Si los “hackers” tienen un rey, su nombre es Kevin Mitnick, alias Condor, un estadounidense de 36 años adorado por miles de páginas web y mitificado por los aprendices de “hacker”.
Mitnick es un tipo realmente peligroso si se le deja con una computadora. Tanto es así que durante su paso por prisión se ordenó que no pudiese tener acceso a una PC o a terminales telefónicas, en cuya manipulación también es experto. Su historial arranca de principios de los 80, cuando con 17 años robaba manuales de instrucciones de computadoras, y culmina en 1995, cuando es detenido por el FBI con la ayuda de un contra-hacker que había sufrido los ataques de este manipulador informático. Mitnick consiguió asaltar la computadora del mando central aéreo norteamericano y se apoderó de multitud de centrales telefónicas que le permitieron controlar temporalmente los centros de conmutación de llamadas de California. También robó los números de tarjetas de crédito de miles de usuarios de Netcom, un proveedor de Internet, y se apoderó del software de teléfonos celulares de Motorola y Qualcomm. Se calcula que causó daños por valor de más de 300 millones de dólares sólo en los dos años previos a su captura.
Tras pasar casi cinco años en prisión, Mitnick consiguió la libertad provisional en enero del año 2000. El mandato judicial le prohibió “la consultoría o la asesoría en actividades relacionadas con la informática”. La preocupación era tal, que en abril pasado se le denegó participar en unas conferencias sobre seguridad en computadoras a las que había sido invitado.
¿Quiénes son los hackers?
Existe todo tipo de definiciones sobre este calificativo derivado del verbo inglés “to hack”. Aunque puede traducirse al español como cortar, picar o talar, la definición más políticamente correcta, y también la más defendida por los propios “hackers”, es la de una persona que persigue el conocimiento sobre sistemas informáticos para su propia mejora intelectual.
Sin embargo, el uso corriente ha hecho que el término derive hacia cualquiera que se dedica a penetrar en los sistemas informáticos de un tercero, la mayoría de las veces con las peores intenciones.
Los “hackers” se niegan a ser clasificados así, pues afirman perseguir un reto intelectual al romper las defensas creadas por otros expertos y reservan los objetivos criminales para los llamados “crackers”.
En una reciente reunión internacional de “hackers” celebrada en Barcelona, se afirmó que el objetivo de estos experimentados informáticos era casi político. Se trataba de defenderse de la “ofensiva del sistema contra Internet”.
El perfil tampoco es sencillo de definir, como explica Jesús Ciriano Sierra, ingeniero informático del intermediario de comercio electrónico Kelkoo, “suele ser una persona joven, que desde la adolescencia empezó a manejar computadoras. Tienen grandes conocimientos informáticos, están ávidos de aprender cada día más y suelen ser poco sociables”.
En cuanto a su sistema de actuación, Sierra comenta que utilizan la red para desarrollar toda su actividad: “Se reúnen y comunican mediante mensajes anónimos y en canales de chats; están al día en noticias sobre agujeros en programas y sistemas operativos, así como en noticias sobre seguridad.
Existen dos tipos de atacantes de sistemas: el primero, integrado por los que Sierra denomina pasivos, son aquellos que fisgonean por el sistema pero que no lo modifican ni lo destruyen. Éstos suelen estar movidos exclusivamente por el placer de exhibir sus conocimientos. Según Sierra, es el segundo grupo de salteadores, los considerados activos, los que “sí dañan el objetivo atacado o lo modifican en su favor. Se trata de una actividad más propia de terroristas y antiguos empleados descontentos, que pueden estar movidos por venganzas o por encargos de terceros a cambio de ingresos económicos”. De hecho, un estudio de “International Data Corporation” reveló que 70% de los responsables de los asaltos son en realidad antiguos empleados descontentos.
Ciberdelitos para todos los gustos
La tipología de los posibles delitos informáticos es casi tan amplia como la capacidad de programar de un ingeniero informático.
Los programas que actúan como virus son una de las lacras que inundan la red. En concreto, los que se autorreplican pueden infectar millones de computadoras en muy poco tiempo.
Los ataques de denegación de servicio es otra de las prácticas habituales de los ciberdelincuentes. Con ellos pretenden que un sistema deje de prestar el servicio habitual a base de colapsarlo, por ejemplo, con una enorme cantidad de mensajes falsos.
El spam es una de las prácticas más odiadas por lo internautas. Provoca la avería de un sistema al inundarlo con un exceso de datos que le es muy difícil de manejar.
Uno de los programas más temidos y también contra el que más se previene a los usuarios es el llamado “sniffer” o husmeador.
Según explica Rafael Calvo, webmaster de la cibernética SportArea.com, “se trata de un programa que permite capturar todos los datos que pasan a través de una tarjeta de red, esto es, capta y tiene acceso a toda la información que está pasando por la red mientras esté conectado”.
Se utiliza habitualmente para conseguir nombres de usuarios y contraseñas que puedan introducirse más tarde con otras identidades, por ejemplo en sitios web que requieren una autorización para entrar en ellos. Pero también sirve, y esto es más peligroso, para la obtención de los tan deseados números de tarjetas de crédito.
Para impedir que los husmeadores hagan su dañino trabajo existe un antídoto muy recomendable. Según señala Calvo, “cuando queremos enviar datos confidenciales, se utilizan servidores seguros por donde la información viaja encriptada –esto es, codificada-, por lo que, en caso de ser interceptada, llegará en un estado completamente ilegible”. Sin embargo, a nadie se le escapa, que la codificación puede ser decodificada.
Fuente: Revista “Muy interesante”, México