home *** CD-ROM | disk | FTP | other *** search
- Un hacker, a diferencia de la opinión que muchos tienen, no
- es un ladrón de programas, ni un espía, ni un saboteador, ni
- un informático malicioso.
- Lo que le muebe es el placer de sentirse capaz de sortear de
- sortear las más dificiles barreras de seguridad qeu protegen
- los grandes sistemas informáticos, ya pertenezcan a
- multinacionales, universidades, centros de investigación o
- instituciones del Estado. Es el placer de descubrir el talón
- de Aquiles de un auténtico Goliat.
-
- Aun siendo así, hay quien no los mira con buenos ojos, lo
- cual tiene su justificación en algunos hechos que ensucian el
- buen nombre de los hackers.
-
- Estos son:
-
- -A finales de 1988, se descubrió que un hacker leía la
- correspondencia privada del presidente del gobierno
- belga (Wilfried Martens), que era transmitida mediante
- correo electrónico.
-
- -Más de de 6000 ordenadores quedaron inutilizados
- durantes semanas enteras porque un tal Robert Morris,
- despues de triturar diferentes claves de acceso,
- introdujo un virus en la red de comunicaciones
- INTERNET.
-
- -Unos hackers consiguieron el control absoluto de 135
- grandes ordenadores, entre los que se encontraba el del
- centro de cálculo de la NASA, con lo que podían incluso
- haber modificado las órbitas de algunos satelites, con
- el destrozo que hubiera supuesto.
-
- -En la primavera de 1989 fueron detenidos en Alemania
- Federal tres jóvenes sospechosos de haber facilitado a
- los servicios secretos soviéticos (KGB) información
- reservada sobre la OTAN, que abian obtenido mediante el
- acceso a los datos desde un ordenador tras reventar
- varias clabes. Al parecer estaban llebando a cabo este
- trabajo desde 1985, y cobraban unas 360000 pesetas por
- cada disquet con datos confidenciales, entre los que se
- encontraban las claves de acceso a la base de datos
- Optimis del Pentágono, a una red de la NASA, al
- Laboratorio Atómico Nacional de os Alamos y al centro
- de investigación Lawrence Livermore de California,
- donde se desarrollaban algunos programas del proyecto
- guerra de las galaxias.
-
-
- Sin embargo los hackers en general no son destructivos, sino
- todo lo contrario. Prueba de ello es que, a veces, colaboran
- en subsanar los fallos de seguridad que han descubierto.
- Por ejemplo en 1983, miembros de Chaos Computer Club de
- Hamburgo (la organización de hackers más organizada y activa
- del mundo), de Alemania Federal, encontraron un fallo en el
- sistema de videotex alemán. Como demostración cargaron en la
- cuenta de un banco unos nueve millones de pesetas en concepto
- de tasas de utilización y a la vez informaron a la prensa de
- su golpe. Esto hizo que se reforzaran las protecciones.
-
- Es por esto por lo que es necesario establecer una distinción
- entre los hackers, dividiendolos en tres grupos:
-
- -Hackers: gustán de reventar códigos de acceso a los
- ordenadores ajenos, pero cuando lo consiguen lo único
- que hacen es echar un vistazo al contenido de los
- ficheros o dejar algún mensaje avisando de lo que han
- hecho.
-
- -Crackers: al entrar en un sistema ajeno, roban los
- datos, los utilizan en su provecho falseandolos, o
- chantajean a los propietarios.
- Tambien se considera dentro de este grupo a los piratas
- informáticos y a los desprotectores de código máquina.
-
-
- -Worms: utilizan técnicas de los hackers y crackers para
- contagiar ordenadores ajenos con virus disñados por
- ellos mismos. Su principal afición, que los hace muy
- peligrosos, es la de destruir datos.
-
-
- Para entender el modo de actuación de los hackers antes hay
- que tener claros algunos conceptos.
-
- -Las redes de comunicaciones son públicas, y cualquiera
- puede tener acceso a ellas pagando.
-
- -Todas estas redes tienen una estructura gerárquica, en
- la que existen diferentes escalafones, con diferentes
- derechos de utilización y niveles de acceso a los
- datos. Cada usuario tendrá una clabe propia que le
- permitirá acceder a un deterninado nivel. El puesto
- más alto es el de System Manager, que posee el control
- absoluto del sistema, podiendo modificar claves,
- eliminar usuarios, definir los niveles de acceso y
- borrar y alterar todos los datos.
-
- -Normalmente los sistemas de una red pueden acceder
- atraves de esta a otras redes, lo que hace que un
- virus, bien programado pueda propagarse de red en red.
- Este es el caso del Viernes 13, que leia los
- ordenadores a los que se podía enviar y se mandava a si
- mismo, una y otra vez.
-
- -Al acceder a un sistema de comunicación de datos, se
- nos pedirá primero el código de identificación y
- despues la palabra clave. Entonces el ordenador
- comprobará si a ese código de identificación le
- corresponde esa palabra clave.
- En caso de que el hacker consiga la identificación (que
- generalmente es el nombre del usuario) y la clave del
- usuario, este podrá acceder suplantandolo.
- Pero estas claves normalmente no permiten hacer cosas
- dañinas, ni grandes marabillas, así pues el exito está
- en acceder como System Manager.
-
-
- La mayor parte de las veces los accesos se consiguen gracias
- a errores de los encargados del sistema.
-
- Algunas formas de acceso se apollan en estos fallos y otras
- son más rebuscadas, por ejemplo estas son algunas:
-
- -El hacker que leía la correspondencia privada del
- presidente del gobierno belga (Wilfried Martens),
- era un ingeniero de software que había participado en
- la instalación del sistema de correo electrónico de la
- Administración belga y había elegido personalmente la
- palabra clave de prueba para el jefe de Gobierno.
- Más de un año despues, se le ocurrió probarla y
- funcionó, porque a nadie se le había ocurrido cambiarla
- en todo ese tiempo.
-
- -Algunos ordenadores se distribuyen de serie con una
- palabra clave inicial, para empezar a trabajar con
- ellos. Si por un descuido no se cambiaba esta palabra
- cualquiera podía acceder al sistema tecleando System
- como identificador y Manager como palabra clave.
-
- -En los sistemas UNIX se puede conseguir leer las claves
- de acceso que están codificadas por el propio sistema.
- En principio no importa, porque están codificadas y son
- ininteligibles, pero hay un truco que consiste en hacer
- que el sistema codifique un diccionario y despues
- comparar la palabra clave con las del diccionario,
- hasta encontrar las que concuerdan. Esto permite
- encontrar una palabra. Este sistema solo funciona,
- claro está, si el usuario elige una palabra corriente.
-
- -Los sistemas VAX, contenían en su sistema operativo un
- fallo de programación, que hacía que cuando se
- solicitasen los privilegios de System Manager,
- apareciera un mensaje denegandolos pero se concediesen
- los derechos de utilización.
- Este fue el truco utilizado en el caso NASA.
-
-
- Para evitar los accesos de los hackers hay una serie de
- normas que los usuarios han de seguir. Estas normas son las
- siguientes:
-
- -Un password (palabra clave) ha de ser sencillo, para
- que sea facil de recordar.
-
- -Un password no debe tener significado, pues las
- palabras con significado son faciles de rebentar.
-
- -Hay que memorizar los password, nunca apuntarlos, pues
- basta una mirada furtiva para reconocerlos como tales.
-
- -Hay que cambiar el password de vez en cuando, por si
- alguien no autorizado ya lo conoce.
-
- -Un password se teclea en privado, pues es facil
- reconocerlo.
-
- -Jamas se deben emplear como password los nombres
- propios, apodos, palabras informáticas, fechas de
- cumpleaños, cadenas con método (ABCDE, A1B2C3, QWERTY
- ...), palabras de moda, nombres de la mitología, la
- literatura o el cine.
- (Tampoco el nombre del perro o la palabra SESAMO).