home *** CD-ROM | disk | FTP | other *** search
/ CD Actual 1 / PC Actual CD 01.iso / f1 / tutor1.arj / DATOS / HACKER.SAC < prev    next >
Encoding:
Text File  |  1993-08-12  |  8.5 KB  |  183 lines

  1. Un hacker, a diferencia de la opinión que muchos tienen, no
  2. es un ladrón de programas, ni un espía, ni un saboteador, ni
  3. un informático malicioso.
  4. Lo que le muebe es el placer de sentirse capaz de sortear de
  5. sortear las más dificiles barreras de seguridad qeu protegen
  6. los grandes sistemas informáticos, ya pertenezcan a
  7. multinacionales, universidades, centros de investigación o
  8. instituciones del Estado.  Es el placer de descubrir el talón
  9. de Aquiles de un auténtico Goliat.
  10.  
  11. Aun siendo así, hay quien no los mira con buenos ojos, lo
  12. cual tiene su justificación en algunos hechos que ensucian el
  13. buen nombre de los hackers.
  14.  
  15. Estos son:
  16.  
  17.      -A finales de 1988, se descubrió que un hacker leía la
  18.       correspondencia privada del presidente del gobierno
  19.       belga (Wilfried Martens), que era transmitida mediante
  20.       correo electrónico.
  21.  
  22.      -Más de de 6000 ordenadores quedaron inutilizados
  23.       durantes semanas enteras porque un tal Robert Morris,
  24.       despues de triturar diferentes claves de acceso,
  25.       introdujo un virus en la red de comunicaciones
  26.       INTERNET.
  27.  
  28.      -Unos hackers consiguieron el control absoluto de 135
  29.       grandes ordenadores, entre los que se encontraba el del
  30.       centro de cálculo de la NASA, con lo que podían incluso
  31.       haber modificado las órbitas de algunos satelites, con
  32.       el destrozo que hubiera supuesto.
  33.  
  34.      -En la primavera de 1989 fueron detenidos en Alemania
  35.       Federal tres jóvenes sospechosos de haber facilitado a
  36.       los servicios secretos soviéticos (KGB) información
  37.       reservada sobre la OTAN, que abian obtenido mediante el
  38.       acceso a los datos desde un ordenador tras reventar
  39.       varias clabes.  Al parecer estaban llebando a cabo este
  40.       trabajo desde 1985, y cobraban unas 360000 pesetas por
  41.       cada disquet con datos confidenciales, entre los que se
  42.       encontraban las claves de acceso a la base de datos
  43.       Optimis del Pentágono, a una red de la NASA, al
  44.       Laboratorio Atómico Nacional de os Alamos y al centro
  45.       de investigación Lawrence Livermore de California,
  46.       donde se desarrollaban algunos programas del proyecto
  47.       guerra de las galaxias.
  48.  
  49.  
  50. Sin embargo los hackers en general no son destructivos, sino
  51. todo lo contrario.  Prueba de ello es que, a veces, colaboran
  52. en subsanar los fallos de seguridad que han descubierto.
  53. Por ejemplo en 1983, miembros de Chaos Computer Club de
  54. Hamburgo (la organización de hackers más organizada y activa
  55. del mundo), de Alemania Federal, encontraron un fallo en el
  56. sistema de videotex alemán.  Como demostración cargaron en la
  57. cuenta de un banco unos nueve millones de pesetas en concepto
  58. de tasas de utilización y a la vez informaron a la prensa de
  59. su golpe.  Esto hizo que se reforzaran las protecciones.
  60.  
  61. Es por esto por lo que es necesario establecer una distinción
  62. entre los hackers, dividiendolos en tres grupos:
  63.  
  64.      -Hackers: gustán de reventar códigos de acceso a los
  65.       ordenadores ajenos, pero cuando lo consiguen lo único
  66.       que hacen es echar un vistazo al contenido de los
  67.       ficheros o dejar algún mensaje avisando de lo que han
  68.       hecho.
  69.  
  70.      -Crackers: al entrar en un sistema ajeno, roban los
  71.       datos, los utilizan en su provecho falseandolos, o
  72.       chantajean a los propietarios.
  73.       Tambien se considera dentro de este grupo a los piratas
  74.       informáticos y a los desprotectores de código máquina.
  75.  
  76.  
  77.      -Worms: utilizan técnicas de los hackers y crackers para
  78.       contagiar ordenadores ajenos con virus disñados por
  79.       ellos mismos.  Su principal afición, que los hace muy
  80.       peligrosos, es la de destruir datos.
  81.  
  82.  
  83. Para entender el modo de actuación de los hackers antes hay
  84. que tener claros algunos conceptos.
  85.  
  86.      -Las redes de comunicaciones son públicas, y cualquiera
  87.       puede tener acceso a ellas pagando.
  88.  
  89.      -Todas estas redes tienen una estructura gerárquica, en
  90.       la que existen diferentes escalafones, con diferentes
  91.       derechos de utilización y niveles de acceso a los
  92.       datos.  Cada usuario tendrá una clabe propia que le
  93.       permitirá acceder a un deterninado nivel.  El puesto
  94.       más alto es el de System Manager, que posee el control
  95.       absoluto del sistema, podiendo modificar claves,
  96.       eliminar usuarios, definir los niveles de acceso y
  97.       borrar y alterar todos los datos.
  98.  
  99.      -Normalmente los sistemas de una red pueden acceder
  100.       atraves de esta a otras redes, lo que hace que un
  101.       virus, bien programado pueda propagarse de red en red.
  102.       Este es el caso del Viernes 13, que leia los
  103.       ordenadores a los que se podía enviar y se mandava a si
  104.       mismo, una y otra vez.
  105.  
  106.      -Al acceder a un sistema de comunicación de datos, se
  107.       nos pedirá primero el código de identificación y
  108.       despues la palabra clave.  Entonces el ordenador
  109.       comprobará si a ese código de identificación le
  110.       corresponde esa palabra clave.
  111.       En caso de que el hacker consiga la identificación (que
  112.       generalmente es el nombre del usuario) y la clave del
  113.       usuario, este podrá acceder suplantandolo.
  114.       Pero estas claves normalmente no permiten hacer cosas
  115.       dañinas, ni grandes marabillas, así pues el exito está
  116.       en acceder como System Manager.
  117.  
  118.  
  119. La mayor parte de las veces los accesos se consiguen gracias
  120. a errores de los encargados del sistema.
  121.  
  122. Algunas formas de acceso se apollan en estos fallos y otras
  123. son más rebuscadas, por ejemplo estas son algunas:
  124.  
  125.      -El hacker que leía la correspondencia privada del
  126.       presidente del gobierno belga (Wilfried Martens),
  127.       era un ingeniero de software que había participado en
  128.       la instalación del sistema de correo electrónico de la
  129.       Administración belga y había elegido personalmente la
  130.       palabra clave de prueba para el jefe de Gobierno.
  131.       Más de un año despues, se le ocurrió probarla y
  132.       funcionó, porque a nadie se le había ocurrido cambiarla
  133.       en todo ese tiempo.
  134.  
  135.      -Algunos ordenadores se distribuyen de serie con una
  136.       palabra clave inicial, para empezar a trabajar con
  137.       ellos.  Si por un descuido no se cambiaba esta palabra
  138.       cualquiera podía acceder al sistema tecleando System
  139.       como identificador y Manager como palabra clave.
  140.  
  141.      -En los sistemas UNIX se puede conseguir leer las claves
  142.       de acceso que están codificadas por el propio sistema.
  143.       En principio no importa, porque están codificadas y son
  144.       ininteligibles, pero hay un truco que consiste en hacer
  145.       que el sistema codifique un diccionario y despues
  146.       comparar la palabra clave con las del diccionario,
  147.       hasta encontrar las que concuerdan.  Esto permite
  148.       encontrar una palabra.  Este sistema solo funciona,
  149.       claro está, si el usuario elige una palabra corriente.
  150.  
  151.      -Los sistemas VAX, contenían en su sistema operativo un
  152.       fallo de programación, que hacía que cuando se
  153.       solicitasen los privilegios de System Manager,
  154.       apareciera un mensaje denegandolos pero se concediesen
  155.       los derechos de utilización.
  156.       Este fue el truco utilizado en el caso NASA.
  157.  
  158.  
  159. Para evitar los accesos de los hackers hay una serie de
  160. normas que los usuarios han de seguir.  Estas normas son las
  161. siguientes:
  162.  
  163.      -Un password (palabra clave) ha de ser sencillo, para
  164.       que sea facil de recordar.
  165.  
  166.      -Un password no debe tener significado, pues las
  167.       palabras con significado son faciles de rebentar.
  168.  
  169.      -Hay que memorizar los password, nunca apuntarlos, pues
  170.       basta una mirada furtiva para reconocerlos como tales.
  171.  
  172.      -Hay que cambiar el password de vez en cuando, por si
  173.       alguien no autorizado ya lo conoce.
  174.  
  175.      -Un password se teclea en privado, pues es facil
  176.       reconocerlo.
  177.  
  178.      -Jamas se deben emplear como password los nombres
  179.       propios, apodos, palabras informáticas, fechas de
  180.       cumpleaños, cadenas con método (ABCDE, A1B2C3, QWERTY
  181.       ...), palabras de moda, nombres de la mitología, la
  182.       literatura o el cine.
  183.       (Tampoco el nombre del perro o la palabra SESAMO).