Buscar

Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

2010/11/12

"Me gusta trastear"

Lo suyo es trastear con cacharros electrónicos, "eso es el hacking, aunque a veces se le da un significado peor". A sus 20 años recién cumplidos se ha convertido en el primero en hackear el sensor Kinect que permite jugar sin mando en la consola Xbox de Microsoft.
No es la primera vez que hace algo similar, le gusta trastear, como él dice. "Me fascina aprender cómo funcionan las cosas sin que me lo expliquen". Y así ha conseguido otros éxitos similares como hackear el mando de la Wii. "Otros consiguieron hacerlo con los botones, pero yo lo hice con el puntero, que era lo difícil. También conseguí que funcionara con un ordenador y no solo con la consola de Nintendo".
Martín Cantero vive en Castro Urdiales, aunque eso es circunstancial. Estudia en Barcelona, eso sí a distancia. "El próximo año acabaré la carrera de informática en la Universitat Oberta de Catalunya". Antes se pasó tres años en Estados Unidos,en donde mejoró su inglés y aprendió otras cosas. Su blog y su cuenta en Twitter es prácticamente toda en inglés. "Es el lenguaje universal".
Está encantado con los 3.000 dólares de la empresa norteamericana Adafruit, que fue quien lanzó el reto. "No es frecuente ganarse dinero con estas cosas. Me vendrán bien para comprar algún aparato".
Ahora ha enviado su currículo a una empresa británica dedicada al software libre. "Quizás me salga algo. También gané algún dinero fabricando una maquinita que arreglaba las consolas Wii, pero poco más".
Martín Cantero, marcan en la Red, http://marcansoft.com/blog/, tiene un blog informático escrito enteramente en inglés donde explica sus inventos informáticos. "El blog lo tengo un poco olvidado, lo último fue lo de la Play. La nueva, cuando salió, dejaban hacer lo que quisieras con ella. Escribí un elogio por eso, diciendo que era un ejemplo para todos los fabricantes. Luego la bloquearon, así que yo me he dedicado a devolver Linux a la Play, a la nueva y a todas las que hay".
No teme que haya represalias de Microsoft. "Con los periféricos no es problema, otra cosas son las consolas porque si les abres el sistema puede dar pie a la piratería".
Adafruit recompensaba con 3.000 dólares la apertura de Kinect y la puesta al dominio público de una solución en código abierto para usar el mando en cualquier ordenador y no únicamente en la consola de videojuegos. Adafruit al publicar el nombre del ganador explica que sometió su solución al chequeo de terceros y comprobó que efectivamente podía usarse en un portátil equipado con Linux. La recompensa finalmente, tras varias subidas, es de 3.000 dólares para el ganador y el convocante donará otros 2.000 a la Electronic Frontier Foundation.
El sitio explica que Héctor ha comentado que destinará parte del dinero a otros grupos de desarrollo de herramientas de hacker como Team Tweezers (sobre Wii) e iPhone Dev Team. Martín Cantero considera que estos grupos carecen de ingresos para adquirir y desarrollar herramientas y que muchas veces su afición, para ofrecer soluciones en abierto y gratuitas, resulta muy cara.
Microsoft había advertido de que el mando está equipado con sistemas físcios y lógicos para reducir la posibilidad de una alteración de su producto y que si ello se produce trabajará conjuntamente con las autoridades judiciales para impedirlo. En la explicación de su concurso, Adafruit incluía el aviso de Microsoft.
Hay un vídeo que prueba lo conseguido por Héctor Martín

El Pais

Un 'hacker' hizo funcionar el kinect en un computador portátil

Un 'hacker' español ha desarrollado un programa de código abierto para utilizar en un ordenador portátil, el dispositivo de Microsoft para jugar sin mandos, pocos días después de la llegada al mercado de este producto.
Tras conocer la noticia, la compañía responsable de Windows se ha apresurado a aclarar que el dispositivo "no ha sido pirateado, ya que tanto el software como el hardware que forman Kinect para Xbox 360 no han sido modificados".
"Lo que ha ocurrido es que alguien ha creado 'drivers' que permitirán utilizar Kinect en otros dispositivos distintos a Xbox 360", ha explicado la empresa tecnológica.
Microsoft ha recalcado que ese código así como el uso de Kinect en otros dispositivos no cuentan con su soporte y ha recomendado a los usuarios utilizarlo únicamente con la Xbox 360.
La responsable de que Kinect ya se haya utilizado en otros soportes distintos a la Xbox 360 ha sido la empresa estadounidense Adafruit Industries, que convocó el concurso The Open Kinect Project para que 'hackers' de todo el mundo se aventuraran a desarrollar un programa de código abierto para usar el dispositivo sin la consola.
La persona que ha ideado esos 'drivers', y que ha ganado 3.000 dólares por ello, es un joven español que ha conseguido utilizar Kinect en un portátil con el sistema operativo Linux, según la web de Adafruit Industries.
Kinect, la gran apuesta de ocio interactivo de Microsoft, salió a la venta el pasado 4 de noviembre en Estados Unidos y ayer se comercializó en toda Europa.

El Tiempo

2010/09/13

El hacker ruso se libra de la cárcel

eWeek

El hacker ruso tras el fraude de 9,4 millones de dólares a la empresa RBS WorldPay no irá a prisión tras acceder a pagarle una compensación al banco y a convertirse en informador de las autoridades.
Una corte de justicia rusa ha rechazado una sentencia de seis años en la cárcel que incluirían cuatro años de libertad condicional para el joven de 28 años Viktor Pleshchuk.
Además se le ordenó pagar 275 millones de rublos a WorldPay, según Bloomberg, y accedió a proporcionar información sobre otros hackers que entraron uno de los sistemas en RBS WorldPay Inc.
“No es un crimen convencional sino un cibercrimen, y Pleshchuck no tenía realmente la comprensión del daño que estaba causando”, afirmó el abogado de Pleshchuck.

2010/09/01

Unos 'hackers' revientan la seguridad cuántica

Publico

La técnica supuestamente inexpugnable para garantizar la confidencialidad de una información, la criptografía cuántica, también es débil. Un grupo de hackers anunció el domingo que ha conseguido reventar la seguridad de uno de estos sistemas y hacerse con sus secretos sin dejar huella.
La criptografía cuántica se basa en el envío de una clave secreta mediante fotones desde un emisor, tradicionalmente llamado Alice, a un receptor, denominado Bob. Los fotones, las partículas que constituyen la luz, forman un mensaje en código binario al llegar en dos estados diferentes al receptor. Uno se traduce como 0 y el otro como 1. En teoría, un intruso que intentara husmear en el mensaje, llamado Eve por convención, lo descuajaringaría, por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, que afirma que en el mundo cuántico la simple observación de un fenómeno produce su perturbación. Eve destrozaría la clave secreta antes de que llegara desde Alice a Bob. Y Bob se daría cuenta y se lo diría a Alice.
Esta tecnología inquebrantable se inventó a mediados de la década de 1980, pero no se comercializó hasta hace unos pocos años. Ahora, por primera vez, se ha violado su seguridad con "materiales comprados en una tienda" y en un par de meses, según ha explicado en un comunicado Vadim Makarov, investigador del Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega, responsable del ataque junto a otros centros.
El grupo de Makarov ha aprovechado una laguna en estos sistemas. Mediante una luz láser, los hackers han conseguido cegar al detector Bob. Entonces, la intrusa Eve intercepta los fotones de Alice y los reenvía a Bob en formato clásico (un pulso de luz), no cuántico, según ha detallado Makarov en la revista Nature. Eve roba la llave secreta y Bob no se entera. A comienzos de año, un grupo canadiense reventó otro sistema cuántico, pero dejando huellas detectables.

2010/08/30

Turquía, un paraíso para los 'hackers'

El Mundo

Un país con una población muy joven, un uso extendido de internet, numerosas empresas de venta on-line, muy pocos programas antivirus o cortafuegos y muchos agujeros legales... Para los 'piratas' cibernéticos, Turquía es el Caribe.
Así lo describe Cihan Elmasri, experto informático de la empresa GfK. No le sorprende el reciente estudio de la compañía de antivirus AVG que, tras analizar 127 millones de ordenadores, destaca Turquía como el país más peligroso del mundo para el navegante incauto: un usuario de cada 10 corre el riesgo de ver su ordenador infectado. En segundo lugar viene Rusia.
Establecer un ránking del peligro es difícil, porque cada estudio emplea parámetros distintos. Aun así, Turquía se suele moverse en el 'top ten': originó el 5,8% del spam mundial en la primera mitad de 2009, según un estudio de McAfee (sólo superado por EEUU y Brasil) y Symantec lo ubica como noveno país con más "actividad maliciosa" del mundo, en cifras absolutas (el 3% del volumen mundial), una media que resulta de su ránking como segundo país en códigos maliciosos, el 13º en 'phishing', el 8º en origen de ataques...
La culpa la tienen en parte las víctimas: "La gente no usa antivirus ni cortafuegos, ni siquiera protección anti-spam", constata Elmasri. "No tienen conciencia. Así es fácil colar un virus mediante el correo electrónico. Y cuando usan antivirus suelen recurrir a versiones gratuitas, que no se pueden actualizar". Más crítico aún es Murat Demiroglu, webmaster de un hospital privado: "A las compañías no les importa: en lugar de invertir en un sistema de protección colocan un filtro para registrar todo lo que los empleados hacen en internet, sus charlas, a veces incluso sus contraseñas. Creen que así controlan mejor el trabajo. Un 'hacker' que se infiltra en el filtro no necesita nada más". Algo así como lanzar una escalera de cuerdas por la borda mientras se aproxima una nave con bandera negra.
No sorprende que Turquía se haya convertido en el galeón de oro de los 'piratas' rusos. Murat sabe que la mayor parte de los ataques vienen del gran vecino. "Hace nada tuvimos un ataque ruso: como el hospital para el que trabajo tiene un cortafuegos muy avanzado, intentaron infiltrarse en mi portátil para luego infectar el FTP y así entrar a la web comercial". Una estrategia habitual es infectar páginas aparentemente inofensivas para convertirlas en fuente de nuevos ataques.
Pero los 'hackers' turcos tampoco se quedan atrás. Fueron noticia mundial al infiltrarse en 5.000 páginas web israelíes en una semana de junio, como venganza por el ataque de Israel a la flotilla de Gaza, recuerda Cihan. AVG lanzó la voz de alarma porque durante este asalto consiguieron 'craquear' más de 50 cuentas de Facebook. "Ya una vez, los 'hackers' turcos establecieron un récord mundial al desfigurar 37.000 páginas en un día", advertía AVG entonces.
¿Nivel sorprendente? Si uno es joven, no tiene trabajo pero sí ordenador, mucho tiempo libre, una necesidad enorme de conseguir o bien dinero o bien prestigio para poder invitar a salir a una chica.... sí, las rígidas convenciones que siguen determinando la búsqueda de pareja en gran parte de la sociedad turca también influyen, cree Murat. Los códigos de acceso a una web son más fáciles de descifrar que las que rigen las relaciones entre los sexos.

Bloqueos como distracción

"Más de una vez, unos chavales consiguieron bloquear durante un día entero Mynet.com, el quinto sitio más visitado de Turquía; lo hacen por broma, para mostrar que son los mejores", asegura Murat. O como inversión de futuro: el sector tecnológico está en franca expansión y pide personal.
A esto se añade otro incentivo: la censura impuesta por el Gobierno, que mantiene bloqueadas unas 6.400 páginas web, no sólo de contenido pornográfico: también están censurados ELMUNDO.es y Youtube, a los que sólo se accede a través de 'proxies' o cambiando los DNS del propio ordenador. "Desde que empezó la censura, todo el mundo se ha convertido en experto en DNS", confirma Cihan. Por algo se empieza. Porque a los vídeos de Youtube ―el cuarto sitio más popular en Turquía― no quiere ni renunciar el primer ministro, según confesión pública.
El experto recuerda que en junio pasado, unos 'hackers' consiguieron colocar sus mensajes en varias páginas web de la Autoridad de Telecomunicaciones para protestar contra el mantenimiento de la censura. Imposible no sonreír. Sí, ser 'pirata' cibernético queda bien en Turquía. No tanto para robar: muchos renuncian a desvalijar webs comerciales turcas, según Cihan: "Son nacionalistas", dice. Pero sí para perseguir unos ideales, cual Robin Hood digital.
"Casi todos los movimientos políticos tienen un ala cibernética", asegura Murat. "Los izquierdistas 'hackean' las webs de los partidos de la derecha, éstos se atacan a las páginas kurdas, los islamistas practican su particular yihad cibernética contra las webs israelíes o cualquier otra con la que no comulgan...". No faltan foros y webs donde estos equipos de 'piratas' idealistas proclaman orgullosamente su condición y sus normas de combate. Un ejemplo es Redhacks, de afiliación 'roja'.
El blanco ideal de los 'piratas' turcos tiene nombre, según Cihan: la web del Mossad, el servicio secreto israelí. No consta que alguien haya conseguido 'craquearlo'. Pero para entrenarse, nada mejor que las aguas transparentes de las redes turcas. Sin cortafuegos y con normas legales muy poco aptas para castigar a los fuera de la ley. El paraíso para un 'hacker'.

2010/08/25

El arresto de un 'hacker' en Francia dispara los recelos de EEUU sobre Rusia

El Mundo

Vladislav Horohorin, BadB, llevaba nueve meses operando en Moscú. Desde allí manejaba sus webs, badb.biz y dumps.name, en las que se promovía el robo de datos bancarios y de números de tarjetas de crédito de Estados Unidos para su uso y venta en Europa. A BadB se le acusa de robo de identidad y estafa relacionados con las tarjetas de crédito. Sin embargo, en el transfondo de la intervención está la batalla abierta entre ambos países por la seguridad informática y las intervenciones transnacionales.
Horohorin fue detenido en Niza, Francia, cuando se disponía a embarcar en un avión de vuelta a Rusia. Si un juzgado francés autoriza su extradición a los Estados Unidos podría afrontar penas de hasta 10 años de cárcel y 500.000 dólares de multa si es declarado culpable.

Ciberguerra entre Estados Unidos y Rusia

Según Estados Unidos, Rusia, Ucrania, Estonia y otras repúblicas ex soviéticas hospedan a algunos de los 'hackers' más peligrosos del mundo. Estos 'hackers' se sienten seguros ya que la policía de esos países no muestra preocupación por este tipo de casos, principalmente porque afectan a ciudadanos del extranjero.
Sin embargo, la delegación de la Interpol en Rusia asegura que no tienen ninguna orden de arresto internacional contra Vladislav Horohorin. No sería la primera vez que las agencias de seguridad estadounidenses prefieren evitar colaborar con Rusia para la detención de 'hackers', como en el caso de Vasily Gorshkov.
Para arrestar a Gorshkov, el FBI le hizo viajar a EEUU con una oferta de trabajo falsa. Además, para obtener pruebas en su contra, prefirió acceder a su ordenador mediante sus propios expertos informáticos en vez de pedir ayuda a la policía rusa.
El New York Times llega a vincular directamente este grado de impunidad a una colaboración con las agencias de seguridad rusas, que se beneficiarían del conocimiento de los grupos de informáticos que proliferan en sus fronteras. Es decir, como todos los servicios de inteligencia de todo el mundo.

Hackers anti-imperialistas

Que los 'hackers' rusos odian Estados Unidos es una realidad. "Esperamos que tú también luches contra el imperialismo de USA", decía la web de BadB. En este grupo de 'hackers' surgidos en torno a CarderPlanet también rige un sistema de principios, como la diferenciación entre las víctimas de sus robos por nacionalidad y clase social, el respeto al trabajo realizado por los compañeros y el trato correcto en el lenguaje.
BadB y algunos de sus compañeros han crecido durante la desestructuración social y económica soviética de los 90 provocada por los ajustes estructurales pactados entre los gobiernos de la Perestroika, Estados Unidos y el FMI, que dieron lugar a situaciones de pobreza extrema no conocidas allí.
Poner fronteras a la Red es una tarea complicada que requiere un esfuerzo de cooperación policial internacional. La organización, la acumulación de información y la coordinación mediante la Red es cada vez mayor, por lo que los ciberataques son un riesgo creciente para cualquier sociedad avanzada. Por eso es creíble un enfrentamiento abierto entre ambas potencias.
Mientras tanto, son los usuarios quienes actúan como 'daño colateral', al ser víctimas de robos, perdiendo sus datos o incluso al ser víctimas del insufrible 'spam'. La seguridad de la Red sigue sin quedar definida.

2010/08/04

Aseguran que hackear a los EEUU es una tarea sencilla

Infobae

El investigador de Independent Security Evaluators, que trabajó cinco años para la Agencia de Seguridad Nacional de Estados Unidos (NSA), presentó sus trabajos durante la conferencia de piratas informáticos DefCon que se celebra en Las Vegas.

"Hice como si Corea del Norte me hubiese contratado para orquestar un ciberataque contra Estados Unidos", explicó el experto a AFP. "Trabajé en condiciones reales", agregó.

Miller recibió un pedido del Centro de Excelencia en Ciberdefensa de Estonia para delinear una estrategia contra el mismo tipo de ciberataque y presentó en junio los resultados de su trabajo durante un encuentro de la OTAN en ese país.

"Yo sabía que sería fácil, pero ahora sé hasta qué punto lo es", enfatizó. Estados Unidos "es ciertamente muy vulnerable" a un ciberataque generalizado.

Por otro lado el especialista observó que 100 millones de dólares son poco comparado con todo lo que se gasta para protegerse de ataques de ese tipo.

Miller explicó que la estrategia global que desarrolló apunta a atacar las redes de distribución de electricidad, bancos, telecomunicaciones y demás componentes de infraestructura tecnológica de una nación.

El ciberejército debería componerse de más de un centenar de 'soldados' desde miembros de la élite informática hasta estudiantes de secundaria.

Una de las claves, según Miller, es infiltrar secretamente las redes y establecer cabeceras en los sistemas informáticos durante dos años previos a la invasión general.

"Una vez que me diste dos años de preparación, estás jodido", dijo Miller. "Pero en el transcurso de esos dos años, tienes la oportunidad de descubrir lo que está sucediendo y detenerlo todo", advirtió.

Un objetivo individual como la red militar o la bolsa de valores puede ser invadida a un costo mucho menor.

Miller escogió a Corea del Norte porque ese país presenta un escenario tecnológico muy atrasado con lo cual saldría indemne de una invasión global de internet.

"Algunos países podrían ya estar preparados" para orquestar una ciberinvasión general, estimó el especialista. "Podemos elegir limitar nuestra dependencia de internet, que no es realista, o hacer lo mejor a nuestro alcance para detectarla e implementar políticas preventivas", dijo.

No obstante, Miller dijo estar tranquilo pues los mejores expertos informáticos capaces de repeler su hipotético ciberataque, no darían el paso al frente por cuestiones de ética y patriotismo. "También pueden temer ser asesinados", teorizó, para agregar: "Es algo medianamente realista a tener en cuenta".

2010/07/23

'Hackers': vuestro país os necesita

Fuente: El Mundo.

Se busca talento. EEUU hace un llamamiento a sus expertos en tecnología, incluidos los 'hackers'. Los 'piratas' informáticos también son reclamados para formar parte de la iniciativa del gobierno americano. La razón, la tecnología obsoleta en las administraciones públicas, escasez de presupuesto y trabajadores en edad avanzada.
Hay muchos obstáculos para la adopción de las nuevas tecnologías en el sector público estadounidense para transformar el modo de "hacer negocios" del gobierno. Sin embargo, estos desafíos también suponen una gran oportunidad. "¿Qué pasaría si el talento profesional de la industria de la tecnología se utilizase para trabajar en renovar el sector público?", se pregunta 'Code for America'. "¿Y si un ayuntamiento fuese más como una 'startup'?"
Los ayuntamientos de Boston, Filadelfia, Seattle, Boulder y el Distrito de Columbia tendrán exactamente esa oportunidad con el arranque del proyecto 'Code for America' el año que viene. Este proyecto ayudará a crear la nueva generación de aplicaciones de Gobierno 2.0 que, una vez listas, se compartirán con ciudades de todo el país.
Además, ya se aceptan solicitudes para el programa de becas de investigación para 2011. Desarrolladores, diseñadores, investigadores, expertos en manipulación de datos, administradores de sistemas, 'community managers', analistas y gestores de proyectos están invitados a participar.
Durante este programa de 11 meses, los becados de Code for America trabajarán en San Francisco en actividades de formación y ejercicios de desarrollo, y en contacto con varios formadores de la comunidad tecnológica del área de la Bahía de San Francisco. Durante el mes de febrero, los becados se alojarán en las ciudades que se les asignen y trabajarán con cargos oficiales directamente en el desarrollo de proyectos que atenderán las necesidades de las comunidades.
Los becados también recibirán una remuneración de 35.000 dólares, gastos de viaje y seguro médico. El plazo para las solicitudes es hasta el 15 de agosto.

2010/06/07

El Banco Mundial se alía con los 'hackers'

Fuente: La Vanguardia.

Unos 200 piratas informáticos participan hoy y mañana en un "maratón" tecnológico auspiciado por el Banco Mundial (BM) para desarrollar programas y aplicaciones que ayuden en desastres naturales como el terremoto de Haití.
El evento, que se celebrará en la sede de Microsoft, en el estado norteamericano de Maryland, contará, además de con expertos de esa empresa, con representantes de Yahoo, la NASA y Google, además de "piratas" con un variopinto perfil.

"No hemos puesto ningún tipo de restricción al tipo de personas que pueden asistir, como si quiere venir un genio informático de 14 años", dijo a EFE Patrick Svenburg, quien indicó que entre los participantes habrá muchos estudiantes universitarios.

Svenburg reconoció que el término "pirata" (hacker en inglés) ha adquirido una connotación negativa y se relaciona con actividades ilícitas como la incursión indebida en grandes bases de datos.

Precisó, aun así, que en la industria un "hacker" es simplemente aquel que encuentra la solución a un problema, el objetivo precisamente del "maratón" de este fin de semana que contará con eventos satélite en Nairobi, Sao Paulo, Santiago de Chile y Sidney.

La idea es desarrollar programas que permitan, por ejemplo, comunicarse con rapidez en caso de un desastre o localizar cuanto antes a los desaparecidos.Vint Cerf, conocido popularmente como el "padre de internet" dio ayer el pistoletazo de salida al maratón informático durante una recepción celebrada en la sede del Departamento de Estado en Washington.

El evento culmina una semana de conferencias en la sede del Banco Mundial en Washington centradas en la innovación a la hora de detectar riesgos de desastres naturales.

Los ponentes abordaron desde la percepción y comunicación de riesgos, hasta cómo detectar y ayudar a las comunidades más expuestas ante potenciales catástrofes o las novedades en la detección de riesgos para el sector agrícola.

2010/05/21

El 'hacker del Pentágono' gana tiempo para luchar contra su extradición

Fuente: El Mundo.

El 'hacker del Pentágono', acusado en 2002 por EEUU de entrar en las redes militares y del Gobierno, ha conseguido más tiempo para luchar contra su extradición, según declaró su abogada, Karen Todner.
Gary McKinnon, el 'hacker' de 44 años apodado 'Solo', podría enfrentarse a una pena de 70 años de cárcel si es condenado en EEUU por lo que altos cargos estadounidenses han descrito como "el mayor 'hackeo' militar de todos los tiempos".
Todner dijo que había presionado a la nueva Secretaria de Interior, Theresa May, para que reconsiderase la solicitud de extradición de EEUU. Así, explica que la Secretaria desea poder tener tiempo "para considerar todas las cuestiones del caso".
McKinnon padece síndrome de Asperger, una forma de autismo, por lo que, según su abogada, está demasiado enfermo como para ir a un juicio en Estados Unidos.

Primera solicitud de extradición de un 'hacker'

El caso se convirtió en noticia en 2002, al tratarse de la primera vez que EEUU solicitaba la extradición de un ciudadano extranjero por ataques informáticos.
Ya en 2006, los tribunales británicos dieron luz verde a su extradición a EEUU, una decisión que más tarde confirmó el ministro británico del Interior, John Reid, quien firmó la orden.
McKinnon consiguió acceder supuestamente a los ordenadores de la Administración Nacional de Aeronáutica y el Espacio (NASA), el Ejército, la Marina, el departamento de Defensa y la Fuerza Aérea entre febrero de 2001 y marzo de 2002, es decir, en los meses previos y posteriores a los atentados del 11 de septiembre.
El conocido como 'hacker del Pentágono' había admitido con anterioridad que había accedido desde su ordenador doméstico en Londres a los ordenadores del Gobierno de EEUU, pero negó haber causado ningún daño.

2010/04/10

Hackers con mala prensa

Fuente: Publico.

A pesar de sufrir el síndrome de Asperger (un tipo de autismo) o quizás por ello, el hacker Gary McKinnon entró en decenas de ordenadores y redes de la NASA, del ejército y el Departamento de Defensa de EEUU buscando información sobre ovnis. La Hi-Tech Crime Unit británica lo detuvo y los estadounidenses exigen su extradición. No se trata de una película. En mayo, un tribunal debe decidir si su enfermedad le salva de una potencial condena de 70 años en la cárcel.
Frente a la imagen de jovencitos aislados en su habitación haciendo trastadas con su ordenador, a McKinnon y a muchos como él sólo les pierde la búsqueda de respuestas. Tampoco son unos chavales (este escocés tiene 44 años) y, aunque suelen entrar en sistemas ajenos, les repugna que les tilden de piratas informáticos. De hecho, la mayoría se gana la vida cuidando de los sistemas de otros.
Entonces, ¿de dónde viene la imagen negativa que tienen los hackers? El irlandés Damian Gordon, del Instituto de Tecnología de Dublín, ha estudiado elementos de la cultura popular, como la literatura o las películas, y niega que venga de aquí. En su investigación 40 años de películas de hacking ha revisado cómo 50 películas han dibujado a esta figura de la sociedad tecnológica actual.
Según su trabajo, la mayor parte de los 60 hackers de ficción entran dentro de la categoría de personaje heroico, que lucha contra gobiernos y corporaciones malvadas. En cuanto a la edad, el 62% tiene entre 25 y 50 años. El trabajo señala que el 73% de los personajes son buenos chicos y sólo el 17% ha pasado al lado oscuro. La conclusión de Gordon es: "La imagen que la cultura popular tiene del hacker como un jovencito hackeando desde su dormitorio no ha sido generada por los personajes que aparecen en el cine".
¿Los medios de comunicación, entonces? Gordon cree que, al menos en parte, sí. "A la prensa le encanta escribir historias sobre jóvenes hackers que han roto algún súper sistema de seguridad informática". Pero en realidad, casi el 60% de los ataques o daños a redes proceden de dentro, según un estudio de IDC. "Cuando las empresas son hackeadas por su propio personal (que no son jovencitos), no suelen informar a la policía o a la prensa por la mala imagen que les puede acarrear".

Gobiernos y empresas

El hacker lord epsylon cree que hay que mirar a otro lado. "La imagen del hacker ha sido demonizada por parte de gobiernos y empresas, que han instrumentalizado a ciertos medios de comunicación", explica a Público. Para él, ha sido la respuesta a un fenómeno que les ha superado: "Cuando en los ochenta comenzaron a salir los primeros casos en EEUU, se decidió que la figura del joven informático capaz de superar las medidas de seguridad implementadas por equipos de ingenieros a sueldo era un peligro nacional. En vez de admitir que sus sistemas eran bastante deficientes, se trató de dar la vuelta al asunto, argumentando que eran simples delincuentes de la tecnología".
El término hacker viene de los sesenta, cuando, como recuerda Gordon, "los miembros del laboratorio de inteligencia artificial del MIT buscaban entender el funcionamiento interno de cualquier sistema, en especial los informáticos". Hoy el término también incluye a los que rompen sistemas (cracking), a los que entran para robar y a los que quieren cambiar el mundo.
Sin embargo, Gordon reconoce que alguna de las películas sí que ha tenido un impacto especial, como es el caso de Juegos de Guerra. Interpretada por Matthew Broderick en 1983, cuenta cómo un joven hacker entra, como ha hecho McKinnon, en un sistema de los militares estadounidenses y casi provoca una guerra nuclear. "WarGames tuvo una gran influencia en mucha gente, y muchos tomaron su imagen de lo que es un hacker de esta película", opina Gordon.
Lord epsylon nació el mismo año del estreno de Juegos de Guerra y es una de sus películas de hackers favoritas. Pero se trata sólo de una ficción. "Creo que un hacker es un revolucionario de nuestra era, porque aporta un deseo intelectual claro, la búsqueda del conocimiento, y de una ética basada en la libertad de información y la pasión creativa", defiende este responsable del departamento técnico de una empresa de seguridad informática.
Pero la expresión hacker esconde varias realidades. Para coldwind, desarrollador de software libre y miembro del colectivo Hacktivistas, un hacker es un experto en penetración en sistemas informáticos pero, por otro lado, en otro sentido más difuso, es alguien experto en informática y utiliza sus conocimientos para romper barreras, para ir más allá de los límites.

Filtraciones de crímenes de guerra

"En ambos casos, hablamos de gente que cumple una función social muy importante. Gracias a los primeros se han conseguido filtraciones de pruebas de crímenes de guerra cometidos por Estados Unidos. Gracias a los segundos, disponemos de software revolucionario, que ha eliminado barreras tecnológicas impuestas por las corporaciones", explica.
Cuando el dominio de la tecnología se dirige al activismo surge este hacktivismo. Tanto lord epsylon como coldwind se definen como hacktivistas. Para ellos, en un tiempo donde el control social y político se apoya en herramientas tecnológicas, la reacción ha de ser igualmente tecnológica.
A su manera, el hacker escocés también era un hacktivista. En su defensa alegó que buscaba información sobre una supuesta conspiración que los grupos de interés han montado para evitar que formas de energía inagotable, barata y limpia lleguen a la sociedad. Su autismo no parece que ayude a su tesis.

2010/04/08

Un 'hacker' crea un programa para navegar de forma anónima por Google

Fuente: El Pais.

"¿Quién sabe más sobre los ciudadanos en su territorio Google o Kim-Jong II?". Esta pregunta encabeza el sitio GoogleSharing creado por el hacker Moxie Marlinspike para que los internautas puedan realizar búsquedas por Google sin que éste pueda recolectar ningún dato o perfil. Según ha explicado Marlinspike en un correo a este diario, el programa ya ha sido descargado por 30.000 internautas. Creado en enero de este año, hace pocos días tuvo un problema grave con el registrador Gandi.net quien canceló su inscripción y dejó el servicio fuera de línea. Un problema ya solventado. El autor de este programa que suministra anonimato no ha tenido ningún conflicto con Google, según ha reconocido él mismo a este diario.
El programa se puede descargar e instalar en un navegador Firefox. Cuando el internauta que lo ha hecho se dirige a Google, el programa desvía su petición de página hacia el proxy de GoogleSharing donde se suprimen los datos de la petición y se mezclan con las de otros internautas de forma que al buscador le es imposible crear un perfil a partir de las búsquedas que proceden de GoogleSharing. Para mayor despiste, el programa también inyecta falsas búsquedas. GoogleSharing se encarga, lógicamente, de devolver al internauta la respuesta de Google a la búsqueda
Como explica en su página, GoogleSharing sólo actúa sobre los servicios de Google que no exigen una identificación del internauta. Por esta razón, no trabaja sobre, por ejemplo, el correo Gmail. El tráfico entre GoogleSharing y el internauta va cifrado para que el programa no pueda hacer lo que intenta evitar de Google, la colecta de datos.
Obviamente, este programa no es el único dedicado a suministrar anonimato al internauta. Su singularidad reside en que se ha centrado en el tráfico sobre Google lo que le permite trabajar con más velocidad al manejar menos flujos. El propio Marlinspike recomienda Tor para quien quiera realizar una navegación anónima a cualquier página de la Red.
Tal como afirma en la página, GoogleSharing es un tipo especial de servicio de proxy anonimizador diseñado para una "muy específica amenaza". "Su objetivo último es suministrar un nivel de anonimato que impida a Google rastrear tus búsquedas, movimientos y webs que visitas. (...) GoogleSharing no está diseñado para dar anonimato a todo tu tráfico, sólo a tus comunicaciones con Google". El programa es de código abierto y, por tanto, puede ser sometido al chequeo de los internautas y utilizado para crear otros servicios.

2010/03/20

"Los hacker malos siempre van a buscar el eslabón más débil de la cadena"

Fuente: Publico.

"Los malos siempre van a buscar el eslabón más débil de la cadena". Kevin Mitnick, considerado uno de los mejores en sus años como hacker, realizó esta advertencia en San Sebastián, convencido de que en el mundo no hay ni una sola empresa, ni tampoco un gobierno con un sistema informático seguro al cien por cien.
La pregunta que pueden hacerse muchas compañías y administraciones públicas ahora mismo es cuál puede ser el eslabón más débil de su propia cadena. Kevin Mitnick cree tener la respuesta para muchos casos: el ser humano. La razón, a su juicio, es que habitualmente las empresas y los gobiernos inviertan ingentes sumas de dinero en los más sofisticados sistemas de seguridad y, a la vez, "se olvidan" de concienciar a sus plantillas de que los hacker pueden estar al acecho en cualquier momento. Así, el resultado es que frecuentemente al malo le basta con meterse en el PC privado de cualquier trabajador para colarse después en el sistema informático del lugar donde trabaja.
Este famoso hacker retirado, inspirador de películas como Juegos de Guerra y reconvertido ahora en un reputado experto en seguridad informática, habla por su experiencia adquirida a lo largo de 30 años. Desde su primer asalto, con 16 años, al sistema administrativo de su colegio, se las ingenió para colarse cuanto quiso en computadoras de servicios militares de EEUU, bancos, empresas de telecomunicaciones. "Donde no me colé nunca fue en el Pentágono. Eso es cosa de la prensa, y me valió estar un año en la cárcel sin poder acceder a un teléfono móvil. Se pensaban que si soplaba, iba a lanzar un misil".
En su etapa como hacker, insiste en que su reto nunca fue "maligno", sino "intelectual". En cualquier caso, aquella carrera al margen de la ley le supuso varias condenas de cárcel, la última de cinco años. A su salida, 2000, se redimió para dedicarse al asesoramiento. Ayer, lo hizo en San Sebastián, en unas jornadas organizadas por Enpresa Digitala con el título Ataques más comunes en Internet: ¿Estamos en peligro de ser engañados?. La respuesta para Kevin Mitnick es "sí". Según su impresión, se da un "círculo vicioso" entre las empresas encargadas de la seguridad informática y los hacker que se dedican a buscar sus puntos vulnerables. Los instrumentos de unos y otros han mejorado con el paso de los años, pero, a juicio de Mitnick, esa evolución no se ha producido en la conciencia de la gente sobre los riesgos de abrir ventanas a través de internet. Y mucho menos ahora con la explosión de las redes sociales como Twiter o Facebook.
Por ello, centró de nuevo su intervención en lo que él denomina "ingeniería social", un tipo de ataque que explota el elemento humano. "Siempre es igual. El malo va a tratar de ganarse tu confianza de un usuario, por ejemplo, copiando la dirección de un amigo tuyo. Basta con que se gane tu confianza. Al cabo de unos días, te envía un archivo. Entras, y ya está. Yo suelo hacer pruebas de seguridad en empresas, y ese tipo de ataque funciona en el 99% de las ocasiones".
Así, está convencido de que la dependencia exclusiva de las tecnologías de seguridad puede ser ineficaz ante los cada vez más habituales ataques basados en el factor humano. "Luego está el tema de las empresas que se dedican a desarrollar software seguros. Nos tendríamos que preguntar si habría que pedir responsabilidades a esas empresas que comercializan software cuando no son seguros. Pero, esto ya es otra cuestión".
El ex-hacker reconvertido en consultor se hizo famoso en los años 80, cuando se infiltró en los sistemas informáticos de multitud de compañías estadounidenses. Fue arrestado en 1995, y condenado a cinco años de cárcel en los que no pudo usar teléfonos ni ordenadores porque las autoridades creían que podía "empezar una guerra nuclear en una cabina telefónica".

2010/03/17

Los hackers dan el salto a la Bolsa

Fuente: ITespresso.

Los hackers han dado un salto cualitativo en sus actividades y han pasado de manipular las cuentas de usuarios y los servicios bancarios a operar directamente en Bolsa.
Un juez estadounidense ha decidido congelar los activos de presuntos ciberdelincuentes rusos en respuesta a una petición de la Comisión de Valores de Estados Unidos. Supuestamente éstos habrían estado tomando el control de varias cuentas de la Bolsa mediante Internet, realizando operaciones no autorizadas para influir en los movimientos del parqué.
Según la demanda del organismo, éstos disponían de activos en varias empresas del mercado bursátil, como “BroCo Investments”, las cuales usaban para efectuar órdenes de compra en las cuentas comprometidas y posteriormente inflar los valores.
Se estima que su actividad en el segundo semestre de 2009 habría afectado a una cuarentena de valores, según recoge Europa Press, y habría provocado pérdidas de 603.000 dólares entre los afectados (437.000 euros aproximadamente).

2010/03/13

Se buscan hackers para proteger el ciberespacio de EEUU

Fuente: Silicon News.

Empresas privadas y Gobierno unen sus esfuerzos con el objetivo de descubrir y educar al menos a 10.000 jóvenes expertos en cibercrimen que se pasen al "lado bueno" para proteger los intereses de seguridad de Estados Unidos.
La idea es conocer la mentalidad y las habilidades de los hackers para poder hacer frente a sus ataques, según informa Newsweek. Pero encontrar estos talentos no resulta sencillo porque no se pueden buscar en lugares convencionales como escuelas o universidades. Por esta razón se organizan concursos para descubrir a las mentes más brillantes de la ciberdelincuencia.

Uno de los principales organizadores del proyecto es Alan Paller, cofundador y director de investigación del Instituto Sans, una escuela de la seguridad cibernética. Paller lleva 20 años ayudando a moldear la mente de estos hackers y convenciéndoles para que utilicen su potencial de manera que puedan contrarrestar los ataques que recibe la seguridad de Estados Unidos.

Otros países, como China y Rusia también han organizado concursos similares. La razón principal es la frecuencia cada vez mayor con la que sus gobiernos son el blanco de ataques de hackers y el peligro que éstos suponen para la seguridad del país.

2010/03/05

Los terroristas van a la universidad hacker

Fuente: Silicon News.

Los terroristas tradicionales podrían convertirse en ciberterroristas. La guerra online contra Georgia, desarrollada en paralelo a la guerra terrestre, demostró el potencial de un ataque online a la hora de paralizar un país.

Grupos como Al Qaeda conocen ya el potencial de la red para difundir mensajes y reclutar seguidores. Ahora podrían estar descubriendo los encantos del eataque. Un ciberataque puede ser "una bomba muy bien situada", como ha apuntado en una conferencia el director del FBI, Robert Mueller.

"Los terroristas han mostrado un interés claro en adquirir habilidades de hacker y o bien entrenarán a sus propios reclutas o contratarán a extranjeros con la intención de combinar ataques físicos con cibernéticos" desveló Mueller, tal y como publica Reuters.

Según Mueller no sólo los terroristas se aprovecharán en un futuro inmediato de la red, los diferentes países también podrían explotarlo con fines claramente políticos.

2010/02/08

China cierra un sitio de formación de hackers

Fuente: ITespresso.

China ha anunciado el cierre de lo que afirma que era el mayor sitio de Internet para la formación de hackers en el país, y ha confirmado el arresto a tres de sus miembros. Llamado "Black Hawk Safety Net" enseñaba técnicas de ‘hackeo’ y ofrecía descargas de software malicioso a sus más de 12.000 miembros a cambio de una cuota.

La ciberdelincuencia de China ha recibido una gran atención internacional desde que Google amenazó con salir del país el mes pasado después de sufrir una serie de ataques originados en el país, que llevó al robo de su propiedad intelectual.

China negó estar involucrada en los ataques y dijo que no apoyaba la piratería. Ahora, el periódico Wuhan Evening News dice que el sitio de formación de hackers se cerró en noviembre y se arrestó a tres de sus miembros como sospechosos de actividad criminal, aunque no explica por qué la noticia se ha hecho pública ahora.

2009/12/25

Hackers rompen el DRM del Kindle

Fuente: the INQUIRER.

Hackers israelitas y estadounidenses han roto el sistema de restricciones digitales del lector del libro electrónico de Amazon permitiendo su apertura a nuevos formatos.

Amazon ha hecho un gran esfuerzo para evitar manipulaciones en el DRM del Kindle, un magnífico dispositivo y servicio venido a menos por dichas restricciones y que han llevado a situaciones vergonzantes como el borrado a distancia de los libros de Orwell.

Ahora, y gracias al trabajo de un grupo de hackers, los títulos para el Kindle podrán convertirse a formatos abiertos como .pdf y otros tras descubrir mediante ingeniera inversa el algoritmo de cifrado.

En Amazon no estarán contentos, pero para los que nos negamos por defecto a comprar dispositivo alguno con restricciones digitales, quizá hayan encontrado un nuevo cliente.

2009/12/16

Hacker contra hacker

Fuente: El Mundo.

Ni balones de fútbol, ni videoconsolas, Florencio Cano se crió entre ordenadores. Trasteó con el primero a los siete años. En el 92, con sólo 10, ya navegaba por internet. Y ahora, a los 27, vive de ellos. Porque este informático valenciano es empresario y hacker. Eso sí, de los buenos.

En su trabajo presume de ajustarse estrictamente a la legalidad. Y es cierto. Florencio ofrece sus conocimientos sobre seguridad informática al sector privado. Audita los sistemas de protección de las empresas para detectar fallos e intrusos en sus redes. Es el denominado 'hacking ético'.

Florencio adopta los mismos patrones que los hackers y crackers al uso. "Se trata de atacar una red informática o una página web para comprobar si son eficaces las defensas. Verificamos hasta donde pueden llegar", explica. Pero siempre con la autorización de sus clientes.

Sin embargo, en la práctica no todos los empleados están al corriente de la prueba. Ni siquiera se advierte de ella al equipo técnico: "Así la auditoría es más eficaz porque los intrusos no avisan". Además, gran parte de las agresiones se producen desde dentro: "Muchos son trabajadores descontentos que pretenden hacer daño a la empresa".

Una amenaza real

Los ataques indiscriminados representan una amenaza real para las empresas de todo el mundo. Cada día, centenares de internautas ponen a prueba los cortafuegos de estas redes. La mayoría fracasan, pero algunos, muy pocos, eluden las defensas.

Lo consiguen los más habilidosos, aquellos que emplean unas técnicas más eficaces y perfeccionadas. Por eso, aunque Florencio domina el mundo ‘underground’, la formación y el reciclaje es imprescindible. Hay que estar a la última. Los cambios se suceden al segundo.

Para actualizar sus conocimientos, este joven dispone de ayuda extra. Mediante un servidor virtual ha creado en internet una falsa web corporativa. A la empresa fantasma no le falta detalle: dispone de intranet de uso privado e incluso de 'tienda online'. "Eso atrae a los intrusos", explica.

El sistema registra en realidad los métodos que emplean los criminales informáticos para burlar los sofisticados sistemas de seguridad. Paso a paso, punto por punto. "De este modo, aprendemos las últimas novedades del sector", reconoce Cano.

No existe la seguridad total

Sin embargo, a pesar de todos los avances en este campo, no existen redes inexpugnables: "Sólo hay garantías si el servidor se desconecta de la red eléctrica. Eso sí, nuestro trabajo consiste en dificultar tanto el acceso que al intruso no le merezca la pena invertir más tiempo".

Ahora bien, si el hacker logra adentrarse en el sistema se abre un amplio abanico de posibilidades. Algunas de ellas peligrosas. "Dependerá de su habilidad, de cómo sea la red y de qué haya conectado a ella. Pero es probable que quede información confidencial al descubierto", explica Cano.

En España, la seguridad de las redes empresariales es precaria: "Las pymes no se preocupan demasiado por protegerlas y las grandes sociedades, aunque están más concienciadas, corren un riesgo elevado". Quizás por ello decidió consagrar su vida a su afición.

Hace año y medio fundó con un socio su propia auditoría de seguridad informática, SIHE. El negocio funciona. Y no deja de cosechar premios. Galardonado por la Cátedra Bancaja, el Ayuntamiento de Valencia también ha reconocido su proyecto en Valencia Emprende.

La integración de la informática en la vida diaria garantiza su futuro. El sector está en auge. "Con la domótica, todo se conecta a Internet" –explica, "y la seguridad es básica, tanto en usuarios particulares como corporativos".

De hecho, las empresas que no adopten las medidas oportunas pueden toparse con problemas legales. Se enfrentan a una sanción por no proteger suficientemente los datos privados ante posibles intrusiones. De hackers y cracker, estos sí, en el lado oscuro de la informática.

2009/12/03

Los diez hackers más famosos del mundo y sus proezas

Fuente: Infobae.

La lista la encabeza Kevin Mitnick.
El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los '80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.