Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

Captulo 2 La nueva Cibersociedad, los clanes de la Red

...Pap, qu hay dentro de la televisin? Con los ojos brillantes en su rostro contrado por la curiosidad aadi:-Qu hay dentro de tu ordenado?r. El padre del chico se encogi de hombros. Era evidente que lo haba puesto en un compromiso o como solan decir los Kensit, se haba quedado colgado como el sistema operativo de Bill Gates. Llevaba aos manejando el ordenador y apenas si saba que en su interior haba unas cuantas cucarachas, como deca l. Tras un lapso de tiempo, interminable para el chico, aadi:-No s exactamente lo que hay dentro, pero tengo la certeza de que debe haber mucho que contar sobre lo que hay ah dentro. Pero eso se escapa a mis conocimientos. .-Bueno, al menos has sido sincero,-respondi el chico y aadi:-Lo descubrir yo mismo, un da de estos. Para entonces el chico era ya un Hacker...

La prensa est plagada de noticias espectaculares sobre estos individuos y sobre otros a los que a menudo se confunde con ellos. Me estoy refiriendo a las grandes columnas que narran los hechos de un grupo de estudiantes que han extendido una red para la difusin de copias de programas informticos. Se les denomina acertadamente piratas informticos, pero otros se adelantan a describirlos como Hackers. Nada ms lejos de la realidad. En el presente artculo trataremos de separar los componentes de la nueva sociedad Underground, con el fin de identificarlos correctamente y conocerlos a

fondo. Es posible crear un perfil de cada uno de ellos y conocer cules son sus intenciones a partir de las experiencias adquiridas en este sector. Tambin trataremos de acercarnos ms al verdadero mundo del hacking y ver qu sucede realmente en ese terreno. Para ello haremos una crnica sobre el Hacker, esto es, relataremos un da a da cualquiera de alguien que irrumpe en la red con ganas de divertirse. Es cierto que la nueva cibersociedad surge a partir de la era de la informtica llevada al hogar, dado que ha aumentado considerablemente la posibilidad de manejar un ordenador al ser altamente asequibles esos equipos. Por otro lado internet ofrece, con mucho, grandes posibilidades para la exploracin de mundos desconocidos y el encuentro con softwares especficos, vase sniffers y unabombers por ejemplo. El acceso de cualquiera a la tecnologa de los bits y las comunicaciones ha despertado el inters de muchos talentos capaces de hacer algo ms que escribir un texto. Presumiblemente, un ordenador podr hacer un renderizado complejo de una imagen 3D, y es cierto que si se conoce a fondo el lenguaje puede hacerse algo ms que escribir y dibujar. Por otro lado, hay que aadir que cualquier programa de comunicacin, como un navegador o un gestor de correo, siempre tendr "una puerta trasera " por la que realizar otras operaciones adems de las permitidas. A eso se denomina Bugs, y nos preguntamos si acaso estn ah intencionadamente, puesto que es difcil creer que una cosa as pase inadvertida para cientos de ojos, cuando normalmente un ncleo o un programa no lo realiza una sola persona. Sea cual sea la razn, lo cierto es que estos bugs han permitido un aumento considerable de " cerebros fugados " capaces de detectarlos y hacer uso de ellos, algunos de forma indebida. Y esos " cerebros " han encontrado tambin una buena fuente de inspiracin en la red de internet, ya que a travs de ella se hacen los grandes hacks que comprometen la seguridad del internauta aislado. Tambin hay que decir qu, en la actualidad el arte de Hackear se ha extendido ms all de introducirse en maquinas remotas PC o encontrar un fallo en un Software. De forma paralela a la intrusin en ordenadores, descubrimientos de errores en sistemas operativos, Crack de Software protegido, estn los Crack a los sistemas de acceso condicional, esto ltimo se conoce como HackCarding, donde

descubrir un Bug para realizar el Dump de la ROM Volcado de la informacin de esta Zona es la meta final de un Hacker experimentado. Por desgracia tras este primer paso, lo que viene despus no puede ser concebido dentro de la tica Hacker. Espaa en este campo de accin se encuentra entre los primeros de la lista, es decir, los mejores Hackers de HackCarding se encuentran en Espaa, siendo seguidos por los Rusos, Alemanes y Polacos. Esto es fcil de contrastar si se estudia un poco los sucesos de los Hacks en las Plataformas Digitales Europeas frente a las de EE.UU. Esta informacin se puede contrastar en las decenas de Foros que existen para intercambiar impresiones en este terreno. Aqu surgen los Whasers, nuevos Clanes del panorama Underground. Bsicamente en esta introduccin se ha tratado de explicar por encima el fenmeno Hacker y un poco la filosofa de estos. En parte los Hackers se sienten discriminados por muchas de las acepciones que se hacen de ellos. Aunque la Prensa ya los sabe distinguir en ciertas ocasiones y a pesar de comprometer a los verdaderos Hackers con el descubrimiento de Bugs Errores en un software tambin es cierto que el panorama se ha descolocado y surgen nuevos miembros no tan pacficos pero no menos interesantes. Whackers, Whasers o Shasers son slo un ejemplo.

El perfil de un Hacker
El Hacker es a todas luces alguien con profundo conocimiento de una tecnologa. sta puede ser informtica, electrnica o de comunicaciones. Comnmente el Hacker conoce todos los terrenos en que se asienta la actual tecnologa. As pues, el verdadero Hacker es alguien con ansias de saberlo todo, al que le gusta la investigacin y sobre todo lo que resulta ms difcil de descifrar. Nos estamos refiriendo a sistemas de cifrado y sistemas de codificacin. En la actualidad los sistemas de cifrado y codificacin estn a la orden del da. Tomemos como ejemplo los canales de televisin de pago o cualquier soporte de grabacin de datos como el CD o DVD. Cada uno de esos dispositivos se basa en un estndar de codificacin de datos, al igual que sucede con el protocolo de comunicaciones de internet TCP/IP. En la actualidad y ser ms en el futuro, la tecnologa se basa en protocolos y datos correlacionados en cadena. Entender esas cadenas de datos supone una superioridad de control de

cualquier tecnologa. Ese entendimiento permitir entre otras cosas, modificar la informacin, un reto para todo Hacker. As, el Hacker busca primero entender el sistema tanto de hardware como de software y sobre todo descubrir el modo de codificacin de las rdenes. En segundo lugar, busca poder modificar esa informacin para uso propio y para investigar el funcionamiento total del sistema. El perfil del Hacker no es el del tpico chalado de los ordenadores que vive nicamente por y para los ordenadores, y que pasa largas horas delante de l puesto que sin trabajo no hay resultados. Los conocimientos que adquiere el Hacker los difunde para que otros sepan cmo funciona de verdad la tecnologa. Otros datos errneos en la descripcin de los Hackers son los que los presentan como adolescentes de gafas negras con montura de hueso y acn en toda la cara, en su mayora estudiantes de informtica, de cuerpo endeble y consumidores de pizza y coca cola . Todo totalmente incierto, si bien tal descripcin pudiera coincidir en alguna ocasin. Generalmente el Hacker es una persona normal de fsico variado, estudiante de informtica o no, bebedor de coca cola o no. El Hacker puede ser adolescente o adulto, lo nico que caracteriza a todos por igual es el ansia de saber. Tampoco es cierto que el Hacker surja a raz de la nueva era informtica, ya que el Hacker siente gran inters por averiguar, y eso puede aplicarse a las comunicaciones, que existieron mucho antes que los ordenadores. As, se desmiente que los Hackers surjan en era temprana, puesto que ya en la segunda guerra mundial se trataba de descifrar mensajes del enemigo. Sin embargo, s es cierto que es ahora cuando proliferan los Hackers dada la importancia que cobran la informtica y la red de internet hoy da. Por otro lado, existe en la actualidad ms informacin al respecto a travs de la prensa y de las webs en la red. Los verdaderos Hackers aprenden y trabajan solos y nunca partiendo de las ideas de otros, aunque es cierto que las comparten si son interesantes. Nota: El aspecto final de los Hackers difiere en la realidad. Por ejemplo el aspecto que muestran los miembros del culto de la Vaca muerta creadores de Back Orifice y ms recientemente Camera/Shy son muy radicales con respecto a la imagen del Hacker que consigui Dumpear la Tarjeta Inteligente de uno de los sistemas de mas uso en el mundo. Unos llevan el pelo largo, barba y vestimenta repleta de anagramas de calaveras, el otro un traje de ejecutivo, pelo corto y maletin en mano.

Nota: En la actualidad ya se conoce un vstago ms que ha nacido a partr del Hacker, Nota: estamos hablando de los Whackers. stos, son exactamente iguales a los Hackers en cuanto a conocimiento, pero no as al uso de la verdadera tica del La nueva cibersociedad Hacker. Aqu, un Whacker est ms atraido por el dinero y por la fama. A raz de introducirse la informtica en los hogares y los avances tecnolgicos que aporta, surge toda una generacin de personajes ms o menos peligrosos que difunden el miedo en la red y en la prensa. Catalogados todos de forma errnea como " piratas informticos, " la nueva generacin de "rebeldes " de la tecnologa aporta sabidura y enseanza por parte de algunos, en tanto que otros difunden destruccin y desolacin. Hay que saber bien quin es cada uno y catalogarlo segn sus actos, de rebelda en la mayora de los casos. Hasta la fecha esta nueva cibersociedad ha estado dividida en una decena de grandes reas fundamentales en las que descansa con fuerza la filosofa de cada uno. En gran medida todos y cada uno de los grupos aportan algo bueno en un mundo dominado por la tecnologa, pero no siempre sucede as. Algunos grupos rebeldes toman esas iniciativas como punto de partida para sus actos de rebelda.. Los hackers son el principio y el nivel ms alto de esa nueva sociedad. Poseen mayores y mejores conocimientos que el resto de los grupos, y emplean una metodologa poco agresiva al mostrar sus conocimientos. Los crackers son probablemente el siguiente escaln y son capaces de crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de software. Los lamers, curiosos y autnticos aprendices de brujo, tienen una mayor influencia en la red a travs de webs espectaculares. Pero vayamos por partes y tratemos cada grupo separadamente. Hackers : El primer escaln de una sociedad "delictiva" segn la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica con lo que logran comprender sistemas tan complejas como la

comunicacin mvil. Su objetivo principal es entender el funcionamiento de los sistemas. Les encanta entrar en ordenadores remotos con el fin de decir "he estado aqu" pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algn programa comercial, y lo comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. El perfil idneo del Hacker es el de aquel que se interesa por la tecnologa, al margen de si lleva gafas, si es delgado, si lleva incansablemente encima un telfono celular de grandes proporciones o si emplea muchas horas delante del ordenador, y para nada un obsesivo de esas mquinas, aunque pudiera darse el caso. Este grupo es l ms experto y menos ofensivo, ya que sus miembros no pretenden serlo, a pesar de que poseen conocimientos de programacin, lo que implica conocer la creacin de virus y crack en un software o sistema informtico. Como ya se ha comentado, la principal figura es el Hacker, pero en los ltimos meses han surgido los Whackers, que poco a poco van acaparando el primer puesto de la lista, pero no por su superioridad o tica, sino por que stos estn superando en protagonismo a los primeros, que por desgracia no es una buena noticia. Cabe saber que los Whackers, que aunque conocen las mismas tcnicas que los Hackers as cmo el estilo en la forma de actuar, no es as en el uso de la tita Hacker, ya que un Whacker se mueve por dinero o la fama. En esto, se entiende que estamos ante una nueva generacin de Gurus de los cuales precisamente no hay que tomar ejemplo. Crackers : Es el siguiente escaln y el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad para romper sistemas y software y que se dedica nica y exclusivamente a crackear sistemas. Para la prensa y los grandes fabricantes de sistemas este grupo es el ms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica ah, sino en que normalmente difunden esa rotura por la red para conocimiento de otros. En esto comparten las ideas y la filosofa de los Hackers. En la actualidad es habitual ver como se muestran los cracks de la mayora de softwares, gratuitamente a travs de internet. El motivo de que los cracks formen parte de la red es que son difundidos impunemente por otro grupo que se detallar ms adelante.

Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de software y hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es, la parte de programacin y la parte fsica de la electrnica. Ms adelante hablaremos de los cracks ms famosos difundidos en la red. En los ltimos meses el Cracking se ha extendido ms all del Carding, es decir, actualmente cuando se rompe la proteccin de una Tarjeta de Acceso Inteligente se denomina a este hecho Crack del sistema dentro de los grupos de trabajo. As Crack es empleado habitualmente para determinar que un sistema ha sido roto, ya sea Software Proteccin o SmartCard Algoritmo. Lamers : Este grupo es tal vez el ms numeroso y quizs con mayor presencia en la red. Normalmente son individuos con ganas de hacer hacking, pero carentes de todo conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero su uso y las grandes oportunidades que brinda internet, convierten al nuevo internauta en un ser obsesivo que lee, busca y rebusca en internet toda la informacin que pueda encontrar. La posibilidad de entrar en otro sistema remoto o la posibilidad de girar un grfico en la pantalla de otro ordenador los fascina totalmente. ste es quizs el grupo que ms peligro representa para la red ya que los Lamers ponen en prctica todo el software de hackeo que encuentran en la red. Es fcil ver como un Lamer prueba a diestro y siniestro un "bombeador de correo electrnico" esto es, un programa que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta colapsar el sistema, y despus se mofa autodenominndose Hacker. Tambin emplean de forma habitual programas sniffers para controlar la red, interceptan contraseas y correo electrnico y envan despus varios mensajes con direccin falsa amenazando el sistema. En realidad no pueden hacer nada ms, pero poseen el control de tu disco duro an teniendo el ordenador apagado. Toda una negligencia en un terreno tan delicado. Copyhackers : Es una nueva raza slo conocida en terrenos del crackeo de hardware, mayoritariamente en el sector de las tarjetas inteligentes empleadas en sistemas de televisin de pago. Este mercado mueve al ao ms de 25.000 millones de pesetas slo en Europa.

En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas, en pleno auge de los canales de pago como el grupo SKY y Canal+ plus- Estos personajes usan la ingeniera social para convencer y entablar amistad con los verdaderos Hackers, les copian los mtodos de ruptura y despus los venden a los "bucaneros", personajes que se detallarn ms adelante. Los Copyhackers deambulan en la sombra, entre el verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de tecnologa y viven dominados por la obsesin de ser superiores, y no terminan de aceptar su posicin. Por ello "extraen" informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes es el dinero. En la actualidad el nmero de CopyHackers ha crecido de forma alarmante debido a los Hacks de los sistemas Mediaguard, Nagra, Irdeto o Viacces. Estos acrnimos se corresponden a los principales sistemas de Encriptacin empleados por las principales Plataformas de Televisin Digital Europeas. Todo este embrollo ha propiciado negocios ilcitos en este sentido lo que ha disparado el inters por conocer estas tcnicas fraudulentas.

Bucaneros : Son peores que los Lamers, ya que no saben de tecnologa ni aprenden nada. Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros slo tienen cabida fuera de la red, ya que dentro de ella los que ofrecen productos "crackeados " pasan a denominarse "piratas informticos".As las cosas, el bucanero es simplemente un comerciante sin escrpulos a la hora de explotar un producto de cracking a nivel masivo. Por desgracia los Bucaneros son los ms extendidos en la epoca del Hackeo de sistemas de pago por televisin. Estos son los ms repudiados en el mundo Underground y aun as estn presentes en cada esquina.

Phreaker : Este grupo es bien conocido en la red por sus conocimientos de telefona. El Phreaker conoce a fondo los sistemas de telefona tanto terrestres como mviles. En la actualidad conoce tambin las tarjetas prepago, dado que la

telefona celular las emplea habitualmente. Sin embargo, ltimamente un buen Phreaker deber contar con amplios conocimientos de informtica, ya que la telefona celular y el control de centralitas es la parte primordial a tenerse en cuenta, y/o emplean la informtica para el procesamiento de datos. En los ltimos meses el conocimiento de los Phreakers se ha multiplicado, pasando por conocer completamente el funcionamiento de la tarjeta SIM de un Celular Telfono movil o las denominadas Eprom empleadas en Cabinas Telefnicas. As se afianza ms el HackCarding.

Newbie : Es un novato o ms particularmente uno que navegando por internet tropieza con una pgina de hacking y descubre que existe un rea de descarga de buenos programas de hackeo. Se baja enseguida todo lo que puede y empieza a trabajar con los programas. Al contrario de los Lamers, los Newbies aprenden el hacking con paso cauto y no se mofan con sus logros sino que aprenden. Script Kiddie : Denominados Skid kiddie o Script kiddie, son el ltimo escaln entre los clanes de la red. Se trata de simples usuarios de internet, sin conocimientos sobre hack ni sobre crack en su estado puro. En realidad son devotos de esos temas, pero no los entienden, simplemente son internautas que se limitan a recopilar informacin de la red. En realidad se dedican a buscar en la red programas de hacking y los ejecutan sin leer primero los ficheros readme de cada aplicacin. Con esta accin liberan virus y fastidian ellos mismos su propio ordenador. Esta forma de actuar con total desconocimiento del tema los lleva a probar y probar aplicaciones de hacking. Podran llamarse "pulsabotones" de la red. En realidad los Kiddies no son tiles para el progreso del hacking.

Kiddies, sinnimo de pulsar botn y generar caos. Normalmente jvenes vidos de fama, con pensamientos desbordados y confusos y sobre todo, defensores de los Ataques de Denegacin de Servicio.

El Underground final
Con la breve descripcin de cada grupo espero haber dejado claro qu es cada uno de ellos y qu papel interpreta en la nueva cibersociedad. Cada vez son ms los jvenes que se autodenominan Hackers cuando lo nico que hacen es soltar virus y probar programas de hacking. Esto confunde a la sociedad, y si son gentes violentas que aborrecen lo material, disfrutan "fastidiando" al vecino con total idiotez cuando sueltan sus fatdicos virus y gusanos en la red. Los buenos Hackers casi nunca son descubiertos y apenas figuran en la prensa, a menos que se les descubra a causa de una penetracin en algn sistema demasiado seguro. Entonces la habran fastidiado. Pero volviendo a la consideracin de si constituyen una nueva sociedad difcil de comprender, debo decir que as es, y tambin debo aceptar al igual que todos vosotros, que el verdadero Hacker tiene el control del mundo. Por ello alguien muy importante en Estados Unidos dijo en alguna ocasin, "dadme diez Hackers y dominar el mundo". En otro orden de cosas, y tras conocer cada uno de los pobladores de la red, en las lneas que siguen daremos respuesta a las 40 preguntas que ms frecuentemente se hacen al respecto, y que terminarn de generalizar los conceptos de Hacker, Hacking y Seguridad en la red.

Qu es un Hacker ?
En la primera parte de este captulo dejamos claro lo que es un Hacker, pero obviamente, vamos a reincidir en aclarar qu es un Hacker, por aquello de que se haya pasado a leer directamete esta seccin. En una primera versin y segn la traduccin de Hack , la palabra Hacker defina a los entusiastas de los ordenadores que permanecan largas horas delante de ellos. En la actualidad se definen como expertos en programacin y elevado conocimiento de informtica y electrnica. Por otro lado la ley, e incluso los medios escritos, aluden a esa nueva generacin como aquellos que lindan con lo ilegal. En la actualidad, al fin, se describe a estos personajes como autnticos expertos en sistemas digitales que disfrutan explorando sistemas y probando su capacidad, opuestamente a los simples usuarios que se conforman con redactar

unas cuantas lneas en un procesador de texto. Dentro del trmino Hacker podemos encontrar los Hackers de Sysop, Hackers programadores y Hackers de Whacker, que tienen diferencias comunes.

Es seguro Internet ?
De todos es sabido que no. Hoy por hoy la red de redes contiene ms virus, exploits, comandos javas "especiales " y otras especies que pginas web existen. Es una paradoja, pero lo cierto es que tienes que andar con cuidado en la red. Los canales IRC suelen estar infectados de "aprendices " que emplean todo tipo de "armamento" IRC para fastidiar a cuantos chatean en el canal. El correo electrnico tambin se ve perjudicado, ya que puedes encontrarte un mensaje sin sentido que lo nico que ha hecho es colocar un " troyano " en tu ordenador o quizs un virus. Para los usuarios que se decantan por el tema del hacking, puede resultar peligroso navegar sin precaucin por estas pginas, ya que a veces cuando se descarga algn programa, ste contiene un virus o un troyano. El pago electrnico a travs de la red tambin est en peligro, ya que existen programas especficos para interceptar las transacciones y en el peor de los casos emplean tu nmero de tarjeta para futuras compras ajenas. Tambin existen utilidades que permiten escanear los puertos de cualquier ordenador conectado a la red, y utilidades que controlan todos los paquetes que viajan por la red. Sin embargo es cierto que a menudo puedes navegar por la red sin ningn problema.

Est bien visto ser Hacker?


Para la sociedad no. Y de ello tiene la culpa en parte la prensa escrita, ya que a menudo confunden a los hackers con piratas informticos. Por otro lado, slo aparecen publicadas las fechoras ms sonadas en la actualidad, como la penetracin de piratas informticos en el Pentgono o en la NASA. O quizs se trataba de Hackers?...lo cierto es que slo se publica lo malo que hacen. Adems, actualmente se est poniendo de moda el ciberterrorismo en la red, donde se cuelgan severas protestas en las webs ms importantes. Por otro lado la palabra Hacker parece estar ligada siempre a alguien que roba un banco desde el

ordenador o alguien que perjudica a algn internauta o a una empresa. La poca o mala informacin sobre el tema, y la expansin de nuevos "especmenes "en la nueva cibersociedad, infunden confusin. En la actualidad podra hablarse de aceptacin en la comunidad Hacker en los medios de comunicacin. Es fcil ver como empresas prestigiosas contratan a Hackers para la seguridad de su Empresa. Tambin es bueno ver como la AIH Asociacin para informacin de Hackers ha sido constituida de forma legal y por tanto una asociacin lcita y legal a todas luces, as como aceptada.

Existen slo los Hackers o hay alguien ms en la ReD?


Por supuesto que existe alguien ms y de ah la confusin con el verdadero rol de los Hackers. Despus de estos estn los Crackers, "Hackers de lite, rebeldes," que difunden sus conocimientos por la red en forma de software que otros utilizarn indebidamente. Los Crackers revientan sistemas y roban informacin de los ordenadores ajenos. Tambin estn los Lamers y los Newbies, esto es, novatos que bajan de las pginas de otros "aficionados" programas sniffers, escaneadores o virus para luego emplearlos para usar con el ratn, ya que hoy por hoy no hace falta ser un experto programador para dirigir el puntero del ratn sobre cada pestaa de un programa descargado. Pero el grupo que mejor merecido tiene el nombre, es el formado por aquellos que no se denominan Hackers, como Juan Carlos Garcia Cuartango; en este caso son expertos en seguridad que detectan fallos o bugs en los sistemas y lo hacen pblico para que las empresas del software "daado" les ponga remedio. Un ejemplo de ello es el agujero de Cuartango, un bug o puerta trasera del conocido navegador EXPLORER, que mediante una simple opcin permite coger informacin del disco duro de un ordenador remoto. La comunidad Undergroun crece de forma acelerada. Whackers, Shasers o Whasers, son slo un ejemplo de una lista que no parece tener fin.

Qu es un mailbombing?
Es el envo masivo de correo electrnico, comnmente conocido como bombardeo, en el entorno del hacking. Los mailbombing son programas que permiten enviar miles de veces un mismo mensaje a una determinada direccin de correo electrnico. A veces el mailbombing permite tambin envar correo fantasma, esto es, correo falso sin dejar rastro de quien lo enva, por lo que pasa inadvertido. A esto se llama correo annimo.

Qu es un Cracker?
El tema Cracker tambin ha quedado suficientemente claro, pero podemos recordar que se trata de un experto Hacker en cuanto a conocimientos profundos de programacin y dominio de la tecnologa. El Cracker disea y fabrica programas de guerra y hardware para reventar softwares y comunicaciones como el telfono, el correo electrnico, o el control de otros ordenadores remotos. Muchos Crackers "cuelgan" pginas web por diversin o envan a la red su ltima creacin de virus polimrfico. Tambin existen Crackers que se dedican a crear cracks para softwares importantes y negocia con ellos. Existen cracks para tarjetas shareware y sistemas electrnicos como el DVD y las consolas Playstation entre otros.

Qu es IRC?
Comnmente conocido como canal de chateo o "forma de intercomunicarse con otros usuarios en tiempo real a travs de textos y ahora de voz ", se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lgica o un virus. Existen multitud de herramientas IRC en las pginas de hackeo y utilidades WAR o de guerra. Est de moda ir fastidiando por este canal.

Qu es un lamer?
Es un aficionado al tema. Es aquel que ha visitado varias pginas web sobre hacking y fascinado, se ha bajado unos cuantos programas. Despus los usa indebidamente sin tener conocimientos; destruye su propio ordenador lo mismo que otros de la red, y cuando eso sucede se siente alguien superior a los dems. Este tipo de personaje es el que emplea los Back Orifice, Netbus y Virus con el fin de fastidiar y sin tener conocimiento de lo que realmente est haciendo. Es el ltimo eslabn de la nueva cibersociedad.

Son seguras las pginas Web sobre Hacking?


Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las pginas sobre hacking, pueden resultar una muy buena fuente de informacin para los "novatos";pero existen algunas pginas creadas por personas con dudosas intenciones, donde colocan utilidades dainas como virus y cookies "malos". Un ejemplo es lo que me sucedi hace unos das. No recuerdo qu pgina era, pero s que apareca tras una averiguacin con el buscador METABUSCA. En ella apareca una pgina que llamaba la atencin por su aspecto grfico. Cuando trataba de bajar un archivo de no ms de 30 Kbytes y justo cuando estaba al 95 % de la descarga, la utilidad Antivirus de Panda Software detect un virus solicitando abortar o desinfectar. Seleccion desinfectar y la sorpresa fue cuando un nuevo cuadro de dilogo me indic que era imposible desinfectar el fichero. La nica solucin era pulsar escape, pero ya era demasiado tarde, apareci un nuevo virus de nombre desconocido VxD y unos cuantos nmeros aleatorios. Haba resultado ser un programa autoejecutable, que termin por bloquear el ordenador. Lo curioso del caso es que despus de resetear el ordenador, ste no detectaba el fichero principal del Antivirus Panda. Tras arrancar Windows, Panda haba dejado de funcionar porque el fichero EXE haba sido borrado del sistema. Pero lo que ms me impact fue cuando trat de instalar de nuevo el antivirus. ste no se poda instalar, abortndose el proceso de instalacin.

Qu es un Troyano o Caballo de Troya?


El troyano tiene diversos significados y cometidos. Tiempo atrs, el troyano era un programa oculto que proporcionaba un cuadro de dilogo falso que debas aceptar, tras lo cual, el troyano se "quedaba" con lo que tecleabas despus, en este caso la clave. Despus, el troyano encriptaba nuestra clave, y cuando emplebamos el correo electrnico, se enviaba automticamente a un correo electrnico especfico, fuera cual fuera la direccin. Ahora el troyano recibe el nombre de Back Orfice, Netbus o Deep Troath. Estos troyanos se dividen en dos grandes bloques, un servidor y un cliente ambos ejecutables. Colocando el fichero servidor a un ordenador remoto y ejecutando nuestro cliente podemos controlar cualquier funcin del otro ordenador. Esos son los troyanos, que han hecho "flaquear" la seguridad de Windows 95 y 9

Qu es una Bomba lgica?


Es lo ms parecido a un virus. Una bomba lgica es un programa autoejecutable que espera un determinado tiempo o una actividad sobre el teclado para explotar, o dicho de otra manera, para infectar el ordenador, modificando textos, mostrando grficos o borrando parte del disco duro.

Es seguro el correo electrnico?


En absoluto, el correo electrnico no es nada seguro. A travs de l se pueden recibir ficheros "pegados" indeseables. Adems, el correo electrnico puede ser interceptado y ledo por los Lamers, que emplean sniffers, programas capaces de interceptar correo electrnico entre otras cosas.

Qu es un Firewall?
Un firewall es una utilidad o herramienta de seguridad, que impide que ciertos comandos o paquetes de datos "anormales" penetren en nuestro sistema. Comnmente se traduce como barreras de fuego, que detectan ataques o entradas forzadas en los puertos de nuestro sistema. Los firewall se denominan tambin nuke. El Firewall ms popular que un usuario de a pie puede utilizar es ZoneAlarm, qu adems conoce una versin totalmente Freeware para el usuario. Adems, ya son varias las pginas Web que contemplan un Manual para conocer elSon funcionamiento de esta popular desde Internet? ser uso y seguros los Downloads aplicacin, que puede completada con VisualRoute. Ni mucho menos, entre ellos puedes descargar un virus "insertado" en el programa o un troyano renombrado. Las descargas ms peligrosas son las extensiones ZIP y EXE. El servidor de back orfice, puede renombrarse fcilmente y hacernos creer que estamos bajando otro fichero.

Son seguros Windows 95 y Windows 98?


Con la presentacin en sociedad de back orfice por " Cult of The dead " Windows ha dejado de ser un sistema operativo aislado y seguro por sus limitaciones de comunicacin en redes, excepto el explorador. En la actualidad se han encontrado bugs en el navegador, que permiten que alguien husmee nuestro disco duro o robe ficheros de nuestro ordenador. Es el denominado agujero de cuartango, el bug ms peligroso de todos. Los cookies de las pginas web son otra amenaza para Windows, pero como mucho cuelan algn tipo de virus. Sin embargo, lo ms peligroso es el fichero servidor EXE de Back que hace tambalear a Windows, dada la reciente moda del "control remoto."

PD: Personalmente aado que estos sistemas Operativos son realmente inestables, por no decir realmente malos. Es preferible utilizar Windows XP o mejor Linux. :D :D :D

Qu es Back Orifice?
Back Orfice es un programa de control remoto del ordenador que funciona bajo un servidor y un cliente. Si colocamos el servidor a un ordenador remoto, es posible desde el cliente, gobernar cualquier funcin del ordenador remoto, entre los que se destacan abrir y cerrar programas, controlar el CD, leer y escribir ficheros y borrar parte del disco duro. Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando est abierto, acta a travs de l, desde un men cliente repleto de pestaas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores en una red LAN interna y a pesar de lo que se diga, podra ser menos nocivo que un virus, aunque dejar esa puerta abierta es toda una amenaza para Windows.

Qu es un Pirata Informtico?
Comnmente confundido con un Hacker, el pirata informtico es el que hace copias de software en CD o fabrica tarjetas ISO 7816 piratas y comercializa con ellas. No posee ms conocimientos que los necesarios para duplicar discos, y es el grupo que ms ensucia la nueva sociedad de Hackers, despus de los Lamers.

A pesar de toda la informacin que existe a estas alturas, todava se les contempla como Piratas Informticos a los que de alguna u otra manera realizan cualquier tarea con el ordenador que consideran no ilcita. En definitiva, para algunos medios de comunicacin, preferentemente Televisiones, todos son Piratas Informticos. El que escribe un virus, el que copia un CD o el manipula Tarjetas de Crdito.

Qu es Netbus?
Se trata de un troyano anterior a back orfice y funciona bajo los mismos principios que ste; en la actualidad est ponindose de moda el empleo de netbus y de back orfice por cualquier usuario del ordenador.

Existe un Manual del Hacker?


Existen varios y todos ellos se encuentran en internet. El manual del Hacker indica los diez puntos ms importantes que todo buen Hacker busca en su progreso hacia la cumbre. Los manuales estn en ingles, pero existen versiones reducidas en espaol, bajo el nombre de "Novicio". Estos manuales normalmente abarcan situaciones dirigidas a los "nuevos" en esta cibersociedad y por supuesto no indican el modo de hacer funcionar programas peligrosos.

Qu herramientas son imprescindibles para el Hacker?


El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre esas herramientas destacan los sniffers, escaneadores y programadores de tarjetas inteligentes. Tambin es recomendable algn mailbombing y nukenabber para enfrentarse a aquellos que slo actan para fastidiar. Para entrar en sistemas ajenos, "aunque slo sea para ver y salir despus" el Hacker debe echar mano a un buen diccionario para obtener la clave de acceso. Actualmente es necesario disponer tambin de utilidades de guerra IRC y WAR, para enfrentarse a otros enemigos. Un buen virus bajo la manga apartar al indeseado que nos molesta. Pero lo ms importante es la motivacin y la intuicin, sin ellas nada se puede hacer.

Qu es PGP?

PGP, de Pretty Good Prvate es el programa de cifrado por excelencia para la mayora de los usuarios que pretenden proteger su correo electrnico y sus ficheros de texto. Este programa, que conoce numerosas versiones y mejoras, fue inicialmente desarrollado por Philip Zinmermam, quien tuvo sus encuentros con la justicia americana. El programa de cifrado basado en RSA o en Diffie fue prohibido para su exportacin, pero a alguien se le ocurri publicarlo en internet en forma de texto, y alguien ms lo compil de nuevo en Europa. As fue como PGP lleg a Europa. Actualmente va por la versin 6.0 e incluso se conoce una versin en castellano de este programa de cifrado altamente seguro. Tambin los hackers deben disponer de esta herramienta.

Qu es WAREZ?
Warez es en realidad un software "conocido" que lleva incluido un crack para su instalacin sin numero de serie o en varias mquinas sin pagar por l. En internet se encuentran infinidad de warez y nmeros de serie para los programas ms conocidos. Los warez son una forma de crackear software, lindante con el delito y que entra de lleno en l, ya que viola los derechos de autor.

Qu son los Escaneadores?


El ms conocido es el Scanerport y como su nombre indica, se trata de programas que permiten rastrear la red en busca de puertos abiertos por los cuales acceder y manipular un sistema o introducir un troyano o un virus. PortScan es otra utilidad ampliamente conocida por los Hackers y con este programa nadie est a salvo.

Qu es un Crack de Software?
El crack de software, que lo convierte en Warez, es la inclusin de un

cdigo o varias lneas de cdigos en los ficheros de registro del software, que impide que caduque el programa. Todas las versiones de evaluacin o Shareware tienen caducidad. Los datos que lo permiten estn normalmente encriptados y divididos en diversos ficheros DLL, REG e incluso INI. Cada programador oculta el cdigo de tiempo donde le viene mejor. EL crack consiste en alterar esos datos u otros de forma que el programa no reconozca la fecha de caducidad. Por otro lado, crack es tambin la localizacin del nmero de serie del programa. Este nmero de serie se localiza gracias a un generador de nmeros de serie o generator, una utilidad muy ampliada por los Crackers para obtener logins y nmeros de serie.

Es seguro el protocolo TCP/IP?


El protocolo de comunicaciones de internet TCP/IP es quizs, el protocolo menos seguro de cuantos existen, pero es el estndar y por ello los Hackers desarrollan continuamente herramientas capaces de monitorizar la secuencia de datos y paquetes TCP/IP. SSL pretende estar en un nivel de seguridad para transacciones electrnicas de dinero, pero tambin ha sido objeto de los Hackers y por tanto un sistema inseguro. Los sniffers pueden monitorizar estos comandos, al igual que el VOYAGER monitoriza los comandos de las tarjetas ISO 7816. Un protocolo seguro sera aquel que contenga protocolos variables y encriptados, as como estructura de paquetes variables.

Qu es NUKENABBER?
Es un programa que controla todos nuestros puertos y su estado, y es capaz de detectar una intrusin o nuke en cualquiera de los puertos seleccionados. En el caso de back orfice, podemos "vigilar" el puerto 12346 que es el empleado por este troyano y descubrir si alguien controla ese puerto. Nukenabber es una herramienta muy til para el Hacker.

Qu es el PRHEAKING?

El prheaking es una extensin del hacking y del cracking. Los Phreakers son expertos en sistemas de telefona fija e inalmbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. Tron era un buen ejemplo de Phreaker, ya que haba logrado clonar una tarjeta GSM. Los Phreakers emplean sus conocimientos para realizar llamadas gratis y a veces son utilizados por los Hackers para mantener sus actividades en la red.

Qu es un SNIFFER?
Un sniffer es una utilidad que permite la monitorizacin de la red y detecta fallos de seguridad en ella o en nuestros sistemas. Dentro de los sniffers podramos citar otras utilidades de control como KSA y SATAN, que adems de buscar las debilidades de un sistema, se emplean como sniffers, esto es, monitorizacion de la red y la unidad central. Una navegacin lenta en internet puede indicarnos que hay un sniffer en lnea.

Qu es el CARDING?
El carding es una extensin ms de esta nueva cibersociedad en constante bsqueda por controlar todos los sistemas informticos y electrnicos de la sociedad actual. Hoy por hoy la implantacin de las tarjetas de crdito es masiva y est presente en casi todos los sectores como operaciones bancarias, acceso a televisiones de pago, sistemas de pago electrnico y acceso controlado. El carding es el estudio de tarjetas chip, magnticas u pticas y comprende su lectura y la duplicacin de la informacin vital. Actualmente se ha conseguido clonar tarjetas GSM, tarjetas de canales de pago y visa por este procedimiento.

Emplean la Criptografa los Hackers?


Ms que nadie, los hackers y crackers se ven obligados a emplear sistemas

criptogrficos para su correspondencia electrnica. Normalmente emplean el conocido PGP, pero tambin son habituales otros mtodos de cifrado, siempre de claves publicas. Tambin es cierto que los Gurus emplean mtodos criptogrficos desarrollados por ellos mismos, adems de emplear la esteganografia, mtodo que permite encriptar datos en una imagen o un grfico.

Qu son los Diccionarios?


Existen dos tipos de diccionario entre la comunidad hacker y ambos son imprescindibles dado su contenido. El diccionario bsico del Hacker detalla la extensin de los nuevos acrnimos que habitualmente se emplean en esta sociedad. As, se describen acrnimos como spoofin, nuk, zombie y crash entre otros. Para poder moverse entre la nueva sociedad es necesario saber el significado de cada uno de los acrnimos que permiten conocer a fondo todo lo relacionado con el hacking, cracking, phreaking y otros servidores. El otro gran diccionario de verdadera utilidad, para los Crackers ms que para los Hackers, es el diccionario de palabras. Cuando se emplea la fuerza bruta para obtener los passwords o contraseas de un programa, pgina web u ordenador remoto, es necesario y muy habitual emplear este diccionario, normalmente en formato software. El programa y/o diccionario electrnico compara miles de palabras hasta dar con la clave correcta; a lo que se denomina fuerza bruta ya que se comparan miles de palabras en menos de un segundo.

Qu es la Ingenieria social?
La ingeniera social es quizs la base del Hacker para obtener los datos que le interesan de una conversacin, y de distintas personas. Es la forma de engaar al otro, camelarlo y hacerle creer que eres alguien en quien confiar, el tcnico de la compaa de telfono quizs. Buena muestra de ello es el timo de telefnica, en el que te llaman hacindose pasar por un tcnico de la compaa y te piden que teclees un nmero despus de colgar. Este comando llamado ATT, le permite al ingeniero social realizar llamadas a travs de tu telfono. Y en la actualidad est

sucediendo en nuestro pas, as que cuidado. Obviamente, ya a la fecha de hoy, julio del 2001 ese bug se ha subsanado.

Qu es un Shaser?
Se les denomina Shaser a los usuarios de programas Per to Per como Kaaza, Gnutella u otros. Aqu basta con teclear que se desea buscar dentro de la aplicacin, se localiza normalmente archivos de musica *.mp3 y se bajan al disco duro. Es la aficcin prioritaria de los Shasers, pasarse el da delante de por ejemplo Kaaza y descargar el mayor nmero de archivos mp3 posible, as como mantenerlos en el disco duro para uso y disposicin de otros internautas. Tambin se les podra haber llamado coleccionistas de MP3, ya que estos usuarios realizan esta tarea de forma compulsiva.

Qu es un HackCarding?
El arte de Hackear una SmartCard va ms all del Carding tradicional. En la actualidad es cada vez mayor el nmero de personas que se suman a esta aficcin de Hackear Smartcards. Esto es debido a que existen importantes foros donde se explica y comenta las tcnicas para hacerlo. Tanta es la informacin que cualquier Nefito en el tema, puede convertirse en un usuario avanzado en la manipulacin y/o conocimiento de una SmartCard. As cualquiera es capaz de realizarse una Emuladora, interpretar cdigo o realizar MOSC.

Qu son los Manteros?


Son los comnmente conocidos como vendedores de CD piratas y ahora DVD. Normalmente son Inmigrantes Marroquis, Argelianos, Nigerianos,ect.. la mayoria ilegales Sin papeles que se encargan de vender esta mercanca que es portada por Mafias organizadas. Esta es la explotacin del hombre por el hombre, en este caso, Mafia explota a Inmigrante, quien por subsistencia fomenta la piratera y enriquece a los verdaderos delincuentes, pero que no deja de ser para todos una accin totalmente ilcita. Tanto el que graba, como el que vende o compra. Pero

de sobras es conocido quien carga con la mayor culpa. Aqu no hay Arte de Hack, slo subsistencia por parte de unos y enriquecimiento para otros. Dicese tambin a Manteros a estos Inmigrantes que utilizan casi siempre una Manta para ofrecer esta mercanca.

Qu es un Whaser?
En la actualidad se denominan Whasers a los Webmasters de pginas que alojan en ellas archivos HEX, los cuales son utilizados para programar tarjetas del tipo ISO 7816, a fin de Emular una SmartCard original de un sistema de Acceso Condicional, vase Mediaguard CSD o Nagra Via Digital, ambas Plataformas fuertemente golpeadas por la piratera de cdigos emuladores. Los Whasers no son los creadores de estos cdigos, ni tampoco son capaces de modificar estos cdigos para cambiar su funcionamiento. Los Whasers estn extendidos por todo el mundo ofreciendo en cada pas los archivos HEX correspondientes a cada Sistema, Irdeto, Conax, Cryptoworks ect... Algunos Whasers pueden llegar a tener muy buenos conocimientos de todos estos sistemas.

Qu es un Dump?
Dentro del Carding, el Dump es el volcado de la informacin de la ROM y la Eprom de una SmartCard que est siendo atacada por un Gusano externo. El volcado de esta informacin le permite al Hacker conocer el funcionamiento del algoritmo interno, opcodes y tablas. Para un Cracker esta informacin le permitira descubrir Bugs que exploten ms adelante la misma SmartCard frente a defensas de esta. Para el HackCarding esto es un gran paso ya que con esta informacin es posible crear las emuladoras clnicas de estas tarjetas.

Qu es un gusano dentro de los Whaser?


Aqu el gusano es el que genera un desbordamiento de pila dentro de una SmartCard. En el caso de las SmartCard de Nagra Propiedad de Kudelsky el

Gusano permite obtener la informacin de la zona Eprom de la SmartCard. Zona que contiene la informacin de claves privilegiadas e informacin de suscripcin de canales contratados. Esta informacin forma parte del sistema de Acceso Condicional y por lo tanto acceder a ella o conocerla es un acto de delito, ya que esta informacin es considerada de secreto.

Qu es una BackDoor en Carding?


Una BackDoor aqu es una clave de acceso que le permite al sector HackCarding acceder al interior de una SmartCard, obteniendo as el Dump de la Zona correspondiente. Las BackDoor no tienen porqu estar presentes en todas las SmartCard. Esto depende del sistema y Acceso Condicional atacado. Revelar que sistemas la poseen y cuales no, as como la clave BackDoor es tipificado como delito.

Qu es MOSC en Carding?
En Carding MOSC es la propiedad de poder modificar en una Tarjeta de Acceso Inteligente las propiedades de suscripcin a canales, obtener claves operacionales o claves secretas. El arte de hacer MOSC difiere entre cada sistema de Acceso Condicional. As en ocasiones se habla de Datatypes y en otras de PBM para modificar canales contratados. Exponer esta informacin tambin es delito. Cuando se habla de Sistema de Acceso Condicional, se refiere al modelo seguido para el control de abonados de una Plataforma Digital. Asi se conocen varios sistemas de Acceso Condicional como Irdeto, Nagra, Mediaguard, Cryptowork o Viacces. Ahora el Carding est siendo tan extendido entre los adeptos a los desconocido, que incluso ha toma forma como HackCarding por el gran nmero de seguidores que tiene esta aficcin. El HackCarding ha permitido influir en el nmero de abonados de cada Plataforma Digital afectada, a veces para aumentar beneficios y otras para perderlos. No est muy claro quien es quien, quien gana o quien pierde, pero lo cierto es que se ha desatado una verdadera batalla en este sector. Actualmente los proveedores de servicios de Pay TV estn modificando sus sistemas de Acceso Condicional. Ser este paso el fin de una Guerra?. Nadie est seguro que esto sea as.

Los Clanes de la Red y el futuro


En pocas pginas queda resumido todo lo que es el argot del Hacker, as como quines pueblan la nueva superciudad que es internet. Bsicamente se han nombrado todos, pero es evidente que los que contiene la red van en aumento de da en da, y es muy fcil que surjan nuevos vstagos en la gran familia de clanes de la red. La libertad de expresin que permite internet en todos sus aspectos, despierta la curiosidad de miles de nuevos internautas cada da. En este medio se derrocha informacin, y un internauta cualquiera puede acceder a informacin "confidencial" en muchos aspectos, o a una informacin que antes era imposible de obtener. Esa informacin permite al verdadero Hacker o aspirante a Hacker progresar en sus investigaciones, pulir sus tcnicas y simplemente, mantenerse entre la lite. Pero tambin es cierto que tanta informacin permite a usuarios no aspirantes a Hacker manipular tecnologas que antes slo eran accesibles a los tcnicos e ingenieros de cada rama. Por citar un ejemplo, en la actualidad es posible romper un sistema de televisin de pago sin tener ningn conocimiento. Ello se debe a que existen pginas repletas de informacin sobre cmo hacerlo. Es ms, en realidad el usuario de la red puede permitirse el lujo de bajarse ficheros de la red que le permitirn ver canales de pago. No quiero mencionar qu canales, pues son sobradamente conocidos de todos. Esto implica que la rotura o "crack" del canal de pago se hace a diario sin contar con demasiados conocimientos. Slo unos pocos conocen la tecnologa y muchos son los que la ponen en prctica de una manera sencilla. Ello significa que da a da se pueden formar en la red nuevos grupos y personajes que de una u otra manera hacen distinto uso de esos conocimientos y de esa informacin. Por lo pronto, todos los usuarios que toman un foro a diario, por ejemplo un foro que trata sobre los sistemas de televisin de pago, son denominados Kids Rapid, los llamados chicos rpidos, que con slo unos cuantos clics del ratn pueden poner en prctica un crack complejo y sofisticado, como ver canales de pago gratuitamente y sin ningn esfuerzo.

En lo adelante, la posibilidad de nuevos vstagos en la red y el Underground ser infinita. As, la red y sus pobladores nos darn argumento en el futuro para escribir unos cuantos captulos ms.

También podría gustarte