Principal RADAR NO Turismo Libros Futuro CASH Sátira


LOS HACKERS SE BURLARON DEL PRESIDENTE EN MEDIO DE LA CRISIS CIBERNETICA
El día que le mojaron la oreja a Clinton

Horas antes de la reunión que Bill Clinton mantuvo con representantes de la industria informática para analizar cómo detener los ataques de hackers, alguien logró meterse en la entrevista que le hicieron on line. El presidente apareció diciendo: �Me gustaría ver más pornografía en Internet�.

El presidente Clinton y el periodista de la CNN durante la entrevista que salió en vivo por Internet.

Página/12 en EE.UU.
Por Mónica Flores Correa desde Nueva York

t.gif (862 bytes) Fue una tentación demasiado fuerte para los hackers y no pudieron resistirla. Estos diablos cibernéticos que disfrutan metiendo la cola en Internet se dieron el gusto de burlarse del propio Bill Clinton durante su primer reportaje on line. Precisamente cuando, en medio de la alarma por los ataques cibernéticos a los grandes portales norteamericanos, la Casa Blanca preparaba una reunión de alto nivel con representantes de la industria informática, un travieso pirata hizo quedar en ridículo al presidente: esquivando el sistema de selección de material que sale al aire de CNN, agregó una leyenda. �Personalmente, me gustaría ver más pornografía en Internet� apareció diciendo el presidente según el texto insertado bajo su nombre. Aunque Paul Schur, vocero de CNN, dijo que el sistema no había sido interferido, no pudo ofrecer una explicación concreta de por qué apareció el texto del papelón. Pero la importancia que el gobierno norteamericano le otorga al tema se reflejó más tarde en la reunión en la que intervinieron desde Clinton y sus ministros hasta un hacker.
Acostumbrado al �chicaneo� de los adversarios, Clinton no se dio por aludido tras la interferencia y respondió con sus clásicas evasivas a las preguntas de los mensajes electrónicos que giraron maliciosamente alrededor de los escándalos sexuales del demócrata. Aprovechó, en cambio, la ocasión para calmar a los norteamericanos inquietos por la ola de ataques de hackers, que la semana pasada bloquearon el acceso a algunos de los más importantes sitios comerciales de Internet, como Amazon y eBay, causando pérdidas económicas millonarias. Otros sitios como el de CNN y el popular Yahoo también se vieron afectados con el método de ataque de los hackers conocido como �negación de servicio�. �Creo que es importante que los estadounidenses no reaccionen exageradamente a esto�, señaló Clinton.
Luego, en la reunión sobre seguridad en Internet que tuvo lugar en la Casa Blanca y que contó con la participación de 20 representantes de la industria de computación �entre ellos, IBM, American On Line y Hewlett Packard�, la ministra de Justicia Janet Reno, expertos en seguridad y un hacker con pelo largo e impecable traje de ejecutivo, apodado Mudge (nombre posiblemente derivado de la palabra mud que significa barro o embarrar), Clinton apoyó la propuesta de la creación de un centro de alta tecnología para proteger la seguridad cibernética, cuyo costo estimativo es de nueve millones de dólares. Hoy, como continuación de la actividad defensiva ante los ataques de los hackers, la ministra Reno, el director del FBI Louis Freeh y funcionarios de seguridad cibernética de la administración expondrán ante uno de los comités del Congreso para que se apruebe una partida extra de 37 millones de dólares para combatir la delincuencia cibernética.
Los ataques no son �un Pearl Harbor electrónico�, dijo Clinton, usando la imagen del bombardeo japonés a la base norteamericana del Pacífico en la Segunda Guerra Mundial. Son �un motivo de preocupación, pero no creo que tengamos que irnos de aquí con un sentimiento grande de inseguridad. Debemos partir con un sentimiento de confianza de que esto era enteramente predecible. Es parte del precio que hay que pagar por el éxito de Internet�, destacó.
El hacker Mudge fue un poco más alarmista en sus predicciones. Miembro de un think tank, @Stake, integrado por piratas que asesoran sobre temas de seguridad en Internet, Mudge sostuvo que es necesario tomar urgentes medidas para proteger a la red de los actos de vandalismo. �Por ahora, los ataques no son graves, pero pueden transformarse en actos delictivos muy serios que dañen la infraestructura de Internet�, advirtió. El encuentro tuvo como principal objetivo debatir los problemas planteados por los llamados terroristas cibernéticos. Joe Lockhart, vocero de la Casa Blanca, puntualizó que de la reunión no saldrían �nuevos números presupuestarios o iniciativas políticas detalladas. (Este encuentro) es para asegurar que estamos en el camino correcto�. Agregó que uno de los objetivos del presidente era �asegurar la comunicación entre las compañías de computación�, las cuales a veces no comparten la información que poseen sobre posibles ataques para no causar un pánico innecesario o porque temen divulgar secretos empresariales.
Mientras se desarrollaba el encuentro en la Casa Blanca, el FBI
comenzó también ayer el interrogatorio a sospechosos de haber creado el caos de la semana pasada. Trascendió que dos de ellos responden a los alias Coolio y Mafiaboy. El primero es el apodo de una persona que habría interferido el sitio de una compañía el domingo pasado y Mafiaboy es el sobrenombre de un adolescente canadiense. Habría un tercer sospechoso que presuntamente se �confesó� ante un miembro de �Attrition. com�, un popular sitio que se ocupa de temas de seguridad. Al parecer el FBI cree que los ataques fueron llevados a cabo por dos grupos de hackers.
El Washington Post aseguró ayer que el FBI estaba trabajando con información proveniente de un correo electrónico enviado por dos expertos en computación, en el que figuraba el nombre del autor de los primeros ataques ocurridos la semana pasada. También se supo que algunas de las computadoras usadas en los ataques pertenecían a campus universitarios.

 

 

El invitado más esperado

�Mudge� es el apodo del hacker que ayer se reunió con Bill Clinton y los grandes capos del mundo de la computación. Los periodistas conocían el nombre del hombre de pelo largo cuya presencia se esperaba pero, al revisar la lista oficialmente provista de los participantes del encuentro, encontraron que el hacker es un consultor en seguridad, al frente de la empresa @Stake.
No es una carrera inusual: son muchos los hackers que terminan usando sus conocimientos para montar empresas que ofrecen, precisamente, detectar los puntos débiles de los sistemas informáticos por donde otros hackers podrían entrar.
Se los llama hackers de �sombrero blanco� porque su intrusión en ciertos sitios no pretende generar perjuicios sino simplemente encontrar entradas vulnerables. En los últimos años, incluso las grandes empresas de computación han recurrido a ellos, a veces antes de lanzar un producto al mercado para poder resolver los problemas sin que los llegue a ver el usuario. La propia Microsoft acudió a los servicios de Mudge después de que se detectaran tres puntos débiles en la seguridad del Internet Explorer.

 

POR QUE GENERAN TANTA ALARMA LOS ATAQUES DE HACKERS
¿Y si Wall Street se agarra neumonía?

The Guardian de Gran Bretaña
Por John Sutherland desde Londres

Las computadoras se cuelgan todos los días. Los servidores colapsan. Las bandas se congestionan y las redes se atascan. El mundo de Internet es tan proclive a descomponerse como el sistema de transporte. Pero ahora la alarma cunde. Desde principios de febrero, hubo una serie de golpes contra blancos de alto perfil del mundo del comercio y noticias informáticos: Yahoo!, Amazon, Buy.com, eBay, CNN. Los ataques siguen un patrón: grandes cantidades de datos liberados por programas saboteadores implantados en sitios remotos. El resultado, durante unas pocas horas, es la saturación y la �negación del servicio�: un atolladero. Inicialmente se pensó que los atacantes eran hackers, niños que juegan con la computación en lugares para adultos. Pero las autoridades no se mostraron divertidas. Después de la tercera ola de intromisiones, los atacantes fueron caratulados como �terroristas cibernéticos�; ahí, junto con Osama bin Laden. ¿A qué se debe tanta alarma?
El Departamento de Justicia advirtió sobre las severas penas: cinco años y 250.000 dólares para el primer delito; diez años para el segundo. La fiscal general, Janet Reno, declaró: �Nos comprometemos en toda forma posible a rastrear a los responsables.� Desde el crimen del Unabomber, los hombres del gobierno no se veían tan determinados de encontrar a su hombre.
¿Quienes son? ¿Cibernéticos locos o un ejército subterráneo relacionado con los anarquistas que se enfurecieron tan espectacularmente con la Organización Mundial de Comercio en Seattle? La alarma es comprensible. La economía de Estados Unidos está en auge, apoyada en la grotescamente sobrevaluada existencia de alta tecnología. Amazon.com, cuyas acciones se multiplicaron por diez en cuatro años, todavía no vio ni un centavo de ganancia. Nadie sabe con seguridad si esto es una fiebre del oro. Durante dos años, Alan Greenspan, el presidente de la Reserva Federal, trató, en vano, de calmar el interés por las acciones de alta tecnología. Hay un riesgo aterrador: si el comercio de Internet resulta ser vulnerable a cualquier vándalo ducho en computación, los inversores sacarán el dinero y lo pondrán en un lugar más seguro. Si Wall Street se resfría, nosotros nos pescamos una neumonía. ¿Y qué sucede si Wall Street se enferma de neumonía? Desconcertantes aspectos de este temor siguen en pie. ¿Como hicieron los crackers para ser de pronto tan inteligentes, tan organizados?
Hay quienes creen que el gobierno de Estados Unidos está confeccionando un pretexto electrónico para entrar en guerra con ellos. El caso lo presenta �Jim el paranoico� (sic) en slashdot.org. El escenario de Jim es el siguiente: el 27 de enero, Clinton anunció en su discurso al Estado de la Unión que hacer cumplir las leyes �electrónicas� sería una alta prioridad. Tres días más tarde, la Agencia de Seguridad Nacional (NSA) anunció que su sitio más importante había colapsado del 24 al 28 de enero.
Es poco creíble que esto pueda pasar y que la NSA quede en ridículo al mostrar su incompetencia en público. Instintivamente se cubren, no quieren quedar expuestos a la prensa mundial. Una semana más tarde, el presupuesto de Clinton destinó 240 millones de dólares para expandir las posibilidades gubernamentales para intervenir comunicaciones electrónicas. Luego comenzaron los ataques cibernéticos a los sitios de comercio electrónico y los servicios de noticias.
Lo que no tuvo tanta resonancia en los titulares fue que el 8 de febrero los sistemas telefónicos de Missouri y Oklahoma colapsaron. ¿Por qué elegirían esos estados remotos los nuevos atacantes de la red? Como Jim especula: �Ilustra los horrores de los viles terroristas cibernéticos, pero sin molestar a la gente �importante� de Washington. ¿Qué mejor manerade �probar� la necesidad de masiva supervisión expandida, y crear un frenesí para apoyarlo?�.l Puede ser que cuando el FBI trepe a la red se encuentre con un chico de 15 años divertiéndose en su teclado. De todas maneras, nuevas entidades surgieron del pánico. Después de este mes, el Centro de Protección de Infraestructura Nacional del FBI será el principal jugador. Y detrás suyo habrá algo parecido al viejo complejo militar industrial. Sólo que esta vez será comercio electrónico y gobierno. Es suficiente para que cualquiera se vuelva paranoico.

Traducción: Celita Doyhambéhère.

 

 
El riesgo real, según un experto

Stanton Mac Candysh, de Electronic Frontier Foundation, opina que �es importante que se tomen medidas precautorias para evitar que ataques como los de la semana pasada se vuelvan habituales�. Pero advierte que �lo ocurrido no debe sobredimensionarse.�
El experto de este centro californiano dedicado a garantizar que los principios constitucionales estadounidenses se protejan en las nuevas tecnologías dijo a Página/12 que no había que reincidir en un pánico semejante al que cundió en algunos grupos por el llamado Y2K, la pronosticada y nunca acaecida caída de los sistemas de computación al comenzar el año 2000.
�Esta reunión es productiva y tiene sentido, pero la gente no debe leer en este encuentro más de lo que pasa. El gobierno ve que hay un problema y quiere saber la magnitud del mismo. Por supuesto, detrás de las puertas de la Casa Blanca puede haber otra agenda, pero de acuerdo con lo que la opinión pública está viendo, nada es tan terrible como para ocasionar una tremenda preocupación�, dijo.
Mac Candysh observó que la terminología utilizada en Estados Unidos para definir los ataques es alarmista. �Se habla de terrorismo cibernético, criminales, sabotaje. En realidad, se trata de unos chicos de colegio secundario o de universitarios que se están divirtiendo�. Reconoció, sin embargo, que los actos delictivos pueden escalar y comprometer, por ejemplo, los sistemas militares de seguridad.
�Creo que las empresas van a introducir sistemas para detectar estas agresiones y para hacer más lento el bombardeo de mensajes, de forma que no interfieran con el acceso de los usuarios. No creo que este problema se extienda indefinidamente. Y predecir que Internet va a ser destruida por este tipo de vandalismo es simplemente una tontería�, afirmó.

 

 

Según un hacker, �es como enfrentarse a un Goliat�

Por Alejandra Dandan

Para los hackers, los sitios militares son los blancos más atractivos y los que dan más prestigio. Su nombre es Ikran. Podría sonar a un buen seudónimo virtual. Pero no, dice Ikran, presentándose: �Es un chiste para los que entienden del tema, es el nombre de algún dios�. Algo de esa aura todopoderosa forma parte del ideario bajo el que se mueven los hackers. Aunque, como Ikran, suelen tener entre 15 y 25 años, detrás de sus monitores hablan reivindicando pensamientos anarquistas cercanos a las corrientes punk. �Es una forma de ir contra el sistema que tiene a un Microsoft totalmente monopólico�, dice el muchacho que a los 21 lleva doce años entre los hackers del país. Desde esa postura suelen justificar los �megaataques� contra blancos que, según la dificultad que plantean, otorgan jerarquías internas en el mundo de los hackers. Para ellos, todo sistema de seguridad es vulnerable y conseguirlo es parte de un juego reglado por raras normas éticas.
�¿Internet democratizó el mundo hacker?
�Hasta hace unos años, cuando los hackers actuábamos sobre otros sistemas informáticos, eran valiosísimas las relaciones humanas, por eso era común reunirnos. Pero a medida que apareció la red, el golpe para nosotros fue muy grande: desapareció el tiempo en que tardaba en descubrirse información secreta y ahora la encuentra cualquier chico. Es menos valiosa la información. Antes generaba una cuestión de élite. Ahora esta élite es más global, los grupos de hackers son globales: puede haber un argentino, un checo y un ruso juntos en un grupo de trabajo. Son casi científicos con un objetivo para atacar. La diferencia con un pirata informático es que el fin del ataque no es monetario sino de información.
�¿Qué motivos tiene un ataque?
�Es un divertimento. ¿Sabés qué significa dejar a Yahoo un día fuera? Es como pensar que Canal 13 durante todo un día no trasmite. Yahoo tiene miles de millones de dólares invertidos y una flotilla pensando en la seguridad. Y un hacker es uno solo �o un grupo de hasta 8� que piensan en voltear a Yahoo. Se enfrentan con un grande: como un Goliat que logra ser vencido por un chico. Algunos lo ligan al anarquismo de Bakunin, pero para mí es tipo ciberpunk: ir contra el sistema porque hay un Microsoft totalmente monopólico afuera.
�¿Circula la información de un ataque?
�Es peligroso que trabaje un grupo superior a ocho, porque cuantos más lo saben hay mucha facilidad para una fuga de información. Lo mejor son grupos pequeños, por la confidencialidad. Es habitual que el FBI y la CIA se metan en grupos de hackers para ver qué van a hacer. Después de un ataque como el de Yahoo, se empiezan a pedir fórmulas, salen todos en los foros a discutir cómo se hizo, para ver cómo fue. Todos quieren el knowhow, hay mucho poder que se siente y a los portales de acá, que todavía no sufrieron el ataque, pronto les va a pasar: es una regla.
�¿Son vulnerables los sistemas en el país?
�A mí vulnerar los sistemas de los sitios más importantes me llevó un par de horas. Ellos esperaban que determinado día todos entrasen, pero colgamos todas las máquinas. En este medio tenés que ser competitivo, no podés poner un candado y listo. Los sistemas cada vez tienen más errores porque no se testean. Con el desarrollo de Internet hay que actualizar siempre porque quedan huecos para entrar. Por eso ahora dentro de los portales se promueve la seguridad, pero acá todo el mundo piensa que a él no le va a pasar. Hasta la gente común va a sufrir más ataques: porque van a ser blancos de aprendices de hacker. Por eso en la movida quedan delimitados dos grupos: los que siguen las leyes y otros que las vulneran para divertirse.
�¿Quién marca la ley?
�Hay un canal: el 2600.com, con pseudo leyes, donde se habla del hacker ético. Pero en realidad existen dos leyes universales que fundamentan el trabajo: todo lo que se hace es en base a que la información debe ser libre y gratuita y la otra es que en busca de lainformación no se tienen que cometer ilícitos desde el punto de vista monetario. El empeño mayor es por la búsqueda de la información y no para robar tarjetas de crédito.
�¿Esta pauta se respeta?
�Están mal vistas las personas que han cometido ilícitos porque afecta al mundo de los hackers. Si hilás fino, el mundo de los hackers es más parecido a un ambiente científico que al de gangsters electrónicos. Hace unos años un hacker ruso se metió al City Bank para chorrear: el modo de hacerlo lo sabían otros, esto no quiere decir que lo usen.
�¿Cuáles son los blancos más codiciados?
�Los centros militares de los Estados Unidos: tienen la atracción de saber un secreto militar o al menos uno cree que va a encontrar datos secretos del FBI. O lo que más se busca son archivos para saber si existen los ovnis. Son motivaciones alimentadas, más que nada, por la cuestión del top secret. Los más fáciles son bancos y empresas. Aunque la efectividad depende de dos variables: error humano y tecnológico. El error humano hace que la tecnología no esté bien configurada.
�¿Qué tan difícil es entrar al Pentágono?
�Conocer los servidores es fácil, lo más difícil es romper la barrera de seguridad y que no pase nada porque puede saltar la dirección de tu IP �dirección de Internet. Conviene un ataque en serie, con sumo cuidado, donde no podés dejar rastro porque si un día te tocan la puerta tres tipos de lentes oscuro tus papás se van a asustar. Porque ellos no saben que estás metido en esto: piensan que navegás.

 

PRINCIPAL