Especiales/Scripting 2.0

Durante la madrugada del día 17 de marzo de 2010, la cuadragésima séptima versión de Habbo era ya toda una realidad en nuestro hotel, el hispano. La reciente versión traía todas sus novedades, destacándose de éstas un exclusivo método de regalos de la membresía de Habbo: El Habbo Club. Este nuevo sistema está basado en el uso de puntos de canje, que pueden ser cambiados por los furnis de la colección HC, por lo que ahora éstos no se otorgarían de forma predeterminada, mensualmente, sino según nuestras expectativas de canjeo. Con el pasar de las horas, provocó gran expectación la aparición de diversos raros, e incluso mega raros únicos en nuestro hotel en el mercadillo, descubriéndose posteriormente que todo desembocaría en una vulnerabilidad en la fuerte novedad de la versión XLVII.

Los albores de la vulnerabilidad

El día jueves 18 marzo, dos usuarios, tanto del sitio de Habtium como de Habbo Hotel, a los cuales hemos decidido mantener reservados sus nombres, descubrieron la vulnerabilidad. Primeramente, ambos indagaban el nuevo método de canje de la membresía del hotel, en búsqueda de algún bug notable. Sin embargo, el bug no era estéticamente visible, sino que guardaba sus secretos en los cimientos, en el backstage de lo visible: su parte técnica. Al ver los paquetes (que son datos que se envían al servidor -Habbo-, y regresan al cliente -usuario- según sus especificaciones), lograron descifrar que los furnis a canjear podían ser editables por el sprite (o código de alojamiento) de cualquier otro furni. Pasaron las horas, y el método y los programas que aprovechaban dicha vulnerabilidad se expandieron de forma apocalíptica, usando el bug para conseguir raros y mega raros, que poco a poco iban tradeándose y cambiándose por todas las vías posibles.


Principales daños a corto y largo plazo

Sin duda alguna, la supuesta clonación de furnis (como fue llamado en un inicio este bug) provocó devastadores daños en Habbo, y su empresa precursora, Sulake Corporation. La compañía finlandesa y todos sus miembros a nivel local, habían impuesto una compleja planificación para contrarrestar los daños provocados, desactivando los métodos de tradeo y regalos (para evitar la transferencia de furnis y créditos) y otorgando expulsiones simultáneas a los usuarios que usaron y formaron parte directa e indirecta del enriquecimiento del error. Sin embargo, las primeras afecciones son notables: Un desencadenamiento masivo de la economía en Habbo, perjudicando el valor de multitudes de furnis, destruyendo el esmero de Master Traders y centros dedicados al tradeo dentro del hotel, y un largo etcétera. Todos estos daños desembocan en una desestabilización económica en Habbo, y pérdida monetarias amplias para la compañía finlandesa, ya que detrás de todo lo colorido y bidimensional, se manejan grandes cantidades de dinero completamente real.

Planificación post-scripting

Sulake, en ese entonces había planificado ya diversos métodos para poder contraatacar ante estos miles de usos maliciosos de la vulnerabilidad. Rápidamente, las diversas vías de transferencia y tradeo de furnis habían sido desactivadas, para que la escorrentía de furnis entre un usuario y otro quedara obstaculizada. Luego, los moderadores de cada hotel debían revisar los registros de los objetos que habían salido del catálogo (ya que, al fin y al cabo, todos los furnis transformados tenían su base en los furnis HC del catálogo), para detectar y rastrear sus ID, conocer a los involucrados en dicha tarea, y dar por eliminado el mueble y expulsado al usuario.

Según estadísticas preliminares, se han registrado cerca de cien mil baneos efectivos (aunque no podemos confirmar si ha sido una recopilación global, o local en algún hotel), siendo los huevos de dragón, holoboys y los dragones de fuego los furnis más preciados y, por ende, los más afectados económicamente. Y, sin duda alguna, en un plano internacional, la acción de los moderadores ha sido efectiva y eficiente, por lo que en los demás hoteles no hubo tanta repercusión como lo sucedido en nuestro hotel, que fue el precursor de esta vulnerabilidad.

- Artículo publicado el 20 de marzo de 2010 por Sturmgeist, ex-reportero.
Publicidad
Publicidad