home *** CD-ROM | disk | FTP | other *** search
-
- Hacker: se podría traducir por algo así como fisgón o
- curioso. Un hacker, a diferencia de la opinión que muchos
- tienen, no es un ladrón de programas, ni un espía, ni un
- saboteador, ni un informático malicioso.
- Lo que le mueve es el placer de sentirse capaz de sortear de
- sortear las más difíciles barreras de seguridad que protegen
- los grandes sistemas informáticos, ya pertenezcan a
- multinacionales, universidades, centros de investigación o
- instituciones del Estado. Es el placer de descubrir el talón
- de Aquiles de un auténtico Goliat.
-
- Aun siendo así, hay quien no los mira con buenos ojos, lo
- cual tiene su justificación en algunos hechos que ensucian el
- buen nombre de los hackers.
-
- Estos son:
-
- -A finales de 1988, se descubrió que un hacker leía la
- correspondencia privada del presidente del gobierno
- belga (Wilfried Martens), que era transmitida mediante
- correo electrónico.
-
- -Más de de 6000 ordenadores quedaron inutilizados
- durante semanas enteras porque un tal Robert Morris,
- después de triturar diferentes claves de acceso,
- introdujo un virus en la red de comunicaciones
- INTERNET.
-
- -Unos hackers consiguieron el control absoluto de 135
- grandes ordenadores, entre los que se encontraba el del
- centro de cálculo de la NASA, con lo que podían incluso
- haber modificado las órbitas de algunos satélites, con
- el destrozo que hubiera supuesto.
-
- -En la primavera de 1989 fueron detenidos en Alemania
- Federal tres jóvenes sospechosos de haber facilitado a
- los servicios secretos soviéticos (KGB) información
- reservada sobre la OTAN, que habían obtenido mediante
- el acceso a los datos desde un ordenador tras reventar
- varias claves. Al parecer estaban llevando a cabo este
- trabajo desde 1985, y cobraban unas 360000 pesetas por
- cada disquete con datos confidenciales, entre los que
- se encontraban las claves de acceso a la base de datos
- Optimis del Pentágono, a una red de la NASA, al
- Laboratorio Atómico Nacional de os Alamos y al centro
- de investigación Lawrence Livermore de California,
- donde se desarrollaban algunos programas del proyecto
- guerra de las galaxias.
-
-
- Sin embargo los hackers en general no son destructivos, sino
- todo lo contrario. Prueba de ello es que, a veces, colaboran
- en subsanar los fallos de seguridad que han descubierto. Por
- ejemplo en 1983, miembros de Chaos Computer Club de Hamburgo
- (la organización de hackers más organizada y activa del
- mundo), de Alemania Federal, encontraron un fallo en el
- sistema de videotex alemán. Como demostración cargaron en la
- cuenta de un banco unos nueve millones de pesetas en concepto
- de tasas de utilización y a la vez informaron a la prensa de
- su golpe. Esto hizo que se reforzaran las protecciones.
-
- Es por esto por lo que es necesario establecer una distinción
- entre los hackers, dividiéndolos en tres grupos:
-
- -Hackers: gustan de reventar códigos de acceso a los
- ordenadores ajenos, pero cuando lo consiguen lo único
- que hacen es echar un vistazo al contenido de los
- ficheros o dejar algún mensaje avisando de lo que han
- hecho.
-
- -Crackers: al entrar en un sistema ajeno, roban los
- datos, los utilizan en su provecho falseándolos, o
- chantajean a los propietarios.
- También se considera dentro de este grupo a los piratas
- informáticos y a los desprotectores de código máquina.
-
- -Worms: utilizan técnicas de los hackers y crackers para
- contagiar ordenadores ajenos con virus diseñados por
- ellos mismos. Su principal afición, que los hace muy
- peligrosos, es la de destruir datos.
-
-
- Para entender el modo de actuación de los hackers antes hay
- que tener claros algunos conceptos.
-
- -Las redes de comunicaciones son públicas, y cualquiera
- puede tener acceso a ellas pagando.
-
- -Todas estas redes tienen una estructura jerárquica, en
- la que existen diferentes escalafones, con diferentes
- derechos de utilización y niveles de acceso a los
- datos. Cada usuario tendrá una clave propia que le
- permitirá acceder a un determinado nivel. El puesto
- más alto es el de System Manager, que posee el control
- absoluto del sistema, pudiendo modificar claves,
- eliminar usuarios, definir los niveles de acceso y
- borrar y alterar todos los datos.
-
- -Normalmente los sistemas de una red pueden acceder
- a través de esta a otras redes, lo que hace que un
- virus, bien programado pueda propagarse de red en red.
- Este es el caso del Viernes 13, que leía los
- ordenadores a los que se podía enviar y se mandaba a si
- mismo, una y otra vez.
-
- -Al acceder a un sistema de comunicación de datos, se
- nos pedirá primero el código de identificación y
- después la palabra clave. Entonces el ordenador
- comprobará si a ese código de identificación le
- corresponde esa palabra clave.
- En caso de que el hacker consiga la identificación (que
- generalmente es el nombre del usuario) y la clave del
- usuario, este podrá acceder suplantándolo.
- Pero estas claves normalmente no permiten hacer cosas
- dañinas, ni grandes maravillas, así pues el éxito está
- en acceder como System Manager.
-
-
- La mayor parte de las veces los accesos se consiguen gracias
- a errores de los encargados del sistema.
-
- Algunas formas de acceso se apoyan en estos fallos y otras
- son más rebuscadas, por ejemplo estas son algunas:
-
- -El hacker que leía la correspondencia privada del
- presidente del gobierno belga (Wilfried Martens),
- era un ingeniero de software que había participado en
- la instalación del sistema de correo electrónico de la
- Administración belga y había elegido personalmente la
- palabra clave de prueba para el jefe de Gobierno.
- Más de un año después, se le ocurrió probarla y
- funcionó, porque a nadie se le había ocurrido cambiarla
- en todo ese tiempo.
-
- -Algunos ordenadores se distribuyen de serie con una
- palabra clave inicial, para empezar a trabajar con
- ellos. Si por un descuido no se cambiaba esta palabra
- cualquiera podía acceder al sistema tecleando System
- como identificador y Manager como palabra clave.
-
- -En los sistemas UNIX se puede conseguir leer las claves
- de acceso que están codificadas por el propio sistema.
- En principio no importa, porque están codificadas y son
- ininteligibles, pero hay un truco que consiste en hacer
- que el sistema codifique un diccionario y después
- comparar la palabra clave con las del diccionario,
- hasta encontrar las que concuerdan. Esto permite
- encontrar una palabra. Este sistema solo funciona,
- claro está, si el usuario elige una palabra corriente.
-
- -Los sistemas VAX, contenían en su sistema operativo un
- fallo de programación, que hacía que cuando se
- solicitasen los privilegios de System Manager,
- apareciera un mensaje denegándolos pero que aun así se
- concediesen los derechos de utilización.
- Este fue el truco utilizado en el caso NASA.
-
-
- Para evitar los accesos de los hackers hay una serie de
- normas que los usuarios han de seguir. Estas normas son las
- siguientes:
-
- -Un password (palabra clave) ha de ser sencillo, para
- que sea fácil de recordar.
-
- -Un password no debe tener significado, pues las
- palabras con significado son fáciles de reventar.
-
- -Hay que memorizar los password, nunca apuntarlos, pues
- basta una mirada furtiva para reconocerlos como tales.
-
- -Hay que cambiar el password de vez en cuando, por si
- alguien no autorizado ya lo conoce.
-
- -Un password se teclea en privado, pues es fácil
- reconocerlo.
-
- -Jamás se deben emplear como password los nombres
- propios, apodos, palabras informáticas, fechas de
- cumpleaños, cadenas con método (ABCDE, A1B2C3, QWERTY
- ...), palabras de moda, nombres de la mitología, la
- literatura o el cine.
- (Tampoco el nombre del perro o la palabra SESAMO).
-