You are on page 1of 47

INSTITUTO TECNOLOGICO DE LA LAGUNA.

Los Hackers, peligro o beneficio para la comunidad informtica

Proyecto Final de Fundamentos de Investigacin. Rivera Reyna Enrique Gerardo #11130581 Rodrguez Mesta Vctor #11130530 Navarro Guajardo Pablo Mauricio #11130544 Ramirez Carrillo Romario Daniel #11130495

Torren, Coahuila.

Diciembre 2011

INDICE Introduccin3 Justificacin.4 Objetivos..5 Limitaciones.6 Problemtica7 Historia8 La tica del Hacker20 Hackers en Accin21 Referencias ..45 Glosario46

INTRODUCCIN. En el siguiente reporte se relata las controversias que se han tenido acerca sobre los piratas informticos llamados Hackers. El tiempo comprendido en el cul se realiz la investigacin fue entre los meses de Agosto a Diciembre del presente ao, las cuestiones y reportes fueron realizadas en el Instituto Tecnolgico de la Laguna, as como a persones ajenas a ste. El lugar en el que se desarrollo o tuvo base esta investigacin fue en el departamento de Ingeniera en Sistemas Computacionales. A travs de estas paginas se relatarn que perspectivas tienen los estudiantes de Sistemas Computacionales acerca de estos sustantivos y se presentaran entrevistas hechas hacia personas especializadas a quebrantar la seguridad informtica tanto para fines educativos o comprobar cuanta seguridad contiene una infraestructura computacional como para personas con poca tica que solo lo hacen para divertirse y causar serios problemas a las empresas o a usuarios comunes. Adems de tocar todos estos puntos se explica la historia de todos estos hackers, desde el comienzo hasta cuanto es lo ms que se han estado desarrollando hasta la actualidad, as como algunos hackers que han violado la seguridad de infraestructuras de alta importancia, tanto cmo se crearon, as como hasta dnde llega su capacidad o cules son sus funciones especficamente en el mundo ciberntico. Se mostrarn adems los resultados de encuestas que se realizaron a estudiantes, maestros y a personas que no son tan aficionadas a la computacin en general, para obtener su opinin acerca de este tema. La verdad es que el hecho de conocer, estudiar y convivir con un hacker es una experiencia sorprendente, ya que te muestran muchas posibilidades as como de realizar un sinfn de cosas que sin su habilidad sera imposible.

JUSTIFICACIN El Instituto Tecnologico de la Laguna es una universidad en la cual podemos encontrar una gran variedad de ingenieros. Dado que es una institucin dedicada a formar profesionalitas lideres, analticos, crticos y creativos, con visin estratgica y amplio sentido tico, capaces de disear, implementar y administrar infraestructura computacional para aportar soluciones innovadoras en beneficio de la sociedad, en un contexto global, multidisciplinario y sustentable.

OBJETIVOS Objetivos Generales. Dar a conocer a la sociedad que significa, que es y como se comporta un hacker.

Objetivos Especficos Mostrar como es el mundo de un hacker. Mostrar los beneficios que traen los hackers a los usuarios de la internet. Mostrar las contras que traen los hackers a los usuarios de la internet. Mostrar los proyectos que han hecho a lo largo de los aos. Demostrar que es en realidad un hacker

Limitaciones. Nuestras limitaciones fueron que las encuestas y opiniones fueron hechas solo en el Instituto Tecnologico de la Laguna, es por esto que para darles una mejor idea de lo que es realmente un hacker adjuntamos pequeas biografas en las que se demuestran como son estos sujetos.

Problemtica Debido a los sucesos que han ocurrido en los recientes aos, muchos White hats, que ayudan a la comunidad informtica son acusados por fraudes de internet, con esta investigacin tratamos de lograr cambiar el criterio de las personas y hacerles ver que significa y quien es un hacker. En las pelculas que salen cada ao, los hackers son vistos por ser unos sujetos con grandes conocimientos en el mundo de los sistemas computacionales y que gracias a estos conocimientos hacen el mal, esto es una mentira. A continuacin pondremos un ejemplo: Para obtener la informacin de un servidor de un juego oficial y poder hacer un "pirata" el hacker debe introducirse y descargar los archivos, luego el cracker debe trabajar con esos archivos para poder montarlos para su uso y lectura. Los hackers y los crackers no son malos, todo lo contrario nos ayudan cada da a que internet sea mas libre, pero siempre habr malas personas que usaran esos conocimientos contra los dems. En trminos de ciudadano, un cuchillo en manos de una persona puede ser un instrumento de cocina y en manos de otra un arma asesina. No clasifiquis los gneros clasificad a las personas.

Casos e historias de hackers famosos Definiciones de hacker Algunas de las definiciones ms comunes de un hacker son las siguientes: 1. Es una persona que disfruta explorando detalles del software de los Sistemas operativos y paquetes de uso generalizado como Excel, Word, Internet Explorer, etc., que intenta llevarlos a su mxima capacidad. En Contraste con la mayora de los usuarios que slo prefieren aprender lo Mnimo necesario para utilizarlos. 2. Es alguien que programa con obsesivo entusiasmo, que disfruta Programando, desarrollando y ejecutando, en lugar de hacer teoras de la Programacin o diseando sin validar la funcionalidad. 3. Una persona capaz de apreciar el valor de hackear. Esta definicin no Es de nuestro agrado. 4. Alguien que es muy bueno para programar rpidamente. Esta definicin Se puede prestar a malas interpretaciones, porque hay muchos Programadores muy buenos y rpidos. 5. Es un especialista en un programa en particular o quien frecuentemente Hace uso de ste, puede ser un hacker en Unix (las definiciones de la 1 A la 5 estn relacionadas y las personas que se ajustan a ellas, se Congregan para intercambiar experiencias). 6. Un experto y entusiasta de cualquier clase, o de cualquier campo. Por Ejemplo, podra ser un hacker sobre astronoma. 7. Alguien que disfruta de los retos intelectuales de estar creativa y Continuamente buscando y encontrando nuevas formas de sacar la vuelta A los mecanismos de seguridad. 8. Una persona maliciosa que trata de descubrir informacin sensible husmeando por sitios donde no tiene autorizacin. Es despectivo, como un password hacker o network hacker. El trmino correcto para este tipo de individuos es craker. En resumen Un hacker es alguien interesado en aprender todo lo posible sobre un Sistema, a veces superando la seguridad, pero sin intencin de daar.
8

Un cracker tiene la intencin de hacer dao y ocasionar problemas Utilizando mtodos menos sofisticados pero que logran su objetivo. Un phreaker es algo como el hacker pero en el dominio de la telefona. El trmino hacker ha sido rpidamente adoptado por los medios de comunicacin, y sus connotaciones no son agradables. Sin embargo, la comunidad hacker ha salido al paso para defender su buen nombre. El hacker es un experto en sistemas informticos que considera la programacin y los sistemas de seguridad como un desafo intelectual. Si consigue entrar en un sistema, mira dentro, cierra la puerta y se va. En muchos casos advierte a los propietarios de la existencia del agujero de entrada. Los responsables de los ataques son delincuentes que utilizan la red como medio para provocar daos o robar informacin. A estos se los denomina crackers. En estos ltimos casos de ataques, la tcnica empleada ni siquiera requera grandes conocimientos. Cualquier quinceaero poda ser responsable.

Historia de algunos hackers famosos 1970 Captain Crunch (John Draper) descubre que un juguete le permite hacer llamadas telefnicas gratis. 1971 Se forma una organizacin para aprender a tener acceso gratis al servicio telefnico y a TV por cable. 1976 Steve Jobs y Steve Wozniak ex hackers inician la empresa Apple Computer. 1980s Se forman grupos de hackers llamados Cult of the Death Cow y The Legion of Doom. Dic. /1992 Kevin Poulsen fue detenido por robar informacin de la Fuerza Area de Estados Unidos. Dic./24/1994 Kevin Mitnik rob un cdigo secreto de un especialista de seguridad del gobierno de EUA. Sept./14/1998 Unos hackers accesan la pgina Web del New York Times y lo obligan a suspender el acceso durante varios das. Ago. /1998 Aparece un caballo de Troya llamado Back Orifice que permite el acceso remoto a sistemas Windows 95 y 98. Jul./26/1998 Aparece un virus que se activa a la misma hora de la final de la Copa Mundial de Futbol en Francia. Mar/1998 Un grupo simpatizador del movimiento zapatista modifica la pgina Web de la Secretara de Hacienda y Crdito Pblico, en Mxico. Feb. /1998 Alguien modifica la pgina Web de uno de los bancos ms importantes de Mxico. Oct. /98 Se generalizan ataques a servidores de correo electrnico, destacando sobre todo el ataque llamado SPAM, que sirve para que una tercera persona enve mensajes de propaganda principalmente pornogrfica, haciendo parecer que el que enva el mensaje es otra empresa.

10

Mar/2000 Aparece el SubSeven, que es un caballo de Troya. Oct. /2000 Golpe de hackers a Microsoft, la empresa niega daos. 7/Abr./2002 Ataque a Ericsson Como se podr apreciar en esta seccin, los sitios preferidos de los hackers han sido las dependencias de gobierno o instituciones de servicio al pblico. Esto significa que las dependencias de gobierno deben tambin tomar conciencia de que la proteccin de la informacin es vital para proteger la informacin de los usuarios de los servicios que se proporcionan, que a final de cuentas son las personas que generan los recursos monetarios por medio de los impuestos.

Algunos de los sitios atacados en Mxico Abr./23/1998: Comisin Nacional del Agua
Mdulo 6. Seguridad en proyectos de gobierno electrnico DR. Universidad Virtual del Tecnolgico de Monterrey 5

Abr./29/1998: INEGI Mayo/25/1998: Senado de la Repblica Jul./14/1998: Secretara de Salud Sep./16/1998: Municipio de San Pedro Garza Garca, N.L.

Otros sitios atacados http://www.olivetti.com.mx - Dic. /2001 http://www.conocer.org.mx - Dic. /2001 http://www.compunet.com.mx - Dic. /2001 http://www.acerosrgc.com.mx - Abr. /2001 http://www.gilsa.com.mx Abr. /2001

11

Kevin Poulsen Kevin Lee Poulsen (nacido en 1965 en Pasadena, California, EE.UU.), ex sombrero negro. Famoso hacker conocido como Dark Dante. Fue el primer hacker de ser acusados de espionaje en los Estados Unidos. Actualmente es editor jefe de Wired News. Sin embargo, segn un anlisis de NOV.2010 "Wired", l ya no aparece como un empleado. El primer acto de intrusin conocido de Kevin Poulsen fue en 1983, cuando tena 17 aos. En ese momento, sus padres le haban comprado un TRS-80 con los que entran con un pirata informtico ms antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).1 Tambin conocido como Dark Dante, Poulsen gan el reconocimiento por su hackeo de las lneas de telefnicas de los ngeles y de la radio KIISFM, garantizando que l sera la persona que llama 102 y ganar el premio de un Porche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrnico, fraude, blanqueo de dinero y obstruccin a la justicia; la sentencia fue de 51 meses de prisin, y multado por 56.000 dlares en restitucin, a la emisora de radio, por el Porche. En octubre de 2006, Poulsen public informacin que detallaba su bsqueda con xito de pederastas registrados con MySpace. Su trabajo ayud identificar 744 personas registradas con perfiles de MySpace, y condujo a la detencin de uno, Andrew Lubrano.2

12

EZEQUIEL SALLIS, EXPERTO EN SEGURIDAD DE EMPRESAS Porta look de ejecutivo. Est acostumbrado a viajar a otros pases por su trabajo de consultora informtica. Una de estas tardes bien fras y grises, en la que los virus que ms afectan son los de la gripe, decidimos darle vuelta la cara a los grmenes y agarramos para el otro lado. Fuimos en busca de los virus que ms nos interesan, los virus informticos. De entrada nos planteamos llegar hasta el hueso. Y telefnicamente pactamos una cita con un hacker que trabaja para grandes empresas previniendo ataques. Es algo as como un agente no secreto que hackea a las empresas que se lo piden. Sabe meterse con facilidad en casi cualquier sistema informtico. Sentados en su oficina de un piso 11 del macrocentro, lo esperamos un minuto, quizs menos. Imaginbamos dar con un pelilargo de barba de ocho das y bigotes mal cortados, como un antinarcticos de la polica. O con un nerd de lentes y sonrisa permanente. Pero no, el tipo es la contracara. Vestido para matar "Que tal, yo soy Ezequiel", nos sorprendi estrechndonos la mano. Espigado, peinado hacia atrs, simptico, a Ezequiel Sallis le sentaba bien ese prolijo traje azul. Pero ni bien comenz la charla, el saco pareca de otro. Su sonrisa fresca y la forma de pedirle el caf a su compaera de trabajo de la empresa de seguridad I-Sec, no son propias de un ejecutivo. Pero Sallis debe vestirse de empresario porque trabaja para empresarios. Si su look fuera el de un hacker de pelcula, sencillamente no tendra trabajo. Y trabajo le sobra. "Con mi mujer ya tenemos ganas de tener nuestro primer hijo, pero tengo tanto trabajo... Estoy de ac para all. En unos das vuelvo a viajar por una semana. Voy a hacer una tarea de consultora en una empresa de Puerto Rico." - Para qu le sirve a una gran empresa contratar a un hacker?

13

- Yo puedo decirles qu problemas tienen sus sistemas, puedo meterme en ellos como cualquier otro hacker y les digo donde estn flojos. Hago PenetrationTesting y Ethical Hacking. PenetrationTesting es cuando te contratan para algo especfico. Por ejemplo, si quieren saber si su base de datos es inviolable, te contratan para que trates de entrar ah. En cambio, el Ethical Hacking no tiene un objetivo especfico. Tratis de meterte en todos lados y sembrs pruebas. Es decir, colocas un archivo en el sistema o tomas datos secretos y se los contis. Eso se hace para demostrar que entraste. La tica es lo que cuenta A lo largo de la charla, Sallis aclara una y otra vez que l es un hacker tico desde siempre y no desde que trabaja para empresas. "Empec con programitas tontos, ingresando a cuentas de e-mail de amigos y de novias, a los 13 aos. Ms tarde empec a ver hasta dnde poda llegar. Me meta en empresas con fama de seguras. Deca: 'A ver si puedo entrar'. Y entraba y sala sin dejar rastro, y siempre sin hacer dao. Se debe diferenciar entre el hacker que hace dao y el que no. Eso es muy importante. Hoy, ya no entro donde no me lo piden. Pruebo mis programas de hacking en cuatro computadoras que tengo en red, en casa." - Tenis esos programas ac? - S, los llevo en la notebook. Queris verlos? Ezequiel invita a pasar a una pequea oficina contigua de 2 por 3. Sobre el escritorio espera su porttil extra chata. La enciende. Ingresa a una carpeta llamada Security Tools y se dispone a exhibir lo suyo. Es un autntico arsenal. Prueba cada una de las herramientas y todas funcionan. Un verdadero arsenal Tiene cracking de contraseas, para ingresar en cuentas vedadas; diccionarios para cracker passwords, que incluye los ms usados de la Argentina, como por ejemplo el trmino capo; herramientas de correo electrnico con las que se puede mandar fcilmente un e-mail con remitente de otro. Tambin tiene seuelos, que sirven para que un desprevenido entre en una pgina web que no es la que parece ser y, sin saberlo, enve informacin al hacker. Y crawlers que sirven para bajar pginas web e investigarlas off line, y mucho ms. "De todos modos, aclara, esto slo no sirve. Para hackear hay que tener creatividad. Una contrasea podis conseguirla slo con llamar por
14

telfono a la mesa de ayuda de la empresa en cuestin. Y, aunque parezca mentira, con solo decir un nombre de alguien que trabaja ah, algunos te la dan. O podis ir al Google y empezar a buscar informacin ah. Y vas buscando y buscando y te aparecen sectores de sitios de Internet que si entris por la direccin web de la pgina te dicen 'no disponible'. Pero si vas por Google, s podis entrar." As Sallis encontr los gastos de campaa de uno de los partidos polticos ms importantes de la Argentina para la ltima eleccin a Jefe de Gobierno de la ciudad de Buenos Aires. "Si en ese buscador -sigue Sallis- pons @ y, seguido, el nombre de una empresa, van a aparecerte muchas direcciones de e-mail de esa empresa. Ah ya tenis otra punta. Despus le mandas un troyano a esa cuenta de correo. Y si el destinatario pica, ya ests adentro de la empresa, porque con el troyano todo lo que esa persona escribe en su computador te llega a vos. Un troyano se consigue en Internet por 300 dlares." - Siguiendo el camino que trazas, el nivel de inseguridad es altsimo. - Depende de la empresa. Hay que seguir ciertas pautas. Nosotros recomendamos manejarse con la norma ISO 17799, que explica desde cmo dar de alta un usuario hasta cmo configurar un servidor. Porque no sirve de nada tener celo en la proteccin de lo que est en la PC si mandas a imprimir informacin confidencial a una impresora que est en el medio de un saln al que todos tienen acceso. O si la empresa tiene en e l pizarrn del departamento de redes el diagrama de red de la empresa. Para alguien como yo, eso es fundamental. Voy con este aparatito -saca de un bolsillo un diminuto celular con cmara-, le saco una foto y listo. Despus, el sistema es mo. Hacker malo Para esta categora debemos entender la diferencia entre un verdadero hacker y un lammer Los Lammers Por lo general son persona con poca tica y escrpulos que sin reparo prueban muchos de los programas que se consiguen de forma free en internet con el ttulo de utilizare esto para aprender. He de reconocer que estas personas cuentan con demasiado tiempo libre y mucha imaginacin para estar utilizando programas que no les pertenecen con tal de " aprender ", utilizando tcnicas computacionales ya establecidas. Es popular entre las personas que manejan usuarios en las empresas que existen 3 tipos de usuarios: Los que saben y no tocan (ac pueden entrar algunos hacker buenos)
15

Los que no saben y preguntan Los que creen que saben y tocan para ver que ms pueden aprender o hacer (lammer) El ltimo grupo de usuarios es muy destructivo ya que se manejan con el ttulo de "con tal de aprender" y estas personas son capaces de convencer a otras de que tienen el conocimiento cuando en realidad solo conocen ciertas partes de todo el cmulo de informacin y con esto logran llegar hasta la mitad del camino, pero al encontrarse sin saber qu hacer entonces empiezan a imaginar cmo deberan ser las cosas segn su propia percepcin. En el punto donde nos preguntamos que hacer ese es el momento indicado para buscar informacin, preguntar, indagar e investigar, lo anterior para que no nos puedan enmarcar dentro de la categora de los Lammers. Hacker malo (Cracker) Un hacker no es un cracker, ni tampoco un phreaker. Cul es la diferencia? Habra muchas formas de clasificar a los habitantes del ciberespacio, pero la ms corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. As, hay usuarios de "andar por casa", hay gente ms o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, tcnicos, programadores de todos los niveles... y hackers. No existe una traduccin exacta de la palabra hacker. Algunos utilizan "pirata informtico", pero eso no hace justicia a la idea original, de modo que habr que remitirse a una de las fuentes mejor documentadas: el Archivo Jargon (jerga) de Internet, que tambin puede encontrarse en forma de libro altamente recomendable como "El Diccionario del Hacker": The New Hacker's Dictionary, Third Edition (Eric S. Raymond; octubre 1996). Transcribo a continuacin la definicin. He respetado el formato original, que consiste en dejar en negrita las referencias a otros trminos del diccionario (enlazados al original disponible en Internet). Me he tomado la libertad de, como se comenta en el diccionario y es habitual en las redes -y entre los hackers- "verbalizar" los nombres, de modo que al hablar sobre los hackers se puedan emplear expresiones como "hackear" o "hacer un buen hackeo." Hacker [originalmente, alguien que fabrica muebles con un hacha] n. 1. Persona que disfruta con la exploracin de los detalles de los sistemas
16

programables y cmo aprovechar sus posibilidades; al contrario que la mayora de los usuarios, que prefieren aprender slo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rpida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en "es un hacker de Unix." (Las definiciones 1 a 5 estn correlacionadas, y la gente que encaja en ellas suele congregarse.) 6. Experto o entusiasta de cualquier tipo. Se puede ser un "hacker astrnomo", por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 8 [en desuso] Liante malicioso que intenta descubrir informacin sensible cotilleando por ah. De ah vienen "hacker de contraseas" y "hacker de las redes". El trmino correcto en estos casos es cracker. El trmino "hacker" suele implicar tambin participacin como miembro en la comunidad global definida como "la red". (Ver la red y direcciones internet.) Para aprender ms sobre las bases de esta cultura, se puede consultar el Documento de Preguntas Frecuentes, >FAQ: Cmo Convertirse en un Hacker. El trmino tambin implica que la persona descrita suele suscribir alguna versin de la tica del hacker. Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese modo. Los hackers se consideran a s mismos algo as como una lite (en la que los mritos se basan en la habilidad), aunque suelen recibir amablemente a nuevos miembros. Por lo tanto, hay una parte de satisfaccin del ego en considerarse a si mismo un hacker (si dices ser uno y luego no lo eres, rpidamente te etiquetarn como falso.) Este trmino parece haber sido adoptado originalmente como etiqueta cultural en los aos 60 por la cultura hacker creada alrededor del TMRC y el Laboratorio de Inteligencia Artificial del MIT. Existen menciones de la utilizacin del trmino ms o menos como aqu se ha descrito por parte de quinceaeros radioaficionado y amante de la electrnica a mediados de los aos 50. Por su parte, la otra definicin importante dice as: Cracker n. El que rompe la seguridad de un sistema. Acuado hacia 1985 por hackers en defensa ante la utilizacin inapropiada por periodistas del trmino hacker (en su acepcin nmero 8.) Fall un intento anterior de establecer "gusano" en este sentido en 1981-1982 en Usenet. La utilizacin de ambos neologismos refleja una fuerte repulsin contra el robo y vandalismo perpetrado por los crculos de crackers. Aunque se
17

supone que cualquier hacker autntico ha jugado con algn tipo de crackeo y conoce muchas de las tcnicas bsicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepcin de razones prcticas inmediatas (por ejemplo, si es necesario pasar por alto algn sistema de seguridad para completar algn tipo de trabajo.) Por lo tanto, hay mucho menos en comn entre el mundo de los hackers y de los crackers de lo que el lector mundano, confundido por el periodismo sensacionalista, pueda suponer. Los crackers tienden a agruparse en grupos pequeos, muy secretos y privados, que tienen poco que ver con la policultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a s mismos como hackers, la mayor parte de los autnticos hackers los consideran una forma de vida inferior. Consideraciones ticas aparte, los hackers consideran que cualquiera que no sea capaz de imaginar una forma ms interesante de jugar con su ordenador que romper los sistemas de algn otro ha de ser bastante perdedor. Algunas de las otras razones por las que se mira con desprecio a los crackers se describen en las entradas sobre cracking y phreaking (crackers telefnicos). Ver tambin samuri, hackers del lado oscuro, y la tica del hacker. Estas definiciones de hacker y cracker explican muchas cosas y tambin dan una idea de la forma en que se expresan los hackers (las palabras en negrita enlazadas apuntan, como habrs visto si has seguido los enlaces, a otras partes del diccionario de la jerga de los hackers). En resumen: un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle ms partido o divertirse. Qu hay hoy en da que no sea programable y hackeable? Desde el reloj de pulsera hasta el vdeo, la radio del coche, el sistema de correo postal, el telfono mvil, el sistema de reservas de entradas de cine por telfono, la cmara de fotos, el sistema de riego del jardn, la mquina de fichar de la oficina... Todos esos pequeos aparatos y sistemas pueden ser programados, mejorados y "hackeados" para que hagan cosas que se supone que no pueden hacer. Por qu los hackers estn tan mal considerados? En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definicin del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar
18

informacin secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su "fuerza" (de ah el smil con el "Lado Oscuro de la Fuerza" de StarWars, otro clsico de la cultura hacker). Hay muchos crackers que han acabado en prisin por sus andanzas, a pesar de que la ley nunca fue demasiado explcita (al menos hasta los aos 90) sobre las acciones que podran considerarse ilegales. Introducirse en un sistema a travs del telfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes. Entre las variantes de crackers maliciosos estn los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crdito), Trashing (Basureo, obtencin de informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos); Phreaking y Foning (uso ilegal de las redes telefnicas) y los clsicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal, msica o vdeos, para revenderlo por ah.

19

La tica del Hacker Esta es (o era) la definicin original de la tica del hacker: El acceso a los ordenadores, y a cualquier cosa que pudiera ensearte algo sobre cmo funciona el mundo debera ser ilimitado y total Bsate siempre en el imperativo de la prctica Toda informacin debera ser libre Desconfa de la autoridad, promueve la descentralizacin Los hackers deberan ser juzgados nicamente por su habilidad en el hackeo, no por criterios sin sentido como los ttulos, edad, raza o posicin social Se puede crear arte en un ordenador Los ordenadores pueden cambiar tu vida a mejor Estas son otras definiciones y/o "sentidos" de la tica del Hacker, actualizadas (simplificadas? Mejores? Ms del siglo XXI y del software libre?): La creencia en que compartir informacin es un bien poderoso y positivo, y que es tarea tica de los hackers compartir sus experiencias escribiendo cdigo abierto ("open source") y facilitando el acceso a la informacin y los recursos de computacin siempre que sea posible La creencia de que romper sistemas por diversin y exploracin est ticamente bien siempre que el cracker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad Personalmente, me gustaba ms la versin original. Supongo que este tipo de cosas se siguen debatiendo hoy en da, aunque los tiempos no sean los mismos.

En conclusin Es bueno que existan los hackers buenos y malos porque ambos hacen de los sistemas ms seguros o sea mantienen un equilibrio, (todo depende de la tica de cada uno). Por lo general un hacker bueno ha sido malo antes. Lo que es seguro ya sea hacker bueno o malo ambos estn en contra de los lamer y todo apunta que la nueva batalla ser no en contra de las empresas o de las personas sino en contra de aquellos que tocan, no investigan y tampoco tienen idea de lo que hacen.

20

Hackers en Accin Actualmente existe uno o varios hackers llamados Anonymous, que son lo ms conocidos en la actualidad, debido a su gran influencia en la comunidad ciberntica, ya que por medio de estos medios publica las acciones que lleva a cabo o las que piensa realizar. A continuacin se presentars ejemplos en los cuales tanto Anonymous como otros hackers han entrado en accin y han causado disturbios en las redes. Operacin 20N de Anonymous para hackear las prximas elecciones espaolas iniciada A finales de agosto el grupo de hacktivistas Anonymous anunci, a travs del vdeo que podis ver sobre estas lneas y varias webs, la llamada Operacin 20 de noviembre -tambin denominada #Op20N u Operacin 20N- con la que ponan sus ojos sobre las prximas elecciones generales espaolas. Y poco ms sabamos al respecto de la comentada operacin, hasta ahora. En las ltimas horas el grupo ha publicado el siguiente nuevo vdeo de 19 minutos de duracin con el que dan inicio a la operacin y que podemos decir est divido en dos claros bloques; en el primero explican brevemente la actual bochornosa situacin poltico-social y cmo hemos llegado a ella; y en el segundo desvelan las claves de la #Op20N cuyo objetivo no es otro que hackear las elecciones generales combatiendo el bipartidismo mediante la lucha contra la abstencin, promoviendo el que se vote a partidos minoritarios y apoyando campaas como #nolesvotes que persigue los mismos objetivos. Aunque en el mini documental que nos ocupa hay ciertos tpicos discutibles, tambin encontramos verdades como puos siendo lo que ms me gusta la parte en la que explican el funcionamiento de nuestras elecciones, el asunto de la abstencin y los efectos de los diferente tipos de votos existentes. Sin duda me uno. Estaremos pendientes de los prximos movimientos relacionados con la operacin para informar puntualmente sobre los mismos

21

Anonymous y LulzSec promueven boicot a PayPal PayPal es el nuevo blanco de Anonymous y LulzSec, aunque no del modo que estamos acostumbrados. Ambos grupos han emitido un comunicado en el que solicitan a sus partidarios que borren sus cuentas en este servicio. De acuerdo con el texto, la razn central es que PayPal an mantiene congelados los fondos para financiar a WikiLeaks; a la par que colabora con el FBI en la persecucin de sospechosos como Mercedes Haefer, acusada de participar en una serie de ataques contra dicha pgina. A travs de #OpPayPal, estos grupos estn promoviendo que la gente no utilice este servicio como represalia contra la retencin de dinero. Lo que solicitan es que las personas suban imgenes de sus cuentas cerradas y que esparzan la iniciativa. A su vez, LulzSec ha puesto en su cuenta de Twitter una serie de alternativas que pueden ser empleadas en lugar de PayPal. Por qu el cambio de estrategia? Por qu esta vez no se trata de un ataque como los anteriores? Anonymous entiende que hay muchas maneras de afectar un servicio y ha tomado una aproximacin ms inteligente. Recuerdas cuando nos atacaban con DDoS y podamos hacer que los arrestaran?, parodia la cuenta de Twitter de Anonymous. Hasta ahora, no tienen cifras oficiales de cuntas cuentas han sido cerradas, pero ellos estiman (con bastante optimismo) que superan las 20 mil. Tampoco hay un pronunciamiento oficial por parte de PayPal o de eBay, la compaa duea del servicio. Anonymous ha optado por pegarle donde ms le duele a las empresas: en la cotizacin en la bolsa. Han iniciado una cuenta regresiva para mirar cmo le va a eBay en el ndice Nasdaq despus de esta accin. Adems, amenazan que ste es slo el primer paso, pues cuando comiencen los juicios contra los acusados, la tormenta ser peor.

22

Anonymous filtra "conversacin" que revela acuerdo entre Moreira y


Gordillo El grupo activista, Anonymous, public un documento que contiene una supuesta conversacin entre Elba Esther Gordillo, lder del SNTE y el actual presidente del PRI, Humberto Moreira, revel el sitio de tecnologa bsecure.com.mx De acuerdo con la filtracin, la pltica entre ambos polticos tendra como objetivo lograr un acuerdo entre la lder sindical y el ex gobernador de Coahuila. Lo anterior, con la finalidad de que Moreira no se vea afectado por la deuda de $34 mil millones que hered al estado de Coahuila durante su mandato. El documento filtrado por Anonymous indicara que Moreira y Gordillo no estaran de acuerdo con la posible candidatura a la presidencia de Manlio Fabio Beltrones, siendo este calificado por la maestra como una rata de alcantarilla. Es importante sealar que durante la pltica se refieren a Manlio Fabio Beltrones como Mario Fabio, lo que pone en duda la veracidad del documento. Por otra parte, la supuesta conversacin revelara que Gordillo requiri a Moreira algunas cosas a cambio de brindarle su apoyo. La conversacin indicara que Moreira y Gordillo no desean tampoco que Pea Nieto, virtual candidato del tricolor, llegue a la presidencia, esto debido a que el ex gobernador del estado de Mxico podra arruinar las cosas. Cabe destacar que la filtracin hecha por Anonymous es muy corta y varios cabos quedan sueltos. Hasta el momento Anonymous no ha revelado cmo consigui dicha pltica y qu sustenta la veracidad de la misma.
23

El PRI tampoco ha hecho algn pronunciamiento sobre el documento. El texto de la supuesta conversacin es el siguiente: Elba: Mira Humberto No quiero a Mario Fabio es una Poltico de Alcantarilla Humberto: si Maestra Elba: Con tu Hermano en la Gobernatura y mi Apoyo no necesitas mas Humberto: Entiendo Maestra Elba: Pero Quiero que me des algunas cosas Humberto Humberto: Si Maestra Elba: Djalos pensar que va a ser uno de Ellos Pea o Mario Inclusive usa a Beatriz para que todos piensen otra cosa pero quiero que vayas t como unidad. Est bien Humberto Humberto: Si Maestra Elba: Mis Gentes se encargaran de esas ratas Humberto: Si Maestra Elba: Vas Muy Bien Humberto te Felicito. Humberto: Necesito que me apoye Maestra Si Pea llega a la silla esto vali madres Elba: Claro por eso te voy a apoyar Humberto: Gracias Maestra Con el Lic. Humberto Moreira Valdez si Ganamos la Presidencia di no a Pea y .F Beltrones y di si a una alianza con la Maestra Elba Esther Gracias.
24

'Anonymous' cancela la 'operacin crtel' tras liberar 'Los Zetas' Lo que no haban conseguido hasta ahora ni la Polica ni los soldados, lo consigui este fin de semana el colectivo 'Anonymous', que logr la liberacin de un activista secuestrado en Veracruz despus de amenazar con hacer pblicos los vnculos entre empresarios, policas, periodistas y "hasta taxistas", con el sanguinario crtel de los Zetas. Como respuesta, 'Anonymous' decidi cancelar su 'Operacin Crtel', pues el compaero liberado "nos ha hecho llegar un mensaje: si 'Anonymous' revela algn nombre relacionado con el crtel, la familia del annimo retenido sufrir las consecuencias; por cada nombre revelado, diez personas sern ejecutadas". 'Anonymous' asume que "no est en nuestro nimo que la lucha diaria que llevamos a cabo por la libertad en el mundo conlleve que personas inocentes sean vctimas de la violencia y la barbarie que diariamente azotan a los mexicanos por parte de los crteles de la droga. Entendemos que no podemos obviar las amenazas que involucran a personas civiles inocentes que nada tienen que ver con nuestras acciones". La #OpCartel fue anunciada a travs de un vdeo subido a 'YouTube' el pasado 6 de octubre, y desde entonces fue cancelada y vuelta a activar hasta este ltimo aplazamiento. La intencin de 'Anonymous' de actuar contra 'Los Zetas' fue revelada hace una semana por la consultora estadounidense Stratford en un reporte sobre la lucha contra el narcotrfico en Mxico. Segn Stratford el plan de 'Anonymous' inclua divulgar nombres de polticos y autoridades vinculados a ese crtel. El colectivo de 'hackers' haba lanzado a principios de octubre un vdeo de advertencia contra 'Los Zetas', tras denunciar que uno de sus miembros haba sido secuestrado en Veracruz por gente de ese crtel durante una protesta callejera denominada 'Operation Paperstorm'.

25

El diario 'The New York Times' public el viernes que 'Anonymous' podra tener en su poder informacin de hasta 100 de los principales socios de 'Los Zetas' en Mxico, Estados Unidos y Centroamrica. "Debemos tener presente que estamos del lado del pueblo, y que no podemos dejarlos de lado, sobre todo en momentos crticos como el que se vive actualmente", se lee en su comunicado. En la parte inferior del comunicado en internet existe un pequeo 'banner' en el se lee "denuncias annimas", donde la gente puede subir fotos y textos sobre el tema. Paralelamente y pese a todo, Barrett Brown, periodista independiente y uno de los portavoces de 'Anonymous', anunciaba en su cuenta de Twitter que l s revelar informacin sobre las bandas del narcotrfico. "Todo lo que procede a partir de ahora es mi propio trabajo, y no de 'Anonymous'. Entonces, cualquier tipo de represalia en contra de cualquiera que no sea yo no tendr ningn efecto. Voy a proceder con cuidado y con la ayuda de varios colaboradores que estn preparados para evaluar el contenido de estos correos electrnicos (que llegaron como denuncias annimas) y, en particular, aquellas partes que tratan de los colaboradores de Los Zetas". Despus de que ocho periodistas locales fueran asesinados en lo que va de ao (Reporteros Sin Fronteras define Veracruz como el nuevo 'epicentro del terror') Twitter es la tabla de salvacin para miles de veracruzanos que gracias a las redes sociales se han enterado de lo que los medios callan; que en las ltimas semanas han aparecido ms de un centenar de muertos, 35 de ellos en plena calle de Veracruz. Tambin que lleg un grupo paramilitar a la ciudad ('MataZetas'), o que el gobernador Javier Duarte les minti sobre la identidad de las victimas para que estas pasaran como delincuentes. En el pasado 'Anonymous' ya cumpli sus amenazas. Por ejemplo cuando public los nombres de los 1.500 usuarios de la web de pornografa infantil Lolita City, o los nmeros del Seguro Social de la polica de Boston. El Estado de Veracruz, donde fue secuestrado el activista, es el tercero ms poblado de Mxico y es estratgico para los crteles de la droga gracias a su ubicacin, ideal para conectar Centroamrica con Estados Unidos, a sus casi 700 kilmetros de costa y a su puerto comercial, el ms importante de Mxico.

26

GeoHot se deslinda de los problemas en la PSN George GeoHot Hotz, el hacker que liber los detalles para violar las protecciones de seguridad de la consola PS3, declar que no est involucrado en el ataque que gener el escndalo de la PSN. Sony enfrenta una demanda por parte de un usuario, y las peticiones del senador de Connecticut, la representante de California, en Estados Unidos, la Oficina del Comisionado de Informacin en el Reino Unido para explicar la naturaleza del incidente y la razn por la que no se notific a los usuarios del peligro que corra su informacin personal y financiera, oportunamente. La situacin en la que se encuentra la compaa tambin es investigada por el FBI y el gobierno de Canad. Todo esto como consecuencia del anuncio que la multinacional publicara aceptando que alguna informacin de sus ms de 77 millones de usuarios registrados podra estar comprometida, a una semana de reconocer que haban sufrido una intrusin externa que termin en la suspensin indefinida de los servicios ofrecidos por la PlayStation Network. Hotz aclar, por medio de un blog, que l no tiene nada que ver con esta intrusin, y que prefiere no tener al FBI tocando su puerta, Y comenta que siempre ha sido uno de los chicos buenos y que odia a la gente tramposa. No culpemos a los ingenieros de Sony por esto, la culpa recae en los ejecutivos que declararon una guerra contra los hackers, se rieron de la idea de gente penetrando su fortaleza una vez que Sony llorique incesantemente por la piratera, y continuaron contratando ms abogados cuando en realidad necesitaban contratar expertos en seguridad, coment Hotz. Al momento, Sony no ha culpado directamente a nadie por esta intrusin en su red, aun as los principales sospechosos se han apresurado por deslindarse de la responsabilidad de este ataque que contina perjudicando a la compaa y a todos sus usuarios.

27

Anonymous se lanza contra cartel de droga en Mxico, pese a los riesgos El grupo de hacktivistas Anonymous anunci en un video en YouTube que seguirn adelante con la Operacin Cartel, que pretende revelar la identidad de quienes colaboran con el grupo de los Zetas, probablemente la organizacin criminal ms sangrienta de Mxico en la actualidad. Anonymous se haba retractado de su plan hace algunos das debido a los riesgos que podran correr las personas que colaboraran en la operacin, y ante la imposibilidad del colectivo de proteger la identidad de todos los que pudieran involucrarse. Miembros del colectivo haban sido amenazados y uno de ellos fue secuestrado en el estado de Veracruz, lo que inici las amenazas contra los Zetas. Destruyendo #OpCartel porque la vida de gente de Anonymous que no est participando puede ponerse en riesgo, fue uno de los mensajes que se dejaron en la cuenta de Twitter @Sm0k34n0n. Tambin dos miembros del grupo dieron una entrevista al diario Milenio explicando sus razones para abandonar el plan. Sin embargo, al darse a conocer el contenido de la entrevista, recibimos muchas muestras de apoyo y solidaridad, as como las voces del pueblo clamando por ayuda, explic Anonymous en un post subido hoy. As, la #OpCartel seguir adelante. Anonymous, eso s, hizo un fuerte llamado recomendando a todo aquel que no confe lo suficiente en sus habilidades abstenerse de participar en esta operacin. Exhortamos a todo aquel que no est correctamente protegido a deslindarse inmediatamente de esta operacin, y hacerlo pblico, ya que es una operacin extremadamente riesgosa en la que existe un peligro inminente y verosmil de prdida de vidas humanas en cantidad. Nadie les tachar de cobardes, agregaron. Tenemos miedo? Claro. Tememos por nuestras vidas? Evidentemente. No obstante, creemos que es tiempo de decir alto y basta a la terrible situacin provocada por la falsedad de los gobiernos y la falta de
28

escrpulos de personas a las que no les importa el bienestar de sus congneres y han provocado una deplorable situacin de ruina y desencanto en lugares como Mxico, seala el comunicado Anonymous entreg algunas recomendaciones de seguridad en Facebook, luego que el sbado se publicara el primer nombre de una persona que colaborara con los Zetas, el ex procurador de Tabasco, Gustavo Rosario. Anonymous no explicar cmo obtiene la informacin para respaldar sus acusaciones, que tambin podran poner en riesgo a las personas que se identifican, considerando que los carteles buscarn protegerse si toman en serio la #OpCartel.

29

Operacin Tormenta del Sur en contra de HidroAysn Despus de la aprobacin del proyecto HidroAysn, queda claro que el gobierno de Chile estaba coludido desde el principio con Colbn y Endesa para la puesta en marcha de este gigantesco proyecto energtico. Lamentablemente para todos los que no tenemos acciones en alguna de esas empresas, (99,9% de los chilenos) est demostrado que: 1. El dao ambiental que provocarn las represas es enorme. 2. El dao ambiental que provocar la lnea de transmisin es tambin enorme. 3. Chile tiene otras alternativas menos dainas para obtener energa. 4. Hay otros proyectos en etapa de construccin que aseguran abastecimiento energtico el tiempo suficiente como para analizar mejores posibilidades. Se acuerdan de Pascualama? Barrancones? Isla Riesco? Valdivia y los cisnes de cuello Negro? Este desmadre va a seguir durante tanto tiempo como seamos capaces de tolerarlo. Es evidente que las grandes empresas estn dispuestas a hacer cualquier cosa para incrementar sus utilidades, es su naturaleza y su propsito. Pero las empresas estn formadas por personas, personas que de manera consciente e informada deciden negar la evidencia, mentir y hacer la vista gorda frente a situaciones que son su responsabilidad directa. Cada uno de los trabajadores de Colbn y Endesa, y de la empresa combinada HidroAysn, son cmplices del futuro desastre ambiental. Lo mismo con los funcionarios pblicos que votaron a favor. Gobierno y empresas han mentido de manera sistemtica en sus campaas de televisin, de radio y prensa. Tratan de asustarnos y de manipularnos. Miedo a no tener energa, miedo a la pobreza, miedo al desempleo, miedo al subdesarrollo. El argumento se puede resumir de esta forma: Debemos duplicar la matriz energtica en diez aos o moriremos todos despus de una terrible agona. La nica manera de evitar ese sufrimiento y convertirnos en un pas hermoso y desarrollado es construyendo estas represas. S, es la nica manera, y estars de acuerdo a menos que seas un imbcil maricn ecologista sabelotodo de mierda.

30

Ofrecen migajas como compensacin y nos aclaran que deberamos sentirnos agradecidos. Que montn de cerdos. La mayora de nosotros nos sentimos indignados, pero no hacemos nada al respecto. Algunos mensajes en Twitter o Facebook, o en blogs como este. Sabemos que esto no los detendr. Yo estoy inscrito para votar, pero la mayora de las personas que protestan no lo est, as que su opinin casi no cuenta. De todos modos el lobby del proyecto deja en evidencia que los dueos de este pas son las empresas, que los polticos van y vienen, estn puestos ah para que creamos que tenemos eleccin, pero en realidad no la tenemos. Unas pocas familias y sus empresas son dueas de todo. Mi sentido tico me impide quedarme mirando sin actuar. As que como un annimo ms hago un llamado a todos los que puedan leer este mensaje. No ms. Vamos a hacer algo. Todos los imbciles que perdemos tiempo en las redes sociales tenemos el maldito deber sagrado de defendernos de estos hijos de puta. Vamos a molestarlos un poco, a ponerlos en pequeos aprietos para que por un momento al menos no se sientan con el derecho a hundirnos an ms en la miseria. Qu sentido tiene todo esto? Este es un llamado que tiene dos intenciones: La primera es organizar un movimiento de resistencia digital en Chile como forma de protesta no slo por HidroAysn, sino por cualquier otra situacin de carcter poltico o econmico que afecte a todo el pas, o a una parte importante de ste, y donde los ciudadanos comunes y corrientes son los que pagan las consecuencias. Si bien alguien puede hackear un sitio, o hacer un defacement, es la accin de una nica persona, dos o tres a lo sumo. Un llamado a un DDoS es una especie de protesta masiva donde cualquier persona puede unirse, tiene a mi juicio un valor simblico mayor porque requiere de ms personas involucradas. Eso crea una bola de nieve que permite que ms y ms personas se sumen a una causa que consideran justa. No es el acto de una nica persona experta, sino de toda una comunidad disconforme que crea un sentimiento de unidad y de capacidad de reaccin frente a los abusos. Ya que muchas personas no pueden o no quieren manifestarse en la calle, en una marcha normal, esta es una forma de manifestar su descontento. Las marchas en la calle pueden molestar al gobierno, pero no a las empresas

31

involucradas. Este tipo de acciones funcionan al revs, porque tienen objetivos especficos y no alteran el orden pblico. La segunda intencin es efectivamente molestar de manera progresiva a las personas que estn relacionados especficamente con HidroAysn. Eso incluye a las dos empresas principales (Colbn-Endesa), al gobierno y a algunos partidos y representantes polticos. La comunidad an no decide que pasar despus del jueves, porque habr protestas en distintas ciudades de Chile. Reaccionar el gobierno? No lo sabemos, pero si no lo hace las personas harn algo al respecto. Est claro que si la Operacin Tormenta del Sur tiene xito, eso no detendr el proyecto HidroAysn, pero permitir que aumente el inters de las personas por seguir participando y protestando. Necesitamos ms annimos Necesitamos difundir esto. Enva el llamado por correo, comprtela en Twitter, Facebook, habla con tus amigos, avisa de la operacin en tu estado de MSN. Insiste. Es importante que la gente sepa que hay un grupo de personas buscando unir a la gente en contra de HidroAysn. Separados no podremos hacer nada. Esto no es una operacin de unos pocos, es una operacin de TODOS NOSOTROS en contra del abuso. Nosotros contra ellos. Decide de qu lado ests y haz tu parte. Qu es HidroAysn? HidroAysn es un mega proyecto energtico que pretende entregar energa a Chile a travs de centrales hidroelctricas. Estas consisten en represas que inundan enormes porciones de terreno, para encausar el agua y mover las turbinas con el peso del agua. El proyecto consta de cinco represas en los ros Baker y Pascua y de una lnea de transmisin de dos mil kilmetros, formada por torres de alta tensin de 80 metros de alto. Este tendido elctrico llevar la electricidad al Sistema Interconectado Central, que a su vez lo derivar a los proyectos mineros del norte de Chile. Esto quiere decir que el dao ecolgico irreparable que supondra la construccin de HidroAysn es solo para reducir los costos de las empresas mineras, que son privadas en su mayora y que por tanto sus utilidades terminan fuera del pas. No hay beneficio para los chilenos, y el costo medioambiental es enorme. Quin apoya este proyecto? Solo las personas
32

que tienen participacin en alguna de las empresas relacionadas en la construccin y operacin de las centrales, y naturalmente los dueos de empresas mineras. Chile necesita energa. Cualquier pas necesita energa. El agua potable y la energa barata son los dos principales desafos mundiales en cuando a la disponibilidad de dichos recursos para sustentar el crecimiento. Eso incluye la energa antes a bajo costo del petrleo y la electricidad. Necesitamos energa para mantener nuestro desproporcionado estilo de vida. S, los pases desarrollados tienen un nivel de vida an ms alto, pero yo no lo llamara desproporcionado, sino suicida. Y tal como en Chile existe desde hace algunos aos abundancia de comida, que tiene como resultado que la proporcin de poblacin con sobrepeso aumenta, debemos hacernos cargo de nuestra desesperada necesidad de energa. Que el xito de Tormenta del Sur no se detenga en apenas una central, sino en generar instancias de reflexin y desarrollo de maneras ms sensatas de obtener energa.

33

Hackeo de la psn PlayStation Network (20 de abril al 24 de mayo) Como muchos se habrn dado cuenta, la PlayStation Network (PSN, una plataforma desarrollada por Sony para la venta de contenidos digitales y el soporte de juego en lnea accesible mediante los sistemas PlayStation Portable y PlayStation 3, as como PlayStation.com) lleva casi una semana sin funcionar, fue tomada el Mircoles pasado debido segn Sony a: "Una intrusin externa". Hace ya casi una semana que empezaron los problemas para la gran empresa Nipona en su plataforma PlayStation Network, esta fue atacada el Mircoles pasado dejando a millones de usuarios sin este servicio. Suman ya 6 das de ser atacada y sigue sin funcionar, segn Sony en su Blog: Por una Intrusin Externa. Mircoles, 20 de Abril: El mismo da del ataque, Sony ha publicado en su Blog: Informacin sobre las interrupciones del servicio PSN Somos conscientes de que ciertas funciones de PlayStation Network estn inactivas. Informaremos aqu tan pronto como podamos con ms informacin. Este da Sony empezaba a investigar las causas de las fallas con el servicio de PlayStation Network. Jueves, 21 de Abril: Sony nos actualiza del estado de PSN en su Blog: ltima informacin sobre las interrupciones del servicio PSN Mientras estamos investigando las causas de la interrupcin de red, hemos querido avisarles de que puede ser un da entero o dos antes de que seamos capaces de poner el servicio totalmente en marcha. Gracias por su
34

paciencia mientras trabajamos para resolver esta cuestin. Por favor Permanecer atentos a este espacio para ms detalles, lo mantendremos informado de nuevo tan pronto como podamos. Segundo da que el servicio de PlayStation Network sigue sin funcionar. Viernes, 22 de Abril: Sony vuelve a publicar en su Blog: Informacin sobre los servicios PlayStation Network/Qriocity Una intrusin externa en nuestro sistema ha afectado a nuestros servicios de PlayStation Network y Qriocity.Para llevar a cabo una investigacin a fondo y verificar el buen funcionamiento y seguridad de nuestros servicios de red en el futuro, apagamos los servicios PlayStation Network y Qriocity en la tarde del Mircoles, 20 de abril. Proporcionar servicios de entretenimiento de calidad a nuestros clientes y socios es nuestra mxima prioridad. Estamos haciendo todo lo posible para resolver esta situacin rpidamente y una vez ms gracias por su paciencia. Seguiremos informndole tan pronto como dispongamos de informacin adicional para compartir. En este da ya se especulaba de que el ataque era responsabilidad del grupo de activistas Anonymous, que anteriormente haba amenazado a Sony por el caso GeoHot. Estos por su parte negaron tales especulaciones con un anunciado en su Web: La Playstation Network de Sony es un servicio en lnea para las consolas PS3 y PSP, sufri una interrupcin importante hoy; que se encuentra en curso como de esta escritura. Segn el Blog de Sony, la interrupcin del servicio puede durar el largo fin de semana - por al menos "un da o dos". Sony public una declaracin a travs de su blog de EU, diciendo que la interrupcin de la red puede ser el resultado de "un comportamiento dirigido por parte exterior", llegando a la posibilidad de cyberataques. Agregando a la confusin es el hecho de que el mensaje ha sido eliminado. Si bien podra ser el caso de que otros miembros de Anonymous hayan actuado por s mismos, AnonOps wa no tiene relacin con el incidente y por lo cual no toma responsabilidad por ello. Una explicacin ms probable es que Sony se est aprovechando de la anterior mala voluntad de Anonymous hacia la compaa para distraer a los usuarios por el hecho de que la interrupcin es actualmente un problema interno con los servidores de las empresas.

35

Sony es incompetente. Sbado, 23 de Abril: Sony nuevamente escribe en su Blog: ltima informacin de PlayStation Network/Qriocity Lamentamos sinceramente que se han suspendido los servicios PlayStation Network y Qriocity, y estamos trabajando contrarreloj para ponerlos nuevamente en lnea. Nuestros esfuerzos para resolver esta cuestin implican reconstruir nuestro sistema para fortalecer an ms nuestra infraestructura de red. Aunque esta tarea es lenta, decidimos que vali la pena el tiempo necesario para proporcionar el sistema de seguridad adicional. Le damos las gracias por su paciencia hasta la fecha y pedir un poco ms de tiempo en lo que avanzamos hacia la realizacin de este proyecto. Seguiremos informando actualizaciones cuando estn disponibles. Lunes, 25 de Abril: Una vez ms Sony escribe en su Blog: Informacin de PlayStation Network S que estn a la espera de informacin adicional sobre cundo los servicios de PlayStation Network y Qriocity estar en lnea. Por desgracia, no tengo una actualizacin o plazo para compartir en este punto del tiempo. Como hemos sealado anteriormente, este es un proceso intensivo de tiempo y estamos trabajando para traerlos de vuelta en lnea rpidamente. Le mantendremos al da con la informacin cuando est disponible. Una vez ms gracias por su paciencia. Informacin Adicional: La Web de PlayStation Universe nos da informacin alarmante respecto a los problemas ocurridos: Los hackers atacaron cuentas de Administrador Dev, los servicios volvern en un da o dos, fuente SCEE afirma que Una fuente con conexiones cercanas a Sony Computer Entertainment Europe, informa que el ataque a la PlayStation Network puede ser un poco ms profundo de lo que se inform por parte de Sony. Segn la fuente, que desea permanecer en el anonimato, la PSN sufri un ataque LOIC (que cre un ataque de denegacin de servicio) que da el servidor. Tambin hubo un ataque concentrado sobre los servidores de PlayStation que contienen informacin de cuentas. Adems, "Las cuentas de Administrador Dev fueron Hackeadas."

36

Si bien esta informacin slo es corroborada a travs de una serie de mensajes de Facebook, la fuente afirma haber una conexin muy estrecha con alguien de SCEE. Nos tomamos estos informes por lo que son en este momento, pero sin duda es una posibilidad. Esta informacin lleva a especular las consecuencias que los usuarios deberan enfrentar, ya que an no se sabe si los atacantes tuvieron acceso a informacin personal de los usuarios, como a datos de tarjetas de crdito, lo cual llegara a ser un problema muy grande para todos los usuarios de este servicio. Martes, 26 de Abril: Informacin sobre PlayStation Network y Qriocity Gracias por su paciencia mientras trabajamos para resolver el actual corte de servicios de red de PlayStation & Qriocity. Actualmente estamos trabajando para enviar un mensaje similar al siguiente por correo electrnico a todos nuestros titulares registrados, en relacin con un compromiso de informacin personal como resultado de una intrusin ilegal en nuestros sistemas. Estas acciones tambin han tenido un impacto sobre la capacidad para disfrutar de los servicios prestados por la PlayStation Network y Qriocity, incluido el acceso en lnea y juego en lnea para msica, pelculas, deportes y programas de televisin. Tenemos un camino claro, es que PlayStation Network y sistemas de Qriocity estn nuevamente y esperamos restaurar algunos servicios dentro de una semana. Estamos trabajan da y noche para hacerlo lo ms rpido posible. Te agradecemos tu paciencia y comentarios. El mensaje es: Estimado cliente de PlayStation Network/Qriocity: Hemos descubierto que entre el 17 de abril y el 19 de abril de 2011, determinada informacin de usuarios de PlayStation Network y Qriocity ha estado expuesta debido a una intrusin ilegal no autorizada en nuestro sistema. Como resultado, las medidas que hemos tomado hasta la fecha son las siguientes: 1) Hemos cerrado temporalmente los servicios de PlayStation Network y Qriocity. 2) Hemos contactado con una agencia de seguridad externa de prestigio para llevar a cabo una investigacin exhaustiva de lo ocurrido. 3) Hemos tomado inmediatamente las medidas necesarias para fortalecer
37

nuestra infraestructura en red, y reconstruir el sistema ofreciendo una mayor proteccin de vuestra informacin personal. Realmente apreciamos y agradecemos vuestra paciencia, y estamos trabajando muy duro y haciendo todo lo necesario para resolver este problema de una forma rpida y eficiente lo antes posible. A pesar de estar todava investigando los detalles de este incidente, creemos que personas no autorizadas han podido obtener vuestra informacin personal: nombre, direccin (ciudad, provincia, cdigo postal), pas, direccin de correo electrnico, fecha de nacimiento, nombre de acceso y contrasea de PlayStation Network/ Qriocity, y PSN ID. Es tambin posible que vuestros datos de perfil as como historial de compra, y direccin de cobro (ciudad, provincia, cdigo postal), y preguntas de seguridad de acceso a vuestras cuentas de PlayStation Network/ Qriocity hayan sido obtenidos. Si habis autorizado una subcuenta asociada a vuestra cuenta principal a otra persona, la misma informacin de esta persona ha podido ser obtenida. A pesar de no haber evidencia de que los datos de tarjeta de crdito hayan sido obtenidos no podemos negar esta posibilidad. Si has facilitado tus datos de tarjetas de crdito a travs de PlayStation Network o Qriocity, debemos contemplar, por motivos de seguridad, la posibilidad de que el nmero de la tarjeta de crdito (no incluyendo el cdigo de seguridad), y la fecha de expiracin de la misma hayan sido tambin obtenidos. Por vuestra seguridad, os recomendamos que seis extremadamente cuidadosos con estafas va email, correo, o telfono preguntando cualquier tipo de informacin personal sensible. Sony nunca se pondra en contacto con vosotros de ninguna manera, incluyendo correo electrnico, preguntando por vuestro nmero de tarjeta de crdito, nmero de la seguridad social, identificacin de impuestos o cualquier otro tipo de informacin personal de identidad. Si alguien se pone en contacto preguntando por este tipo de informacin, os aseguramos que Sony no es la entidad que requiere esta informacin. Adicionalmente, si usas el mismo nombre y contrasea que los usados para PlayStation Network o Qriocity para otros servicios o cuentas no relacionados con Sony, recomendamos que tambin sean modificados. Para evitar un posible robo de identidad o perdida financiera, recomendamos revisar regularmente el saldo y movimientos realizados en vuestras cuentas corrientes. Os agradecemos vuestra paciencia hasta haber completado la investigacin
38

de este incidente, y sentimos mucho las posibles molestias ocasionadas. Nuestros equipos estn trabajando sin descanso, y nuestros servicios sern restablecidos lo antes posible. Sony se toma la proteccin de la informacin muy en serio y continuar trabajando para asegurarse de que se adoptan medidas adicionales para proteger dicha informacin. Proveer un servicio de entretenimiento seguro y de calidad para nuestros consumidores es nuestra prioridad principal. Lunes, 16 de Mayo: Estimado usuario de PlayStationNetwork: Como quiz ya sepas, el servicio de PlayStationNetwork se suspendi en todo el planeta el 20 de abril de 2011, tras el ataque ciberntico que sufrieron nuestros servidores. Nos complace anunciar que ya hemos empezado a restituir algunos de los servicios de PlayStation Network. Durante los prximos das se restaurarn ms servicios, as que te aconsejamos que no pierdas de vista eu.playstation.com/psnlatest y PlayStation.Blog en blog.eu.playstation.com para enterarte de las ltimas novedades. Antes de que empieces a utilizar PlayStation Network de nuevo... Durante el restablecimiento de PSN hemos introducido una nueva medida de seguridad, por lo que debers actualizar la contrasea de tu cuenta PlayStation Network antes de volver a utilizar PSN. Si tienes un sistema PlayStation3, podrs llevar a cabo est accin actualizando el software del sistema a la versin 3.61 y, a continuacin, iniciando sesin en PlayStation Network desde el men XMB (XrossMediaBar). Obtn ms informacin en eu.playstation.com/ps3psn. Tambin podrs cambiar tu contrasea accediendo a https://store.playstation.com/login.gvm desde tu ordenador. Esto solo te llevar unos minutos, y si necesitas asistencia adicional, podrs seguir la gua paso a paso en eu.playstation.com/psppsn. Te ofrecemos juegos gratuitos... Para agradecerte la comprensin mostrada durante el periodo en que PSN no se ha encontrado disponible, en breve presentaremos el programa Welcome Back (Bienvenido de nuevo), dirigido a todos los usuarios de PSN; este programa incluir descargas de juegos gratuitas y un mes de
39

suscripcin gratuita a PlayStationPlus (o un mes gratis para los miembros existentes). Una vez que el servicio se encuentre disponible, publicaremos una lista completa con las ofertas Welcome Back (Bienvenido de nuevo) disponibles en tu pas, en eu.playstation.com/welcomeback. Esperamos verte de nuevo online muy pronto, El equipo de PlayStation Network Sony asegura que el Store de PSN no estar disponible ni hoy ni maana Algunos rumores apuntaban a que esta noche podra estar ya en marcha. En las ltimas horas una serie de rumores aparentemente infundados aseguraban que en la noche de hoy podra estar en marcha el Store de PlayStation Network, aunque la compaa nipona se ha asegurado a desmentirlo. "La ltima informacin que tengo sobre el Store de PlayStation Network es que tenemos la intencin de tenerlo en marcha a finales de mayo", declara el manager del blog oficial de PlayStation. "Contrariamente a los ltimos rumores no se reabrir maana, pero haremos pblica la fecha tan pronto como est confirmada". "PlayStation Network continuar con sus rutinas de mantenimiento hoy entre las 16:00 BST y las 00:00 BST. Si quieres jugar on-line durante esas horas asegrate de estar conectado a PlayStation Network antes del proceso de mantenimiento", declaran en su blog oficial.

40

El creador de JailbreakMe empieza a trabajar en Apple

El nombre de Nicholas Allegra probablemente no os diga nada pero si hablamos de Comex la cosa cambia. El joven hacker de 19 aos creador de JailbreakMe.com ha realizado un anuncio sorprendente a travs de su Twitter indicando que dentro de un par de semanas empezar a trabajar en Apple para realizar sus prcticas universitarias. JailbreakMe es sin lugar a dudas el sistema ms rpido, sencillo y cmodo para instalar Cydia en nuestros dispositivos con iOS, y a travs de este, tener acceso a todo un nuevo mundo de aplicaciones no firmadas por Apple. La compaa ha estado jugando al gato y el ratn con la comunidad hacker liderada por gente como Comex del iPhone Dev Team, Joshua Hill, alias p0sixninja del Chronic Dev Team o Francis George Hotz, alias geohot; tapando agujeros tan slo hasta el descubrimiento del siguiente. Allegra estudia en la Universidad de Brown en Providence, Rhode Island (como curiosidad, la misma en la que estudia Emma Watson, la actriz que interpreta a Hermione Granger en la saga Harry Potter) y teniendo en cuenta su experiencia rompiendo la seguridad de iOS no sera de extraar que Apple le ofreciese la oportunidad de cambiar de bando y trabajar desde dentro para hacer justamente lo contrario, cerrar todos los agujeros de su sistema operativo mvil antes de que sean explotados por otros hackers. Jailbreak de iOS 5 beta 6 Pese al posible cambio de bando de Comex, por otro lado una brillante incorporacin a las filas de la manzana, la escena Jailbreak no puede estar ms activa y hace apenas unos das se lanzaba una nueva versin de Sn0wbreeze capaz de romper las cadenas de la ltima beta de iOS 5, la prxima gran revisin del sistema operativo mvil de Apple cuyo lanzamiento est previsto para este mismo otoo.

41

El hack de Sn0wbreeze funciona en casi todos los dispositivos con iOS a excepcin del iPad 2, el cual ha resultado ser bastante resistente a la mayora de ataques precisamente hasta el lanzamiento de JailbreakMe 3.0 de Comex. Eso s, de momento solo cuenta con versin para Windows y sigue requiriendo de un UDID asociado a una cuenta de desarrollo de Apple as que su utilidad es de momento limitada. De todos modos, la comunidad hacker acostumbra a reservarse sus mejores descubrimientos hasta el lanzamiento de la versin final de cara al pblico para prevenir poner a Apple sobre la pista el mximo tiempo posible as que tranquilos, apostara a que no pasar demasiado tiempo hasta que contemos con noticias del Dev-Team o cualquier otro de los grupos que trabajan por liberar nuestros dispositivos. El juego est lejos de terminar.

42

Crece la amenaza de hackers a aviones


La FAA est prestando ms atencin a la ciberseguridad conforme las computadoras instaladas en las aeronaves se vuelven ms complejas. Washington, EU.- Las computadoras ms nuevas de los aviones facilitan que los hackers saboteen los controles de vuelo o los sistemas de seguridad, segn los reguladores de los Estados Unidos, que han impuesto condiciones especiales a los nuevos modelos de aeronaves

para impedir este tipo de ataque.

La Administracin Federal de la Aviacin (FAA, por sus siglas en ingls) hace poco hizo referencia a esta cuestin en una directiva del 13 de octubre que dispona que General Dynamics Corp. deba proteger su nuevo diseo de computadoras interconectadas en una versin actualizada del avin privado Gulfstream G450. La FAA estadounidense y los reguladores europeos han impuesto condiciones similares a los aviones 787 y 747-8 de Boeing Co., el G650 de Gulfstream y los A380 y A350 de Airbus SAS. La FAA est prestando ms atencin a la ciberseguridad conforme las computadoras instaladas en las aeronaves se vuelven ms complejas y el organismo reemplaza la supervisin del trfico areo a travs de radares por el sistema llamado NextGen. Este proyecto de 40,000 millones de dlares propone que los mensajes de correo electrnico reemplacen a la mayor parte de las transmisiones de radio y que los datos circulen de ida y vuelta entre las estaciones terrestres y los aviones. No quiero que el tipo del 45A est navegando por Internet y tambin tenga acceso al sistema que gobierna la electrnica del avin, dijo en una entrevista Ed Skoudis, entrenador del Instituto SANS, organizacin de ciberseguridad de Bethesda, Maryland. Ataques informticos Los avisos de la FAA no especifican qu deben hacer los fabricantes para frustrar los ataques o qu pruebas deben llevar a cabo para demostrar que las redes son seguras. El organismo no dir nada ms sobre sus esfuerzos de ciberseguridad, dijo en una entrevista Alison Duquette, una portavoz. Los reguladores de la aeronavegacin se enfrentan a los mismos problemas que las empresas elctricas y otros proveedores de infraestructura crtica, seal en una

43

entrevista Allan Friedman, director de investigacin del Centro para la Innovacin Tecnolgica de la Brookings Institution. Los equipos de los aviones de lnea estn cada vez ms conectados a Internet, lo que los hace vulnerables a los ataques, explic Friedman. Cuantas ms maneras haya de interactuar con las cosas y cuanto ms se usen sistemas de propsitos generales, mayor ser el riesgo que se est sumando, apunt. Los incidentes recientes muestran que la amenaza es ms que terica, destac. El ao pasado, piratas informticos no identificados liberaron el gusano Stuxnet, que estaba diseado para atacar el software que maneja la maquinaria industrial. Puede que su propsito haya sido sabotear el programa nuclear de Irn, segn un estudio de Symantec Corp., empresa de seguridad de la informacin con sede en Mountain View, California. Tambin se descubri un virus en unas instalaciones de Nevada que operan aviones no tripulados que vuelan sobre Afganistn, dijo la Fuerza Area de los EU en octubre. Las probabilidades de que un pasajero pueda hacer caer un avin hackeando sus computadoras siguen siendo remotas, declar en una entrevista John Hansman, profesor de aeronutica del Instituto de Tecnologa de Massachussets en Cambridge. Sin embargo, las computadoras ahora cumplen funciones tan decisivas a bordo de las aeronaves que deben ser protegidas, aadi Aunque la FAA no especific qu cosas podra hacerle un ciberintruso a un avin, el resultado podra ser condiciones inseguras para la aeronave y sus ocupantes, precis la FAA en su directiva del 13 de octubre.

44

Referencias o o o o o o o o o o o o o o o
o o http://www.3djuegos.com/foros/tema/9448655/0/anonymous-cancela-la-operacion-cartel-trasliberar-los-zetas/ http://www.soy402.com/2011/11/operacion-cartel-anonymous-vs-los-zetas.html http://angel2840148089.wordpress.com/2011/11/02/anonymous-y-operacion-cartel-op-cartelanonymous-se-lanza-contra-cartel-de-droga-en-mexico-pese-a-los-riesgos/ http://akihabarablues.com/hackeo-de-psn-kilo-y-medio-mas-de-informacion-interesante/ http://www.taringa.net/posts/noticias/10773055/el-hackeo-de-la-psn-_20-de-abril-al-24-demayo_.html http://alt1040.com/2011/07/anon-paypal http://alt1040.com/2011/10/operacion-20n-anonymous-hackear-eleccionesespanolas?utm_source=self&utm_medium=nav&utm_campaign=Relacionados http://lamoraldelosbuitres.com/4137/operacion-tormenta-del-sur-en-contra-de-hidroaysen/ http://www.yucatan.com.mx/20111126/nota-13/203944-anonymous-filtra%C3%A2%C2%80%C2%9Cconversacion%C3%A2%C2%80%C2%9D-que-revela-acuerdoentre-moreira-y-gordillo.htm http://www.unafuente.sinembargo.mx/25-11-2011/anonymous-mexico-tira-la-pagina-web-delgobierno-de-coahuila/ http://www.sandiegored.com/noticias/10692/GeoHot-se-deslinda-de-los-problemas-en-la-PSN/ http://www.applesfera.com/apple/el-creador-de-jailbreakme-empieza-a-trabajar-en-apple http://www.cca.org.mx/funcionarios/cursos/ge/contenidos/modulo6/material/04.pdf http://es.wikipedia.org/wiki/Kevin_Poulsen http://www.eluniversal.com.mx/estados/83003.html http://www.vanguardia.com.mx/crecelaamenazadehackersaaviones-1148807.html http://mx.answers.yahoo.com/question/index;_ylt=Al3JodEvmH57oGKEMJbSC9nB8gt.;_ylv=3?qi d=20070730002238AAK91UU

45

Glosario White Hat Un hacker de sombrero blanco (del ingls, White Hat), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin. Estas personas suelen trabajar para empresas de seguridad informtica Black Hat. Un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Crackers Muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking Samuri Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes Phreaker De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer Lammer o script-kiddies Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego
46

ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recin hechos, y dicen que los crearon ellos.

47

You might also like