Página/12 en EE.UU.
Por Mónica Flores Correa desde Nueva
York
Fue
una tentación demasiado fuerte para los hackers y no pudieron resistirla.
Estos diablos cibernéticos que disfrutan metiendo la cola en Internet se
dieron el gusto de burlarse del propio Bill Clinton durante su primer
reportaje on line. Precisamente cuando, en medio de la alarma por los
ataques cibernéticos a los grandes portales norteamericanos, la Casa
Blanca preparaba una reunión de alto nivel con representantes de la
industria informática, un travieso pirata hizo quedar en ridículo al
presidente: esquivando el sistema de selección de material que sale al
aire de CNN, agregó una leyenda. �Personalmente, me gustaría ver más
pornografía en Internet� apareció diciendo el presidente según el
texto insertado bajo su nombre. Aunque Paul Schur, vocero de CNN, dijo que
el sistema no había sido interferido, no pudo ofrecer una explicación
concreta de por qué apareció el texto del papelón. Pero la importancia
que el gobierno norteamericano le otorga al tema se reflejó más tarde en
la reunión en la que intervinieron desde Clinton y sus ministros hasta un
hacker.
Acostumbrado al �chicaneo� de los adversarios, Clinton no se dio por
aludido tras la interferencia y respondió con sus clásicas evasivas a
las preguntas de los mensajes electrónicos que giraron maliciosamente
alrededor de los escándalos sexuales del demócrata. Aprovechó, en
cambio, la ocasión para calmar a los norteamericanos inquietos por la ola
de ataques de hackers, que la semana pasada bloquearon el acceso a algunos
de los más importantes sitios comerciales de Internet, como Amazon y
eBay, causando pérdidas económicas millonarias. Otros sitios como el de
CNN y el popular Yahoo también se vieron afectados con el método de
ataque de los hackers conocido como �negación de servicio�. �Creo
que es importante que los estadounidenses no reaccionen exageradamente a
esto�, señaló Clinton.
Luego, en la reunión sobre seguridad en Internet que tuvo lugar en la
Casa Blanca y que contó con la participación de 20 representantes de la
industria de computación �entre ellos, IBM, American On Line y Hewlett
Packard�, la ministra de Justicia Janet Reno, expertos en seguridad y un
hacker con pelo largo e impecable traje de ejecutivo, apodado Mudge
(nombre posiblemente derivado de la palabra mud que significa barro o
embarrar), Clinton apoyó la propuesta de la creación de un centro de
alta tecnología para proteger la seguridad cibernética, cuyo costo
estimativo es de nueve millones de dólares. Hoy, como continuación de la
actividad defensiva ante los ataques de los hackers, la ministra Reno, el
director del FBI Louis Freeh y funcionarios de seguridad cibernética de
la administración expondrán ante uno de los comités del Congreso para
que se apruebe una partida extra de 37 millones de dólares para combatir
la delincuencia cibernética.
Los ataques no son �un Pearl Harbor electrónico�, dijo Clinton,
usando la imagen del bombardeo japonés a la base norteamericana del
Pacífico en la Segunda Guerra Mundial. Son �un motivo de preocupación,
pero no creo que tengamos que irnos de aquí con un sentimiento grande de
inseguridad. Debemos partir con un sentimiento de confianza de que esto
era enteramente predecible. Es parte del precio que hay que pagar por el
éxito de Internet�, destacó.
El hacker Mudge fue un poco más alarmista en sus predicciones. Miembro de
un think tank, @Stake, integrado por piratas que asesoran sobre temas de
seguridad en Internet, Mudge sostuvo que es necesario tomar urgentes
medidas para proteger a la red de los actos de vandalismo. �Por ahora,
los ataques no son graves, pero pueden transformarse en actos delictivos
muy serios que dañen la infraestructura de Internet�, advirtió. El
encuentro tuvo como principal objetivo debatir los problemas planteados
por los llamados terroristas cibernéticos. Joe Lockhart, vocero de la
Casa Blanca, puntualizó que de la reunión no saldrían �nuevos
números presupuestarios o iniciativas políticas detalladas. (Este
encuentro) es para asegurar que estamos en el camino correcto�. Agregó
que uno de los objetivos del presidente era �asegurar la comunicación
entre las compañías de computación�, las cuales a veces no comparten
la información que poseen sobre posibles ataques para no causar un
pánico innecesario o porque temen divulgar secretos empresariales.
Mientras se desarrollaba el encuentro en la Casa Blanca, el FBI
comenzó también ayer el interrogatorio a sospechosos de haber creado el
caos de la semana pasada. Trascendió que dos de ellos responden a los
alias Coolio y Mafiaboy. El primero es el apodo de una persona que habría
interferido el sitio de una compañía el domingo pasado y Mafiaboy es el
sobrenombre de un adolescente canadiense. Habría un tercer sospechoso que
presuntamente se �confesó� ante un miembro de �Attrition. com�,
un popular sitio que se ocupa de temas de seguridad. Al parecer el FBI
cree que los ataques fueron llevados a cabo por dos grupos de hackers.
El Washington Post aseguró ayer que el FBI estaba trabajando con
información proveniente de un correo electrónico enviado por dos
expertos en computación, en el que figuraba el nombre del autor de los
primeros ataques ocurridos la semana pasada. También se supo que algunas
de las computadoras usadas en los ataques pertenecían a campus
universitarios.
El invitado más
esperado
�Mudge� es el apodo del hacker que
ayer se reunió con Bill Clinton y los grandes capos del mundo de la
computación. Los periodistas conocían el nombre del hombre de pelo
largo cuya presencia se esperaba pero, al revisar la lista
oficialmente provista de los participantes del encuentro, encontraron
que el hacker es un consultor en seguridad, al frente de la empresa
@Stake.
No es una carrera inusual: son muchos los hackers que terminan usando
sus conocimientos para montar empresas que ofrecen, precisamente,
detectar los puntos débiles de los sistemas informáticos por donde
otros hackers podrían entrar.
Se los llama hackers de �sombrero blanco� porque su intrusión en
ciertos sitios no pretende generar perjuicios sino simplemente
encontrar entradas vulnerables. En los últimos años, incluso las
grandes empresas de computación han recurrido a ellos, a veces antes
de lanzar un producto al mercado para poder resolver los problemas sin
que los llegue a ver el usuario. La propia Microsoft acudió a los
servicios de Mudge después de que se detectaran tres puntos débiles
en la seguridad del Internet Explorer. |
POR QUE GENERAN TANTA ALARMA
LOS ATAQUES DE HACKERS
¿Y si Wall Street se agarra
neumonía?
The Guardian de Gran Bretaña
Por John Sutherland desde Londres
Las computadoras se
cuelgan todos los días. Los servidores colapsan. Las bandas se
congestionan y las redes se atascan. El mundo de Internet es tan proclive
a descomponerse como el sistema de transporte. Pero ahora la alarma cunde.
Desde principios de febrero, hubo una serie de golpes contra blancos de
alto perfil del mundo del comercio y noticias informáticos: Yahoo!,
Amazon, Buy.com, eBay, CNN. Los ataques siguen un patrón: grandes
cantidades de datos liberados por programas saboteadores implantados en
sitios remotos. El resultado, durante unas pocas horas, es la saturación
y la �negación del servicio�: un atolladero. Inicialmente se pensó
que los atacantes eran hackers, niños que juegan con la computación en
lugares para adultos. Pero las autoridades no se mostraron divertidas.
Después de la tercera ola de intromisiones, los atacantes fueron
caratulados como �terroristas cibernéticos�; ahí, junto con Osama
bin Laden. ¿A qué se debe tanta alarma?
El Departamento de Justicia advirtió sobre las severas penas: cinco años
y 250.000 dólares para el primer delito; diez años para el segundo. La
fiscal general, Janet Reno, declaró: �Nos comprometemos en toda forma
posible a rastrear a los responsables.� Desde el crimen del Unabomber,
los hombres del gobierno no se veían tan determinados de encontrar a su
hombre.
¿Quienes son? ¿Cibernéticos locos o un ejército subterráneo
relacionado con los anarquistas que se enfurecieron tan espectacularmente
con la Organización Mundial de Comercio en Seattle? La alarma es
comprensible. La economía de Estados Unidos está en auge, apoyada en la
grotescamente sobrevaluada existencia de alta tecnología. Amazon.com,
cuyas acciones se multiplicaron por diez en cuatro años, todavía no vio
ni un centavo de ganancia. Nadie sabe con seguridad si esto es una fiebre
del oro. Durante dos años, Alan Greenspan, el presidente de la Reserva
Federal, trató, en vano, de calmar el interés por las acciones de alta
tecnología. Hay un riesgo aterrador: si el comercio de Internet resulta
ser vulnerable a cualquier vándalo ducho en computación, los inversores
sacarán el dinero y lo pondrán en un lugar más seguro. Si Wall Street
se resfría, nosotros nos pescamos una neumonía. ¿Y qué sucede si Wall
Street se enferma de neumonía? Desconcertantes aspectos de este temor
siguen en pie. ¿Como hicieron los crackers para ser de pronto tan
inteligentes, tan organizados?
Hay quienes creen que el gobierno de Estados Unidos está confeccionando
un pretexto electrónico para entrar en guerra con ellos. El caso lo
presenta �Jim el paranoico� (sic) en slashdot.org. El escenario de Jim
es el siguiente: el 27 de enero, Clinton anunció en su discurso al Estado
de la Unión que hacer cumplir las leyes �electrónicas� sería una
alta prioridad. Tres días más tarde, la Agencia de Seguridad Nacional
(NSA) anunció que su sitio más importante había colapsado del 24 al 28
de enero.
Es poco creíble que esto pueda pasar y que la NSA quede en ridículo al
mostrar su incompetencia en público. Instintivamente se cubren, no
quieren quedar expuestos a la prensa mundial. Una semana más tarde, el
presupuesto de Clinton destinó 240 millones de dólares para expandir las
posibilidades gubernamentales para intervenir comunicaciones
electrónicas. Luego comenzaron los ataques cibernéticos a los sitios de
comercio electrónico y los servicios de noticias.
Lo que no tuvo tanta resonancia en los titulares fue que el 8 de febrero
los sistemas telefónicos de Missouri y Oklahoma colapsaron. ¿Por qué
elegirían esos estados remotos los nuevos atacantes de la red? Como Jim
especula: �Ilustra los horrores de los viles terroristas cibernéticos,
pero sin molestar a la gente �importante� de Washington. ¿Qué mejor
manerade �probar� la necesidad de masiva supervisión expandida, y
crear un frenesí para apoyarlo?�.l Puede ser que cuando el FBI trepe a
la red se encuentre con un chico de 15 años divertiéndose en su teclado.
De todas maneras, nuevas entidades surgieron del pánico. Después de este
mes, el Centro de Protección de Infraestructura Nacional del FBI será el
principal jugador. Y detrás suyo habrá algo parecido al viejo complejo
militar industrial. Sólo que esta vez será comercio electrónico y
gobierno. Es suficiente para que cualquiera se vuelva paranoico.
Traducción: Celita Doyhambéhère.
El riesgo real, según
un experto
Stanton Mac Candysh, de Electronic
Frontier Foundation, opina que �es importante que se tomen medidas
precautorias para evitar que ataques como los de la semana pasada se
vuelvan habituales�. Pero advierte que �lo ocurrido no debe
sobredimensionarse.�
El experto de este centro californiano dedicado a garantizar que los
principios constitucionales estadounidenses se protejan en las
nuevas tecnologías dijo a Página/12 que no había que reincidir en
un pánico semejante al que cundió en algunos grupos por el llamado
Y2K, la pronosticada y nunca acaecida caída de los sistemas de
computación al comenzar el año 2000.
�Esta reunión es productiva y tiene sentido, pero la gente no
debe leer en este encuentro más de lo que pasa. El gobierno ve que
hay un problema y quiere saber la magnitud del mismo. Por supuesto,
detrás de las puertas de la Casa Blanca puede haber otra agenda,
pero de acuerdo con lo que la opinión pública está viendo, nada
es tan terrible como para ocasionar una tremenda preocupación�,
dijo.
Mac Candysh observó que la terminología utilizada en Estados
Unidos para definir los ataques es alarmista. �Se habla de
terrorismo cibernético, criminales, sabotaje. En realidad, se trata
de unos chicos de colegio secundario o de universitarios que se
están divirtiendo�. Reconoció, sin embargo, que los actos
delictivos pueden escalar y comprometer, por ejemplo, los sistemas
militares de seguridad.
�Creo que las empresas van a introducir sistemas para detectar
estas agresiones y para hacer más lento el bombardeo de mensajes,
de forma que no interfieran con el acceso de los usuarios. No creo
que este problema se extienda indefinidamente. Y predecir que
Internet va a ser destruida por este tipo de vandalismo es
simplemente una tontería�, afirmó. |
Según un hacker, �es
como enfrentarse a un Goliat�
Por Alejandra Dandan
Su nombre es Ikran. Podría sonar a un buen seudónimo virtual. Pero no,
dice Ikran, presentándose: �Es un chiste para los que entienden del tema,
es el nombre de algún dios�. Algo de esa aura todopoderosa forma parte
del ideario bajo el que se mueven los hackers. Aunque, como Ikran, suelen
tener entre 15 y 25 años, detrás de sus monitores hablan reivindicando
pensamientos anarquistas cercanos a las corrientes punk. �Es una forma de
ir contra el sistema que tiene a un Microsoft totalmente monopólico�,
dice el muchacho que a los 21 lleva doce años entre los hackers del país.
Desde esa postura suelen justificar los �megaataques� contra blancos
que, según la dificultad que plantean, otorgan jerarquías internas en el
mundo de los hackers. Para ellos, todo sistema de seguridad es vulnerable y
conseguirlo es parte de un juego reglado por raras normas éticas.
�¿Internet democratizó el mundo hacker?
�Hasta hace unos años, cuando los hackers actuábamos sobre otros
sistemas informáticos, eran valiosísimas las relaciones humanas, por eso
era común reunirnos. Pero a medida que apareció la red, el golpe para
nosotros fue muy grande: desapareció el tiempo en que tardaba en
descubrirse información secreta y ahora la encuentra cualquier chico. Es
menos valiosa la información. Antes generaba una cuestión de élite. Ahora
esta élite es más global, los grupos de hackers son globales: puede haber
un argentino, un checo y un ruso juntos en un grupo de trabajo. Son casi
científicos con un objetivo para atacar. La diferencia con un pirata
informático es que el fin del ataque no es monetario sino de información.
�¿Qué motivos tiene un ataque?
�Es un divertimento. ¿Sabés qué significa dejar a Yahoo un día fuera?
Es como pensar que Canal 13 durante todo un día no trasmite. Yahoo tiene
miles de millones de dólares invertidos y una flotilla pensando en la
seguridad. Y un hacker es uno solo �o un grupo de hasta 8� que piensan
en voltear a Yahoo. Se enfrentan con un grande: como un Goliat que logra ser
vencido por un chico. Algunos lo ligan al anarquismo de Bakunin, pero para
mí es tipo ciberpunk: ir contra el sistema porque hay un Microsoft
totalmente monopólico afuera.
�¿Circula la información de un ataque?
�Es peligroso que trabaje un grupo superior a ocho, porque cuantos más lo
saben hay mucha facilidad para una fuga de información. Lo mejor son grupos
pequeños, por la confidencialidad. Es habitual que el FBI y la CIA se metan
en grupos de hackers para ver qué van a hacer. Después de un ataque como
el de Yahoo, se empiezan a pedir fórmulas, salen todos en los foros a
discutir cómo se hizo, para ver cómo fue. Todos quieren el knowhow, hay
mucho poder que se siente y a los portales de acá, que todavía no
sufrieron el ataque, pronto les va a pasar: es una regla.
�¿Son vulnerables los sistemas en el país?
�A mí vulnerar los sistemas de los sitios más importantes me llevó un
par de horas. Ellos esperaban que determinado día todos entrasen, pero
colgamos todas las máquinas. En este medio tenés que ser competitivo, no
podés poner un candado y listo. Los sistemas cada vez tienen más errores
porque no se testean. Con el desarrollo de Internet hay que actualizar
siempre porque quedan huecos para entrar. Por eso ahora dentro de los
portales se promueve la seguridad, pero acá todo el mundo piensa que a él
no le va a pasar. Hasta la gente común va a sufrir más ataques: porque van
a ser blancos de aprendices de hacker. Por eso en la movida quedan
delimitados dos grupos: los que siguen las leyes y otros que las vulneran
para divertirse.
�¿Quién marca la ley?
�Hay un canal: el 2600.com, con pseudo leyes, donde se habla del hacker
ético. Pero en realidad existen dos leyes universales que fundamentan el
trabajo: todo lo que se hace es en base a que la información debe ser libre
y gratuita y la otra es que en busca de lainformación no se tienen que
cometer ilícitos desde el punto de vista monetario. El empeño mayor es por
la búsqueda de la información y no para robar tarjetas de crédito.
�¿Esta pauta se respeta?
�Están mal vistas las personas que han cometido ilícitos porque afecta
al mundo de los hackers. Si hilás fino, el mundo de los hackers es más
parecido a un ambiente científico que al de gangsters electrónicos. Hace
unos años un hacker ruso se metió al City Bank para chorrear: el modo de
hacerlo lo sabían otros, esto no quiere decir que lo usen.
�¿Cuáles son los blancos más codiciados?
�Los centros militares de los Estados Unidos: tienen la atracción de
saber un secreto militar o al menos uno cree que va a encontrar datos
secretos del FBI. O lo que más se busca son archivos para saber si existen
los ovnis. Son motivaciones alimentadas, más que nada, por la cuestión del
top secret. Los más fáciles son bancos y empresas. Aunque la efectividad
depende de dos variables: error humano y tecnológico. El error humano hace
que la tecnología no esté bien configurada.
�¿Qué tan difícil es entrar al Pentágono?
�Conocer los servidores es fácil, lo más difícil es romper la barrera
de seguridad y que no pase nada porque puede saltar la dirección de tu IP
�dirección de Internet. Conviene un ataque en serie, con sumo cuidado,
donde no podés dejar rastro porque si un día te tocan la puerta tres tipos
de lentes oscuro tus papás se van a asustar. Porque ellos no saben que
estás metido en esto: piensan que navegás.
|