Amenazas en Internet
Transcripción
Amenazas en Internet
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Amenazas en Internet Lima, Marzo de 2000 Elaboración : Sub-Jefatura de Informática Impreso en los Talleres de la Oficina de Impresiones de la Oficina Técnica de Difusión Estadística y Tecnología Informática del Instituto Nacional de Estadística e Informática Diagramación Edición Domicilio Orden Nº : : : : Centro de Edición del INEI 500 Ejemplares Av. Gral. Garzón Nº 658 Jesús María, Lima 11 251 - OTDETI - INEI Amenazas en Internet Presentación El Instituto Nacional de Estadística e Informática (INEI), en el marco del Plan de Acción diseñado para la Seguridad Informática, pone a disposición de las Entidades Públicas y Privadas, estudiantes y público en general la Colección Informática Fácil, titulado “Amenazas en Internet”. El propósito de esta publicación es dar a conocer las amenazas que un usuario puede encontrar teniendo acceso a internet. Conocer los conceptos fundamentales y la manera como trabajan, los hackers, crackers, gurús, lamers, entre otros. El peligro constante para el usuario si un pirata cibernético vigila el tráfico de información a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho. El Instituto Nacional de Estadística e Informática INEI, pone a disposición de toda la Administración Pública y la sociedad en su conjunto, la presente colección de “Informática Fácil”. Econ. Félix Murillo Alfaro Jefe INSTITUTO NACIONAL DE ESTADISTICA E INFORMATICA Instituto Nacional de Estadística e Informática 3 Amenazas en Internet 4 Instituto Nacional de Estadística e Informática Amenazas en Internet Contenido 1. Introducción............................................................................................ 7 2. Amenazas en Internet .............................................................................. 8 2.1. Los Hackers ............................................................................................... 10 2.2. Los Crackers ................................................................................................ 21 2.3. Los Gurus .................................................................................................... 23 2.4. Los Lamers .................................................................................................. 24 2.5. Los Copyhackers .......................................................................................... 25 2.6. Los Bucaneros.............................................................................................. 25 2.7. El Newbie..................................................................................................... 25 2.8. Wannaber .................................................................................................... 25 2.9. Pirata Informático ......................................................................................... 26 2.1o. Cypherpunks .............................................................................................. 26 2.11. Anarquistas ................................................................................................ 26 2.12. Virucker ..................................................................................................... 26 2.13. Phreakers................................................................................................... 27 2.14. El Underground Final .................................................................................. 28 2.15. Virus Informáticos ....................................................................................... 28 3. Herramientas o Métodos que utilizan para Atentar contra la Información............................................................................. 33 4. Noticias ................................................................................................ 36 4.1 La Importancia del Administrador de Sistemas................................................ 36 4.2 Condenado a 5 años sin tocar un Ordenador.................................................. 38 4.3 Yahoo! y otros Sitios fuera de Servicio a causa de Ataques........................................................................................................ 38 4.4 Sentencia para el Hacker más famoso de todos los tiempos........................................................................................................ 39 4.5 Un Hacker Manipula las Cotizaciones de dos Empresas en Wall Street ............................................................................... 40 4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40 4.7 Detectadas Vulnerabilidades en la Seguridad del Pentágono ................................................................................................... 41 4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42 4.9 Actualizacion de Seguridad para Internet Explorer ....................................................................................................... 43 4.10 Servidores DNS utilizados para Atacar ............................................................ 44 4.11 El Departamento de Defensa Canadiense Crea una Unidad "Anti-Hackers" – ................................................................................ 44 4.12 Detenido por Hackear una Web Gubernamental en E.E.U.U. ...................................................................................................... 45 4.13 Crecen los Ataques a los Sistemas Informáticos. ............................................. 46 Glosario .................................................................................................. 47 Paginas Web Visitadas............................................................................. 49 Instituto Nacional de Estadística e Informática 5 Amenazas en Internet 6 Instituto Nacional de Estadística e Informática Amenazas en Internet 1. Introducción Las computadoras se utilizan para guardar información vital: desde archivos médicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una computadora que con un revólver. El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de que alguien no autorizado intente acceder y manipular la información de cualquier red privada. El efecto generado por el entramado de redes y la proliferación del uso de las computadoras en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. Pero no sólo los agentes externos sino el uso inadecuado de los recursos por parte de los propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informáticos que son introducidos en las organizaciones los propios usuarios a través de programas, juegos, disquetes, que nunca deberían haber usado y que en algún caso tenían prohibido hacerlo. Para ello se debe tener en cuenta los conceptos de protocolos, métodos de autenticación, la gestión de claves, y en general, plantear nuevos esquemas de seguridad, teniendo en cuenta que el desarrollo de la Seguridad Informática resulta imprescindible. Este mal se expandirá en la medida que no exista por lo menos, una legislación para navegar en Internet. Instituto Nacional de Estadística e Informática 7 Amenazas en Internet 2. Amenazas En Internet En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona, máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes: • Interrupción: Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de comunicación o deshabilitar un sistema de consulta. • Intercepción: Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podría ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente. • Modificación: Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. • Fabricación: Este es un ataque de una entidad no autorizada que añade mensajes, archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: • Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los mensajes interceptados. • Control del volumen de tráfico intercambiado entre las entidades interceptadas, obteniendo así información acerca de actividad o inactividad inusuales. • Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos de seguridad de la información. 8 Instituto Nacional de Estadística e Informática Amenazas en Internet Ataques activos Estos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, pudiendo subdividirse en cuatro categorías: • Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. • Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. • Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa diez mil dólares en la cuenta A” podría ser modificado para decir “Ingresa diez mil dólares en la cuenta B”. • Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes no deseados. Entre estos ataques se encuentran los de denegación de servicio, servicio consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos, como son: ! La apropiación indebida de datos. ! La presencia de algún virus (intencionada o no). El mayor peligro para el usuario es que un pirata cibernético que vigile el tráfico de información a través de una PC pueda apropiarse de información sensible y realizar transacciones comerciales en su provecho. Existen varias posturas frente a esta realidad: ! Los que defienden que la información es de todos y que ésta debe circular libremente. ! Los gobiernos (como el de EEUU) que defienden la garantía legislativa de un buen uso. ! Los que defienden el derecho a la intimidad opinan que los mensajes electrónicos deben estar protegidos por un sistema que garantice que sólo van a leerlos sus destinatarios. Instituto Nacional de Estadística e Informática 9 Amenazas en Internet En respuesta a este inconveniente, existe el SSL, un protocolo de seguridad desarrollado por Netscape para que la transmisión de datos sea completamente segura, que se basa en un sistema de cifrado y un sistema de claves que permite obtener datos encriptados, válidos para cualquier tipo de información y también para claves de acceso, datos de cuentas bancarias, pedidos comerciales, nº de tarjetas de crédito, entre otros. En Internet existen, principalmente internautas que se pasan largas horas delante del computador buscando atractivas imágenes, otros simplemente buscan algún tipo de información para terminar un trabajo, pero una pequeña minoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales. Existen ciertos personajes, de la sociedad Underground, o delincuentes informáticos, responsables de muchos desastres que ocurren en la red. Entre ellos podemos citar a los Hackers, Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas informáticos. 2. 1 LOS HACKERS Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas. El hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas. Entrar en un sistema es emocionante para un hacker. Por lo general conocen varios lenguajes de programación, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación. Es mejor ser descrito como un hacker por otras personas que por uno mismo, hay cierta satisfacción del ego al ser identificado como tal, pero si uno se autocalifica como hacker, puede ser rechazado por los demás y se gana la etiqueta de bogus (falso). Los hackers se consideran a sí mismos una elite (de una meritocracia basada en la habilidad), aunque cualquier nuevo miembro es bienvenido. El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. 10 Instituto Nacional de Estadística e Informática Amenazas en Internet Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los archivos de su computador hasta modificarlos para ver qué sucede. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello. Hacker es quien se interesa por la tecnología, posee ansias de tener conocimientos sobre algo, pero también tiene una fuerte voluntad para pasarse horas delante del computador probando cosas. Le encanta descubrir como funcionan los programas o por lo menos entender para qué sirve cada línea de dichos programas. Cuando ha adquirido suficientes conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta electrónica. Y allí está la confusión. Un buen Hacker apunta lo aprendido y no lo difunde. Al Hacker, le entusiasma todo lo que rodea la tecnología, es decir, la telefonía celular, los computadores, las tarjetas de crédito electrónicas o los Satélites. Normalmente lee demasiadas revistas y estudia pesados libros de técnica. El Hacker es entonces una persona normal, con amplios conocimientos acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de ver la vida. Existe una comunidad, una cultura compartida, de programadores expertos, cuya historia se puede rastrear décadas atrás, hasta las primeras minicomputadoras de tiempo compartido. Los miembros de esta cultura acuñaron el término «hacker». La mentalidad de hacker no pertenece solamente al ámbito informático, hay personas que aplican la actitud de hacker a otras cosas como electrónica o música, de hecho, se puede encontrar en los más altos niveles de cualquier ciencia o arte. Los hackers en software reconocen estos espíritus emparentados y los denominan «hackers», algunos sostienen que la naturaleza de hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Existe otro grupo de personas que se auto-denominan hackers, pero no lo son. Éstas son personas (principalmente varones adolescentes) que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefonía. Los hackers de verdad tienen un nombre para esas personas: «crackers», y no quieren saber nada con ellos. Desafortunadamente, muchas personas utilizan erróneamente la palabra «hacker» para describir a los crackers. La diferencia básica es ésta:: Los hackers construyen cosas, los crackers las destruyen. Instituto Nacional de Estadística e Informática 11 Amenazas en Internet SUS PRINCIPIOS Es contra la ética del hacker alterar cualquier información y no tienen la necesidad de destruirla como los crackers. Ellos están allí para explorar el sistema y aprender más. Poseen su propio código ético que tiene dos principios básicos: 1. Compartir la información es poderoso, positivo y bueno, y es un deber ético del hacker el compartir la suya escribiendo software gratis y facilitando el acceso de la información y los recursos en la medida de sus posibilidades. 2. Invadir un sistema por diversión y exploración es éticamente aprobado siempre y cuando no se cometa robo, vandalismo o invasión de la confidencialidad. Ambas normativas son aceptadas ampliamente, más no universalmente por los hackers. La mayoría de ellos se suscriben al principio 1 y muchos lo hacen escribiendo y distribuyendo software gratis. Algunos van más allá y afirman que toda la información debe ser gratis y cualquier control de propiedad es malo. El principio 2 es el más controvertido, algunas personas consideran que el solo acto de invadir un sistema es antiético. Desde este punto de vista, una de las más altas formas de cortesía de un hacker es: ! Invadir un sistema y luego ! Explicar al operador del sistema, preferiblemente por e-mail desde una cuenta ficticia, exactamente como se realizó la invasión y como la falla de seguridad puede ser resuelta, actuando como una ayuda no pagada ni solicitada. Los hackers piensan que cualquiera que no se pueda imaginar que la manera más interesante de jugar con una computadora es invadiendo otra, no deberia pertenecer a este mundo. La más segura manifestación de cualquiera de las variantes de su ética es que casi todos ellos están hurgando activamente para compartir trucos técnicos, software y (cuando sea posible) recursos de computación con otros hackers. El Samurai, es un hacker benigno contratado para hacer trabajos legales de invasión, como espiar para un bando en una lucha política de corporaciones o en cualquier situación donde, por razones legítimas, se necesite a un espia electrónico. 12 Instituto Nacional de Estadística e Informática Amenazas en Internet En 1991, los medios de comunicación reportaron la existencia de una cultura samurai que se agrupaban permanentemente, la mayoría de ellos eran jóvenes brillantes armados con sus computadores; se habían moldeado a sí mismos en base a la cultura samurai del Japón. Estaban adheridos a una rígida ética de lealtad a sus empleadores y a menospreciar el vandalismo y el robo practicado por los crackers. Basaban sus principios en el libro 'Book of Five Rings' de Miyamoto Musashi, un clásico histórico de la doctrina samurai. ACTITUD DE UN HACKER Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria mutua. Como en las artes creativas, el modo más efectivo de transformarse en un maestro, es imitar la mentalidad de los maestros no sólo intelectualmente, sino además emocionalmente. IDEOLOGIA DE UN HACKER 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Es muy divertido ser un hacker, pero es una clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas exitosos obtienen su motivación a partir una clase de placer físico que surge de trabajar su cuerpo, al forzarse a sí. De manera similar, para ser un hacker debe sentir un placer particular cuando se resuelve un problema, aguza sus habilidades y ejercita su inteligencia. Si no es la clase de persona que naturalmente siente de esta manera las cosas, necesitará poder experimentarlas para llegar a ser un hacker. De otra manera, encontrará que su energía para «hackear» será absorbida por otras distracciones como diversión, dinero y aprobación social. Además deberá desarrollar cierta clase de fe en su propia capacidad de aprendizaje con la creencia de que aún cuando pueda no saber todo lo que necesita para resolver el problema, si toma una parte de él y aprende desde allí, aprenderá lo suficiente para resolver la siguiente parte, y así, hasta que lo resuelva completo. Instituto Nacional de Estadística e Informática 13 Amenazas en Internet 2. Nadie debería tener que resolver un problema dos veces. Los cerebros creativos son recursos valiosos y limitados. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando ser resueltos. Para comportarse como hacker, se debe creer que el tiempo empleado para pensar por los otros hackers es precioso, tanto, que es casi una obligación moral para él; compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos. No están obligados a regalar todo su producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto de los demás hackers. Se considera consistente con los valores de un hacker que se venda lo suficiente para pagar la comida, la casa y los gastos relacionados con la computadora. 3. Lo aburrido y lo rutinario es malo. Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos rutinarios, porque cuando esto sucede significa que no están haciendo lo único que deben hacer: resolver nuevos problemas. Para comportarse como hacker, se debe automatizar todos los trabajos rutinarios todo lo que se pueda, no solamente para uno mismo, sino para beneficio de todos los demás (especialmente otros hackers). Existe una aparente excepción a esta regla. Los hackers hacen cosas que a veces pueden parecer repetitivas o aburridas pero les sirve como ejercicio para lograr limpieza mental, o para obtener cierta habilidad, o tener cierta clase de experiencia que no podría alcanzar de otro modo. 4. La libertad es buena. Los hackers son naturalmente anti-autoritaristas. No aceptan que cualquiera les pueda dar órdenes, esto puede ocasionar que dejen de resolver algún problema. Por eso, la actitud autoritaria debe ser combatida donde sea que se encuentre, pues si se la deja lo asfixiará. Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía y los criminales restricciones. 14 Instituto Nacional de Estadística e Informática Amenazas en Internet Un hacker puede estar de acuerdo en aceptar cierta clase de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta. Los autoritarios florecen en la censura y el secreto. Y desconfían de la cooperación voluntaria y el intercambio de información; sólo les agrada la cooperación que tienen bajo su control. Así que para comportarse como hacker, se debe desarrollar una hostilidad instintiva hacia la censura, el secreto, y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberá estar preparado para actuar en consecuencia. 5. La actitud no es sustituto para la competencia. Para ser un hacker, deberá desarrollar algunas de esas actitudes. Pero tener la actitud solamente no lo transformará en hacker, como tampoco lo puede transformar en un atleta campeón o en estrella del rock. Para transformarse en hacker necesitará inteligencia, práctica, dedicación, y trabajo pesado. Por lo tanto, debe aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que pocos pueden dominar, y la mejor es la competencia en habilidades exigentes que involucran agudeza mental y concentración. Si respeta la competencia, la disfrutará y entonces el trabajo pesado y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Y eso es lo vital para transformarse en hacker. HABILIDADES DE UN HACKER La actitud del hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas. Este conjunto cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras obsoletas. Por ejemplo, se incluía la programación en lenguaje de máquina, y hasta hace poco no se hablaba de HTML. Para ser un hacker es necesario contar con las siguientes habilidades: Instituto Nacional de Estadística e Informática 15 Amenazas en Internet 1. Aprender a programar. En 1997 el único lenguaje que se necesitaba conocer era el “C”. Pero ahora no se puede ser un hacker, ni siquiera un programador, si se conoce solamente un lenguaje de programación, se debe aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, se debe llegar al punto en el cual puede aprender un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe. Además de “C”, también se tiene que aprender al menos LISP, Perl y Java. Aparte de ser los lenguajes más importantes para hackear, a su vez representan enfoques muy diferentes en la tarea de la programación, y lo educarán de distintas y valiosas maneras. El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros de programación, luego escribir algunas cosas uno mismo, leer mucho más, escribir un poco más y repetir esto hasta que lo que escribe empiece a mostrar la clase de fuerza y economía que aprecia en sus modelos. Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los nóveles hackers pudieran echarles mano. Esta situación ha cambiado dramáticamente: software gratuito, herramientas de programación libres, y sistemas operativos libres (todo disponible con su código fuente, y todo ello hecho por hackers) están ampliamente disponibles en la actualidad. 2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y a ponerlo en funcionamiento. El paso más importante de cualquier novato es adquirir las habilidades de un hacker obteniendo una copia de Linux o alguno de los otros Unixs tipo BSD libres, instalarlo en una máquina personal, y hacerlo funcionar. Existen otros sistemas operativos en el mundo además de Unix, pero como sólo pueden encontrarse en formato binario uno no puede ni leer el código ni modificarlo. Además de eso, Unix es el sistema operativo de Internet. Si bien se puede aprender a usar Internet sin saber Unix, nunca podrá ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix. 3. Aprender a usar la World Wide Web y escribir en HTML. La mayoría de las cosas que ha construido la cultura hacker trabaja fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades; carecen de un impacto obvio en la vida de los que 16 Instituto Nacional de Estadística e Informática Amenazas en Internet no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y muchas otras igualmente buenas) uno debe aprender a trabajar en la Web. Esto no significa aprender a manejar un navegador, sino que debe aprender a escribir HTML, el lenguaje de la Web. STATUS EN LA CULTURA HACKER De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. (Está intentando resolver problemas interesantes, pero cuán interesantes son, y cuán buenas son las soluciones que se encuentren). De acuerdo a esto, cuando participa en el juego de los hackers, uno aprende a puntuarse principalmente en función de lo que los otros hackers piensan acerca de sus habilidades. Este hecho está empañado por la imagen de trabajo del hacker como solitario; también por un tabú cultural de los hackers; (si bien en la actualidad es menor, aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación. Específicamente, el hackerismo es lo que los antropólogos denominan cultura de la donación. Uno gana estatus y reputación no mediante la denominación de las otras personas, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar su tiempo, su creatividad, y el resultado de sus habilidades. Existen básicamente cinco clases de cosas que se pueden hacer para obtener el respeto de los hackers: 1. Escribir software libre. Lo primero, es escribir programas para que otros hackers opinen si son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. Instituto Nacional de Estadística e Informática 17 Amenazas en Internet Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos. 2. Ayudar a probar y depurar software libre También son reconocidas aquellas personas que depuran los errores del software libre. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta (uno que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aún contando con un solo probador de éstos puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto, a ser sólo una saludable molestia. 3. Publicar información útil. Otra buena cosa que puede hacer es recolectar y filtrar información útil e interesante y construir páginas Web, o documentos como PF (Preguntas Frecuentes, FAQ en inglés), y ponerlos a disposición de los demás. La gente que mantiene las PF (FAQ), gozan de casi tanto respeto como los autores de software libre. 4. Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker (y el desarrollo ingenieril de la Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario que debe hacerse para que esto siga marchando, como: administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software y otros estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Los que lo llevan adelante demuestran su dedicación. 5. Hacer algo por la cultura hacker en sí misma. Finalmente, uno puede servir y propagar la cultura hacker en sí misma por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker. 18 Instituto Nacional de Estadística e Informática Amenazas en Internet Esto no es algo en lo cual estará en posición de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas. La cultura hacker no tiene líderes, exactamente, pero tiene héroes culturales y voceros. Cuando se ha estado en las trincheras tiempo suficiente, podrá crecer y transformarse en uno de ellos. Pero tenga cuidado: los hackers desconfían del ego ruidoso, así que la búsqueda visible de esa clase de fama es peligrosa. LA CONEXIÓN HACKER/NERD Contrariamente al mito popular, no es necesario que sea un nerd para ser un hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término "geek" como insignia de orgullo, es su forma de declarar su propia independencia de las expectativas sociales normales. CUESTIONES DE ESTILO Debe desarrollar la mentalidad del hacker. Existen algunas cosas que se puede hacer cuando está sin computadora, que lo pueden ayudar. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear. Por ejemplo: ! Leer ciencia ficción. Ir a las reuniones sobre ciencia ficción (es un buen método para encontrarse con hackers y proto-hackers) Instituto Nacional de Estadística e Informática 19 Amenazas en Internet ! Estudiar Zen, y/o practicar artes marciales. La disciplina mental se parece en ambos casos. ! Desarrollar un oído analítico para la música. Aprender a apreciar música de clases peculiares. Aprender a tocar correctamente alguna clase de instrumento musical, o a cantar. ! Desarrollar inclinación por los dobles sentidos y los juegos de palabras. ! Aprender a escribir correctamente en su lengua nativa. ! Cuanto más de estas cosas haya hecho, es probable que material natural para hacker. posea Finalmente, unas pocas cosas que no hacen los hackers: ! No usar un nombre de usuario grandioso. ! No participar en las discusiones airadas en Usenet (ni en ningún otro lado). ! No autodenominarse «cyberpunk», ni desperdiciar el tiempo en alguien que lo haga. ! No escribir para el correo o los foros con montones de errores de tecleo o construcciones gramaticales incorrectas. DE LARVA A MARIPOSA. Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso no es fácil, básicamente hay que pasar por dos estados antes de llegar a la meta. Wannabee (Querer ser). Es el término asignado para la persona que desea ser hacker. Se usa cuando una persona está entrando en un 'larvar stage'; los wannabees pueden ser seres sumamente preguntones y fastidiosos, pero la mayoría de los hackers recuerdan haberlo sido también cuando eran esas criaturas. Larvar Stage (Etapa de Larva). Es un período obsesivo compulsivo donde lo único que se piensa y se hace es programar y por la cual, aparentemente, pasan todos los hackers. 20 Instituto Nacional de Estadística e Informática Amenazas en Internet Los síntomas comunes son sesiones de 36 horas continuas, el descuido de todas las otras actividades básicas incluyendo el alimentarse, dormir, la higiene personal y casos crónicos de problemas de vista. Este período puede tener una duración de entre 6 meses y 2 años, siendo la media de 18 meses. Algunos no logran regresar a una vida normal pero el trauma parece ser necesario para lograr el objetivo de ser un gurú de la programación, más que sólo programadores competentes. Un nuevo estado larval pero menos traumático y largo (aproximadamente 1 mes) puede suceder cuando se desea aprender un nuevo sistema operativo o lenguaje de programación. 2.2 LOS CRACKERS La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. La mayoría de los crackers son adolescentes nada bondadosos que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abiertos y policulturales hackers. Se espera que un verdadero hacker haga algo de cracking juguetón y conozca muchas de las técnicas básicas, pero cualquiera que pase de la etapa de larva puede caer en la tentación y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y prácticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero sí mucha persistencia y la obstinada repetición de trucos bien conocidos en los puntos débiles de un sistema. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia. Instituto Nacional de Estadística e Informática 21 Amenazas en Internet Suele decirse que los crackers son solo hackers mediocres y que su nivel de educación e inteligencia sobre un sistema es menor. Un Cracker se dedica única y exclusivamente a "malograr" sistemas, ya sean éstos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra "malograr" un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido. Algunos Crackers sí lo difunden, se mofan difundiendo su logro o en cualquier caso ofrece por Internet su último programa capaz de burlar los programas Shareware. Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. DIFERENCIA ENTRE HACKER Y CRACKER Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas, tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, vía Internet. Otro aspecto diferenciado es que el interés de un cracker es destrozar la máquina que hay al otro lado, no es constructivo como un hacker, que trata de "mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado. ¿POR QUE EXISTEN LOS CRACKERS? La existencia de los crackers es muy simple, al igual que en la vida real nos podemos encontrar personas constructivas y otras destructivas, en la red también sucede lo mismo. Además muchos crackers son como mercenarios, es decir, obtienen información restringida de los sistemas a los que entran y luego la venden al mejor postor, o puede ser incluso que haya sido contratado para que busque algo en concreto que interesa a alguien (normalmente empresas que quieren conocer secretos de otras). A estas personas se les suele denominar erróneamente hackers, pero no es así, son crackers. Como se ha dicho antes, los hackers comparten sus descubrimientos con el resto de usuarios de Internet, lo cual hace que se conozcan los fallos de seguridad en las redes, y se ponga 22 Instituto Nacional de Estadística e Informática Amenazas en Internet remedio a esos fallos, con lo que cada vez conseguimos una red más segura y fiable, esto es lo que los diferencia de los crackers, los cuales sólo tienen un ánimo destructivo, pues venden información, destruyen datos, modifican archivos, introducen en los programas códigos malignos, que crean problemas en el sistema donde se ejecutan, en definitiva, lo único que hacen es crear problemas en la red. 2.3 LOS GURUS Gurú es literalmente aquél -o aquello- que disipa la oscuridad. El término procede de las raíces en sánscrito 'gu', oscuridad, y 'ru', luz. Un gurú es un maestro espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminación. "Gurú" es una palabra sagrada que significa realmente "el que es un maestro realizado". Un gurú es el maestro que ha realizado la verdad, siguiendo el camino yóguico y el que ha logrado el estado sin pulso y sin respiración o nirvikalpa samadhi. En la Biblia se encuentra escrito, "Cada día yo muero" lo que significa que "cada día yo voy a ese estado en que no hay pulso ni respiración". Un maestro es el que tiene completo control sobre su mente, su sistema respiratorio y de hecho de todos los sistemas de su cuerpo. Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí, para enseñar o sacar de cualquier duda al joven. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su clase. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando para conocimiento propio y sólo enseña las técnicas más básicas. LA RELACION GURU-DISCIPULO Gurú, si bien es un concepto de origen indio, es un tema tan antiguo como la humanidad. Su significado primero es: "maestro" y como tal, es un concepto universal ligado a la idea de transmitir conocimiento de una persona que sabe algo a un discípulo. El Gurú, desde un punto de vista más amplio puede también ser un cura, un rabino, un profesor, un maestro de escuela, o aún, un padre o madre, etc. De todas maneras, en las tradiciones de Yoga o Tantra, el concepto está muy elaborado, tornándose de fundamental Instituto Nacional de Estadística e Informática 23 Amenazas en Internet importancia cuando son tomados en consideración asuntos como el conocimiento de la liberación. En efecto, en la filosofía Yoga el concepto Gurú (que significa "removedor de la oscuridad") es esencial. Fundamentalmente porque el Gurú es aquél que puede guiar al discípulo (conocido como Shishya o Chela) a través del sendero de la liberación. Un Gurú es necesario ante cierto nivel de alguien que sigue la tradición Yoga. En "cierto nivel" es asociado frecuentemente con aquellos momentos de profunda crisis espiritual. Un Gurú se vuelve un intermediario, pudiendo éste/ésta salvar a su discípulo de un quiebre emocional. 2.4 LOS LAMERS Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, lo suelta en la red y muestra una sonrisa al tiempo que dice: ¿Has visto de lo que Soy capaz de hacer? En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida "molestando" a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que cree saber algo. Hoy día cualquier persona es capaz de manejar un programa determinado con pocas enseñanzas de informática. Esto es lo que hace el lamer, ejecutar programas creados por otros. Después se cree un todopoderoso, pero en realidad no lo es. 24 Instituto Nacional de Estadística e Informática Amenazas en Internet 2.5 LOS COPYHACKERS Son otra nueva generación de falsificadores. Obtienen lo que les interesa y se lo venden a alguien sin escrúpulos que comercializará el sistema posteriormente. Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero. 2.6 LOS BUCANEROS En realidad, se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de medios de pago. Por ello, los bucaneros no existen en la Red. Sólo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al Copy-Hacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha inclinación a ganar dinero rápido y de forma sucia. 2.7 NEWBIE Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácilmente y en otras fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. 2.8 WANNABER Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no es cosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas. Quieren ser Hackers, pero están en proceso, tendrán que pasar por diversas pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar a ser considerado un HACKER. Instituto Nacional de Estadística e Informática 25 Amenazas en Internet 2.9 PIRATA INFORMATICO Es aquella persona que se dedica a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su país de origen adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa. Generalmente comparten gratuitamente este software con sus amigos. Se han construido complejas organizaciones de piratas dedicadas al lucro personal de forma totalmente ilegal (infringen el Copyright) perjudicando seriamente a las empresas creadoras de software. 2.10 CYPHERPUNKS (cryptoanarquistas) Personas que distribuyen gratuitamente las herramientas y los métodos para saber y poder encriptar, mayoritariamente a través de técnicas PGP. Algunos entienden la encriptación como una forma de evadir al Estado y de esta manera, proteger cualquier información personal o financiera. 2.11 ANARQUISTAS Personas que utilizan los sistemas informáticos para distribuir información que puede ser considerada ilegal como, por ejemplo, métodos de construcción de explosivos, pornografía, métodos de manipulación de drogas, información sobre radios piratas, piratería en la televisión por cable o satélite, etc. Luchan por la libertad de expresión total. 2.12 VIRUCKER Esta palabra proviene de la unión de los términos VIRUS y HACKER, y se refiere al creador de un programa, el cual insertado en forma dolosa en un sistema de cómputo destruye, daña o inutiliza un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole. Son personas que programan códigos con la intención de: 26 Instituto Nacional de Estadística e Informática Amenazas en Internet A) Que se reproduzcan por sí mismos en otros sistemas sin ningún tipo de autorización, y B) Que tengan efectos secundarios convertidos en un mensaje para el operador del sistema, una travesura, un guiño o, en el peor de los casos, daños irreparables para el sistema. 2.13 PHREAKERS Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocando las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente perjuicio económico. Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. Estos tipos han sabido crear todo tipo de cajas de colores con una función determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Son los más famosos en los medios de comunicación por los desastres que han hecho a través de los años. En los años 60 ya existían los Phreakers y la gran víctima era AT&T. Uno de los más famosos Phone Phreakers de esa época era John Draper, alias Capitán Crunch. Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploración, pero el robo de servicios era tabú. La modernización de las redes hizo necesario que los phreakers utilizaran técnicas menos éticas, como robar números de calling cards, los obtenían colocándose cerca de algún teléfono público y memorizando el número de tarjeta que marcaba un usuario descuidado. Una vez obtenido el número y la clave, la información era esparcida de tal manera que en un caso se llegaron a realizar 600 Instituto Nacional de Estadística e Informática 27 Amenazas en Internet llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran. Otra alternativa en la búsqueda de información de los Phone Phreakers es hacer trashing que consiste en escarbar en la basura de los edificios de las compañías telefónicas en busca de listas desechadas de claves de acceso. Con sus habilidades pueden llegar a crear un pequeño aparato que simula el sonido de una moneda cuando entra en el teléfono público, escuchar conversaciones privadas y crear cuentas telefónicas ficticias. 2.14 EL UNDERGROUND FINAL La presencia de estos personajes en el mundo virtual es inmensa y sé esta expandiendo cada vez más a la superficie. Existen revistas especializadas en la materia como 2600 Magazine, acaba de salir una película de MGM titulada Hacker donde es evidente su contenido o por lo menos el sentido de la misma y existen páginas de dominio público donde puedes copiar herramientas de software que te permiten desde, cosas tan sencillas como, obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus y generadores de números de calling cards y tarjetas de crédito. Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden funcionar sin control central debido a sus características, todos ellas pueden reforzar el sentido de una comunidad libre underground que puede ser el bien intangible más valioso para el mundo hacker, un mundo que al parecer ya agotó su presencia oscura y callada para salir la luz pública. Se ha descrito brevemente cada grupo y el papel que interpretan en la nueva cibersociedad. Son cada vez mas los jóvenes que se autodenominan Hackers y lo único que hacen es soltar Virus y probar programas de Hacking. Esto confunde a la sociedad y este tipo de personas son algo violentas y desprecian lo material. Los buenos Hackers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean descubiertos por una penetración en un sistema demasiado seguro. Pero volviendo a la consideración de si son una nueva sociedad difícil de comprender, el verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los Estados Unidos dijo alguna vez, denme diez Hackers y dominaré el mundo. 2.15. VIRUS INFORMATICOS Los virus informáticos se están incrementado notablemente; actualmente se crean más de diez virus diarios, éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque, tabla de partición, etc. 28 Instituto Nacional de Estadística e Informática Amenazas en Internet El crecimiento de los virus informáticos, nos lleva a tomar acciones rápidas para el tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infección. Como causa de éste crecimiento de los virus informáticos, aparece, la solución, mediante las actualizaciones de los antivirus. El concepto general que hemos venido usando en las diversas publicaciones del Instituto Nacional de Estadística e Informática es el siguiente: Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñados por expertos programadores, los cuales tienen la capacidad de reproducirse por sí mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayoría de estas acciones son hechas con mala intención. Un virus informático, ataca en cualquier momento, destruyendo toda la información que no esté protegida con un antivirus actualizado. La mayoría de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares a otras personas, también encontrarán en el interior archivos con virus. Un virus tiene la capacidad de dañar información, modificar los archivos y hasta borrar la información de un disco duro, dependiendo de su programador o creador. En la actualidad los virus informáticos no sólo afectan a los archivos ejecutables de extensión .EXE y .COM, sino también a los procesadores de texto, como los documentos de Word y hojas de cálculo como Excel, esta nueva técnica de elaboración de virus informático se llama Macro Virus. Después de tener muy claro el concepto de virus informáticos se recordará a continuación las fases de infección de un virus informático. FASES DE INFECCION PRIMERA FASE (INFECCIÓN) El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado. SEGUNDA FASE (LATENCIA) Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos Instituto Nacional de Estadística e Informática 29 Amenazas en Internet del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. TERCERA FASE (ACTIVACIÓN) Esta es la última fase de la vida de un virus y es la fase donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan; el daño que causan depende de su autor. CLASES DE VIRUS VIRUS POLIMORFICOS • • • • • Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se autoencriptan. El virus produce varias copias diferentes de sí mismo. Cambian su forma (código) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un programa antivirus. Pero existe un fallo en está técnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la detección del virus. VIRUS ESTATICOS • • • • 30 Tipo de virus más antiguo y poco frecuente. Su medio de propagación es a través de programas ejecutables. Su forma de actuar es sencilla. Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no este todavía infectado. Instituto Nacional de Estadística e Informática Amenazas en Internet • • • • Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo. No permanecen en memoria más que el tiempo necesario para infectar uno o varios archivos. Pueden ser virus destructivos en el caso de que sobreescriban la información del programa principal con su código de manera irreversible. A veces bloquean el control del sistema operativo, sobreescribiéndolo. VIRUS RESIDENTES • • Virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. Una vez ejecutado el programa portador del virus, éste pasa a la memoria del computador y se queda allí hasta que apaguemos el computador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos. VIRUS DESTRUCTIVOS • • • Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los datos del disco duro. VIRUS BIPARTIDOS • • Es un virus poco frecuente. Son virus incompletos, por ejemplo, a veces a un virus le falta la parte de su código (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versión del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno sólo, se convierten en un virus destructivo. VIRUS COMPAÑEROS • • • • Son los virus más sencillos de hacer. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensión .COM y el otro con extensión .EXE, el MS-DOS carga primero el archivo con extensión .COM. Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo .COM que contiene el virus. Después el virus llamaría al programa original. El archivo infectado no podría ser visto con un simple comando DIR en C :\, porque contiene el atributo de oculto. Instituto Nacional de Estadística e Informática 31 Amenazas en Internet VIRUS DE BOOT (SECTOR DE ARRANQUE) • • • • Como su nombre lo indica, infecta el sector de arranque del disco duro. Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco infectado. Infecta los diskettes o discos duros, alojándose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre otros). AUTOREPLICABLES • • Realizan funciones parecidas a los virus biológicos. Ya que se autoreplican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su última ejecución o simplemente al sentir que se les trata de detectar. ESQUEMA DE PROTECCIÓN • • • No son virus destructivos. Se activan cuando se intenta copiar un archivo que está protegido contra escritura. También se ejecutan cuando se intenta copiar softwares o programas. VIRUS INFECTORES DE PROGRAMAS EJECUTABLES • • • • • La infección se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE. Cuando un programa infectado está ejecutándose, el virus puede permanecer residente en memoria e infectar cada programa que se ejecute. Los virus de este tipo tienen dos formas de alojarse en el ejecutable. Graban su código de inicio al principio del archivo, realizando un salto para ejecutar el programa básico y regresar al programa infectado. Sobreescribe los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta con los originales. VIRUS INVISIBLES • • • • 32 Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas. Pueden modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus. Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del computador engañando a los antivirus. Normalmente utilizan la técnica de Stealth o Tunneling, es decir se ocultan a la vista del usuario infectado. Instituto Nacional de Estadística e Informática Amenazas en Internet 3. Herramientas o Métodos que Utilizan para Atentar Contra la Información La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker, Lamers, etc., buscan la manera de atentar contra la información de un sitio específico, destruyendo datos si es que el servidor no está completamente protegido, ellos tienen diversos programas que les permiten atentar fácilmente ante cualquier descuido de los usuarios. La mayoría saben programación y se hacen sus propios programas para entrar a los sistemas, mencionaremos algunos métodos: " ESCANNERS Un escáner es un sistema que encuentra automáticamente los fallos de seguridad de un sistema remoto, es decir, una persona desde su habitación puede conocer los agujeros de seguridad de un sistema en otro país. Los escáneres son programas que atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se obtiene, y así una persona puede obtener todo tipo de información de otro sistema, como, por ejemplo, si es posible que un usuario anónimo se registre. Existen escáneres para todas las plataformas, tanto UNIX, Windows, Macintosh, etc. El construirse una persona su propio escáner no es difícil, pero no sería muy lógico teniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo, NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc. " CAZADORES DE CONTRASEÑAS Un cazador de contraseñas es un programa que desencripta las contraseñas o elimina su protección. Aunque estos programas no han de desencriptar nada, y además con determinados sistemas de encriptación es imposible invertir el proceso, si no es de forma autorizada. El funcionamiento es el siguiente: cogemos una palabra de una lista, la encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro para su posterior visualización. Los cazadores de contraseñas que podemos encontrar son: Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay cazadores de contraseñas para todos los sistemas operativos. " CABALLOS DE TROYA O TROYANOS Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto, por ejemplo: formatear el disco duro, modificar un fichero, sacar un mensaje, Instituto Nacional de Estadística e Informática 33 Amenazas en Internet obtener información privilegiada del sistema, etc. Los troyanos los crean los programadores, ya sea creando ellos un programa original, e introduciendo el código maligno, o cogiendo el código fuente de otro programa e introduciendo el código maligno, y luego distribuirlo como el original. " SUPERZAPPING Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. " PUERTAS FALSAS Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al Hacker de accesos o facilidades en su labor si sabe descubrirlas. " HERRAMIENTAS DE DESTRUCCIÓN Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información, o provocará el cuelgue del sistema. Podemos distinguir tres métodos de destrucción: mailbombing, flash bombs, aplicaciones especiales de negación de servicio. Mailbombing:: Este método se basa en enviar muchos mensajes de correo electrónico, al mismo usuario, lo cual provoca una gran molestia a dicho usuario. Las herramientas que existen para estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber, eXtreme mail, Homicide, Bombtrack, etc. La mayoría de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas. Flash bombs:: Son herramientas que se utilizan en el IRC. Cuando nos conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador que es la autoridad en ese chat, y decide la persona que ha de marcharse del chat. Las personas expulsadas del chat toman represalias, y apareció el flash bombs. Las aplicaciones de flash bombs que existen atacan en el IRC de una forma diferente, pero básicamente lo que hacen puede ser es expulsar a otros usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal. Las herramientas que tenemos a nuestra disposición son: crash.irc, botkill2.irc, ACME, Saga, THUGS, o The 7th Sphere. 34 Instituto Nacional de Estadística e Informática Amenazas en Internet Aplicaciones de negación de servicio:: Este tipo de ataques trata de dejar colgado o desactivar un servicio de la red saturándolo de información y dejándolo bloqueado, e incluso se obligará a reiniciar la máquina. Las utilidades que podemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller, arnudp100.c, cbcb.c, o win95ping.c. " ATAQUES ASINCRONICOS Este es quizá el procedimiento mas complicado y del que menos casos se ha tenido conocimiento. Se basa en las características de los grandes sistemas informáticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en funcionamiento el sistema éste continuará con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores. " INGENIERA SOCIAL Básicamente es convencer a la gente de que haga lo que en realidad no debería, por ejemplo, llamar a un usuario haciéndose pasar por administrador del sistema y requerirle el password con alguna excusa convincente. " RECOGIDA DE BASURA Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: el físico y el electrónico. El físico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el papel donde un operario apuntó su password y que tiró al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrónico, se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada, por ejemplo: archivos borrados recuperables, archivos de spooling de impresora, etc. " SIMULACION DE IDENTIDAD Básicamente es usar un terminal de un sistema en nombre de otro usuario, bien porque se conoce su clave, o bien porque abandonó el terminal pero no lo desconectó y ocupamos su lugar. El término también es aplicable al uso de tarjetas de crédito o documentos falsos a nombre de otra persona. " SPOOFING Mediante este sistema se utiliza una máquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña. ¿Cómo se hace esto? Pues utilizando la dirección IP de otro usuario, y así hacemos creer al servidor que somos un usuario autorizado. En máquinas UNIX se suelen utilizar para estos ataques los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en un computador remoto, y el segundo permite iniciar un shell en el computador remoto. Instituto Nacional de Estadística e Informática 35 Amenazas en Internet " SNIFFER Un sniffer es un dispositivo que captura la información que viaja a través de una red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico. Este tráfico se compone de paquetes de datos, que se intercambian entre computadores, y estos paquetes a veces contienen información muy importante, y el sniffer está diseñado para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers para algo más que para capturar contraseñas, también pueden obtener números de tarjetas de crédito, información confidencial y privada, etc. Actualmente existen sniffers para todas las plataformas, ya que los sniffers se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en código fuente), Sunsniff, linux_sniffer.c, etc. Algo que hace especialmente peligrosos a los sniffers es que no se pueden detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningún tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en grupo, aunque en UNIX y Windows NT hayan más posibilidades de detectarlo 36 Instituto Nacional de Estadística e Informática Amenazas en Internet 4. Noticias 4.1 LA IMPORTANCIA DEL ADMINISTRADOR DE SISTEMAS La seguridad de todo sistema informático empieza por el propio administrador de dicho sistema. Sirve de poco disponer de los mayores y mejores medios técnicos si después falla la persona encargada de su instalación, configuración y mantenimiento. El administrador, o el técnico de sistemas responsable de los equipos, no sólo debe instalar y configurar correctamente todo el hardware y su software correspondiente, sino que también debe preocuparse por cubrir, desde un principio, los posibles agujeros o deficiencias de seguridad que se encuentren a su cargo. Es recomendable la instalación de la última versión de los Service Packs para Microsoft, los Fix Packs para IBM o los Support Packs para Novell, o bien de los parches actualizados desde un primer momento. También se debe procurar instalar la última versión de los productos y servicios que se ofrezcan a los usuarios. Es decir, si se instala un sendmail, un demonio ftp, o un servidor web, se debe cuidar que la versión instalada sea la última que ofrezca el fabricante. Tener en cuenta este punto es esencial para tener el sistema asegurado desde su instalación. El trabajo del administrador va más allá de la instalación y configuración del software el primer día. El administrador debe velar por el correcto estado de los sistemas a su cargo. Para ello, es fundamental la consulta diaria de los nuevos fallos y problemas de seguridad tanto en el software como en el sistema operativo. Ante el conocimiento de un nuevo agujero en la seguridad, el administrador deberá poner los medios adecuados para cubrirlo de forma inmediata. Los hackers suelen estar al día de las novedades en este campo, y aprovechan cualquier debilidad. A las pocas horas de aparecer un nuevo agujero, ya pueden verse servidores atacados empleando la nueva vulnerabilidad. También es aconsejable efectuar chequeos periódicos del estado del sistema, comprobar la posibilidad de que un atacante haya introducido un troyano o la aparición de nuevas versiones de los productos instalados. La realización periódica de auditorías de seguridad es una buena medida para controlar el impacto y riesgo de los sistemas, tanto desde un posible ataque interno, como externo. El administrador también debe comprobar que las políticas de passwords, antivirus y backups se llevan a cabo de forma efectiva. En caso de ausencia de dichas políticas, el administrador deberá tomar las medidas adecuadas para crearlas e implementarlas de forma adecuada. Instituto Nacional de Estadística e Informática 37 Amenazas en Internet 4.2 CONDENADO A 5 AÑOS SIN TOCAR UN COMPUTADOR El Tribunal de la ciudad estadounidense de Nueva York se plantea revisar el caso de un adolescente acusado de prácticas de cracking en Internet. La pena impuesta contempla que durante 5 años no puede utilizar ningún computador personal. De abrirse de nuevo el expediente, la condena podría incluir ahora la prohibición del uso de terminales dentro de la escuela o su utilización por razones laborales, únicas excepciones contempladas en el fallo original. Diana Castiglia, de la oficina de libertad condicional encargada de velar por el cumplimiento de la condena, ha provocado la revisión del caso contra Jay Satiro, de 19 años, que ya cumplía condena desde diciembre por haber vulnerado la seguridad en los sistemas de America Online. Castiglia alega que dejar a Satiro cerca de un teclado es "como poner una bebida delante de un alcohólico". El aumento de la pena solicitada se justifica en varios hechos, como que Satiro forzó el coche en el que su madre había guardado el disco duro del computador, para así poder conectarse a la Red. Para otros abogados, como Robert Mancuso, Satiro está siendo víctima de una "fobia social" por parte de Castiglia, quién llegó a describirlo como "un aislado social que permanece en su cuarto y cuyo único placer es la emoción que siente al crackear a través de Internet". 4.3 YAHOO! Y OTROS SITIOS WEB FUERA DE SERVICIO A CAUSA DE ATAQUES El pasado lunes el sitio web de Yahoo! dejó de estar accesible a las 10:20 a.m. (PST) y estuvo sin poder dar servicio durante 2 horas y 45 minutos. Otros sitios como cnn.com, ebay y buy.com también sufrieron ataques similares durante el martes. Incluso Amazon, el popular comercio on-line de libros y otros productos, también le ocurrió lo mismo y sufrió problemas parecidos a los de Yahoo! Esta es la primera vez que toda la red de Yahoo! se viene abajo, algo muy poco habitual en el famoso buscador que, según la monitorización realizada por Keynote Systems, es accesible el 99.3% del tiempo. La compañía atribuyó el incidente a un ataque distribuido de denegación de servicio DoS- (Denial of Service). Para hacerlo, los crackers dirigieron una gran cantidad de datos desde más de 50 direcciones diferentes y con una frecuencia de un gigabyte por segundo, lo que superó la capacidad de respuesta del servidor y provocó que quedara inaccesible a los usuarios. 38 Instituto Nacional de Estadística e Informática Amenazas en Internet Según Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el tráfico dirigido contra el servidor de Yahoo! alcanzó picos de 1 gigabyte por segundo, cantidad de tráfico que algunos sitios consiguen en un año entero". Las estadísticas facilitadas por Yahoo! reflejan que durante el mes de diciembre sus servidores soportaron 465 millones de visitas diarias a sus páginas, por lo que se prevee que el ataque provocó que dejaran de verse unos 100 millones de páginas. Este descenso en las visitas se traduce en unas pérdidas que pueden rondar los 500.000 dólares en concepto de publicidad y comercio electrónico. Por su parte, cnn.com también ha reconocido que ha sido víctima de este tipo de ataques. Según Edna Johnson, directora de Relaciones Públicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMT del miércoles) fuimos atacados por ciberpiratas. El ataque duró una hora y 45 minutos y nos vimos seriamente dañados. Nuestra capacidad de publicar contenido en la Red se vio afectada". 4.4 SENTENCIA PARA EL HACKER MÁS FAMOSO DE TODOS LOS TIEMPOS Tras una larga espera debida a múltiples y diversos retrasos, la justicia norteamericana ha dictado la sentencia contra el hacker más famoso de toda la historia de la informática. Kevin Mitnick, para unos considerado como un héroe y para otros como el mayor delincuente informático de toda la historia, ha sido condenado a cuatro años, cinco meses y 22 días de cárcel, aunque Mitnick lleva cuatro años en prisión preventiva y saldrá en libertad a primeros días del año. La condena puede ser insuficiente para muchos, pero como ya analizábamos en la noticia de ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todos los casos relacionados con el delito informático y sólo uno de cada cinco casos presentados por los fiscales llega a los tribunales. Por otra parte, además de la sentencia carcelaria, se le condena a pagar la cifra de 4.125 dólares, frente al millón y medio de dólares que pedía el fiscal. La juez, Marianna Pfaelzer, argumentó esta reducción en la cantidad por la búsqueda de una cantidad que pudiera ser pagada por el hacker, a sabiendas de que los daños a la comunidad fueron mucho mayores. Es decir, prefirió imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker a establecer una cifra acorde a los años reales, pero que el condenado no pudiera pagar. Kevin Mitnick es considerado como uno de los mayores delincuentes informáticos de la historia. De hecho figura como el hacker más notorio de la historia en el Libro Guinnes de los Records de 1999. Sus acciones afectaron a importantes compañías entre las que se encontraron Fujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el San Diego Supercomputer Center, que vieron cómo Mitnick entraba en sus sistemas para sustraer información confidencial. Durante todo el tiempo que Kevin ha estado en prisión los hackers de todo el mundo han realizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, del Pentágono, del diario New York Times, etc. se han visto atacados por hackers que mediante sus acciones y las páginas web que hackeaban pedían la libertad para Kevin. “Free Kevin” ha sido el grito de guerra empleado por muchos asaltantes en sus acciones. Instituto Nacional de Estadística e Informática 39 Amenazas en Internet Desde diversos sectores de la opinión pública también se ha exigido continuamente la liberación del hacker o bien una sentencia definitiva que le diera la libertad o se la negara. Pero la sentencia incluye un punto que sin duda tranquilizará a muchos y que hace más justa la condena. Se trata de la prohibición para el resto de su vida de acercarse a una televisión, un teléfono móvil, un computador o cualquier otro elemento que le permita acceder a un computador o sistema informático. 4.5 UN HACKER MANIPULA LAS COTIZACIO-NES DE DOS EMPRESAS EN WALL STREET Estamos acostumbrados a leer noticias de crackers y atacantes que dañan las páginas web, inutilizan servidores o roban información. Sin embargo, el caso que hoy nos ocupa la modificación, por parte de un hacker, de las páginas web de una empresa para así modificar el valor de las acciones de la compañía- muestra que, en ocasiones, los ataques son peligrosos no por los daños que provocan directamente, sino por las consecuencias derivadas de acciones más sutiles. El ataque al que hoy nos referimos se produjo sobre los servidores de Aastrom Biosciences Inc., empresa dedicada a la biotecnología, que vio cómo a través de su propia web anunciaba su fusión con Geron Corp., una compañía dedicada a la biofarmacología y poseedora de las patentes británicas de la tecnología usada para la clonación de la oveja Dolly. La publicación, en su web, de la citada nota de prensa, fue obra de un hacker para provocar un cambio en el valor de las acciones de la compañía. La primera reacción ante este falso anunció se reflejó en Wall Street, ya que las acciones de ambas compañías subieron en la Bolsa de forma sorprendente. Por su parte, el departamento de atención al accionista de Aamstrong informaba telefónicamente que la nota de la página web era falsa y carecía de acreditación, mientras que Geron Corp. publicaba un comunicado para desmentir la fusión. Este tipo de ataques pueden causar a las empresas mucho más perjuicios que una simple modificación de la home page de su servicio web. De hecho, pueden dañar la imagen de la compañía, a través de, por ejemplo, falsas noticias sobre productos o servicios o, como en este caso, fusiones inexistentes que pueden provocar una revalorización de las acciones y, posteriormente, su caída en picado. Las técnicas de hacking ya se usan dentro del espionaje industrial, entendiendo como tal el robo de información a la competencia, y también es posible una campaña de desprestigio que hunda a los competidores. En definitiva, en las llamadas "guerras de información" la mayor vulnerabilidad de una empresa puede encontrarse en los servicios web y en Internet. 4.6 UN GRUPO DE CRACKERS INTENTA CHANTAJEAR A VISA Un grupo de crackers ha intentado chantajear a VISA y ha pedido 10 millones de libras como condición para devolver información sobre tarjetas de crédito, supuestamente robada desde los servidores de esta compañía a través de Internet. 40 Instituto Nacional de Estadística e Informática Amenazas en Internet En Navidades, cuando los crackers comunicaron sus condiciones de chantaje a las oficinas centrales de VISA en Reino Unido, a través de un corto comunicado enviado por correo electrónico y una llamada de teléfono. Los chantajistas afirmaban que la sustracción de los datos se había producido durante el verano en una rápida incursión en los servidores. VISA, que en todo momento rechazó realizar el pago, se puso rápidamente en contacto con las autoridades policiales para notificar el intento de extorsión. En estos momentos, tanto Scotland Yard como el FBI están encargados del caso, y se prevé que en breve se desvelen los resultados preliminares de la investigación. Kristina Scott, portavoz de VISA, ha admitido que los crackers habían penetrado en su red de computadores el pasado mes de julio, si bien la intrusión fue detectada de forma inmediata. Así mismo, afirma que tan sólo se vio comprometida información anticuada y en ningún caso datos sensibles de los usuarios, sus números de tarjetas de crédito o los procesos de transacciones. Después de la incursión de estos crackers la compañía ha tomado medidas extras de seguridad, incluyendo la instalación de sistemas adicionales de detección de intrusiones y herramientas de análisis exhaustivo de los logs para intentar reconstruir con detalle cómo operaron estos crackers para acceder, sin autorización, a sus sistemas. Además de tomar estas medidas, Visa ha recomendado el cambio de contraseñas en todos los centros que han podido verse afectados por esta incursión. En la respuesta de Visa a este incidente podemos observar algunos de los puntos claves sobre cómo reaccionar ante un ataque a un sistema informático. En primer lugar, es muy importante revisar con detalle los logs del sistema para determinar cómo, cuándo y a qué recursos han tenido acceso los atacantes. En contrapartida, uno de los principales pasos de un hacker/cracker tras introducirse en un sistema será el de acceder a esos registros del sistema para eliminar sus huellas. El segundo paso fundamental, y uno de los más costosos, que debe dar un administrador de sistemas es la revisión de todos los sistemas para detectar si el intruso ha dejado abiertas puertas traseras. De esta manera, se evitan posteriores incursiones o "sniffers" para capturar información sensible que circule por la red afectada. Una última medida que se ha de tomar, tal y como ha hecho VISA, consiste en proceder al cambio de todas las contraseñas del sistema, ya que los archivos de passwords son uno de los primeros objetivos de un atacante. La información sobre las contraseñas permite a los hackers y crackers autentificarse como si de un usuario legítimo se tratara y acceder a más recursos del sistema. 4.7 DETECTADAS VULNERABILIDADES EN LA SEGURIDAD DEL PENTÁGONO Se acaba de hacer público un informe en el que se refleja que la seguridad de los sistemas del Pentágono presentan una serie de vulnerabilidades. Los fallos de seguridad se han detectado a partir de una serie de tests efectuados, durante el pasado mes de septiembre, sobre el Defense Message System (DMS), un sistema de comunicación que costó al Pentágono la nada despreciable cifra de 1600 millones de dólares. Instituto Nacional de Estadística e Informática 41 Amenazas en Internet Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation (Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano, sobre la versión 2.1 del DMS. En la documentación del informe elaborado, incluida en el anuario 1999 del Departamento de Defensa, se dice expresamente que en algún caso fue posible penetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluación negativa: "no es eficaz operacionalmente". En un examen más detallado del informe se puede apreciar que la responsabilidad última no recae tanto en el software en sí, ya que en la mayoría de los casos se trata de problemas derivados de una mala instalación y configuración por parte de los administradores de sistemas, que dejaban agujeros por los que penetrar era relativamente fácil. En defensa de los administradores, en el informe también se hace manifiesta la complejidad del software empleado. La solución a los problemas de seguridad pasa por la utilización de una nueva versión más fácil e intuitiva para los administradores. Los planes de implantación del nuevo sistema, DMS, incluyen su instalación en más de 360.000 puestos de trabajo en los que se reemplazará el antiguo sistema conocido como Automatic Digital Network (Autodin). Autodin, cuyo desarrollo data de los años 60, ha sido durante todo este tiempo el sistema encargado de mantener un canal de mensajería segura, si bien su infraestructura basada en anticuados mainframes y dispositivos de almacenamiento sobre cinta, lo habían hecho poco operativo durante los últimos años. Este caso pone de relieve la importancia de la integración software-usuario. No basta tan sólo con que un programa sea seguro en sus procesos, sino que es necesaria una completa documentación, ayuda en línea y un interfaz adecuado para que el usuario pueda sacar el máximo, y correcto, partido a la aplicación. De lo contrario, la utilización del sistema puede tener efectos totalmente contrarios a los esperados. 4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA Ikenna Iffih, de 28 años de edad, estudiante de la Northeastern University en Boston, ha sido acusado de acceso no autorizado, a través de cuentas ajenas, a los computadores del Departamento de Defensa y la NASA. En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K. Stern, "el demandado consiguió acceso ilegal a varios computadores, llegando a obtener información sensible del sistema de la NASA. En todos los casos el demandado utilizó su computador personal, lo que permitió seguir el rastro del cibercrimen de costa a costa". Según datos de la investigación, el pasado abril Iffih obtuvo una cuenta corporativa de acceso a Internet conocida como [email protected] y la usó para acceder a los computadores de la Defense Logistics Agency (Agencia de Defensa Logística) en Columbus, Ohio. Este sistema fue utilizado por Iffih como proxy a través del cual redirigía el tráfico y enmascaraba su dirección. 42 Instituto Nacional de Estadística e Informática Amenazas en Internet A partir de este acceso, y utilizando el proxy para ocultar su verdadera dirección, realizó un ataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island, ocasionando pérdidas significativas a dicha empresa. Las investigaciones revelan también cómo se produjo a través del mismo sistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en el Goddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt. En esa ocasión el atacante consiguió acceso al sistema como root, es decir, con el máximo de privilegios, lo que aprovechó para instalar un sniffer con el que capturar nombres de usuarios y contraseñas utilizadas por la NASA. La universidad del demandado también fue objetivo de los ataques. Se estima que Iffih consiguió datos personales tales como nombres, fechas de nacimiento, direcciones y números de la seguridad social, de 9.135 personas vinculadas a la universidad. Janet Hookailo, portavoz de la Northeastern University en Boston, afirmó que su institución había estado colaborando con el FBI en las investigaciones desde el otoño pasado. Mientras tanto, Ikenna Iffih, a la espera de la resolución del juicio, se enfrenta a una pena máxima de 10 años de cárcel y a una multa de 250.000 dólares. 4.9 ACTUALIZACIÓN DE SEGURIDAD PARA INTERNET EXPLORER Una nueva actualización de seguridad para Internet Explorer evita la técnica "Image Source Redirect", a través de la cual una página web maliciosa puede leer archivos locales del usuario que la visita. Mientras navegamos con Internet Explorer las restricciones de seguridad van modificándose para adecuarse al sitio que estamos visitando en cada momento, según la configuración que tenemos establecida por Zonas (Internet, Intranet Local, Sitios en los que se confía, etc.). Cuando esto sucede también entra en acción el modelo de seguridad "cross-domain", que impide que ventanas de navegación pertenecientes a dominios diferentes intercambien datos entre sí. Así por ejemplo, una ventana que esté navegando por http://www.oxygen3.com puede intercambiar datos con otra situada en http://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mista característica impediría, por ejemplo, el intercambio de datos entre ventanas que visitan http://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivel práctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios de Internet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivos locales. Sin embargo, y a través de la técnica "Image Resource Redirect", un atacante puede abrir desde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. A continuación, puede redireccionar la ventana a una página bajo el dominio del servidor web mediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuario queda al alcance del servidor, mientras que Internet Explorer efectúa la modificación de las restricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningún caso, permite la modificación o el borrado de datos, el atacante debe conocer el nombre y la localización exacta de los archivos. Instituto Nacional de Estadística e Informática 43 Amenazas en Internet 4.10 SERVIDORES DNS UTILIZADOS PARA ATACAR En los últimos días se han sucedido las noticias sobre diversos ataques de Denegación de Servicios(DoS) y supuestas modificaciones en páginas webs. En ambos casos, los Servidores de Nombre de Dominio (DNS) aparecen como intermediarios para poder llevar a cabo dichos ataques. Los computadores en Internet tienen una dirección única o IP que permite la comunicación entre ellos. Cuando alguien quiere dirigirse a un computador determinado suele utilizar un nombre en vez de su dirección IP, ya que resulta mucho más cómodo de manejar y recordar. Así, por ejemplo, si queremos visitar la web de Panda Software teclearemos en nuestro navegador la dirección http://www.pandasoftware.com, en vez de su dirección IP http://195.55.170.5/, aunque ambas nos lleven, finalmente, al mismo servidor. Para asignar a cada dirección IP su correspondiente nombre existen en Internet los servidores denominados DNS (Domain Name Server), con un sistema de bases de datos distribuidas. Su misión es resolver las peticiones basadas en el nombre, devolviendo su dirección IP correspondiente al cliente para que pueda proceder a la conexión vía TCP/IP. Son precisamente los servidores DNS, dedicados a la resolución de nombres, los que pueden utilizarse para llevar a cabo diversos ataques. En el caso de los ataques DoS (en los que se satura, con paquetes, la línea del servidor para que así no tenga capacidad para escuchar cualquier otra petición), el servidor DNS es utilizado para amplificar el ancho de banda del atacante. Para ello, el atacante necesita mandar paquetes con un ancho de banda superior al soportado por el servidor, y una de las formas posibles para conseguirlo es multiplicar sus paquetes a través de un servidor DNS. El servidor DNS responde con más paquetes de los que le son enviados y, además, es posible aprovechar la naturaleza jerárquica de estos sistemas para dirigir grandes cantidades de tráfico a un punto determinado partiendo de una línea de capacidad limitada. Otras de las técnicas de ataque que contempla el uso de los servidores DNS ha sido la utilizada, recientemente, en la supuesta modificación sufrida en las páginas web de la prestigiosa compañía criptográfica RSA ( http://www.rsa.com). En realidad, el servidor web de dicha compañía nunca fue vulnerado y, en su lugar, el ataque se dirigió a las tablas del servidor DNS donde se asigna el nombre del dominio a la IP del servidor legítimo, modificándolo para que apuntara a otra IP. El resultado visible, mientras duró el ataque, fue que al dirigirnos a http://www.rsa.com visualizábamos otra página diferente, como si la original hubiera sido modificada, cuando lo que realmente se visualizaba otro servidor web distinto. 4.11 EL DEPARTAMENTO DE DEFENSA CANADIENSE CREA UNA UNIDAD "ANTIHACKERS" En un intento de adelantarse a las nuevas tecnologías utilizadas por los delincuentes cibernéticos, el Departamento de Defensa de Canadá ha creado una unidad especial que investigará formas de control y defensa contra las amenazas a la seguridad. 44 Instituto Nacional de Estadística e Informática Amenazas en Internet La unidad está formada por una veintena de personas, entre las que se hallan científicos, informáticos e ingenieros de telecomunicaciones especializados en seguridad. Su misión es el diseño e implantación de nuevas medidas de protección que garanticen la defensa de los sistemas gubernamentales y militares en Canadá, actualmente vulnerables ante determinados ataques. De hecho, y según información oficial, durante 1999 al menos nueve agencias federales canadienses y varias instituciones provinciales fueron víctimas de ataques de diversa índole. El equipo de investigadores tiene a su disposición un laboratorio para imitar los ataques hackers y crear nuevos virus, situaciones prácticas que proporcionan el ambiente perfecto para estudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se ha hecho hincapié en que estas investigaciones no serán utilizadas, en ningún momento, para atacar a otros gobiernos o sistemas privados. Los ataques de denegación de servicios (DoS), que recientemente han afectado a sitios como Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad para estudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Según las últimas investigaciones, todo parece indicar que varios servidores canadienses fueron utilizados para lanzar dichos ataques. La nueva unidad también canalizará la coordinación de un centro nacional para la lucha contra el delito informático que dará cobertura a los organismos y empresas que así lo requieran. 4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U. Dennis Moran, un adolescente de 17 años conocido también por el apodo de "Coolio", ha sido arrestado este miércoles acusado de acceder ilegalmente al sitio web del Departamento Antidroga de la Policía de Los Angeles. Moran, residente de Wolfeboro -localidad del estado de New Hampshire (Estados Unidos), admitió su entrada en el website del departamento de la policía (http://www.dare.com), pero negó estar involucrado en los ataques realizados el pasado mes contra importantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente no existe ninguna evidencia que relacione a Moran con los ataques de Denegación de Servicios (DOS) del pasado mes de febrero. A pesar de sus 17 años, Dennis ha sido inculpado como si de un adulto se tratara y, si se le considera culpable de los cargos imputados, podría ser condenado a 15 años de prisión. El hacker ha comentado a las autoridades y a los medios locales que había realizado el ataque contra el web antidroga como muestra de disconformidad contra éste. El ataque significó la modificación de la home page del sitio web que administra el Departamento de Policía de Los Angeles, con eslóganes a favor de las drogas y una imagen del pato Donald con una jeringuilla en el brazo. Moran también admitió la realización de los ataques a la Convención de Armas Químicas del Gobierno de los Estados Unidos (http://www.cwa.gov) y contra la compañía de seguridad RSA Security (http://www.rsa.com). El hacker ha reconocido haber realizado todos estos ataques en el mes de noviembre del pasado año. Instituto Nacional de Estadística e Informática 45 Amenazas en Internet 4.13 CRECEN LOS ATAQUES A LOS SISTEMAS INFORMÁTICOS La quinta encuesta anual sobre Delito Informático y Seguridad, publicada por el FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informática de San Francisco (Computer Security Institute o CSI: http://www.gocsi.com), pone de relieve la importancia creciente de los ataques a los sistemas informáticos. En 1999, el 90% de las 640 organizaciones de todo tipo (corporaciones, bancos, organismos gubernamentales) y profesionales del sector que participaron en la encuesta sufrieron, en sus sistemas, algún tipo de ataque. Las pérdidas ocasionadas por dichos ataques ascendieron a 265 millones de dólares, frente a las registradas en los tres últimos años, cuya media rondó los 120 millones de dólares. Según se desprende de la quinta encuesta anual sobre Delito Informático y Seguridad, durante el pasado año los virus informáticos fueron el problema más extendido, ya que el 85% de la muestra encuestada detectó virus en sus sistemas. A su vez, el 25% detectó incursiones que se habían realizado desde el exterior y un 27% sufrió ataques por denegación de servicios. Por su parte, un 8% reconoció haber sufrido el robo de información sensible, y un 3% afirmó haber detectado incidencias relacionadas con fraude financiero. Junto a los datos mencionados, el informe también revela que muchos de los problemas tuvieron su origen en el interior de las propias corporaciones. Así, por ejemplo, un 79% detectó abusos, por parte de los empleados, en los privilegios de acceso a Internet, y un porcentaje significativo también destacó la descarga de software pirata y el uso inadecuado de los sistemas de correo electrónico. 46 Instituto Nacional de Estadística e Informática Amenazas en Internet Glosario ! ADMINISTRADOR DE SISTEMAS : Persona encargada del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema. ! AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirse en computadores ajenos. ! BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el método normal. ! BOXING:: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking. ! CORTAFUEGO, FIREWALL:: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. ! CRACKEADOR:: Programa utilizado para descubrir los password encriptados de los archivos de passwords. ! CRACKER:: Persona que elimina las protecciones lógicas y a veces físicas del software. ! HACKER: El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática ! LOGIN: Procedimiento de conexión o entrada a un sistema. (Comando muy común en los sistemas de redes). ! LOGOUT: Procedimiento de desconexión o salida de un sistema. (Muy utilizado en los sistemas de redes). ! NERD: Es una persona marginada de la sociedad. Adolescentes que pasan largas horas en algo determinado como por ejemplo: Internet, vídeo juegos, estudiando, entre otros y no prestan atención al mundo real. ! PINCHADO DE LINEAS / SNIFFING: Espiar y obtener la información que circula por una red. ! PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema. ! PIRATA INFORMATICO: Persona dedicada a utilizar la información de otros para desproteger software, copiarlo y distribuirlo, a titulo oneroso o gratuito un programa de software como propiedad intelectual. Instituto Nacional de Estadística e Informática 47 Amenazas en Internet 48 ! PPP, TCP/IP, UDP: Distintos protocolos de comunicación, que usan las grandes redes, como Internet. ! PHREAKING:: Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un costo menor del normal. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificación o intervención de las líneas telefónicas, con otros fines distintos del llamar gratis (bastante peligroso). ! PUERTAS FALSAS: Es una práctica acostumbrada en el desarrollo de aplicaciones complejas donde los programadores introducen interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. ! SUPERZAPPING:: Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. ! TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser útil a la hora de hackear. Instituto Nacional de Estadística e Informática Amenazas en Internet Páginas Web Visitadas 1. HACKER http://usuarios.santafe.com.ar/~cballard/pf/hacker-howto.es.html 2. INTERNET UNDERGROUND http://www.vda.com.ve/gil/lared/hacker.htm 3. HACKER Y CRACKER http://www.geocities.com/WallStreet/Exchange/4171/hacker.html 4. CATALOGO DE GURUS http://www.grround.org/56gurus.htm 5. LA RELACION GURU – DISCIPULO http://www.geocities.com/Athens/Olympus/3588/guruspan.htm 6. NOTICIAS Oxygen3 24h-365d, por Panda Software 7. OTROS http://www.ictnet.es/esp/areamiembro/cursoint/cont/redinter.htm Instituto Nacional de Estadística e Informática 49
Documentos relacionados
Hackers 3 - Tugurium
investigando y muchos, muchos archivos interesantes en mi maquina que me harían perder gran cantidad de dinero y tiempo. Esto es una situación mas, de un día normal, donde alguien hace clic otra ve...
Más detalles