HACKERS

INDICE

En esta web se incluye un artículo de revista que trata sobre los Hackers y sus acciones. En este interesante reportaje sólo podrás encontrar anécdotas y hechos reales ocurridos en la red por piratas informáticos, en ningún momento se enseñan prácticas ilegales, estas crónicas sólo sirven para ver hasta donde se pueden llegar...

  1. Una de acción
  2. Publicidad silenciosa
  3. Las últimas palabras del Mentor
  4. Ingeniería social
  5. Juicios y cargos
  6. Hacking en España
  7. Paint & Hagis
  8. ¿Conductas desviadas?
  9. El chacal de la Red
  10. Dr.Jekill and Mr.Hyde
LA INFORMACIÓN HA DE SER LIBRE

HACKERS
¡¡Que me vas a meter la flechita el el ojooooo!!
El poder oculto del próximo milenio.

Una nueva era se cierne sobre nosotros. Los estados crean instituciones presumiblemente blindadas, pero... ¿realmente son tan poderosos en materia de seguridad?. El pentágono, la NASA, el congreso son muestras del verdadero talón de Aquiles de los gigantes. Su inaccesibilidad ha quedado en entredicho por la acción de un grupo de intrépidos corsarios: los Hackers.

Dadme 10 piratas y en 90 días este país se pondrá de rodillas. Sobran las palabras. Esta frase, dicha por el ex responsable del FBI, Jim Sttde, sintetiza todo lo que el mundo de los hackers encierra, y el poder que dimana de su organización. Desde hace unos meses, la prensa ha sido vapuleada por una serie de asaltos a los puntos neurálgicos de la Seguridad Nacional de determinados países, perpetrados por "presuntos hackers", los cuales han dejado una honda mella en la percepción normal de este conjunto organizado ante la opinión pública. ¿Qué está ocurriendo?, ¿Son nocivos para la Sociedad?, ¿Es real o ficticio el peligro que representan estos personajes?, ¿Se les persigue porque son especiales? ¿Son especiales?

Estas preguntas se las estará formulando un gran número de personas pero, realmente, esto de los asaltos a entidades oficiales no es nada nuevo, ya que han sido las principales víctimas de esta ciberbermandad durante años y... ¿lo seguirán siendo?


Arriba

Una de acción

Millones de dólares se invierten anualmente en la Seguridad Nacional de potencias tan importantes como EE.UU. pero, aun así, sus instituciones son invadidas virtualmente en numerosas ocasiones por extraños, los cuales no suelen dejar nada desordenado, pero el pánico hace efecto cuando se plantea la posibilidad de que sean "chicos malos" los que accedan a los ordenadores más potentes del mundo.

John McConnell, director del NSA (National Security Agency), afirmó lo siguiente: "Somos la nación más vulnerable de la Terra". Y las estadísticas hablan por sí solas: en 1996, la agencia DISA (Defense Information Systems Agency) reunió a un grupo de conocidos hackers para que intentaran burlar el sistema de seguridad informática del Pentágono, con el siguiente resultado: 88% de ataques con éxito, 96% de ataques no detectados.

Pero éste no ha sido un intento aislado, ni mucho menos fortuito, ya que la vulnerabilidad de los sistemas de seguridad de los ordenadores militares ha quedado patente en otras muchas ocasiones, y sobre todo marcando récords, como el que consiguieron los hackers reunidos por James V.Christie lI, director de una unidad de investigación del crimen por ordenador de la fuerza aérea, accediendo al sistema del Pentágono en 15 segundos.

Pero lo que más sorprende al mundo del underground, y más aún, a los ciudadanos de a pie es que, estos asaltos, en más de una ocasión, no son perpetrados por "gurús" de la informática, ni por miembros de la "elite hacker" sino más bien por principiantes, por iniciados al hacking.

Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio, asaltaron los ordenadores del Pentágono en Marzo del año 98, a la tierna edad de 17 años. Estos dos forajidos virtuales, con sus conocimientos y con un equipo básico informático, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas aéreas, relacionados con centros digitales en Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale, y que se hacía llamar el Pirata Maestro.

Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de un recién estrenado hacker es "colarse" en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y sus consecuencias legales, hace que se decanten por ordenadores de Universidades, o de empresas que no son muy conocidas.

En 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del Pentágono, la precursora de la actual Internet. La primera opción, en el esquema virtual que poseían, era adivinar la palabra clave de acceso al sistema. lo lograron al cuarto intento, utilizando las letras UCB, iniciales de la Universidad de California, en Berkeley. Estos saqueadores, aumentaron la capacidad del usuario ordinario UCB, diseñando una subrutina para "captar" los privilegios del superusuario "Jim Miller". Su "ciberpaseo" terminó al intentar ojear unos ficheros cebo, preparados para mantener el mayor tiempo posible conectados a los hackers, pero no sin antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea, diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor compra a telefónica de USA.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efectúan los "chicos malos": crackers o hackers de contraseñas. Uno de los casos más destacados es el que se produjo en 1994, cuando varios "piratas" consiguieron introducirse en el sistema de seguridad de la Florida State University, reventándolo y llevándose consigo varias copias de prueba de Windows 95, uno de los más potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni público.

Arriba

Publicidad silenciosa

Oficialmente, la interposición de querellas criminales contra hackers cogidos "In fraganti", es el método que utilizan los estados para combatir a los corsarios. Los saqueadores virtuales, por su lado, se han dado cuenta de que la única forma de conseguir una mueca de dolor en la imagen del Gran Hermano es logrando que todos los medios de comunicación se impregnen de las noticias de sus asaltos, y que lo propaguen a los cuatro vientos. De esta manera, lograrían llamar la atención de la sociedad real y virtual sobre sus reinvindicaciones y hazañas, y así ser algo más que fragmentos de la "realidad cibersocial". Esta ansia de fama, propició el cierre por un tiempo del website de la Coca-Cola, efectuado por un grupo de hackers, los cuales modificaron sus contenidos, lo que causó una serie de quebraderos de cabeza y gastos extras a la multinacional y a sus empleados.

Casi todo es posible dentro de la imaginación de los hackers. Un grupo de estos delincuentes, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA. Simplemente querían demostrar hasta donde eran capaces de llegar, y lo dejaron plasmado de una manera efectiva, dejando las cosas bien claras, colocando en la Web principal de la NASA, durante media hora, el siguiente "manifiesto":


"Las últimas palabras del Mentor:"

Otro ha sido cogido hoy. Todo está reflejado en los papeles. "Joven arrestado en un escándalo informático" "loco de las computadoras arrestado por meterse en un Banco". Están todos igual. ¿Desearías saber qué le hacía tic-tac?, ¿qué fuerzas lo formaron y qué lo había amoldado? Yo soy un hacker, entra en mi mundo. Todo comienza en la escuela. Soy más inteligente que la mayoría de los otros niños (...). Este es mi mundo ahora. El mundo del electrón y de la conexión, de la belleza del baudio. Hacemos uso de un servicio ya existente sin pagar, y para qué hacerlo más barato si no puede moverse por culpa de unos aprovechados glotones, y tú nos llamas a nosotros criminales. Nosotros exploramos... y tú nos llamas criminales. Ambicionamos el conocimiento... y tú nos llamas criminales. Nosotros existimos sin color de pelo, sin nacionalidad, sin religión predispuesta... y tú nos llamas criminales. Construyes bombas atómicas, emprendes guerras, asesinas, timas y nos mientes, y tratas de hacemos creer que es por nuestro propio bien, sin embargo, nosotros somos los criminales...

Si, soy un criminal. Mi crimen es el de la curiosidad. Mi crimen es el de juzgar a personas por lo que dicen o piensan, no por lo que parecen. Mi crimen es el de ser más listo que tú, algo que no me perdonarás nunca. Soy un loco de las computadoras, soy un hacker... y éste es mi manifiesto. Detendréis a este individuo, pero no podréis detenermos a todos, después de todo, estamos todos igual.

Firmado:El Mentor.

Arriba

La ingeniería social.

Esta modalidad de hacking no tiene nada que ver con caminos, puentes o minas. Al contrario, sólo es un método por el cual los hackers consiguen convencer a alguien para que les facilite información útil para hackear (logins, password, etc.). Aquí va un resumen de sus tácticas:

Por supuesto, el corazón tierno y débil de algunos usuarios, que solo intentan ayudar a una chica necesitada, pero atractiva, les acarreará más de un quebradero de cabeza y algún que otro divorcio.

Nadie está fuera del alcance de estos saqueadores, ni siquiera el todopoderoso Bill Gates, que vio cómo la Homepage de Microsoft fue atacada por varios hackers en junio de 1997. Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son más ingeniosas que otras.

En Mayo de 1997, un grupo de hackers ("cortadores") asalta el Website de una de las películas más taquilleras de la factoría Spilberg: Jurasic Park, cambiando durante 18 horas el logotipo del dinosaurio por otro en el que aparecía un pato. Los servicios de inteligencia están protegidos por poderosas "articulaciones" de los estados, y gozan de una fama y de un prestigio internacionales, pero los hackers logran con su espontaneidad bajarle los humos al brazo armado del poder, y perpetuar el carácter secreto y anárquico de sus organizaciones, consiguiendo de paso, unos buenos titulares.

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de 1996, cuando la CIA sufrió los ataques de un grupo de Hackers sueco, que desmantelaron su servidor de Información en Internet, modificando el mensaje de presentación "Bienvenidos a la Agencia Central de Inteligencia" por "Bienvenidos a la Agencia Central de Estupidez". Entre la maraña de contenidos de la Web, colocaron también varias conexiones directas a otros lugares de Internet, como a las revistas Flashback o Playboy. La CIA experimentó una grave derrota, con lo que tuvo que retirar su maltrecho servidor.


Arriba

Juicios y cargos

Algunos hackers consiguen que sus hazañas sean universalmente conocidas, dejándose "atrapar" por la justicia, o incluso en ocasiones, llegando a negociar las penas de cárcel por escuchas y accesos ilegales. Este es el caso de J.C Ardita, un hacker argentino que en Diciembre de 1997 se confesaba culpable de los cargos que se le imputaban, y volvía voluntariamente a Estados Unidos para que se le juzgara por los delitos cometidos.

En el currículum de este hacker constan accesos al Departamento de Defensa, a la Universidad de Harvard, a la Universidad de Massachussetts, al Jet Propulsion Laboratory de la NASA (National Aeronautics and Space Administration), al Naval Research laboratory, y como nota más destacada, la interceptación del tráfico en dos ordenadores militares: orac.wes.arrny.mil y mindy.nosc.mil. De la misma forma, Homepages, Air Force, Unicef o la Web de las Spice Girís, han sido víctimas de reinvindicaciones y acusaciones, en ocasiones con matiz claramente político, pero siempre albergando una considerable dosis de humor y creatividad.


Arriba

Hacking en España

El hacking es internacional y no conoce fronteras. En nuestra Península también hemos tenido experiencias cracker, como la que ocurrió el 10 de Octubre de 1996. En esta fecha se produjo el mayor Problema telemático que se recuerda: el sistema principal de la TTD (Telefónica Transmisión de Datos) no funcionaba, por lo que ninguna de las grandes redes corporativas o públicas podían mandar datos. Se rumoreaba que había sido una acción de un cracker, en represalia contra las declaraciones del subdirector de Marketing y Desarrollo de Servicios de Telefónica, Julio Linares, el cual presumía de la inaccesibilidad de los hackers a la información a través de Infovía.

En el punto de mira de los hackers suelen estar las Universidades Públicas pues no gozan de mucha seguridad y, probablemente, no se puedan gastar mucho dinero en la persecución del intrépido hacker. Una de estas víctimas ha sido la Universidad Politécnica de Madrid (UPM), asaltada por varios "cortadores" en Febrero del 98. Los responsables del sistema informático temían que sus máquinas fuesen utilizadas para hacer "bousing" (manejar la máquina asaltada para tratar temas entre hackers) pero, realmente, este asalto no tuvo nada que ver con el de la Operación Toco, en la cual dos estudiantes, de 19 y 20 años, utilizaron como pantallas virtuales a las Universidades de Valencia, Barcelona y Tarragona, para "hackear" el registro de la Propiedad de Tarragona.

Pero no hay límites para los ciberdelincuentes, y los ordenadores de las más prestigiosas instituciones de nuestro país han sido víctimas de asaltos programados y publicados posteriormente por algún medio de comunicación. Estoy hablando del famoso grupo de hackers que reunió ABC para acceder a los ordenadores de la Moncloa, el BOE, la UNED o el CSIC, en Agosto del año 96. Estos corsarios llegaron hasta las máquinas que recogen la información vital de nuestro país, pasando por los ordenadores de la UNED, pudiendo licenciarse sin pagar una peseta, o incluso, cambiar la información de la versión electrónica del BOE.

Uno de los grupos que más prestigio gozaba en nuestro país, dentro de la movida underground, era Hispahack, hasta que recientemente fueron detenidos por el Grupo de Delincuencia Informática de la Guardia Civil. Lograron acceder a los sistemas informáticos de la NASA, la Universidad de Oxford y la Universidad Politécnica de Cataluña, utilizando como tapadera un ordenador de la Universidad de Oviedo, y almacenando la información en un recinto privado abierto, sin consentimiento de los propietarios, en un cibercafé de Palma de Mallorca.


Arriba

Paint & Hagis

Estos son los seudónimos de los dos hackers que el 10 de Diciembre de 1997 reivindicaron la libertad de Kevin Mitnick. Lo hicieron de una manera muy peculiar, ya que amenazaron a los usuarios del motor de búsqueda Yahoo, que verían sus ordenadores afectados por una bomba lógica, la cual se activaría en la Navidad de 1998, marcando el desfino de millones de equipos informáticos, y sembrando el caos en las redes. Si cumplían con sus requisitos, el programa antídoto, oculto en un ordenador, sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma... pero ¿y sí hubiera sido cierto?


Arriba

¿Conductas desviadas?

La sociedad actual esta sufriendo un proceso de cibertización en la cual lo más importante es la información. La tecnología ocupa un papel Central en él desarrollo de una Sociedad equilibrada, y este proceso de crecimiento del sistema hace que se creen nuevas víctimas, en este caso cibervíctimas.

Muchos son los estereotipos asignados al modo de vida de los hackers, incluso se les puede catalogar como cibercultura desviada, pero la realidad va mucho más allá de esta compleja visión. Desde un punto de vista sociológico, se puede considerar a los "hackers" dentro del subgrupo de conductas desviadas, siendo el resultado de cambios sociales profundos, unido al seguimiento de modas; aunque, desde los años 70, han coexistido como un grupo organizado, selecto y unido. Tienen su propio manifiesto, un código ético dividido en artículos, y sobre todo disfrutan de una gran consistencia, intercambiando todo tipo de información relevante.

Una de las hazañas más sorprendentes de intercambio de información entre hackers fue el caso Price. En esta ocasión, se investigó la acción de un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en los ordenadores del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers.


Arriba

El chacal de la Red

Kevin Mitnick. Este sencillo nombre, oculta la verdadera identidad de uno de los mayores hackers de la historia. Conocido por todos como "El Cóndor", fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Con solo un ordenador portátil y un teléfono celular alterado, burló por más de dos años al FBI, creó números telefónicos imposibles, entró virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito. El final de este "hacker-cracker-phone preaker" le sobrevino cuando su "curiosidad" le llevo al ordenador de un físico computista, Tsutomu Shimomura, experto en sistemas de seguridad, que le condujo a las frías celdas de la cárcel estatal. Con numerosos juicios pendientes, este hacker ha sido leyenda y élite para sus seguidores. Quizá más que como un ejemplo clásico tendríamos que catalogarlo como especie extinguida.

Arriba

Dr.Jekill y Mr.Hyde

Los hackers, y por ende, los grupos organizados, siguen una pauta social determinada, y un patrón de comportamiento remarcado. Dentro de los subgrupos de hackers, existen las clases virtuales, dependiendo de la experiencia y de los conocimientos adquiridos. Por ejemplo, todos los iniciados tienen que comenzar sus andaduras por el mundo del hackmode (modo y forma de vida de los hackers) de la mano de un mentor, que les enseña a dar los primeros pasos, introduciéndoles en las técnicas básicas del hacking, insuflándoles una buena dosis de paranoia y, por supuesto, dejándoles bien claro que sus acciones están siempre en el límite último de la legalidad.

Muchos de los "lamers" o iniciados al hacking, suelen representar un papel, de acuerdo con circunstancias o presiones externas y reales, pero llegan a idealizar un papel referencial (aceptar un papel general con tal de pertenecer a un grupo con unas características determinadas y muy delimitadas).

Quizás el grupo de los hackers, desde su núcleo, es el que mayor estereotipos se ha creado, quizás por ansias de notoriedad y afán de publicidad, pero sus características, y las de su grupo, son fácilmente identificables, atribuibles a la totalidad del grupo, y creando expectativas acordes con lo que dirán o harán los miembros de ese grupo.

Psicológicamente hablando, muchos de los hackers más famosos sufrían desórdenes de personalidad, producto de la lucha de papeles, es decir, un conflicto entre lo que hacemos y lo que deberíamos hacer al representar un determinado rol.

Uno de los casos más curiosos de suplantación de personalidad efectuada por un "cortador", es el que le sucedió a Grady Blount, geólogo de la Texas A&M University. Este tranquilo y afanado cibemauta, nunca había tenido nada que ver con grupos de neonazis, sectas, ni nada parecido, pero su cuenta de correo electrónico amaneció repleta de mensajes con amenazas de muerte e insultos. Fue víctima de un "spanmer" (ciberdelincuente que utiliza las cuentas ajenas, de forma ilegal, para difundir mensajes obscenos y violentos por todo el ciberespacio), lo que tuvo como consecuencia su catalogación como racista ofensivo.

Internet es el paraíso de los ciberdelincuentes, un espacio virtual en el cual reina la anarquía, lo que ha tenido como consecuencia que organismos oficiales se hayan querido introducir hasta el alma mater de Internet, para protegernos de los "malos", o quizá para matar la única esperanza de que la información fluya con total libertad entre los miembros de la comunidad. El Estado tiene la autoridad, pero el verdadero poder reside en los hackers. La lucha por la supremacía establecerá las normas del próximo milenio. ¿Algún día los Estados utilizarán técnicas más ilegales que las de los propios corsarios? Todo llegará.

Hackers: El poder oculto del próximo milenio. CD WARE nº 46 del 30 Agosto de 1998. Pág. 56 - 63.

ArribaArriba