Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Historia y evolución de Hackers y Crackers (página 2)




Enviado por anthony damian



Partes: 1, 2

Sin embargo, la cultura de los Auténticos
Programadores estaba demasiado ligada al procesamiento por lotes,
concretamente al de tipo científico y fue eclipsada por el
auge de la computación interactiva, las universidades y
las redes. Estas dieron lugar a otra tradición de la
ingeniería que, con el tiempo, evolucionaría en la
cultura hacker del código abierto que hoy
conocemos."

La nueva
cibersociedad, los clones de la red

"También es cierto que la nueva cibersociedad
surge a partir de la era de la informática llevada al
hogar, esto es así ya que la posibilidad de manejar un
ordenador ha aumentado de formas considerables al ser altamente
asequibles estos equipos. Por otro lado Internet ofrece con
mucho, grandes posibilidades de exploración de mundos
desconocidos y el encuentro con Software especifico, véase
Sniffers o unabombers por ejemplo.

El acercamiento para cualquiera de la
tecnología de los bits y las comunicaciones, ha despertado
el interés de muchos talentos que son capaces de hacer
algo más que escribir un texto. Un ordenador
presumiblemente podrá hacer un renderizado complejo de una
imagen 3D, pero también es cierto que si conocemos el
lenguaje a fondo, podemos hacer más cosas que escribir o
dibujar. Por otro lado hay que añadir, que cualquier
programa de comunicación, como un navegador o un gestor de
correo, siempre tendrán " una puerta trasera " por la que
realizar otras operaciones que las permitidas. A esto se les
denominan Bugs, pero nos preguntamos si acaso están hay de
forma intencionada, ya que es difícil creer que una cosa
así, pase inadvertido por cientos de ojos, ya que un
núcleo o programa normalmente no lo realiza una sola
persona. Sea cual sea la razón, lo cierto es que estos
bugs han permitido un aumento considerable de " cerebros fugados
" capaces de detectarlos y hacer uso de ellos, algunos de ellos
de forma indebida. Y estos " cerebros " han encontrado
también una buena fuente de inspiración en la Red
de Internet, ya que a través de ella se realizan los
grandes Hacks y comprometen la seguridad del internauta
aislado."

  • LA NUEVA CIBERSOCIEDAD

A raíz de la introducción de la
informática en los hogares y los avances
tecnológicos que esta aporta, ha surgido toda una
generación de personajes más o menos peligrosos que
difunden el miedo en la Red y la prensa. Catalogados todos ellos
como " piratas informáticos " la nueva generación
de " rebeldes " de la tecnología aporta, una
sabiduría y una enseñanza y difunden, otra
destrucción y otra desolación. Hay que saber bien
quien es cada uno de ellos y catalogarlos según sus actos
de rebeldía en la mayoría de los casos. Hasta la
fecha esta nueva cibersociedad, ha sido dividida en una decena de
grandes áreas fundamentales en las que reposan con fuerza,
la filosofía de cada uno de ellos. Todos y cada uno de los
grupos aporta, en gran medida algo bueno en un mundo dominado por
la tecnología, pero esto, no siempre sucede así.
Algunos grupos rebeldes toman estas iniciativas como partida de
sus actos rebeldes.

Los hackers son el principio y el nivel más alto
de toda esta nueva sociedad. Estos poseen mayores conocimientos
que el resto de grupos, pero emplean metodología poco
agresiva para mostrar sus conocimientos. Los crackers son
probablemente el siguiente escalón y los que son capaces
de Crackear sistemas y romper su seguridad, extendiendo el terror
entre fabricantes y programadores de Software. Los Lamers,
auténticos curiosos aprendices de brujo, poseen mayor
influencia en la red a través de Webs espectaculares, pero
vayamos por partes y tratemos cada grupo por separado.

  • HACKERS:

El primer eslabón de una sociedad " delictiva "
según la prensa. Estos personajes son expertos en sistemas
avanzados. En la actualidad se centran en los sistemas
informáticos y de comunicaciones. Dominan la
programación y la electrónica para lograr
comprender sistemas tan complejos como la comunicación
móvil. Su objetivo principal es comprender los sistemas y
el funcionamiento de ellos. Les encanta entrar en ordenadores
remotos, con el fin de decir aquello de " he estado aquí "
pero no modifican ni se llevan nada del ordenador
atacado.

Normalmente son quienes alertan de un fallo en
algún programa comercial, y lo comunican al fabricante.
También es frecuente que un buen Hacker sea finalmente
contratado por alguna importante empresa de seguridad.

El perfil del Hacker idóneo es aquel que se
interesa por la tecnología, al margen de si lleva gafas,
es delgado o lleva incansablemente encima un teléfono
celular de grandes proporciones. Emplea muchas horas delante del
ordenador, pero para nada debe ser un obsesivo de estas
máquinas. No obstante puede darse el caso. Este grupo es
él mas experto y menos ofensivo, ya que no pretenden
serlo, a pesar de que poseen conocimientos de
programación, lo que implica el conocimiento de la
creación de Virus o Crack de un software o sistema
informático.

  • CRACKERS:

Es el siguiente eslabón y por tanto el primero de
una familia rebelde. Cracker es aquel Hacker fascinado por su
capacidad de romper sistemas y Software y que se dedica
única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa
este grupo es el más rebelde de todos, ya que siempre
encuentran el modo de romper una protección. Pero el
problema no radica hay, si no en que esta rotura es difundida
normalmente a través de la Red para conocimientos de
otros, en esto comparten la idea y la filosofía de los
Hackers. En la actualidad es habitual ver como se muestran los
Cracks de la mayoría de Software de forma gratuita a
través de Internet. El motivo de que estos Cracks formen
parte de la red es por ser estos difundidos de forma impune por
otro grupo que será detallado más adelante. Crack
es sinónimo de rotura y por lo tanto cubre buena parte de
la programación de Software y Hardware. Así es
fácil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnología, esto es la parte de
programación y la parte física de la
electrónica. Más adelante hablaremos de los Cracks
más famosos y difundidos en la red.

  • LAMERS:

Este grupo es quizás el que más
número de miembros posee y quizás son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas
de hacer Hacking, pero que carecen de cualquier conocimiento.
Habitualmente son individuos que apenas si saben lo que es un
ordenador, pero el uso de este y las grandes oportunidades que
brinda Internet, convierten al nuevo internauta en un obsesivo
ser que rebusca y relee toda la información que le fascina
y que se puede encontrar en Internet. Normalmente la posibilidad
de entrar en otro sistema remoto o la posibilidad de girar un
gráfico en la pantalla de otro ordenador, le fascinan
enormemente.

Este es quizás el grupo que más peligro
acontece en la red ya que ponen en práctica todo el
Software de Hackeo que encuentran en la red. Así es
fácil ver como un Lamer prueba a diestro y siniestro un "
bombeador de correo electrónico " esto es, un programa que
bombardea el correo electrónico ajeno con miles de
mensajes repetidos hasta colapsar el sistema y después se
mofa autodenominándose Hacker. También emplean de
forma habitual programas sniffers para controlar la Red,
interceptan tu contraseña y correo electrónico y
después te envían varios mensajes, con
dirección falsa amenazando tu sistema, pero en realidad no
pueden hacer nada más que cometer el error de que poseen
el control completo de tu disco duro, aun cuando el ordenador
está apagado. Toda una negligencia en un terreno tan
delicado.

  • COPYHACKERS:

Es una nueva raza solo conocida en el terreno del
crackeo de Hardware, televisión de pago. Este mercado
mueve al año más de 25.000 millones de pesetas
sólo en Europa. En el año 1994 los Copyhackers
vendieron tarjetas por valor de 16.000 millones de pesetas en
pleno auge de canales de pago como el grupo SKY y Canal+ plus-
Estos personajes emplean la ingeniería social para
convencer y entablar amistad con los verdaderos Hackers, les
copian los métodos de ruptura y después se los
venden a los " bucaneros " personajes que serán detallados
más adelante. Los Copyhackers divagan entre la sombra del
verdadero Hacker y el Lamer. Estos personajes poseen
conocimientos de la tecnología y son dominados por la
obsesión de ser superiores, pero no terminan de aceptar su
posición. Por ello " extraen " información del
verdadero Hacker para terminar su trabajo. La principal
motivación de estos nuevos personajes, es el
dinero.

  • BUCANEROS:

Son peores que los Lamerse, ya que no aprenden nada ni
conocen la tecnología. Comparados con los piratas
informáticos, los bucaneros solo buscan el comercio negro
de los productos entregados por los Copyhackers. Los bucaneros
solo tienen cabida fuera de la red, ya que dentro de ella, los
que ofrecen productos " Crackeados " pasan a denominarse "
piratas informáticos " así puestas las cosas, el
bucanero es simplemente un comerciante, el cual no tienen
escrúpulos a la hora de explotar un producto de Cracking a
nivel masivo.

  • PHREAKER:

Este grupo es bien conocido en la Red por sus
conocimientos en telefonía. Un Phreaker posee
conocimientos profundos de los sistemas de telefonía,
tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que
la telefonía celular las emplea habitualmente.

Sin embargo es, en estos últimos tiempos, cuando
un buen Phreaker debe tener amplios conocimientos sobre
informática, ya que la telefonía celular o el
control de centralitas es la parte primordial a tener en cuenta
y/o emplean la informática para su procesado de
datos.

  • NEWBIE:

Es un novato o más particularmente es aquel que
navega por Internet, tropieza con una página de Hacking y
descubre que existe un área de descarga de buenos
programas de Hackeo. Después se baja todo lo que puede y
empieza a trabajar con los programas. Al contrario que los
Lamers, los Newbies aprenden el Hacking siguiendo todos los
cautos pasos para lograrlo y no se mofa de su logro, sino que
aprende.

  • SCRIPT KIDDIE:

Denominados Skid kiddie o Script kiddie, son el
último eslabón de los calnes de la Red. Se trata de
simples usuarios de Internet, sin conocimientos sobre Hack o el
Crack. En realidad son devotos de estos temas, pero no los
comprenden. Simplemente son internautas que se limitan a
recopilar información de la Red. En realidad se dedican a
buscar programas de Hacking en la Red y después los
ejecutan sin leer primero los ficheros Readme de cada
aplicación. Con esta acción, sueltan un virus, o se
fastidian ellos mismos su propio ordenador. Esta forma de actuar,
es la de total desconocimiento del tema, lo que le lleva a probar
y probar aplicaciones de Hacking. Podrían

llamarse los "pulsa botones "de la Red. Los Kiddies en
realidad no son útiles en el progreso del
Hacking.

Los primeros
hackers

"Todo apunta a que fueron los chicos de MIT, los
primeros en acuñarse la denominación Hacker. Estos
eran un grupo de alumnos del prestigioso y conocido Massachusetts
Institute of Technology (MIT), en su mayoría miembros del
Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en
1959 se apuntaron al primer curso de programación que la
institución ofreció a sus alumnos, y que se
enamoraron de los ordenadores y de lo que se podía hacer
con ellos. Fue en éste entorno y en ese momento cuando el
término hacker se empezó a aplicar a aquellos
pirados de la informática capaces de hacer maravillas con
un ordenador. En cualquier caso, la contribución
más importante de este grupo de hackers a la historia de
la informática no fue la de adoptar ese término
sino la de ser los primeros en pensar diferente acerca de
cómo se usaban los ordenadores y de lo que se podía
hacer con ellos, y, sobre todo, la creación de una
ética que regía su comportamiento que aún
sigue vigente hoy en día y que todos los hackers siguen (
o dicen seguir ) en mayor o menor medida, sobre todo en la parte
que mantiene que la información debe ser libre. Esta
historia, ha sido repetida una y otra vez, en la mayoría
de los reportajes que se han escrito sobre Hackers, ya que de
alguna manera se describe con certeza a los primeros Hackers o al
menos, cuando se acuño este término. Por mi parte
creo que podría ser un gran acierto, pero es evidente que
no toda la historia del Hacktivismo se ha escrito todavía
aun a día de hoy.

La descripción de las hazañas de los "
locos por los ordenadores " del MIT estaba bien narrada y
además aporta un dato importante a la historia del
Hacktivismo, sin embargo hay quien opina que el Hacktivismo
comenzó después, ya que el Hacktivismo parece tener
una relación directa con el Phreaking, en un momento en el
que reinaba la Bell Telephone. Este comienzo está bien
descrito en el libro The Hacker Crackdow de Bruce Sterling, al
que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos
de los hechos más destacados en el mundo del
teléfono. Dos de los artífices de estos hechos son
Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el
libro de Sterling. Ambos, denominados dmr y Ken, crearon sus
fuerzas con el legendario laboratorio de Bell. Eran unos
técnicos muy cualificados, lo que en 1969 les llevo a
crear importantes aplicaciones para UNIX, un elegante sistema
operativo para mini computadoras, ya que así se les
llamaba a los ordenadores. Sus hazañas con los
teléfonos de Bell nunca fueron publicadas, por lo que al
igual que Bill Gates, se les recuerda como unos jóvenes
Hackers que hicieron algo interesante para la tecnología.
De igual forma, años más tarde, gente como Bill
Gates o Paul Allen hicieron algo interesante con sus
conocimientos.")Larga distancia AT&T se vino abajo, dejando
fuera de servicio a miles de abonados. Esto denota cierto
interés por las catástrofes creadas por algunos
Hackers, más que por sus conocimientos. Sea porsus
hazañas o por su afán de protagonismo, lo cierto es
que ya hay un árbol genealógico de los Hackers
más famosos, que de alguna manera han marcado la
historia."

  • RICHARD STALLMAN

Stallman brilla por su gran capacidad para programar.
Todavía a día de hoy utiliza para trabajar, una
maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se
integro en el laboratorio de Inteligencia Artificial del MIT en
1971, lo que le valió para crear sus propias aplicaciones
de Inteligencia Artificial. Stallman, por sus trabajos, fue
recompensado con el premio MacArthur Genius. En la actualidad
Stallman se dedica a crear miles de utilidades gratuitas para
entornos UNIX. Evidentemente, no los escribe el solo, para ello
creo recientemente la Fundación Free Software en la que
intervienen muchísimos programadores.

  • JHON DRAPER

Conocido como el capitán Crunch, este hombre fue
quien descubrió que con un silbato de los cereales Crunch
se podía hacer Phreaking. Este silbato curiosamente
generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que
se empleaba para cortar los contadores de los teléfonos de
Bell. Este descubrimiento llevó a John a crear la primera
" Blue Box " una caja electrónica mágica para los
teléfonos.

  • PAUL BARAN

Baran comenzó a edificar lo que es hoy
día, un Navegador. Baran tuvo un gran acierto con crear
esta herramienta que a día de hoy, está siendo
utilizada por millones de internautas de todo el
planeta.

  • DAN FARMER

Dan Farmer participo en la creación de COPS
iniciado por el profesor Stafford, dado que Farmer era el alumno
de Stafford más destacado. Finalmente COPS vio la luz en
1991 y Farmer estaba trabajando para la CERT "Computer Emergency
Response Team "de la Universidad Carnegie Mellon. Farmer gano la
fama al desarrollar SATAN "System Administrator Tool for
Analyzing Networks ", una herramienta realmente potente que sirve
para analizar los defectos y los puntos débiles de una red
remota

  • MARK ABENE

Con el alias Phiber Optik, este Hacker es uno de los
miembros fundadores del grupo " Máster of deception " un
grupo dedicado exclusivamente al conocimiento profundo de los
teléfonos. Su primer acercamiento a la tecnología
fue con un Conmodore 64 y un sistema de Radio Shack
TRS-80.

  • JOHAN HELSINGIUS

Alias Julf, es el más popular creador de correo
anónimo, es decir, él fue quien creó este
tipo de correo seguro a través de una cuenta llamada
penet.fi. Julf se inició con un 486 con 200 megas de disco
duro.

  • KEVIN MITNICK

Mitnick es la leyenda viva. Se le conoce como el
cóndor. Este apodo surge por la habilidad de este, de ser
el más escurridizo del FBI. Es el Cracker más
famoso del mundo. Kevin comenzó sus andanzas con tan solo
10 años. Con esta edad, Mitnick fue capaz de violar el
sistema de seguridad del sistema de defensa de los EE.UU. Sus
principios se basan en el Phreaking, desde entonces ha violado
todos los sistemas de seguridad imaginables, incluyendo los
militares, empresariales o las grandes firmas.

Su obsesión por recuperar un software de OKI, le
llevo a invadir los ordenadores Tsutomu Shimomura en una noche de
navidad. Shimomura era también otro Hacker. Esto le llevo
a la ratonera más grande jamás creada. En la
actualidad Mitnick ha cumplido condena y se encuentra libre, eso
sí, le está prohibido acercarse a un ordenador. Sin
embargo se sabe que Mitnick actuó como asesor de seguridad
contra el famoso Virus I Love You.

  • KEVIN POULSE

Este hombre siguió los mismos pasos que Mitnick.
A Poulsen se le conoce por su gran habilidad para controlar el
sistema telefónico de Pacific Bell. Una buena prueba de
ello, es que Poulsen utilizo su talento para ganar un Porsche en
un concurso radiofónico. Para ello intervino las
líneas telefónicas, dándose prioridad
asimismo. Pulsen ha violado prácticamente todos los
sistemas de seguridad, pero parece que tienes más
interés en conocer los sistemas de la defensa militar.
Esta filosofía le ha llevado a pasar por la cárcel,
donde cumplió una condena de cinco años. En 1996
fue soltado y parece que hasta la fecha, Poulsen no ha hecho
ninguna de las suyas, al menos que se conozca.

  • VLADIMIR LEVIN

Vladimir Levin, un matemático ruso de 24
años, penetro vía Internet desde San Petersburgo en
los sistemas informáticos centrales del banco CITIBANK en
Wall Street. Una vez dentro, este Hacker logró transferir
a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza
fondos por valor de 10 millones de dólares. Pero
finalmente el Hacker fue detenido en 1995. En Internet es
fácil encontrar un documento titulado "Como robe
10millones de dólares ".

Hackers y
crackers

La palabra Hacker definía, en una primera
versión " después de la traducción de Hack "
a los entusiastas de los ordenadores que permanecían
largas horas de delante de ellos. En la actualidad se definen
como expertos en programación y conocimientos elevados
sobre informática y electrónica.[1]
"En la comunidad global de internet, fuertemente conectada
mediante líneas de alta velocidad es fácil
comprender por qué algunos de los sucesos negativos
más significativos suceden aquí y lo hacen a gran
velocidad .Incluso aun más penoso es el hecho de quien
dentro de la comunidad internet residan algunos personajes de
alguna inteligencia con un talento extraordinario y tiempo libre
que insisten en utilizar dicho talento para hacer el mal, en
lugar de procurar el bien."

Por otro lado, la ley e incluso los medios escritos,
aluden a esta nueva generación como aquellos que lindan
con lo ilegal. En la actualidad, al fin, se describen a estos
personajes como auténticos expertos en sistemas digitales
que disfrutan explorando sistemas y probando sus capacidades en
oposiciones los simples usuarios, que se conforman con redactar
unas cuantas líneas en un procesador de texto. Hacker
comienza a utilizarse como sinónimo de maestro de la
programación.

  • PERFIL DE UN HACKER

"Un Hacker es a todas luces, alguien con profundos
conocimientos sobre una tecnología. Esta puede ser la
informática, electrónica o comunicaciones. El
Hacker normalmente conoce todos los terrenos en los que reposa la
actual tecnología.

Así pues, el verdadero Hacker es alguien que
tiene ansias por saberlo todo, le gusta la investigación y
sobre todo lo que resulta más difícil de descifrar.
Nos estamos refiriendo a sistemas de cifrado o sistemas de
codificación como ejemplo los canales de televisión
de pago o cualquier soporte de grabación de datos como el
CD o DVD. Cada uno de estos dispositivos se basa en un
estándar de codificación de datos, al igual que
sucede con el protocolo de comunicaciones de Internet TCP/IP. En
la actualidad y más en el futuro, la tecnología se
basa en protocolos y datos correlacionados en cadena. El
entendimiento de estas cadenas de datos nos dará una
superioridad de control sobre cualquier tecnología. Este
entendimiento nos permitirá entre otras cosas, modificar
la información, un reto para todo Hacker

Así un Hacker busca, primero el entendimiento
del sistema tanto de Hardware como de Software y sobre todo
descubrir el modo de codificación de las órdenes.
En segundo lugar, busca el poder modificar esta
información para usos propios y de investigación
del funcionamiento total del sistema. Es cierto que es ahora,
cuando mas proliferación de Hackers existe, dado la
importancia que cobra la informática y la Red de Internet
hoy día. Por otro lado en la actualidad existe más
información al respecto a través de la prensa y
Webs en la red. Los verdaderos Hackers aprenden y trabajan solos
y nunca se forman a partir de las ideas de otros, aunque es
cierto que las comparten, si estas son
interesantes."

  • ¿ESTÁ BIEN VISTO SER
    HACKER?

Para la sociedad no. Y de esto tiene la culpa en parte
la prensa escrita, ya que a menudo se confunden los hackers con
piratas informáticos. Por otro lado solo aparecen
publicados las fechorías más sonadas de la
actualidad, como la penetración de piratas
informáticos en el pentágono o la NASA, por otro
lado la palabra Hacker parece estar ligada siempre a alguien que
ha perpetrado un robo a un banco desde un ordenador o alguien que
hace daño a cualquier internauta u empresa.

  • ¿QUÉ ES UN CRACKER?

El Cracker diseña y fabrica programas de guerra y
hardware para reventar software y comunicaciones como el
teléfono, el correo electrónico o el control de
otros ordenadores remotos. Muchos Crackers " cuelgan "
páginas WEB por diversión o envían a la red
su última creación de virus
polimórfico.

También existen Crackers que se dedican a crear
Cracks para Software importante y negocia con ellos, existen
cracks para tarjetas, Shareware y sistemas electrónicos
como el DVD o las consolas PlayStation entre otros. El cracker
está especializado en romper la seguridad de los sistemas
informáticos. En ocasiones, saca provecho de sus actos, y
no nos referimos a una satisfacción
intelectual.

Historias de hackers
y crackers

En las siguientes líneas explicaremos algunos
sucesos, los cuales han impactado, pero estoy seguro que existen
más penetraciones de sistemas informáticos, Cracs y
toda una extensión de fechorías que no
cabrían en esta monografía.

  • El robo del banco CITIBANK

"Por irónico que parezca, uno de los ataques
más celebres aun banco fue una irrupción
intercontinental lanzada desde una pequeña empresa de
software localizada en san Petersburgo, Rusia .en 1994, un
experto en computadoras ruso, junto con algunos cómplices
condujeron una serie de incursiones encubiertas a las mainframes
del CITIBANK establecidas en nueva york. Los rusos lograron
transferir por vía electrónica 11 millones de
dólares a cuentas bancarias en Finlandia , Israel y
california. El banco descubrió el robo después de
los primeros 400 mil dólares faltantes, a pesar de que los
vetustos sistemas de computadoras del CITIBANK se habían
actualizado hasta ser uno de los sistemas seguros en la industria
bancaria de estados unidos."

Los dos Hackers descubrieron, mientras monitorizaban la
Red, que esta sucursal realizaba las transferencias a
través de una compañía telefónica, y
el sistema empleado era una red X.25. Descubierto esto los dos
hackers decidieron que si podían monitorizar estas
transacciones, también podían redirigirlas a otra
cuenta. Claro que había que retirar el dinero antes de que
se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo
de la sucursal. Probaron varios números en serie a partir
de un par de prefijos que sabían de antemano, hasta que
terminaron por conectarse con varias terminales VAX. Durante un
fin de semana se dedicaron exclusivamente a penetrar en
ellos.

Después de esto fueron deduciendo terminales
hasta quedarse con cinco de ellos. Sabían que uno de ellos
era el que controlaba las transacciones. De estas terminales,
una, parecía interesante porque tenía un debug o
puerta abierta. Les fue fácil entrar en ella, empleando la
clave de acceso del fabricante, ya que se ve a nadie se le
ocurrió cambiar esta clave. El sistema al que accedieron
contenía menús que los guiaban a través de
cuentas bancarias. Después de varias horas de
exploración, encontraron un

paquete de herramientas que permitía crear
directorios y programas. Los dos Hackers crearon uno, que
interceptaba todas las entradas y salidas del
terminal.

Después crearon un directorio y decidieron que
este fichero seria el capturador de las transacciones. Varios
días más tarde accedieron de nuevo a este terminal,
e impresionados vieron como esta unidad había hecho
multitud de transacciones en los días anteriores.
Descubrieron a su vez que este terminal se conectaba a otra
unidad parecida y tras una petición recibía una
respuesta, entonces se iniciaba una larga serie de números
y letras como password.

Los Hackers grabaron estos datos y los emplearon
días después, generando cientos de transacciones a
una cuenta "ficticia "que ellos habían creado. Hasta
aquí esto no era más que una prueba de que
sabían los datos de control de cada ordenador. De modo que
se tomaron unos días de descanso y planearon el gran
golpe. Días más tarde abrieron una cuenta en Suiza
y otras seis en Estados unidos, donde residían.

Cada cuenta estaba registrada a un nombre diferente.
Cada una de las cuentas tenía una pequeña cantidad
de dinero y tras extinguirse la noche, los Hackers pusieron manos
a la obra. Durante largas horas, los dos Hackers hicieron turno
delante del terminal, respondiendo los acuse de recibo. Al
mediodía tenían cerca de 200.000 dólares en
su cuenta de Suiza y al final de la semana, cada uno se llevo
100.000 dólares en efectivo a casa. Esto hoy día,
es más difícil de realizar, pero no imposible, la
historia parece haberse repetido en Hong Kong en los
últimos meses, un Hacker japonés había
robado las cuentas de más de 200.000 clientes de un
importante banco de ese país. Pero esta vez fue
descubierto.

  • KEVIN MITNICK, EL NUEVO FORAJIDO

La historia de Kevin comienza a la temprana edad de 16
años. Corría el año 1980, cuando Kevin
rompía la seguridad administrativa del sistema
informático del colegio donde estudiaba. En aquella
ocasión, solo se limitó a "mirar "los ficheros del
sistema y no tocó nada. Al año siguiente, Kevin en
compañía de unos amigos, penetró
físicamente en las oficinas de COSMOS de Pacific Bell.
Ésta era una base de datos de control de llamadas, y Kevin
y sus amigos robaron algunos manuales del sistema, las claves de
seguridad, la combinación de las puertas de acceso al
lugar y dañaron otros tantos archivos. Por ello,
después Kevin y sus amigos, "después de que la
novia de uno de los amigos los delatara como autores de los
hechos "eran condenados a tres meses en un centro de
detención juvenil de los Ángeles y un año de
libertad provisional. Pero Kevin solo había hecho
más que empezar. En 1982 Kevin entró de forma
ilegal en un servidor del ministerio defensa y en aquella
ocasión, tuvo la precaución de modificar el fichero
de rastreo de llamadas, para no ser localizado. Sin embargo, un
año más tarde si fue localizado y arrestado, tras
entrar a través de ARPANET, a los ordenadores del
pentágono. En esta ocasión fue condenado a seis
meses en un reformatorio. Y fue a partir de aquí cuando
Kevin, se convirtió en leyenda. El hecho de haber entrado
y romper las barreras del "North América Air Defense
Command Computer "le convirtió en el Cóndor y la
nueva leyenda. Pero como siempre dicen, la leyenda nunca muere y
en 1988 protagonizó otra de sus andanzas. Esta vez Kevin
cumplió un año de prisión por robo de
Software. Todo comenzó cuando durante varios meses, Kevin
observó el correo electrónico del departamento de
seguridad de MCI y Digital. Con la ayuda de un amigo, Kevin
penetró en el sistema y capturó 16 códigos
de seguridad de ambas compañías. Pero del ordenador
principal de Digital, Kevin se llevó consigo los ficheros
de un nuevo prototipo de seguridad S.O, denominado VMS. Esto fue
lo que alerto a los ingenieros de Digital, que rápidamente
se pusieron en contacto con la FBI y así fue como
comenzó el rastreo hasta dar con Kevin. En 1992 Kevin
salía a la calle y comenzaba a trabajar para una agencia
de detectives, que en un principio vieron en él, el
perfecto hombre que resolvería importantes "cambios ",
pero pronto Kevin penetró en sistemas y más
sistemas y el FBI, determinó que era Kevin quien estaba
detrás de todo. Pero Kevin escapo esta vez.

Sin embargo es 1994, cuando Kevin conoce, lo que
sería su caída mayor. Al estar "prófugo "de
la justicia. Kevin no puede dar su identidad en ninguna parte, ya
que esta, en busca y captura y como tiene que moverse, Kevin se
hace de un portátil y un teléfono móvil, y
es así como esquiva en cada ocasión a la
policía y al propio FBI.Como Phreaking, Kevin era un
autentico especialista pero necesitaba algo más. Él
sabía que existía el peligro inminente de ser
detectado muy pronto. Eso lo sabía porque empleaba un
teléfono móvil Motorola y como todos, estos poseen
un software, " oculto " que permite enviar una señal a la
central para su localización, pero Kevin sabia que los
teléfono OKI, permitían " puentear " esta
opción y sabia donde podría encontrar el Software
para ello.

Así, la noche del 25 de diciembre de 1994, Kevin
había penetrado en el ordenador de Tsutomu Shimomura, el
hombre que lo capturaría un año más tarde,
en busca del Software de OKI. Un Software que también era
"pirata "ya que Tsutomu era Hacker antes que experto de
seguridad. Nueve minutos después de las dos de la tarde
del 24 de diciembre de 1994 Kevin, iniciaba la ardua tarea de
entrar en los sistemas de Tsutomu, que estaba ese día
fuera de su domicilio. Los tres ordenadores de la casa de Tsutomu
en San Diego, California, comenzaron a recibir una serie de
instrucciones externas. Kevin trataba de averiguar qué
relación tenían entre sí los tres
ordenadores que estaban encendidos ese día y pronto
averiguo cual de las maquinas era el centro de la pequeña
red local. Se trataba de una SPARC que había sido
detectada en tan solo tres minutos. Después de una pausa,
recibía una solicitud de conexión desde una
dirección falsa de Internet. El ordenador SPAC
contestó con la respuesta adecuada de conexión con
la "dirección falsa ".Kevin ya estaba cerca de su
objetivo, pero no respondió a la maquina y en lugar de
ello, envió otras 29 peticiones más seguidas en los
tres segundos siguientes. Con lo que consiguió bloquear la
maquina con una ráfaga de datos velozmente transmitidos.
Había conseguido su primer paso.

Después otra de las estaciones SPARC de Tsutomu
que se empleaba como terminal, recibió otras 20
solicitudes en no más de diez segundos. El terminal
reconoció cada una de ellas, pero siempre recibió
un mensaje de cancelación, con el fin de despistar esta
segunda maquina conectada a la red.

Pero más que despistar, Kevin lo que
quería era "capturar "los datos obtenidos como respuesta
de estas estaciones SPARC. Estudió cada una de estas
respuestas y dedujo que debía añadir 128.000
unidades al número de respuesta. De esta manera Kevin
podía acceder al tercer terminal. Tras esto, Kevin
añadió un fichero "oculto "que le permitiría
entrar libremente cada vez que lo solicitara, sin tantas
complicaciones como esta vez.

Kevin husmeo el disco duro y encontró algo que le
interesaba. Era el software del OKI y otros tantos archivos de
seguridad que Tsutomu había desarrollado. Y esto fue lo
que realmente cabreó e incitó al japonés
afincado en Estados Unidos, a iniciar una persecución
lenta y laboriosa que concluyo el 15 de Febrero de 1995, con la
captura de Kevin y su nuevo " Teléfono fantasma
".

  • EL CASO DEL SISTEMA DE CODIFICACIÓN DE
    VIDEOCRYPT Y EL PROFESOR ZAP

El caso más sonado es quizás el que le
sucedió al grupo SKY y su sistema de codificación
Videocrypt. Dicho sistema se anuncio como el más seguro y
se creó con la intención de frenar la actividad
febril de los piratas, en una época en donde todo se
codificaba por métodos analógicos y por tanto eran
fáciles de clonarse. Careciendo en todo momento de una
seguridad absoluta o fuerte. El nuevo sistema de Videocrypt
aumentaba su seguridad ya que se basaba en tecnología
digital para la codificación de vídeo.
Además presentaba una importante novedad, y es que el
nuevo sistema de encriptación se basaría en una
tarjeta de acceso inteligente. Un punto fuerte según los
ingenieros que lo inventaron. A partir de ahora se podría
activar y desactivar cada descodificador a voluntad.
Además el sistema digital de encriptación
permitía trabajar con algoritmos complejos y estos
necesitaban de claves secretas que se albergaban en el interior
de la tarjeta electrónica. Sin embargo no tardarían
en descubrir que la orden de activación se definía
como una tensión de control sobre el descodificador. De
modo que bastaba con cortar una pista de cobre del circuito o
Hardware del descodificador para eliminar la función de
activación y desactivación del sistema. Y por
supuesto el sistema más fuerte había caído
repentinamente. No obstante sé tenía en cuenta
dicha posibilidad y rápidamente entró en
acción la segunda fase. A partir de ahora el sistema se
complicaría aún más. El algoritmo del
embrolla miento se trataría en el interior de la tarjeta y
la orden de activación y desactivación del equipo
descodificador, ya no sería una simple tensión de
control. A partir de ahora se convertiría en una palabra u
octeto en forma de respuesta a partir de una palabra más
larga. Dos claves, una pública y otra secreta se
encargarían de desentrañar la clave de acceso.
Así la clave pública se desenmascaria en el
interior del descodificador, mientras que la clave secreta se
revelaría en el interior de la tarjeta de acceso. De esta
forma si se pretendía hacer un Hack sobre el sistema seria
por vía software a partir de ahora y no por Hardware como
había sucedido en un primer nivel de seguridad de este
sistema. Durante un tiempo los Hackers se vieron frenados y nada
pudieron hacer. El algoritmo era complejo y utilizaba una palabra
de control de varias decenas de bits. Y lo que era peor, estos
códigos no era repetitivo. Puesto que se sabía que
las tarjetas de acceso se basaban en el estándar de
comunicación ISO 7816, se podían leer las
comunicaciones de dicha tarjeta con el descodificador a
través de una interface programada. Pero los comandos que
iban y venían, en una y otra dirección variaban de
forma constante. Sin embargo se constataba que un sistema no
podía trabajar con claves aleatorias. De hecho
ningún sistema puede hacerlo así. Eso era una
esperanza. Rider Shamir fue el encargado de crear el algoritmo
nuevo que pondría en jaque a los piratas. El código
se denominaba RSA y se creía más seguro que el
estándar americano DES, un algoritmo que se permutaba
hasta 16 veces. Durante un tiempo Murdow durmió tranquilo
hasta que un buen día a un estudiante de
informática se le ocurrió preguntar a su profesor
cómo funcionaba el sistema de codificación del
canal SKY. El profesor le respondió que no lo sabía
exactamente, que sentía cierta curiosidad por el sistema y
que le había llamado especialmente la atención el
hecho de emplear una tarjeta inteligente. El alumno se
encogió de hombros y ánimo al profesor a que
estudiara la forma de revelar el algoritmo del sistema. Entonces
el profesor le preguntó cuál era la razón
para que le invitara a hacerlo. Si la complejidad del sistema u
otra razón. Entusiasmado el alumno le contestó que
le agradaría ver la serie de Star Trek que emitía
dicho canal de pago. El profesor se encogió de hombros y
le invitó al alumno a que se sentase. Durante un tiempo
las palabras del alumno le rondaron por la cabeza como una
obsesión incontrolada. El profesor había
desarrollado un interfaz con un pequeño programa para
estudiar y leer lo que se avenía entre la tarjeta y el
descodificador con la intención de enseñar a sus
alumnos cómo funcionaba el protocolo ISO 7816.
Además de los códigos de control comunes de este
protocolo había otros códigos hexadecimales que
variaban constantemente, pero pronto cayó en la cuenta que
ciertos códigos se repetían esporádicamente
y que si seguía con detenimiento la cadena de datos, estos
se repetían asiduamente a lo largo de un periodo. Un mes
después dio con la clave y tuvo a punto la primera tarjeta
electrónica basada en un microprocesador de Arizona Chip,
un PIC 1654. El nivel de seguridad del sistema se denominaba
nivel 6 y el profesor se sentía satisfecho de haber
conseguido abrir el sistema con cierta facilidad. Al día
siguiente de crear la tarjeta se la regaló al alumno
invitándole a que viera Star Trek y de paso sirvió
como modelo de estudio para toda la clase. Y así fue
cómo empezó una feroz batalla de códigos
entre New Datacom, la creadora de códigos de SKY y los
piratas. Como era de esperar dicha tarjeta cayó en manos
de otros piratas y pronto los códigos y tablas se
difundieron con rapidez. Había quien había visto
con buenos ojos un negocio fructífero y pronto miles de
tarjetas clónicas invadieron Europa. Semanas
después New Datacom cambio el código 6 al
código o nivel 7. Pero pocas eran las variaciones hechas
en el sistema, ya que el profesor dio de nuevo con la clave una
semana después. Y creo las tablas.

Estas tablas permitían cambiar el número
secreto de la tarjeta, por tanto un mismo algoritmo adoptaba
formas diferentes en cualquier momento. Durante más de un
año New Datacom cambiaba esta clave, pero un cambio por
esta tabla reiniciaba de nuevo las tarjetas piratas. Y es que un
algoritmo puede sufrir alteraciones con solo cambiar un octeto y
eso es lo que hacían, pero el algoritmo era el mismo,
sólo se cambiaba un par de códigos y estos
códigos estaban disponibles en una tabla ya preparada. Con
ayuda de un reprogramador era posible activar de nuevo cada
tarjeta después de cada cambio de código. Entonces
fue cuando New Datacom introdujo una novedad en sus
códigos. Cada tarjeta poseía un número de
identificación y se podía modificar dicho numero
por vía aire y a través de Software. Además
los PIC podían ser modificados externamente y pronto se
supo que todos los PIC ya tenían un número clave de
serie. Los ingenieros de New Datacom adquirieron algunas de estas
tarjetas piratas en el mercado negro y las estudiaron con
detenimiento y pronto encontraron el fallo. La respuesta fue
modificar el Software de la tarjeta para que respondiera de otra
forma. De esta forma los piratas tenían que modificar sus
tarjetas si querían seguir vendiendo. Una vez que se logro
el proceso, se introducía la contramedida
electrónica ECM, junto con los códigos secretos y
se bloqueaban las tarjetas piratas con esta medida
electrónica. Paradójicamente cayeron todas las
tarjetas y el código ECM se había convertido en una
forma más de anular estas tarjetas sin tener que cambiar
los códigos de forma continuada. Ya que había que
tener en cuenta que las tarjetas oficiales tenían que
seguir funcionando sin tener cortes en su funcionamiento. Pero el
protocolo 7816 permitía ciertas modificaciones de Software
y seguir funcionando. Paralelamente los piratas y como en todo
cada uno tenía su misma versión de la misma idea.
Abrir y engañar al sistema más fuerte anunciado
hasta el momento. Así otra de las formas de hacerlo era
modificando el Software del programa que albergaba el
microprocesador de control de comunicación con la tarjeta.
Se escogía la instrucción que daba autoridad para
habilitar otro chip especifico encargado del desembrolla miento
de la señal de vídeo y se anulaba o se simulaba
independientemente de la respuesta de la tarjeta de acceso
oficial. Para ello se cambiaba dicho microprocesador por otro que
estaba trucado. A este método lo bautizaron con el nombre
de Kentucky fried chip y duró más o menos un
año hasta que los ingenieros de New Datacom modificaron el
programa de dicho chip, pero eso es algo que solo son rumores ya
que se cree que todavía hoy funciona. Lo único
engorroso que tiene es que hace falta modificar el descodificador
y no siempre es posible hacerlo, ya que un usuario puede estar a
miles de kilómetros del taller. Por ello se optaba
más libremente por la adquisición de una tarjeta
clónica. Era menos complicado y además se
podía enviar por correo. El único inconveniente es
que debía reprogramarse cada cierto tiempo. Pero pronto
pasaron a la versión 08 y 09 y fue cuando hubo un gran
parón y surgieron nuevas ideas para hacer un Hack
definitivo que nunca fue, del sistema más
emblemático de todos. Así nació el Phoenix
Hack. El resurgir del ave, así se rebautizó la
nueva promesa que se mantuvo en secreto durante al menos dos
meses de constantes pruebas en un laboratorio a las afueras de
Hannofer. La nueva tarjeta pirata funcionaba pero presentaba
ciertos problemas cuando llevaba algún tiempo insertada en
el descodificador. En un principio la existencia de esta tarjeta
sólo era un rumor, pero los medios de información
ya se habían hecho eco de ello y publicaban extensos
artículos rememorando la tarjeta pirata versión 07
que había sido presentada en una feria de Fráncfort
en el año 94, por un grupo de ingenieros. Pero nada
más lejos de la realidad. La vieja tarjeta versión
07 denominada Hipercrypt en aquel momento se había
presentado junto al Kentucky Fried chip. Y volviendo a los nuevos
Hacks de la versión 08 y 09 cabe destacar que se apuntaron
al éxito numerosas empresas autorizándose el
dominio del mismo, pero lo cierto es que estas tarjetas siempre
han sido creadas por una misma persona, al contrario de lo que se
pretende hacer creer en un mundo donde se falsean los datos.El
profesor de informática, cuyo apodo es Zap, tenía
en jaque a todo un poderoso centro de investigación de
seguridad como New Datacom. Su nueva tarjeta basada en dos
poderosos chips PIC 1684 estaba lista para funcionar.

Paralelamente al Phoenix otras empresas seguían
fabricando " cartones electrónicos " como se les
denominaban en aquellos gloriosos días. Ya que no todos
los canales que estaban codificados con el sistema de
codificación de Videocrypt no trabajaban con el mismo
código, todavía existían canales que
funcionaban bajo el código 07 y el profesor ZAP
vendió sus códigos con el nombre de SEASON 7 (este
programa fue actualizándose hasta alcanzar la
versión Season 13). El programa en un principio se pagaba
como si se trataran de lingotes de oro y así fue como
varias empresas fabricaban sus propias tarjetas piratas. Empresas
tales como Megatek e Hi – Tech consiguieron colocar en el mercado
miles de estas tarjetas con códigos 07.

Más tarde cuando los códigos cambiaron a
08 y 09, estas empresas habían negociado con el profesor
ZAP y tenían lista sus propias versiones. Pero el profesor
ZAP era cauto y les advirtió que no lanzaran
todavía el producto ya que según el todavía
existía un fallo en los códigos a pesar de que
funcionaba bien. Las nuevas tarjetas se lanzaron al mercado y
cayeron fulminadas unas dos semanas después. Por ello la
confianza degeneró en miedo y ya nadie compraba tarjetas
piratas. New Datacom había pasado decididamente al
código 09. Mientras el código 09 maduraba en el
laboratorio del profesor ZAP, otras empresas lanzaron otros Hacks
basados en tarjetas oficiales. Esto inspiraría más
confianza al comprador. El sistema se basaba en bloquear los
códigos ECM de borrado de tarjeta mediante una interface
electrónica entre el descodificador y la tarjeta legal u
oficial. A este circuito se le bautizo con el nombre de Bloquers
y aunque surgieron varios de ellos, (El más destacado fue
la Sunbloquer de Hungría por ser la más eficaz) uno
de ellos recibió el nombre de Lázaro. Como una
alevosía a la resucitación de los
piratas.

Los bloquers permitían activar tarjetas caducadas
y además impedían que estas se desactivaran desde
el centro de control de abonados. El sistema funcionó bien
hasta que los ingenieros de New Datacom contraatacaron con nuevos
códigos ECM " control de medida electrónica " para
desactivar definitivamente las tarjetas legales. El sistema se
basaba en una instrucción secreta que fundía el
fusible de lectura de la tarjeta chip.

Y así fue como se impuso de nuevo la nueva
tarjeta pirata versión 09, después del desastre de
la desactivación de más de 100.000 bloquers en un
solo día.La nueva versión 09 también
poseía códigos variables y tablas. El algoritmo
seguía basándose en la norma RSA y solo se
había complicado en un octeto más de
instrucción. Además existían códigos
que no actuaban sobre el encriptado o el algoritmo, pero estaban
ahí y servían para algo, pero no se sabía
para que exactamente. Mientras tanto el código 07 se
serbia en un servidor de Internet y uno podía fabricarse
una interface que se conectaba al ordenador y el descodificador y
podía ver aquellos canales de videocrypt que conservaban
los códigos 07. Cuando había un cambio de claves,
solo tenías que probar con varios números desde el
ordenador y rápidamente se activaba la tarjeta.
Probablemente el sistema de Videocrypt haya sido el sistema
más pirateado del mundo y el que más cambios ha
conocido. Y aun hoy a estas fechas en las que se escribe este
libro sigue la dura lucha entre los piratas y New
Datacom.

Durante varias semanas la nueva tarjeta del profesor ZAP
funcionó correctamente, pero eso solo era una maniobra de
New Datacom que tenía preparada una coartada. La nueva
tarjeta oficial tenía mucha más memoria ROM interna
y mucha más memoria RAM. Lo cual en un principio
desconcertó al profesor ZAP. Pero NEW les tenía
preparado una sorpresa.

Como era habitual, los cambios de códigos se
efectuaban siempre el día de navidad y la fecha estaba
próxima. Cuando por fin llegó el día todas
las tarjetas piratas reaccionaron de forma extraña. Solo
descodificaban por momentos y presentaban extraños
mensajes en la pantalla del televisor. Ya que estas tarjetas no
poseían fusibles internos que desactivar y eran inmunes a
los ECM, NEW decidió que la nueva versión
debía ser cuasi-aleatoria y que debía permitir
modificar los códigos cada 48 horas. Y eso fue lo que
sucedió.

Las tarjetas piratas se volvieron locas y de nuevo la
incertidumbre reino en este peculiar universo. Pero el profesor
ZAP también tenía su coartada. Una nueva tarjeta
denominada Card Mate estaba en proceso de creación. Ahora
se aumentaría la memoria interna y además esta
nueva tarjeta seria reprogramable a través de un teclado
al tacto. Y sería tan sencillo hacerlo como introducir un
número de teléfono. La nueva Card Mate estaba
basada en un potente chip de Dallas DS 5002 y además
estaba preparada para nuevos códigos futuros y así
sucedió. Un año después New Datacom
decidió cambiar a la versión OA. Ridher Shamir
cobro una importante suma por modificar su algoritmo RSA de
seguridad, pero el capitán ZAP le estaba esperando. Cuando
hubo el cambio de la versión 09 a la versión OA,
solo se hubo que reprogramar las tarjetas Card Mate. Y fue
así como el capitán ZAP ganó la
batalla.

  • EL BANCO DE LONDRES TOMADO COMO
    REHEN

"Una de las características sorprendentes de
los hackers es su capacidad para atacar a las empresas en todos
los campos potenciales. Aun más sorprendentes es su
capacidad para atacar empresas de computadoras y de servicios de
computadoras como América online, Boeing, Intel , Netscape
cominications ,Roswell internacional y sun microsistemas .uno no
puede dejar de preguntarse por que estas empresas ,con todos sus
conocimientos y recursos de computo ,no tienen amplias medidas de
seguridad establecidas .sin duda esto es vergonzoso ,pero no
representa debilidades de seguridad , más bien indica el
nivel habilidad del astuto hacker. Algunas organizaciones como
las instituciones financieras están preocupados por la
negativa de los ataque del hacker que recurren a medidas
extremas.

De acuerdo con el LONDON TIMES , las instituciones
financieras afectadas ,incluyendo el banco de Londres , han
llegado a pagar a los hackers más de medio millón
de dólares por mantener en silencio en cuanto a los robos
por computadora..Estas instituciones están utilizando una
especie de chantaje inverso para evitar que los hackers hablen a
los de los masivos de comunicaciones .Al parecer, estas medidas
les garantizan evitar temores de sus clientes y quejas de los
accionistas. En realidad, casi ninguna empresa informa a las
autoridades de un ataque que haya tenido éxito. A la
postre, se aplicaran regulaciones nacionales e internacionales
que harán que el informe de ataques a la seguridad sea
obligatorio.

  • CRACKERS AL SERVICIO DEL GOBIERNO

"El Crack realizado para los intereses de un
gobierno y de un país entero, fue el descubrimiento del
funcionamiento de la maquina Enigma. Turing capitaneaba a un
grupo de Hackers durante la segunda Guerra mundial y los Alemanes
poseían Enigma. Una maquina de cifrado de mensajes
imposibles de entender.En la actualidad el panorama no es muy
distinto. Después de lo que se denomina la "Guerra
Fría "parece encenderse una nueva "Guerra Caliente ", se
trata de Echelon y Carnívoro. Ambos, sistemas de espionaje
perpetrados por el gobierno más poderoso de este planeta.
Echelon consta de una flota de satélites y sistemas de
interceptación de ondas electromagnéticas y
eléctricas. Detrás de esto, maquinas Crackeadoras
de claves, capaces de comprobar millones de claves por segundo,
pero apenas conocen el texto en claro. Para ello esta
Carnívoro, un Software empleado por el FBI "y quien sabe
quien más "capaz de rastrear todos los mensajes que se
cruzan por la Red. Eso sí, si le dejan instalar el
susodicho Carnívoro, en el servidor. Éste "animal "
en forma de gran armario repleto de chips y cables, debe de ser
instalado conjuntamente con cada servidor de Internet, lo que ha
llevado a ciertas incompatibilidades con el Hardware de
Carnívoro, menos mal! Todo esto demuestra simplemente, que
al final algunos " buenos " Crackers se reciclan y prestan sus
servicios al Gobierno, o quizás es el gobierno quien les
obliga a trabajar para ellos."

  • HACKERS EN EL PODER

Bill Gates y Paul Allen, trasteaban con los primeros
Microprocesadores de Intel allá por el año 1972. El
microprocesador en cuestión era el modelo 8008, y en aquel
momento la industria informática no tenía en
consideración la posibilidad de construir una computadora
personal, basada en este procesador. Sin embargo Bill Gates y
Paul Allen sentían que su momento estaba cada vez
más cerca. Tres años más tarde, en 1975
Intel saca un nuevo procesador con más de 10.000
transistores y Bill Gates junto con su amigo, desarrollan el
primer software para Altaír. Este es el primer paso, mas
adelante trabajan con lo que hoy conocemos como MS-DOS. Ambos
jóvenes, todavía no muy conocidos, son denominados
Hackers. Pero estos jóvenes han crecido y a su alrededor
ha crecido todo un imperio llamado Microsoft, esta es la parte
buena, la parte mala, es la que sigue. Con los nombres claves de
Echelon, Enfopol y Clipper Chip, parece ser que existen
más casos de Phreaking en los altos cargos del gobierno
que fuera de ella.

Nos referimos a que las escuchas telefónicas no
son del todo legales hasta que las solicita un juez, y aun
así se atenta contra la intimidad de cada uno.
Échenlo, Enfopol o el Clipper Chip son en resumidas
cuentas un ejemplo del Phreaking al más alto nivel, ya que
emplean métodos poco ortodoxos para interceptar las
comunicaciones de teléfono. Por ejemplo el Clipper Chip
emplea una puerta trasera para desencriptar la
comunicación interceptada. Esto es, que emplea un
algoritmo de cifrado de datos vulnerable y al servicio de la CIA.
Mientras tanto los sistemas de Echelon o Enfopol, emplean la
intercepcion de líneas y ondas hertzianas para conseguir
el mismo efecto. Acaso no es esto un acto de Phreaking? Soro, un
Phreaker español expone su opinión al respecto.
Parece inevitable el catalogarnos a nosotros, como los
únicos malos. Si yo consigo crear un clon de una tarjeta
prepago de teléfono, soy un delincuente, si consigo
realizar una escucha en una línea de teléfono de mi
vecino, soy un delincuente, si Echelon escucha a medio mundo
interceptando correo electrónico, Fax y teléfono,
es simplemente para realizar su trabajo. Que sucede realmente?
Porque un Hacker o un Phreaker es solo malo cuando esta fuera del
gobierno? .Solo se muestra escéptico sobre esto, cree a su
vez que los Hackers, los Crackers y los Phreakers ocuparan al
final, un lugar dentro de las esferas más altas de cada
estado, como parte del personal cualificado. Es inevitable.
Internet es más que una revolución para la
sociedad. Internet es la puerta para el Hacker, el Cracker o el
Phreaker. Que ordenador no está ya conectado a la Red?
Cada día se rompen mas cortafuegos, se crean más
virus y se desarrolla mas Software para romper sistemas, en
definitiva, cada día hay más gente que domina el
arte del Hacking, pero cuidado, también es cierto que cada
día hay más gente que emplea mal las
técnicas del Hacking o para fines nada correctos. Por esa
misma razón, los gobiernos de todos los países,
deben aceptar a buenos Hackers.

  • BILL GATES, STEVEN WOZNIAK Y STEVEN JOBS, LOS
    PRIMEROS HACKERS ADOLESCENTES

El caso de Bill Gates es quizás una de las
historias menos conocidas de este mecenas de la
informática que ha sabido ligar el Activismo, junto con
sus compañeros de clase, a la historia misma de procesador
y el nacimiento de Intel. Un poco enrevesada, la historia de Bill
Gates bien merece la pena conocerla. En 1956 se inventa el
transistor y ocho años más tarde aparecen los
primeros circuitos integrados en el planeta. Al contrario que las
válvulas de vacío, los nuevos dispositivos
electrónicos, mucho más reducidos y mucho
más rápidos, están basados en un material
llamado silicio, y el silicio es extraído de la arena,
pero Intel estuvo allí mucho después que la arena y
algo antes que Steven Wozniak, Steven Jobs y Bill Gates. Pero la
historia de Intel comienza en 1971 y su microprocesador 4004.
Hace ahora 28 años, un ingeniero de la entonces sociedad
estadounidense Intel "Integrated Electronics "Tedd Hoff, fue
quien descubrió en 1971, tras más de dos
años de arduas investigaciones, el método de unir
en una misma pastilla de silicio los diferentes elementos
indispensables para crear lo que sería un "*
microntrolador "un nuevo dispositivo que permitiría un
tratamiento rápido de la información.

Hoff había concentrado sus esfuerzos en estudiar
las memorias electrónicas destinadas a almacenar
información y descubrió que si añadía
una memoria electrónica junto a un procesador de
cálculo y unos cuantos enlaces, tendría sobre su
mesa de trabajo un dispositivo realmente revolucionario
después del circuito integrado. Así nace el
procesador 4004, compuesto por 2.300 transistores, todos ellos
destinados a una unidad de cálculo y una memoria
electrónica. Este procesador estará destinado a
equipar las primeras calculadoras. Este ingenio era capaz de
procesar unas 60.000 operaciones por segundo, pero no eran
suficientes operaciones como para crear un ordenador con el., de
hecho aun no se había matizado esta idea hasta unos
años mas tarde. Un año más tarde, en 1972
Intel saca adelante un nuevo modelo de procesador, esta vez
llamado 8008. En aquel momento la industria informática,
todavía no tenía en consideración el
construir una computadora personal en torno a este u otro
procesador. Pero de cualquier forma el 8008, la nueva
creación de Intel aparecía en una popular revista
de electrónica "Radio Electronics "como un avanzado
procesador capaz de controlar cualquier sistema aritmético
o de tomar decisiones inteligentes. Pero en cualquier caso
ninguno de los lenguajes que en aquel momento existían,
estaban preparados para dar órdenes a este procesador.
Bill Gates que por aquel entonces, junto a Paul Allen, eran unos
jóvenes chavales enfundados en gruesas gafas de montura de
hueso, ya trataban de hacer algo con el nuevo procesador de
Intel, sin embargo los escasos transistores que albergaba en su
interior no les permitieron crear un Software adecuado a fin de
crear su mayor deseo, el de fabricar el primer ordenador personal
basado en un Software que permitiera hacer llegar los ordenadores
a cualquier usuario. Pero no tuvieron que esperar mucho tiempo
nuestros genios, hasta que Intel sacaba al mercado el que
iniciaría una leyenda en esto de los microprocesadores, se
trataba del 8080, un procesador con cerca de 10.000 transistores
en su interior y toda una primavera de 1974 por delante. El nuevo
procesador de Intel había sido descubierto por Bill Gates
a través de otra revista de electrónica, en esta
ocasión la "Popular electronics "en la que se mostraba una
especie de computadora con el nombre de Traf-of-data. Bill Gates
quedaba fascinado al ver el anuncio y advirtió que el
final del reinado de las gigantescas computadoras estaba
cerca.

Los hackers en la
actualidad

  • HACKERS DE 15 AÑOS

Lo que más nos llama la atención a todos
es quizás la corta edad que presumen tener los nuevos
genios de la informática, es decir, los nuevos Hackers.
Después de una exhausta investigación sobre los
últimos acontecimientos en el mundo Underground, hemos
descubierto que los mayores ataques contra la seguridad y la
tecnología, es decir las mayores roturas de sistemas, han
sido capitaneados por jóvenes adolescentes que apenas si
han cumplido los 15 años. Siguiendo el perfil de Bill
Gates, las nuevas manitas de los ordenadores ya son capaces de
desmontar toda una tecnología que miles de ingenieros han
creado a lo largo de muchos meses de trabajo, en tan solo unas
pocas horas. Evidentemente se trata de genios, adolescentes de 15
años que apenas han aprobado EGB, pero que sienten una
cierta pasión e interés por los ordenadores y todo
lo que le rodea. Son los nuevos Hackers, son la nueva
emulación del joven Bill Gates cuando entre las cuatro
paredes de un garaje trataba de desmembrar el primer procesador
de Intel o acaso muchos de vosotros desconocíais que Bill
Gates era un Hacker en su bien temprana edad.

Cómo lo
hacen?

"Una de las razones por las que los hackers
practican en crímenes relacionados con las computadoras,
de acuerdo con los ejemplos de la vida real, es para obtener
ganancias. Otros lo hacen por venganza o incluso por puro
desafío .Las técnicas que utilizan para atacar sus
ambientes de red son sofisticados en muchos sentidos y en otro no
lo son .si comprende por completo como funciona cierto software
de aplicaciones y de sistema así como sus debilidades.
Para los hackers las debilidades estructurales el software es la
llave de la tierra prometida, por que dichas debilidades son los
objetos de explotación. También se proporcionan
defensas"

  • ANATOMIA DE UNA ACCION DE HACKER

El objetivo

La metodología

Las técnicas

Las herramientas

Conseguir el espacio de nombres y los
rangos de direcciones del sistema objetivo, así como
reunir toda la información posible sobre el sistema
a atacar, son actividades esenciales para realizar ataques
quirúrgicos. La clave en esta fase es no perderse
ningún detalle.

Rastreo

Búsquedas en las fuentes
abiertas Whois

Interfaz web a whois

ARIN who is

Transferencia de zona DNS

USE Net, motores de búsqueda,
Edgar

Cualquier cliente UNIX

http://www.networksolutions.com/whots

http://www.arin.net/whois/ dig,
nslookup ls –d, Sam Spade

Análisis masivo del objetivo e
identificación de servicios de escucha, son las
tareas que centran la atención del hacker en las
avenidas de entrada más prometedoras.

Exploración

Barrido ping

Exploración de puertos
TCP/UDP

Detección del sistema
operativo

Fping, lempenum WS_Ping ProPack Nmap,
SuperScan, fscan Nmap, queso, siphon

En esta fase comienza la
ejecución de pruebas más intrusivas a medida
que los atacantes comienzan a identificar cuentas de
usuarios válidas o recursos compartidos poco
protegidos.

Enumeración

Lista de cuentas de
usuario

Lista de archivos
compartidos

Identificación de
aplicaciones

DumpACL, sid2user, sesiones nulas, On
Site admin. Showmount, NAT, Legion

Robo de mensajes de ayuda mediante
telnet o netcat, rpcinfo

A estas alturas, el atacante ha
conseguido reunir suficiente información para
realizar un intento formal de acceso al
objetivo.

Obtener acceso

Adivinación de
contraseñas

Fuerza bruto sobre los archivos
compartidos

Adivinación de
contraseñas de archivos Desbordamiento de
búferes

Tepdump, L0phtcrack readsmb NAT,
legion

Tftp, pwdump2 (NT)

Ttdb, bind, IIS.
HTR/ISM.DLL

Vuelve a comenzar otra vez el proceso
de recogida de información para identificar los
mecanismos para obtener acceso a los sistemas de
confianza.

Robo (pilfering)

Evaluar sistemas de
confianza

Buscar contraseñas en texto
puro

Rhosts, LSA Secrets

Datos de usuario, archivos de
configuración, Registro

Una vez que la prioridad del objetivo
está asegurada, borrar todas las posibles huellas
dejadas en el proceso se convierte en el principal
objetivo

Eliminación del
rastro

Borrar registros

Ocultar herramientas

Zap, GUI del registro de sucesos,
rootkits, ocultación de archivos

Descubrir las puertas dejadas en
diferentes partes del sistema para asegurar que se
volverá a obtener con facilidad un acceso
privilegiado al sistema siempre que así lo desee el
intruso

Creación de puertas
traseras

Crear cuentas de usuarios
falsas

Programar trabajos en
diferido

Infectar los archivos de
inicio

Plantar servicios de control
remoto

Instalar mecanismos de
supervisión

Sustituir aplicaciones con
troyanos.

Administradores, miembros de la
rueda

Cron, AT

Carpeta inicio, rc, claves del
Registro

Netcat, remote.exe, VNC,
B02K

Programas de registro de pulsaciones
de tecla, añadir cuentas de correo con alias al
administrador login, fpawelnt. Dll

Como último recurso, si un
atacante no puede acceder al sistema, podrá utilizar
alguna aplicación de ataque para desactivar al
sistema objetivo.

Negación del
servicio

Inundación SYN

Técnicas ICMP

Peticiones src/dst SYN
idénticas

Solapamiento de fragmentos/errores de
desplazamiento

Opciones TCP fuera de limites (OOB)
DDOS

Synk4

Ping of death, smurf

Land, latierra

Teardrop, bonk newtear

Supernuke.exe

Trincoo/TFN/stacheldraht

  • 1. aparecen cuentas desconocidas en su
    sistema que al parecer se desvanecen

  • 2. aparecen demasiadas fallas de inicio de
    sesión en informes de registro

  • 3. interrupciones o reinicios inesperados
    de la computadora

  • 4. se pierden registros o aparecen brechas
    en registros

  • 5. tráfico pesado durante horas de
    poca actividad, como después de media
    noche

  • 6. registros del sistema que repente se
    llenan más rápido de los normal

  • COMO CONTRARESTAR A LOS HACKER

  • Mantenga actualizado el software cliente de
    internet.

  • Obtener y utilizar de forma regular software
    antivirus. Compruebe que las formas de los antivirus se
    encuentren actualizadas con una preciosidad
    continua.

  • Edúquese a si mismo sobre los peligros
    potenciales relacionados con la tecnologías de
    código móvil tales como ActiveX y java y
    configure su software cliente de internet para tratar como se
    merece a estas herramientas.

  • Mantenga una postura altamente escéptica
    con cualquier archivo recibido a través de internet,
    ya sea en un anexo de correo electrónico o cualquier
    archivo ofrecido mediante DCC cuando mantenía una
    conexión IRC.

  • Manténgase al día en
    relación con las ultimas y mejores herramientas
    clientes t técnicas existentes para hacer hacker de
    internet

Términos
informáticos por los hacker

  • Mailbonbing:

Es el envío masivo de correo electrónico
comúnmente conocido como bombardeo en el entorno del
Hacking. Son programas que permiten enviar miles de veces un
mismo mensaje a una determinada dirección de correo
electrónico. También permite el envío de
correo fantasma, esto es, correo falso sin dejar rastro para
quien lo envía, esto le permite pasar inadvertido. A esto
se le llama correo anónimo.

8.2 IRC:

Comúnmente conocido como canal de chateo o "
forma de intercomunicarse con otros usuarios en tiempo real a
través de texto y ahora voz " se ha convertido en un canal
de guerra en el que entras para preguntar algo en concreto y
recibes como respuesta una bomba lógica o un virus.
Existen multitud de herramientas IRC en las páginas de
Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando
por este canal.

8.3 Lamer:

Es un aficionado en el tema. Es aquel que
ha visitado varias páginas WEB sobre Hacking y se ha
bajado unos cuantos programas fascinados. Después hace uso
de ellos indebidamente y sin conocimientos, lo mismo se destruye
su propio ordenador como otros de la red y cuando esto sucede se
siente alguien superior a los demás.Este tipo de
personajes es quien emplea los Bac Orifice, Netbus o virus con el
fin de fastidiar y sin tener conocimientos de lo que está
haciendo realmente.

Trabajo de
campo

  • Compuredes, El Paraíso 135 Miraflores,
    014227747

  • Grupo Leafar, Av. Larco 880 Miraflores,
    017005050

  • Vilsoft SAC, Calle Bayovar Sur 255 Santiago
    de Surco, 012743993

  • Dataway, Av. Arequipa 3633 of. 603 San
    Isidro, 014409850

  • Enhacke, Av. 2 de Mayo 1545 of
    319 San Isidro, 012213017

  • DIRINCRI, Av. España s/n
    Cercado de Lima, DIVINDAT

Durante la búsqueda de información acerca
de Hackers y sus relacionados, encontramos una lista de empresas
e instituciones mencionadas líneas atrás. Nos dimos
con la grata sorpresa que la gran mayoría ejercían
la labor de hackers acorde con las normas de nuestro país,
esto es, legalmente. Sin embrago, no todas podrían
brindarnos el tiempo necesario para una entrevista, puesto que
tenían una agenda recargada y/o requerían una
documentación tediosa, siendo para nosotros un impedimento
debido al escaso tiempo con que contábamos.

Un claro ejemplo se refleja al ir por primera vez a la
División de Investigación y Criminalística
(DIRINCRI), en donde el Dr. Zarate, encargado de la
división de estafa de dicha institución, nos
recibió para indicarnos la documentación requerida
para poder entrevistarnos con el Coronel PNP Oscar William
Gonzales Rabanal, División de Investigación de
Delito de Alta Tecnología (DIVINDAT). Al ir por segunda
vez a dicha institución fuimos recibidos por un perito
designado para que nos brinde una entrevista la cual se presenta
de manera audiovisual en CD adjuntado a esta
monografía.

Monografias.com

Para el caso de la empresa Dataway, al entrevistarnos
con la persona designada se nos indico que dicha
institución no realizaba la función de seguridades
informáticas ni relacionadas (hacking), sino que se
dedicaban exclusivamente a la venta de dichos softwares. Sin
más información brindada procedimos a la
búsqueda de otra empresa, consiguiendo así una
entrevista con la empresa enHacke, en donde nos recibieron y nos
atendieron muy amablemente pudiendo decir preguntas concretas
dándonos con la gran sorpresa de que en el Perú
existen 3 empresas sobre hackers formales dos de ellas son
transnacionales y siendo la única empresa con capital
peruano siguiendo con la entrevista, nos dijo que existían
2 clases de hacker el hacker bueno o formal y negro.

La empresa brinda un servicio autorizado de hacker y
auditorias para las empresas (financieras, mineras, DIRINCRI,
empresas importantes dentro del Perú), obteniendo siempre
y cuando un previo contrato con la misma empresa.

De la extensa relación de lugares solo pudimos
contar con el apoyo informativo de dos empresas que nos bridaron
una entrevista con sus respectivos encargados:

  • Alférez Arenan, División de
    Investigación de Delitos de Alta
    Tecnología.

  • Gabriel Lazo Canazas, Gerente General, y Raúl
    Díaz Parra, Sub Gerente; enHacke.

Monografias.com

Monografias.com

Conclusiones

  • 1. La conclusión más importante
    que como grupo hemos desarrollado es que HACKER y CRACKER son
    definiciones diferentes. Ambos poseen vastos conocimientos en
    informática y en electrónica, sin embargo los
    segundos utilizan este talento en desarrollar actividades no
    muy saludables y que posteriormente solo les
    favorecerían a sí mismo.

  • 2. La posibilidad de escoger y aprovechar tales
    conocimientos dependen exclusivamente de la ética y de
    la moral que estos personajes posean, saber escoger entre lo
    bueno y lo malo es decisión de cada uno.

  • 3. Existe una gran confusión de parte de
    la sociedad en cuanto a definiciones se refiere, y esto
    sucede por influencia de los medios de comunicación
    que se empecinan en plantear el concepto de hacker como el
    mismo de pirata informático (cracker).

  • 4. Los hackers y los crackers no son los
    únicos habitantes de la amplia sociedad del internet,
    entre ellos tenemos: a los LAMERS, COPYHACKERS, BUCANEROS,
    PHREAKER, NEWBIE, SCRIPT KIDDIE, que de alguna manera no se
    catalogan en el mismo nivel que los hackers.

  • 5. Existen infinidad de historias de hackers y
    crackers, que demuestran que todo sistema de cifrado,
    encriptado y/o codificación, es accesible; esto se
    hace posible si se cuenta con los programas,
    información y conocimientos especializados.

  • 6. Lo que más llama la atención
    es quizá la corta edad que presumen tener los nuevos
    genios de la informática, es decir los nuevos
    hackers.

  • 7. La metodología con la que cuentan los
    hackers es la siguiente:

  • Rastreo

  • Exploración

  • Obtener acceso

  • Robo

  • Eliminación del rastro

  • Creación de puertas traseras

  • 8. Los indicadores de que se ha sufrido un
    ataque son:

  • Aparecen cuentas desconocidas

  • Aparecen demasiadas fallas de inicio de
    sesión

  • Interrupciones o reinicios inesperados de la
    computadora

  • Se pierden registros

  • Tráfico pesado en horas de poca
    actividad

Bibliografía

  • David E. Lundstrom nos
    proporcionó una historia anecdótica sobre la
    época de los "Auténticos Programadores" en "A
    Few Good Men From UNIVAC", 1987,
    ISBN-0-262-62075-8.

  • Hackers Los piratas del Chip y de
    Internet

 

 

Autor:

Claudio Hernández

  • Hackers 3. Secretos y soluciones para
    la seguridad de redes

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter