|
Hackers:
entre la contracultura o la simple delincuencia
Guerrilleros
y piratas
en la red
¿Cómo
sabemos que ustedes son hackers? pregunta Futuro a través
del anonimato de Internet a un grupo que se autodefine como S.I.D.E, (Security
Is Dead for Ever), y dice dedicarse a ingresar en los sitios web a través
de sus fallos de seguridad.
¿Querés que te lo demostremos? contestaron,
con afán de querer darse a conocer.
En pocos minutos un ciberpibe avisó vía mail:
Fíjese en esta dirección www..com.ar.
De pronto, en la dirección del sitio web de un conocido proveedor
local apareció en letras de colores una dedicatoria a Página/12
de parte del grupo S.I.D.E.
Por
Esteban Magnani
y Mariano Blejman
Los hackers, como se llama a quienes buscan violar los sistemas de seguridad
informáticos para poder borrar, modificar o robar información,
aumentan su peligrosidad potencial a medida que crece la cantidad de información
importante que circula por la red. Entre ellos hay desde tecnólogos
intrépidos que ingresan en las redes cerradas del Pentágono
(poniendo en riesgo su propia seguridad), soldados de las nuevas guerras
de información (como ocurrió en Kosovo) y también
niños curiosos y aburridos que utilizan la plataforma de Internet
para ingresar a modificar o tomar prestada información
de decenas de sitios de Internet por diversión. Muchos se creen
impunes ya sea por el vacío legal sobre el tema o porque ninguna
empresa está dispuesta a aceptar que no es capaz de defenderse
de algún adolescente aventurero o de un delincuente tecnológico.
En la actualidad no quedan tantos de la primera camada de hackers más
efectivos en actividad. Podría decirse que el sistema, una vez
más, mostró su habilidad para alimentarse de sus propias
mutaciones: como si fueran ex héroes del Mayo Francés, los
más importantes piratas fueron contratados por las multinacionales
para que pasen a la vereda de enfrente y se encarguen de su seguridad
informática. Los que quedan nutren a miles de novatos con instrucciones
sobre cómo vulnerar a los inseguros sistemas operativos. Y bueno,
parte del juego se resume a ver quién es más fuerte: él
o yo, sea quien sea el que ocupe cada lugar.
El orgullo de ser hacker
Más allá del desafío personal que significa vulnerar
un sistema de seguridad que puede haber costado millones, algunos hackers
se sienten parte de un movimiento contracultural que intenta demostrar
que toda información debe ser (y, como ellos prueban, es) accesible
para todo el mundo. A veces, incluso logran desestabilizar a las grandes
empresas transnacionales al cuestionar la seguridad de las cada vez más
populares redes y causar graves perjuicios económicos.
Un informe del Pentágono confirma lo que todos suponían:
el sistema telefónico, los bancos, la Reserva Federal, la distribución
de electricidad y combustible, el control del tráfico aéreo
y otros sistemas inteligentes de transporte, la sanidad pública,
las fuerzas de la ley e incluso el sistema de las elecciones dependen
totalmente de las redes. Según este informe, sólo en Estados
Unidos los daños por ataque vía Internet a las empresas,
que casi nunca se denuncian para no perder prestigio, ascendieron en 1995
a 5000 millones de dólares y ya, sobre el fin del milenio, la cifra
tiende a duplicarse. No es poco dinero el que desaparece en gastos de
seguridad o en transferencias a cuentas personales, pero también
está la posibilidad de hacer cosas más dramáticas
como cambiar una historia clínica, afectar la seguridad de un aeropuerto
o, en un caso extremo, ordenar el despegue de un avión de guerra.
Según el profesor Claudio Katz, economista de la UBA, especializado
en Nuevas Tecnologías, la defensa del copyright y los derechos
de patente es el pilar de la política de las corporaciones y el
gobierno norteamericano. Con estas banderas combaten la imitación
de empresas rivales, pero también las iniciativas de individuos,
clubes y asociaciones sin fines de lucro, que aspiran al libre acceso
de la información, y al uso comunitario de las nuevas tecnologías.
Muchos programadores incluso ofrecen sus propios programas gratuitamente
porque consideran que hay que terminar con los monopolios que engordan
costos inútilmente.
Un minuto de fama
En la actualidad mediática, los mejores golpes de efecto para estos
grupos que intentan llamar la atención sin hacer daño directo
se han producido cuando hackearon (es decir que entraron en
los sistemas de seguridad y modificaron algo del contenido o robaron información)
las ediciones electrónicas de los más importantes diarios
del mundo. Por ejemplo el 13 de setiembre de 1998, el grupo HFG (Hacking
For Girlies) vulneró la seguridad del sitio web del New York Times
protestando por la nota del periodista John Markoff sobre el hacker Kevin
Mitnick, conocido como El Cóndor. Este conocido hacker
del ambiente fue encarcelado en febrero de 1995, no por ser un idealista
contracultural, sino por robar más de 20.000 números de
tarjetas de crédito (y usarlas, por cierto). Ese domingo, la home
page del diario apareció con el enigmático logo HFG y una
proclama pidiendo la liberación de Mitnick (que se reproduce en
www.antionline.com/archives/pages/www.nytimes.com/). Hoy, Mitnick (que,
se dice, también trabajó para el FBI) está en la
cárcel de Los Angeles y se le ha negado el uso de computadoras
de por vida. Sin embargo, no se sentará al banquillo de los acusados,
ya que en marzo de este año aceptó firmar un documento en
el que se declara culpable de los cargos de crackeo reiterado (violación
de redes informáticas) y probablemente quede libre para fines de
1999.
La conexión local
Pero el problema no está sólo en Estados Unidos. Un proveedor
de acceso local que pidió no ser mencionado aseguró
a Futuro que semanalmente reciben varios ataques, de los cuales
algunos logran ingresar y tomar información que puede ser relevante.
Una especie de entrenamiento de los neófitos que todavía
no se atreven a competir en las ligas mayores que ofrecen desafíos
como el Pentágono o un banco.
Aquí en Argentina, la edición de Clarín Digital fue
hackeada en la madrugada del 2 de diciembre de 1998, cuando un grupo denominado
Fö.EvE. Te4M and XTeam entró violando la seguridad de su sitio
web impartiendo consignas por la libertad de expresión, el derecho
a conocer la verdad o frases como por una tarifa telefónica
plana e inclusive no se olviden de Cabezas. El golpe
tuvo su efecto y provocó una interesante inversión en equipamientos
para mejorar la seguridad de la página de Clarín Digital.
Las empresas encargadas del mejoramiento seguramente estarán agradecidas.
Los ataques a diversas páginas se han convertido en un deporte
cibernético que está haciendo furor. Futuro pudo saber que
en los últimos días la empresa Fibertel, el Chat de Clarín,
el proveedor Sinectis de Internet y el sitio web de la Armada Argentina,
PatagoniaWeb.Com entre otros, más una veintena de páginas
web han sido violadas por el grupo llamado S.I.D.E, aunque se estima que
son continuos y masivos los ataques que no salen a la luz por una cuestión
de cuidado de imagen.
Tal es el caso del sitio web de La Nación que, objeto de varios
ataques, literalmente hicieron imposible el acceso al servidor. Según
informaron en el sector de sistemas del diario, sufrimos ataques
en nuestros sites, mediante una técnica que aprovechaba un error
de diseño del sistema de Microsoft Windows NT que utilizamos, y
que producía la falla de los servers, tanto el de Buenos Aires
como el de EE.UU. Detectamos lo que ocurría, hicimos las correcciones
y estamos a punto de determinar el nombre de quien lo hacía. Si
bien los ataques continuaron todo el fin de semana, no pudieron volver
a voltear a los servers, aseguraron.
Hackeando hacia el año 2000
En la informática, es estrecha la línea que separa lo legal
de lo ilegal. En Argentina, ingresar desde una computadora a un sitio
web y cambiar información no es un acto ilegal, aunque el artículo
194 del Código Penal sanciona a quienes entorpecen las comunicaciones
públicas. Uno de los poquísimos argentinos que tuvo problemas
con la Justicia no fue con la nuestra sino con la de Estados Unidos. El
hacker descripto por sus seguidores como frenético y compulsivo
Julio Ardita, conocido como El Gritón, entró
en las redes secretas de la Marina de EE.UU. Según sus colegas,
fue detectado porque ingresó directamente y usando
su propio teléfono. Si hubiera tomado algunas precauciones,
como triangular a través de varios países y desde otro teléfono
jamás lo hubieran descubierto, dicen desde un mail anónimo.
Aparentemente, Ardita entró en Telecom y se quedó en la
sala de espera virtual. Desde allí observó la clave de un
usuario que ingresó en el sistema. Luego copió esa clave
para registrarse como si fuera ese usuario. Ardita, como muchos otros
hackers, quería vencer un desafío. No buscaba secretos para
revelar, ni ganancia comercial; simplemente deseaba demostrarse que podía
hacer lo que hizo (aunque convencer de eso al que le llegó la cuenta
de teléfono con las llamadas que hizo él no debe haber resultado
tarea fácil). Lo que hubiera podido hacer alguien con verdadera
mala fe y un poco más de capacidad, como mínimo, asusta.
Cuando la Marina norteamericana advirtió la presencia, la rastreó,
llegó a Telecom y de allí al hacker.
Ese no fue el caso de Guillermo Gaede, un argentino residente en los Estados
Unidos, acusado de pasar datos técnicos a Cuba durante seis años.
Gaede acusó a la CIA y al FBI de conspirar en su contra. A partir
de ese caso se reforzaron los programas de inteligencia para identificar
a los hackers.
Hágalo usted mismo
Según el profesor Katz, la aparición de los hackers
es reveladora de la universalización de la informática entre
millones de usuarios. Esta democratización del uso de la nueva
tecnología produce inagotables manifestaciones de innovación
espontánea, motivada por la curiosidad, o el placer del descubrimiento.
En la red hay instrucciones para todo y al alcance de todos, en los sitios
www.2600.com o www.defcon.org. Allí se encuentran una serie de
trucos sobre, por ejemplo, cómo hackear a su servidor amigo.
Así que puede accederse a un hágalo usted mismo
de la piratería informática a través del mundialmente
conocido boletín Crack Talk de Terry Blount, traducido al español
por José Ramos en members.xoom.com/miron_a, que anda de servidor
en servidor desde hace rato, tratando de no ser levantado definitivamente
de la web. Allí se habla de cómo ingresar en los sistemas,
e incluso de programas listos para hackear, como el Back Orifice,
el Net Bus, de uso corriente y que cumple un papel educativo fundamental,
tanto para el ataque, como para la defensa.
Aunque, como dice Katz: La creciente expansión de la criminalidad
informática, no surge de la acción solitaria de los hackers,
sino de la organización premeditada de las grandes corporaciones,
expertas en la sustracción de innovaciones y el espionaje de la
competencia.
La resolución de problemas de seguridad muchas veces proviene de
los mismos que se pasaban horas colgados intentando sortear
las trabas de seguridad. Ese es el caso de los dueños de la empresa
Freak Research, (www.freak.com.ar) ex hackers confesos, que por
cuestiones de edad y porque había que ponerse a hacer
algo en serio, decidieron aprovechar todo lo que sabían
y montar una empresa de seguridad informática según
dice Martín Fernández, gerente de Proyectos. Hoy viaja por
el mundo en busca de información para mantenerse al día,
probablemente en los mismos congresos a que asisten los hackers más
dedicados. Sin embargo los costos en seguridad son altos y no todas las
empresas pueden adquirir sus servicios.
Hackers éticos
La cobertura mediática ha intentado meter dentro de la misma bolsa
a los piratas informáticos, los amateurs, los que hacen de instrumento
de una guerra informacional, y los que hackean por el simple hecho de
demostrar que todo sistema es vulnerable. IBM, pionera en la afiliación
de estos ciberrobinhoods a la buena causa, lanzó al
mercado a mediados de los 90 el concepto de hackers éticos,
que aparecían en las fotos vestidos de blanco al mejor estilo médico
cirujano. Ellos iban a ser los chicos buenos, encargados de
cuidar la seguridad de su empresa.
Pero el mayor trabajo, según un proveedor de acceso local, es
para los que tienen que resolver el problema. Nos ponen contra la pared
y nos hacen estar actualizándonos todo el tiempo.
Aquí en Argentina, según fuentes extraoficiales, la DGI
los utilizó para comprobar la vulnerabilidad en su sistema, aunque
nunca fue confirmado oficialmente. En 1996 la agencia DISA (Defense Information
Systems Agency. www.disa.mil), del Pentágono, pidió a conocidos
hackers que intentaran penetrar en su sistema informático: el 88
por ciento de los ataques fue exitoso; el 96 por ciento de ese 88 por
ciento no fue detectado. John McConnell, director del NSA (National Security
Agency), el más importante órgano norteamericano dedicado
a la seguridad de su país, dijo durante un seminario: Somos
la nación más vulnerable de la Tierra. Es que a medida
que mejoran los sistemas de seguridad, mejoran también los conocimientos
acerca de los errores de los sistemas operativos y sus formas de vulnerarlos,
potenciados por la gran difusión que alcanzan los bugs
(errores de programación) de las redes. Aquellos idealistas de
principios de los años 80 entre los cuales estaba Bill Gates,
que luchaban por dar libre acceso a la información para contrarrestar
el entonces monopolio de IBM, han quedado relegados, o se han convertido
directamente en empresarios.
Los que ocupan su lugar son, por un lado, adolescentes que sólo
quieren divertirse, aprender y demostrar que todo sistema es vulnerable
y, por otro, ocultos artífices de una guerra virtual que no se
ve, pero que conmueve (o al menos sacude un poco) al mundo financiero.
La desestabilización de un sistema por medio de técnicas
de hackeo puede bajar acciones, aparecer en los diarios con
consignas contestatarias, o declarar una guerra virtual transfiriendo
cuentas bancarias a través de la red de un país a otro.
El sistema de redes está en jaque. O en hacke. Pero,
al menos por ahora, el rey goza de buena salud.
|