SCP-ES-078
voto: +4+x

Elemento #: SCP-ES-078

Classe dell'Oggetto: Euclid

Procedure Speciali di Contenimento: Tutta la rete deve essere monitorata in cerca di copie di SCP-ES-078. Qualunque pagina che offra un download diretto di SCP-ES-078 deve essere chiusa, e l'amministratore della stessa, localizzato e interrogato. Tutti i possessori di una copia di SCP-ES-078 verranno interrogati e verranno loro somministrati amnestici di Classe-A, dopo aver eliminato il programma dal sistema.

La Fondazione deve custodire almeno una copia di SCP-ES-078, i cui esperimenti devono essere approvati da un membro del personale di livello 2 4 (Vedi Esperimento 078-1-F).

Descrizione: SCP-ES-078 è un software progettato per scopi di hacking. Consiste in un solo file chiamato "hackit.exe.", pesante 6,27 KB. Decompilare il file menzionato per vedere il codice sorgente ha mostrato una stringa di testo che recita [sic] "Bravo, amico. Vedo che sappiamo come decompilare, ma sei ancora lontano dall'essere grande quanto me. Stronzo, non saprai mai come funziona il mio programma! Con amore, Maximus." seguito da un immagine oscena costituita di caratteri ASCII. Se si eseguono alcune azioni con SCP-ES-078, i messaggi di avviso visualizzati verranno visti con lo stesso tono di informalità e arroganza.

Non è stata trovata alcuna informazione su un hacker che, con questo pseudonimo, programma questo tipo di applicazioni. Sospetti con pseudonimi simili sono stati interrogati sulla paternità di SCP-ES-078, ma nessuno ha ammesso di riconoscere il programma in questione.

Quando SCP-ES-078 viene eseguito, si apre una finestra nominata "Hack It Pro v1.04" e una serie di schede, chiamate Login, Web, BDD, Network, Wireless, Games e Attacks.

La prima scheda, Login (impostata come predefinita), visualizza un campo di testo contrassegnato da "Indirizzo", un menù a discesa denominato "Nome utente" e un altro campo di testo denominato come "Password". Quando nel primo campo viene inserito l'indirizzo di una pagina di autenticazione (che sia l'indirizzo o l'IP), il menù a discesa visualizza un elenco di nomi utente. Se uno qualsiasi di essi è selezionato, l'ultimo campo di testo mostra la rispettiva password chiaramente leggibile.

La seconda scheda, Web, visualizza anch'essa un campo di testo per inserire un Indirizzo web e un piccolo spazio con delle directory. Quando si inserisce un indirizzo, la struttura dei PATHs della pagina viene mostrata nella sua interezza (file e cartelle), così come la possibilità di aprire e modificare i file.

La terza scheda, BDD, è simile alla seconda. Ma invece che mostrare la struttura dei file, mostra la struttura del database1 in modo intelligibile per utenti senza conoscenze SQL (ogni entità viene visualizzata in tabelle, i cui dati possono essere modificati dall'interfaccia a discrezione dell'utente).

La quarta scheda, Network, mostra un diagramma grafico della rete LAN a cui è collegata l'apparecchiatura. Ogni hardware collegato alla LAN (incluso hub, switch, router, ecc.) apparirà come indirizzo IP privato e, tra parentesi, che tipo di hardware è. Questi indirizzi sono collegati con linee rette verso altri indirizzi, seguendo fedelmente la struttura della rete. Quando arriva al router connesso a Internet, mostra due indirizzi IP insieme (privato e pubblico) uniti da una linea gialla al disegno di una nuvola.

La quinta scheda, Wireless, non mostra alcun contenuto funziona solo se l'apparecchiatura è scollegata da qualsiasi rete e dispone degli elementi necessari per ricevere un segnale wireless. Verrà visualizzato solo un elenco a discesa con le reti wireless rilevate. Quando si seleziona uno di essi, di seguito vengono visualizzati dettagli come la password e la crittografia. Va notato che i dati appaiono quasi immediatamente, senza che i sistemi di sicurezza rilevino intrusioni o attacchi di forza bruta. Tuttavia, misure come la blacklist (specificando quale IP è vietato connettersi) o la whitelist (specificando quale IP è consentito connettersi) sono efficaci nel prevenire connessioni indesiderate.

La sesta scheda, Games, mostra un'enorme griglia di icone, tutte da pagine o software per il tempo libero. Se in quel momento il computer è autenticato ad uno di questi servizi, l'icona sarà circondata da un cerchio verde. Cliccandoci sopra si aprirà una finestra con una tabella che nella prima colonna avrà i nomi delle variabili (profanamente descritte) e nella seconda i valori.

La settima e ultima scheda, Attacks, mostra una serie di pulsanti, la maggior parte dei quali non sono disponibili. Ogni pulsante descrive il tipo di attacco che eseguirà nella direzione successivamente specificata. Opzioni come "DoS" (Denial of Services.)7 o "PoD"(Ping of Death)8 funzionano correttamente, mentre altri pulsanti come "███" o "████" non fanno nulla quando premuti. Nell'angolo in basso a destra è possibile leggere: "Di più nella prossima versione!"

Addendum-01: Recupero di SCP-ES-078:
SCP-ES-078 è stato originariamente trovato nel post di un forum dedicato all'informatica e all'hacking, chiamato ████████.net. Il post (attualmente eliminato) recitava:

We, raga, vi piacerà un botto questo. Un mio amico ha fatto un programma stra figo con il quale potete hackerare tutto. Ieri ho cambiato i miei voti e stamattina ho stalkerato la mia vicina dalla sua webcam. :D12
Scaricate questo, funziona. Ha ancora dei bug, ma dice che farà nuove versioni.
Clicca qui per scaricare l'archivio.

L'unità di criminalità telematica di ███████, █████, riuscì a procurarsi una copia di SCP-ES-078 (successivamente anche in versione 1.02) prima di rimuovere il sito e rintracciare la posizione dell'utente. È stato trovato al quinto piano di un edificio situato a ████, ███████. Quando i poliziotti sono entrati nella stanza, hanno trovato una scrivania vuota con dei cavi di un computer portatile, collegati alla rete elettrica. Il sospetto è stato trovato sgattagliolare via, lungo il cornicione, con il suo portatile sotto braccio. Si cercò di raggiungere il soggetto, ma perse l'equilibrio e cadde nel vuoto. Non è sopravvissuto alla caduta, e il computer è stato, di conseguenza, danneggiato dall'impatto ed il disco rigido è diventato completamente inaccessibile.

Tutti gli utenti Internet che hanno scaricato SCP-ES-078 (versione 1.02) sono stati monitorati e arrestati per le loro attività criminali. Non è stato rilevato alcun nuovo download di SCP-ES-078 fino all'anno successivo, quando uno studente di scuola superiore è entrato nell'archivio del sito ██████.org (un sito web della Fondazione creato dopo l'incidente 41192-1998 e il suo rapporto con il COG) e ha avuto accesso a informazioni classificate, di cui ha poi parlato sui social network. Gli agenti della Fondazione hanno rintracciato e trovato il soggetto, che ha dichiarato di aver [DATI CANCELLATI] per trovare SCP-ES-078 (versione 1.04, al momento della scrittura) e scaricarlo. Una copia del programma è stata conservata, mentre il personale della Fondazione ha preso le misure appropriate per rimuovere le informazioni classificate che sono trapelate nella rete.

Addendum-02: Operazione ████████:
Prese le precauzioni necessarie (un computer formattato e attraverso una macchina virtuale con collegamento ad una rete pubblica), il Dr. W██████ █████████ ha usato una copia di SCP-ES-078 per informarsi su informazioni rilevanti riguardanti l'Insorgenza del Caos. Per prima cosa, [DATI CANCELLATI] scoprendo così il luogo in cui avrebbero agito secondo il piano.

[DATI CANCELLATI]

[DATI CANCELLATI] nascosto in soffitta, sotto i cadaveri di coloro che erano fuggiti. È stato arrestato e interrogato. Dopo aver rivelato dove aveva seppellito la scatola, nonché una totale ignoranza di informazioni aggiuntive, è stato scortato a [DATI CANCELLATI] e successivamente terminato.

Nonostante la meritata promozione del Dr. W██████ █████████ grazie alla sua idea, SCP-ES-078 non dovrebbe più essere utilizzato come attrezzatura regolamentare della Fondazione. Il Dr. W██████ █████████ ha preso delle precauzioni, ma non possiamo esporci al personale che utilizza quotidianamente software che potrebbero essere infettati da Trojan non rilevabili. Riuscite a capire che tutti i computer dell'Intelligence invierebbero copie dei nostri dati ad un certo "Maximus"? È un rischio che non possiamo permetterci. Preghiamo che quell'individuo non sappia nulla dell'Operazione ████████, della Fondazione e dei Gruppi d'Interesse. - O5-5

Salvo diversa indicazione, il contenuto di questa pagina è sotto licenza Creative Commons Attribution-ShareAlike 3.0 License