Registro Vector-1

El Gral. ███ ███████, superviso todo el proceso secundario de rastreo, exploración y destrucción del intruso mientras el personal de informática establecía comunicación con el desconocido. Se realizaron varios intentos de neutralizar al atacante, siguiendo el protocolo de exterminación de amenazas digitales de la Insurgencia.

Siguiendo con el protocolo, se anexan los procedimientos y sus resultados.


Protocolo de Exterminación de amenazas digitales

Paso 1: Rastreo de la fuente

Detectamos que la ubicación del atacante daba a Venezuela, específicamente en Ciudad Guayana (8° 21′ 34.62″ N, 62° 39′ 5.95″ O). Un edificio del Gobierno de Venezuela fue identificado como centro de la señal por nuestros agentes de campo, se determino que se estaba usando una IP Local de dicho lugar, por culpa del sistema proveedor de Internet de dicho país, por tanto no se logra dar con el paradero real del atacante. Se da por terminado el Paso 1.

Paso 2: Ataque memético

Usando un canal secundario, logramos acceder a la raíz de su sistema operativo, el cual usa una variante del Núcleo DOS, a un nivel muy simplificado y con muchas brechas de seguridad, se procedió a enviar un archivo de 166kb en formato .png con un agente memético para neutralizar al enemigo, y proceder a ejecutarlo.

Tras una rápida descarga, no se pudo ejecutar el archivo. La consola reporto la falta de un entorno gráfico. Confirmándonos que el atacante esta ejecutando unicamente una consola MS-DOS para comunicarse.

Paso 3: Cierre de Seguridad

Se procedió en simultaneo con los pasos anteriores, a "encerrar" al atacante en un solo canal de comunicación, para bloquear enteramente el acceso del atacante sobre nuestros archivos importantes.

Se le asigno el canal 2712, con un sub-sistema básico de comunicación únicamente manejado por personal ALFA o superior. Se reporto que no hubo intentos de violar la seguridad jerárquica de nuestros sistemas, el usuario atacante solamente se limito a comunicarse, 9 de los 15 miembros del personal asignado al protocolo recomendaron establecer una comunicación fija porque "no representa una amenaza para nuestros sistemas".

Paso 4: Reporte de Amenaza y Asignación

Bajo consenso, se entrego el control del canal 2712, así como las credenciales de acceso a los 15 miembro del personal, bajo la orden del Gral. ███ ███████. A 10 minutos después de que el usuario se desconectara del sistema, se enviaron paquetes ICMP de solicitud, y se ordeno que si en una hora no había respuesta alguna, se cerraran los canales y se diera por culminada la situación.


30 minutos después, se recibió una respuesta por parte del ya identificado Ing. ███ █████, esta es la corta conversación que se tuvo:

Registro de la conversación:

Ing. ███ █████: Me complace ver que tengan interés real en mi propuesta. Es hora de darles mi prueba de fe.

-Recibiendo archivo…-

-Archivo recibido. Formato .docx - Base Esequibo - Unidad de Contención-

Ing. ███ █████: Bien. Esta es la ubicación y características de la base de contención en las cercanías de la triple frontera Suramericana. Pueden validar esta información por su propia cuenta. Y esto…

-Recibiendo archivo…-

-Archivo recibido. Formato .docx - SCP-ES-095-

Ing. ███ █████: Esto, es algo que quizás les interese… Espero con esto comprendan que no estoy jugando. Estamos en contacto.