Buscar
2012/01/06
Un 'pirata' informático saudí declara la 'ciberguerra' a los ciudadanos isrelíes
"Temo que Israel esté sufriendo un ataque cibernético en toda la regla. Esta vez no sólo se han filtrado y colgado los datos de las tarjetas de crédito de miles de israelíes sino muchos datos privados como contraseñas o correos electrónicos". Es la opinión del responsable de la Autoridad de Justicia, Tecnología e Información, Yoram Hacohen, tras el segundo -y letal- 'raid' supuestamente cometido por un 'cracker' saudí contra el corazón y bolsillo de miles de israelíes.
Si hace unos días el 'pirata' informático revelaba los códigos de las tarjetas de crédito de 14.000 ciudadanos, anoche volcó datos personales de otros 11.000 más. "Es sólo el principio" advierte.
Los sitios web locales que sirvieron de puerta fácil para la penetración "hostil" y las compañías de crédito están desbordadas en su lucha para reducir o eliminar los daños causados por el enemigo anónimo. Desde hace unos días, bloquean las tarjetas e instalan verdaderos sistemas de protección que eviten nuevos "robos". "Quien aún no la ha entendido... se trata de una guerra cibernética declarada contra Israel. Somos objeto de un ataque terrorista en la Red", afirma el director general de Isracard, Dov Kotler.
¿Quién o quienes han provocado el pánico en miles de hogares israelíes? Un joven que se hace llamar 0x Omar y dice ser saudí reivindica el ataque. "Esperad y veréis cómo filtro al mundo los datos de un millón de israelíes y también documentos técnicos relacionados con el Ejército y ministerios", amenaza en declaraciones a los medios israelíes. Según él, "es un ataque político, social y económico contra Israel, un país que mata a palestinos y viola las leyes internacionales".
En estado de euforia, 0x Omar presume de haberse gastado 200.000 dólares con las tarjetas robadas y desafía incluso a los servicios secretos israelíes, vistos con temor en los países árabes: "Estoy esperando a los agentes del Mosad. ¿Dónde están? Es imposible que me detengan".
Israel espera que la creación de la Ciberdirección General Nacional, anunciada a bombo y platillo por el primer ministro, Benjamin Netanyahu, sirva para evitar estos ataques.
El temor es que haya más penetraciones ya que muchas páginas electrónicas, en su mayoría pequeñas pero que ofrecen servicios de venta y compra, no disponen de una defensa capaz de frenarlas. El problema no es la tarjeta de crédito ya que ésta se bloquea y cambia (tras indeminzar al afectado) sino que el 'cracker' dispone de sus contraseñas y datos personales (nombres apellidos, teléfonos, direcciones, etc).
Hacohen, encargado de la investigación, asume que "será difícil llegar al 'cracker' " y no descarta acudir a Interpol. Los principales organismos públicos y privados en Israel dedican horas y recursos extra para no caer en la trampa virtual.
Los analistas denuncian la vulnerabilidad de los sitios atacados y la importancia cada vez mayor del arsenal cibernético. Como escribe hoy el diario Maariv, "el autor puede ser un perfecto idiota con ganas de fastidiar a los israelíes o un agente los servicios secretos de Irán". En este caso, sería la respuesta de Teherán al gusano Stuxnet que el Mosad y la CIA consiguieron implantar en el programa nuclear iraní paralizando más de 1.000 centrifugadoras del centro de enriquecimiento de uranio de Natanz.
Represalia cibernética o acto pirata de un cerebro saudí, muestra que una poderosa infraestructura defensiva en la Red sea quizás igual de importante que la batería de misiles antimisiles Jetz. De forma irónica, el Ejército israelí tenía previsto inaugurar la semana próxima un curso llamado 'defensores cibernéticos' destinado a los jóvenes talentos informáticos en los institutos y a reforzar los sistemas defensivos de las fuerzas armadas en Internet, parece ser también un nuevo reto para 0x Omar. O para quien éste detrás del ataque cibernético.
2011/04/01
El pirata iraní que atacó un sistema https publica datos para convencer a los "estúpidos"
El primero afectó a la compañía Comodo a través de su filial italiana lo que ha provocado que la policía de este país se sume a las investigaciones abiertas por el FBI.
La empresa Comodo se dedica a validar la identidad de sitios en Internet con acceso seguro y cuyas direcciones empiezan por https, en lugar del habitual http. El pirata iraní ha emitido, por razones políticas más que lucrativas, certificados de autentificación para servicios populares de Yahoo!, Gmail o Skype lo que permitiría crear falsos servicios con su apariencia y acceder al intercambio de mensajes que se produzcan en estos sitios. Al descubrir la infiltración, Comodo comunicó la situación a las empresas afectadas que han corregido el problema.
El ataque ha puesto en duda la seguridad del protocolo https, la versión segura del http, que permite el cifrado de los datos que se envían desde el propio ordenador a los servidores en línea, y que utilizan sobre todo bancos y tiendas para proteger los datos de sus clientes. Ese caso de espionaje se produjo gracias a un engaño a una de las 650 agencias que regularmente emiten unos 1.500 certificados de autenticidad para esas páginas web cifradas, que cientos de miles de internautas usan a diario.
Esa arquitectura utiliza un cifrado, Capas de Conexión Segura (SSL, por sus siglas en inglés) y Seguridad de Capas de Transporte (TLS), dos protocolos que crean un canal de comunicación segura. En las conexiones https, un navegador solo mostrará sin problemas o alarmas la página web si esta incluye un certificado de seguridad firmado por una tercera parte: una agencia independiente que garantiza la autenticidad de la propia página. Esta arquitectura se diseñó en los años noventa.
El problema, según han denunciado varios analistas tras conocer este ataque, es que hay demasiadas agencias que emiten certificados.
El Pais
2011/02/11
Varias multinacionales sufrieron durante dos años intrusiones en sus sistemas
Según ha revelado la compañía de seguridad informática McAfee en un informe (completo en PDF) , en el que no revela de qué empresas se trata, los intrusos tuvieron acceso a los sistemas durante al menos dos años.
Los ataques, conocidos como 'Dragón Nocturno', podrían haber afectado a unas siete empresas más.
Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.
Éste precisa que los intrusos no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos.
'Modus operandi'
Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.
"Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.
Desde China
Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de IP (identificador en el Protocolo de Internet) de Pekín.McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI.
En multitud de ocasiones los gobiernos y las empresas de Occidente han expresado su preocupación por los casos de espionaje corporativo realizados desde territorio chino.
"Estamos advertidos de este tipo de amenazas, pero no podemos comentar específicamente el informe del 'Dragón Nocturno'", ha dicho la portavoz del FBI Jenny Shearer.
Estados Unidos cree que los ataques piratas que sufrió la empresa de Internet Google el año pasado fueron perpetrados por dos miembros vinculados a las autoridades chinas, según han revelado cables diplomáticos divulgados por WikiLeaks.
Mientras, el Gobierno francés investiga si China tiene algo que ver con el espionaje industrial sobre el proyecto para el vehículo industrial de Renault y Nissan.
El Mundo
2010/11/08
Crackean la web de la Marina británica
"Podemos confirmar que la web de la Marina Real se vio comprometida durante el fin de semana", dijo un portavoz de la Marina Real en un comunicado.
"No ha habido ningún daño malicioso, pero como precaución, la página de la Marina Real ha estado temporalmente suspendida. Los equipos de seguridad se encuentran investigando (el caso)", agregó.
No quedó claro el momento en que la página volverá a estar operativa.
Yahoo!
2010/09/29
Hackers de las redes de cable de EEUU sentenciados a prisión
Dos personas acusadas de hackear el sitio web del operador de cable Comcast fueron sentenciados el pasado 24 de septiembre a pasar 18 meses en prisión.
El Departamento de Justicia de los Estados Unidos indicó en un documento que dos jóvenes de 20 y 28 años se habían declarado culpables de conspirar para modificar el servicio de Comcast en mayo de 2008.
Según la sentencia, el grupo de hackers consiguió redirigir el tráfico alterando los registros DNS de Comcast, que se mantenían mediante una empresa registradora de nombres de dominios.
Aproximadamente 5 millones de personas al día se conectaron al sitio web de Comcast en mayo de 2008, y esa redirección causó pérdidas a Comcast según las autoridades.
2010/09/27
España: El Instituto Nacional de Tecnología ofrecerá una beca al mejor 'cracker'
El objetivo de tan curiosa empresa no es ni mucho menos castigarle, sino más bien todo lo contrario, ofrecerle una patente de corso, que en los tiempos que corren viene a suponer nada menos que una beca de un año de trabajo en el centro tecnológico leonés.
Muchos son los informáticos y programadores que bajo nicks de todo pelaje tratan día a día de acceder a servidores, páginas web o cuentas de correo. También los hay que se divierten creando 'parches' o modificando software. Los hay que lo hacen con la única intención de fastidiar, lo que se conoce como 'hacker', pero también los hay que no buscan sacar ningún provecho más allá de dejar constancia y denunciar vulnerabilidades para que puedan ser subsanadas, los 'crackers'. Independientemente de la ética aplicada por cada cual, identificar a este tipo de personas resulta de lo más complejo en el anonimato de la red.
El Inteco no está dispuesto a dejar que este torrente de talento pase desapercibido o se pueda ver tentado por el reverso tenebroso de la informática, y para ello ha organizado un concurso de 'hackers éticos' (o 'crackers') que se desarrollará durante la próxima edición del Encuentro Internacional de la Seguridad de la Información del 26 al 28 de octubre en la capital leonesa, según explicó el director general del instituto público, Víctor Izquierdo.
La experiencia no es nueva, ya se organizó algo parecido hace unos años, pero el premio no era tan suculento, por lo que el Inteco espera un buena acogida para esta ocasión, "sobre todo entre la gente joven".
Las pruebas que tendrán que superar los piratas informáticos no se conocen todavía, y es probable que no se hagan públicos hasta el mismo día de la competición para que haya igualdad de oportunidades. Las herramientas que podrán utilizar sí, y se reducen a un ordenador con conexión a Internet. A partir de ahí sólo el ingenio de los programadores y su habilidad y rapidez para hacer lo que tengan que hacer dictarán sentencia.
Esta es sólo una de las acciones que pondrá en marcha el Inteco de manera inminente para ganar visibilidad en su entorno y en el mundillo tecnológico nacional ante el estancamiento de un sector tan importante para la economía leonesa por la crisis. En próximas fechas el Enise será presentado a la sociedad de forma oficial y el instituto ofrecerá más detalles de esta curiosa convocatoria que espera atraer a los mejores 'hackers' con una sola premisa a respetar como es la de ser un pirata honrado en el océano de la red.
2010/08/11
Llegó a los EEUU un hacker acusado de robar u$s9 millones
En noviembre del 2008, cuando los estadounidenses estaban más preocupados por las elecciones presidenciales y el colapso de la
Las autoridades consideran que ése ha sido uno de los ataques más sofisticados que se hayan orquestado jamás contra una red de computadoras.
El
En un periodo de 12 horas del 8 de noviembre, el grupo acudió a 2.100 cajeros automáticos en 280
Los fiscales dicen que los ladrones retiraron 9 millones de dólares, un golpe que equivaldría al monto que podría robarse en 1.000 asaltos
Pese a los desafíos técnicos e internacionales del caso, los investigadores estadounidenses creen que fueron capaces de rastrear el acto ilícito hasta su origen.
El viernes, trajeron a uno de los presuntos cabecillas, de Estonia a Atlanta, para acusarlo formalmente de varios cargos.
Se trata de una inusitada presentación de un presunto "hacker" internacional ante los tribunales federales estadounidenses.
Sergei Tsurikov, de 26 años y originario de Tallin, se declaró inocente del cargo de complot para cometer fraude
Entrevistados por The Associated Press, funcionarios del FBI dijeron que el caso no les llamó tanto la atención por el monto de lo sustraído en dólares sino por la coordinación. Fue un ejemplo del alcance internacional y la precisión creciente de los ataques informáticos.
"A medida que la gente adquiere más conocimientos tecnológicos y acceso a la
2010/04/10
Hackers con mala prensa
A pesar de sufrir el síndrome de Asperger (un tipo de autismo) o quizás por ello, el hacker Gary McKinnon entró en decenas de ordenadores y redes de la NASA, del ejército y el Departamento de Defensa de EEUU buscando información sobre ovnis. La Hi-Tech Crime Unit británica lo detuvo y los estadounidenses exigen su extradición. No se trata de una película. En mayo, un tribunal debe decidir si su enfermedad le salva de una potencial condena de 70 años en la cárcel.
Frente a la imagen de jovencitos aislados en su habitación haciendo trastadas con su ordenador, a McKinnon y a muchos como él sólo les pierde la búsqueda de respuestas. Tampoco son unos chavales (este escocés tiene 44 años) y, aunque suelen entrar en sistemas ajenos, les repugna que les tilden de piratas informáticos. De hecho, la mayoría se gana la vida cuidando de los sistemas de otros.
Entonces, ¿de dónde viene la imagen negativa que tienen los hackers? El irlandés Damian Gordon, del Instituto de Tecnología de Dublín, ha estudiado elementos de la cultura popular, como la literatura o las películas, y niega que venga de aquí. En su investigación 40 años de películas de hacking ha revisado cómo 50 películas han dibujado a esta figura de la sociedad tecnológica actual.
Según su trabajo, la mayor parte de los 60 hackers de ficción entran dentro de la categoría de personaje heroico, que lucha contra gobiernos y corporaciones malvadas. En cuanto a la edad, el 62% tiene entre 25 y 50 años. El trabajo señala que el 73% de los personajes son buenos chicos y sólo el 17% ha pasado al lado oscuro. La conclusión de Gordon es: "La imagen que la cultura popular tiene del hacker como un jovencito hackeando desde su dormitorio no ha sido generada por los personajes que aparecen en el cine".
¿Los medios de comunicación, entonces? Gordon cree que, al menos en parte, sí. "A la prensa le encanta escribir historias sobre jóvenes hackers que han roto algún súper sistema de seguridad informática". Pero en realidad, casi el 60% de los ataques o daños a redes proceden de dentro, según un estudio de IDC. "Cuando las empresas son hackeadas por su propio personal (que no son jovencitos), no suelen informar a la policía o a la prensa por la mala imagen que les puede acarrear".
Gobiernos y empresas
El hacker lord epsylon cree que hay que mirar a otro lado. "La imagen del hacker ha sido demonizada por parte de gobiernos y empresas, que han instrumentalizado a ciertos medios de comunicación", explica a Público. Para él, ha sido la respuesta a un fenómeno que les ha superado: "Cuando en los ochenta comenzaron a salir los primeros casos en EEUU, se decidió que la figura del joven informático capaz de superar las medidas de seguridad implementadas por equipos de ingenieros a sueldo era un peligro nacional. En vez de admitir que sus sistemas eran bastante deficientes, se trató de dar la vuelta al asunto, argumentando que eran simples delincuentes de la tecnología".El término hacker viene de los sesenta, cuando, como recuerda Gordon, "los miembros del laboratorio de inteligencia artificial del MIT buscaban entender el funcionamiento interno de cualquier sistema, en especial los informáticos". Hoy el término también incluye a los que rompen sistemas (cracking), a los que entran para robar y a los que quieren cambiar el mundo.
Sin embargo, Gordon reconoce que alguna de las películas sí que ha tenido un impacto especial, como es el caso de Juegos de Guerra. Interpretada por Matthew Broderick en 1983, cuenta cómo un joven hacker entra, como ha hecho McKinnon, en un sistema de los militares estadounidenses y casi provoca una guerra nuclear. "WarGames tuvo una gran influencia en mucha gente, y muchos tomaron su imagen de lo que es un hacker de esta película", opina Gordon.
Lord epsylon nació el mismo año del estreno de Juegos de Guerra y es una de sus películas de hackers favoritas. Pero se trata sólo de una ficción. "Creo que un hacker es un revolucionario de nuestra era, porque aporta un deseo intelectual claro, la búsqueda del conocimiento, y de una ética basada en la libertad de información y la pasión creativa", defiende este responsable del departamento técnico de una empresa de seguridad informática.
Pero la expresión hacker esconde varias realidades. Para coldwind, desarrollador de software libre y miembro del colectivo Hacktivistas, un hacker es un experto en penetración en sistemas informáticos pero, por otro lado, en otro sentido más difuso, es alguien experto en informática y utiliza sus conocimientos para romper barreras, para ir más allá de los límites.
Filtraciones de crímenes de guerra
"En ambos casos, hablamos de gente que cumple una función social muy importante. Gracias a los primeros se han conseguido filtraciones de pruebas de crímenes de guerra cometidos por Estados Unidos. Gracias a los segundos, disponemos de software revolucionario, que ha eliminado barreras tecnológicas impuestas por las corporaciones", explica.Cuando el dominio de la tecnología se dirige al activismo surge este hacktivismo. Tanto lord epsylon como coldwind se definen como hacktivistas. Para ellos, en un tiempo donde el control social y político se apoya en herramientas tecnológicas, la reacción ha de ser igualmente tecnológica.
A su manera, el hacker escocés también era un hacktivista. En su defensa alegó que buscaba información sobre una supuesta conspiración que los grupos de interés han montado para evitar que formas de energía inagotable, barata y limpia lleguen a la sociedad. Su autismo no parece que ayude a su tesis.
2010/03/27
Hackers publicaron los datos de usuarios de una reconocida tienda
Los datos de acceso de más de 400 usuarios de Geelbe fueron divulgados en internet luego de que hackers accedieran a una "desactualizada" base de datos.
Alrededor de las 2 de la mañana de este martes comenzó una verdadera odisea para los fundadores y usuarios de Geelbe, un club privado de compras por internet.
En ese horario, un grupo de hackers difundió en un blog los mails y claves de acceso a Geelbe de las primeras 461 personas que se hicieron miembros.
Afortunadamente, el caso tuvo inmediata repercusión. Algunos de los usuarios que se vieron afectados comentaron en twitter que recibieron llamados y mensajes de texto para ser alertados sobre la situación.
"Inmediatamente anoticiados, bloqueamos el acceso a nuestro servicio. Geelbe no almacena datos relacionados a las tarjetas de crédito, como éstas exigen y certifican, por lo que esa información siempre está segura al operar con nosotros", explicó Geelbe en un post publicado en su blog.
En declaraciones a Infobae.com, Agustín Pallotti, director de Geelbe, explicó que "se publicaron los datos de los primeros 461 usuarios en anotarse en el servicio de Geelbe Argentina. Les informamos del hecho en las primeras horas de la mañana para que puedan tomar los recaudos necesarios y estar alertas".
Algunos de los datos de los usuarios eran correctos, según pudieron comprobar quienes dieron la alarma en twitter. Pero la base de datos vulnerada tenía varios meses de antigüedad, "estimando que la fecha de obtención de esta base es de 4 a 6 meses atrás", mencionó Pallotti.
Si bien es una práctica para nada recomendable, la mayoría de los usuarios de internet suelen emplear el mismo mail y contraseña. Y aunque en Geelbe están convencidos acerca de que no son más de 461 los afectados, recomendaron que "por precaución las cambien".
"Hicimos una revisión de los puntos de acceso a la plataforma y nuestros ingenieros están realizando pruebas para verificar que esto haya sido solucionado. También hemos cambiado el método de encriptación de los datos", aseguró Pallotti.
Geelbe es una empresa joven nacida en la Argentina, con operaciones en México y la intención de ampliar su presencia a más países en la región. En los últimos meses logró capitalizarse por más de u$s3 millones.
Consultado acerca de cómo afectará este hecho a Geelbe, Pallotti sentenció: "Es un hecho del cual debemos aprender, pero nos demuestra que somos una empresa que crece, lo que nos permite esforzarnos más en el día a día para ofrecer las mejores marcas a los mejores precios con una plataforma de negocios segura y confiable".
El acceso a Geelbe está vedado desde que se detectó el problema.
Condenan a 20 años de cárcel a un "cracker" que robó datos de tarjetas
Un joven estadounidense acusado de haber pirateado millones de tarjetas de crédito fue condenado este jueves a 20 años de prisión por un tribunal federal de la ciudad estadounidense de Boston.
Albert González, de 28 años, hijo de cubanos afincado en Miami (Florida), que se había declarado culpable en septiembre, se enfrentaba a entre 17 y 25 años de cárcel.
El joven "cracker" (término en inglés que alude a los "hackers" o piratas informáticos malintecionados) fue inculpado por complot, fraude informático y robo de identidad. El viernes deberá comparecer de nuevo ante el tribunal por otros casos de pirateo relacionados con una cadena de restaurantes de Nueva Jersey. En total, habría robado los datos de más de 130 millones de tarjetas bancarias desde 2006.
"Se trata del caso más importante de robo informático de la historia de EE.UU.", declaró la juez Patti Saris al condenarle a 20 años de cárcel. "Pese a que muestra remordimientos y ha devuelto un millón de dólares que había escondido en el jardín de sus padres, debo lanzar un mensaje, dado el enorme costo de su delito", añadió.
Antes de escuchar el veredicto, el acusado ha tomado la palabra. "Soy culpable. Mi curiosidad y mi subyugación [a la informática] me han llevado a traicionar a mis padres y a utilizar su casa", dijo. "Querría pedir perdón e indulgencia", añadió.
Albert González permaneció impasible al escuchar la sentencia, mientras sus padres lloraban en silencio.
El fiscal Stephen Heymann rechazó el argumento de la defensa que afirmaba que el acusado sufría síndrome de Asperger, una forma de autismo.
"Los expertos no han encontrado señal de Asperger", añadió. Su conducta compulsiva no tiene nada que ver con un problema mental. Se trata de un gran plan a largo plazo", subrayó. "Este caso es completamente aparte, se trata de un fraude y usurpación de identidad que ha causado inmensas pérdidas a un número muy importante de personas", sostuvo.
A comienzos de 2006, el "cracker" y sus cómplices (dos personas de nacionalidad rusa) "inventaron un medio sofisticado" para infiltrarse en las redes de los supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes.
A continuación, las enviaban a servidores que operaban en varios estados estadounidenses, así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.
Durante el proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— lo robado, "más de u$s2,7 millones" que había utilizado para comprar un apartamento en Miami, un BMW, un solitario comprado en la joyería Tiffany y varios Rolex. Reunió un millón de dólares en efectivo que había enterrado en el jardín de sus padres.
2010/03/20
"Los hacker malos siempre van a buscar el eslabón más débil de la cadena"
"Los malos siempre van a buscar el eslabón más débil de la cadena". Kevin Mitnick, considerado uno de los mejores en sus años como hacker, realizó esta advertencia en San Sebastián, convencido de que en el mundo no hay ni una sola empresa, ni tampoco un gobierno con un sistema informático seguro al cien por cien.
La pregunta que pueden hacerse muchas compañías y administraciones públicas ahora mismo es cuál puede ser el eslabón más débil de su propia cadena. Kevin Mitnick cree tener la respuesta para muchos casos: el ser humano. La razón, a su juicio, es que habitualmente las empresas y los gobiernos inviertan ingentes sumas de dinero en los más sofisticados sistemas de seguridad y, a la vez, "se olvidan" de concienciar a sus plantillas de que los hacker pueden estar al acecho en cualquier momento. Así, el resultado es que frecuentemente al malo le basta con meterse en el PC privado de cualquier trabajador para colarse después en el sistema informático del lugar donde trabaja.
Este famoso hacker retirado, inspirador de películas como Juegos de Guerra y reconvertido ahora en un reputado experto en seguridad informática, habla por su experiencia adquirida a lo largo de 30 años. Desde su primer asalto, con 16 años, al sistema administrativo de su colegio, se las ingenió para colarse cuanto quiso en computadoras de servicios militares de EEUU, bancos, empresas de telecomunicaciones. "Donde no me colé nunca fue en el Pentágono. Eso es cosa de la prensa, y me valió estar un año en la cárcel sin poder acceder a un teléfono móvil. Se pensaban que si soplaba, iba a lanzar un misil".
En su etapa como hacker, insiste en que su reto nunca fue "maligno", sino "intelectual". En cualquier caso, aquella carrera al margen de la ley le supuso varias condenas de cárcel, la última de cinco años. A su salida, 2000, se redimió para dedicarse al asesoramiento. Ayer, lo hizo en San Sebastián, en unas jornadas organizadas por Enpresa Digitala con el título Ataques más comunes en Internet: ¿Estamos en peligro de ser engañados?. La respuesta para Kevin Mitnick es "sí". Según su impresión, se da un "círculo vicioso" entre las empresas encargadas de la seguridad informática y los hacker que se dedican a buscar sus puntos vulnerables. Los instrumentos de unos y otros han mejorado con el paso de los años, pero, a juicio de Mitnick, esa evolución no se ha producido en la conciencia de la gente sobre los riesgos de abrir ventanas a través de internet. Y mucho menos ahora con la explosión de las redes sociales como Twiter o Facebook.
Por ello, centró de nuevo su intervención en lo que él denomina "ingeniería social", un tipo de ataque que explota el elemento humano. "Siempre es igual. El malo va a tratar de ganarse tu confianza de un usuario, por ejemplo, copiando la dirección de un amigo tuyo. Basta con que se gane tu confianza. Al cabo de unos días, te envía un archivo. Entras, y ya está. Yo suelo hacer pruebas de seguridad en empresas, y ese tipo de ataque funciona en el 99% de las ocasiones".
Así, está convencido de que la dependencia exclusiva de las tecnologías de seguridad puede ser ineficaz ante los cada vez más habituales ataques basados en el factor humano. "Luego está el tema de las empresas que se dedican a desarrollar software seguros. Nos tendríamos que preguntar si habría que pedir responsabilidades a esas empresas que comercializan software cuando no son seguros. Pero, esto ya es otra cuestión".
El ex-hacker reconvertido en consultor se hizo famoso en los años 80, cuando se infiltró en los sistemas informáticos de multitud de compañías estadounidenses. Fue arrestado en 1995, y condenado a cinco años de cárcel en los que no pudo usar teléfonos ni ordenadores porque las autoridades creían que podía "empezar una guerra nuclear en una cabina telefónica".
2010/02/26
Un 'Robin Hood virtual' letón pone en jaque a bancos y empresas estatales
Se ha apodado a sí mismo Neo, como el protagonista de Matrix al que dio vida Keanu Reeves. Se trata de un hacker que ha robado datos turbios de bancos y empresas estatales de la República de Letonia y que el pueblo está empezando a denominar "Robin Hood virtual".
El hacker ha robado datos de directivos de bancos del país, así como de altos cargos de empresas gestionadas por el Gobierno, en un momento en el que la crisis se ceba con Letonia. Los datos incluyen las cuentas de gestores de bancos letones. En ellos se refleja que no emprendieron los recortes de salario que habían prometido después de que el Estado concediera ayudas para salvar a las entidades.
Además, el hacker anónimo se ha hecho con cuentas de empresas estatales que concedían bonus a sus directivos mientras que públicamente solicitaban ayudas al Gobierno. Por el momento, está publicando datos con cuentagotas a través de Twitter.
Una presentadora de la televisión estatal letona, Ilze Nagla, explicó a la BBC que el hacker se ha ganado el favor de los ciudadanos, que le empiezan a ver como un "moderno y virtual Robin Hood". "Por un lado, desde luego que ha robado datos confidenciales... y de hecho ha cometido un crimen. Pero al mismo tiempo hay un valor para el público en el sentido de que ahora mucha información se está revelando y todo el sistema se está volviendo un poco más transparente", añadió la presentadora.
El gobierno letón y la policía están investigando el caso. Las primeras sospechas indican que el hacker podría estar establecido en Reino Unido.
2009/12/23
Investigan posible robo millonario al Citigroup cometido por crackers
La oficina federal de investigaciones estadounidense (FBI, sigla en inglés) investiga un ataque cibernético al Citigroup por el cual se habrían robado decenas de millones de dólares, indicó el diario The Wall Street Journal, que cita a funcionarios del Gobierno del país norteamricano no identificados.
Sin embargo, el banco puso en duda la noticia y dijo que sus clientes no habían perdido dinero. "No hubo una filtración y no ha habido pérdidas asociadas", afirmó la entidad crediticia en un comunicado.
"De forma ocasional, como virtualmente todas las instituciones financieras, hay instancias de fraude por filtraciones de sistemas de terceras partes que resultan en que tomemos medidas para proteger a nuestros clientes y a Citi", añadió el banco, citado por la agencia Reuters.
El ataque cibernético, que se cree estaría relacionado con una banda rusa, se produjo contra la subsidiaria Citibank de Citigroup, indicó el diario, añadiendo que los intrusos podrían haber tenido acceso a los sistemas del banco a través de terceras partes.
Otras dos entidades, incluida una agencia del Gobierno estadounidense, fueron también atacados por intrusos, apuntó el diario, que citó personas familiarizadas con el incidente de Citibank.
El portavoz del FBI, Richard Kolko, declinó hacer comentarios y dijo que es una política de la agencia no confirmar ni negar si hay una investigación en marcha.
Se cree que el ataque a Citibank tuvo lugar durante el verano y fue detectado en su momento, pero los investigadores sospechan que podría haberse producido el año pasado, señaló el diario.
"La mayoría de las instituciones financieras de esta magnitud está trabajando muy duro para evitar esta clase de cosas y adelantarse a ellas", dijo Scott Vernick, un abogado de Fox Rothschild LLP, cuyas prácticas incluyen temas de seguridad de datos electrónicos.
"El problema es que los delincuentes están trabajando aún más duro", añadió Vernick.
El Wall Street Journal mencionó a un cliente de Citibank a quien se le había robado más de 1 millón de dólares de su cuenta, suma que fue enviada a bancos en Letonia y Ucrania. El banco le ayudó a recuperar la mayor parte del dinero y reembolsó el resto, dijo el diario, y añadió que no estaba claro si el incidente formaba parte de un ataque mayor sobre Citigroup.
En un comunicado, el banco dijo que se trataba de un caso aislado de fraude.
2009/12/21
Crackers roban datos militares de Corea del Sur y Estados U
El ejército de Corea del Sur investiga un presunto ataque de ciberpiratas que descubrieron planes de defensa secretos que el país tenía con Estados Unidos. De acuerdo a las autoridades militares surcoreanas, se sospecha podría haber realizado Corea del Norte.
El presunto ataque cibernético ocurrió a fines del mes pasado, cuando un funcionario surcoreano utilizó una memoria USB conectada a una computadora militar, para luego pasar desde una red interna restringida a Internet, dijo el vocero del Ministerio de Defensa, Won Tae-jae.
Este dispositivo USB contenía un resumen de planes de operaciones militares de tropas sudcoreanas y estadounidenses en caso de surgir una guerra en la península coreana. Won dijo que el documento que fue robado de forma cibernética no era un plan operativo completo, sino un archivo de 11 páginas que se utiliza para dar información a los oficiales militares. Agregó que este documento no contenía información sumamente delicada.
Won dijo que las autoridades no han desechado la posibilidad de que Pyongyang pueda estar involucrada en el ataque cibernético por medio de una dirección IP china. El diario Chosun Ilbo fue uno de los medios que reportó, al referise a la edición de enero de su revista asociada Monthly Chosun, que los hackers usaron una dirección IP china y que Corea del Norte es sospechosa en el ataque, y citó al Servicio de Inteligencia y al Comando de Defensa de Seguridad como fuentes que confirmaron el incidente.2009/10/26
Piratas informáticos sabotean la web de empleo del diario The Guardian
Piratas informáticos han atacado la web de empleo del diario británico "The Guardian" en una maniobra "sofisticada y deliberada", informó el diario.
El ataque puso en riesgo los datos personales de algunos usuarios de la página de internet, que atrae cada mes a más de dos millones de cibernautas, aunque el rotativo asegura que la compañía que gestiona la web ha tomado medidas para garantizar la seguridad.
El "Guardian" identificó a los afectados y les envió un correo electrónico con este aviso: "Usted ha usado este sitio para hacer una o más solicitudes de empleo y creemos que pueden haber accedido a los datos personales relacionados con esas solicitudes".
Aunque el diario considera que no hay motivo para creer que se han puesto en peligro datos bancarios, agentes de la brigada de delitos cibernéticos de Scotland Yard está investigando el suceso.
Uno de los usuarios de la web, Paul Rocks, un periodista "freelance" de Londres, manifestó su enfado por el ataque de los "hackers". "Es muy desconcertante pensar que algunos datos muy importantes relacionados con mi identidad pueden haber ido a parar a las manos equivocadas. Eso incluye detalles de mis trabajos anteriores, la fecha de nacimiento y mi actual domicilio".
Rocks, de 40 años, señaló que la información que pueden haber conseguido los piratas basta para que un "ladrón de identidades" pueda solicitar un préstamo o una tarjeta de crédito, de ahí que se haya puesto en contacto con su banco para prevenir males mayores.
El ataque no afectó a la versión estadounidense de la web de "The Guardian", que es independiente de la británica.
2009/10/09
Estudian los posibles peligros de los robots 'hackeados' para los humanos
¿Podemos ser atacados por juguetes-robot? ¿Puede la aspiradora convertirse en una 'espía'? Un estudio muestra algunas vulnerabilidades de los robots domésticos comercializados, que podrían caer bajo el control de un tercero con relativa facilidad.
Existen ya máquinas que, como el aspirador automático Roomba, son capaces de moverse y cumplir su tarea de manera autónoma. La robótica también está presente en los hogares a través de algunos juguetes, dispositivos de vigilancia y otros relacionados con la domótica, a menudo controlados de manera inalámbrica.
Según informa PC World, investigadores de la Universidad de Washington se preguntaron qué ocurriría si algunos de estos ingenios domésticos fuesen 'hackeados' y acabaran bajo el control de un tercero. El resultado es un informe sobre tres robots domésticos que existen en el mercado: Spykee, RoboSapien y Rovio.
El estudio muestra lo sorprendentemente fácil que resultaba comprometer la seguridad de estos aparatos, según afirmó Tadayoshi Kohno, coautor de la investigación. Algunos de esos robots funcionan como puntos de acceso inalámbrico a la red, y los miembros del estudio descubrieron que era relativamente fácil conectarse a una de estas máquinas desde cerca.
De hecho, el robot de vigilancia Rovio se puede controlar desde Internet, lo que le convierte en una perfecta máquina de espionaje por control remotro si un tercero se hace con el nombre de usuario y la contraseña de su dueño.
En el informe se analizan tambié3n comportamientos como el "vandalismo robot" e incluso el "suicidio robot", entre otros posibles 'comportamientos' de máquinas bajo el control de un tercero.
Lejos de un panorama en el que las máquinas tomen autoconciencia y se levanten contra la Humanidad, los investigadores alertan de la facilidad con la que máquinas domésticas pueden caer bajo el control ajeno.
La finalidad del estudio no es asustar, sino concienciar a los fabricantes de robots domésticos para que la seguridad forme parte del diseño original de los mismos.
2009/08/14
Un joven australiano infectó 3.000 ordenadores para obtener datos bancarios
El cracker, cuya identidad no fue divulgada, se encuentra detenido y comparecerá el próximo 4 de septiembre ante un tribunal de Adelaida por varios cargos de delitos informáticos que conllevan una pena máxima de diez años de prisión, según ha informado la Policía.
También está acusado de haber creado otro virus que envió como correo electrónico basura o spam a 74.000 ordenadores por todo el planeta para crear una botnet (red organizada de ordenadores infectados) que pudiera utilizar para lanzar ataques masivos que bloquearan los sistemas operativos de sus objetivos (ataque DoS). Este sistema tiene tal capacidad de distribución que lo convierte en una amenaza creciente para la seguridad nacional, la infraestructura informática y la economía de un país entero.
La Policía australiana no detalló si el pirata informático llegó a emplear los datos bancarios privados que sustrajo para cometer otros delitos en la red.