Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos."
La nueva cibersociedad, los clones de la red
"También es cierto que la nueva cibersociedad surge a partir de la era de la informática llevada al hogar, esto es así ya que la posibilidad de manejar un ordenador ha aumentado de formas considerables al ser altamente asequibles estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de exploración de mundos desconocidos y el encuentro con Software especifico, véase Sniffers o unabombers por ejemplo.
El acercamiento para cualquiera de la tecnología de los bits y las comunicaciones, ha despertado el interés de muchos talentos que son capaces de hacer algo más que escribir un texto. Un ordenador presumiblemente podrá hacer un renderizado complejo de una imagen 3D, pero también es cierto que si conocemos el lenguaje a fondo, podemos hacer más cosas que escribir o dibujar. Por otro lado hay que añadir, que cualquier programa de comunicación, como un navegador o un gestor de correo, siempre tendrán " una puerta trasera " por la que realizar otras operaciones que las permitidas. A esto se les denominan Bugs, pero nos preguntamos si acaso están hay de forma intencionada, ya que es difícil creer que una cosa así, pase inadvertido por cientos de ojos, ya que un núcleo o programa normalmente no lo realiza una sola persona. Sea cual sea la razón, lo cierto es que estos bugs han permitido un aumento considerable de " cerebros fugados " capaces de detectarlos y hacer uso de ellos, algunos de ellos de forma indebida. Y estos " cerebros " han encontrado también una buena fuente de inspiración en la Red de Internet, ya que a través de ella se realizan los grandes Hacks y comprometen la seguridad del internauta aislado."
LA NUEVA CIBERSOCIEDAD
A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, ha surgido toda una generación de personajes más o menos peligrosos que difunden el miedo en la Red y la prensa. Catalogados todos ellos como " piratas informáticos " la nueva generación de " rebeldes " de la tecnología aporta, una sabiduría y una enseñanza y difunden, otra destrucción y otra desolación. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos. Hasta la fecha esta nueva cibersociedad, ha sido dividida en una decena de grandes áreas fundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así. Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes.
Los hackers son el principio y el nivel más alto de toda esta nueva sociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodología poco agresiva para mostrar sus conocimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de Webs espectaculares, pero vayamos por partes y tratemos cada grupo por separado.
HACKERS:
El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático.
CRACKERS:
Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Más adelante hablaremos de los Cracks más famosos y difundidos en la red.
LAMERS:
Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.
Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador está apagado. Toda una negligencia en un terreno tan delicado.
COPYHACKERS:
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero.
BUCANEROS:
Son peores que los Lamerse, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.
PHREAKER:
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
NEWBIE:
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.
SCRIPT KIDDIE:
Denominados Skid kiddie o Script kiddie, son el último eslabón de los calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían
llamarse los "pulsa botones "de la Red. Los Kiddies en realidad no son útiles en el progreso del Hacking.
Los primeros hackers
"Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la información debe ser libre. Esta historia, ha sido repetida una y otra vez, en la mayoría de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acuño este término. Por mi parte creo que podría ser un gran acierto, pero es evidente que no toda la historia del Hacktivismo se ha escrito todavía aun a día de hoy.
La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba bien narrada y además aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que así se les llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes Hackers que hicieron algo interesante para la tecnología. De igual forma, años más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto interés por las catástrofes creadas por algunos Hackers, más que por sus conocimientos. Sea porsus hazañas o por su afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers más famosos, que de alguna manera han marcado la historia."
RICHARD STALLMAN
Stallman brilla por su gran capacidad para programar. Todavía a día de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundación Free Software en la que intervienen muchísimos programadores.
JHON DRAPER
Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos.
PAUL BARAN
Baran comenzó a edificar lo que es hoy día, un Navegador. Baran tuvo un gran acierto con crear esta herramienta que a día de hoy, está siendo utilizada por millones de internautas de todo el planeta.
DAN FARMER
Dan Farmer participo en la creación de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford más destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT "Computer Emergency Response Team "de la Universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN "System Administrator Tool for Analyzing Networks ", una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota
MARK ABENE
Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo " Máster of deception " un grupo dedicado exclusivamente al conocimiento profundo de los teléfonos. Su primer acercamiento a la tecnología fue con un Conmodore 64 y un sistema de Radio Shack TRS-80.
JOHAN HELSINGIUS
Alias Julf, es el más popular creador de correo anónimo, es decir, él fue quien creó este tipo de correo seguro a través de una cuenta llamada penet.fi. Julf se inició con un 486 con 200 megas de disco duro.
KEVIN MITNICK
Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas.
Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro Hacker. Esto le llevo a la ratonera más grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso sí, le está prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso Virus I Love You.
KEVIN POULSE
Este hombre siguió los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose prioridad asimismo. Pulsen ha violado prácticamente todos los sistemas de seguridad, pero parece que tienes más interés en conocer los sistemas de la defensa militar. Esta filosofía le ha llevado a pasar por la cárcel, donde cumplió una condena de cinco años. En 1996 fue soltado y parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al menos que se conozca.
VLADIMIR LEVIN
Vladimir Levin, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco CITIBANK en Wall Street. Una vez dentro, este Hacker logró transferir a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10 millones de dólares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fácil encontrar un documento titulado "Como robe 10millones de dólares ".
Hackers y crackers
La palabra Hacker definía, en una primera versión " después de la traducción de Hack " a los entusiastas de los ordenadores que permanecían largas horas de delante de ellos. En la actualidad se definen como expertos en programación y conocimientos elevados sobre informática y electrónica.[1] "En la comunidad global de internet, fuertemente conectada mediante líneas de alta velocidad es fácil comprender por qué algunos de los sucesos negativos más significativos suceden aquí y lo hacen a gran velocidad .Incluso aun más penoso es el hecho de quien dentro de la comunidad internet residan algunos personajes de alguna inteligencia con un talento extraordinario y tiempo libre que insisten en utilizar dicho talento para hacer el mal, en lugar de procurar el bien."
Por otro lado, la ley e incluso los medios escritos, aluden a esta nueva generación como aquellos que lindan con lo ilegal. En la actualidad, al fin, se describen a estos personajes como auténticos expertos en sistemas digitales que disfrutan explorando sistemas y probando sus capacidades en oposiciones los simples usuarios, que se conforman con redactar unas cuantas líneas en un procesador de texto. Hacker comienza a utilizarse como sinónimo de maestro de la programación.
PERFIL DE UN HACKER
"Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD. Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y más en el futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos dará una superioridad de control sobre cualquier tecnología. Este entendimiento nos permitirá entre otras cosas, modificar la información, un reto para todo Hacker
Así un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificación de las órdenes. En segundo lugar, busca el poder modificar esta información para usos propios y de investigación del funcionamiento total del sistema. Es cierto que es ahora, cuando mas proliferación de Hackers existe, dado la importancia que cobra la informática y la Red de Internet hoy día. Por otro lado en la actualidad existe más información al respecto a través de la prensa y Webs en la red. Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes."
¿ESTÁ BIEN VISTO SER HACKER?
Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías más sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA, por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un banco desde un ordenador o alguien que hace daño a cualquier internauta u empresa.
¿QUÉ ES UN CRACKER?
El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su última creación de virus polimórfico.
También existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos, existen cracks para tarjetas, Shareware y sistemas electrónicos como el DVD o las consolas PlayStation entre otros. El cracker está especializado en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos, y no nos referimos a una satisfacción intelectual.
Historias de hackers y crackers
En las siguientes líneas explicaremos algunos sucesos, los cuales han impactado, pero estoy seguro que existen más penetraciones de sistemas informáticos, Cracs y toda una extensión de fechorías que no cabrían en esta monografía.
El robo del banco CITIBANK
"Por irónico que parezca, uno de los ataques más celebres aun banco fue una irrupción intercontinental lanzada desde una pequeña empresa de software localizada en san Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cómplices condujeron una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york. Los rusos lograron transferir por vía electrónica 11 millones de dólares a cuentas bancarias en Finlandia , Israel y california. El banco descubrió el robo después de los primeros 400 mil dólares faltantes, a pesar de que los vetustos sistemas de computadoras del CITIBANK se habían actualizado hasta ser uno de los sistemas seguros en la industria bancaria de estados unidos."
Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias a través de una compañía telefónica, y el sistema empleado era una red X.25. Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.
Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de ellos era el que controlaba las transacciones. De estas terminales, una, parecía interesante porque tenía un debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve a nadie se le ocurrió cambiar esta clave. El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de varias horas de exploración, encontraron un
paquete de herramientas que permitía crear directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las entradas y salidas del terminal.
Después crearon un directorio y decidieron que este fichero seria el capturador de las transacciones. Varios días más tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad había hecho multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga serie de números y letras como password.
Los Hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a una cuenta "ficticia "que ellos habían creado. Hasta aquí esto no era más que una prueba de que sabían los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el gran golpe. Días más tarde abrieron una cuenta en Suiza y otras seis en Estados unidos, donde residían.
Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas tenía una pequeña cantidad de dinero y tras extinguirse la noche, los Hackers pusieron manos a la obra. Durante largas horas, los dos Hackers hicieron turno delante del terminal, respondiendo los acuse de recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de Suiza y al final de la semana, cada uno se llevo 100.000 dólares en efectivo a casa. Esto hoy día, es más difícil de realizar, pero no imposible, la historia parece haberse repetido en Hong Kong en los últimos meses, un Hacker japonés había robado las cuentas de más de 200.000 clientes de un importante banco de ese país. Pero esta vez fue descubierto.
KEVIN MITNICK, EL NUEVO FORAJIDO
La historia de Kevin comienza a la temprana edad de 16 años. Corría el año 1980, cuando Kevin rompía la seguridad administrativa del sistema informático del colegio donde estudiaba. En aquella ocasión, solo se limitó a "mirar "los ficheros del sistema y no tocó nada. Al año siguiente, Kevin en compañía de unos amigos, penetró físicamente en las oficinas de COSMOS de Pacific Bell. Ésta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manuales del sistema, las claves de seguridad, la combinación de las puertas de acceso al lugar y dañaron otros tantos archivos. Por ello, después Kevin y sus amigos, "después de que la novia de uno de los amigos los delatara como autores de los hechos "eran condenados a tres meses en un centro de detención juvenil de los Ángeles y un año de libertad provisional. Pero Kevin solo había hecho más que empezar. En 1982 Kevin entró de forma ilegal en un servidor del ministerio defensa y en aquella ocasión, tuvo la precaución de modificar el fichero de rastreo de llamadas, para no ser localizado. Sin embargo, un año más tarde si fue localizado y arrestado, tras entrar a través de ARPANET, a los ordenadores del pentágono. En esta ocasión fue condenado a seis meses en un reformatorio. Y fue a partir de aquí cuando Kevin, se convirtió en leyenda. El hecho de haber entrado y romper las barreras del "North América Air Defense Command Computer "le convirtió en el Cóndor y la nueva leyenda. Pero como siempre dicen, la leyenda nunca muere y en 1988 protagonizó otra de sus andanzas. Esta vez Kevin cumplió un año de prisión por robo de Software. Todo comenzó cuando durante varios meses, Kevin observó el correo electrónico del departamento de seguridad de MCI y Digital. Con la ayuda de un amigo, Kevin penetró en el sistema y capturó 16 códigos de seguridad de ambas compañías. Pero del ordenador principal de Digital, Kevin se llevó consigo los ficheros de un nuevo prototipo de seguridad S.O, denominado VMS. Esto fue lo que alerto a los ingenieros de Digital, que rápidamente se pusieron en contacto con la FBI y así fue como comenzó el rastreo hasta dar con Kevin. En 1992 Kevin salía a la calle y comenzaba a trabajar para una agencia de detectives, que en un principio vieron en él, el perfecto hombre que resolvería importantes "cambios ", pero pronto Kevin penetró en sistemas y más sistemas y el FBI, determinó que era Kevin quien estaba detrás de todo. Pero Kevin escapo esta vez.
Sin embargo es 1994, cuando Kevin conoce, lo que sería su caída mayor. Al estar "prófugo "de la justicia. Kevin no puede dar su identidad en ninguna parte, ya que esta, en busca y captura y como tiene que moverse, Kevin se hace de un portátil y un teléfono móvil, y es así como esquiva en cada ocasión a la policía y al propio FBI.Como Phreaking, Kevin era un autentico especialista pero necesitaba algo más. Él sabía que existía el peligro inminente de ser detectado muy pronto. Eso lo sabía porque empleaba un teléfono móvil Motorola y como todos, estos poseen un software, " oculto " que permite enviar una señal a la central para su localización, pero Kevin sabia que los teléfono OKI, permitían " puentear " esta opción y sabia donde podría encontrar el Software para ello.
Así, la noche del 25 de diciembre de 1994, Kevin había penetrado en el ordenador de Tsutomu Shimomura, el hombre que lo capturaría un año más tarde, en busca del Software de OKI. Un Software que también era "pirata "ya que Tsutomu era Hacker antes que experto de seguridad. Nueve minutos después de las dos de la tarde del 24 de diciembre de 1994 Kevin, iniciaba la ardua tarea de entrar en los sistemas de Tsutomu, que estaba ese día fuera de su domicilio. Los tres ordenadores de la casa de Tsutomu en San Diego, California, comenzaron a recibir una serie de instrucciones externas. Kevin trataba de averiguar qué relación tenían entre sí los tres ordenadores que estaban encendidos ese día y pronto averiguo cual de las maquinas era el centro de la pequeña red local. Se trataba de una SPARC que había sido detectada en tan solo tres minutos. Después de una pausa, recibía una solicitud de conexión desde una dirección falsa de Internet. El ordenador SPAC contestó con la respuesta adecuada de conexión con la "dirección falsa ".Kevin ya estaba cerca de su objetivo, pero no respondió a la maquina y en lugar de ello, envió otras 29 peticiones más seguidas en los tres segundos siguientes. Con lo que consiguió bloquear la maquina con una ráfaga de datos velozmente transmitidos. Había conseguido su primer paso.
Después otra de las estaciones SPARC de Tsutomu que se empleaba como terminal, recibió otras 20 solicitudes en no más de diez segundos. El terminal reconoció cada una de ellas, pero siempre recibió un mensaje de cancelación, con el fin de despistar esta segunda maquina conectada a la red.
Pero más que despistar, Kevin lo que quería era "capturar "los datos obtenidos como respuesta de estas estaciones SPARC. Estudió cada una de estas respuestas y dedujo que debía añadir 128.000 unidades al número de respuesta. De esta manera Kevin podía acceder al tercer terminal. Tras esto, Kevin añadió un fichero "oculto "que le permitiría entrar libremente cada vez que lo solicitara, sin tantas complicaciones como esta vez.
Kevin husmeo el disco duro y encontró algo que le interesaba. Era el software del OKI y otros tantos archivos de seguridad que Tsutomu había desarrollado. Y esto fue lo que realmente cabreó e incitó al japonés afincado en Estados Unidos, a iniciar una persecución lenta y laboriosa que concluyo el 15 de Febrero de 1995, con la captura de Kevin y su nuevo " Teléfono fantasma ".
EL CASO DEL SISTEMA DE CODIFICACIÓN DE VIDEOCRYPT Y EL PROFESOR ZAP
El caso más sonado es quizás el que le sucedió al grupo SKY y su sistema de codificación Videocrypt. Dicho sistema se anuncio como el más seguro y se creó con la intención de frenar la actividad febril de los piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fáciles de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte. El nuevo sistema de Videocrypt aumentaba su seguridad ya que se basaba en tecnología digital para la codificación de vídeo. Además presentaba una importante novedad, y es que el nuevo sistema de encriptación se basaría en una tarjeta de acceso inteligente. Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se podría activar y desactivar cada descodificador a voluntad. Además el sistema digital de encriptación permitía trabajar con algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrónica. Sin embargo no tardarían en descubrir que la orden de activación se definía como una tensión de control sobre el descodificador. De modo que bastaba con cortar una pista de cobre del circuito o Hardware del descodificador para eliminar la función de activación y desactivación del sistema. Y por supuesto el sistema más fuerte había caído repentinamente. No obstante sé tenía en cuenta dicha posibilidad y rápidamente entró en acción la segunda fase. A partir de ahora el sistema se complicaría aún más. El algoritmo del embrolla miento se trataría en el interior de la tarjeta y la orden de activación y desactivación del equipo descodificador, ya no sería una simple tensión de control. A partir de ahora se convertiría en una palabra u octeto en forma de respuesta a partir de una palabra más larga. Dos claves, una pública y otra secreta se encargarían de desentrañar la clave de acceso. Así la clave pública se desenmascaria en el interior del descodificador, mientras que la clave secreta se revelaría en el interior de la tarjeta de acceso. De esta forma si se pretendía hacer un Hack sobre el sistema seria por vía software a partir de ahora y no por Hardware como había sucedido en un primer nivel de seguridad de este sistema. Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos códigos no era repetitivo. Puesto que se sabía que las tarjetas de acceso se basaban en el estándar de comunicación ISO 7816, se podían leer las comunicaciones de dicha tarjeta con el descodificador a través de una interface programada. Pero los comandos que iban y venían, en una y otra dirección variaban de forma constante. Sin embargo se constataba que un sistema no podía trabajar con claves aleatorias. De hecho ningún sistema puede hacerlo así. Eso era una esperanza. Rider Shamir fue el encargado de crear el algoritmo nuevo que pondría en jaque a los piratas. El código se denominaba RSA y se creía más seguro que el estándar americano DES, un algoritmo que se permutaba hasta 16 veces. Durante un tiempo Murdow durmió tranquilo hasta que un buen día a un estudiante de informática se le ocurrió preguntar a su profesor cómo funcionaba el sistema de codificación del canal SKY. El profesor le respondió que no lo sabía exactamente, que sentía cierta curiosidad por el sistema y que le había llamado especialmente la atención el hecho de emplear una tarjeta inteligente. El alumno se encogió de hombros y ánimo al profesor a que estudiara la forma de revelar el algoritmo del sistema. Entonces el profesor le preguntó cuál era la razón para que le invitara a hacerlo. Si la complejidad del sistema u otra razón. Entusiasmado el alumno le contestó que le agradaría ver la serie de Star Trek que emitía dicho canal de pago. El profesor se encogió de hombros y le invitó al alumno a que se sentase. Durante un tiempo las palabras del alumno le rondaron por la cabeza como una obsesión incontrolada. El profesor había desarrollado un interfaz con un pequeño programa para estudiar y leer lo que se avenía entre la tarjeta y el descodificador con la intención de enseñar a sus alumnos cómo funcionaba el protocolo ISO 7816. Además de los códigos de control comunes de este protocolo había otros códigos hexadecimales que variaban constantemente, pero pronto cayó en la cuenta que ciertos códigos se repetían esporádicamente y que si seguía con detenimiento la cadena de datos, estos se repetían asiduamente a lo largo de un periodo. Un mes después dio con la clave y tuvo a punto la primera tarjeta electrónica basada en un microprocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se denominaba nivel 6 y el profesor se sentía satisfecho de haber conseguido abrir el sistema con cierta facilidad. Al día siguiente de crear la tarjeta se la regaló al alumno invitándole a que viera Star Trek y de paso sirvió como modelo de estudio para toda la clase. Y así fue cómo empezó una feroz batalla de códigos entre New Datacom, la creadora de códigos de SKY y los piratas. Como era de esperar dicha tarjeta cayó en manos de otros piratas y pronto los códigos y tablas se difundieron con rapidez. Había quien había visto con buenos ojos un negocio fructífero y pronto miles de tarjetas clónicas invadieron Europa. Semanas después New Datacom cambio el código 6 al código o nivel 7. Pero pocas eran las variaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana después. Y creo las tablas.
Estas tablas permitían cambiar el número secreto de la tarjeta, por tanto un mismo algoritmo adoptaba formas diferentes en cualquier momento. Durante más de un año New Datacom cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas. Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que hacían, pero el algoritmo era el mismo, sólo se cambiaba un par de códigos y estos códigos estaban disponibles en una tabla ya preparada. Con ayuda de un reprogramador era posible activar de nuevo cada tarjeta después de cada cambio de código. Entonces fue cuando New Datacom introdujo una novedad en sus códigos. Cada tarjeta poseía un número de identificación y se podía modificar dicho numero por vía aire y a través de Software. Además los PIC podían ser modificados externamente y pronto se supo que todos los PIC ya tenían un número clave de serie. Los ingenieros de New Datacom adquirieron algunas de estas tarjetas piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo. La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De esta forma los piratas tenían que modificar sus tarjetas si querían seguir vendiendo. Una vez que se logro el proceso, se introducía la contramedida electrónica ECM, junto con los códigos secretos y se bloqueaban las tarjetas piratas con esta medida electrónica. Paradójicamente cayeron todas las tarjetas y el código ECM se había convertido en una forma más de anular estas tarjetas sin tener que cambiar los códigos de forma continuada. Ya que había que tener en cuenta que las tarjetas oficiales tenían que seguir funcionando sin tener cortes en su funcionamiento. Pero el protocolo 7816 permitía ciertas modificaciones de Software y seguir funcionando. Paralelamente los piratas y como en todo cada uno tenía su misma versión de la misma idea. Abrir y engañar al sistema más fuerte anunciado hasta el momento. Así otra de las formas de hacerlo era modificando el Software del programa que albergaba el microprocesador de control de comunicación con la tarjeta. Se escogía la instrucción que daba autoridad para habilitar otro chip especifico encargado del desembrolla miento de la señal de vídeo y se anulaba o se simulaba independientemente de la respuesta de la tarjeta de acceso oficial. Para ello se cambiaba dicho microprocesador por otro que estaba trucado. A este método lo bautizaron con el nombre de Kentucky fried chip y duró más o menos un año hasta que los ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo son rumores ya que se cree que todavía hoy funciona. Lo único engorroso que tiene es que hace falta modificar el descodificador y no siempre es posible hacerlo, ya que un usuario puede estar a miles de kilómetros del taller. Por ello se optaba más libremente por la adquisición de una tarjeta clónica. Era menos complicado y además se podía enviar por correo. El único inconveniente es que debía reprogramarse cada cierto tiempo. Pero pronto pasaron a la versión 08 y 09 y fue cuando hubo un gran parón y surgieron nuevas ideas para hacer un Hack definitivo que nunca fue, del sistema más emblemático de todos. Así nació el Phoenix Hack. El resurgir del ave, así se rebautizó la nueva promesa que se mantuvo en secreto durante al menos dos meses de constantes pruebas en un laboratorio a las afueras de Hannofer. La nueva tarjeta pirata funcionaba pero presentaba ciertos problemas cuando llevaba algún tiempo insertada en el descodificador. En un principio la existencia de esta tarjeta sólo era un rumor, pero los medios de información ya se habían hecho eco de ello y publicaban extensos artículos rememorando la tarjeta pirata versión 07 que había sido presentada en una feria de Fráncfort en el año 94, por un grupo de ingenieros. Pero nada más lejos de la realidad. La vieja tarjeta versión 07 denominada Hipercrypt en aquel momento se había presentado junto al Kentucky Fried chip. Y volviendo a los nuevos Hacks de la versión 08 y 09 cabe destacar que se apuntaron al éxito numerosas empresas autorizándose el dominio del mismo, pero lo cierto es que estas tarjetas siempre han sido creadas por una misma persona, al contrario de lo que se pretende hacer creer en un mundo donde se falsean los datos.El profesor de informática, cuyo apodo es Zap, tenía en jaque a todo un poderoso centro de investigación de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos chips PIC 1684 estaba lista para funcionar.
Paralelamente al Phoenix otras empresas seguían fabricando " cartones electrónicos " como se les denominaban en aquellos gloriosos días. Ya que no todos los canales que estaban codificados con el sistema de codificación de Videocrypt no trabajaban con el mismo código, todavía existían canales que funcionaban bajo el código 07 y el profesor ZAP vendió sus códigos con el nombre de SEASON 7 (este programa fue actualizándose hasta alcanzar la versión Season 13). El programa en un principio se pagaba como si se trataran de lingotes de oro y así fue como varias empresas fabricaban sus propias tarjetas piratas. Empresas tales como Megatek e Hi – Tech consiguieron colocar en el mercado miles de estas tarjetas con códigos 07.
Más tarde cuando los códigos cambiaron a 08 y 09, estas empresas habían negociado con el profesor ZAP y tenían lista sus propias versiones. Pero el profesor ZAP era cauto y les advirtió que no lanzaran todavía el producto ya que según el todavía existía un fallo en los códigos a pesar de que funcionaba bien. Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas después. Por ello la confianza degeneró en miedo y ya nadie compraba tarjetas piratas. New Datacom había pasado decididamente al código 09. Mientras el código 09 maduraba en el laboratorio del profesor ZAP, otras empresas lanzaron otros Hacks basados en tarjetas oficiales. Esto inspiraría más confianza al comprador. El sistema se basaba en bloquear los códigos ECM de borrado de tarjeta mediante una interface electrónica entre el descodificador y la tarjeta legal u oficial. A este circuito se le bautizo con el nombre de Bloquers y aunque surgieron varios de ellos, (El más destacado fue la Sunbloquer de Hungría por ser la más eficaz) uno de ellos recibió el nombre de Lázaro. Como una alevosía a la resucitación de los piratas.
Los bloquers permitían activar tarjetas caducadas y además impedían que estas se desactivaran desde el centro de control de abonados. El sistema funcionó bien hasta que los ingenieros de New Datacom contraatacaron con nuevos códigos ECM " control de medida electrónica " para desactivar definitivamente las tarjetas legales. El sistema se basaba en una instrucción secreta que fundía el fusible de lectura de la tarjeta chip.
Y así fue como se impuso de nuevo la nueva tarjeta pirata versión 09, después del desastre de la desactivación de más de 100.000 bloquers en un solo día.La nueva versión 09 también poseía códigos variables y tablas. El algoritmo seguía basándose en la norma RSA y solo se había complicado en un octeto más de instrucción. Además existían códigos que no actuaban sobre el encriptado o el algoritmo, pero estaban ahí y servían para algo, pero no se sabía para que exactamente. Mientras tanto el código 07 se serbia en un servidor de Internet y uno podía fabricarse una interface que se conectaba al ordenador y el descodificador y podía ver aquellos canales de videocrypt que conservaban los códigos 07. Cuando había un cambio de claves, solo tenías que probar con varios números desde el ordenador y rápidamente se activaba la tarjeta. Probablemente el sistema de Videocrypt haya sido el sistema más pirateado del mundo y el que más cambios ha conocido. Y aun hoy a estas fechas en las que se escribe este libro sigue la dura lucha entre los piratas y New Datacom.
Durante varias semanas la nueva tarjeta del profesor ZAP funcionó correctamente, pero eso solo era una maniobra de New Datacom que tenía preparada una coartada. La nueva tarjeta oficial tenía mucha más memoria ROM interna y mucha más memoria RAM. Lo cual en un principio desconcertó al profesor ZAP. Pero NEW les tenía preparado una sorpresa.
Como era habitual, los cambios de códigos se efectuaban siempre el día de navidad y la fecha estaba próxima. Cuando por fin llegó el día todas las tarjetas piratas reaccionaron de forma extraña. Solo descodificaban por momentos y presentaban extraños mensajes en la pantalla del televisor. Ya que estas tarjetas no poseían fusibles internos que desactivar y eran inmunes a los ECM, NEW decidió que la nueva versión debía ser cuasi-aleatoria y que debía permitir modificar los códigos cada 48 horas. Y eso fue lo que sucedió.
Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este peculiar universo. Pero el profesor ZAP también tenía su coartada. Una nueva tarjeta denominada Card Mate estaba en proceso de creación. Ahora se aumentaría la memoria interna y además esta nueva tarjeta seria reprogramable a través de un teclado al tacto. Y sería tan sencillo hacerlo como introducir un número de teléfono. La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y además estaba preparada para nuevos códigos futuros y así sucedió. Un año después New Datacom decidió cambiar a la versión OA. Ridher Shamir cobro una importante suma por modificar su algoritmo RSA de seguridad, pero el capitán ZAP le estaba esperando. Cuando hubo el cambio de la versión 09 a la versión OA, solo se hubo que reprogramar las tarjetas Card Mate. Y fue así como el capitán ZAP ganó la batalla.
EL BANCO DE LONDRES TOMADO COMO REHEN
"Una de las características sorprendentes de los hackers es su capacidad para atacar a las empresas en todos los campos potenciales. Aun más sorprendentes es su capacidad para atacar empresas de computadoras y de servicios de computadoras como América online, Boeing, Intel , Netscape cominications ,Roswell internacional y sun microsistemas .uno no puede dejar de preguntarse por que estas empresas ,con todos sus conocimientos y recursos de computo ,no tienen amplias medidas de seguridad establecidas .sin duda esto es vergonzoso ,pero no representa debilidades de seguridad , más bien indica el nivel habilidad del astuto hacker. Algunas organizaciones como las instituciones financieras están preocupados por la negativa de los ataque del hacker que recurren a medidas extremas.
De acuerdo con el LONDON TIMES , las instituciones financieras afectadas ,incluyendo el banco de Londres , han llegado a pagar a los hackers más de medio millón de dólares por mantener en silencio en cuanto a los robos por computadora..Estas instituciones están utilizando una especie de chantaje inverso para evitar que los hackers hablen a los de los masivos de comunicaciones .Al parecer, estas medidas les garantizan evitar temores de sus clientes y quejas de los accionistas. En realidad, casi ninguna empresa informa a las autoridades de un ataque que haya tenido éxito. A la postre, se aplicaran regulaciones nacionales e internacionales que harán que el informe de ataques a la seguridad sea obligatorio.
CRACKERS AL SERVICIO DEL GOBIERNO
"El Crack realizado para los intereses de un gobierno y de un país entero, fue el descubrimiento del funcionamiento de la maquina Enigma. Turing capitaneaba a un grupo de Hackers durante la segunda Guerra mundial y los Alemanes poseían Enigma. Una maquina de cifrado de mensajes imposibles de entender.En la actualidad el panorama no es muy distinto. Después de lo que se denomina la "Guerra Fría "parece encenderse una nueva "Guerra Caliente ", se trata de Echelon y Carnívoro. Ambos, sistemas de espionaje perpetrados por el gobierno más poderoso de este planeta. Echelon consta de una flota de satélites y sistemas de interceptación de ondas electromagnéticas y eléctricas. Detrás de esto, maquinas Crackeadoras de claves, capaces de comprobar millones de claves por segundo, pero apenas conocen el texto en claro. Para ello esta Carnívoro, un Software empleado por el FBI "y quien sabe quien más "capaz de rastrear todos los mensajes que se cruzan por la Red. Eso sí, si le dejan instalar el susodicho Carnívoro, en el servidor. Éste "animal " en forma de gran armario repleto de chips y cables, debe de ser instalado conjuntamente con cada servidor de Internet, lo que ha llevado a ciertas incompatibilidades con el Hardware de Carnívoro, menos mal! Todo esto demuestra simplemente, que al final algunos " buenos " Crackers se reciclan y prestan sus servicios al Gobierno, o quizás es el gobierno quien les obliga a trabajar para ellos."
HACKERS EN EL PODER
Bill Gates y Paul Allen, trasteaban con los primeros Microprocesadores de Intel allá por el año 1972. El microprocesador en cuestión era el modelo 8008, y en aquel momento la industria informática no tenía en consideración la posibilidad de construir una computadora personal, basada en este procesador. Sin embargo Bill Gates y Paul Allen sentían que su momento estaba cada vez más cerca. Tres años más tarde, en 1975 Intel saca un nuevo procesador con más de 10.000 transistores y Bill Gates junto con su amigo, desarrollan el primer software para Altaír. Este es el primer paso, mas adelante trabajan con lo que hoy conocemos como MS-DOS. Ambos jóvenes, todavía no muy conocidos, son denominados Hackers. Pero estos jóvenes han crecido y a su alrededor ha crecido todo un imperio llamado Microsoft, esta es la parte buena, la parte mala, es la que sigue. Con los nombres claves de Echelon, Enfopol y Clipper Chip, parece ser que existen más casos de Phreaking en los altos cargos del gobierno que fuera de ella.
Nos referimos a que las escuchas telefónicas no son del todo legales hasta que las solicita un juez, y aun así se atenta contra la intimidad de cada uno. Échenlo, Enfopol o el Clipper Chip son en resumidas cuentas un ejemplo del Phreaking al más alto nivel, ya que emplean métodos poco ortodoxos para interceptar las comunicaciones de teléfono. Por ejemplo el Clipper Chip emplea una puerta trasera para desencriptar la comunicación interceptada. Esto es, que emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA. Mientras tanto los sistemas de Echelon o Enfopol, emplean la intercepcion de líneas y ondas hertzianas para conseguir el mismo efecto. Acaso no es esto un acto de Phreaking? Soro, un Phreaker español expone su opinión al respecto. Parece inevitable el catalogarnos a nosotros, como los únicos malos. Si yo consigo crear un clon de una tarjeta prepago de teléfono, soy un delincuente, si consigo realizar una escucha en una línea de teléfono de mi vecino, soy un delincuente, si Echelon escucha a medio mundo interceptando correo electrónico, Fax y teléfono, es simplemente para realizar su trabajo. Que sucede realmente? Porque un Hacker o un Phreaker es solo malo cuando esta fuera del gobierno? .Solo se muestra escéptico sobre esto, cree a su vez que los Hackers, los Crackers y los Phreakers ocuparan al final, un lugar dentro de las esferas más altas de cada estado, como parte del personal cualificado. Es inevitable. Internet es más que una revolución para la sociedad. Internet es la puerta para el Hacker, el Cracker o el Phreaker. Que ordenador no está ya conectado a la Red? Cada día se rompen mas cortafuegos, se crean más virus y se desarrolla mas Software para romper sistemas, en definitiva, cada día hay más gente que domina el arte del Hacking, pero cuidado, también es cierto que cada día hay más gente que emplea mal las técnicas del Hacking o para fines nada correctos. Por esa misma razón, los gobiernos de todos los países, deben aceptar a buenos Hackers.
BILL GATES, STEVEN WOZNIAK Y STEVEN JOBS, LOS PRIMEROS HACKERS ADOLESCENTES
El caso de Bill Gates es quizás una de las historias menos conocidas de este mecenas de la informática que ha sabido ligar el Activismo, junto con sus compañeros de clase, a la historia misma de procesador y el nacimiento de Intel. Un poco enrevesada, la historia de Bill Gates bien merece la pena conocerla. En 1956 se inventa el transistor y ocho años más tarde aparecen los primeros circuitos integrados en el planeta. Al contrario que las válvulas de vacío, los nuevos dispositivos electrónicos, mucho más reducidos y mucho más rápidos, están basados en un material llamado silicio, y el silicio es extraído de la arena, pero Intel estuvo allí mucho después que la arena y algo antes que Steven Wozniak, Steven Jobs y Bill Gates. Pero la historia de Intel comienza en 1971 y su microprocesador 4004. Hace ahora 28 años, un ingeniero de la entonces sociedad estadounidense Intel "Integrated Electronics "Tedd Hoff, fue quien descubrió en 1971, tras más de dos años de arduas investigaciones, el método de unir en una misma pastilla de silicio los diferentes elementos indispensables para crear lo que sería un "* microntrolador "un nuevo dispositivo que permitiría un tratamiento rápido de la información.
Hoff había concentrado sus esfuerzos en estudiar las memorias electrónicas destinadas a almacenar información y descubrió que si añadía una memoria electrónica junto a un procesador de cálculo y unos cuantos enlaces, tendría sobre su mesa de trabajo un dispositivo realmente revolucionario después del circuito integrado. Así nace el procesador 4004, compuesto por 2.300 transistores, todos ellos destinados a una unidad de cálculo y una memoria electrónica. Este procesador estará destinado a equipar las primeras calculadoras. Este ingenio era capaz de procesar unas 60.000 operaciones por segundo, pero no eran suficientes operaciones como para crear un ordenador con el., de hecho aun no se había matizado esta idea hasta unos años mas tarde. Un año más tarde, en 1972 Intel saca adelante un nuevo modelo de procesador, esta vez llamado 8008. En aquel momento la industria informática, todavía no tenía en consideración el construir una computadora personal en torno a este u otro procesador. Pero de cualquier forma el 8008, la nueva creación de Intel aparecía en una popular revista de electrónica "Radio Electronics "como un avanzado procesador capaz de controlar cualquier sistema aritmético o de tomar decisiones inteligentes. Pero en cualquier caso ninguno de los lenguajes que en aquel momento existían, estaban preparados para dar órdenes a este procesador. Bill Gates que por aquel entonces, junto a Paul Allen, eran unos jóvenes chavales enfundados en gruesas gafas de montura de hueso, ya trataban de hacer algo con el nuevo procesador de Intel, sin embargo los escasos transistores que albergaba en su interior no les permitieron crear un Software adecuado a fin de crear su mayor deseo, el de fabricar el primer ordenador personal basado en un Software que permitiera hacer llegar los ordenadores a cualquier usuario. Pero no tuvieron que esperar mucho tiempo nuestros genios, hasta que Intel sacaba al mercado el que iniciaría una leyenda en esto de los microprocesadores, se trataba del 8080, un procesador con cerca de 10.000 transistores en su interior y toda una primavera de 1974 por delante. El nuevo procesador de Intel había sido descubierto por Bill Gates a través de otra revista de electrónica, en esta ocasión la "Popular electronics "en la que se mostraba una especie de computadora con el nombre de Traf-of-data. Bill Gates quedaba fascinado al ver el anuncio y advirtió que el final del reinado de las gigantescas computadoras estaba cerca.
Los hackers en la actualidad
HACKERS DE 15 AÑOS
Lo que más nos llama la atención a todos es quizás la corta edad que presumen tener los nuevos genios de la informática, es decir, los nuevos Hackers. Después de una exhausta investigación sobre los últimos acontecimientos en el mundo Underground, hemos descubierto que los mayores ataques contra la seguridad y la tecnología, es decir las mayores roturas de sistemas, han sido capitaneados por jóvenes adolescentes que apenas si han cumplido los 15 años. Siguiendo el perfil de Bill Gates, las nuevas manitas de los ordenadores ya son capaces de desmontar toda una tecnología que miles de ingenieros han creado a lo largo de muchos meses de trabajo, en tan solo unas pocas horas. Evidentemente se trata de genios, adolescentes de 15 años que apenas han aprobado EGB, pero que sienten una cierta pasión e interés por los ordenadores y todo lo que le rodea. Son los nuevos Hackers, son la nueva emulación del joven Bill Gates cuando entre las cuatro paredes de un garaje trataba de desmembrar el primer procesador de Intel o acaso muchos de vosotros desconocíais que Bill Gates era un Hacker en su bien temprana edad.
Cómo lo hacen?
"Una de las razones por las que los hackers practican en crímenes relacionados con las computadoras, de acuerdo con los ejemplos de la vida real, es para obtener ganancias. Otros lo hacen por venganza o incluso por puro desafío .Las técnicas que utilizan para atacar sus ambientes de red son sofisticados en muchos sentidos y en otro no lo son .si comprende por completo como funciona cierto software de aplicaciones y de sistema así como sus debilidades. Para los hackers las debilidades estructurales el software es la llave de la tierra prometida, por que dichas debilidades son los objetos de explotación. También se proporcionan defensas"
ANATOMIA DE UNA ACCION DE HACKER
El objetivo | La metodología | Las técnicas | Las herramientas | |
Conseguir el espacio de nombres y los rangos de direcciones del sistema objetivo, así como reunir toda la información posible sobre el sistema a atacar, son actividades esenciales para realizar ataques quirúrgicos. La clave en esta fase es no perderse ningún detalle. | Rastreo | Búsquedas en las fuentes abiertas Whois Interfaz web a whois ARIN who is Transferencia de zona DNS | USE Net, motores de búsqueda, Edgar Cualquier cliente UNIX http://www.networksolutions.com/whots http://www.arin.net/whois/ dig, nslookup ls –d, Sam Spade | |
Análisis masivo del objetivo e identificación de servicios de escucha, son las tareas que centran la atención del hacker en las avenidas de entrada más prometedoras. | Exploración | Barrido ping Exploración de puertos TCP/UDP Detección del sistema operativo | Fping, lempenum WS_Ping ProPack Nmap, SuperScan, fscan Nmap, queso, siphon | |
En esta fase comienza la ejecución de pruebas más intrusivas a medida que los atacantes comienzan a identificar cuentas de usuarios válidas o recursos compartidos poco protegidos. | Enumeración | Lista de cuentas de usuario Lista de archivos compartidos Identificación de aplicaciones | DumpACL, sid2user, sesiones nulas, On Site admin. Showmount, NAT, Legion Robo de mensajes de ayuda mediante telnet o netcat, rpcinfo | |
A estas alturas, el atacante ha conseguido reunir suficiente información para realizar un intento formal de acceso al objetivo. | Obtener acceso | Adivinación de contraseñas Fuerza bruto sobre los archivos compartidos Adivinación de contraseñas de archivos Desbordamiento de búferes | Tepdump, L0phtcrack readsmb NAT, legion Tftp, pwdump2 (NT) Ttdb, bind, IIS. HTR/ISM.DLL | |
Vuelve a comenzar otra vez el proceso de recogida de información para identificar los mecanismos para obtener acceso a los sistemas de confianza. | Robo (pilfering) | Evaluar sistemas de confianza Buscar contraseñas en texto puro | Rhosts, LSA Secrets Datos de usuario, archivos de configuración, Registro | |
Una vez que la prioridad del objetivo está asegurada, borrar todas las posibles huellas dejadas en el proceso se convierte en el principal objetivo | Eliminación del rastro | Borrar registros Ocultar herramientas | Zap, GUI del registro de sucesos, rootkits, ocultación de archivos | |
Descubrir las puertas dejadas en diferentes partes del sistema para asegurar que se volverá a obtener con facilidad un acceso privilegiado al sistema siempre que así lo desee el intruso | Creación de puertas traseras | Crear cuentas de usuarios falsas Programar trabajos en diferido Infectar los archivos de inicio Plantar servicios de control remoto Instalar mecanismos de supervisión Sustituir aplicaciones con troyanos. | Administradores, miembros de la rueda Cron, AT Carpeta inicio, rc, claves del Registro Netcat, remote.exe, VNC, B02K Programas de registro de pulsaciones de tecla, añadir cuentas de correo con alias al administrador login, fpawelnt. Dll | |
Como último recurso, si un atacante no puede acceder al sistema, podrá utilizar alguna aplicación de ataque para desactivar al sistema objetivo. | Negación del servicio | Inundación SYN Técnicas ICMP Peticiones src/dst SYN idénticas Solapamiento de fragmentos/errores de desplazamiento Opciones TCP fuera de limites (OOB) DDOS | Synk4 Ping of death, smurf Land, latierra Teardrop, bonk newtear Supernuke.exe Trincoo/TFN/stacheldraht |
SIGNOS INDICADORES DE QUE HA SUFRIDO UN ATAQUE
1. aparecen cuentas desconocidas en su sistema que al parecer se desvanecen
2. aparecen demasiadas fallas de inicio de sesión en informes de registro
3. interrupciones o reinicios inesperados de la computadora
4. se pierden registros o aparecen brechas en registros
5. tráfico pesado durante horas de poca actividad, como después de media noche
6. registros del sistema que repente se llenan más rápido de los normal
COMO CONTRARESTAR A LOS HACKER
Mantenga actualizado el software cliente de internet.
Obtener y utilizar de forma regular software antivirus. Compruebe que las formas de los antivirus se encuentren actualizadas con una preciosidad continua.
Edúquese a si mismo sobre los peligros potenciales relacionados con la tecnologías de código móvil tales como ActiveX y java y configure su software cliente de internet para tratar como se merece a estas herramientas.
Mantenga una postura altamente escéptica con cualquier archivo recibido a través de internet, ya sea en un anexo de correo electrónico o cualquier archivo ofrecido mediante DCC cuando mantenía una conexión IRC.
Manténgase al día en relación con las ultimas y mejores herramientas clientes t técnicas existentes para hacer hacker de internet
Términos informáticos por los hacker
Mailbonbing:
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico. También permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.
8.2 IRC:
Comúnmente conocido como canal de chateo o " forma de intercomunicarse con otros usuarios en tiempo real a través de texto y ahora voz " se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus. Existen multitud de herramientas IRC en las páginas de Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando por este canal.
8.3 Lamer:
Es un aficionado en el tema. Es aquel que ha visitado varias páginas WEB sobre Hacking y se ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien superior a los demás.Este tipo de personajes es quien emplea los Bac Orifice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que está haciendo realmente.
Trabajo de campo
Compuredes, El Paraíso 135 Miraflores, 014227747
Grupo Leafar, Av. Larco 880 Miraflores, 017005050
Vilsoft SAC, Calle Bayovar Sur 255 Santiago de Surco, 012743993
Dataway, Av. Arequipa 3633 of. 603 San Isidro, 014409850
Enhacke, Av. 2 de Mayo 1545 of 319 San Isidro, 012213017
DIRINCRI, Av. España s/n Cercado de Lima, DIVINDAT
Durante la búsqueda de información acerca de Hackers y sus relacionados, encontramos una lista de empresas e instituciones mencionadas líneas atrás. Nos dimos con la grata sorpresa que la gran mayoría ejercían la labor de hackers acorde con las normas de nuestro país, esto es, legalmente. Sin embrago, no todas podrían brindarnos el tiempo necesario para una entrevista, puesto que tenían una agenda recargada y/o requerían una documentación tediosa, siendo para nosotros un impedimento debido al escaso tiempo con que contábamos.
Un claro ejemplo se refleja al ir por primera vez a la División de Investigación y Criminalística (DIRINCRI), en donde el Dr. Zarate, encargado de la división de estafa de dicha institución, nos recibió para indicarnos la documentación requerida para poder entrevistarnos con el Coronel PNP Oscar William Gonzales Rabanal, División de Investigación de Delito de Alta Tecnología (DIVINDAT). Al ir por segunda vez a dicha institución fuimos recibidos por un perito designado para que nos brinde una entrevista la cual se presenta de manera audiovisual en CD adjuntado a esta monografía.
Para el caso de la empresa Dataway, al entrevistarnos con la persona designada se nos indico que dicha institución no realizaba la función de seguridades informáticas ni relacionadas (hacking), sino que se dedicaban exclusivamente a la venta de dichos softwares. Sin más información brindada procedimos a la búsqueda de otra empresa, consiguiendo así una entrevista con la empresa enHacke, en donde nos recibieron y nos atendieron muy amablemente pudiendo decir preguntas concretas dándonos con la gran sorpresa de que en el Perú existen 3 empresas sobre hackers formales dos de ellas son transnacionales y siendo la única empresa con capital peruano siguiendo con la entrevista, nos dijo que existían 2 clases de hacker el hacker bueno o formal y negro.
La empresa brinda un servicio autorizado de hacker y auditorias para las empresas (financieras, mineras, DIRINCRI, empresas importantes dentro del Perú), obteniendo siempre y cuando un previo contrato con la misma empresa.
De la extensa relación de lugares solo pudimos contar con el apoyo informativo de dos empresas que nos bridaron una entrevista con sus respectivos encargados:
Alférez Arenan, División de Investigación de Delitos de Alta Tecnología.
Gabriel Lazo Canazas, Gerente General, y Raúl Díaz Parra, Sub Gerente; enHacke.
Conclusiones
1. La conclusión más importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática y en electrónica, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a sí mismo.
2. La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.
3. Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker).
4. Los hackers y los crackers no son los únicos habitantes de la amplia sociedad del internet, entre ellos tenemos: a los LAMERS, COPYHACKERS, BUCANEROS, PHREAKER, NEWBIE, SCRIPT KIDDIE, que de alguna manera no se catalogan en el mismo nivel que los hackers.
5. Existen infinidad de historias de hackers y crackers, que demuestran que todo sistema de cifrado, encriptado y/o codificación, es accesible; esto se hace posible si se cuenta con los programas, información y conocimientos especializados.
6. Lo que más llama la atención es quizá la corta edad que presumen tener los nuevos genios de la informática, es decir los nuevos hackers.
7. La metodología con la que cuentan los hackers es la siguiente:
Rastreo
Exploración
Obtener acceso
Robo
Eliminación del rastro
Creación de puertas traseras
8. Los indicadores de que se ha sufrido un ataque son:
Aparecen cuentas desconocidas
Aparecen demasiadas fallas de inicio de sesión
Interrupciones o reinicios inesperados de la computadora
Se pierden registros
Tráfico pesado en horas de poca actividad
Bibliografía
David E. Lundstrom nos proporcionó una historia anecdótica sobre la época de los "Auténticos Programadores" en "A Few Good Men From UNIVAC", 1987, ISBN-0-262-62075-8.
Hackers Los piratas del Chip y de Internet
Autor:
Claudio Hernández
Hackers 3. Secretos y soluciones para la seguridad de redes
Página anterior | Volver al principio del trabajo | Página siguiente |