El lado obscuro del hackeo

Algunos datos interesantes sobre este tema que todos debemos conocer

Hablar de seguridad en informática por fuerza nos remite al término del hacker, aquella persona que por definición se dedica a programar de forma entusiasta, es decir, un experto en programación y sistemas. Pero también nos remite a enormes pérdidas económicas en las empresas, robo o modificación de información en el mejor de los casos e inclusive a la pérdida de la misma a cambio del pago de una recompensa o por simple eliminación.

Para conocer más y sobre todo prepararnos para alguna posible eventualidad, a continuación ofreceré un poco de información general que espero les ayude para iniciar en el tema. Para informática, se conocen tres clasificaciones principales de este tipo de amenazas:

White hat hacker. Se trata de un pirata informático “ético”, es experto en seguridad y especialistas en particular en la penetración de redes; su principal motivación es probar la seguridad de los sistemas de las organizaciones. Aunque regularmente informan a las empresas de manera “silenciosa” sobre sus hallazgos, no es muy recomendable contratarlos ya que de cualquier manera se trata de criminales, operan con base en su ego y por demostrar que pueden ingresar sin autorización.

 Black hat hacker. Este es un criminal en toda la extensión de la palabra, viola la seguridad informática de las empresas u organismos por satisfacer su ego y obtener un beneficio personal, normalmente busca destruir, modificar o robar datos de sus víctimas. Otra actividad muy común en este tipo es inutilizar las redes de información, de modo que no puedan utilizarse o sean demasiado lentas. También se les conoce como crackers y siempre conservan sus hallazgos para ellos mismos sin compartirlos con nadie más.

Gray hat hacker. Se le considera un tipo híbrido entre los blancos y negros, se le llama gris porque regularmente actúan de forma ilegal, pero con buenas intenciones, no hay un interés personal o mala intención al realizar esta actividad. Su finalidad es la de lograr mayor seguridad o expresar alguna queja, el problema es que tienden a informar tanto a la empresa como a la comunidad hacker sobre los hallazgos que realizan poniendo en situación incómoda a las compañías.

Otro tipo de amenazas 

Adicional a estas tres clasificaciones principales, existen otras cuatro que yo en lo personal no considero como hackers por su falta de experiencia o motivación diferente al beneficio personal, aunque también deben ser tomados en serio:

1. Script kiddie: inexperto que utiliza herramientas creadas por otros.

2.Neófito o newbie: hacker con conocimientos medios o poca experiencia.

3.Sombrero azul: profesional de seguridad ocupado en una consultoría informática, es el único tipo no criminal en toda la clasificación.

4.Hacktivista: persona que quiere difundir un mensaje social, ideológico, político y religioso de cualquier naturaleza por medio del hackeo; el mejor ejemplo de esta clasificación es Anonymous.

Las herramientas “gratis”

Las personas que se inician en esta actividad regularmente utilizan herramientas que otros más experimentados han puesto a disponibilidad en el Internet para que puedan descargarse e instalarse y así poder penetrar sistemas o causar algún tipo de alteración en las computadoras.

El grave riesgo y problema con estas herramientas consiste en que todo desarrollo implica un tiempo, esfuerzo y dinero invertidos en su realización; la persona de mayor experiencia aparentemente está “regalando” su  trabajo, pero siempre pone algo de “código adicional” en ésta para que al final pueda obtener un beneficio.

¿Cómo se beneficia el hacker de las herramientas gratuitas?

Como ya mencioné, hay una inversión realizada en la elaboración de éstas, por lo que al final del día el hacker espera que muchas personas descarguen dichos programas, los instalen y entonces pueda ver un beneficio de su inversión. La siguiente lista de cinco pasos ejemplifica lo que ocurre cuando se instala una de estas herramientas “gratuitas” en forma de una red de bots:

1. El usuario descarga la herramienta “gratis” de Internet.

2. El hacker recibe un mensaje de que la herramienta se ha instalada.

3. El “código adicional” recibe instrucciones del hacker.

4. El equipo es usurpado total o parcialmente para beneficio del hacker.

5. El equipo es usado para atacar a otros o enviar correos electrónicos masivos.

Algunos hackers famosos

A continuación una breve lista de los cibercriminales más destacados:

Jonathan James era conocido como “c0mrade” en Internet, violó las redes de Bell South, Miami-Dade, Departamento de Defensa de Estados Unidos (EUA) y la NASA. Valor total de activos obtenidos 1.7 millones de dólares; costo de 41 mil dólares a la NASA por tres semanas de equipos apagados. Estuvo en prisión tres años y en 2008 se suicidó.

Kevin Mitnick, llamado el cibercriminal más buscado por el Departamento de Justicia de EUA, pagó un año en prisión por ingresar en DEC y tres de liberación supervisada. Continuó durante dos años y medio hackeando, y pagó un periodo adicional de cinco años. Actualmente opera una empresa de consultoría en seguridad informática.

Albert Gonzalez reunió 170 números de tarjeta de crédito con el NIP en dos años. Era el líder del grupo conocido como ShadowCrew. El grupo reunió 1.5 millones de tarjetas y NIP, los cuales vendió a través de Internet. También fabricaron pasaportes, tarjetas de seguro médico y actas de nacimiento por un total de 4.3 millones dólares robados. En 2010, lo sentenciaron a 20 años de prisión.

Kevin Poulsen, conocido como “DarkDante”, se ganó la fama por su conocimiento de telefonía. Penetró el sistema de una emisora de radio para quedar como ganador de un Porsche nuevo. Obtuvo acceso a información de seguimiento que le ganó un puesto en la lista del FBI. Pagó 51 meses en prisión y una multa de 56 mil dólares. Actualmente escribe en Wired News y ayudó a atrapar algunos criminales sexuales en MySpace.

Gary McKinnon, conocido como “Solo”, coordinó el mayor ciberataque a los militares. Durante un periodo de 13 meses obtuvo acceso a 97 computadoras del Ejército y la NASA. Dejó 300 computadoras sin funcionar y daños por 700 mil dólares. Siendo escocés; hoy en día continúa combatiendo la extradición a los EUA.

Fuente: seguridadenamerica.com.mx