ElInventor/Hack
Puntuación: 0+x

Ítem #: SCP-ES-XXX

Clasificación del Objeto: Euclid

Procedimientos Especiales de Contención: Toda la red deberá ser monitorizada en busca de copias de SCP-ES-XXX. Cualquier página que ofrezca una descarga directa de SCP-ES-XXX deberá ser cerrada, y el administrador de la misma, localizado e interrogado. Todo poseedor de una copia de SCP-ES-XXX será interrogado y recibirá amnésticos de Clase-A tras haberle eliminado el programa del sistema.

La Fundación guardará por lo menos una copia de SCP-ES-XXX, cuyos experimentos deberán contar con la aprobación de un miembro del personal de Nivel 2 4 (Ver Experimento XXX-1-F).

Descripción: SCP-ES-XXX es un software diseñado con propósitos de pirateo informático. Se compone únicamente de un archivo llamado "hackit.exe", con un tamaño de 6,27 KB. Descompilar el mencionado archivo para ver el código fuente ha mostrado una cadena de texto que reza [sic] "Bravo, tío. Veo que sabemos descompilar, pero todavía te falta mucho para ser tan genial como yo. ¡Nunca sabrás cómo funciona mi programa, pringado! Con amor, Maximus." seguido de una imagen obscena hecha con caracteres ASCII. Si se realizan determinadas acciones con SCP-ES-XXX, se mostrarán en pantalla mensajes de advertencia en el mismo tono de informalidad y arrogancia.

No se ha hallado información sobre ningún hacker que, bajo este pseudónimo, programe este tipo de aplicaciones. Los sospechosos con pseudónimos similares fueron interrogados respecto a la autoría de SCP-ES-XXX, pero ninguno reconocía haber visto nunca antes el programa en cuestión.

Cuando SCP-ES-XXX es ejecutado, se abre una ventana titulada "Hack It Pro v1.04" y una serie de pestañas, denominadas Login, Web, BDD, Red, Inalámbrico, Juegos y Ataques.

La primera pestaña, Login (seleccionada por defecto), muestra un campo de texto marcado como "Dirección", un menú desplegable etiquetado como "Nombre de usuario" y otro campo de texto en el que dice "Contraseña". Cuando en el primer campo se inserta una dirección de una página de autentificación (tanto dominio como IP), el menú desplegable muestra una lista de nombres de usuario. Si alguno de ellos es seleccionado, en el último campo de texto se muestra su respectiva contraseña claramente legible.

La segunda pestaña, Web, muestra también un campo de texto para poner una dirección web y un pequeño espacio con un árbol de directorios. Al insertar una dirección, se muestra la estructura de las PATHs de la página en su totalidad (archivos y carpetas), así como la posibilidad de abrir y editar los archivos.

La tercera pestaña, BDD, es similar a la segunda. En vez de mostrar la estructura de ficheros, muestra la estructura de bases de datos de la página1 de una manera inteligible para usuarios carentes de conocimientos sobre SQL (cada entidad es mostrada en tablas, cuyos datos pueden ser modificados por la interfaz a voluntad del usuario).

La cuarta pestaña, Red, muestra un diagrama gráfico de la red LAN a la que el equipo está conectado. Cada hardware conectado en la LAN (incluyendo hub, switch, router, etc.) aparecerá como una dirección IP privada y, entre paréntesis, qué clase de hardware es. Estas direcciones están conectadas con líneas rectas a otras direcciones, siguiendo fielmente la estructura de la red. Cuando llega al router conectado a Internet, muestra dos direcciones IP juntas (la privada y la pública) unidas por una línea amarilla al dibujo de una nube.

La quinta pestaña, Inalámbrico, no muestra contenido alguno solo funciona si el equipo está desconectado de cualquier red y dispone de los elementos necesarios para captar señal inalámbrica. Únicamente mostrará un desplegable con las redes inalámbricas detectadas. Cuando una es seleccionada, debajo se mostrarán detalles como la contraseña y el cifrado. Es de destacar que los datos aparecen casi inmediatamente, sin que los sistemas de seguridad detecten ninguna intrusión o ataque de fuerza bruta. Aún así, medidas como el blacklisting (especificar qué IP tiene prohibida la conexión) o el whitelisting (especificar qué IP tiene permitida la conexión) resultan efectivas para evitar conexiones no deseadas.

La sexta pestaña, Juegos, muestra una enorme rejilla de iconos, todos de páginas o software de ocio. Si el ordenador está autentificado en uno de estos servicios en ese momento, el icono estará rodeado por un círculo verde. Al pulsarlo, se abrirá una ventana con una tabla que en la primera columna tendrá nombres de variables (descritas de manera profana) y en la segunda, los valores.

La séptima y última pestaña, Ataques, muestra una serie de botones, la mayoría no disponibles. Cada botón describe qué tipo de ataque realizará sobre la dirección posteriormente especificada. Opciones como "DoS"7 o "PoD"8 funcionan correctamente, mientras que otros botones como "███" o "████" no hacen nada cuando son pulsados. En la esquina inferior derecha, se puede leer "¡Más en la próxima versión!".

Anexo: Recuperación de SCP-ES-XXX:
SCP-ES-XXX fue originalmente hallado en el post de un foro dedicado a la informática y al hacking llamado ████████.net. El post (actualmente eliminado) decía así:

bua, tios, vais a flipar cn esto. un amigo mio a echo un pograma tope d tocho cn el k lo puedes hakear todo. aller canbie mis notas del insti i esta mañana e espiado a mi vecina por su webcam. :D
bajaros esto, ke mola. aun tiene fallos, pero dice k ira aciendo versiones nuebas.
Pulse aquí para descargar el archivo.

La unidad de delitos telemáticos de ███████, █████, consiguió hacerse con una copia de SCP-ES-XXX (en aquel entonces, en su versión 1.02) antes de eliminar el post y rastrear la ubicación del usuario. Fue hallado en la 5ª planta de un edificio situado en ████, ███████. Cuando los agentes de policía irrumpieron en la habitación, encontraron un escritorio vacío con cables de ordenador portátil encima, conectados a la red eléctrica. El sospechoso fue hallado deslizándose por la cornisa, con el portátil bajo el brazo. Se intentó alcanzar al sujeto, pero perdió el equilibrio y se precipitó al vacío. No sobrevivió a la caída, y el ordenador fue tan dañado por el impacto que el disco duro quedó completamente inaccesible.

Todos los internautas que llegaron a descargar a SCP-ES-XXX (versión 1.02) fueron monitorizados y detenidos por sus actividades delictivas. No se volvió a saber nada del programa hasta un año después, cuando un estudiante de secundaria entró en los archivos de ██████.org (sitio web tapadera de la Fundación creado tras el incidente [DATOS BORRADOS] de la COG) y accedió a información clasificada, de la que habló posteriormente en redes sociales. Agentes de la Fundación rastrearon y encontraron al sujeto, quien decía haber [DATOS BORRADOS] para encontrar a SCP-ES-XXX (versión 1.04, actual al momento de escribir este documento) y descargarlo. Una copia del programa fue guardada, mientras el personal de la Fundación llevó a cabo las medidas oportunas para eliminar la información clasificada que se filtró en la red.

Anexo: Operación ████████:
Tomando las precauciones necesarias (un ordenador formateado y a través de una máquina virtual con conexión a una red pública), el Dr. W██████ █████████ utilizó una copia de SCP-ES-XXX para indagar sobre información relevante relativa a la Insurgencia del Caos. Como primer paso, [DATOS BORRADOS] averiguando así la ubicación donde iban a actuar según el plan.

[DATOS BORRADOS]

[DATOS BORRADOS] escondido en el desván, bajo los cadáveres de los que habían escapado. Fue detenido e interrogado. Tras revelar dónde había enterrado la caja, así como un total desconocimiento de información adicional, fue escoltado a [DATOS BORRADOS] y posteriormente ejecutado.

A pesar del ascenso y la merecida condecoración al Dr. W██████ █████████ por su idea, SCP-ES-XXX no debería ser utilizado como equipo reglamentario de la Fundación. El doctor tomó precauciones, pero no podemos exponernos a que el personal utilice de manera cotidiana un software que podría estar infectado con troyanos indetectables. ¿Os imagináis todos los ordenadores de Inteligencia enviando copias de nuestros datos a ese tal "Maximus"? Es un riesgo que no podemos permitirnos. Recemos para que ese individuo no sepa nada sobre la operación ████████, la Fundación y los Grupos de Interés. - O5-5

Si no se indica lo contrario, el contenido de esta página se ofrece bajo Creative Commons Attribution-ShareAlike 3.0 License