Historia de HackersHISTORIA DE LOS HACKERS Aquí te contaremos las historias de los hackers, tanto españoles como extranjeros. Estamos consiguiendo los derechos de autor de un libro sobre hackers (cuando terminemos de teclearlo, lo mandamos a esta misma página web). ¡Advertimos, que sólo se podrá leer una sola vez! y que estará protegido por la leyes del copycopy. Por favor, no vayais a leer todo esto mal y jodais la página, eh!!. Sumario: Libertad de expresión en Internet. Demandan a CompuServe. Abusos infantiles en la Red. Derecho a usar nombres falsos. De la conexión al sabotaje. Robo asistido por ordenador. Vesatec se separa de Isla Tortuga El nuevo PGP ya no es tan seguro También te lo puedes bajar>>Newpgp El instituto de los ciberpiratas declara la guerra al FBI El oculto talón de Aquiles de las empresas En España se crea el grupo de policia cybernauta También te lo puedes bajar>>Cybpoli La Historia del Chacal de la Red También te lo puedes bajar>>Chacal Libros: La caza del hacker Hackers Libertad de expresión en Internet El pasado mes de junio el Tribunal Supremo de Estados Unidos estableció un precedente sobre libertad de expresión, considerando inconstitucional en su mayor parte la Ley de febrero de 1996 sobre el Decoro en las Comunicaciones, dictada por el presidente Clinton. La Ley prohibía todo contenido "indecente o evidentemente ofensivo" en Internet. La gente que difunde imágenes de las esculturas de Miguel Ángel o información sobre el uso de preservativos para la prevención del SIDA, las madres que envían por correo electrónico mensajes a sus hijas sobre el control de natalidad y los productores de material pornográfico, todos podrían ser condenados a penas de hasta 250.000 dólares (cerca de 38 millones de pesetas), o dos años de prisión [padrisimo, ¿no?]. Una coalición de grupos a favor de los derechos civiles, respaldado por empresas infomáticas, ganó el caso. La prohibición de la ley sobre la distribución de pornografía infantil en Internet no fue cuestionada. Sumario Demanda alemana contra CompuServe La oficina del fiscal de Munich ha entablado dos pleitos para impedir que CompuServe Alemania ofrezca acceso a "grupos informativos" pornográficos o que distribuya juegos de ordenador neonazis. Ahora, el Tribunal de Munich tiene que decidir si lleva o no el caso a juicio. En diciembre de 1995, CompuServe restringió a sus 5,4 millones de clientes de todo el mundo el acceso a 200 grupos informativos cuyos contenidos podían infringir la ley según las autoridades germanas. La compañía promueve actualmente el sistema de clasificación Ciberpatrulla para el bloqueo del acceso a la información. Sin embargo, el fiscal de Munich declara que, "al igual que cualquier vendedor de prensa, un proveedor tiene la obligación de decidir lo que es ilegal y no se debe almacenar". Pero la legalidad varia según los paises. CompuServe también ha sido acusada de difundir un juego de carácter neonazi prohibido en Alemania, aunque legal en Estados Unidos, sede de las oficinas centrales de la empresa y de su nuevo propietario Amerita Online. Sumario Abusos infantiles en la Red Una amplia colección electrónica de imágenes pornográficas de niños fue hallada en posesión del sacerdote Adrian McLeish, de Gilesgate, en el Reino Unido. Informada por la denominada Operación Starburst, una investigación internacional sobre transmisión electrónica de pornografía infantil, la policía descubrió cerca de 9.000 archivos delictivos en el despacho del reverendo. Además de textos y fotografías pedófilos, McLeish había distribuido la dirección y la fotografía de al menos un niño de su parroquia a quien había agredido sexualmente, y suministrado inequívocas imágenes y textos a una red de pedófilos a través del correo electrónico, con programas de codificación. En noviembre de 1996 un tribunal de Newcastle condenó al padre McLeish a seis años de prisión por agresiones sexuales a varios niños de edades comprendidas entre 10 y 18 años, así como por la distribución de pornografía infantil en Internet [¿ya sabeis que hacer con esa gente?]. Sumario El derecho a usar nombres falsos El empleo de seudónimos constituye una práctica habitual en el mundo virtual. Personas que nunca se atreverían a aparecer en un programa de televisión (tanto un militar homosexual, como una esposa maltratada) se amparan en ellos para expresarse e informarse. Un juez del distrito federal de Georgia, EE UU, subrayó en junio el derecho al anonimato en Internet. El tribunal rechazó una ley estatal de 1996 que prohibía las identidades falsas en las redes informáticas, con el fin de evitar el fraude. Además de los seudónimos, la ley de Georgia habría hecho las charlas anónimas en Internet tan ilegales como los reenvíos de correo. Asimismo, se rechazó la prohibición legal sobre el empleo de logotipos ajenos o de marcas registradas sin permiso previo, porque esto habría convertido en ilegales la mayoría de las conexiones. La sentencia declaró inconstitucional la ley por penalizar la expresión protegida e inocente. Los demandantes fueron 14 grupos defensores de los derechos civiles y organizaciones vinculadas a Internet. [Y mientras, en España Telefónica nos tiene a todos fichaditos, menudo asco]. Sumario De la conexión al sabotaje Una conexión en la página de la berlinesa Angela Marquardt, del PDS, sucesor del Partido Comunista de Alemania Oriental, la condujo ante los tribunales. La conexión en cuestión enlaza con la página de la revista de extrema izquierda Radikal, accesible en el servidor holandés XS4all Radikal, que está prohibida en Alemania. A sólo una pulsación de la página de presentación de la revista está el número 154, en el que se ofrecen instrucciones para sabotear lineas férreas. Aunque la provocativa activista alemana critica los atentados terroristas, la oficina del fiscal de Berlin calcula que la conexión electrónica constituye complicidad en actos criminales [hay mucha gente majara, ¿no?]. Marquardt fue absuelta en la primera vista del caso celebrada en junio, debido a que su conexión con dicha página se había realizado en fechas anteriores a la inclusión de las instrucciones sobre sabotaje en la edición on line de Radikal Pero el demandante recurrió y el Tribunal de Distrito de Berlin deberá decidir quién asume la responsabilidad de tales conexiones. (c) Grupo Prisa. Sumario ROBO ASISTIDO POR ORDENADOR(c) The New York Times, EE UU Para la mayoría de las empresas, las grandes oportunidades de ganar dinero en Internet todavía puede que estén lejos, pero las empresas de seguridad informática ya están viendo cómo sus arcas se llenan. Internet, que al principio no era nada más que una modesta asociación de redes informáticas utilizada por investigadores para el intercambio de información, no fue concebida para servir de autopista al comercio mundial. En los primeros tiempos, la comunidad Internet era una especie de pequeño pueblo de gentes con ideas afines, donde todos se conocían y donde todos confiaban en los demás. Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. A sí se explica que el sector de la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un negocio en boga. [Debemos luchar porque volvamos a los origenes, menos Internet pagando, si nó deberemos utilizar medios más expeditivos]. Los peligros de un mundo conectado han hecho que corran buenos tiempos para los asesores de seguridad informática, auditores, criptógrafos y otros profesionales. La gran demanda de profesionales especializados ha hecho que los salarios suban rápidamente, a veces doblándolos o triplicándolos en los últimos cinco años, y algunos expertos en seguridad informática ganan actualmente sueldos de unos 30 millones de pesetas. La búsqueda de talentos en seguridad informática se extiende por el mundo entero. Wletse Venema, científico informático de la universidad holandesa de Eindhoven, es coautor de Satán, un atractivo programa de software diseñado para detectar fallos de seguridad en cualquier sistema informático conectado a Internet. A finales del año pasado, fue requerido por varias empresas internacionales, antes de que se decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva York. "Ahora hay una gran demanda para mis conocimientos", comenta jocosamente. Resulta dificil precisar las cifras del gasto destinado a seguridad informática. Muchas empresas tratan esta partida de sus presupuestos como información confidencial. Dataquest, empresa dedicada a investigaciones de mercado, calcula que las empresas en todo el mundo invertirán este año 6.300 millones de dólares (casi un billón de pesetas) en seguridad de las re. des informáticas. El cálcalo de Dataquest, no obstante, abarca sólo servicios suministrados por contratistas ajenos a la empresa, de modo que no incluye los gastos en personal fijo y soporte físico y lódco de seguridad. Aún así, incluso tomando en cuenta sólo a los contratistas, Dataquest prevé que la factura de seguridad se duplicará con creces a lo largo de los tres próximos años hasta llegar a los 12.900 millones de dólares (casi dos billones de pesetas). Aproximadamente una tercera parte de ese gasto se realizará en Estados Unidos, mientras que el resto conesponde principalmente a Europa y Asia. [Y por qué gastar tanto en seguridad, si no tienen nada que ocultar, ¿no será que realizan cosas ilegales y no quieren que nos enteremos]. La industria de seguridad informática comprende a miles de empresas en todo el mundo, pasando por toda la gama, desde multinacionales gigantes como International Business Machines Corporation o Science Applications International Corporation, hasta las más pequeñas integradas por una sola persona. Por supuesto, es el miedo lo que impulsa este aumento de los gastos en seguridad informática. Los temores empresariales aumentan con cada noticia de piratas informáticos que irrumpen en sitios de renombre en la Red, como el ataque a principios de año a la página de la CIA [nos ahorramos cualquier comentario, ¿no os huele a campaña para restringuir libertades?]. Las autoridades policiales afirman que las intrusiones en los sistemas informáticos de las empresas que denuncian son muy pocas, como mucho un 15%. Pero las pocas que si se denuncian, como el caso de los saboteadores informáticos que en 1994 se colaron en el Citibank y consiguieron obtener diez millones de dólares en transferencias de fondos ilegales (de las cuales solamente se recuperaron 400.000 dólares), tienden a sembrar la alarma. "La cuestión no es tanto la seguridad de la Red, sino su inseguridad", afirmó Alice Murphy, analista de Dataquest. Hay mucha ansiedad en el ambiente. [Nosotros tampoco estamos deacuerdo con que roben el dinero del banco de nuestra abuelita]. El grado de ansiedad de las empresas y el importe que deben invertir en seguridad informática son objeto de un acalorado debate. Y ese debate refleja en parte una división en la cultura de Internet entre el genio pirata del pasado, cuando el estado subvencionaba la Red y la información se intercambiaba libremente, y el genio comercial de la Internet de hoy. También es cierto que la motivación de muchos piratas es la emoción y el desafío intelectual. Ellos componen gran parte del público internacional de los 440 tablones de anuncios para piratas [Ya se vuelven a equivocar con nosotros] que se calcula que existen, los 1900 sitios de la Web donde se proporcionan trucos y herramientas para el pirateo y docenas de publicaciones como Phrack y 2600: Revista trimestral sobre piratería informática. No obstante, existe un animado mercado ilegal en esta materia, según expertos en seguridad, con una gama de precios para sabotear una página de Internet que oscila entre el millón y el millón y medio de pesetas. Por lo general se exigen pagos adicionales por el harto de secretos comerciales o por infligir daño en el sistema informático de una empresa de la competencia. En todo caso, como señalan algunos analistas, existe una considerable difrencia entre la vulnerabilidad potencial de los sistemas informáticos de las empresas y el riesgo real que corren. "El riesgo existe, pero se tiende a exagerar la amenaza", comenta George Colony, presidente de Forrester Research Inc., empresa asesora de Cambridge, Massachusetts. Forrester calcula que las pérdidas por fraude en el comercio de Internet probablemente ronda las 150 pesetas por cada 150.000 pesetas de negocios. Para hacernos una idea, según Forrester, las pérdidas por fraude en el servicio de telefonía celular son de unas 3.000 pesetas por cada 150.000 aproximadamente, mientras que las pérdidas por transacciones electrónicas con tarjetas de crédito se aproximan a las 300 pesetas por cada 150.000 de productos cobrados. No obstante, hasta los escépticos como Colony, de de Forrester, están de acuerdo en que la seguridad informática es algo que precisa atención continua. "Supone un riesgo controlable que no debería desanimar a las empresas a la hora de lanzarse al comercio en Internet", comenta Colony, "pero también digo a nuestros clientes que piensen en la seguirdad electrónica como una guerra de guenillas que durará eternamente". Esta guerra de guerrillas se está desarrollando de diferentes maneras en cada país. Las empresas norteamericanas, por ejemplo, son más propensas a contratar expertos de seguridad informática en calidad de empleados fijos, como ha hecho ya el 78%, según una encuesta realizada por la firma contable Ernst & Young y la revista comercial Information Week entre 4.200 ejecutivos de servicios informacion, en 24 paises. [Y a nosotros ni nos llaman, que poca consideración tienen con nosotros (saben que los mandaríamos a tomar por ****)]. Sumario Vesatec se separa de Isla Tortuga. Es una pena que Vesatec se separe de Isla Tortuga. Esperamos que en el espíritu sigan con todos nosotros. Parece que la BSA, ha conseguido desunirnos un poco más. Nos parece que la cosa no va muy bien. ELLOS MISMOS DICEN: Debido a los acontecimientos que todos conoceis (y los que no los conozcan visiten http://elcaso.vesatec.com ), Vesatec empresa dedicada a servicios avanzados en Internet, abandona el mantenimiento de Isla Tortuga. Vesatec antes propiedad de Angel Badia y Francisco Monteagudo, albergaba todo tipo de paginas Underground y de contenido comprometido de terceros, al mas puro estilo Geocities, Tripod, etc.... Todo ello llevo a LA metedura de pata mas grande en la historia de la informatica e internet, por parte del Estado Español con infudadas acusaciones NO COMPROBADAS por parte de la BSA (Bussines Software Alliance), con la detencion de sus propietarios, dos antiguos jefes de los mismos (propietarios de un bar musical con conexión a Internet en Barcelona que NO tenia nada que ver con esto) y el ROBO de los medios tecnicos de los mismos, para intentar paralizar los servicios de dicho proveedor en un claro ejemplo de coartar la libertad de expresion en la red. Pues bien ahora Vesatec, pasa a ser una empresa totalmente en regla (cosa que se estaba realizando en el momento del ataque por parte del Estado, y que no se llego a completar por falta de medios), amplia su capital social, se traslada a unas nuevas dependencias, se incorporan nuevos socios, se amplian los medios tecnicos y el ancho de banda hacia internet a 4 Lineas T1 situadas en USA. Para este tipo de labores es imprescindible dejar a un lado todo el tema UnderGround que comprometio a esta empresa, y Vesatec opta por abandonar el mantenimiento de dichos contenidos. No quiere decir esto que IslaTortuga y los contenidos Underground de Terceros desaparezcan de la red, al contrario se refuerzan aun mas. IslaTortuga en si, antes manejada solamente por los propietarios de Vesatec, pasa convertirse en una sociedad mercantil sin animo de lucro, cuyos estatutos estaran a disposicion del publico en general cuando sean compulsados ante notario de la ciudad de Barcelona. Esto posibilita el poder acceder a subvenciones del tipo de ONGs y similares y ademas crea una nueva y potente base mercantil y legal para poder operar sin problemas. Los propietarios de la sociedad y la marca IslaTortuga en esos momentos solamente seran Angel Badia y Francisco Monteagudo y contaran con diversos colaboradores para el mantenimiento de dicho "site", NO teniendo nada que ver Vesatec en ello, excepto el alquiler del ancho de banda que esta empresa suministrara a IslaTortuga por un periodo indefinido. IslaTortuga podra optar en un futuro a nuevas opciones mas ventajosas por parte de otros proveedores de presencia en Internet. Sumario NETWORK ASSOCIATES ADQUIERE PGP Network associates ha anunciado la compra de PGP, firma cuya tecnologia utilizara para desarrollar una nueva gama de productos de seguridad en las empresas. El futuro de PGP, y sobre todo de sus versiones gratuitas, resulta todavia incierto. Network Associates (empresa formada por la fusion de Network General y McAfee) ha anunciado la adquisicion, por una cantidad de 35 millones de dolares, de PGP, Inc (Pretty Good Privacy), cuya tecnologia de encriptacion y politica de gestion de herramientas combinara con su software de deteccion de virus para desarrollar una nueva gama de productos que reuna las soluciones a las diversas necesidades de seguridad de las empresas. Segun Bill Larson, presidente y CEO de Network Associates, "los primeros elementos de la nueva gama, denominada Total Network Security Suite, seran lanzados al mercado a lo largo del primer trimestre de 1998. "Con esta iniciativa -añadio-, Network Associates no pretende competir con RSA Data Security, entidad que ha desorrollado el estandar S/MIME (Secure/Multipurpose Internet Mail), porque ellos desarrollan algoritmos y nosotros ofrecemos soluciones completas." Los productos de PGP estan basados en Open PGP, el estandar de cifrado de correo electronico y firmas digitales. La nueva division de Network Associates, Total Network Security estara encabezada por Phil Dunkelberger, CEO de la firma PGP. Las incognitas que se plantean ahora versan sobre el futuro de PGP, y sobre todo en lo que respecta a sus versiones gratuitas, ya que pasara a formar parte de los sistemas de seguridad que comercializara McAfee, que ya ha anunciado su intencion de integrar PGP 5.5 con sus antivirus en una nueva gama denominada Total Network Security Suite. Las dudas suscitadas en numerosos usuarios a cerca del futuro del programa PGP, se han visto agravadas tras conocerse que McAfee forma parte de la KRA, la asociacion que viene abogando por la implantacion de sistemas de recuperacion de claves. Sin embargo, portavoces de PGP Inc, desmintieron los rumores sobre la posible implantacion de sistemas de recuperacion de claves en PGP, o bien la adopcion de claves debiles de 40 bits o incluso posibles puertas traseras en los proximos productos de la firma. Tales fuentes negaron rotundamente estos extremos afirmando que PGP Inc habia recibido otras ofertas y que no fueron aceptadas porque no se aportaron garantias sobre la continuidad de la politica de PGP. Ademas, afirmaron que persistiran en la adopcion del estandar OpenPGP, asi como garantizaron la existencia de productos freeware y codigos fuente de libre disposicion. PGP 5.0i En la pagina internacional de PGP (www.pgpi.com), ya se encuentra disponible la version PGP 5.0i (internacional) para Windwos 95 y NT. El programa esta en ftp://ftp.ifi.uio.no/pub/pgp/5.0/international/win95nt/pgp501-win95nt.zip (no existe un hiper enlace, porque no queremos ser complices de una trampa saducea) y en www.pgpi.com/download. La version Unix fue la primera en salir y en breve estara disponible la version para Macintosh. Esta version internacional se puede usar legalmete fuera de Estados Unidos (¿Cuna de la libertad?) Sumario El instituto de los «ciberpiratas» declara la guerra al FBI Los compañeros de los dos estudiantes que entraron en la red informática del Pentágono defienden su hazaña. El pequeño instituto de Cloverdale, en el valle californiano de Sonoma, ha declarado la guerra al FBI. Los 450 estudiantes del centro se han unido para defender a dos de sus compañeros, acusados por el poderoso Ejército estadounidense de penetrar en sus ordenadores y acceder a secretos militares. Los ciberpiratas, de 16 y 17 años, han abandonado la pequeña población para escapar también del asedio de los medios de comunicación, fascinados por la versión más real de la película Juegos de Guerra. «Fue sólo un crimen de curiosidad. Déjenlos en paz», señalaba Adam Waning, uno de los estudiantes que diariamente se unen frente al centro escolar para comentar la hazaña de sus compañeros, bautizados con orgullo como los piratas informáticos de la Escuela Secundaria Cloverdale. El pasado miércoles, agentes de la policía federal (FBI) irrumpieron en la casa de uno de los dos jóvenes, cuando trataba de penetrar en las bases de datos secretas del Pentágono. La acción del FBI seguía una operación de rastreo de semanas, tras la alerta recibida desde un proveedor de acceso a Internet de la localidad de Santa Rosa. «Son muy inteligentes ambos y uno de ellos, algo ligón». Así describía a los ciberpiratas otra de sus colegas de aula. «Pero no actuaron con malicia, quizá con cierta inocencia», añadía. El profesor de informática de los jóvenes los mira también con simpatía pero elude responsabilidades. «Aprendían muy rápido en clase pero, sin duda, han aprendido cuestiones más sofisticadas trabajando en casa». Cloverdale quiere sacudirse de encima el circo de periodistas montado en esta apacible región vinícola. «Sólo buscan el escándalo», se quejaba una de las vecinas. Desde el asesinato de Polly Klaas, una niña de 12 años, Cloverdale no había sido objeto de un titular Periodístico. Pero esta vez, el asunto reviste una gran seriedad. Según el Pentágono, se trata de una de las más grave sin filtraciones en sus redes informáticas; peor incluso que el caso Arpanet, en los 80, cuando otros jóvenes, penetraron en los sistemas de navegación de la Marina. Sumario El oculto talón de Aquiles de las empresas El funcionamiento de las pequeñas y grandes empresas, atualmente depende de sus sistemas de información. y éstas están en manos de los tecnicos de sistemas. Así, Timothy Lloyds, de 30 años, se cepilló todos los programas de todos los ordenadores, de forma permanente, tras ser despedido de la compañia Omega Engineering. Ahora Lloyd se enfrenta a una condena de un máximo de 15 años y una multa de 4 a 2 millones de dolares. [Y si no pillan a Lloyds, ¿qué?] Sumario En España se crea el grupo de policia cybernauta No llevan gabardina ni trajes de chaqueta oscuros recién salidos de la secadora, ni gafas para ocultar sus miradas, ni pistoleras... En realidad, a simple vista, nadie les tomaría por policías o guardias civiles. Pero lo son. Es la ciberpolicia, agentes especiales de la Policía Nacional y Guardia Civil encargados de perseguir los delitos relacionados con la informática y las redes de comunicación. De ahí les viene el nombre [ja]. Su nacimiento no fue gratuito. Antes de la creación de estos grupos específicos, las fuerzas de seguridad ya trabajaban en delitos del entorno informático. Pero la irrupción de Internet y, sobre todo, su rápida proliferación puso de manifiesto la necesidad imperiosa de un grupo de expertos en estas cuestiones. [Es aquí donde entramos nosotros]. Con la Red de redes, llegó una excelente herramienta para la comunicación y el intercambio de información. [Eso viva la libertad de expresión de intercambio y educación]. El problema es que esta misma herramienta, dependiendo de las manos en que cayera, podía convertirse en un nuevo instrumento para el delito de increíbles posibilidades. La idea no es nueva. Ya se sabe, los objetos en sí no son ni buenos ni malos, depende de la finalidad que se les encomiende. Y, así, nos desayunamos a menudo con noticias sobre piratería informática, pornografía infantil o estafas millonarias a través de la Red. Parece que cuando redactaron la noticia conocieron que el departamento de Defensa de EEUU reconoció que durante dos semanas varias personas se habían paseado a sus anchas por sus sistemas, siendo "el ataque más organizado y sistemático jamás sufrido por el Pentágono". [Estos EstadoUnidenses siempre exagenrando las cosas para poder atizar bien en el coco de quien entró y que nadie proteste (claro es que era organizado)]. El que los intrusos hayan penetrado en los sistemas más seguros del mundo durante tanto tiempo y sin que fueran detectados da una idea de lo difícil que resulta enfrentarse a este tipo de delitos. Los ciberdelitos se caracterizan por ser muy difíciles de detector y, par tanto, de descubrir. Requieren agentes especialmente formados en informática y redes. En España, la Unidad de Delitos Informáticos de la Policía Nacional nació en julio de 1995. Y en noviembre de l996, se creó el Grupo de Delincuencia Informática de la Guardia Civil. Su labor se activa en cuanto tienen conocimiento de un hecho delictivo, bien por una denuncia, bien por otras fuentes de información. Y la metodología que siguen siempre es similar: primero verifican los datos para ver si efectivamente hay delito, y luego lo ponen en conocimiento del juez para abrir una investigación of icial, la cual arrojará unos resultados dependiendo de las pruebas recogidas. Este trabajo no es fácil. Por un lado, Internet es un fenómeno global que imprime a este tipo de delitos un carácter transfonterizo. ¿Cómo actuar ante un delincuente que opera desde México a través de un servidor estadounidense y cuyo software ilegal desembarca en España a través de la Red? Pero, por otro lado, ¿cómo convencer a un juez que no esté ducho en estas materias que para resolver un caso se precisa una orden judicial que permitapinchar el e-mail de un usuario? Sin duda, la primera parte es el meollo de la cuestión. Su solución pasa por una legislación internacional [ja] que permita actuar con celeridad. De nada sirve detectar el delito si luego no se puede actuar porque en el otro país implicado no está tipificado. De esta carencia, los únicos beneficiados son los delincuentes. Afortunadamente, ya existen iniciativas en este sentido. Como, por ejemplo, los acuerdos a los que llegaron representantes policiales y judiciales del G-7 y Rusia en diciembre pasado. En el encuentro se acordó formar una especie de comisaría internacional. En España, los delitos más frecuentes son contra la propiedad intelectual (España fue el cuarto país de Europa en denuncias por piratería en 1997), aunque el blanqueo de capitales procedentes de organizaciones mafiosas y la propaganda nazi o terrorista es cada vez más frecuente. Aún así, hay que decir que los delitos cometidos por la Red no son ni mucho menos significativos en comparación con el uso que de ella se hace. Por ahora, la ciberpolicía se muestra satisfecha de los logros obtenidos, pero aún queda mucho por hacer. Como, por ejemplo, conseguir que haya una conciencia colectiva respecto a ciertos delitos que aún cuentan con el beneplácito de parte de la sociedad. [Encima, nos van a considerar unos apestados, cuando somos más inocentes que un corderillo con el mal de las vacas locas britanicas]. [Y ahora, viene una de vaqueros, con su asalto incluido, eso pero con muchos indios]. Esto es así, por ejemplo, en el caso de muchos asaltos a sistemas de seguridad protagonizados por hackers, como el último sufrido por el Pentágono. La diferencia entre hackers y crackers la establecen ellos mismos. Según esta distinción, a los primeros sólo les interesa burlar los sistemas para saber cómo funcionan y qué fallos tienen como un reto intelectual. Para los segundos, en cambio, la entrada obedece a razones ulteriores: romper las claves de los programas, hacerse con información confidencial... Pero lo cierto es que, en ambos casos, existe una violación del sistema, algo así como una allanamiento de morada. Es difícil suponer que haya alguien que agradezca la entrada en su domicilio de una persona que sólo quiere ver qué fallos tiene su sistema de seguridad. Otra cosa es el pirateo informático. Aunque también hay que distinguir entre quienes lo hacen para enriquecerse y quienes lo hacen sólo para uso privado. No es lo mismo hacer una copia de un cassette para oírla en el coche que poner un puesto en un rastrillo. En España el índice de piratería es altísimo: el 65% de los programas usados son copias ilegales. Porque, ¿quién no ha pirateada o usado alguna vez una copia ilegal? Pues que tire la primera piedra. Los responsables en España de la cyberpolicía son Carlos García, inspector jefe del Grupo de Delincuencia Económica de la Policía Nacional, y el teniente Anselmo del Moral, jefe de la Unidad de Delitos Informáticos de la Guardia Civil. [Les pedimos humildemente que se dedicen a encarcelar terroristas (vease ETA, Narcos...) y nos dejen en paz, que nosotros tambien pago impuestos]. Sumario La Historia del Chacal de la Red Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando -obsesionado por las redes de computadoras- rompio la seguridad del sistema administrativo de su colegio. Escrito por: Gilberto Pagua [Recogido de RareGazz nº3] Mr. Mitnick. Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un telefono, un modem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus ultimos diez años fue el explorar y "explotar" computadoras ajenas y sistemas telefonicos. ¨Su profesion? "Hacker" de nacimiento. Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de crear numeros telefonicos imposibles de facturar (para la compañia telefonica el era James Bond, con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de credito de habitantes de California y burlarse del FBI por mas de dos años con solo un telefono celular alterado y un computador portatil. Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos. ¿Como se forma un Hacker? Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compa¤ias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Despues de cumplir los tres meses, el oficial custodio encargado de su caso encontro que su telefono fue desconectado y que en la compañia telefonica no habia ningun registro de el. Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban viendo television. Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasion entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California. En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desaparecio de la computadora de la policia local. Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias. Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte.Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision. Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adicción por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos. Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico. En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo. El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax. El Fin Luego de convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica. Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers. Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad. Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California. Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera. A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal. Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada. Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc. De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick. Este persistente hacker actualmente esta siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefonico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el software que las compa¤ias telefonicas piensan usar para todo tipo de procesos, desde la facturacion hasta el seguimiento del origen de una llamada pasando por la decodificacion de las se¤ales de los telefonos celulares para preservar su privacidad. El vuelo final Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian suponerle mas de doscientos años de prision si es declarado culpable. "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acuso de 25 cargos por los cuales podria ser condenado a mas de doscientos años de presidio. "Esta acusacion revela el amplio da¤o que Mitnick causo mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando solo una computadora y un modem como sus armas. Queremos con esta acusacion dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 años, incluyen el robo de software, fraude electronico, daño a las computadoras de la Universidad del Sur de California, robo de archivos electronicos e intercepcion de mensajes de correo electronico. Entre las compa¤ias afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec. Se supone que los daños causados por Mitnick en los dos años y medio durante los cuales fue un fugitivo suman millones de dolares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 años- seria probablemente sentenciado a "muchos años" si es encontrado culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento de que se trata de un area legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrian suponerle mas de doscientos años de prision si es declarado culpable de todos ellos. Ya en abril de este año el famoso hacker habia sido declarado culpable por un jurado de Carolina del Norte por el uso del quince numeros de telefonos celulares robados para llamar a bases de datos electronicas. Igualmente se le condeno por haber violado el regimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informacion de corporaciones de informatica. Mitnick: hacker, cracker y phone phreaker La definicion de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers. Se espera que un verdadero hacker haga algo de crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacion y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y practicas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacion mental, pero si mucha persistencia y la testaruda repeticion de trucos bien conocidos en los puntos debiles de un sistema, tratan de descubrir informacion clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacion e inteligencia sobre un sistema es menor. Los phone phreaker son los mas famosos en los medios de comunicacion por los desastres que han hecho a traves de los años. En los a¤os 60 ya existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrio que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis. Hace algun tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; habia un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracion, pero el robo de servicios era tabu. La modernizacion de las redes hizo necesario que los phreakers utilizaran tecnicas menos eticas, como robar numeros de calling cards: los obtenian colocandose cerca de algun telefono publico y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el numero y la clave la informacion era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran. Sumario Página posible gracias a pilla la tuya en geocities Microsoft Office 2000 More... Save to the Web-fast! Microsoft Office 2000 Discover how you can save to the Web -fast! Just choose a document from your favorite Office 2000 application, select Save as Web Page on the File menu and post to your site in a flash. Get Office 2000 working for you! Save to the Web-fast! [Close] undefined [Close]