Partida Rol por web

El minero de recursión

1. Desde el piso franco

Cargando editor
15/09/2017, 17:21
Hug

Me parece arriesgado que entre uno sólo no tenemos datos de que es realmente y lo que tenga en la casa.

– Podemos aprovechar que casi nadie lo ha visto para entrar los tres como si fuéramos el que vive allí y unos amigos. No creo que nadie lo conozca lo suficiente para saber que no somos. En ninguno de los informes de vigilancia pone que salga de la casa.

Mirando hacia la puerta de la habitación de Amber. – Cuando salga que también opine sobre que plan considera mejor. También puede entrar uno y después simular que recibe a dos invitados.

Cargando editor
19/09/2017, 00:13
Flot

-Es posible que podamos entrar sin más... Aunque un uniforme de repartidor llama menos la atención, por eso lo decía. Pensaremos un plan para entrar dos, y uno vigilando desde aquí con comunicación por radio, ¿no te parece?

Escuchó cómo Amber para el agua de la ducha, y al rato se escucha la puerta del baño. -Amber, ¿qué has podido averiguar?

Cuando ella se acerca a los dos, le pone al día de lo que han estado hablando.

Cargando editor
19/09/2017, 02:14
Amber

Se toma su tiempo en ducharse y en salir de su habitación. Se siente un poco como que ha gastado su tiempo en conseguir información para que después no sirva de nada. Al llegar al salón, Flot le pregunta sobre lo que ha averiguado. Se encoge de hombros mientras se sienta en el sofá.

-Supongo que nada importante. Si ya tenéis una forma de entrar en la casa.

Se pone a jugar al candy crush.

-El tipo me ha dicho que para cambiar la contraseña hace falta una comprobación vía videoconferencia y un reseteo conjunto de la base de datos y del aparato de la casa. Pero no necesitáis eso.

Cargando editor
19/09/2017, 18:06
Hug

Pienso en las palabras de Flot de que alguien se quede aquí, por mi parte pensaba en que fuéramos los tres juntos, pero sería posiblemente útil por si realmente apareciera un repartidor.

– Como queráis si decidís ir vosotros os cargare el programa en vuestros móviles. – Confiemos en que no tenga un contador de copias integrado y no funcione pensando que lo estoy vendiendo.

Al salir Amber de la ducha nos dice la información que ha conseguido.

– El obstáculo principal sería la videoconferencia, deben tener guardara una imagen del cliente. – Me quedo pensando unos segundos antes de continuar. – Aunque se podría probar a usar unos de esos programas de bromas para cambiar la cara de alguien por un personaje de ficción. El cambio de la contraseña lo notaria si la introduce, pero muchas veces tienes la opción de recordar contraseña en lugar de cambiarla.

Centrándome en Amber. – Ya os he dicho que creo que me ha dejado una demostración, con tu información desde dentro de la casa, por si os pidieran que se viera su alarma para comprobar de forma redundante que eres el cliente y estás en tu casa, podríais conseguir la contraseña.

Mirándolos a los dos. – ¿Qué hacemos intentamos usar una de las dos cosas? ¿Las dos juntas? O no os fiais de que primero quisiera una fortuna y después me lo regalara y descartamos el programa.

– Para lo de la videoconferencia necesitare un tiempo para programar su cara haciendo que se superponga a una de las nuestras y así cuando la establezcan…

Me quedo mirando a Amber. – ¿Te han especificado si la llamada la tienes que hacer con un numeró de teléfono previamente registrado? No se podrías preguntarle a quien te atendió si sería un problema el que tengas que cambiar el número de tanto en tanto para librarte de contactos pesados que no te dejan tranquila, o necesitas tener un ordenador para ese servicio. O lo que se te ocurra. Así sabríamos si tenemos que averiguar su número de teléfono y clonarlo, hacerlo con la IP de su ordenador*, o basta con la videoconferencia.

Notas de juego

* Se puede hacer, ahora se ha puesto de moda en los hackers ponerse IP’s de Moscú con todo el cruce de acusaciones de hackers rusos en la campaña de la Casa Blanca. Se lo oí ayer a un experto en ciberseguridad en un debate.

Cargando editor
20/09/2017, 20:39
Flot

Flot se queda pensativo un buen rato. Era más de acción que de planificar, pero como en todo, prepararse bien facilitaba enormemente lo que venía después.

-Tal vez podamos ir los tres, y aún así tener a "alguien" vigilando desde aquí, comenta y hace un gesto hacia la cámara que estaba junto a la ventana. -Si te puedes conectar desde un dispositivo móvil y ver lo que ve la cámara, es como tener a alguien aquí en el piso franco. Y así podemos ir los tres.

No duda un instante que Hug pueda hacerlo. Está bastante impresionado de su habilidad con la informática.

-En el tema de la videoconferencia y la alarma, pues no sé. Seguramente vamos a tener que improvisar un poco sobre la marcha. Y si tenemos la opción del programa para engañar en la videoconferencia, pues mejor.

Notas de juego

* Se puede hacer, ahora se ha puesto de moda en los hackers ponerse IP’s de Moscú con todo el cruce de acusaciones de hackers rusos en la campaña de la Casa Blanca. Se lo oí ayer a un experto en ciberseguridad en un debate.

En realidad no es la IP del ordenador, sino de la conexión de Internet. Suelen ser dinámicas, y se usan para la geolocalización como dices. Pero como identificador no se suelen usar porque el ISP los cambia fácilmente. Puedes contratar una IP pública fija, pero no es garantía de nada. La MAC del ordenador sí es un identificador único (aunque clonable), pero también es raro que una empresa de seguridad lo use. Se usa más a nivel interno para controlar el acceso a ciertas redes por ejemplo. Lo más probable que la alarma sea con el teléfono (fijo o móvil). Hoy en día no es complicado clonar una línea fija, o el móvil (para un hacker digo).

Cargando editor
20/09/2017, 23:49
Hug

Vaya no había pensado en esa posibilidad.

– Tienes razón, Flot ni me lo había planteado. Sera un momento.

Antes de volcarme de nuevo sobre el ordenador y el móvil me quedo esperando saber que opina Amber.

Notas de juego

El que lo decía era el responsable de ciberseguridad de la Generalitat y hablaba, como una cosa del día a día ataques desde centenares de ordenadores mediante troyanos.

Lo de las ISP rusas, seguro que lo confundí yo, lo comento como el más fuerte de miles de ordenadores simultáneamente y perfectamente coordinados que además intentaron evitar que se localizara su origen. Supieron que eran falsas al no saltar las alarmas de un punto por el que teóricamente tendrían que haber pasado.

Imagino que los que debían montar una cosa así deben ser capaces de hacer esas clonaciones con los ojos cerrados.

Cargando editor
22/09/2017, 18:28
Amber

Estos dos ya están haciendo planes y ni siquiera parece que sepan lo que hace el programa ese que le ha enviado el otro de forma bastante sospechosa, pero eso es otra historia.

-Pero a ver... vamos a aclarar algo antes.

Cruza las piernas sobre el sofá, al estilo indio.

-¿Qué hace tu programa? ¿Averigua la contraseña? ¿La cambia? ¿Qué?

Cargando editor
22/09/2017, 21:48
Hug

Respondo lo mejor que puedo a las preguntas de Amber, aunque no tenga todas las respuestas ni las pueda garantizar.

– Lo que hice fue simular ser un ladrón de viviendas que no las abre a mazazos ni poniéndoles una navaja en el cuello a los propietarios. Los equipos de emergencias sean los bomberos para evacuar a la gente en un incendio, o la policía para detener a alguien sin despertarlo antes de hora disparando la alarma.

Encogiéndome de hombros. – No sé si funcionara, ni las veces que lo hará. Tampoco puedo asegurar que no perteneciera a algún cuerpo de policía. Son los riesgos de comprar cosas ilegales, a menos que conozcas desde tiempo al vendedor no tienes ninguna garantía.

Mirando a los dos. – ¿Que opción consideráis más segura? Hacernos pasar por el sospechoso en una videoconferencia, después de clonar su teléfono, que ahora no recuerdo si salía en los informes. O confiar que el hacker fuera honrado, o tuviera una cuenta pendiente con esa compañía de seguridad.

Cargando editor
24/09/2017, 17:35
Amber

-Vamos, que pretendes utilizar un programa que no sabes ni si funciona ni como funciona.

No lo acaba de ver. Parece demasiado arriesgado y, aunque sea necesario entrar, no cree que sea la mejor forma ni la más segura. Van a acabar en la cárcel, como poco.

-¿Y por qué no hackeas la base de datos de la compañía? Tendrá alguna vulnerabilidad. Además, si entras con la cuenta de algún usuario de la red no tendrías porqué levantar sospechas. No, hasta que se den cuenta de que no es el usuario. La videoconferencia no funcionará... tanto el técnico como el vídeo deben confirmar la identidad de la persona.

Cargando editor
24/09/2017, 22:26
Flot

-Entiendo que el programa del hacker permite entrar en la casa por una puerta sin que salte la alarma. Lo que harían la policía o los bomberos en caso de emergencia. Pero no nos da control del sistema. No sé, suena arriesgado. La videoconferencia tampoco nos va a sacar del apuro, pero si sabemos algo del protocol igual podemos ganar tiempo si llaman de la central. Decir que el ordenador tiene alguna avería, o que la webcam no va. O usar ese programa de cambiar la cara, pero me suena a complicado.

Flot suspira. El entusiasmo inicial ha disminuido bastante. -En realidad, la cosa sigue estando difícil. La videoconferencia se basa en hacernos pasar por el sujeto. Eso lo veo complicado de lograr, más allá de ganarnos algún tiempo para huir.

Cargando editor
25/09/2017, 17:02
Hug

Dejo el ordenador sobre la mesa dando la vuelta sin levantarme de la silla giratoria quedando de cara a mis compañeros.

– Lo primero será que nos pongamos de acuerdo entre nosotros de que hacer en la base de datos. Una vez entre el tiempo es vital. Si tengo éxito podre editar sus datos allí poniendo hasta un video de uno de nosotros tres por si hiciéramos saltar un sensor secundario en la casa. Pero no podemos ponernos a consensuarlo entonces, si uno de sus técnicos ve que se está editando el fichero de forma remota pueden saltar allí todas las alarmas. Este tipo de trabajo es entrar y salir.

Espero alguna opinión antes de continuar. – Me guardare una copia de su fichero para volver a colocarlo una vez hayamos investigado la casa. Para intentar no dejar rastros de la manipulación.

Me quedo mirándolos esperando sus argumentaciones.

Notas de juego

Al no conocer la ambientación de Stranger lo describo como si fuera una manipulación de archivos informáticos con la ambientación de Shadowrun 2/3.

Edita lo que consideres necesario para que encaje.

Cargando editor
25/09/2017, 23:15
Amber

Quizá es que ella sea muy simple o quizá es que se le escape algo.

-Pero, ¿hay que cambiar el archivo? Quiero decir... que la base de datos de la empresa pues tendrá la clave guardada, ¿no? No hace falta que cambies nada, simplemente que cojas la clave y ya está. Además, tengo el e-mail de uno de los empleados... quizá puedas usarlo para entrar sin levantar sospechas.

Le mira.

-Pero tu eres el entendido.

Cargando editor
25/09/2017, 23:21
Flot

-Las claves igual están guardadas con alguna encriptación, como las de acceso al email. Puedes cambiarla pero no puedes leer la que había antes, comenta Flot recordando alguna cosa de los ordenadores. No le hacen mucha gracia, pero son útiles según para qué cosa.

-Estoy de acuerdo. Va a tener que ser una acción rápida de entrar, mirar y salir. ¿Tenemos un plano de la distribución de la casa? Si vamos los tres, podemos registrarla en poco tiempo si nos coordinamos.

Cargando editor
26/09/2017, 00:12
Hug

Medito un instante. – Si tienes razón quedaran rastros por la edición del fichero. Pero si hacemos saltar un sensor secundario nos llamaran para la videoconferencia de confirmación. Y el técnico tendrá que abrir el archivo para acceder al teléfono y la grabación.

Mirándolos alternativamente. – Sera más tiempo y habrá que clonar un móvil o un fijo según sea el que tenga como teléfono de contacto. También podemos arriesgarnos a tomar sólo la clave para desactivar la alarma confiando en que no activaremos nada que haga llamar a un técnico para verificar una falsa alarma.

De pronto Flot nos recuerda un detalle muy importante. Dándome una palmada en la frente. – Deben estar los planos en la documentación que tenemos. Por lo menos los planos que presentaron a urbanismo cuando solicitaron el último permiso de obras.

Cargando editor
27/09/2017, 15:50
Amber

Se pasa la mano por el cabello mojado, aunque no le gusta tanto el tacto como cuando lo tiene seco.

-No sé... yo ya me estoy liando. No soy experta en esas cosas y lo único que se de ordenadores es como encenderlos y apagarlos... y jugar con ellos. Pero supongo que eso no nos sirve de nada. Yo soy más de camelarme a la gente y esas cosas... que no creo que ahora nos sirva demasiado. 

Se tumba de lado en el sofá, al estilo buda tumbado... una posición de relajación de yoga. Aunque de relajante tiene poco...

-Decididlo vosotros... que parece que tenéis más idea que yo. Pero sigo sin fiarme de ese programa que tan amablemente te han cedido.

Notas de juego

Yo creo que... lo estamos haciendo muy complicado XD

Cargando editor
28/09/2017, 22:36
Flot

-Con el plano de distribución de la casa, y el programa para entrar con una clave temporal o lo que sea..., comienza Flot pensativo, -no creo que vayamos a tener mejor opción. ¿Puede haber problemas? Sí, pero en ese caso improvisaremos. O salimos por patas, añade riéndose.

Notas de juego

si tenemos un programa que nos permite entrar... pues merece la pena probarlo.

Cargando editor
30/09/2017, 22:27
Hug

Me quedo mirando a Amber ya que es reticente a confiar en el programa que me ha facilitado el hacker. Creo que debemos ponernos de acuerdo antes de intentar entrar con uno de los dos sistemas, no podemos seguir discutiendo en la puerta, y menos dentro de la casa.

– ¿Amber?

Cargando editor
30/09/2017, 22:30
Amber

-Yo ya he dicho que lo decidáis vosotros.

Se encoge de hombros. Si les pillan, ella podría escaquearse con facilidad. Podría convencer a cualquiera de que el malo es el propietario y no ella.

-Si lo hacemos, lo hacemos ya... no podemos esperar mucho. No sabemos cuanto tiempo estará fuera.

Cargando editor
04/10/2017, 20:51
The Strange

Ejecutar el programa es sencillo. Pide la dirección de la casa a hackear, y una vez metido ese dato, hace un plano completo del sistema de seguridad. Da a elegir cuál de los dispositivos se quiere desconectar.*

Notas de juego

Recordad, en este caso, puerta principal, puerta de garaje, una de las ventanas del piso inferior o una de las del superior. ¿Os he dicho cuántas ventanas hay?

Cargando editor
04/10/2017, 20:58
Flot

Notas de juego

¿Os he dicho cuántas ventanas hay?

creo que no, no me suena. También he preguntado antes si había posibilidad de conseguir un plano de la casa, al menos de cómo era cuando se construyó. Podría ayudarnos a decidir el plan de entrada.