miércoles, 14 de enero de 2009

.: Hackers :.




Se suele clasificar a los Hacker según sus acciones como “Sombreros Blancos” (“White hats”), o “Sombreros Negros (“Black Hats”) si realizan acciones destructivas. Pero normalmente se utiliza el término “Hacker” en círculos especializados como verdaderos expertos de alguna tecnología de la información como pueden ser la programación, las redes de comunicaciones, los sistemas operativos, etc.

El término “Hacker” nació en los años 60 de los programadores del MIT (Instituto de Tecnología de Massachussets). Se autodefinían como “Hackers” porque realizaban “Hacks” o modificaciones que mejoraban los programas informáticos y los convertían en más eficaces y rápidos. En la actualidad, un “Hacker” es un experto en la informática o en las telecomunicaciones que se encuentra en la cúspide del conocimiento, y lo que más le apasiona es el conocimiento puro para entender el funcionamiento de los sistemas. Aunque a muchos les pese, son la versión moderna de los antiguos filósofos. Viene siendo habitual la colaboración de “Hackers” con la policía para la búsqueda de pedófilos en la red, ayuda en la lucha antiterrorista o en fraudes bancarios. Los “crackers” (rompedores), son la parte negativa, utilizan sus conocimientos con fines maliciosos, antimorales, terroristas o bélicos. Sus acciones pasan por la intrusión en redes privadas, acceso ilegal a sistemas gubernamentales, robo de información, fabricación de virus y troyanos, herramientas de desprotección de programas, etc. El “cracker” se diferencia del pirata informático por sus valores morales, socialistas y políticos, por lo general enfrentados al mundo capitalista. No hay que confundir nunca “pirata” con “Hacker” ya que los primeros se dedican a la copia ilegal de programas rompiendo sus protecciones y licencias, dando lugar al fenómeno “warez” que son programas modificados para eliminar la protección y con números de serie conseguidos ilegalmente. Aparte de los medios de comunicación, el cine y la publicidad siempre ha asociado a los “hackers” con personas fuera de la ley, pero la realidad es muy distinta ya que la mayoría de los “hackers” que se saltan los sistemas de seguridad en servidores de Internet por ejemplo, lo máximo que llegan a hacer es simplemente dejar un aviso de que se ha estado dentro sin borrar ni destruir nada. Con estas acciones, demuestran al resto de la comunidad que han sido capaces de entrar en el sistema vulnerando los sistemas de seguridad lo que permite mejorar la seguridad a los administradores del sistema con las indicaciones del “hacker”. Paradójicamente muchas empresas después de ser avisadas por “hackers” de agujeros de seguridad en sus servidores amenazan a los propios “hacker” y los llegan a denunciar cuando incluso está beneficiando a las empresas y organismos a mejorar sus sistemas para futuros ataques. Otro tipo de empresa contrata a “Hackers” de forma independiente a su departamento de seguridad para realizar ataques contra ella y provocar su eficacia, se los denomina “samurais”. Existen otros colectivos de “hackers” que se han especializados en diferentes aspectos, todos ellos dañinos. Los “Phreakers” son los “crackers” de las líneas telefónicas y realizan ataques a los sistemas telefónicos o bien para provocar caídas en el sistema telefónico o para realizar llamadas de forma gratuita. En la actualizad los sistemas telefónicos se han modernizado tanto que la digitalización de las señales ha hecho casi desaparecer a este colectivo. Los “Trashers” o “Cardings” son personas que buscan en la basura o en las papeleras para conseguir recibos o extractos que contengan números de tarjeta de crédito. Un simple justificante de pago con tarjeta de cualquier tienda posee nuestro nombre, tipo de tarjeta, número de tarjeta y fecha de caducidad, o sea, todos los elementos para poder falsificar una tarjeta o hacer cargos ilegales contra ella. “Spammers” son los responsables de los millones de correos basura no solicitados que inundan y saturan todos los días los buzones de correo electrónico. Casi el 70% de los correos que recibe una persona no son solicitados y se han convertido en una verdadera plaga en Internet. Actualmente es un problema de los gobiernos y las grandes empresas que pierden miles de millones de euros todos los días a causa de los Spammers.

Kevin Mitnick

Es imposible hablar de “Hackers” sin hablar de Kevin Mitnick, alias “Cóndor”. Nació el 6 de agosto del 63 y es uno de los “crackers” más famosos, fue encarcelado en Estados Unidos, detenido en 1995 fue procesado además en 1981, 1983 y 1987 por diversos delitos electrónicos. Este último encarcelamiento alcanzó gran popularidad entre los medios norteamericanos por la lentitud del proceso y las estrictas condiciones de encarcelamiento a las que fue sometido (superiores a las de un asesino en serie), se le aisló del resto de presos, no podía realizar llamadas telefónicas, ni podía tener acceso a ningún ordenado debido a su supuesta “peligrosidad”.
El arresto más sonado fue el del 95 ya que otro hacker japonés “Shimomura” hizo una cruzada personal contra Mitnick al que definía como “un estúpido americano”, junto con el FBI y un sistema de rastreo de teléfonos móviles fue arrestado el 15 de Febrero de ese año. Días después de su arresto, el hacker “Shimomura” recibiría en su contestador automático varios mensajes telefónicos de Mitnick, mensajes que a día de hoy no se sabe como ni cuando los realizó. Kevin no solo realizaba ataques contra compañías telefónicas o informáticas sino que se encargaba además de modificar los sistemas de rastreo de llamada, por lo que aunque las empresas se diesen cuenta de que les estaban atacando nunca sabía quién ni desde dónde les estaban atacando.

Fue puesto en libertad en 2002, posteriormente escribiría un libro con “supuestas” historias falsas de engaño e intrusión en sistemas llamado The Art of Intrusion (“El Arte de la Intrusión”). Kevin se dedica actualmente a la consultoría y el asesoramiento en temas de seguridad a través de su compañía “Mitnick Security” (Anteriormente se llamaba Defensive Thinking). La vida de Kevin Mitnick ha sido llevada al cine y convertida en novelas convirtiendo su imagen en la de un gurú de la informática.

Ingeniería Social

Más allá de las técnicas o habilidades para manipular programas u ordenadores, el factor determinante de la seguridad informática es la capacidad de todos los usuarios de un sistema de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Para que lo entendamos, de nada sirve tener una clave muy complicada que se guarda encriptada en una base de datos si luego la deletreamos por teléfono o alguien nos ve escribirla. La ingeniería social está presente en la creación de virus, publicidad en Internet, publicidad por correo postal, etc.

Las principios de la ingeniería social son comunes a todas las personas:
Todos queremos ayudar, el primer movimiento siempre es de confianza hacia el otro, no nos gusta decir no y a todos nos gusta que nos alaben. Con estos conceptos y con simples llamadas telefónicas, aparecer en oficinas disfrazados de técnicos o suplantar la identidad de otra persona por teléfono se pueden entrar en complejos sistemas informáticos si se sabe qué preguntar y a quién preguntar.

2 comentarios:

  1. Yey,lo siento por la ausencia,ya sabes,exámenes y tal ^^u.

    Están bastante curiosas estas entradas...yo de informática soy un patata,no tengo ni idea de nada y tengo que llamar suplicando a mi hermano para usar el winrar...(que a día de hoy sigo sin saber usar xD),asíque no tenía ni idea de la mitad de las cosas que has puesto...es cuanto menos curioso;supongo que será como todo,que es un mundo que cuando lo entiendes,puede ser fascinante...pero yo sólo puedo apreciarlo desde una tercera persona y todos sabemos que eso no es lo mismo.

    bue,al menos tienes clara tu pasión y estás a un paso de acabar los estudios;
    El último esfuerzo y arrasando Ò_Ó.

    Suerte y a ver si me puedo pasar más a menudo por aquí,que encima que estás actualizando tan seguido,voy yo y no me puedo pasar U_U

    Ánimo!y a cuidarse ;)

    BDC

    ResponderEliminar
  2. friki....te contestare opinando al post cuando lo lea, es interesante pero largo...da pereza

    ResponderEliminar

Si tan curioso te parece, comenta. Dame tu opinión ;)