Capítulo 2 Keebler Elves

27 0 0
                                    


Aves del mismo plumaje vuelan juntas

Los hackers no saben de fronteras internacionales, evidentemente, de modo que a ninguno le importa la distancia en donde nos encontremos. Debemos hacer que las cosas sucedan.

Año 1995.

Cuatro años antes de la intrusión en el pentágono.

Días anteriores había encontrado algo llamado IRC [Internet Relay Chat] chats de Internet basados en texto, en algunos sitios de Internet, donde comparten información en temas de tecnología, en esos lugares forme parte de un pequeño grupo llamado Keebler Elves, compuesto por tres integrantes.

Uno de ellos es ne0h, desconozco su apariencia física, solo sé que es un año mayor y lleva utilizando ordenadores desde que podía alcanzar el teclado. Su padre tiene una tienda de hardware y suele llevárselo a las reuniones con clientes durante todas las sesiones de ventas. A los 11 años escribía código dBase para el negocio de su padre. Su libro favorito es Takedown, donde se narra muchas imprecisiones del mundo hacker, algo que lo motivo a meterse en el mundo de la programación, comenzando así a acumular sólidos conocimientos y habilidades. Tiene decorado su habitación con ordenadores, concentradores de red [hubs] y una bandera de piratas de dos metros de larga.

El otro integrante es klau, desconozco completamente de su vida, de su apariencia física y de su forma de ser. No dice mucho. Y muy pocas veces se nos une en nuestras conversaciones a ataques.

En nuestras conversaciones como Keebler Elves dejábamos a algunos experimentados y otros uno que otro iniciado en el mundo de la seguridad informática, siempre manteniendo en secreto nuestros planes de ataque. Compartiendo información.

Comenzamos a realizar varias intrusiones en los sitios del gobierno por diversión, accedimos aproximadamente unos doscientos sitios supuestamente seguros dejando una leyenda al final en cada sitio web. Confirmando la mala seguridad de sus sistemas decadentes.

"K.E. we exploit your current network system"

Año 1998.

Un año antes de la intrusión del pentágono

En una tarde calurosa, después de regresar de clases. Mi madre se encontraba cuidando a mi hermano menor. Subí a mi habitación, arroje mis cosas en el suelo, y me acosté en la cama. Estaba harto de la escuela. No quería asistir. Lo único positivo era por una chica nueva de cabello largo, color castaño. Su nombre Lañé. Hoy había fijado su mirada en mí, aunque fue solo por unos instantes sentí que había notado mi presencia, mi existencia en el mundo real. Lo cual fue muy raro

Mire hacia el techo y cerré los ojos recordando a Lané, había sido uno de mis mejores días de mi vida, me estaba obsesionado por segunda vez.

Repentinamente se escucharon varios pititos provenientes del ordenador parpadeando una luz intermitente en el monitor.

[connecting...]

[online...]

ne0h: ¿??

ne0h: modificando sitios web?

c0mrade: no ya me fastidie de eso...

ne0h: pero es lo único que sabes hacer inútil

ne0h: modificar y dejar la dirección de tu correo

c0mrade: si lo hago por si quieren asesoría

ne0h: jaja ni siquiera puedes controlar tu vida académica

c0mrade: no porque no me gusta la escuela si no lo haría

ne0h: como no te va a gustar si obtienes cero en cualquier materia Hasta dudo de tu conocimientos! jaja

c0mrade: basta, bastardo!

ne0h: jaja tranquilo solo te molesto..

ne0h: Bueno ¡ya! Seriedad. K.E ya somos reconocidos en varios sitios y hemos comenzando a tener popularidad después de tres años en los sitios IRC [Internet Relay Chat].

c0mrade: y eso que?

ne0h: oí rumores de la Efnet...

ne0h: en uno de sus canales clandestinos, alguien está buscando a los K.E y al mismo tiempo están reclutando hackers. Y como fue tu idea eso de la popularidad, pienso que deberíamos ser más discretos.

c0mrade: dices, en la Efnet?

ne0h: si, no sabes qué es?

c0mrade: no ¿?

ne0h: no lo puedo creer, es otro IRC, un abrevadero donde se reúnen hackers de diferentes galones, con un grupo bastante grande en los servidores de red. Y posee algunos canales clandestinos menos conocidos, lugares que no se encuentran por uno mismo, sino que otro black hat hacker, que hayas ganado la confianza puede guiarte hasta esos sitios privados. Sitios difíciles de acceder.

c0mrade: tal vez deba de echar un vistazo

ne0h: ¡cazar al cazador!

ne0h: bien, pero te ahorre el trabajo

ne0h: conozco a alguien que puede ayudarte

c0mrade: quién?

ne0h: kumbaJ0hny es un amigo mío con la que frecuentemente he comenzado a intercambiar algo de información. El me dio el aviso de esto y me ha enviado una serie de links [direcciones web] pero deberás visitarlas por tu cuenta. Estoy bastante ocupado para eso.

ne0h: las direcciones te las enviare en tu correo. Me tengo que ir c0mrade.

c0mrade: claro...

ne0h: mantenme informado... te veo luego. [offline...]

[disconnecting...]

Jonathan se recarga en el asiento con la curiosidad en la cabeza. Algo para demostrarse a sí mismo lo equivocado que el mundo estaba sobre y probar su existencia.

―Este día se pone mejor ― dijo emocionado. Inmediatamente me dirigí a revisar la bandeja de entrada. Tenía un nuevo mensaje, adjunto con un archivo con la terminación .txt

El archivo de texto contenía varias direcciones web [links]. Inicie a redirigirme con el buscador impacientemente enmascarando mi dirección IP [Internet Protocol] anónimamente una por una, pasaron varios días sin resultados, pero antes de acabar con la lista encontré algo singularmente de dos alias rahu18 y r@ma3456 de haber realizando audiencias en técnicas de hackeo.

Cuando escribes un mensaje en un sitio con IRC, todos los que están conectados en ese momento ven lo que has escrito y pueden responder. Aunque muchas de las personas que utilizan el IRC con frecuencia no parecen ser conscientes de ello, las comunicaciones se pueden grabar con facilidad. Creo que los registros con cualquier IRC deben contener hoy por hoy casi tantas palabras como todos los libros de la Biblioteca del Congreso de Estados Unidos. Texto escrito con prisa, sin pensar por un segundo en la posteridad, en las que se puede recuperar incluso en años después.

Había varias conversaciones de días pasados de más de 6 meses en las que retaban las capacidades de otros usuarios de una manera indistinta y bastante apática únicamente dentro de estos sitios referentes de la lista.

Allí la mayoría sabía que estas personas querían hackers en general, así como lo había dicho ne0h. Según los rumores de sus objetivos eran penetrar en ordenadores del gobierno y del ejército, únicamente sitios con la terminación .gob y .mil.

You've reached the end of published parts.

⏰ Last updated: Jun 23 ⏰

Add this story to your Library to get notified about new parts!

HACKERWhere stories live. Discover now