Story Transcript
Introducción Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la humanidad siempre se terminan empleando para fines bélicos, es algo inherente al ser humano y que se perpetúa por los siglos en la historia de la humanidad. Se trata de dar una aplicación bélica a todos los descubrimientos. Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de las redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, todos sabíamos que era tan sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, la guerrilla electrónica, de gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador y a todo esto se le ha llamado la cyber guerra. Pero la sociedad ha creado sus propios mitos, sus monstruos y también miedos, en un terreno del que nos llega poca información, y muchas veces manipulada. Por ello, este trabajo pretende dar una visión de dichos grupos, de sus actividades, diferenciar los buenos de los malos, si es que eso es posible, y dejar claro que todos somos partícipes de esta nueva y incesante guerra. También hay, aparte de la parte social, un estudio técnico sobre los protocolos y las redes de información (en el 5º apartado) que hoy en día parece que no haya forma de detener su crecimiento. Breve historia del hacking Lo que se empezó a llamar hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electromecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las líneas; Eran loops (líneas entrelazadas), pares de números telefónicos. _Si alguien llama al primer numero de esos pares y otra persona se comunica con el segundo, terminan hablando entre sí −explicó el técnico− Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces, permitió realizar llamados de larga distancia gratis o pagando una comunicación local. En poco tiempo las líneas de Estados Unidos, se vieron pobladas de phreakers, tal como se llamaban así mismos los seguidores de Bernay. Phreaker es el término que incluso hoy en día se utiliza para calificar a un pirata de las líneas telefónicas, las cuales utiliza sin pagar o pagando menos de lo que debería. En 1961 se denunció el primer robo de servicio. Allí empezó todo. Los ordenadores tales como el PC Altair 8800 empezaron a conectarse a los teléfonos y a trasmitir datos a través de ellos. A finales de los 70, utilizando el BASIC como base, apareció el MS−DOS. Ya en los años 80 se filmó la primera película sobre la piratería electrónica, la conocida Juegos de guerra. Se fundaron las BBSs, sitios electrónicos donde la gente hablaba e intercambiaba datos, sobretodo de hacking. En 1983 las BBSs proliferaron como langostas y en 1984 se detectaron en Estados Unidos 4000 instalaciones de ese tipo. Se fundaron revistas electrónicas y foros de discusión tales como el #2600. Entre los 70 y 80 se 1
dieron los primeros casos de robo de software y información confidencial de empresas. Es ahí donde se empieza a distinguir entre los hackers, aquellos que buscan la información e informan sobre los fallos de seguridad del sistema, los crackers, personajes muchas veces confundidos con los anteriores, que destruyen sistemas, copian información y comercializan con ella y el gobierno, que intenta frenar tales actividades por miedo a la irrupción en sus computadoras y a la información confidencial. La cyber guerra había empezado. Retrato de un hacker. Apariencia general: Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una profesión sedentaria, hay más hackers delgados que gordos aunque ambos extremos son más comunes que otra cosa. Los bronceados son raros. Visten vagamente post−hippy; camisetas, vaqueros y zapatillas deportivas. Pelo largo, barba y bigotes son comunes. Alta incidencia de camisetas con slogans intelectuales o humorísticos. Una substancial minoría prefiere ropa de campo: botas de excursión, ropa caqui, camisetas de leñador y cosas por el estilo. Estos días, son más comunes las mochilas que los maletines, y el look del hacker es más cien por cien ecologista que cien por cien polyester. Los hackers visten por confort, funcionalidad, y mínimos cuidados de mantenimiento, más que por apariencia (algunos, desafortunadamente, llegan hasta los extremos de negarse higiene personal). Tienen muy poca tolerancia a los trajes u otro atuendo de negocios. De hecho no es raro entre hackers irse de un trabajo antes que adaptarse a un uniforme. Las hackers nunca llevan maquillaje y muchas de ellas no llevan. Hábitos de lectura: Normalmente incluye mucha ciencia y ciencia−ficción. Los hackers tiene una diversidad de temas de lectura que dejan a la gente atónita, pero no tienden a hablar demasiado de ello. Muchos hackers pasan mucho tiempo libre leyendo mientras los ciudadanos medios lo queman viendo TV, y a menudo mantienen montones de libros bien cuidados en sus hogares. Otros intereses: Algunos hobbies son ampliamente compartidos y reconocidos por toda la sociedad. Ciencia−ficción. Música. Medievalismo. Ajedrez, juego de rol y intelectuales de todo tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy populares entre hackers, pero han perdido un poco de su fama cuando alcanzaron al gran público y se comercializaron ampliamente.) Puzzles lógicos. Otros intereses que pueden correlacionarse menos pero positivamente con el mundo del hacker incluyen lingüística y técnicas teatrales. Actividad física y deportes: Muchos, quizás la mayoría, de hackers no practican o hacen ningún tipo de deporte y son determinadamente anti físicos. Entre los que lo hacen, el interés en los deportes de espectadores es bajo o inexistente; los deportes son algo que uno HACE, no algo que uno ve en la TV. Más aún, los hackers evitan los deportes de equipo como una plaga (aunque el volleyball es una notable excepción, quizá porque no es un deporte de contacto y es relativamente amistoso). Los deportes del hacker son casi siempre auto competitivos teniendo que ver con la concentración, y habilidades de equilibrio: Artes marciales, ciclismo, carreras de coches, caminar, escalada, navegar, esquí, patinaje sobre hielo y sobre ruedas. Educación: Aproximadamente todos los hackers que han pasado la adolescencia son universitarios o autodidactas hasta un nivel equivalente. El hacker autodidacta es muchas veces considerado (al menos por otros hackers) como mejor motivado, y puede ser más respetado que su compañero con título de estudios. Las 2
áreas académicas desde las que la gente gravita en el mundo del hack incluyen (además de las obvias ciencias informáticas e ingeniería eléctrica) física, matemáticas, lingüistas y filosofía. Cosas que los hackers detestan y evitan: IBM mainframes. Pitufos, Ewoks, y otras formas de animación que consideran ofensivas. Burocracias. Gente estúpida. Música fácil de escuchar. Televisión (excepto dibujos animados, películas, la vieja 'Star Trek', y los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad. Incompetencia. Aburrimiento. BASIC. Interfaces de menú basados en caracteres. Política: Vagamente a la izquierda del centro, excepto por el gran contingente liberal que rechaza la política convencional de izquierda−derecha. La única generalización segura es que casi todos los hackers son anti−autoritarios, y el conservadurismo convencional e izquierdismo radical son raros. Realmente tratan de vivir el día a día. Género y Etnias: El hack es todavía predominantemente masculino. Aunque el porcentaje de mujeres es claramente mayor que el típico bajo porcentaje en las profesiones técnicas, las hackers son generalmente respetadas y tratadas con igualdad. En los EE.UU., el hack es predominantemente Caucasiano con importantes minorías de Judíos (costa este) y Orientales (costa oeste). El contingente Judío ha mostrado una influencia cultural muy persuasiva. La distribución étnica de hackers es entendida por ellos en función de qué subculturas tienden a buscar y valorar la educación. Los prejuicios raciales y étnicos son notablemente extraños y tienden a encontrarse con el desprecio. Cuando se les pregunta, los hackers se desentienden del genero −y color− de su cultura, como en los canales de conexiones solo−texto. Religión: Agnóstico. Ateo. Judío no practicante. Muy comúnmente, estas son combinadas en la misma persona. El Cristianismo convencional es raro pero no desconocido. Incluso los hackers que se identifican con una afiliación religiosa tienden a estar relajados con respecto a ella, mostrando hostilidad a la religión organizada en general y todas las formas de fanatismo religioso en particular. Además, muchos hackers están influenciados a varios grados del Budismo Zen o, menos común, taoísmo, y las mezclan fácilmente con sus religiones 'nativas'. Vicio: Muchos hackers no fuman tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un contingente visible de amantes de la cerveza extranjera, y unos pocos hackers son serios vinófilos). Solía ser relativamente común el uso limitado de drogas psicodélicas no adictivas como la marihuana, LSD, óxido nitroso, etc. y se tolera más que en la cultura de la masa. A los hackers les parece disgustar, en general, las drogas que les 'tumban'. En tercer lugar, muchos hackers regularmente se atiborran de cafeína y/o azúcar para las sesiones de hack que duran toda la noche. Hábitos Sexuales: El hack tolera un rango mucho mayor de variaciones de estilo de vida y de sexualidad que la cultura de la masa. Incluye un contingente gay relativamente grande. Los hackers tienden más a practicar el matrimonio liberal, o vivir en comunas o en grupo en casas. En esto, como en otros aspectos, (ver 'Apariencia General') el hack mantiene semiconscientemente valores de contracultura. Características de la Personalidad: Las características comunes más obvias de la personalidad de los hackers son la gran inteligencia, curiosidad que les consume y facilidad en las abstracciones intelectuales. Además, a la mayoría de los hackers les atrae lo nuevo, y son estimulados por ello (especialmente la novedad 3
intelectual). La mayoría son además relativamente individualistas y anticonformistas. Contrario al estereotipo, los hackers NO son normalmente intelectualmente estrechos; tienden a estar interesados en cualquier tema que pueda estimularles mentalmente, y pueden hablar de forma consciente e interesante de cualquier número de oscuros temas, asumiendo que puedas mantenerlos en ese tema y no vuelvan, digamos, otra vez al hacking. Es comprobable, y contrario a lo que muchos otros podrían esperar que cuanto mejor es un hacker en el hacking, más tiende a tener intereses diferentes en los que es más que competente. Los hackers son 'monstruos del control' de una forma que no tiene nada que ver con las connotaciones autoritarias del término. De la misma forma que los niños se deleitan haciendo que los trenes de juguete vayan hacia delante y atrás moviendo un interruptor, los hackers adoran hacer cosas complicadas como hacer que las computadoras hagan algo elegante para ellos. Pero tienen que ser SUS cosas elegantes. No les gusta el tedio, el indeterminismo o la mayoría de las pequeñas tareas aburridas, remilgadas, mal definidas que obligan a mantener una existencia normal. Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual y caóticos en cualquier otro aspecto. Su código será bello, incluso si sus mesas están llenas con tres pies de basura. Los hackers generalmente están solo motivados débilmente por recompensas convencionales como aprobación social o dinero. Tienden a estar atraídos por desafíos y excitados por juguetes interesantes, y a juzgar el interés del trabajo de otras actividades en términos de los desafíos ofrecidos y los juguetes que hacen para jugar. Debilidades de la personalidad hacker: Habilidad relativamente pequeña para identificarse emocionalmente con otra gente. Esto puede ser porque los hackers no son mucho como esa 'otra gente'. Sin duda, hay también una tendencia a la auto−absorción, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo. Como resultado, muchos hackers tienen dificultad en establecer relaciones estables. Tan cínicos que a veces crecen sobre el montón de imbecilidad del mundo, tienden por reflejo a asumir que todo el mundo es tan racional, 'legal', e imaginativo como ellos se consideran a sí mismos. Este juicio a menudo contribuye a la debilidad en la capacidad de comunicación. Los hackers tienden a ser especialmente pobres en las confrontaciones y en la negociación. Los hackers son monumentalmente desorganizados y descuidados en los tratos con el mundo físico. Las facturas no se pagan a tiempo, el desorden se apila hasta límites increíbles en casa y en la oficina, y las pequeñas tareas de mantenimiento se retrasan indefinidamente. La clase de persona que utiliza frases como 'no socializado completamente' normalmente piensa que los hackers lo son. Los hackers desprecian a esa gente en cuanto la huelen. Miscelánea: Los hackers tienen antes que perros, gatos (en verdad, es extendido que los gatos tienen la naturaleza hacker). Muchos conducen increíblemente decrépitos cacharros y olvidan lavarlos; los más ricos conducen Porsches y después olvidan lavarlos. Casi todos los hackers tienen una horrible letra, y a menudo escriben todo con letras de imprenta como dibujantes junior. Hackear (y) la ley 3.1. La caza de hackers: represalias del gobierno Cuando los gobiernos vieron que ese nuevo movimiento underground relacionado con las computadoras y la ciencia−ficción (más tarde, se centraría en el hacking) podía causarles problemas financieros y de seguridad, 4
empezaron a tomar represalias. Este movimiento tuvo mayor incidencia en Estados Unidos, con una serie de actividades conocidas como La caza de hackers. He aquí la cronología de lo sucedido. 1865 Se funda el Servicio Secreto de Estados Unidos (USSS) 1876 Alexander Graham Bell inventa el teléfono 1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico 1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia−ficción 1971 Los Yippies, un grupo de phreakers, empiezan a publicar la revista YIPL/TAP 1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules. 1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System) 1982 William Gibson acuña el término "ciberespacio". 1982 Redada contra el grupo "414 Gang". 1983−1983 AT&T es desmantelada y convertida en varias empresas. 1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos. 1984 Se crea el grupo "Legion of Doom". 1984 Se funda la publicación *2600: The Hacker Quarterly* 1984 Publicado él *Whole Earth Software Catalog* 1985 Primer "pinchazo" policial en una BBS 1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL). 1986 Aprobada el Acta de Fraudes y Delitos Informáticos. 1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas. 1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos 1988 Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers "SummerCon". Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el Documento E911. Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet. Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet. 1989 Enero. Prophet le envía a Knight Lightning el Documento E911. 5
25 de febrero. Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*. Mayo. La Brigada de Chicago registra la casa de "Kirie" y le detiene. Junio. El grupo "NuPrometheus League" distribuye software propiedad de Apple Computer. 13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional es conectada a una línea de sexo telefónico al ser alterada una centralita. Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de "Fry Guy". Julio. El Servicio Secreto registra las casas de "Prophet", "Leftist" y "Urvile", en Georgia. 1990. 15 de enero. La Caída del Sistema del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país. 18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis. 24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de "Phiber Optik", "Acid Phreak" y "Scorpion", en Nueva York. 1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland. 3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews. 6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews. 6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile. 9 de febrero. La Brigada de Chicago arresta a Knight Lightning. 20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público "attctc" de Dallas. 21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin. 1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc. , y las casas de "Mentor" y "Erik Bloodaxe", en Austin. 7,8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la Operación "Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco. Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus. Junio. Mitch Kapor y Barlow fundan la Electronic Frontier Foundation; Barlow publica el manifiesto *Crimen y desconcierto. 24 a 27 de julio. Juicio de Knight Lightning. 1991. Febrero. Mesa redonda de CPSR en Washington D.C. 6
25 a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad" en San Francisco. 1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros emprenden acciones legales contra los miembros de la Brigada de Chicago. 1 y 2 de julio. Una caída del software de las centralitas afecta a Washington, Los Angeles, Pittsburgh y San Francisco. 17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos. Un arma muy poderosa con la que cuenta el gobierno es la opinión pública, y eso lo aprovechan bien. Tienden a reducir a un solo grupo de gente todos los colectivos informáticos. Es decir, nos dicen que un virus ha sido creado por hackers, que una empresa ha tenido que pagar miles de pesetas para que le devolvieran información robada por hackers, que algún que otro día la red ha quedado inoperativa por culpa de hackers o bien que unos hackers han estado haciendo uso del sistema telefónico sin pagar cuando los virus son hechos por escritores de virus, como Griyo, la información es robada por los crackers y los servidores son también tumbados por estos últimos y en cuanto al pirateo de las líneas telefónicas eso es obra de los phreakers. El gobierno jamás ha dado información de quien y como son los hackers y de cual es su código ético y moral, ni los ha separado jamás de los crackers, los escritores de virus o los phreakers. Sencillamente nos han hecho creer que son los malos y la gente les repudia. Últimamente, también se les ha otorgado al colectivo hacker el distribuir herramientas para el cracking de discos DVD y de tarjetas para la visualización sin previo pago de sistemas de televisión. 3.2. Somos la voz: hackeos importantes Ha habido veces en que los hackers han tomado represalias contra el gobierno, pero tal como he descrito en el segundo apartado, estos son solamente curiosos y no tienen afán de destrucción. Aún así, evidentemente, al haberse formado los mencionados grupos, ambos han realizado ataques contra los otros. Por parte del gobierno, fue mayoritariamente la caza de hackers y la creación de leyes informáticas. Por parte de la guerrilla informática, hay variados casos en los que podríamos prestar atención. Mediante el mismo correo electrónico, foros de news, y páginas web, se puede llevar a cabo una importante campaña de desprestigio del oponente. Mediante el hacking de las webs de los oponentes se puede producir también un importante ataque al prestigio del rival. De estos podemos destacar los ataques a las páginas Web de la CIA y la Nasa en Estados Unidos, o las recientes alteraciones de las páginas de la Moncloa y de la guardia civil aquí en España. Y en modo más serio, el robo del documento E911 por parte de Prophet y de las pruebas nucleares que sonsacaron unos hackers alemanes al gobierno ruso. Ha habido casos, como el de Kevin Mitnick, en que sus hackeos han aparecido incluso en el libro Guiness de los récords. Aunque constantemente hay ataques hackers, pocos nos llegan a la luz y con absoluta claridad. Por ejemplo, hace poco un grupo de hackers amenazaron al senado de Estados Unidos de controlar todos los satélites de comunicaciones y de poder poner en peligro la seguridad del mismo presidente. O tampoco se nos ha informado de Analyzer, un hacker judío que llegó a controlar cientos de sistemas proveedores de acceso a internet por el mero hecho de demostrar la vulnerabilidad de los sistemas. Para destacar algún ataque, puede servir perfectamente como ejemplo la irrupción en la NASA de Wau Holland y Steffen Wernery, dos jóvenes alemanes que el 2 de mayo de 1987 fueron detenidos y llevados a juzgado por penetrar en las instalaciones VAX del cuartel general de la NASA, una red con 1600 subscriptores y 4000 clientes flotantes 7
A modo de phreaking, hay que destacar el famoso silbido de 2600 ciclos que silbándolo después de iniciar una conversación telefónica, le mandaba a la centralita una señal que hacía que esta diera la conexión por terminada cuando los interlocutores seguían conversando, pero sin tener que pagar por ello. Eso funcionó en América, pero no en Inglaterra, y fue el repetido intento allí de esa práctica lo que llevó los phreakers a ser descubiertos. El descubridor de este silbato fue el que e hizo llamar a si mismo Capitán Crunch, pues el silbato era un regalo que venía en los paquetes de cereales Crunch. Este hecho es mencionado en películas como 23 o Piratas de Sillicon Valley, donde se nos relata la historia del sistema operativo Windows de una forma correcta y bien documentada. Ante el hecho mencionado ante el apartado anterior, los hackers han intentado dejar claro muchas veces quienes eran mediante la cyber publicación de manifiestos (el manifiesto de Mentor) o de una serie de códigos morales y éticos. Manifiesto de Mentor: −−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·− Hoy han cogido a otro, está todo en los periódicos: "Quinceañero arrestado en un escándalo del crimen informático" "Hacker arrestado tras asaltar un banco" (Malditos niños. Son todos iguales). Pero tú, en tu psicología de tres piezas y los tecnocerebros de los cincuenta, ¿has mirado jamás a los ojos un hacker? ¿Te has preguntado alguna vez qué le ha marcado, que fuerzas le han formado, qué le ha moldeado? Soy un hacker, entra en mi mundo. Mi mundo empieza en el colegio. Soy más listo que el resto de los chicos, esta mierda que enseñan me aburre. (Maldito fracasado. Son todos iguales). Estoy en secundaria o en el instituto. He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. Lo entiendo. "No, Señorita Smith, no enseño mi trabajo. Lo hice en mi cabeza". (Maldito niño. Probablemente lo copió. Son todos iguales). Hoy he hecho un descubrimiento. He encontrado un ordenador. Espera, esto mola. Hace lo que yo quiero que haga. Si se equivoca es porque yo lo pedí. No porque no le guste o porque se sienta amenazado. O piense que soy un burro listo. No, no me gusta estudiar y no debo de estar aquí. (Maldito niño. Todo lo que hace es jugar. Todos son iguales). Y entonces ocurrió. Se abrió una puerta a un mundo. Precipitándose por la línea telefónica como heroína en las venas de un adicto, se envía un pulso electrónico, un refugio de las ineptitudes de cada día. Encuentro un embarque. "Eso es aquí, es donde yo pertenezco" Conozco a todos aquí. De todas maneras nunca me encuentro con ellos, nunca les hablo, puede que nunca sepa de ellos otra vez. (Sé todo de ti maldito niño. Ocupando la línea otra vez. Son todos iguales). Apuestas tu culo a que todos somos iguales. Nos habéis dado de comer potitos en el colegio cuando lo que deseábamos era un filete. Los trozos de carne que dejasteis escaparse pre−masticados y sin sabor. Hemos estado dominados por sádicos, o ignorados por los apáticos. Los pocos que tenían algo que enseñarnos nos encontraron voluntariosos, y eran como gotas en el desierto. 8
Este es ahora nuestro mundo. El mundo del electrón y el interruptor, la belleza del baudio. Hacemos uso de un servicio existente, sin pagar por él, que podría ser asquerosamente barato si no estuviera gestionado por explotadores glotones, y vosotros nos llamáis criminales. Nosotros exploramos y nos llamáis criminales. Buscamos el conocimiento y nos llamáis criminales. No tenemos razas, nacionalidades, prejuicios religiosos y nos llamáis criminales. Vosotros construís bombas atómicas, declaráis guerras, asesináis, defraudáis, y nos mentís, y nos tratáis de hacer creer que es por nuestro bien, y todavía somos los criminales. Sí soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, no por lo que parece. Mi crimen es que soy más listo que tu, algo que no me puedes perdonar. Soy un hacker, y este es mi manifiesto. Podéis detenerme a mí, pero no podéis detenernos a todos, al fin y al cabo todos somos iguales. −−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·−·´¯`·− Es común entre los hackers que habiendo accedido a una página, dejen este tipo de manifiestos para llegar a la masa pública. Kevin Mitnick y otras leyendas. Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200 mil dólares. Fueron delatados por la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el período de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él. Sus objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. El FBI, creyendo que había hallado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión. Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz 9
California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desapareció de la computadora de la policía local. Luego buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidos las computadoras y el sistema telefónico de ambas compañías. Luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración DiCicco le confesó todo a su jefe que los denunció a Digital y al FBI. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión. Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su adicción a las computadoras. Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos. Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico. En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un Hacker prófugo. El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el 10
Departamento de Vehículos de California ofreció una recompensa de 1 millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax. Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica. Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen Hacker, pero era de los chicos buenos, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros Hackers. Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad. Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. Shimomura se reunió con el gerente de The Well y con un técnico de Sprint (proveedor de servicios telefónicos celulares) y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California. Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos. De igual manera Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el telefono de Mitnick mientras este está encendido y aunque no esté en uso. Con este aparato el celular se convertiría en un transmisor sin que el usuario lo supiera. A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal. Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. 11
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada. Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares, Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era más que un espectador privilegiado. El FBI no pensaba hacer una entrada violenta porque no creían que Mitnick estuviera armado, pero tenían que actuar muy rápido porque sabían el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computadora, teléfonos celulares, manuales, etc. De regreso a su hotel Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escucho la voz de Mitnick quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick había sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick. Este persistente hacker actualmente está siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefónico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millón de dólares. Mitnick también es sospechoso de robar el software que las compañías telefónicas piensan usar para todo tipo de procesos, desde la facturación hasta el seguimiento del origen de una llamada pasando por la decodificación de las señales de los teléfonos celulares para preservar su privacidad. Como él podríamos destacar a otros tales como Wau Holland y Steffen Wernery, Phiber Optic, Knight Lightning, Acid Crash, entre otros, ya que, de acuerdo con la definición de leyenda, son hackers ya inactivos, ya sea por su edad o por que después de haber tenido encuentros con la justicia han dejado la actividad. Ha habido otros hackers como thackeray o Kreig Neidorf que después de haberse arrepentido de sus actos, y curiosamente, después de haber sido arrestados se pasaron a lo que los demás piratas llaman el lado bueno, es decir, el lado de la justicia. Actualmente es difícil de nombrar nombres en particular. Las cosas han cambiado mucho des de que todo comenzó y ahora proliferan más los ataques en grupos. Hay que nombrar entre las leyendas a Analyzer, un pirata actual y grupos tales como los Cult of da dead cow (culto a la vaca muerta), creadores del famoso troyano Back Orifice y a los Legion of Doom, aunque estos últimos se separaran hace algún tiempo. LOS "HACKERS", LOS FEDERALES Y EL FUTURO DEL COMERCIO ELECTRÓNICO "La gran guerra del Ciberespacio", los delitos que se cometen a nivel informático pueden llevar a los supuestos delincuentes, en algunos casos, hasta la cárcel. Esta delincuencia a llegado hasta la casa blanca y por ello el FBI se encarga de conseguir órdenes de registro, inicia procesos judiciales y confisca ordenadores, para frenar los llamados "delitos informáticos". Podríamos citar como faltas o ataques, (no delitos)a cambiar la página de entrada de un servidor del Senado o 12
mantener fuera de combate a la web del FBI durante una semana. Estos ataques han afectado en los Estados Unidos, en el periodo de una semana; al Departamento de Energía, al FBI, al Senado, al Departamento del Interior, incluso a la propia Casa Blanca, y el FBI logró detener a 6 personas que fueron acusadas de CRIMEN INFORMÁTICO. Pero el tema va más allá, la exagerada reacción del gobierno a éstos ataques viene rovocada porque los hackers usan determinadas herramientas que pueden causar daños físicos y económicos a un país. Sin ir más lejos, hace dos años Clinton fue informado de que Irak estaba probablemente detrás de una serie de ataques informáticos sobre servidores web del gobierno estadounidense, justo en medio de uno de los periódicos pulsos militares entre los dos países. Todo esto conlleva unas consecuencias y de este modo el FBI, decidió que los proveedores de todo el mundo deberían guardar obligatoriamente los datos de su tráfico, para así poder seguir a los cibercriminales hasta sus casas. Por otro lado las aduanas luchan contra la pornografía infantil, y también querría ver un mayor control de la navegación.
Ahora bien, tienen algo en común, y es que ninguno de ellos quiere que los internautas utilicen sistemas de cifrado de la información. Yeso está reñido tanto con las normas Europeas de privacidad, como con el futuro desarrollo del comercio electrónico. SIN CIFRADO NO PUEDE HABER COMERCIO SEGURO. EUROPA−EE UU: amor, guerra, comercio y espionaje. Sobre la discrepancia de ¿quién va a tener la última palabra en Internet? EEUU tiene varias proposiciones sobre las cuales Europa discrepa: por ejemplo, que no se usen métodos de cifrado potentes, o que la protección de datos privados la definan las propias compañías comerciales de Internet, o les gustaría que los proveedores de acceso guarden los datos de tráfico en la Red. La Comisión Europea quiere que todos los comerciantes de la Red cumplan con sus estándares de privacidad, mucho más elevados que los de EEUU.
Otra discrepancia es la del cifrado. EEUU quiere recuperar las claves cifradas y descifrar los mensajes. Pero las empresas Europeas no están muy convencidas, ya que; un informe encargado por el parlamento Europeo les ha puesto tras la pista de Echelon, una red de espionaje dirigida por los EEUU que rutinariamente intercepta comunicaciones de interés militar y comercial, y cede la información a instituciones y empresas. LOS 10 MANDAMIENTOS DEL HACKER I−. No borrar ni destrozar información del ordenador en el que se está actuando. Es la forma más fácil de indicar al Administrador del Sistema que pasa algo raro. II−. Las únicas modificaciones de información que deben realizarse en los ficheros son aquellas que cubran las huellas que se han dejado y que nos faciliten y permitan un acceso en posteriores ocasiones. De esta forma los manejos de información que modifican son los justos para permitirnos cubrir las espaldas y tener asegurado el sistema ante nuestro acceso futuro. III−. Completamente prohibido dejar cualquier dato que nos identifique, ya sea real o de alias, en el ordenador que se ataca. Con un solo dato ya se puede tener una pista del culpable. IV−. La información que se distribuya no debe distribuirse a personas desconocidas. Tan solo a aquellos que son de completa confianza. Hay mucha gente que está infiltrada. Los gobiernos pagan muy bien por información sobre actividades ilegales. 13
V−. Con respecto a BBSs, no dejar datos reales. Como mucho indicar al SysOp gente que pertenezca al lugar y que pueda responder por ti. Es mejor ser un perfecto desconocido. VI−. Tanto los ordenadores gubernamentales como los proveedores de Internet, tienen una gran facilidad de recursos a la hora de localizar intrusos. Se recomiendan universidades o empresas, que aunque tengan recursos, no son tan ilimitados como los de los anteriores. VII−. El abuso de una BlueBox puede traducirse como una captura. Es siempre aconsejable emplear métodos como los 900s o los PADs. Una BlueBox sí es ilegal, pero un 900 es un número de teléfono normal. VIII−. Con respecto a la información dejada en BBSs, es siempre recomendable no decir claramente el proyecto que se está realizando, sino tratar de indicarlo mostrando el problema o el sistema operativo en el que se trabaja. Todo debe hacerse mediante referencias., ya que, si no, se pueden dejar pistas de las actividades que se realizan. IX−. El preguntar no siempre es la mejor solución a la hora de obtener información, ya que mucha gente desconfía. Responder a una pregunta a un desconocido puede provocar una multa o arresto en caso de que sea un topo. X−. La lectura es el comienzo, aprender la técnica lo siguiente, pero hasta que no se lleva a cabo lo aprendido, no se puede decir que se sabe algo. Una vez terminado este proceso, se volverá a leer, a aprender y a practicar más. Dedicado a todos aquellos aspirantes a piratas informáticos, he aquí una lista de los términos imprescindibles (y en general incomprensibles) para conocer el mundo hacker. Como este rincón está destinado a ser una especie de "curso práctico" para los interesados en este mundillo, de momento nos limitaremos a publicar este "minidiccionario" e iremos ampliando información durante las próximas semanas, además de incluir algún que otro programa interesante para descargar en vuestro ordenador. Por ahora, ahí van estas definiciones: HACKER [Originalmente, alguien que fabrica muebles con un hacha] 1. Persona que disfruta con la exploración de los detalles de los sistemas programables y sabe cómo aprovechar sus posibilidades, al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el "valor del hackeo."4. Persona que es buena programando muy rápido. 5. Experto en un programa en particular, o que realiza trabajo usando con asiduidad cierto programa; como en "es un hacker de UNIX." (Las definiciones 1 a 5 están correlacionadas y la gente que encaja en ellas suele congregarse.) 6. Experto o entusiasta de cualquier tipo. Se puede ser un "hacker astrónomo", por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 8. [en desuso] Liante malicioso que intenta descubrir información sensible cotilleando por ahí. De ahí vienen "hacker de contraseñas" y "hacker de las redes". El término correcto en estos casos es cracker. (The New Hackers Dictionary. Eric S. Raymond) diccionario AGUJERO, bug, hole Defecto del software que permite a los hackers introducirse en ordenadores ajenos. AIX, sunos, hp/ux, irix, vms, unix Varios sistemas operativos que usan los grandes ordenadores. BACKDOOR Puerta trasera, mecanismo en el software que permite entrar evitando el método normal. BASTION, cortafuegos, firewall Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.
14
BOMBAS DE TIEMPO Son aquellas que "explotan" un día exacto. (ej. los viernes 13). En general, buscan que la fecha tenga algún significado, aunque en otras se trata simplemente de un plazo de meses o años. Existen algunos virus que contienen bombas de tiempo. BOXING. Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking. CARDING. Uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas. Se relaciona mucho con el hacking, porque para conseguir números de tarjetas de créditos, una de las mejores maneras es el hacking. CRACKING Técnicas de cómo desproteger programas, cómo evitar tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente, etc... DISCADOR, war dialer Programa que escanea la línea telefónica en busca de módem. GUSANOS, polillas, o worms Virus típico que se atribuye a los fabricantes de software. No es contagioso salvo con la difusión del programa, e introduce caracteres extraños (basura), en los textos, documentos y ficheros de trabajo. En algunos casos únicamente provocan problemas en memoria, alterándola gravemente e incluso provocando "cuelgues del sistema". HACKING Técnicas de cómo entrar en sistemas del gobierno, en ordenadores ajenos a los nuestros, siempre y cuando esto se use con fines educativos o de diversión, nunca para adueñarse de conocimientos que no son nuestros o con ánimo de lucro MOROSO (Virus del...) Es una Bomba de tiempo que se introduce en los programas para garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco solventes. El método es situar una bomba de tiempo que unos meses después de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un técnico de la empresa, en una "revisión rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el técnico reprograma la bomba de tiempo. NFS = NetWork File System es un servicio de red por el cual varias máquinas llamadas clientes comparten uno o varios directorios que se encuentran fisicamente en una máquina llamada servidor. Una máquina cliente, a pesar de no poseer fisicamente dichos directorios, puede montarlos de tal forma que puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban siempre sus fallos de seguridad. NUKES Fue el primero de la serie de "programitas" para atacar IPs, este ataca principalmente al puerto 139 del sistema Windows, aunque ya se ha descubierto que hay otros puertos que también reciben ataques. Las consecuencias son: La pantalla se torna azul con error de VDX, y luego de presionar ENTER, la pantalla de Windows vuelve, pero su conexión a Internet es bloqueada. Lamentablemente, no sirve de nada desconectarse y volver a conectar, es necesario reiniciar el equipo. PHREAKING Técnicas de cómo engañar a sistemas de cobro a distancia. Léase no pagar teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra, canal+ gratis y eso. SNIFFER Y SNIFFING Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula or la red. TRACEAR Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes 15
empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers. TRASHING En castellano recoger por la basura. Se trata de buscar en la basura (fisica o informática) información que pueda ser útil para hackear. TROYANOS Programas que destruyen el disco duro y se divididos en dos partes: Server y Cliente. El Server es lo que mandan a la víctima. Ella lo abre y su ordenador se infecta con el troyano. Cliente: desde aquí manejas el ordenador que infectaste, conectándote al cerebro de su computadora. Si la víctima no está infectada, no podrás conectarte a su ordenador. VIRUSES Técnicas de cómo hacer y protegerse contra virus. WAR DIALER, DISCADOR Programa que escanea las líneas de teléfonos en la búsqueda de modems. WETWARE n. 1. El sistema nervioso humano, como opuesto a la computadora hardware o software. 2. Los seres humanos (programadores, operadores, administradores) atados a un sistema del ordenador, como opuesto al hardware de ese sistema o software. 1
16