PATAS
DE PALO Y PARCHES.
Los hackers se
mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal.
Las instituciones y las multinacionales del software les temen, la policía los
persigue y hay quien los busca para contratarlos.
Hay quienes los llaman piratas y delincuentes. Ellos Reivindican
su situación e intentan aclarar las diferencias entre los distintos clanes del
underground asegurado que sus acciones se rigen por un código ético.
Alguien
aseguró que el que no usa su PC para escribir cartas, lleva un hacker dentro.
Esta afirmación es una falacia si entendemos como hacker es un pirata
informático
La
policía quiere creer que todos los
hacker son ladrones. Es una acción tortuosa i casi insoportable por parte del
sistema judicial. Poner a la gente en la cárcel, simplemente por que quieren
aprender que cosas que les esta prohibido saber.
En el
MIT (Massachusetts Institute of Techonology) existen diferentes grupos con
intereses especiales, fraternidades y similares que cada año intentan reclutar
a los nuevos estudiantes para sus filas.
De esta
historia podemos obtener el perfil principal:
· - Un hacker es a todas luces, alguien con profundos conocimientos sobre
la tecnología.
· - Tiene ansias de saberlo todo, de obtener conocimiento.
· -Le gusta (apasiona) la investigación.
· -Disfruta del reto intelectual y de rodear las limitaciones en forma
creativa.
· -Busca la forma de comprender las características del sistema
estudiado, aprovechar sus posibilidades y por último modificarlo y observar los
resultados.
· -Dicen NO a la sociedad e la información y SI a la sociedad
informática.
Hoy los hackers se sienten maltratados por la opinión publica, incomprendidos por una sociedad que no es capaz de comprender su mundo y perseguidos por las fuerzas del orden y por multinacionales que desean contratarlos.
LA ACTITUD DEL HACKER.
El status y la reputación se gana por donar cosas, como su tiempo, paciencia, creatividad, etc.
Existen básicamente cinco clases de cosas que un hacker puede hacer para obtener el respeto de otros hackers:
- Escribir programas que los otros hackers opinen son divertidos y/o útiles, y donar las fuentes del programa a la cultura hacker para que sean utilizados. Los más reverenciados semidioses del hackers son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos (free).
- Ayudar a probar y depurar software libre. Son reconocidas aquellas personas que depuran los errores del software libre.
- Recolectar y filtrar información útil e interesante y construir páginas Web o documentos como FAQs y ponerlos a disposición de los demás.
- Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker funciona gracias al trabajo voluntario.
- Hacer algo por la cultura hacker en sí misma.
DEFINICION DE HACKER.
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; lucha por la difusión libre de información, distribución de software sin costo y la globalización de la comunicación.
El concepto de hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:
- Un hacker es pirata.
- Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos.
Veamos que sí es un Hacker:
- Un verdadero Hacker es curioso y paciente.
- Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad.
- Un Hacker es inconformista, ¿porqué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitada? ¿Porqué pagar por una información que solo van a utilizar una vez?.
- Un Hacker es discreto.
- Un Hacker disfruta con la exploración de los detalles de los sistemas programables y aprovecha sus posibilidades.
- Un Hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.
- Un Hacker es experto en un programa en particular, o realiza trabajos frecuentemente usando cierto programa.
- Los Hackers suelen congregarse.
- Un Hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
No se necesita ser nerd, para ser un hacker.
CRACKER.Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de la manera equivocada o simplemente personas que hacen daño solo por diversión. Los hackers opinan de ellos que son "... Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente "break") un sistema".
PHREAKERS. Son Crackers de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos en telefonía.Se dice que el Phreaking es el antecesor del Hacking ya que es mucho más antiguo.
CARDING-TRASHING.Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de crédito ajena. Así nació:
- El Carding , es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking, mediante los cuales se consiguen los números de las tarjetas.
- El Trashing , que consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
DESAFIOS DE UN HACKER:
- El mundo está lleno de problemas fascinantes que esperan ser resueltos.
- El esfuerzo requiere motivación.resuelve un problema, agudiza sus habilidades, y ejercita su inteligencia.
- Nadie debería tener que resolver un problema dos veces.
- Los cerebros creativos son un recurso valioso y limitado.
- Lo aburrido y lo rutinario es malo.
- Los hackers no deberían ser sometidas a trabajos rutinarios, porque cuando esto sucede significa que no están resolviendo nuevos problemas.
- La libertad es buena.
- Los hackers son naturalmente anti-autoritaristas. Cualquiera que le pueda dar órdenes, puede hacer que deba dejar de resolver ese problema con el cual está fascinado.
- La actitud no es sustituto para la competencia.
- Tener la actitud para ser hacker no alcanza. Para transformarse en hacker necesitará inteligencia, práctica, dedicación, y trabajo pesado. Por lo tanto, debe respetar la competencia en todas sus formas.
¿COMO LO HACEN LOS HACKERS?
Quizás esta sea la pregunta más escuchada cuando se habla de hackers y los ataques por ellos perpetrados.
Para contestarla debemos ser conscientes de cada una las características de los hackers entre las que se destacan la paciencia y la perseverancia ante el desafío planteado. Será común ver a algunos de ellos fisgonear durante meses a la victima para luego recién intentar un ataque que además de efectivo debe ser invisible.
LA ETICA DEL HACKER.
Los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo:
- El acceso a las computadoras debe ser ilimitado y total.
- El acceso a la información debe ser libre y gratuito.
- Desconfíen de la autoridad, promuevan la descentralización.
- Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
- Se puede crear arte y belleza en una computadora.
- Las computadoras pueden cambiar tu vida para mejor.
Así también se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca:
- Nunca destroces nada intencionadamente en la PC que estés hackeando.
- Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
- Nunca dejes tus datos reales, tu nombre o tu teléfono en ningún sistema, por muy seguro que creas que es.
- Ten cuidado a quien le pasas información.
- Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, déjale un mensaje con la lista de gente que pueda responder por tí.
- Nunca hackees en computadoras del gobierno.
- No uses Blue Box a menos que no tengas un PAD local o número gratuito al que conectarte, si se abusa de la Blue Box, puedes ser cazado.
- No dejes en mucha información del sistema que estas hackeando.
- No te preocupes en preguntar, nadie te contestara.
- Punto final. Hasta que no estés realmente hackeando, no sabrás que es...
MANIFIESTO DEL HACKER. (THE MENTOR)
En los principios, un grupo de hacker, llamado Legion of Dom, dirigido por The Mentor, quería demostrar hasta donde era capaz de llegar.Para ello modificaron la pagina principal del sitio web de la NASA durante media hora.
GURUS.Son considerados los maestros y los encargados de "formar" a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
LAMERS O SCRIPT-KIDDERS.Son aficionados jactosos. Prueban todos los programas (con el título "como ser un hacker en 21 días") que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son .
COPYHACKERS. Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado (robado).
BUCANEROS. Son comerciantes sucios que venden los productos crackeados por otros.
NEWBIE.Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido.
WANNABE.Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
SAMURAI.Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero.
PIRATAS INFORMÁTICOS. Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.
CREADORES DE VIRUS.Si de daños y mala fama se trata estos personajes se llevan todos los premios. Aquí, una vez más, se debe hacer la diferencia entre los creadores: que se consideran a sí mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es difícil imaginar que cualquier "desarrollador" no se vea complacido al ver que su "creación" ha sido ampliamente "adquirida por el público".
LAMERS O SCRIPT-KIDDERS.Son aficionados jactosos. Prueban todos los programas (con el título "como ser un hacker en 21 días") que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son .
COPYHACKERS. Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado (robado).
BUCANEROS. Son comerciantes sucios que venden los productos crackeados por otros.
NEWBIE.Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido.
WANNABE.Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
SAMURAI.Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero.
PIRATAS INFORMÁTICOS. Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.
PERSONAL (INSIDERS.)
Se ha presentado al personal como víctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informáticos, el 70% (son causados por el propio personal de la organización propietaria de dichos sistemas ("Inside Factor").Como ya se ha mencionado, los ataque pueden ser activos o pasivos y el personal puede realizar ambos.
PERSONAL INTERNO. Las amenazas a la seguridad de un sistema , provenientes del personal del propio sistema informático rara vez es tomada en cuenta porque se supone un ámbito de confianza muchas veces inexistente.
EX-EMPLEADO. Generalmente se trata de personas descontentas con la organización que conocen a la perfección la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de daño. También han existido casos donde el ex-empleado deja Bombas Lógicas que ''explotan'' tiempo después de marcharse.
EX-EMPLEADO. Generalmente se trata de personas descontentas con la organización que conocen a la perfección la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de daño. También han existido casos donde el ex-empleado deja Bombas Lógicas que ''explotan'' tiempo después de marcharse.
TERRORISTAS.Bajo esta definición se engloba a cualquier persona que ataca el sistema para causar daño de cualquier índole en el.
INTRUSOS REMUNERADOS. Crackers o piratas pagados por una tercera parte para robar ''secretos''.
RECOMENDACIONES.
-Necesidad de conocimiento
-Conocimiento Parcial.
-Rotacion de funciones.
-Separacion de funciones.
-Cancelacion inmediata de cuenta.
No hay comentarios:
Publicar un comentario