
Depois de alguns anos trabalhando para o homem misterioso, já tinha uma vasta experiência na prática do ciberterrorismo. E meus atos já eram conhecidos por uma legião de fãs em todo o mundo, eles não sabiam quem sou eu, ou qual era a minha localização. Era um autêntico terroso via cibernético. Passei a agir como tal no mundo virtual. O mundo real já não era para mim dificilmente interagia na realidade, tudo que fazia era exclusivamente feito na Internet. Compra de supermercado, lanche, almoço, etc. Tudo que uma pessoa normal faz, faço na Internet. Bom. A minha missão de hoje era auxiliar uma tentativa de sequestro a dois senhores que possui informações relevantes para nosso grupo.
O nome dele não será revelado, mas usarei um código como nome: tzm, ktm. Esse sujeito é sobrinho de um empresário do ramo de negócios automobilístico e outro é gerente executivo da empresa. A nossa suspeita que estejam envolvidos com um homicídio a cerca de 9 anos atrás. As primeiras informações que temos a respeito são áudios e mensagens de vídeo divulgadas ilegalmente na cidade e para seus grupos homossexuais, com prática de sexo explico e orgias, na tentativa de causar angústia e transtorno na vítima, ser heterossexual. No nosso processo de investigação chegamos a conclusão que, eles entraram em contato com empresas de mensageiros instantâneos e pediram a quebra de sigilo, firmado acordo entre os pares. Dentre esse acordo a empresa deveria fornecer dados, ou seja, quaisquer informações digitadas no aplicativo mesmo privativo ou criptografado, e deveria ser imediatamente divulgada para o contratante.
Um acordo criminoso em vista da lei, e não somente com mensageiros, há também serviços de telefonia móvel, empresa como buscadores de pesquisa e até aplicativo de mensagem anônima, tudo era liberado para o contratante. Não necessariamente era uma invasão, mas um acordo entre os contratantes e empresas. Há um escuta que captura dados de áudios e vídeos privativos, todos esses dados são divulgados e com partilhados para toda a comunidade. O único que não sabe dessa informação era a vítima de homicídio. Tentamos entrar em contato com familiares da vítima algumas vezes para obter mais informações. Sem sucesso. Por isso tentamos investir na invasão de dispositivos móveis, e notebook, ou qualquer que os assassinos usam. Como são pessoas influentes na cidade, deixam muita brecha escapar sem perceber.
Presumo que a vítima nunca suspeitou haverem esses dados divulgados na comunidade. Porém, o que eles, os assassinos não esperavam e que haviam pessoas que capturas esses dados. Todo bytes possível divulgado na rede serviam como dados para supostas provas. Quando reunimos os dados percebemos que uma intensa mobilização para que a vítima pudesse mudar comportamento que levasse a um estado de sublimação, depressão que pudesse ser conduzida a morte sem receio do sujeito. A ideia do assassino era matar sem nem precedente, por brincadeira. Durante nosso processo de investigação foi concluído que não havia motivo para um assassinato, estava ligado a uma “massagem no ego” pura diversão. Sabemos duas coisas: que não há motivo do assassinato e a vítima foi conduzida para a morte. Estava tudo planejado.
Por falha de segurança dos assassinos obtivemos dados de e-mail, PC, e até contas bancárias, a vaidade dos assassinos facilitam a nossa invasão. O primeiro passo foi derrubar a clássica no site da empresa, simples um ataque DDOS que deixou o site inoperante por algumas horas. Essa foi a nossa primeira tentativa. Era um aviso que estávamos de olho neles todos. Mas só isso não era suficiente. Decidi elaborar outro plano mais próximo à tática social. As vulnerabilidades não estão apenas nos sites, aplicações da web, mas humanas. O que fizemos era investir na vaidade do suposto ajudante do assassinato. Tem as mesmas características de peso que as que matam por prazer. Temos inúmeras pessoas habilidosas em relações sociais.
Entramos em contato com essa integrante e lhe passamos o plano. Ela de prontidão e aceitou. A ideia era seduzi um dos assassinos numa festa e o ter informações que comprove todo a nossa investigação. A festa particular da alta sociedade, som pessoas “previ legadas social e economicamente” poderia participar. Então a nossa espiã consegui entra na festa, pediu um drinque e sentou num balcão, estava bem elegante e postura sedutora, mas questionou, se eles divulgam em site homossexuais, será que ele vai aceitar? Expliquei: os áudios enviados ilegalmente era para causar transtorno mentais e conduzir a vítima a agonia e sofrimento psíquico, e morte, os dois não são homossexuais, entendeu?. Até que o suposto apareceu na festa, nos claramente estávamos próximo e agimos conforme a situação seguia. Para não dá brecha e estragar todo o desface a nossa espiã usou brincos e joias modificadas com fone e micro câmera. Não deixava nem uma brecha para suspeita. O suposto estava bem próximo a nossa espiã e ainda não tinha avistado. Informamos por meio dos fones a segunda informação. Peça para o garçom leve uma bebida para ele. Na escuta diga que foi uma admiradora do seu trabalho. Juntamente com um bilhete.
Você é muito inteligente, PODERIA observar ao seu arredor. Com isso ele ficará na perspectiva e a chance dele observar a nossa espiã terá êxito. O garçom feito como planejado. Ao entregar para o suspeito. Ele começou a observar até encontrar. Já passou mais de 3 horas da manhã quanto do nada, ele chega na espiã que instruída dissê: até que fim você me notou, estava te observado a horas. Ele como garanhão, já pegou na mão, começou a falar um monte de pornografia e sugeriu que fosse para o quarto e fizeram “amor” a noite toda. Bom! Ela foi aceitou a pernoitar com o suspeito. Porém, não tirou os brincos que gravaram todo o ato. Durante o coito ele começou a soltar as informações, ações que precisamos até que: você sabia que matamos um cara a alguns anos atrás. Você gosta de transações com assassino? Ela entrou no jogo e tal. Detalhe fizeram em proteção nenhuma. O cara exausto dormiu. A nossa espiã seguiu o passo do nosso plano. Saiu rapidamente, tenho tudo gravado. Na escuta sugeri: faça, eu sei que você quer deixar um bilhete para esse assassino.
A espiã riu, pegou um papel escreveu uma frase. Deixou uma marca de Beijo com batom vermelho e saiu. Ao nos encontrar, passou todo o áudio e vídeo na câmera. Pronto temos alguns minutos e saímos da proximidade do local. Porém, deixamos gravando áudio até as 7 da manhã. Quando o suposto assassino acordou. Foi ao banheiro e trocou de roupa, mas antes avistou o bilhete da amante de uma noite. O que escutamos foi um grito: sua….. Vou matar você. Começamos a rir bastante e pergunte a espiã. O que você escreveu para ele? Ela riu. Olá, mundo! bem-vindo ao mundo dos hackers, você foi hackeado, temos provas contra você. Caralho, sinistra você kkkk. Depois ele ficou perturbado emocionante e começamos a agir. Ligamos, atormentamos por semanas cometeu suicídio. Chocando a cidade. O segundo membro durante as três semanas procurava por justiça e estavam malucos. Durante o processo de investigação conseguimos uma viatura da polícia e outros equipamentos. Fingimos ser autoridade e oferecemos lhe ajuda para solucionar o caso. Conquistamos a confiança dele em poucos dias. Passadas informações que a suposta mulher estava realizando um ato sexual com outra pessoa numa casa afastada na cidade.
Enviamos as coordenadas para que ele pudesse realizar a sua vingança. Ele foi até o local arrombou a porta, sua…. Ao chegar na casa não havia ninguém, era bem afastada e longe da cidade, os dois assassinos caíram na armadilha do ciberterrorismo. Ao entrar na casa, ele foi derrubado com um golpe forte acidental na cabeça, amarrado na cama espontaneamente. Os terroristas fecharam e atearam fogo deixando somente cinzas. As notícias logo se espalharam na cidade depois de três dias. Recebi o e-mail dizendo que fizemos um bom trabalho e seguimos para a próxima tarefa. Até breve, entraremos em contato.