Hackstory.es Paranoia.com (extended)

From Hack Story

(Difference between revisions)
Jump to: navigation, search
(Notas)
Line 24: Line 24:
  
 
A pesar del desbarajuste, el "gusano de Morris" tuvo una consecuencia positiva: abrir los ojos sobre la necesidad de montar algún tipo de respuesta a futuros casos como ése. El ataque había cogido en falso a la incipiente comunidad de Internet, formada mayoritariamente por gente de ciencia, que respondió de forma descoordinada y espontánea. Así nació el primer CERT, en la Universidad de Carnegie Mellon, llamado CERT/CC. Su misión: ser un punto central de ayuda en ataques, coordinar y formar para una mejor seguridad informática.<ref>''[http://ww2.grn.es/merce/2001/certs.html Los rescatadores]''. Mercè Molist para "Ciberpaís" (18-04-01)</ref></poem></blockquote>
 
A pesar del desbarajuste, el "gusano de Morris" tuvo una consecuencia positiva: abrir los ojos sobre la necesidad de montar algún tipo de respuesta a futuros casos como ése. El ataque había cogido en falso a la incipiente comunidad de Internet, formada mayoritariamente por gente de ciencia, que respondió de forma descoordinada y espontánea. Así nació el primer CERT, en la Universidad de Carnegie Mellon, llamado CERT/CC. Su misión: ser un punto central de ayuda en ataques, coordinar y formar para una mejor seguridad informática.<ref>''[http://ww2.grn.es/merce/2001/certs.html Los rescatadores]''. Mercè Molist para "Ciberpaís" (18-04-01)</ref></poem></blockquote>
 +
 +
Pero no es necesario que actúen estos cuerpos de seguridad para que el hacker vaya con cuidado. Pues a pesar de tenerlo muy fácil, sus maestros de Estados Unidos ya le han adiestrado en una característica vital del salteador de las redes: la paranoia, el arte de saberse ocultar y desconfiar de todo. La paranoia es lo contrario de la confianza y el precio a pagar por dejarse llevar por la seducción de lo prohibido.
 +
 +
La primera detención por hacking en España se llevó a cabo en 1996. A esta la seguirán otras que obligarán a los hackers ibéricos a subir gradualmente el nivel de paranoia. Cabe destacar que antes que los detenidos por hacking los hubo por phreaking, pero su delito habitual, que se tipificaba como "robo de fluido eléctrico", tenía poco que ver con la paranoia: consistía en pinchar el par piloto de su edificio, una línea propiedad de Telefónica para hacer pruebas. De esta forma les salían gratuitas las llamadas. El castigo solía ser pagar una multa.<ref>[[Phreaking contra Telefónica]]</ref>
 +
  
  
Line 29: Line 34:
  
  
LA SEDUCCIÓN DE LO PROHIBIDO
 
  
 
==Notas==
 
==Notas==

Revision as of 18:37, 1 August 2013

Sorprende, y mucho, que la primera noticia que aparece en los medios españoles, relacionada con la seguridad informática, deje en buen lugar a los hackers. Pero así fue, como excepción que confirma la regla, o como la suerte del novato. El 13 de octubre de 1995 prensa, radio y televisión destacan en sus boletines una curiosa noticia: tres estudiantes de Telecomunicaciones descubrieron un agujero en el servidor web de La Moncloa y se ofrecieron a repararlo.

Los protagonistas eran Álvaro Martínez Echevarría, de 23 años, quien oficialmente descubrió el agujero, junto con Roberto Lumbreras y Juan Céspedes. Martínez avisó al responsable en Moncloa, Juan Manuel García Varilla, y le ofreció solucionar el problema. Sorpresivamente también, García Varilla no se enfadó ni les amenazó con denunciarles por andar mirando en su red, sino todo lo contrario: aceptó su invitación. Tampoco los medios de comunicación, que sabían más bien poco de redes e informática, se rompieron la cabeza en pensar qué estaban haciendo aquellos chicos cuando descubrieron el agujero. Para "El País", por ejemplo, no era más que "un barrido rutinario de Internet" (Oh My God!).

El pasado agosto, mientras llevaba a cabo un barrido rutinario de Internet, descubrió que la ventana Moncloa tenía un serio fallo de seguridad. Esta ventana lanza a Internet información general sobre las actividades de Presidencia del Gobierno.[1]

Un año después, en septiembre de 1996, el diario "ABC" publica un impactante reportaje que titula "ABC demuestra la inseguridad informática de los principales organismos del estado" y explica que dos hackers han mostrado a los redactores cómo de fácil es entrar en el Centro Superior de Investigaciones Científicas (CSIC), la Universidad Nacional de Educación a Distancia (UNED), el Boletín Oficial del Estado (BOE) y La Moncloa, gracias a un agujero en un fichero de Unix, PHF, que estos organismos no han solventado, y a las débiles contraseñas que usan sus administradores y usuarios.

Según ABC, después de la demostración las contraseñas se han puesto a disposición de un notario. Los hackers no han hecho nada, pero podían haber hecho: robar información, sacarse un título en la UNED, cambiar leyes en el BOE, cambiar la agenda del presidente del gobierno... El reportaje acaba con una frase lapidaria:

Hoy por hoy, la seguridad informática en España es poco más que una quimera.[2]

No les sobra razón a los redactores de "ABC". En 1996, la mayoría de ordenadores conectados a las redes adolecen de barreras que paren los pies a los curiosos hackers. Es cosa normal que en un servidor haya cuentas sin contraseña y, en fin, cuando ya se tienen claros unos cuantos conceptos, practicar el hacking no tiene muchos secretos. Los propios administradores de sistemas lo ponen fácil con su desidia, que en absoluto es falta de profesionalidad: la confianza es tradición en las primeras redes, donde suele estar todo más o menos abierto, en la creencia que quien entre o salga no tendrá malicia.

Pero el crecimiento de las redes y sus habitantes no va parejo a un aumento de medidas de seguridad, lo que convierte a Internet en una ciudad sin ley donde los forajidos campan a sus anchas. Y no es sólo cuestión de servidores abiertos: es que los contenidos que se ofrecen en estas redes son mayoritariamente ilegales. Un buen ejemplo es el veterano sitio Paranoia.com, en la World Wide Web desde junio de 1994.

Paranoia.com funciona como un proveedor de acceso y alojamiento a cambio de poco dinero, "la voluntad". Pero las páginas que alberga son de contenido marcadamente ilegal (pedofilia, drogas) o rayando en lo prohibido (prostitutas, pornografía, eutanasia, hacking the satélites, imágenes bizarras, control mental). Paranoia.com es una de las primeras páginas con que topa cualquiera que empiece a navegar por la parte más "underground" de la red, sin esforzarse mucho ni ir demasiado al fondo. Y no es la única de la red.

Una gran sensación de impunidad acompaña a estas personas. A las que cuelgan contenidos políticamente incorrectos y a las que entran y salen de los ordenadores ajenos como Pedro por su casa. Las fuerzas de la ley están en bavia y las que no, no tienen conocimientos de redes ni informática, no saben ni por donde empezar. En aquellos primeros años, las investigaciones las realizarán los propios atacados o los llamados Computer Emergency Response Team (CERT). El primero en España es el esCERT, creado en la Universitat Politècnica de Catalunya en 1995. Le sigue, casi al mismo tiempo, el IRIS-CERT, cuyo territorio natural es RedIRIS y las universidades españolas.

El 2 de noviembre de 1988, un programa dañino empezó a comerse ordenadores del sistema Arpanet, la red militar estadounidense. Saltaba de uno a otro, de Arpanet a Milnet, a la NASA, al Massachusetts Institute of Technology, a las universidades, aprovechando varios errores en programas UNIX. Miles de máquinas colapsadas y el pánico general fueron el resultado de este gusano (virus que se "cuela" sin ayuda, con la única función de utilizar espacio hasta estropear el sistema), al que llamaron "gusano de Morris" por su creador, Robert Morris Jr, hijo de un científico jefe del National Computer Security Center.

A pesar del desbarajuste, el "gusano de Morris" tuvo una consecuencia positiva: abrir los ojos sobre la necesidad de montar algún tipo de respuesta a futuros casos como ése. El ataque había cogido en falso a la incipiente comunidad de Internet, formada mayoritariamente por gente de ciencia, que respondió de forma descoordinada y espontánea. Así nació el primer CERT, en la Universidad de Carnegie Mellon, llamado CERT/CC. Su misión: ser un punto central de ayuda en ataques, coordinar y formar para una mejor seguridad informática.[3]

Pero no es necesario que actúen estos cuerpos de seguridad para que el hacker vaya con cuidado. Pues a pesar de tenerlo muy fácil, sus maestros de Estados Unidos ya le han adiestrado en una característica vital del salteador de las redes: la paranoia, el arte de saberse ocultar y desconfiar de todo. La paranoia es lo contrario de la confianza y el precio a pagar por dejarse llevar por la seducción de lo prohibido.

La primera detención por hacking en España se llevó a cabo en 1996. A esta la seguirán otras que obligarán a los hackers ibéricos a subir gradualmente el nivel de paranoia. Cabe destacar que antes que los detenidos por hacking los hubo por phreaking, pero su delito habitual, que se tipificaba como "robo de fluido eléctrico", tenía poco que ver con la paranoia: consistía en pinchar el par piloto de su edificio, una línea propiedad de Telefónica para hacer pruebas. De esta forma les salían gratuitas las llamadas. El castigo solía ser pagar una multa.[4]




Notas

  1. Un 'agujero' en La Moncloa. Iñigo More. "El País" (13-10-95)
  2. ABC demuestra la inseguridad informática de los principales organismos del estado. J.M. Nieves, R. García, A. Rodríguez. "ABC" (29-09-96)
  3. Los rescatadores. Mercè Molist para "Ciberpaís" (18-04-01)
  4. Phreaking contra Telefónica

Enlaces externos

Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.