Anda di halaman 1dari 150

Contenido

Hackers y Crackers
Las cajas registradoras de las tiendas en sus
manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esferas
Asalto al tren del dinero
La mina de oro de las cabinas de telfonos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza

El espa espiado
Los telfonos listos no son tan listos
A modo de resumen
Breve glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones finales

Hackers, Crackers, e ingeniera


social
Manuel Gris

2012 - Manuel Gris


http://ManuelGris.blogspot.com
Edicin especial Kindle
Reservados todos los derechos.
De la presente edicin: 2012
Diseo de cubierta: Reflejo Creative
Nmero de registro: 1209302422322
No est permitida la reproduccin total o parcial de este
libro, ni su tratamiento informtico, ni su transmisin
ntegra (no se incluyen en este caso sinopsis, resmenes o
menciones) por cualquier medio sin el permiso previo y
por escrito del autor.

ndice

Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esferas
Asalto al tren del dinero
La mina de oro de las cabinas de telfonos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telfonos listos no son tan listos
A modo de resumen
Breve glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones finales

Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento",
Manuel Gris regresa con su esperadsimo libro sobre
seguridad informtica. En "Hackers, crackers e ingeniera
social" conocers uno de los aspectos menos conocidos
de los hackers mediante sorprendentes historias que te

abrirn los ojos a una realidad alternativa, a un mundo en


donde nada es lo que parece.
Manuel Gris nos descubre las oscuras amenazas a las que
se enfrentan no slo polticos, compaas multinacionales
y gobiernos del mundo entero, sino tambin el ciudadano
de a pie. Este libro te abrir los ojos a la autntica
realidad hacker en el mundo de hoy.

Introduccin
Cmo viven los hackers? Cmo operan para llevar a
cabo sus ardides? En este libro descubrirs la forma de
actuar de muchos de los hackers y crackers, as como su
manera de moverse entre el complejo entramado social,
tejiendo sus sutiles redes para lograr sus objetivos.
Mediante historias noveladas de las operaciones ms
complejas, Manuel Gris nos ensea cmo afectan, a da de
hoy, las actividades de hackers a empresas y particulares.
Fuera del movimiento romntico de la cultura hacker, se
nos muestra un escenario de artificios sociales creado
para "mantener el rebao", la masa social, sumisa, y el
cual los hackers saben aprovechar muy bien. Al margen de
las corrientes polticas, escrutndolo todo, los hackers son
capaces de ir ms all de los simples trucos psicolgicos
y pueden infiltrarse en las ms altas esferas del poder. No

es en vano que gobiernos de todo el mundo, y destacadas


multinacionales, recurran a ellos de manera habitual.
Descubre el mundo oculto que respira y se mueve tras tu
ordenador.
Al final de cada captulo encontrars un apartado con
importantes consejos sobre cmo protegerte o proteger a
tu compaa de los ataques e infiltraciones descritas
previamente en el texto.

Las cajas registradoras de las tiendas en sus manos


La siguiente historia relata muy claramente lo fcil que es
a veces adentrarse en los sitios ms seguros e
inverosmiles de un negocio, y de que, en realidad, hay
ms peligros de los que a veces suponen la mayora de
personas, profesionales del comercio o la informacin.
ste caso se llev a cabo por un grupo de hackers, a los
que vamos a llamar RederZ, y que nos cuentan cmo
colocaron su software en una gran cantidad de comercios
de todo en tipo de varios pases:
"Una vez pusimos el software de gestin en varias tiendas.
Primero lo subimos a un famoso sitio de indexacin de
aplicaciones. Normalmente estos sitios facilitan al
internauta programas que son freeware o shareware, pero
previamente ellos los suelen probar para confirmar que,
en efecto, cumplen lo que dicen y realizan las funciones
para las que supuestamente lo colg all el programador
(y que se especifican en la descripcin del programa, un
apartado de obligado cumplimiento al enviar la
aplicacin). Obviamente, nuestro software las cumpla, de
modo que las pas sin problemas. Por regla general no se
suelen molestar (ni tienen tiempo material) de probar a
fondo un programa. Adems, para que nuestra aplicacin
llegara a revelarse como maligna tuvimos la precaucin

de programar la necesidad de su utilizacin durante un


tiempo, un espacio de tiempo en el que ya podamos estar
seguros de que los testeadores de ese sitio ya la tuvieran
desinstalada".
No tuvo que transcurrir mucho tiempo hasta que los
miembros de RederZ viesen los resultados. Las
aplicaciones de gestin de tiendas suelen ser muy
populares, de hecho a da de hoy son prcticamente
imprescindibles. Pero la mayora son caras y, sobre todo,
complejas: se requieren instalar bases de datos y
configuraciones tan estrictas y profundas (como creacin
de elementos y campos clave dependiendo de los datos a
incluir) que muchos tenderos no tienen los suficientes
conocimientos para llevar a efecto una configuracin
adecuada. Ellos haban obviado todo eso, y haban creado
un complejo entramado que desde fuera, de cara al
usuario, funcionaba con las virtudes de una base de datos,
pero que no lo era, por lo que el usuario poda trabajar
como si se tratase de una aplicacin de base de datos,
pero sin la complicacin y defectos de sta. De hecho era
tan flexible y cmoda que pronto se hizo famosa:
"No tardaron en escribirnos felicitndonos por la
aplicacin. Lo utilizaban todo tipo de comercios, pero
especialmente medianos y pequeos, de todas partes del
mundo".

Lo que los usuarios no saban es que esa aplicacin no era


ms que "malware" (un tipo de software que oculta
oscuros propsitos, escondido en una aplicacin que, sin
embargo, s hace lo que promete). Los hackers obtenan
direcciones IP (direcciones de red) de los usuarios e
informacin sobre los tipos de conexiones que usaban.
Pero eso no era lo ms peligroso:
"Tenamos listados de toda la mercanca que tenan, lo
que vendan, el dinero que entraba en caja, las
transacciones que realizaban con tarjetas de crdito...
Todo, absolutamente todo."
Podan haber hecho mucho dao, haberse apropiado del
dinero no slo de la tienda, sino de todos los clientes que
pagasen con tarjeta de crdito, pero no lo hicieron:
"Nos sorprendimos a nosotros mismos de lo fcil que
haba sido llegar hasta donde llegamos. No es que
tuviramos miedo, sino que jams nos planteamos robar
dinero, en realidad nunca pensamos que nuestra
aplicacin la fuera a instalar ms de un par de personas".
Finalmente decidieron cortar por lo sano: enviaron a la
aplicacin una actualizacin que se auto instalaba y
modificaba el procedimiento de clculo, de manera que

daba siempre error.


"Nos escribieron multitud de correos de todas partes,
notificndonos el fallo y rogndonos que lo corrigiramos,
era alucinante: no queran por nada del mundo
desprenderse de ella!".
El grupo de hackers recuerda aqulla poca con una cierta
nostalgia, y advierte: "hoy en da cualquiera podra hacer
lo mismo. De hecho incluso de forma ms fcil, porque el
mercado est copado de complejas aplicaciones de
facturacin y gestin de tiendas absurdas y un programa
rpido, sencillo y fcil es an ms difcil de encontrar".
- Proteccin.
Protegerse de este tipo de amenazas es a veces
complicado, porque las pginas indexadoras de
aplicaciones en la mayora de los casos contienen
software totalmente legal. Pero mi recomendacin es que
siempre se descargue la aplicacin desde un sitio de
confianza, a poder ser desde la web del autor. Muchos de
esos portales de alojamiento tienen la URL del autor del
programa en cuestin: vistela. Si nota algo raro, no
descargue el programa. Si el autor no dispone ms que esa
aplicacin para su descarga, o su pgina es un simple link
sin ms informacin, desconfe. Recuerde siempre que el
malware no es detectado por los antivirus, por lo tanto en

ste caso no le protegern, ya que el programa en s es


totalmente legtimo. De modo que fese de su instinto y, en
ltimo trmino, consulte en foros o escribindole
directamente al autor.

Chantaje
Se tiende a pensar que los crackers y hackers pueden
llegar a tener dominio casi absoluto en las compaas de
telecomunicaciones, en las de gas, electricidad y, en
general, en todo tipo de empresas de suministro bsico
para la vida diaria de cada persona. Esta es una imagen
muy popularizada en pelculas y novelas, pero dista
bastante de la realidad. De hecho, para que hoy en da un
hacker pueda llegar a tener un cierto control en esas redes
informticas de ciertas compaas, necesita saltarse
enormes medidas de seguridad, tanto a nivel externo (de
la red hacia afuera) como interno (de la red de dentro).
Eso sin contar cortafuegos y otra serie de mecanismos
(hardware o software) de lo ms variado. Todo esto
supone la inversin de mucho tiempo, y aunque los
hackers, en su inmensa mayora, dispongan de ese tiempo
-y de mucha paciencia- a veces la situacin requiere
medidas mucho ms expeditivas.
ste es el caso de la cracker Nefty. Esta cracker se haba
ganado una cierta fama dentro de la Scene por lograr
crackear programas menores de herramientas web
shareware, como editores de mapas HTML con zonas
activas y similares. Tambin haba logrado modificar el
cdigo de una aplicacin de edicin de fotos, pero casi al
mismo tiempo la compaa lanz una nueva versin -

bastante exitosa- de su programa, que inclua un algoritmo


especfico de verificacin de claves a partir de lo que se
denomina tcnicamente como un hash, para dificultar el
trabajo de los crackers.
Pero eso no era lo que ahora le preocupaba a Nefty:
"Estaba obsesionada con una genial aplicacin que
usbamos la mayora de nosotros en clase, a espaldas de
los profesores. El problema de ese programa es que era
de pago, y cada diez minutos te sala una ventanita
recordndotelo, era un incordio."
Ella se senta en deuda con sus compaeros, puede que
fuera por generosidad o porque supona todo un reto como
cracker (o, tambin, y quiz no menos importante, para
sentirse halagada por ello):
"Yo me senta un tanto responsable porque se la haba
instalado al resto de mis compaeros, y ahora casi todos
ellos la usaban. Recurran a ella en los exmenes, cuando
haba un ejercicio complicado para pasarnos las
soluciones unos a otros... En fin, para infinidad de cosas".
No le fue difcil conocer cmo estaba realizado el
programa: simplemente por su modo de instalacin y las
libreras que usaba supo que estaba hecho en Visual
Basic. Los cracker suelen trabajar con diversas
herramientas de descompilacin, Nefty lo explica que es

como un juego, "como programar al revs".


"El programa usaba un sistema de registro sencillo pero
eficaz: mediante una tabla bsica de matrices, generaba
todas las contraseas, tomando como referencia el nmero
de instalacin que se generaba al instalarla. Dos copias no
funcionaban con el mismo nmero, existan conflictos
entre s. Un mtodo simple pero muy bien pensado para
una aplicacin cuyo cometido era relacionarse unas con
otras".
El problema es que sa tabla de matrices la tena el
programador:
"Hacerse con esa tabla representaba tener el registro de
todos los programas que se instalasen, presentes o
futuros".
Una alternativa era incluir una aplicacin crackeada en
sus instalaciones (setup), una va que intent, pero que le
dej en punto muerto:
"Por la forma de trabajar de Visual Basic necesitas s o s
el instalador, no hay otro modo. Podra modificar el
ejecutable, pero la funcin seguira all, y, al generar el
nmero de registro el crackeo del programa no servira
para nada si haba otra funcionando en red".
Es entonces cuando decidi un paso muy agresivo:
hacerse con la tabla completa.

"Era algo audaz, pero en aqullos tiempos no me


importaba. Me importaba ms llegar un da a clase y
comenzar el registro masivo de todas las copias que
tenamos instaladas".
No fue difcil dar con el desarrollador de la aplicacin:
aunque se esconda tras el nombre de lo que pareca una
empresa, Nefty no tard en averiguar que detrs estaba
una sola persona.
"En el cdigo de un formulario de solicitud apareca un
destinatario con una direccin de e-mail personal, que
simplemente siguiendo el hilo te llevaba a una persona
fsica, con nombres y apellidos".
Nefty le escribi y, con todo el descaro, le pidi la tabla
de matrices. Era su primer paso "suavecito":
"Lo hice desde una red wifi annima, por supuesto,
aunque en realidad no cre que fuera a responder".
Pero lo hizo:
"Se empez a hacer el despistado, dicindome que no
saba a qu me refera y que, si quera el programa, se lo
comprase. Cuando le contest dicindole que no me
interesaba una licencia, sino casi cuarenta, en lugar de
ofrecerme un descuento pareci frotarse las manos".
Como ese sistema vio enseguida que no funcionaba, dio el

siguiente paso: conseguir ella misma la tabla. Para


hacerlo realiz una serie de pasos bastante inocentes, pero
de un resultado prodigioso en aqullos momentos. Ella
misma nos los describe:
"Primero vi mediante un whois en su pgina
(afortunadamente era una pgina espaola, y, por
obligacin, en aqulla poca los whois no podan ser
annimos) su nombre y apellidos, su direccin... todos sus
datos personales. Gracias a eso, con una simple bsqueda
di con su perfil en Facebook. Normalmente suelo
mantener varios perfiles en las redes sociales, simulados,
uno de chica y otro de chico, son muy tiles. Pero este
tipo de perfiles para que "den el pego" tienen que tener
una cierta antigedad. Eso se consigue de una forma muy
simple: no es muy difcil entrar cada semana o cada
quince das a cada uno de esos perfiles de redes sociales
y subir un link de, por ejemplo, un vdeo en YouTube. Con
slo ese gesto das la sensacin de que tu perfil est
"vivo". Las fotos que colocaba en la imagen principal, por
supuesto, no eran mas, sino que las obtena de sitios de
alojamiento de imgenes que se supone privados, pero
que en la prctica no son tan "privados". Las coga de este
tipo de servicios en pases asiticos o de Estados Unidos.
En los lugares de Estados Unidos ms profundos (zonas
de Alabama o estados parecidos) la gente no sabe hablar
espaol en su inmensa mayora, y si ven una pgina en
otro idioma que no sea el ingls ni siquiera la miran, por

lo que es bastante raro que te adviertan o se den cuenta de


que usas su foto".
Con su nombre y apellidos y su pgina en redes sociales
(en Facebook, en ste caso), supo su nmero de telfono:
"El tipo ni siquiera lo tena oculto, su nmero de mvil lo
tena a la vista de todo el mundo. Seguramente pensaba
que as le podran llamar con alguna oferta de trabajo o
ligar ms, yo que se...".
La cracker tambin logr averiguar su fecha de
cumpleaos:
"En realidad la fecha de cumpleaos no la tena en
pblico, pero con un poco de paciencia y sabiendo dnde
buscar, utilizando cachs y siguiendo sus conversaciones,
pude encontrar una conversacin en donde le felicitaban".
De este modo averigu el da de su cumpleaos, algo que
sera crucial en el proceso de obtener lo que deseaba:
"Faltaban slo un par de meses, ni siquiera, para se da.
As que ide un plan. Program un script y una pequea
aplicacin. La aplicacin se ejecutara en segundo plano,
totalmente invisible al usuario".
El da de su cumpleaos, el programador encontr en su
buzn de correo electrnico una curiosa felicitacin:
"Hola! Soy Lorena, de Facebook. Como hoy es tu

cumpleaos me gustara felicitarte, pero hacerlo desde el


Facebook me parece muy fro, as que te envo una
felicitacin por aqu especialmente para ti, espero que te
guste!".
Lgicamente, la tal "Lorena" de Facebook no exista, ni
siquiera era uno de los perfiles falsos de Nefty:
"Jugu con su imaginacin. Fcilmente poda eliminar el
correo, pero saba que no lo iba a hacer. Era un hombre,
le escriba una chica para felicitarle, una chica que, se
supone, adems, la conoca de Facebook... Era demasiado
tentador como para al menos no averiguar de qu iba la
cosa. Adems, todo eso ocurra el da de su cumpleaos,
para felicitarle, cuando tendra seguramente la guardia
baja".
En el correo se adjuntaba un link, que le desviaba a una
pgina web expresamente creada por la cracker para la
ocasin, con todo el diseo de parecer una pgina web de
felicitaciones "normal":
"Inclu vnculos reales y tom el diseo de una web real
de felicitaciones, lgicamente, sin el cdigo HTML
original, sino uno realizado por m. La sub a un sitio de
alojamiento gratuito [Nefty nos rog que no
especificsemos cual] y ocult la URL con un simple
frame sobre un marco de una pgina "legal", no fue muy
difcil, nicamente hay que ser cuidadosa y sutil al

realizarlo, y confirmar que funciona, nada ms. Lo bueno


de este mtodo es que puedes probarlo antes t cuantas
veces quieras, y como yo haba tenido casi dos meses
para hacerlo, me bast y me sobr tiempo".
La pgina inclua un complejo script que llamaba a un
ActiveX y que instalaba un programa -de forma oculta- en
el ordenador destino:
"El script nicamente funcionaba en Internet Explorer, por
lo que inclu una rutina de modo que, si visitaba la pgina
con otro navegador, la animacin (es decir, la postal de
felicitacin) no apareca y se le adverta de tal
circunstancia. Confiaba en que el inters del tipo fuera tal
que accediera con el Explorer -si es que no lo haba hecho
ya en un primer momento-. El ActiveX simulaba ser la
animacin de la postal, pero en realidad lo que haca era
copiar un pequeo programa y ejecutarlo luego. Para
asegurarme de que de verdad el programa lo haca,
verifiqu que otra copia se instalase en la carpeta de
Inicio de Windows, de manera que se ejecutase al iniciar
sesin. El propio programa tena una simple rutina para,
en caso de haberse ejecutado una vez, que no se volviera
a ejecutar. En todo ste proceso no tardaba ni un minuto".
Dado que la postal tardaba ms que ese minuto, la cracker
tena tiempo suficiente. Nefty dej claro que lo que haca
el mismo programa, poda haberlo programado en Visual

Basic Script, pero no quiso arriesgarse a que la vctima


cortase antes la conexin y dejase el trabajo a medio
hacer:
"Si llego a hacerlo en el script, tardara bastante tiempo
en hacer todas las tareas que yo quera que hiciera, as
que prefera asegurarme con el 'programita'
independiente."
Obviamente, haba muchas cosas que podran haber
fallado en todo ste plan: el usuario poda cerrar la
conexin antes de tiempo, la instalacin -a pesar de todas
las rutinas de comprobacin de Nefty- podra fallar, o
incluso el programa no ejecutarse como debiera. Pero a la
cracker no le preocupaba:
"Si eso no funcionaba, ya ideara otro plan, en eso
consiste mi trabajo. Vas probando cosas hasta que
obtienes lo que quieres, no pasa nada si no sale a la
primera".
Pero funcion. Al da siguiente Nefty borr la pgina falsa
de felicitacin y todo rastro de ella, y borr la cuenta que
haba abierto en el servidor gratuito para que no se le
pudiera seguir la pista hasta all. En su correo electrnico
tena una serie de puertos de acceso al ordenador de su
vctima, direcciones IP de conexin directa, y ciertas
copias de archivos "interesantes" que le podran servir,
como el de registro de contraseas de Windows.

El programa instalaba adems una aplicacin de


escritorio remoto en el ordenador de su vctima,
confirmando despus la correcta instalacin. Si sta no se
realizaba bien, el pequeo programa ideado por Nefty se
reiniciara la prxima vez y lo volvera a intentar, todo
ello de forma automtica:
"Poda fallar por miles de motivos una vez, dos, cien...
pero el programa seguira intentndolo de nuevo hasta que
se instalase bien, o el tipo averiguase lo que estaba
pasando y se lo 'cargase'".
La forma de confirmacin era sencilla: simplemente se
aseguraba de que el tamao del programa de escritorio
remoto instalado era el que deba ser, es decir, no tena un
menor tamao (o no existiese el programa en la ruta).
Con la aplicacin funcionando, se conect a ella a ltima
hora de la tarde:
"Ese tipo de tareas es mejor realizarlas cuando la gente
est cansada de una jornada delante del ordenador. En
esos casos suelen preocuparse menos de lo que ocurre y
lo nico que quieren es hacer otras cosas, como pasar el
rato en redes sociales o jugando, o irse a la cama, en lugar
de mirar y remirar qu narices le estn haciendo a su
computadora una cracker".

Delante de las narices del tipo, Nefty cogi el cdigo


fuente del programa, las tablas de registro, y todo lo que
necesitaba, y se lo envi a un FTP annimo:
"Tena que hacerlo cuando l estaba conectado, es decir,
cuando el ordenador estuviera funcionando. Poda haber
esperado a que saltara el salvapantallas, pero el tipo no
paraba de hacer tonteras en el ordenador, y luego lo
apagaba, de modo que me cans de esperar. Adems,
cmo iba a suponer que era yo?"
No podemos saber la expresin que le quedara en la cara
al programador, cuando vio volar su aplicacin ante sus
ojos: Nefty saba dnde ir y qu hacer, gracias a los
comandos que ejecutaba en la consola de PowerShell para
ver el directorio y archivos de su vctima:
"Al parecer slo tena ese ordenador, y era el que usaba
para hacer todo lo que haca en materia de programacin,
y tambin para uso personal".
No obstante tuvo que ser rpida: el hombre poda
desconectar en cualquier momento.
"Lo que hice fue crear un script que me trajese los
archivos, principalmente la tabla, y ejecutarlo en
PowerShell. Dicho script tambin le cambiaba la
configuracin de teclado, de hecho se lo desactivaba
volvindole a cargar el archivo de configuracin. Slo fue
un par de toques rpidos. Mientras tanto al tipo lo tena

entretenido marendole con el puntero del ratn".


Tras ese ataque, desapareci. Y lo hizo porque ya tena lo
que quera. Pero cometi un error absurdo, de
principiante, descargndole la tabla de registro delante de
l. No fue difcil que la vctima sumase dos ms dos:
"Al da siguiente ya tena un correo electrnico
amenazndome con denunciarme. Por supuesto, le
respond como si no saba de lo que hablaba, ya que si le
amenazaba directamente era como confirmar sus
sospechas y ponerme a m en el disparadero. En lugar de
eso le dije que no saba a qu se refera y que me dejase
en paz. Pero me respondi con un correo mucho peor,
llamndome de todo, y entonces fue cuando le dije que
empezara a dejarle sin lnea mvil, y luego, si segua con
sus amenazas, le dejara sin electricidad, sin agua, y hasta
sin casa. Se ri retndome a que no era capaz de hacerlo".
Pero s lo era:
"Cuando llegas a ese nivel de riesgo tienes que tomar
medidas. Slo tena dos alternativas: o asustarle tanto
como para que me dejase en paz, o esperar a que llamaran
a mi puerta la polica el da menos pensado tras una
denuncia del tipo aqul. No era algo banal, aunque l no
viva de ese programa, en realidad le iba muy bien con l,
y, por lo que haba averiguado, estaba contemplando la
idea de hacerse autnomo o crear una compaa teniendo

a se programa como la estrella principal. Si yo tena la


tabla de registro, poda estropearle todos sus planes
registrando copias o crackendolas con dicha tabla, o,
directamente, difundindola. Si haca eso en pginas de
'warez', ya poda irse olvidando de vender ms
programas, porque aunque los actualizase y les cambiara
el sistema de registro, ya nadie se los comprara".
Nefty consigui lo que se propuso, y el tipo acab
dejndola por miedo:
"Realmente debi recapacitar y darse cuenta de que yo ya
no poda volverme atrs, ya no haba nada que pudiera
hacer, porque, aunque le devolviese la tabla de registros,
l no se fiara de m y no se creera que me hubiese
quedado sin una copia. En ste punto es cuando una, como
cracker, tiene que tener la suficiente sangre fra como para
confiar en una misma y seguir adelante".
Pero, cmo consigui acceder a la compaa telefnica
para cumplir su amenaza?:
"No lo hice. No tena tiempo de ir averiguando cmo
acceder a la compaa telefnica para llevar a cabo mi
amenaza. Pero yo haba trabajado en una, y saba cmo
operaban. Tena el nmero de mvil del tipo, y,
simplemente, les llam y les dije que me haban robado el
mvil, que me bloqueasen la lnea para no seguir pagando.
Todo esto simulando voz de hombre, claro. Las

compaas telefnicas tienen como principio -o tenan,


cuando yo estaba en ellas- el prevenir antes que curar. De
modo que si alguien te llama dicindote que le han robado
su mvil, primero se lo bloqueas, aunque en las preguntas
que le hagas (como fecha de nacimiento o nmero del
documento de identidad) fallen. Y si encima les llama un
tipo llorando y nervioso, el operador que reciba esa
llamada no dudar de que realmente te ocurre algo malo.
Lo bueno es que adems poda hacer lo mismo las veces
que quisiera, porque como cada vez te coge el telfono un
teleoperador nuevo, es muy difcil que vayan leyendo los
casos anteriores o los "warnings" que se ponen unos a
otros con el ajetreo que tienen. As que aunque el tipo no
hiciera caso y hubiese llamado para reactivar su lnea, yo
podra volver a bloquersela usando el mismo sistema,
hasta que se dieran cuenta en la compaa de que
realmente pasaba algo. Obviamente, la llamada la haca
desde una cabina telefnica, lo ms alejada posible de mi
ciudad".
Muchas molestias, pero mereci la pena: tras haber
comprobado la vctima que realmente Nefty poda
"acceder" a su compaa telefnica y dejarle sin lnea, no
volvi a saber ms de l. Unas semanas ms tarde la
cracker volvi a intentar acceder al ordenador, y
comprob que ya no poda hacerlo. Seguramente haba
formateado y reinstalado todos los sistemas de seguridad.

An as, Nefty no est orgullosa de su "trabajo":


"Comet muchos errores, me confi en exceso movida por
la codicia y el saber que tena muy cerca lo que quera
conseguir. Hoy en da no habra cometido tantos. De
hecho, una vez dentro de su ordenador podra haber hecho
lo que me diera la gana, no debera haber actuado tan a
prisa ni exponerme tanto".
No obstante, su consuelo es que simplemente copi un
programa de forma ilegal:
"Me adentr en un ordenador de otra persona. Vale, es un
delito, pero si lo denunciase seguramente ahora se reiran
de l, porque, aparte de mi intrusin, l no podra
demostrar que yo haba sido materialmente la persona que
rob su tabla de registros, ni que los programas eran mos.
Me ocup muy mucho de ocultar ese tipo de pruebas".
Esa es una forma de explicarlo bastante condescendiente,
porque la realidad es que Nefty s registr las copias de
sus compaeros de clase, y s colg a su sitio de warez
preferido la copia crackeada "y libre" del programa, lo
que, muy probablemente, llev al programador "a la
ruina", ya que a da de hoy su programa no ha vuelto a
tener actualizacin.
- Proteccin.
Aunque Nefty confiesa haber cometido no pocos errores,

no como cracker, sino como hacker negra, en su intrusin,


lo cierto es que la vctima tuvo tambin muchsimos. El
primero de ellos es incluir en un formulario una direccin
personal, direccin que, adems, usaba en multitud de
cuentas de Internet y que desvelaban su identidad. No es
una buena frmula mezclar direcciones personales con
direcciones de empresa. Pero ms grave an fue caer en la
trampa tan antigua de clickear un enlace dentro de un
correo electrnico y ejecutar un complemento ActiveX.
En ste sentido, la cracker interpret muy bien su papel de
"seductora estafadora", incluso podra haber ido ms all
si sus intereses fueran otros, creando un perfil falso para
tal persona en su red social preferida.
Otro de los errores de la vctima fue no tener un sistema
para monitorear sus hilos de ejecucin, y no mirar
siquiera qu tena en su carpeta de inicio o qu se
ejecutaba automticamente. Existen muchos programas
para poder informarnos fcilmente de todo ello, pero muy
pocos usuarios, realmente, se dan cuenta de su utilidad.
Respecto al Whois en un dominio de Internet... es
inexplicable que, con todos los problemas de seguridad
que conlleva, los Whois no sean annimos por defecto, y
sigan dejando a la vista de cualquier intruso la direccin
personal de todo ciudadano que quiera tener su propio
dominio.

Finalmente, el dejarse ejecutar un script mediante shell (o


de forma autnoma, como podra tambin hacerlo en
Windows, con JScript o VBScript) y no cortar la conexin
de forma inmediata, es algo que roza lo inaudito. Aunque
tiene su explicacin: cuntos de nosotros, realmente, si
vemos que se ejecuta una ventana de script deprisa y
aceleradamente, se nos ocurrira como primer movimiento
cerrar nuestra conexin? Muy pocos, de ah el xito de
programas auto instalables, que no son ms que virus, muy
famosos y extendidos por todo tipo de pginas web.
La ltima idea de amenazar a la cracker podra dar para
un extenso debate. Cmo debemos actuar cuando nos
sentimos vctimas de algo as? Debemos acudir
directamente a la polica, o ponernos en contacto con el
cracker o hacker? En la mayora de las ocasiones, el
hacker muy probablemente accedera, si se lo decimos
educadamente, a querer llegar a un acuerdo. La mayora
de ellos una vez descubiertos se sienten totalmente
desolados, si llamamos a la polica (en caso de tratarse de
una gran compaa), probablemente jams sepamos cmo
han accedido al sistema, y los agujeros de seguridad
seguiran all, adems de exponernos en gran medida a
que difundan el contenido que han obtenido ilegalmente.
El error que cometi la vctima en ste caso ha sido
empezar amenazando a la cracker, imaginndose,

errneamente, que ella se amilanara. El resultado fue


mucho peor, de hecho, un hacker negro podra haber
llegado incluso a eliminar todo el contenido del
ordenador y quin sabe cuntas cosas peores. Adems, en
ste caso la relacin entre la accin y la cracker parta
ms que nada de una intuicin de la vctima, y aunque es
cierto que ante una investigacin profunda por parte de
informticos expertos en seguridad les llevara a ella, no
lo es menos que cuando se trata de una ordenador
personal y de la intromisin para obtener un programa,
algunas veces la polica es ms pragmtica. La primera
alternativa de llegar a un acuerdo con la cracker quiz
hubiera sido lo mejor, pero a veces la vctima se siente
tan sorprendida y cabreada, que no se toma tiempo de
recapacitar en lo que mejor resultado le dara. Al fin y al
cabo, para la vctima de este caso siempre le habra sido
mucho mejor regalarle esas cuarenta licencias a Nefty,
que no ver su aplicacin distribuida gratuitamente por
todos los rincones, con la consiguiente prdida, ya
irreparable.

Obteniendo las contraseas de Gmail


Darkday es un cracker que conoce profundamente la
programacin en diferentes lenguajes. Su ltimo trabajo
en una auditoria le aburra, l lo califica como
"extraordinariamente montono y sin incentivos". Por
"incentivos" no se refiere al dinero, obviamente. Si eres
muy bueno programando an hay muchas compaas que
se pelearan por ti. Pero los incentivos que le daban a
Darkday en aqulla empresa (una multinacional de
muchsimo prestigio, por cierto) no eran nada atractivos
para l:
"Te ofrecan vales de comida en su cafetera. Para m era
un castigo, era odioso. Prefiero comer a bocadillos que en
cafeteras de una compaa donde lo nico que te
encuentras son las mismas caras hablando de su trabajo,
era como seguir trabajando. Tambin tenas transporte
subvencionado, si ibas en tren te pagaban el billete (o
parte del mismo). Pero yo tena la estacin a casi una hora
de mi casa, perda cada da un tiempo precioso slo por
tenerles contentos con el dinero que me daban por
transporte".
Para l, usar los incentivos que la compaa le ofreca era
ms un castigo que otra cosa:
"Te decan: por qu no usas nuestros vales y nuestros

descuentos? Y si no lo hacas se enfadaban, era como si


les despreciaras o algo parecido".
Darkday programaba en muchas ocasiones en Power
Builder, un potente lenguaje de bases de datos. Segn l
tena un supervisor que desconoca totalmente ese
lenguaje:
"Nunca entend cmo haba llegado el chaval aqul a ese
puesto. Cuando me hizo la entrevista para entrar me
hablaba de cosas inverosmiles, no haca ms que
insistirme preguntndome cunto quera ganar. Que
cunto quera ganar? Pues lo mximo posible! La mayora
de las personas que trabajan en consultora son estpidas,
son los restos de empleados de otras empresas que no los
quieren en ninguna otra parte, o estn all porque no tienen
otro sitio a dnde ir."
Darkday recuerda las llamadas que le hacan desde la
central: "era absurdo, me llamaban desde la central a
cualquier hora y sin avisar, porque all estaba el nico
tipo que saba interpretar lo que yo programaba. Y se
supone que esa empresa llevaba el software de muchas de
las mayores compaas del mundo!".
No tard en marchar de all, y confiesa sentir en aqul
momento un gran alivio:

"En pocos momentos me sent ms aliviado que cuando


me largu de aqul sitio, era agobiante. Respir tranquilo
cuando me fui de all".
Encontr luego algn trabajo limpiando, que le permiti
obtener algn dinero, aunque muy poco:
"De cobrar un buen montn de dinero al mes, pas a
cobrar una ridiculez. Adems, en un entorno en donde
nada de lo que saba vala ni un centavo. Algunas de mis
compaeras se burlaban dicindome que para qu hablaba
de informtica si primero tena que aprender a limpiar.
Tenan razn. No eran buenos tiempos, pero me sirvi
para aprender un poco de humildad".
Cuando acab el contrato de limpieza se dedic a pasarse
las horas ante el ordenador:
"Ya ni programaba, me pasaba das enteros en Facebook
sin hacer nada. Bueno, perdiendo el tiempo, pero nada de
provecho".
All conoci a una chica que, aunque ella no estaba muy
por la labor de entablar amistad con l, fue la nica que le
hizo medianamente caso, quiz por lstima, o simplemente
porque necesitaba su ayuda en varias ocasiones, ya que
Darkday le sola ayudar en las dificultades que tena con
su Mac.

Fue entonces cuando se qued tan prendado de ella que se


vio en la necesidad de conseguir el acceso a su cuenta de
Gmail. La haba seguido los pasos, gracias a sus
habilidades, de hecho saba todos sus movimientos en la
Red:
"No es muy difcil para alguien con un poco de prctica y
paciencia obtener informacin, a veces muy valiosa, de
alguna persona que te interese. Yo llegu a obtener hasta
el currculum de esa chica, que haba colgado en la red de
una compaa y dicha empresa se haba despreocupado
totalmente de asegurar y privatizar el acceso a esos
archivos. De hecho, usaban lo que se denomina "seguridad
mediante oscuridad": suponan que slo quienes
conocieran la URL directa del PDF (el propio usuario)
podra acceder. Pero no me fue muy difcil averiguarla".
Lleg un momento en el que supo que haba alguien que
tambin estaba enamorado de la chica, aunque en realidad
Darkday cree que era ms que un amigo y que estaban en
una etapa previa de noviazgo. Celoso por ese
descubrimiento, se puso a la tarea de saber ms. Nos
cuenta cmo lo hizo:
"En Gmail puedes hacer que te enven el restablecimiento
de contrasea si la has olvidado. No voy a dar los pasos
que hice para lograrlo, obviamente, pero la chica me
escribi por Facebook que no poda acceder a su correo.
Como siempre la ayudaba en esos temas, ella confiaba

totalmente en m, de modo que le dije que se la


restablecera yo y que se la enviara, y que, a
continuacin, ella la cambiara. Acept. No tard ni dos
segundos en configurar su correo para que reenviara todos
sus mensajes a un buzn que yo manejaba. Aunque si no
hubiera aceptado podra haberle enviado un link a una
copia de Gmail falsa para obtener las credenciales. No es
difcil de hacer y casi todos pican".
Con Gmail puedes configurar de forma automtica que
cualquier correo que llegue a la bandeja de entrada se
reenve a otro. Esta es una gran funcin, sin duda, pero su
peligrosidad (y atractivo para un hacker) es que no deja
huella, simplemente aparece en uno de los apartados de
configuracin que, por cierto, la persona que usa el correo
no suele visitar casi nunca. La accin, al ser totalmente
transparente, hace que el autntico usuario ignore lo que
est ocurriendo y no se de cuenta de que tenga su correo
"pinchado".
No obstante a Darkday no le sent muy bien esa accin:
"Me senta mal; ella estaba en su derecho de salir o elegir
a quien quisiera. As que no tard en volver a acceder a su
correo y eliminarle la redireccin, y luego deshabilitarle
la contrasea para que el sistema volviera a pedirle una
nueva".

- Proteccin.
Este es un buen ejemplo de lo mucho que ofrecen las
nuevas tecnologas a los hackers, y lo fcil que les resulta
acceder incluso a lugares en donde supuestamente su
seguridad es mxima, como Gmail. Tambin es un buen
ejemplo de lo mucho que les afecta la falta de
expectativas, la rutina y la desidia que impera en la
mayora de consultoras en la actualidad, abocadas a
cumplir unos plazos y a contratar a personas a las que, en
la mayora de las ocasiones, no saben bien dnde
amoldarlas.
Tambin es una advertencia para todas las personas en
Facebook que dejan su seguridad informtica a personas
totalmente desconocidas. Aunque pase mucho tiempo con
determinada persona en sesiones online, tiene que tener en
cuenta que la otra persona puede que no sea quien dice
ser. Ciertamente, en el mundo real tambin se da este tipo
de comportamientos, pero es mucho ms peligroso cuando
dejamos toda nuestra intimidad al aire en forma de
currculums, dndoselos a empresas que, supuestamente,
dedican grandes esfuerzos en vigilar la seguridad de sus
archivos. Tenga cuidado a quienes facilita sus archivos
privados, especialmente aqullos con informacin
confidencial, como datos privados de los Currculums
Vitae.

Las altas esferas


Hay otro mundo, otro estilo de vida lleno de glamour y
seduccin que el comn de los mortales apenas puede
llegar a vislumbrar su brillo. Es el mundo del lujo, de las
altas finanzas, de la fama y el dinero.
A Justicer se le podra definir como un "hacker negro". A
l mismo le gusta definirse y que le definan as. Segn su
manera de ver las cosas, "los hacker blancos no existen,
es simplemente una estrategia para tener contentos a la
polica, a los jueces y a los polticos, pero no son reales.
Todos los hackers por definicin somos hackers negros.
Porque entrar en un sistema para luego decrselo a la
empresa, que no te han pagado ni un centavo y que,
encima, te han quitado horas y horas de sueo, y que en
agradecimiento la mayora de las veces lo nico que
consigues es una denuncia, es de idiotas. De hecho, la
prueba ms clara de que los hackers blancos son solo una
invencin es que muchos de los que se dicen hackers
blancos han acabado con sus huesos en la crcel. Qu
clase de hacker blanco es alguien que acaba entre
asesinos? No, los hackers blancos es simple cuento".
Bueno, no deja de tener parte de razn, pero es su punto
de vista. Adems, es obvio que esa forma de pensar le
sirve a Justicer para justificar sus propios actos. Lo que s

es cierto es que la frontera entre hacker blanco o negro


muchas veces es tan sutil que hasta a muchos de los
propios integrantes de la Scene les cuesta diferenciarla.
Pero el relato que nos ocupa no va de eso. Nos lleva a un
mundo de flashes de luz y peligros (y tambin de forma de
vida) ajeno a la realidad de los miles de millones de
almas que pueblan el planeta, para las cuales no deja de
ser unos simples reflejos de sueo que apenas pueden
llegar a rozar.
El objetivo de Justicer era una famosa y acaudalada
empresaria, con fama mundial, a la que llamaremos
"Thania":
"Eleg a Thania porque es una chica a la que se supone
inteligente y guapa. Lgicamente, la eleg tambin por ser
mujer: no me produca el mismo placer y excitacin si se
tratase de un hombre. Ya que iba a hacerlo, por qu no
elegir un objetivo bonito y lindo? Bueno, en cierta forma
puede que estuviera algo enamorado de ella, quin no?".
Justicer viva con sus padres. Sin trabajo, apenas sin
estudios -los continuos viajes de sus padres le haban
hecho imposible tener una educacin formal, y sus padres
apenas saban leer y escribir- aprendi todo lo que saba
de manera autodidacta:
"Me pateaba todas las bibliotecas pblicas en busca de

libros de ordenadores. La mayora de ellas eran un


desastre, apenas prestaban atencin a los libros de
informtica, solamente actualizaban secciones de
narrativa. Espero que eso haya cambiado ahora".
Lo que no poda alcanzar leyendo libros de ensamblador o
de administracin de redes lo haca con su propia
experiencia, practicando y descargando manuales de
Internet.
Pero, qu es concretamente lo que quera de Thania?:
"Simple: quera acceder al contenido de su ordenador
personal, saber a dnde iba, ver con quin sala, sus
amistades... su forma de ser y de pensar. En definitiva:
conocerla. Alguien como yo ni en sueos podra aspirar a
conocerla en persona, a que me la presentaran o,
simplemente, a que me hablase. Alguien como yo tena
que hacer las cosas as si quera conseguir algo de ese
tipo de gente".
Pero no era fcil:
"Lo primero hay que entender que ese tipo de personas se
mueven mucho. No son los tpicos altos directivos que les
hackean todo el da sus cuentas en pases como Estados
Unidos, que no salen de su despacho y que son adictos al
trabajo. No. Este tipo de gente viaja en jets privados,
hacen cruceros, tienen contactos alrededor del mundo

entero. Un da estn aqu y al siguiente en las Malvinas.


Pero sabiendo eso, y tenindolo presente -porque eso
explica que un da puedas conectarte por VPN a
determinado ordenador y al siguiente no, y eso no quiere
decir que te hayan descubierto-, hay que ser paciente".
Aunque suene raro, su primera accin fue bastante
"analgica":
"Era una manera de incentivarme a m mismo. Quera su
nmero de telfono personal, y para conseguirlo se me
ocurrieron varias formas. La primera era la ms fcil, y
fue, curiosamente, la que funcion. Era simple y pura
ingeniera social".
Justicer busc en Internet el organigrama de la compaa:
"No lo tenan en su web corporativa, o, ms exactamente,
no lo tenan como tal. Pero siguiendo el llamado 'mapa del
sitio' pude hacerme una idea de cmo estaban
estructurados los diferentes departamentos".
El 'mapa del sitio" es una especie de "plano" que sirve de
gua en la mayora de los portales de Internet que son algo
complejos, o de contenido dispar. En las compaas y
corporaciones los diseadores del site web suelen seguir
los esquemas lgicos de la empresa, dividindolos
virtualmente en secciones, tal y como suele estar la
compaa en la realidad.

Estudiando el mapa, Justicer pudo completar los espacios


que le restaban de las diferentes secciones de la empresa.
Parece algo banal y que la mayora de personas obviaran,
pero eso nos da una idea de lo meticulosos que llegan a
ser los hackers. Adems, podra serle de mucha utilidad
en el futuro:
"Llegu hasta el punto ms cercano que pude a Thania en
la escala de altos directivos, concretamente, a su
secretara de direccin".
En muchas de las empresas la Secretara de Direccin
suele ser un departamento de apoyo a la alta gerencia. No
es la secretaria en s, sino una seccin auxiliar:
"Llegar all supuso obtener unos cuantos rangos de
direcciones IP y nmeros de telfono, pero ah se acababa
todo, era un callejn sin salida".
Con ese rango de telfonos, el hacker se acerc a un
locutorio telefnico:
"Tenan guas de telfonos de todas partes, algunas un
poco antiguas, pero seguan siendo tiles. Normalmente la
gente iba all porque poda hacer llamadas ms baratas,
pero tambin para informarse de nmeros de telfonos,
por lo tanto no era raro que alguien llegara tranquilamente
y se pusiera a anotar listados enteros de nmeros, no
llamabas la atencin".

Eso hizo l:
"Haba casi una pgina llena de nmeros de la compaa.
Curiosamente en Internet muchos de ellos no estaban, pero
nadie se haba preocupado de ocultarlos en la gua en
papel".
Se hizo con un nmero de secretaria:
"Y llam. Yo quera el nmero de la propia Thania, me
imagin que no se lo daran al primero que llamara... O
s? Si no lo intentaba no lo sabra. Por regla general las
altas secretarias tienen una norma bsica: ser amables.
Estn acostumbradas a tratar con millonarios tan
excntricos y a lidiar con personajes de alto standing que
tienen que ser gentiles, pero cuidadosas con la
informacin. Algo muy difcil de complementar cuando te
llama un hacker que nada tiene que perder".
Y ella, obviamente, podra perder su puesto de trabajo:
"O algo peor todava: enfadar a su jefa 'jefsima'. As que
llam y sin apenas saludarla le dije que quera hablar con
Thania. Se qued a cuadros. No se lo esperaba en
absoluto. Me pregunt: 'A qu Thania se refiere?' Le dije
de inmediato, secamente: 'con Thania, no conoces a tu
jefa? Me dio su nmero pero no s dnde est ahora,
pngame con ella'. se 'pngame con ella' es crucial. Era
una forma de decirle que ya tenamos algn negocio

juntos, que habamos hablado en otras ocasiones. Me


pidi que esperase unos instantes, y supuse que se estara
comunicando con ella por lnea interna. Pocos segundos
despus me dijo: 'No est en ste momento'. Bingo! Era
lo que esperaba. De hecho, es muy probable que si llamas
a ese tipo de gente de la forma que yo lo hice, sin
concertar entrevistas ni citas, no est".
"Ahora tena que dar el paso siguiente, el ms difcil:
tena que ser convincente. Para dar presin, haba llamado
desde la calle, con nmero privado y con ruidos de trfico
y gente. Estaba en mi ciudad, pero ella no tena modo de
saber si llamaba desde Nueva York o Tokio: 'podra
darme su nmero y as la llamo yo? No tengo la agenda
aqu. Necesito contactar con ella ahora mismo'. Creo que
le di ms argumentos, y mucha 'paja', pero en fin, en lo
bsico es eso lo que le dije. No dud un instante: me dio
su nmero privado".
Justicer haba obtenido, con slo una llamada de telfono,
sin llegar siquiera ha identificarse, el nmero personal de
Thania:
"Algo increble, pero aparte de alimentar mi ego, en la
prctica no pensaba que me servira de mucho. Qu
poda hacer con l? Llamarla y decirle que estaba
buensima? Era absurdo. Eso s, me sirvi como
motivacin para intentar conseguir mi propsito inicial".

Pero para llegar hasta su ordenador an haba un largo


camino que recorrer:
"Tenan muchos servicios externalizados, pero haba
algunos dominios que estaba claro que corran en sus
propias mquinas: servidor de correo, boletines, y
servicios de suscripcin parecidos".
Con una herramienta de DNS inversa y escner de
puertos, intent encontrar algn agujero por el que entrar:
"Lo que quera era llegar a su VPN mvil, que seguro
tenan, una compaa as siempre la tiene. No me
interesaba para nada los dems servidores, a no ser que
pudiera usarlos para llegar a ella".
Investigando los servidores comprob que haba algunos
pequeos fallos de configuracin, pero nada ms:
"Una tarde me encontraba ya hastiado. No se me ocurra
nada. Jugueteaba y garabateaba con un lpiz sobre el
papel, cuando se me ocurri algo: la red tena una
estructura en anillo, en realidad, el administrador no se
haba preocupado mucho de su diseo. Simplemente haba
comenzado con un pequeo anillo y le haba ido
aadiendo nodos segn los necesitase. De esta manera te
podas encontrar con nodos antiguos inservibles que ya
nadie miraba para ellos".

Mediante un portal de archivos de Internet, Justicer logr


"volver atrs en el tiempo":
"Era como viajar al pasado. Iba volviendo aos y aos
hasta las primeras pginas. Eso me hizo tener una idea
ms clara de los servidores y cmo los haban estado
estructurando".
Muchas de las direcciones de los rboles web ya no
existan, pero otras s:
"Soy un experto en sockets. Me fascinan. As que en
cuanto di con un servidor que mantena una versin
antigua, fue como recibir un premio de lotera. El servidor
no contena muchas cosas, por eso precisamente no habra
llamado la atencin de nadie. Era simplemente algo que se
haba quedado atrs".
Durante bastante tiempo se dedic a escanear puertos:
"Deb llegar hasta el cincuenta y pico mil. Hasta que di
con uno abierto. Era un servicio IRC antiguo, seguramente
para alguna sesin que haban usado tiempo atrs con el
fin de comunicarse entre ellos. Pero qu narices haca un
servidor IRC all? Seguramente el administrador pens
que nadie lo usara. Fue fcil 'engancharme' a l y hacer
un listado de dnde estaba ubicado y el software que
corra".
Pero no poda hacer mucho con l:

"Un servidor IRC no es ms que algo que enlaza entre dos


puntos, pero nada ms. Para llegar a l haba que estar en
la misma mquina que lo ejecutaba, algo impensable para
m".
Pero s poda hacer que hiciera cosas para las que no
estaba, en un principio, pensado. De hecho poda hacer
que funcionara como un programa de FTP (transferencia
de ficheros), e incluso abriendo y cerrando puertos:
"En realidad los sockets funcionan como archivos. T
puedes escuchar, escribir, o borrar sobre ellos. Me di
cuenta que poda subir al servidor el programa que
quisiera, y abrir y cerrar puertos".
Program un script para que escuchara detrs del
cortafuegos de la empresa:
"Ellos tenan el servicio funcionando con Oracle bajo
Solaris y con NFS y Remote Procedure Call (RPC).
Disponan de IP mvil cuyas direcciones auxiliares eran
gestionadas por lo que se denomina un Agente Interno.
Accediendo a l podas acceder al trfico que se
conectase y su ubicacin".
La explicacin tcnica es farragosa, pero, bsicamente, lo
que hizo Justicer fue una suerte de equilibrios sobre las
conexiones:
"Me imagino que habr maneras ms fciles de hacerlo,

pero en aqul momento se me ocurri as. Lo que ide fue


una especie de 'tnel IP' que redireccionaba todo el
trfico VPN a un puerto y lo llevaba hacia el firewall,
siguiendo por l. Para las conexiones era algo totalmente
transparente. Yo modificaba luego los registros IP
mviles, para leerlos, ya que por seguridad son
transmitidos codificados y autentificados con MD5. Tras
ste proceso saba quin y desde qu direccin se
conectaban, sabiendo de dnde llegaban los paquetes".
Pero eso no supona tener a Thania. An:
"Haba que armarse de paciencia. El proceso era
laborioso, y a veces haba tanto trfico que era imposible
de seguir o cumplir. Por eso me conectaba a horas
dispares. Lo bueno es que Thania no tena horarios, y
poda estar usando su VPN en horario de trabajo, cuando
el uso es masivo, o a media noche, cuando prcticamente
nadie lo usaba".
Y por fin, la victoria:
"Tres meses despus me encontr con los datos de una
conexin entrante. Era una conexin por Internet con
trfico de una direccin ubicada en Singapur. Era ella con
toda probabilidad. Conseguir su direccin en la red fue
fcil, pero ms difcil fue lograr entrar en su porttil.
Tena un firewall muy bien configurado, pero cuando
estableca la conexin yo poda redirigirle los paquetes.

El firewall deba estar dndole la lata sin parar, y deba


volverla loca, porque acab desactivndolo".
"En su ordenador encontr un archivo de claves. Era fcil
ver su contenido: solamente tena que ejecutar un archivo
en modo local de su navegador web, algo que poda hacer
por DCC (conexin directa). Alguien le habra dicho que
protegiese sus contraseas pero ella, simplemente, pasaba
de hacerlo. Y esto es as porque encontr sus claves en un
simple archivo .txt. Ejecut su cmara web, y la pude ver
a ella! Pareca estar en la habitacin del hotel, sentada en
la cama. Pero la luz de activacin de la cmara debi
asustarla, apag el ordenador y seguramente llamara a su
administrador de redes para consultarle el problema del
firewall".
Pero con las contraseas, Justicer haba conseguido
acceso a toda la vida de Thania:
"Poda entrar en sus perfiles sociales, en su correo, leer
su agenda... Con una simple aplicacin desde mi PC,
aunque usaba mi smartphone con una wi-fi crackeada por
el tema de los registros".
Fue entonces cuando se encontr con la cruda realidad del
mundo "del glamour y el xito":
"Era un e-mail que le haba escrito a una amiga. Estaba en
la bandeja de elementos enviados. Omitir la parte ms

morbosa, pero, bsicamente, le contaba los sacrificios


'que en su posicin mujeres como ella tenan que hacer'.
En el correo adjuntaba dos fotos donde se la vea con un
seor, muy viejo, un magnate indio en, digamos, 'posturas
comprometedoras'. Busqu ms mensajes de ella con sta
amiga, la cual pareca ser su pauelo de lgrimas, y
muchos eran de un estilo parecido. O le confesaba que
habra vendido 'hasta a su madre' por obtener tal
operacin, o... En fin, como te podrs imaginar, todo el
romanticismo que yo llegu a sentir por ella se esfum en
un momento. Pareca una mujer sin dignidad, sin
principios".
Pero recordemos que al principio decamos que Justicer
era un "hacker negro", as que... Qu hizo despus?
"S, bueno, le instal un virus muy bonito en su ordenador,
que sobrescribiera su MBR. Luego le fund varios de los
servidores de su empresa. El dao podra haber sido
mayor, pero no quera que me pillasen, as que mi golpe
se lo llevaron algunos de los servicios ms alejados al
centro neurlgico que fue mi intrusin. An as el dao no
debi ser insignificante. Unos cuantos miles de dlares
seguro que les cost repararlo".
Justicer no quiere confirmar si an posee acceso a esa
compaa:
"Algo siempre queda, sobre todo cuando has logrado

penetrar tan internamente en las redes de una corporacin


tan grande. Pero ya no me motiva. Quiz si algn da se
dan cuenta de algo de lo que hice y me acusan, vuelva a
recurrir a ello, quin sabe".
- Proteccin
Lo que ha hecho Justicer fue algo tan profundo y salvaje,
que hablar de protegerse ante este tipo de hackers es casi
una temeridad, porque acabarn accediendo de alguna
forma. No obstante siempre es bueno recordar que, cuanto
ms difcil se lo pongamos, ms oportunidades tendremos
de salvaguardar ms partes conflictivas de nuestra red.
En primer lugar, la secretaria nunca debi facilitarle dato
alguno, debera haber sido informada de un protocolo a
seguir ante estos casos. En segundo lugar, el
administrador de la red no debera haber consentido que
el mapa se estructurase segn estaba la compaa, eso le
dio pistas sobre a dnde dirigirse para obtener mejores
resultados. Un mapa web debe disearse siempre de
acuerdo a lo que ofrecemos en cada pgina, no siguiendo
el orden como se erigen los departamentos.
Nada que decir sobre el error garrafal y la desidia de
dejar zonas abandonadas, e incluso con un servidor
aparentemente inofensivo de IRC. Esto es algo intolerable
que, desafortunadamente, se da con demasiada frecuencia.

Sobre la gestin y ejecucin de los servicios de conexin


Oracle y VPN, ms que defectos de stos es un uso
equivocado. El administrador de sistemas debe pensar
cuando los configura que pueden usarse de una forma
diferente "a la oficial", y debe ponerse en se supuesto
para adoptar polticas de seguridad adicionales. Si se
hubieran utilizado soluciones reforzadas (los enlaces
inalmbricos admiten medidas accesorias de seguridad
que no suelen estar documentadas pero que permiten su
uso para aumentar la fiabilidad e integridad del sistema en
su proceso de transferencia de datos) al hacker
probablemente no le hubiera sido tan sencillo desviar los
paquetes.
Por ltimo, el acceso real al ordenador de la vctima con
la argucia de hacer que su firewall le resulte molesto
parece algo inocente, pero que a veces da buen resultado.
Siempre se debera insistir que este tipo de acciones
suelen darse cuando la conexin est infestada, y que en
ningn supuesto se debera tomar como solucin retirar el
software que nos protege.

Asalto al tren del dinero


Hay una pelcula de Hollywood que lleva ese mismo
encabezado, y aunque no puedo decir que sea una de mis
favoritas, su nombre viene bien para describir la historia
que vamos a relatar.
Las compaas dedican muchos recursos para intentar
evitar que los hackers hagan estragos en sus redes
informticas, pero qu ocurre cuando el peligro est
dentro, cuando un "topo" se encuentra en el interior de la
red, o cuando logran colar a uno? No tiene por qu ser una
persona malvola o elegida "ex profeso", muchas veces
puede convertirse en un peligro un trabajador que se
sienta
despreciado,
desprestigiado
o,
incluso,
desmotivado. Hasta el trabajador ms implicado puede
llegar a sentirse frustrado. Obviamente, de sentir
frustracin a convertirse en un hacker dista un mundo,
pero por algo se empieza.
La compaa de esta historia era una empresa del metal
que lleg a perder miles de dlares en proyectos por
culpa de un trabajador de este tipo. Este trabajador no
tena los conocimientos necesarios, ni los recursos, para
lograr tales propsitos, pero coincidi con contactos que
s los tenan.

El trabajador, al que llamaremos Yerai, haba sido


despedido durante un ajuste de plantilla. Las compaas
europeas y estadounidenses de stos sectores industriales
se ven constantemente obligadas a afrontar etapas de
reconversin debido a la competencia de la industria
coreana y china. Por lo tanto Yerai, como otros tantos de
sus compaeros, se vieron de la noche a la maana en la
calle y rozando los cincuenta aos, una edad en la que es
prcticamente imposible que nadie te vuelva a contratar.
As, se vio prcticamente de improviso ahogado en
deudas y con un ritmo de vida que no estaba nada
acostumbrado a llevar.
Yerai se pasaba la mayora del tiempo en Internet. No era
experto en informtica y para nada le interesaban esos
temas, pero conversaba en salas de chat y en redes
sociales. Como en esos sitios es de lo ms habitual que la
gente se cuente sus vidas, su historia enseguida llam la
atencin de Ray. Este Ray era considerado por muchos
como un "gur", una especie de profesor que enseaba lo
que no estaba en los libros a todo un ejrcito de
"newbies" vidos de conocimiento. Esto lo haca en foros
o canales de chat reservados y especficamente creados al
efecto.
Ray no tena muchos "golpes" famosos, pero sus

explicaciones eran grficas y didcticas y, lo mejor de


todo: funcionaban. De modo que a nadie le importaba si
sus acciones aparecan o no en los peridicos. An as,
Ray quera realizar una intrusin que le diera an ms
fama y prestigio entre los suyos y que, a la vez, le
reportara un buen puado de dlares. l tena los
conocimientos necesarios en ordenadores, y Yerai la
suficiente informacin sobre el terreno, fue slo cuestin
de tiempo que ambas personas se dieran cuenta que
podan ganar mucho dinero con ello si se unan.
El ex-empleado le dibuj planos precisos sobre las
instalaciones ms interesantes de los edificios de la
compaa, con indicaciones muy detalladas respecto en
dnde se encontraban las zonas de ms seguridad, qu
haba que hacer para acceder a ellas, turnos de los
guardias y de los equipos de trabajo, formas de operar de
los informticos... Especialmente valioso fue el patrn de
contraseas que descubrieron (aunque Yerai apenas se
haba percatado de ello). Y es que el administrador tena
una forma curiosa de codificar las claves: simplemente
era el nombre de la persona (la inicial del nombre y el
apellido completo, sin espacios) seguido del ao en que
haba entrado en la compaa. Era muy fcil conocer el
nombre y los apellidos, slo haba que tener sutileza y una
cmara de fotos para captarlo de las identificaciones que
portaba el personal. Y la fecha de entrada con un mnimo

de ingeniera social poda obtenerse. No se puede saber si


era por desidia o por simple rutina de que "nunca pasa
nada" que el administrador realizaba sus passwords as,
pero es algo ms comn de lo que pensamos. De hecho, en
algunas de las compaas en las que trabaj yo mismo, el
administrador segua un patrn parecido. Cuando le hice
ver lo errneo de su procedimiento poco menos que me
puso el grito en el cielo y me dej caer que yo hiciera mi
trabajo y le dejase a l hacer el suyo. ste tipo de
comportamientos no ayudan en nada a las empresas, y lo
peor es que cuando ya es tarde todo el mundo llora y
nadie quiere hacerse responsable de nada.
Ray prob desde su sistema la forma de entrar, y aunque
se top con un firewall bastante burdamente configurado y
un bouncer, no consigui ir ms all de los primeros
niveles. Se le ocurri entonces una manera un tanto
absurda de llegar a los niveles superiores de la red
interna de la empresa: le pidi a Yerai su pase de
seguridad. El pase era una tarjeta de plstico con banda
magntica, muy bien diseada estticamente pero con un
error garrafal: llevaba el nombre y los apellidos de la
persona, junto con un nmero, pero careca de fotografa!
Es decir: cualquiera podra cogerle su tarjeta a uno de los
trabajadores y suplantar su identidad. Hay algn guardia
de seguridad que sepa los nombres y apellidos de todos
los empleados de una gran o mediana empresa, y que se

dedique a leerlos cada vez que pasan a su lado? Yo creo


que ninguno. Es ms, sospecho que es materialmente
imposible que hagan algo as. Por lo tanto es mucho ms
inverosmil que, al despedir a alguien en la compaa,
sta no se preocupe en retirarle su pase. Ms an: ni
siquiera en anulrselo. Porque, efectivamente, el pase de
Yerai continuaba funcionando.
Cualquier hacker, despus de algo as, se habra dirigido
a las zonas de acceso de alto nivel o al ordenador fsico
de control de derechos de acceso con el fin de darle a su
propio pase va libre en todo el complejo, pero a Ray no
le hizo falta: Yerai haba trabajado en mantenimiento, por
lo que su pase tena permisos hasta en las partes ms
restringidas. Poda ser suerte, pero la verdad es que
fingiendo ser cualquier otro empleado no le habra sido
difcil darse permisos a s mismo, o incluso acercarse a
una mesa y entretener a un trabajador mientras le robaba
su tarjeta, ya que enseguida descubri que muchos de
ellos las dejaban tranquilamente en sus escritorios, o las
llevaban en los bolsillos de la camisa. En ltimo trmino,
poda haberse hecho con el bolso de cualquiera de las
trabajadoras, ya que algunos estaban en armarios de
consignas en el lugar de los celadores, sin llave y en
muchos momentos sin vigilancia. Simplemente
acercndose a uno de los telfonos y marcando la
extensin del celador (escrita sobre el propio telfono de

ste) podra hacerse pasar por un superior y reclamarle


para cualquier cosa con el fin de que dejase libre su
puesto de trabajo. Como se puede ver, haba cientos de
maneras de conseguir una identificacin de mayor nivel, o
de modificar los derechos de la suya.
Ray no era especialmente hbil con las palabras, ni en las
relaciones sociales, lo que le dificultaba en gran manera
lograr avances en sus objetivos utilizando ingeniera
social. l prefera hacerlo todo delante de un ordenador,
ante las mquinas se senta ms a gusto, ms "en su
mundo". Pero incluso alguien con unas limitaciones como
l pudo conseguir informacin de mucha utilidad.
Lo que hizo fue dirigirse al departamento de informtica.
Gracias a las preciadas indicaciones de Yerai, saba con
seguridad dnde estaba. Pero an as pregunt a un par de
trabajadores que encontr en su camino "para aclararse la
garganta".
El departamento de informtica era una sala con varios
escritorios sin dividir entre ellos y sin biombos, casi
como si se tratase de un comedor o un call-center (un
"centro de llamadas"). Observ disimulando con su
smartphone, como si llamaba y hablaba con alguien, y
luego de un rato se fue. A la hora del tentempi se acerc
a la cafetera y vio en la barra a dos chicos que haba

visto con anterioridad en la sala de informtica. Se puso a


su lado, llevando consigo su vaso de bebida,
disimuladamente, y capt su conversacin. Estaban
hablando de ftbol. Por fortuna, se era un tema que l
dominaba, ya que tambin era, en cierta manera, un forofo.
En un momento dado intervino en la conversacin,
apoyando un comentario que haba hecho uno de ellos. A
los dos minutos ya estaban hablando animadamente los
tres.
Al rato mir la hora y dijo: "Tengo que irme! El otro da
lleg a nuestra oficina el tipo ese bajito de informtica, el
jefe... cmo se llama?". Realmente, describi a un
hombre pequeo que haba visto en el departamento slo
un rato antes, y que, por su forma de actuar, pareca uno
de los responsables. Uno de los chicos le dijo:
- Eduardo! Pero se no es el jefe...
Ray intervino:
- Uno bajito... El responsable de departamento cmo se
llama? Porque si es Eduardo el pequeo... Pero bueno, no
era pequeo, es que los nombres no se me quedan
grabados, no soy bueno para eso.
- No, el bajito es Eduardo, el de sistemas. Pero el de
administracin es Fran.
Al final de la conversacin haba obtenido dos nombres y
dos descripciones bastante tiles. Se dirigi al ascensor y

anot en su reloj Casio DataBank ambos nombres, ya que


es ms fcil recuperarlos as por si se le olvidaban que no
rebuscando en su smartphone, lo cual llamara ms la
atencin y no sera tan rpido.
Al da siguiente se fue hacia las oficinas ms alejadas y
entr en la sala. En su mano llevaba un cable de red RJ45
que previamente tena guardado en la funda de su
notebook. Salud a unas auxiliares administrativas y se
fue a la pared. Lo enchuf a su porttil y, extendiendo el
cable, se alej hacia una sala comn, diciendo:
- Soy Luis, de mantenimiento, tengo que utilizar un
momento la red. Abajo tenemos que cambiar las rosetas
telefnicas, ya se sabe, en casa del herrero... As que
Eduardo me pidi que enchufara desde aqu.
Las chicas sonrieron. Nadie le dijo nada. A nadie le
pareci raro que alguien viniera con un porttil y
comenzara a usarlo enganchndolo a una terminal, menos
an les pareca raro si sa persona nombraba a uno de los
responsables del departamento de informtica, lo que
daba a entender que los conoca. Al menos en apariencia.
Ray no tard en averiguar la forma de diseo y los
protocolos de la red. El da anterior haba accedido a la
sala de servidores y pudo estar fsicamente con los
diferentes perifricos que usaban. En la red tenan

configurados enrutadores de reenvo 6to4 de direcciones


IP habilitados, a pesar de que no utilizaban IPv6.
Mediante el comando show-link, como administrador,
tambin consigui saber las interfaces que estaban
instaladas. La contrasea de administrador no fue muy
difcil de obtener: inicial, apellido y ao en el que haba
entrado a trabajar all el responsable de sistemas, cuya
descripcin y nombre ya haba obtenido ayer, y confirm
luego con Yerai que seguan teniendo a la misma persona.
No tuvo que probar muchos passwords, Yerai le indic
una cifra aproximada en la que haba sido contratado.
Claro, si ese era un sistema de claves totalmente seguro pensara el administrador- por qu no usarla para s
mismo?
En cualquier caso, haba un libro de registro para
urgencias, en donde estaban escritas las claves ms
importantes. El mismo Yerai haba tenido en una ocasin
acceso a l cuando fue a repararle alguna cosa en el
despacho del director general. Pero no haca falta recurrir
a ello.
Tenan tambin un servicio NAT para el personal que se
conectaba por red segura desde casa, como ingenieros y
diseadores. Configur y edit la base de datos de hosts
para su propio acceso desde el exterior y, al acabar,
apag su porttil, retir el cable de red y se fue.

Desde el exterior recogi informacin de proyectos y


planos de desarrollo de un inmenso valor, as como base
de datos de clientes y cientos de informes confidenciales.
- Proteccin
Hemos visto cmo un trabajador que aparentemente nadie
le relacionara con el mundo de la informtica, un
empleado de mantenimiento en ste caso, consigue
convertirse en la amenaza ms seria que pone en peligro a
toda la compaa.
He trabajado mucho tiempo en departamentos de
mantenimiento, y s muy bien cmo se comporta, por regla
general, el personal. Desde secretarias de alta direccin
que se pelean con su ordenador por cualquier error y
permiten que cualquiera acceda a l, hasta recintos de
servidores con las puertas abiertas y un cuaderno con las
claves colgado de uno de los armarios, con el fin de que
cualquiera de los informticos que llegara para solventar
alguna cosa pudiera hacerlo con privilegios de
superusuario, asombroso! Con cosas as, no se acaba de
entender cmo luego, cuando algo malo ocurre, muchos se
echan las manos a la cabeza, lo raro es que las
filtraciones no ocurran ms a menudo!
Partiendo de la base de que ninguna contrasea se debera

escribir en papel, nadie debera permitir que un extrao


con la sola identificacin de una tarjeta sin foto se
conectase a nuestra red. Y, ya que mencionamos la tarjeta
de identificacin, es un error que se comete muy a menudo
el de no anular las tarjetas de acceso, una vez que su
propietario ya no trabaja all. Adems, en lugar de bandas
magnticas, de fcil lectura y/o escritura, se deberan
sustituir por tarjetas con chips, ligeramente ms caras
pero ms fiables, que pueden incorporar incluso partes
criptogrficas. De esta forma es muy difcil que se copie o
se acceda a su informacin para duplicarla.
Se debera organizar la proteccin de la red por capas, de
manera que nadie sin el suficiente nivel de acceso pudiera
entrar en ella desde determinadas zonas o rangos de
direcciones.
No obstante, y en la compaa de la historia que precede,
sus agujeros de seguridad eran tan grandes en su propio
interior (debido a que suponen que todo el que acceda
desde all es usuario legtimo, lo que se conoce como
"seguridad mediante oscuridad") que la intrusin podra
haber llegado desde cualquier parte. Lamentablemente,
se no es un caso aislado. Conozco personas que hacen
auditoras de seguridad para compaas de todo tipo, y ni
quieren corregir sus errores ni les interesa, porque la
mayora creen que la inversin en tiempo y recursos no

compensa. Lo nico que buscan es obtener determinada


certificacin. Como nunca ocurre nada, incluso muchos
auditores tienen asumido que esto es as y se lo permiten.
Pero realmente su compaa est a salvo? Cmo puede
estar seguro de que no est sufriendo ya una filtracin?
Lo peor de todo ello es que cuando realmente se
confirmen sus fallos de seguridad, ser ya demasiado
tarde. As que no espere a ello, y prevngase antes.

La mina de oro de las cabinas de telfonos


ZeZ era lo que se podra denominar como un "black hat",
un "hacker negro" cuyas andanzas eran seguidas casi con
el mismo inters por los miembros de la Scene como por
la polica. No tiene aspecto de hacker, es un chico ms
bien esmirriado que parece moverse con la mirada
perdida, como si todo a su alrededor fuera nuevo para l.
Realiz sus primeras intrusiones en la facultad de
Ciencias de la Informacin, en donde, comenta, "los
manuales de hacking y apuntes de phreaking se movan
entre nuestras manos ms que los libros de estudio".
Uno de sus profesores era frreo seguidor de estas
tcnicas:
"Casi puedo decir que l nos inculc la curiosidad y el
inters por este tipo de actividades".
No obstante, el profesor no haca nada en especial:
"l nos dejaba vislumbrar parte de la metodologa, luego
cada uno buscbamos pasar al siguiente nivel, o no, segn
el inters de cada cual. Slo 'lo dejaba caer'".
ZeZ siempre tuvo dudas de que realmente el docente fuera
un activista:
"No creo que fuera realmente un hacker, era simplemente

alguien a quien le interesaban estos temas como mero


objeto de estudio".
ZeZ obtuvo una cierta relevancia entre el mundillo por
haber logrado comprometer una de las aplicaciones que
usan las compaas telefnicas en la gestin de sus
telfonos mviles, OPSC:
"Poda activarme minutos gratis en prepago cuando
quisiera, solamente incrementando los minutos en las
opciones del servicio y modificando su consulta en la
base de datos. Tena barra libre absoluta. Era mejor que
incrementar el saldo, porque las recargas siempre
levantan sospechas, y de ese otro modo si un FronEnd lo
vea, simplemente pensara que estara ese bono activado
y no se preocupara de ms, no tienen tiempo. Adems,
tanto los BackOficce como los FrontEnds no son ms que
comerciales, simples vendedores. Ninguno tiene ni idea
de informtica ni de cmo funcionan las redes en s.
Adems, en sus bases de datos de prepago slo guardaban
los registros de los ltimos ochenta das, sabiendo que
tenas ese plazo, podas aprovechar para espaciar tus
llamadas y a partir de ese tiempo tu registro
desaparecera. Eso se lo llegu a hacer tambin a algunos
amigos. Mucha gente no sabe que se puede pasar un
nmero de mvil de postpago a prepago, pero s se puede.
Muchos de ellos pasaban sus lneas a prepago para poder
hacer esto. Al final lo dej porque estaba empezando a

haber demasiado gente implicada y poda meterme en un


buen lo".
Fue entonces cuando decidi dar el siguiente paso:
"La poca dorada del hacking telefnico haba pasado.
Hubo momentos en que hasta un ciudadano normal y
corriente saba cmo realizar llamadas gratis en las
cabinas. Lamentablemente todo eso no dur mucho, ms
bien era consecuencia de los rpidos cambios que se
introducan en el sector, en donde hasta los tcnicos
estaban perdidos. Los operadores invirtieron autnticas
burradas de dinero en conseguir nuevas cabinas, se puede
decir que mataron moscas a caonazos comprando
cabinas que eran como cajas de caudales".
Eso fue lo que le motiv a encontrar una manera de burlar
esos sistemas:
"En el mundo del phreaking haba cierta desgana con ello,
la mayora se sentan impotentes y haban bajado los
brazos en sus intentos de hackear cabinas".
Pero, como suele ocurrir, no suele tardar en aparecer
alguien al que le motivan ese tipo de retos:
"Yo cambi la forma de afrontar el problema. Como las
cabinas en s eran casi inexpugnables, busqu la forma de
infiltrarme y hackear el sistema de control y comunicacin
con el que operaban, es decir, la tarjeta. Ya haba actuado

antes en cabinas telefnicas, pero cuando los


procedimientos de phreaking eran menos sutiles y
complejos, introduciendo las populares monedas sujetas
por hilos o las cabezas de disquetes de 3 1/2 (la parte
metlica) y luego monedas para confundir al validador".
Dado que estos procedimientos no funcionan, voy a
proceder a describirlos aqu, al menos para que se
entienda el funcionamiento bsico de una cabina de
telfonos:
La cabina est dividida en varias partes, tcnicamente se
denomina TM debido a ello (de "Telfono Modular"), y
se pueden diferenciar tambin por cdigos que utiliza el
operador, dependiendo de dnde est instalada la propia
cabina (en una cabina cerrada, un poste, un poste mltiple,
una marquesina... etc.). El TM se supedita a un SETM,
que es el Sistema de Explotacin de Telfonos
Modulares, y es quien controla la buena marcha y
comportamiento del telfono. Aunque la red en s es ms
compleja (existen las UATM, CVF, CGEC, las conocidas
como UVI... etc.) para el objeto de nuestro estudio con la
informacin de los TM nos es suficiente. En este
entramado existe un programa muy importante, el SGAT,
que es el Sistema de Gestin de Averas por Teleproceso
y que se encuentra bajo el SETM. Es un programa
informtico que se encargaba de decirle a los tcnicos
dnde estaban las cabinas (los TM, ms bien) averiadas, y

gestionar sus rutas para aprovechar el mximo de tiempo.


Hay que tener en consideracin que todo el entramado
estaba (y est) destinado a ahorrar lo mximo posible,
incluso el carro de las monedas posee una rutina que se
encarga de devolver las monedas ms cercanas para
evitar movimientos innecesarios y consumo elctrico.
Cada TM posee un sistema muy complejo de
autodiagnosis. Por ejemplo, le enva corriente a la bobina
del micrfono para ver si est conectado el auricular (de
lo contrario, podra ser que el cable lo hubieran roto),
hasta envos de mensajes de operatividad (salvando las
distancias, como los ping-pong en una red) cada
determinado tiempo.
Para evitar la introduccin de monedas con hilos, cada
moneda se dirige por unas canalizaciones especiales que
detectan con infinidad de sensores (pticos y magnticos)
su veracidad (miden el tamao, grosor, resistencia
magntica...). Adems, el validador incluso es capaz de
saber la velocidad de la moneda dependiendo de su peso
al caer rodando por la rampa de admisin. Si los
fotosensores no la aprueban, se enva de nuevo al cajetn
de salida (de ah que algunas monedas con un peso menor,
aunque sean autnticas, no sirvan en muchas cabinas). Una
vlvula especial situada en el canal de entrada se cierra al
paso de cada moneda, si sta se encuentra sujeta por

cualquier cosa (por un hilo, por ejemplo), la vlvula no se


cerrar y la moneda no ser admitida. La rampa est
diseada tambin con sistemas anti-atoramiento, en
algunas cabinas existan fallos de diseo que haca que
algunas de las monedas se salieran de ellas y pasaran a la
circuitera. Cuando el tcnico llegaba, poda encontrarse
la cabina cargada de monedas. Como esas monedas no
haban pasado por el validador, no contaban como dinero
facturado (de hecho, tampoco la cabina funcionaba).
Como las cabinas incluyen un sistema de introduccin de
monedas para facturacin (de cara a los tcnicos, para que
puedan introducir las monedas "que haya por all" sin
realizar llamadas), el procedimiento a seguir era realizar
dicha facturacin y que no los tcnicos se quedaran con
ellas. Supongo que dependiendo del tcnico y su
honradez, hara esto o no.
El siguiente procedimiento era introducir la chapita
metlica (lo que ZeZ menciona como "cabeza de
disquete") en la ranura de la tarjeta, previamente
habamos realizado la llamada e introducido el dinero,
pero, antes de que se corte dicha llamada, se introduce la
tarjeta de metal. En estas cabinas exista un bug de
programacin que haca que el sistema del TM no
entendiera qu mtodo tena que cobrar, ya que se haban
usado dos, y nos devolva el dinero. Actualmente esto no
funciona, puesto que se ha optado por una solucin

sencilla, pero eficaz: una vez elegido un mtodo de pago


por parte del usuario, los dems se invalidan.
Pero el sistema de ZeZ era ms complejo, sutil y
sofisticado, acorde con los tiempos:
"Estudi las tarjetas de pago y cmo estaban hechas y
programadas. Era una EEPROM de 256 bits con memoria
permanente, debido a que se funde uno de los pins de
grabacin en la zona de grabacin para el cliente (existan
dos zonas: una de cliente y otra de aplicacin). No voy a
explicar el procedimiento de grabacin, no porque sea
'materia reservada', sino porque es engorroso y no creo
que os entretenga mucho. Lo que hice fue crear un
emulador de tarjetas. Copi el procedimiento de una
tarjeta prepago de cabina real, y, simplemente, cuando
llegaba al final la reseteaba antes de que se acabase el
saldo, con el fin de que el nmero de identificacin (un
nmero nico que identifica a cada tarjeta y del cual no
puede haber duplicados) no se invalidase. Os preguntaris
de dnde narices obtuve dicho nmero. Pues muy fcil: de
una tarjeta nueva, sin usar".
"No obstante haba que tener ciertas precauciones: debas
irte a cabinas donde no hubiera mucho movimiento ni
miradas indiscretas para que no te vieran utilizar el
'aparatito', y, como en todas estas cosas, no abusar del
crdito. Aunque lo podas usar para muchas cosas (y no

solo llamadas, las cabinas te permitan acceder a


mltiples servicios incluso convertir el dinero en crdito
para el mvil)".
Y cmo consigui ZeZ los diagramas y circuitera de la
tarjeta?
"Hay que entender cmo funcionan ste tipo de empresas.
Aunque la compaa telefnica ponga todos sus medios y
empeo en mantener la mxima seguridad y discrecin, no
todo depende de ella. En la prctica ella es slo el
eslabn final de la cadena. Para que se entienda:
imaginemos que la compaa telefnica Telecop -un
nombre inventado- realiza un contrato con la
suministradora, llamemos a esta compaa, Cayman. Con
Cayman establece un acuerdo de confidencialidad, unos
cnones de seguridad y un largo etctera en el protocolo
de sus tarjetas. Cayman, a su vez, lo ms seguro es que
subcontrate a una compaa china, por ejemplo Taycards.
Con Taycards la compaa Cayman le pide que fabrique
equis unidades de determinados modelos y protocolos.
Taycards, que jams ha odo hablar de Telecop, y que
probablemente subcontrate muchas de las fases del
diseo, le enva las referencias solicitadas a Cayman. En
todo ese proceso se sucede una enorme cantidad de
intercambio de informacin tcnica, la mayora en correos
electrnicos. Si sabes qu compaa fabrica la tarjeta, no
te ser difcil filtrar los correos. Y para saberlo slo tuve

que mirar la propia tarjeta".


"Pero hay todava caminos ms fciles y rpidos: la
mayora de ingenieros y muchos de los trabajadores tienen
acceso a esa informacin. En las BBS puedes encontrar
diagramas de prcticamente todo lo que quieras. El
propios Windows tiene backdoors ('puertas traseras')
instaladas de origen para ser utilizadas por gobiernos e
instituciones estadounidenses (como la NSA). Cree
alguien a da de hoy que la mayora de ordenadores posea
el sistema operativo Windows o Mac, y no Solaris o
Linux, por mera casualidad? Hay muchsimos intereses
metidos. Muchas de las policas y agencias de espionaje
disponen de programas y aplicaciones especficas
realizadas por los mismos que disean los sistemas
operativos, para poder colarse en ellos e infiltrarse. Da
igual lo que hagas o lo que intentes protegerte: si usas
Windows o Mac tus datos estn por toda Internet como un
libro abierto. Y toda esa informacin de las compaas
telefnicas, como claves y cdigos, tambin. No tienes ni
que levantarte del silln para obtenerla".
Actualmente las bases de datos de las compaas
telefnicas son ms minuciosas, y pueden controlar el
dinero que se consume en cada terminal dependiendo del
nmero de tarjeta, al que va unido su valor. Si alguien
sobrepasase ese lmite, esa tarjeta quedara invalidada y

no funcionara de todas formas. No obstante el mtodo de


ZeZ s podra seguir funcionando si el emulador utilizara
nmeros de tarjetas an no usados. En este supuesto,
cuando algn cliente comprara una tarjeta legtima con el
mismo nmero, al introducirla en la cabina el TM le
informara en el display de que su saldo se encuentra
agotado aunque acabase de adquirirla!
Le preguntamos a ZeZ sobre otros mtodos de phreaking
con tarjetas en la actualidad:
"Lo que se usa muchsimo actualmente son duplicados de
tarjetas de crdito, que en teora son ms fciles de
realizar y es un fraude que va en aumento. Copiar una
tarjeta de crdito es muy sencillo, simplemente podemos
realizar un lector con los cabezales de un reproductor de
casettes antiguo, y luego decodificar con un programa
informtico ese archivo (grabado en forma de ondas de
sonido) desde la banda magntica de la tarjeta. Se llegan a
usar duplicados de lectores que engaan a muchsimas
personas en los cajeros automticos: los instalan en el
lugar donde va la ranura, y, al introducir la tarjeta, se
quedan grabados los datos. Luego, una pequea cmara
graba el nmero PIN de la vctima. Como la ranura falsa
va a su vez a la ranura real, la vctima no sospecha nada.
Por eso tenemos que vigilar y "tocar" siempre los cajeros,
comprobando que la ranura sea una pieza que no se mueva
y est bien fija al panel, y tambin mirar que no haya

ningn elemento accesorio en el cajero. No obstante hay


mafias y delincuentes que llegan a cambiar el frontal
entero del cajero, haciendo una copia igual al original y
ponindolo encima".
Ante estos fraudes, ZeZ es radical aconsejndonos para
tener nuestro dinero a salvo:
"Llevo muchos aos en este mundo de la clonacin y
emulacin de tarjetas. Soy uno de los pocos que ha
conseguido emular los chips de las cabinas telefnicas, y
casi podra clonar cualquier tarjeta de crdito de la
actualidad con mtodos muy sencillos. Mi consejo: que no
se use dinero de plstico nunca. Ni cheques. Lleva el
dinero en metlico para comprar lo que desees y as
podrs controlarlo. En ltima instancia, puedes perder
varios cientos de dlares o euros si los llevas en el
bolsillo, pero con una tarjeta de crdito puedes perder
todo lo que tengas en el banco".
- Proteccin
Las cabinas telefnicas en la actualidad se han convertido
en todo un centro multimedia, de gran atractivo para los
"phreakers". No slo pueden realizar llamadas como
antiguamente, sino convertir nuestro dinero "falso" o
virtual, en dinero "real".
Actualmente las cabinas funcionan con teletarjetas (que se

venden en tiendas, estancos y cientos de establecimientos)


y tarjetas de crdito, adems de tarjetas tipo "rasca" y
tarjetas de operador. Por lo tanto, y tal como nos advierte
ZeZ en su intervencin que acabamos de ver, los
delincuentes que obtengan una tarjeta de crdito podrn
obtener no slo dinero metlico en cualquier cajero, sino
servicios en las cabinas. Pueden comprar diversos
contenidos, pero tambin pueden usarlas para navegar por
Internet de forma annima mediante WiFi.
Se han quedando ya anticuados los procedimientos de
obtencin del dinero directo de la cabina (de las
monedas,) con procedimientos como el bloqueo (mediante
arandelas de un tamao determinado que se insertaban en
el cajetn e impedan la apertura de ste, luego, a las
pocas horas, y antes de que la polica fuera advertida, el
delincuente llegaba y con un simple destornillados o
navaja retiraba la arandela y poda sacar la recaudacin el dinero sobrante o "vueltas" de las llamadas- de los
incautos usuarios de la cabina; a continuacin nicamente
tena que desplazarse a otra parte de la ciudad y repetir la
operacin; con esta sencilla maniobra podan obtener no
poco dinero en una sola jornada) o los fraudes como el
famoso "hilo" o la modificacin de monedas falsas que se
utilizan una y otra vez.
No me voy a preocupar aqu de aconsejar a los

operadores telefnicos, porque son multinacionales con


suficientes recursos y medios como para no requerir
nuestros consejos, pero s voy a tratar de que los usuarios
se protejan. En primer lugar, el dinero gastado en una
cabina es, casi siempre, dinero que el operador consigue
de manera "extra". Quiero decir, el redondeo es siempre a
su favor, y en algunos casos puede que tengamos suerte y
no redondee nada, pero para una llamada de dos minutos
podemos tener tan mala fortuna que perdamos hasta cuatro
cntimos, si usamos una tarjeta o monedas. Esto,
multiplicado por miles de cabinas, son muchos euros. Por
lo tanto siempre que puedas, usa tu propio telfono mvil
para llamar: tendrs un mejor y mayor control del gasto y,
adems, podrs elegir operador.
Otra de las razones por las que no aconsejo usar cabinas
es porque, aunque se ha avanzado mucho en su diseo de
cara a la proteccin y para que no les roben "a ellos", de
cara al usuario no se puede decir que sea lo mismo. No
son pocas las veces (por falta de mantenimiento o por
errores puntuales) que te puedes encontrar que no te
devuelve el dinero o que sus servicios (como recargas de
telfonos mviles) se quedan con una parte del dinero
(porque el dinero salte del canal de entrada al cuerpo de
la TM, o directamente no pase al validador y se quede en
dicho sitio). En cuanto al carro de devolucin (el carro
portamonedas) no funciona tan bien como debiera casi

nunca, y el software de gestin, en lugar de ser el eficiente


ASM (ensamblador) como antes, se ha convertido en un
desesperante trasiego de pantallas con indicaciones nada
precisas y, las ms de las veces, parecen hechas confusas
a propsito.
Por lo tanto, cual es nuestro consejo con las cabinas de
telfonos? Usarlas slo en casos de urgencia y, siempre,
con la menor cantidad de dinero posible. Porque como las
probabilidades de fallos son tal altas (de fallos de
funcionamiento, no me estoy refiriendo al phreaking aqu),
si tienes que quedarte sin tu dinero, al menos que sea la
menor cantidad posible. Porque el ttulo de "la mina de
oro de las cabinas de telfonos" no podra aplicarse a los
hackers simplemente, que obtienen pinges beneficios con
ellas, sino a los enormes beneficios -afortunadamente
cada vez menos- que con tcnicas bastante dudosas
(algunas veces por fallos de software o hardware, pero
otras simplemente por polticas abusivas) que obtienen las
compaas de telfonos.

Accediendo a smartphones
Los hackers suelen preferir realizar sus acciones a
distancia, a ser posible sin poner las manos fsicamente en
sus objetivos. Unas veces es por imposibilidad material
de hacerlo (los ordenadores estn muy lejos de ellos y/o
las medidas fsicas de seguridad son complejas) y otras
por la falsa sensacin de seguridad que les da operar
desde fuera.
Pero no siempre es as. En muchas ocasiones se ven en la
necesidad de usar prcticas que rozan las de los
delincuentes, como las de carteristas o estafadores. En los
relatos que siguen nos centraremos en ejemplos de todo
ello.
Cada maana, el hacker al que llamaremos "Nik@" vea
una escena curiosa por su ventana: una atractiva rubia se
acercaba conduciendo su imponente Mercedes-Benz de
color negro hacia una cafetera, y se detena a conversar
con varios policas que estaban all para tomar el primer
caf del da. Esta simple accin despert la curiosidad de
Nik@.
El hacker haba observado cmo habitualmente la chica
manejaba un smartphone, concretamente un Android
(aunque lo viera desde la distancia, Nik@ saba distinguir

perfectamente esos aparatos). Enseguida lo identific


como su objetivo. En el mundo moderno hacerse con sos
dispositivos es como hacerse con buena parte de la vida
de su propietario (o propietaria, en ste caso): todos
sabemos que la gente lleva en ellos todo tipo de
informacin personal y confidencial.
Al da siguiente Nik@ esper tras su ventana y, cuando la
chica termin de hablar con sus amigos policas y entr en
la cafetera, hizo lo mismo. Baj con su chaqueta en la
mano, no haca fro, pero el cielo estaba nublado por lo
que a nadie llamaba la atencin que alguien llegase con su
chaqueta colgada del brazo.
Pidi un caf y se sent en una mesa vaca, a espaldas de
la vctima. Puso su chaqueta en el respaldo de su silla y
esper. En un momento dado sac su cartera. Tras mirar
unos documentos, al girarse para guardarla de nuevo en el
bolsillo de su chaqueta, introdujo la mano en el bolso que
la chica tena colocado a un lado de ella. As de fcil se
hizo con su smartphone. Lo meti en el bolsillo de su
chaqueta al mismo tiempo que meta su cartera. Nadie se
dio cuenta de nada. Pero eso no era todo. La chica tena
una fina chaqueta tambin colgada de su silla. Nik@ se
gir, meti la mano en uno de sus bolsillos y extrajo la
tarjeta de identificacin, es decir, el pase de acceso, de la
compaa donde trabajaba la mujer. Sin pensarlo dos

veces la introdujo en el bolsillo de su pantaln, pag y se


fue.
Podra haberle cogido tambin la cartera a la chica, pero
entonces se dara cuenta al momento de pagar. De esa otra
forma, aunque se diera cuenta por el camino de que no
llevaba el mvil, pensara tal vez que se lo habra dejado
en la oficina. Nadie sospechara de l.
Cuando lleg a su casa cogi el smartphone con mucho
cuidado, sujetndolo con delicadeza por sus laterales
entre el ndice y el pulgar (ya lo haba robado antes
tambin as) y mir su pantalla a la luz. Era un smartphone
Samsung, con sistema operativo Android. Este tipo de
dispositivos tienen un sistema de proteccin bsico para
impedir el acceso a personas no autorizadas: se trata de
un patrn que se ha de seguir uniendo con una lnea varios
puntos en la pantalla. Si ste patrn no se dibuja
correctamente un determinado nmero de veces, el
dispositivo automticamente se bloquea. Pero existe una
forma sencilla de averiguarlo: si se pone a la luz en un
determinado ngulo, se pueden ver los trazos que ha
dibujado el dedo del propietario para desbloquearlo. Slo
hay que anotar la ruta seguida para unir los puntos,
dibujndola por ejemplo en un papel, en orden inverso, y
seguirla (existen otras formas de saltar por encima de ese
patrn de seguridad para acceder al dispositivo, algunas

requieren que el smartphone o tablet posea el llamado


"modo depuracin" activado, o/y activacin de root; por
ello, es altamente recomendable que no tengamos ninguna
de estas dos opciones activadas -vienen desactivadas por
defecto- o, en caso de tenerlas, desactivarlas cuando no
las vayamos a utilizar). Nik@ dibuj los trazos en el
dispositivo. Eureka, funcion a la primera! Dentro se
encontr con toda la vida de la propietaria: acceso a sus
cuentas de correo, fotos de ella, de su familia y sus
amigas, su domicilio y la direccin de su trabajo...
Nik@ jams devolvi el dispositivo a su propietaria,
segn l, ya se haba expuesto robndoselo, as que no se
iba a exponer de nuevo devolvindoselo. Aunque le envi
un mensaje desde la cuenta de correo de ella y usando su
propia conexin telefnica, con slo el texto: "ahora diles
a tus amigos policas que te busquen el smartphone".
Segn comenta fue algo infantil hacerlo, pero confiesa que
disfrut mucho.
-Proteccin
Nik@ es un buen ejemplo de ese tipo de hackers negros
sin escrpulos, capaces de utilizar todo tipo de prcticas
para conseguir sus objetivos, y hbiles en diferentes
mtodos.
Ciertamente la vctima pec de incauta, pero esa actitud

es muy habitual en gran mayora de personas. Quienes


con un sistema de proteccin parecido en su smartphone,
se preocupan de limpiar la pantalla tras su uso?
Prcticamente nadie.
El hecho de dejar su bolso en el suelo en una cafetera
denota tambin un cierto grado de confianza que acab
pagando muy caro.
La tarjeta de acceso que obtuvo Nik@ podra haberle
servido, asimismo, para entrar en su compaa e instalar
dispositivos inalmbricos de conexin, bien a los puntos
telefnicos de la empresa o mediante Internet por cable
elctrico (conocido como PLC). De haberlo hecho, estara
en la red interna de la empresa, por detrs de los
cortafuegos u otras medidas de seguridad, pudiendo
operar como un usuario legtimo ms. Todo eso podra
haberlo hecho aquella maana, antes de que anularan la
tarjeta, antes incluso de que su vctima se hubiese dado
cuenta.
Con ste ejemplo queda bien claro que cualquier medida
de proteccin integral que se adopte por una compaa no
debe reducirse nicamente al sistema informtico, sino, y
muy importante, a lo cuidadosos que han de ser los
empleados con todo lo que transportan y llevan consigo, y
que puede derivar en una amenaza o un riesgo potencial

para la compaa.

Espionaje industrial en su propia casa


Para este tipo de hackers sirven todo tipo de argucias. El
caso que vamos a relatar aqu relata la intrusin de un
hacker fsicamente en el domicilio de su vctima, para
facilitar el acceso inmediato y as evitar la prdida de
tiempo. En realidad, dicho hacker haba sido contratado
por una empresa de la competencia para robar
informacin privilegiada (secreto industrial), y era muy
bueno en lo que haca. Era conocido como Sect0r.
Us un timo para ello en donde el cliente cree que le estn
haciendo un favor, por lo que incluso se siente
agradecido. Lo bueno de este timo es que no es necesario
que el hacker tenga que disfrazarse para acceder ni tenga
que fingir ser de la compaa que tiene la vctima, puede
ser de otra, o incluso decir que es un electricista
cualquiera.
El procedimiento es el siguiente: el hacker entrar en casa
de su vctima con cualquier excusa. Puede decir que es
una revisin elctrica de rutina, que van a instalar algo
para el vecino y tienen que entrar en su vivienda para
acceder, que es una campaa de revisin gratuita, que la
compaa ha detectado "extraos" picos de tensin y que
van por las casas averiguando de dnde proceden, que no
le van a cobrar nada y que slo es para ver las lneas

elctricas... Las excusas pueden ser miles. Ir con una


funda de trabajo, carns falsos e incluso documentacin
con nmeros de telfonos (nmeros de telfonos de sus
cmplices, claro). Si la vctima argumenta que esos
telfonos no son los nmeros que publicitan la compaa,
dir que esos son nmeros generales de atencin al
cliente, mientras que los suyos son del servicio tcnico.
Una vez dentro de la casa de su vctima se pondr a mirar
las habitaciones y lugares de la casa con interruptor de
luz. Luego, enchufar en cualquier enchufe un aparato y se
encendern todas las luces del mismo (segn el nmero de
habitaciones y espacios de la casa) menos una. Entonces
le dir que una conexin falla porque no se enciende una
de las luces LED del aparato. Da igual que su casa tenga
otros interruptores y aparatos conectados, l (o ellos, ya
que se suele hacer tambin con dos personas o ms) dirn
que su aparato analiza el cableado de toda la instalacin.
En cualquier momento aprovecharn para instalar
dispositivos de conexin inalmbrica, incluso desde su
propio router. Pueden tambin haber preparado otro router
idntico al de su vctima (tras haber confirmado, por
ejemplo desde el exterior de la vivienda, la marca y el
modelo), pero "pirateado" por ellos mismos, y
cambirselo en un momento de descuido, o incluso
acceder a su ordenador mientras otra persona le entretiene
explicndole "la situacin". Para hacer toda esa tarea slo

necesitan unos segundos.


Entonces les dirn que necesitan revisar un disruptor, o
cambiarlo. Tambin les pueden decir, si les ve muy
descredos, que no existen ya disruptores como el suyo,
"de cristal", pero que se lo cambiarn por uno ms
moderno, o que una de sus instalaciones carece de l.
Si insisten en ser descredos, les mostrarn claramente el
aparato, y les dirn:
- El escner no falla, aqu no alumbra una luz, estn
teniendo problemas en se sitio.
Ante semejante e irrefutable hecho, accedern a
arreglrselo "in situ". Sect0r llev esta forma de estafa tan
descaradamente, que incluso asegura que le cobr unos
150 dlares por una reparacin innecesaria a una de las
vctimas. Si se muestran reticentes, explic, simplemente
hay que decirles una explicacin que casi nunca falla:
"slo traer la mquina y conectarla ya les cobran esos
cien dlares, luego la reparacin. Yo slo le cobrar la
reparacin".
Tras convencerle de no dejar pasar sa gran oportunidad,
y dado que no es recomendable que la instalacin
elctrica de la casa est con una parte "cada", el cliente
accede. Entonces el hacker proceder a destornillar y

quitar cualquier enchufe o interruptor, lo ms alejado


posible de la mirada del timado (y previo corte de la
electricidad de la casa, obviamente).
Esto es lo que se llama "la resolucin" de la argucia, y
pueden darse varios casos: en uno, el delincuente
simplemente quitar y volver a poner el enchufe. Esto lo
har con los ms incautos. Con los ms desconfiados,
coger una pequesima pieza de su mano y fingir
conectarla (o incluso la conectar al plstico o la meter
en el enchufe). se ser el disruptor. Tambin puede fingir
cambiar una misma pieza del enchufe o interruptor usando
un juego de manos.
Finalmente, volver a conectar la corriente, enchufar el
aparato "mgico", y voil! Todas las luces del aparato se
encendern.
La vctima pagar por los servicios, el delincuente le har
una factura falsa, y se ir habiendo logrado "pinchar" el
ordenador y, encima, con dinero extra en sus bolsillos.
Aunque descubran la estafa, nadie sospechar que el
objetivo era el ordenador, sino que pensarn que era el
dinero, y de ah el sentido de todo este "teatro". Los
identificarn como delincuentes comunes, no como
hackers, y nadie pondr sus sospechas en la red de la casa
ni en el ordenador de la vctima.

- Proteccin.
Lo primero, no existe ningn aparato similar, no hay un
"escner" que nos diga dnde falla la corriente
simplemente enchufndolo en un enchufe cualquiera de la
casa. Lo que existen son llamados "tester", y son
completamente diferentes.
El aparato "mgico" del hacker era un instrumento
previamente preparado con LEDs, que tiene varios
interruptores. Aunque la complejidad puede variar,
bsicamente el delincuente enciende todos los LEDs
segn el nmero de estancias en la casa, menos uno (que
suele ser el segundo, o el tercero). Los interruptores estn
debidamente "ocultos" en la parte trasera del "invento".
Una vez "reparada" la instalacin, simplemente, Sect0r
encendi todos los LEDs.
Si llaman a su casa, compruebe la documentacin,
especialmente si dice tratarse de un tcnico al que no ha
llamado. Desconfe de las ofertas desinteresadas e
inesperadas, y de las reparaciones "in extremis". El
hacker intentar ponerle tras la espada y la pared,
hacindole ver que si deja pasar esa oportunidad ahora,
no la volver a tener y habr de pagar ms. Incluso

algunos tienen el descaro de amenazarlos con precintar la


instalacin!
No deje pasar a nadie que no conozca. Pida el nmero de
operario o de identificacin, y consltelo con la central.
Esta argucia funciona muy bien porque se le pone a la
vctima ante una evidencia irrefutable: el aparato dice que
hay una avera, y el aparato no falla. Adems, al usar
trminos que todos ms o menos han odo hablar pero
desconocidos en su parte tcnica, como disruptor o
prdida de tensin, la vctima se siente perdida. Puede
tener enormes conocimientos de informtica, pero de
electricidad seguro que son nulos. Si a esto se le une la
celeridad del momento y ofrecrsele una oportunidad que
no puede dejar escapar o le saldra ms caro (le pueden
incluso argumentar que si mantiene la instalacin con esa
avera se pueden llegar a quemar algunos cables y
entonces "hay que perforar las paredes para cambiarlos"),
estamos ante una tcnica con un alto porcentaje de buenos
resultados. Para el hacker, claro.

De carterista a hacker
Dicen que los carteristas tienen los dedos de cirujano y
las manos de guante blanco: no es broma, realmente es
as. Los mejores carteristas operan con agilidad y astucia,
pero tambin con audacia. Y es que hay que tener mucha
audacia para en una dcima de segundo meterle la mano
en los bolsillos o chaquetas de la gente y sacarles sus
carteras, su documentacin o sus dispositivos mviles.
Pero no todo es innato. La tcnica se depura ante otros
compaeros o, en su caso, maniques, y dedicando horas a
ensayar los mejores movimientos. Al principio irn por
las personas que vistan prendas similares con las que
ellos han ensayado, pero, con el paso del tiempo, y, sobre
todo, al ir ganando confianza, se atrevern con cualquier
prenda que vista la vctima.
Ser estafador y hacker son variantes que no estn tan
alejadas de por s. Nos estamos refiriendo, obviamente, a
los llamados "hackers negros".
Los lugares ms concurridos son los mejores para llevar a
cabo sus delitos, tales como estaciones de bus y metro,
semforos y, en general, el transporte pblico a horas
punta. Por lo tanto, si necesitan de determinada vctima
algn dispositivo que lleve, esperarn a que la persona
transcurra por esos lugares para aprovecharse de ello. No

pocos smartphones se han obtenido as.


Para confirmar dnde tiene la gente sus carteras y su
documentacin (como pases personales a sus compaas o
tarjetas de identificacin) pueden tambin emplear
diferentes tcnicas, muchos simplemente se dejan guiar
por su experiencia o por los bultos de los objetos en la
ropa de la gente (sobre todo en verano), aunque para el
comn de los mortales eso pase desapercibido. Otros
utilizan tcticas ms depuradas y psicolgicas: ponen
ellos mismos carteles a la entrada de grandes
concurrencias, advirtindoles a las personas que tengan
cuidado con los objetos de valor que portan.
Instintivamente muchas personas se llevarn la mano al
bolsillo donde est su cartera (o lo de ms valor que
transporten consigo), para confirmar que sigue all. A esto
se le llama "automarcarse". El hacker, que en todo
momento se haya vigilando, ya sabe dnde buscar.
En otras ocasiones usan a otra persona, a colegas o
incluso a amigos, que se acercar pidindoles dinero o,
con una cartera vaca, les dir que la han encontrado y si
es la suya. Incluso insistirn dicindoles si de verdad
estn seguros de que llevan la suya encima. Harn lo
mismo con sus smartphones o cualquier otro objeto de
valor que quieran llevarse.

Como simple medida de precaucin por si algn "listillo"


les dice que s, que esa cartera es suya, introducirn
cualquier cosa personal (como una tarjeta o un poco de
dinero) en la cartera de cebo, y si ocurre, un cmplice, o
el mismo hacker que siempre est atento, gritar de
inmediato que esa cartera es suya y que contiene
determinado objeto, dejando al otro como mentiroso y en
una situacin bastante comprometida.
- Tcnicas de distraccin usadas por los hackers en
intervencin social
Si la vctima permanece muy atenta y alerta para que no le
roben, existen infinidad de tcnicas de distraccin para
hacerle bajar la guardia, no nicamente la archiconocida
de fingir que tropezamos. Pueden operar con un cmplice
y, al pasar delante de la vctima, aqul fingir que se le
cae el smartphone. Esto llamar la atencin y se armar un
pequeo revuelo, e incluso la propia vctima se agachar
para recogrselo, momento que aprovechar el hacker
para, por ejemplo, meterle mano a su bolso o a los
bolsillos traseros del pantaln. Esto ltimo lo har cuando
la vctima se est agachando o levantando, nunca cuando
est agachada para que no lo note al tener la prenda ms
ceida al cuerpo.
Para un hacker que quiere obtener determinado
dispositivo u objeto con estas tcnicas, son primordiales

tres cosas: ubicacin, rapidez e invisibilidad. Debe


aparecer y posicionarse lo ms cerca y en la parte del
cuerpo donde va a actuar. Luego, debe actuar sin que
nadie se d cuenta y desaparecer. Como todo esto es muy
difcil, la mayora de las veces se trabaja con cmplices,
que o bien le ayudan en la fase de distraccin, o sirven
para recoger el botn y desaparecer, de forma que si
alguien, o las cmaras de vigilancia, detectan el robo, no
le encuentren ya con lo robado. Tambin pueden utilizarse
cmplices para las dos cosas a la vez, con los que al final
se repartirn los beneficios.
La fase de desaparicin de la "mercanca" suele ser tan
sutil como el propio robo, y se realiza casi en el mismo
instante de obtener la mercanca o, incluso, con diferentes
tcnicas (metiendo la mercanca en un sobre y arrojndolo
al primer buzn de correo, envindoselo a l mismo, por
ejemplo), al momento mismo del robo, de forma que el
delincuente casi ni toca el objeto a robar.
El caso que vamos a relatar aqu es un ejemplo de lo
mucho que se puede obtener en ambos mundos: el de los
robos, y el de los hackers.
Geminy es un hacker negro en toda la extensin de la
palabra. Naci en los suburbios de Bulgaria, pero pronto
comenz a viajar por otros pases, principalmente

Europeos. Aunque menciona que su base est en algn


lugar de los Balcanes, lo cierto es que se mueve bien por
cualquier lugar. A ello le ayuda el que hable fluidamente
ingls con un acento indeterminado, y conoce tambin el
espaol y el alemn. Consigui cierta soltura con ste
ltimo gracias a unos aos que se pas trabajando para un
banco en Zurich, aunque confiesa que tiene facilidad para
los idiomas. Es importante, porque en su "profesin" se
dicen pocas palabras, pero las pocas que se dicen tienen
que ser claras y precisas. Ha sido contratado por
organizaciones de todo tipo, incluso confiesa que le
llegaron a contactar de la CIA y del gobierno de Irn.
Pero se neg: "yo no trabajo para esos", dice firme. Le
pregunto si alguno de los departamentos de informtica de
las policas espaolas, o el CNI, se puso en contacto con
l. Me responde con un rpido "no". Y aade,
seguramente notando mi desasosiego: "los espaoles
creen que lo saben todo y que no necesitan a nadie".
Entiendo que no quiere extenderse ms sobre el particular,
as que no insisto.
Geminy aprendi desde muy pequeo a robar a los turistas
por las calles: "era eso o quedarte sin comer", asegura,
como esgrimiendo la razn de que no le haban dejado
alternativa. "De hecho" -explica- "si soy un hacker negro
es porque la sociedad me empuj a ello, no hago esto por
placer". Pero al argumentarle que con sus conocimientos

podra trabajar en cualquier consultora, me responde:


"De ocho de la maana a diez de la noche, no gracias. No
me va eso de trabajar de sol a sol por mil dlares al mes".
Al final parece ser que lo que le mueve es el dinero. No
obstante no digo nada.
Sus habilidades le han llevado a ser muy cotizado entre
las grandes firmas:
"Muchos hackers contratan a otras personas para hacer el
'trabajo de calle' [se refiere a carteristas y timadores],
pero yo lo hago yo mismo".
No obstante colaboran muchas veces con l varias
personas, especialmente una mujer que luego descubro
que es tambin su novia:
"Es bueno tener a una chica para casi todas las
situaciones: una llamada falsa, salir de una situacin
comprometida... Los hombres, ante una chica guapa por lo
general bajan la guardia. Aunque no quieran. Est en
nuestros genes. Me imagino que tiene algo que ver con el
romanticismo o la necesidad de procrear, no me lo
preguntes, pero la realidad es esa. Una mujer te facilita
enormemente el trabajo de calle".
Lo bueno de su colaboradora es que es, como l,
carterista:
"Yo mismo le ense y la adiestr en 'el oficio'. No me

duele confesar que ella incluso es mejor que yo. Las


mujeres son ms sutiles. Mientras un hombre puede robar
casi cualquier cosa en los bolsillos de otro, ellas pueden
robarles tambin a las mujeres. Pero un hombre
hacindose tropezar con una mujer para 'manosearla'...
Mala cosa, enseguida llamara la atencin. No funcionara
tan bien".
Geminy cobra de diez mil hasta cincuenta mil dlares por
"operacin", incluso ms:
"Una vez me llegaron a pagar cien mil. Eran los planos de
un sistema electrnico de una compaa rival. Y no fue un
precio muy caro, ellos ganan millones con esos productos,
y se ahorran millones de dlares ms en desarrollo".
Asegura que el espionaje industrial y las copias de
propiedad intelectual estn a la orden del da:
"Con la explosin de todo tipo de dispositivos porttiles y
el auge de la informtica, los hackers que nos dedicamos a
esto no tenemos ni un momento en que nos falten ofertas.
Todo el mundo se copia entre s: las farmacuticas, las
automovilsticas, las compaas de software... Todos se
copian. Es muy tentador aventajar a tu rival y lanzar
productos que tengan una misma base ahorrndote
millones y un montn de tiempo. Mira a cualquier sitio en
el mercado: por qu crees que todos los productos
parecen homogneos, que son lo mismo? Pues porque en

cierta forma lo son. Quien saca algo nuevo al da siguiente


ya lo tienen los dems".
Pero admite tambin que eso tiene su parte mala:
"A veces eres consciente de que por tu culpa van a
despedir a mucha gente, o van a tirar millones de dlares
en carsimos bufetes de abogados para presentar y pelear
por demandas de derechos de patentes... Pero qu quieres,
yo no invent ste juego, slo intento sobrevivir en l".
Por todo ello, Geminy parece una persona sin escrpulos:
"Cuando no tienes qu llevar a la mesa los escrpulos hay
que meterlos por donde te quepan. Yo he tenido que tragar
con muchas cosas, no creas. Pero si me preguntas si me
remuerde la conciencia por las noches, te dira que no.
Muchos no son capaces de llegar donde estoy, slo suean
con ello, pero se quedan en el camino".
No obstante, a pesar de todo lo que dice, Geminy no deja
de ser un raterillo envuelto por la telaraa de un sistema
que dice odiar:
"Te obliga a hacer cosas que no quisieras. Cuando de
pequeo te dice tu mam 'sal ah afuera para que
espabiles', en realidad te est diciendo que sers estafado
por mucha gente, y que como no aprietes los dientes y
apuales t tambin, lo vas a tener muy difcil para
sobrevivir. Esto es como la selva, pero el hombre, al ser

ms inteligente, en lugar de cazar cebras pues se cazan


unos a otros, pero bsicamente es lo mismo, y en esencia,
en el fondo, imperan las mismas reglas. Te dicen: 's
bueno, pero estamos en un estado de derecho, bajo la ley'.
Mentira. Es una completa mentira. La ley est al servicio
de los ms poderosos, que son los que las hacen, y son
ellos los que mueven los hilos. A la gente les permiten
tener una cierta sensacin de seguridad, pero slo es eso:
una sensacin".
Le pregunto si en algn momento estuvo tentado de
dejarlo:
"Mira, han venido presidentes de poderossimas
corporaciones a mis pies, dicindome que ojala ellos
pudieran saber lo que yo s y tener mis dotes. Dejarlo?
Ests loco? Has visto la casa en la que vivo? Podra
tener todo lo que tengo trabajando como un miserable el
resto de mi vida?".
Geminy es muy reticente a contar sus casos. Su profesin
se asienta sobre la discrecin, cualquier pequeo desliz
puede dar al traste con su reputacin. A diferencia de
otros hackers y crackers, a m no me conoce apenas. Pero
confiesa haber utilizado algunas de mis herramientas, y
dice sentirse "en parte en deuda conmigo".
Tras varias sesiones de charla, le veo ms confiable. Me

advierte que no puede dar detalles, y sin detalles la


historia se queda algo coja, pero que tome eso o nada. Por
supuesto, lo tomo.
En Francia -y ya extendido a casi todas partes desde hace
tiempo- es muy habitual que las compaas se pasen entre
sus empleados los plannings mensuales. A diferencia de
otros pases, el planning incluye una cantidad valiosa de
informacin sobre la estructura de los proyectos que estn
llevando a cabo:
"Una firma griega quera los planos... Digamos de un
'artefacto'. Para hacerme con ellos no voy a describir los
pasos que di pormenorizadamente, no slo por seguridad
y precaucin, sino porque sera eterno. Para acortar
digamos que los tena en su planning mensual uno de los
directores de proyecto".
Pero acercarse a l era complicado:
"Era una persona muy reservada. Tena cincuenta aos, o
algo as, y estaba soltera. Su vida era del trabajo a casa y
de casa al trabajo. Desconfiaba de todo el mundo, y
apenas hablaba con nadie que no conociera".
Geminy ide un plan para hacerse con el Blackberry
activo del director:
"Lo necesitaba activo para no complicarme la vida con el
acceso. S, vale, puedes leer la memoria, pero tambin te

lo puedes cargar en el proceso. Elaboramos (mi novia y


yo) un plan para abordarle por la calle. Esperamos
pacientemente a un da de donaciones, cuando van por la
calle pidiendo algn donativo y te ponen una pegatina en
la solapa, sabes a qu me refiero? Pues del tipo ste ya
conocamos su ruta de sobra, era muy meticuloso. Siempre
pasaba por los mismos sitios, y a la misma hora".
Al final resolvieron que la mejor manera de acercarse a l
era en medio de la multitud en un semforo:
"Al final de los Campos Eliseos... No s si lo conoces...
Bueno, hay un semforo que cruza varios carriles. Est
lleno a todas horas de gente. Ideamos un doble
acercamiento hacia l: mi novia le pedira dinero
hacindose pasar por una de las activistas de una ONG y,
al intentar ponerle la pegatina en la solapa, se hara con la
Blackberry. Yo ira por detrs, y fingira ser un transente
ms que tropieza con l al detenerse por mi novia, con el
fin de revisarle los bolsillos. Las pegatinas, la hucha... Lo
hicimos todo de forma casi artesanal, pero daba el pego.
La hucha tena un sistema de modo que se sujetaba a la
mueca, y dejaba la mano libre. Afortunadamente mi
novia sabe mucho ms francs que yo, yo nicamente tena
que decir 'pardon', pero ella tena que soltarle toda la
parrafada de rogarle que le diera una colaboracin en su
hucha por la causa".

Hacerse con la Blackberry no era todo:


"Le abord cruzando el semforo, ella iba de frente hacia
l cruzando. l se fij en mi novia, pero intent zafarse.
Yo llegu por detrs y le empuj ms hacia ella para que
no le fuera tan fcil escapar, fingiendo ser un transente
ms. Fue relativamente fcil. Mi novia llevaba su bolso
abierto y escondi en l la Blackberry. Un 'visto y no
visto'. Yo me fui con su cartera, la llevaba en el bolsillo
delantero del pantaln. Haca un da nublado, y la deslic
con suavidad dentro del paraguas que llevaba colgado del
brazo. La cartera tena su pase y datos personales que me
sirvieron poco despus para borrar mis huellas del
sistema. La polica creera que se trataba de un simple
ratero en busca de su dinero, pero lo cierto es que aqulla
tarde us su identificacin personal, y nadie pareci darse
cuenta de ello. La verdad es que el tipo estaba tan seguro
de que era metdico y de su sistema de rutina como
proteccin, que debi entrar en shock o algo parecido".
- Proteccin
Geminy nos describe claramente el caso de un hacker
negro que vive para estar en el lmite, muy preparado en
todos los sentidos (incluso en el cuerpo a cuerpo para
obtener la informacin fsicamente, como acabamos de
ver) y que es metdico y eficiente en sus ardides.
Lo primero, debemos dotar a nuestros sistemas porttiles

(ya sean smartphones, tablets o cualquier dispositivo


parecido) de sistemas de acceso con seguridad extra. No
se fe de las claves en las tarjetas de memoria, hay
dispositivos que las borran en un minuto. Ni tampoco de
los sistemas de proteccin por defecto: ya hemos visto
aqu en otro caso de lo fcil que es burlarlos. Utilice
herramientas de codificacin de nivel alto. Actualmente
existen programas que no solo codifican los datos, sino
que, adems, les aaden claves a ellos. La necesidad de
un uso constante y de una actualizacin mensual o semanal
del planning no debera ser razn suficiente para dejar de
lado estos procedimientos.
Cuando viaje con su smartphone, o cuando lo lleve
consigo, aunque sea hasta el restaurante de la esquina, no
lo pierda nunca de vista. Aunque crea tenerlo seguro en el
bolsillo interior de su chaqueta o de su pantaln, hay
carteristas muy hbiles que en una fraccin de segundo se
lo pueden robar, e incluso sustituir por un cartn
doblado, de manera que no note su ausencia hasta el
momento de sacarlo de su bolsillo! Use bolsillos con
cierre, a poder ser no de velcro, y vaya con su chaqueta
abrochada. Si hace calor y quiere quitrsela, mantngala
abrochada en la mano, y nunca la pierda de vista!
Por ltimo, debemos contemplar de manera realista que
todos podemos ser vctimas de este tipo de hackers.

Debemos responder a preguntas del tipo: Podramos


fraccionar la informacin, de manera que quien tenga slo
una parte no pueda hacer nada, y que se necesiten varios
dispositivos para unirla? Est nuestro departamento de
I+D+i a salvo de intrusiones, y cmo se actuara en el
caso de haber una? Podramos con una simple llamada
aislar las capas o nodos ms valiosos del departamento?
Adems, no son pocos los hurtos que tienen su raz en la
propia empresa: cmo podramos mejorar nuestra
poltica de auditoria de seguridad interna, y seguir los
movimientos de los usuarios autorizados de manera
transparente? No queremos decir con ello que uno tenga
que tomar el papel de polica, pero cuando se llevan
invertidos miles de dlares (o millones) en el desarrollo
de un producto, tal vez sera conveniente llevar a cabo un
proceso de control acorde con el presupuesto que
manejamos y el futuro que nos jugamos. Sobre todo,
nuestra compaa puede ser muy "golosa" para otras
muchas de su mismo sector de actividad. Debemos ser
capaces de implementar unas polticas de seguridad
eficientes y robustas, con una capacidad inmediata de
respuesta ante imprevistos que sea capaz de operar con
diligencia y eficiencia en cualquier tipo de situaciones.

Los hackers de la nobleza


Keena no era el tpico hacker convencional. Tena una
muy buena posicin social, viva en una zona noble en la
campia inglesa, y haba estudiado en Oxford. Su padre
era directivo de una compaa radicada en Suiza, y su
madre era antroploga para una respetable institucin con
sede en Londres. Keena lo tena todo de cara para triunfar.
De hecho triunf, pero no en el campo en el que esperaban
sus progenitores.
Con mucho tiempo libre y mucho dinero a su disposicin,
tena los ingredientes justos para meterse en grandes los:
"Empec como muchos en aqulla poca, haciendo
incursiones menores en los ordenadores de mis amigos a
travs del IRC".
El IRC era (y an sigue siendo en gran manera, aunque en
mucha menor medida) la primera escuela de una cantidad
innumerable de hackers y crackers. Hubo una poca en
donde las charlas para aprender hacking (incluido hacking
a mviles, yo mismo di alguna) atraan a no cientos, sino
miles de personas. Haba canales en donde se necesitaba
recurrir a Bots para duplicar el contenido del canal
principal, ante la imposibilidad de manejar el original,
totalmente saturado. Algunos se pasaban horas esperando
para esas charlas con la sola intencin de que no les

quitaran el sitio. En esos aos las consolas, shells y lneas


de comandos no era algo ajeno para la mayora. La gente,
por lo general, estaba ms predispuesta a asimilar y
entender complejos conceptos y rdenes de computacin
que en la actualidad, donde los sistemas grficos (GUIs)
inundan ya en su totalidad los ordenadores y dispositivos
domsticos.
"En una de esas charlas conoc a Blazek, era un estudiante
de ltimo ao en ingeniera de sistemas".
Blazek y l estaban seducidos por "el lado oscuro":
"Era una manera de reivindicarnos, de revelarnos ante un
sistema que veamos inflexible y corrupto".
Y cmo lo hicieron?:
"Bueno, nuestros primeros objetivos eran los bancos. All
todo el que quera ser algo en el mundo del hacking tena
dos alternativas: o bancos o redes gubernamentales".
A Keena le parecieron ms interesantes los bancos porque
eran los sitios donde se guardaba el dinero y, por ello,
deberan ser los ms seguros:
"Era un reto, no nos asustaba la dificultad, de hecho nos
incentivaba. Cuanta mayor dificultad tuviramos ms nos
interesaba el sitio".

Pero, para qu queran unos chicos de buena familia y


pudientes, perpretar una intrusin de semejante calado?
"Tenamos una idea romntica en la cabeza. Supongo que
todos los hackers al principio tienen lo mismo:
descubriramos su agujero de seguridad, se lo
notificaramos y nos convertiramos en hroes".
En sus esfuerzos por alcanzar las tripas informticas de un
gran banco suizo, Keena no tuvo reparos en desplazarse
incluso personalmente a su sede:
"Mi padre viajaba constantemente a Suiza, no fue difcil
que dejase que le acompaase".
En Suiza entr en el banco, pero no pudo hacer mucho:
"Enseguida supe que sus medidas de seguridad fsicas no
tenan nada que ver con las medidas online: haba que
tener pases para todo. Intent conseguir que me llevaran
hasta las cajas de seguridad con la excusa de guardar unos
objetos de valor, pero ni an as consegu avanzar
mucho".
De vuelta a Inglaterra ambos hackers se sentan bastante
defraudados:
"Pero tambin ramos conscientes de que slo haba sido
una batalla, no la guerra, que aquello era una carrera de
fondo y lo primero era perseverar".

Volvieron al principio, intentando acumular la mayor


cantidad de informacin de quien fuera y de donde fuera,
para luego clasificarla y elegir lo ms til:
"Obtuvimos informacin de sus sistemas de seguridad, de
sus servidores, de cualquier cosa que cayera en nuestras
manos relacionada con el tema. Incluso alguna de esa
informacin la pedimos a los proveedores fingiendo
querer instalar un sistema para una compaa nuestra".
De hecho, llegaron a crear una compaa ficticia para "dar
el pego". Con nmero de telfono y de fax incluido:
"Lgicamente, eso lo hacamos nicamente para obtener
informacin, tenamos la precaucin de que no pudieran
luego desvelar nuestro autntico cometido".
Para ello usaban cuentas falsas o los datos de sus padres.
Nadie iba a vincular lo uno con lo otro:
"Lo importante era mantener en el anonimato nuestros
movimientos como hackers, fuera de ah podamos
movernos con total libertad. Imprimimos tarjetas de la
empresa, no te podras creer hasta qu punto son tiles
esas tarjetas! Bien como excusa o para dar un toque de
profesionalidad, su efecto es increble".
Pero ms an lo fue cuando se hicieron pasar por agentes
de la autoridad:
"La mayora de las personas tienden a obedecer a pies

juntillas lo que les ordene un polica, estn


psicolgicamente educados para ello. Por lo tanto, si lo
que necesitas es reunir datos personalmente de alguien,
fingir ser polica es una de las mejores soluciones".
Con el fin de conseguir sus objetivos no escatimaron
esfuerzos:
"Ser hacker es tambin intentar encontrar los eslabones
ms dbiles del rival. Y no es ningn secreto para nadie
que la parte ms dbil siempre es el componente humano".
Con ayuda de una amiga idearon una operacin
coordinada que debera facilitarles el acceso hasta las
entraas del sistema. Keena nos lo explica:
"Era una operacin en varias fases. Fue algo emocionante,
una mezcla de ingeniera, astucia y riesgo. Nunca
habamos hecho algo semejante, por lo que ensayamos
antes con 'vctimas al azar' que nos encontramos por ah
para conseguir aparentar soltura y naturalidad".
"Tenamos dos objetivos: por un lado acceder al
departamento de informtica y, por el otro, conseguir
acceso fsico a la central londinense. Blazek y yo nos
disfrazamos de policas, bueno, no era un disfraz en s,
simplemente nos pusimos unas chaquetas reflectantes con
la palabra 'police' grabada a la espalda, unos pantalones
azules y unas placas que habamos comprado en una

juguetera, pegadas encima de una cartera de mano.


Esperamos a uno de los ejecutivos en una calle sin mucho
trnsito, ya sabamos el recorrido y el horario que tena
porque lo tenamos bajo vigilancia. Le echamos el alto
con la excusa de un control antiterrorista. Le dijimos que
estbamos efectuando una operacin contra terroristas
islmicos. Le hablamos de que su tez nos pareca rabe
(aunque ni mucho menos se pareca) y le pedimos la
documentacin. l se ofreci amablemente a colaborar,
pero no era eso lo que queramos, sino su pase. Mientras
mi amigo se iba hacia nuestro automvil con la excusa de
confirmar su identidad con la central, yo le hice salir para
cachearle. El ejecutivo entonces protest, diciendo que
nos denunciara a nuestros superiores, pero hizo lo que le
orden. Di con su cartera y el pase en el bolsillo interior
de su chaqueta. Le dije a mi amigo: 'revisa esto'.
"El otro nos dijo: 'es slo mi cartera, ah no hay nada!'.
Termin de cachearle y le devolvimos sus objetos
personales, agradecindole su colaboracin. Nos fuimos
mientras l se meta de nuevo en su coche".
sta es una buena muestra de hasta qu punto el papel de
la autoridad funciona. En todo ese movimiento su amigo
haba cogido la identificacin y se haba ido a la central
bancaria:
"El guardia de seguridad ni siquiera se fij en la foto,

simplemente pas por la zona de identificacin como uno


ms. Hay un truco para ello, y es entrar cuando entran
otras personas".
Pero an no se haba acabado todo:
"Una vez dentro Blazek se dirigi a la sala de
conferencias. Estaba vaca. Enchuf su porttil y ya estaba
en la intranet".
Pero aqulla maana haba ocurrido algo ms:
"La operacin tena dos partes. Una ya la habamos
llevado a cabo nosotros, pero antes, a primera hora, una
amiga haba obtenido los nmeros de la secretaria de
informtica y ms nmeros personales. Para hacerlo se
disfraz de embarazada, y llev consigo un carrito de
beb con un mueco dentro".
"Fingi coincidir en el parking con un trabajador, un seor
ya mayor, y le pidi su mvil para enviar un SMS urgente.
Puso la excusa de que el suyo se haba quedado sin
batera y le mostr un mvil apagado. En su bolsillo
llevaba otro, con el Bluetooth activado y el modo
silencio, adems de la vibracin".
Qu hombre se negara a una solicitud proveniente de una
embarazada? Casi ninguno:
"Nuestra amiga copi en formato vcf las entradas de la

agenda que nos interesaban. As no quedara rastro de


nosotros, slo un modelo de mvil que, para ms
precaucin, no usbamos".
Con esa informacin, ya en el edificio, Blazek llam a la
secretaria para que subiera a una de las plantas. Era una
excusa para sacarla de su puesto. La llam desde otro
telfono de la sala en el mismo edificio, por lo que la
secretaria no sospech nada. No tenan la extensin
porque, segn menciona Keena, no estaba en el listado de
telfonos, por eso les fue muy til la informacin
conseguida por su amiga. Luego Blazek se fue a su
ordenador y le instal un troyano y un sniffer, mientras
copiaba archivos que pudieran serles tiles a un pendrive,
como procedimientos y poltica de transacciones, mtodos
de transferencias...
En un directorio encontr una mina de oro: eran copias de
seguridad, duplicados de los programas de la compaa y
manuales. Sali de all contento pero con mariposas en el
estmago por el miedo a que le pillaran con todo el
marrn. Cuando lleg a su coche el corazn le iba a mil
por hora:
"Cuando vi el rostro de Blazek saba que no slo
habamos conseguido lo que queramos, sino mucho ms.
Arranqu el coche inmediatamente".

No vean el tiempo de probar sus logros, pero tenan que


asegurarse de hacerlo bien:
"Primero estudiamos los manuales e instalamos los
programas. Luego pirateamos una wifi y nos colamos por
ella. A los dos minutos el listado de cuentas comenz a
llenarse de nmeros, era increble! Podamos ver las
cuentas de quienes quisiramos, hacer transferencias,
anular tarjetas de crdito...".
Pero no se olvidaron de su primera motivacin, de sus
objetivos:
"Descubrimos un bug en el sistema de transferencias, en la
aplicacin. Que nos poda haber ahorrado semanas de
esfuerzo si lo hubiramos sabido, claro. Lo presentamos
en un simposium de hackers y la consultora que se haba
encargado de programarlo nos acus de mentirosos y de
que habamos robado su software con la nica intencin
de crackearlo para meterle un fallo. Era algo kafkiano.
Nos amenazaron con demandarnos. Afortunadamente slo
saban lo del software, por precaucin nos guardamos de
difundir toda la intrusin. Nos fuimos de all con
sentimientos contradictorios y bastante decepcionados: no
haba sido como esperbamos. No hubo aplausos ni
vtores ni palmaditas en la espalda ni felicitaciones.
Ignoramos si repararon el agujero de seguridad del
programa, porque, lgicamente, no quisimos arriesgarnos
a robarlo de nuevo. De hecho no volvimos a entrar en la

red bancaria".
- Proteccin
ste es un golpe muy complejo y trabajado y que posee
muchos elementos diversos, tanto de ingeniera social
como de gestin y administracin de redes y de
programacin. Para llevarlo a cabo se requiere de la
participacin de varias personas, prctica ms habitual de
lo que se piensa la gente. Es llamativo el robo de
identidad fingiendo ser policas. Mediante ese ardid se
han realizado multitud de delitos en todo el mundo, y no
slo relacionados con el mundo del hacking. Pida siempre
que se identifiquen los policas que le aborden de esa
manera, y si es necesario, llame a la central para
confirmarlo. Aunque en muchas ocasiones la falsificacin
alcanza tambin a vehculos de polica y a sus matrculas,
dude de aqullos que dicen ir "de incgnito" y sin coche
oficial, especialmente si van solos. Tenga en cuenta
adems que cuando la polica realiza operaciones
antiterroristas suelen enviar a varios agentes armados con
subfusiles, y establecen en las vas sistemas de retencin
o conos de desviacin. No es normal que enven a dos
agentes de incgnito para ese tipo de tareas, y eso debera
ya hacernos dudar de la autenticidad de dichos policas.
Tampoco deberamos permitir que cualquier desconocido
(o desconocida) use nuestro telfono mvil. Por supuesto,

trate siempre de ayudar, pero no pierda de vista lo que


escribe o, mejor an, ofrzcase a escribirle el SMS usted
mismo. La caballerosidad y la gentileza no est reida con
la precaucin y el sentido comn.
Otro de los puntos llamativos de sta historia, y del que
debemos sacar una leccin, es el de revisar siempre
nuestras tarjetas de identificacin. Probablemente la
victima que Keena nos cuenta aqu no se diera cuenta de
que faltaba su tarjeta de acceso hasta el da siguiente,
cuando abrira la cartera para entrar a trabajar. Eso le dio
a Blazek horas y horas de margen.
Otra regla de oro es nunca abandonar nuestro puesto
informtico dejando el ordenador sin proteccin alguna de
acceso. Deberamos establecer por rutina la configuracin
de que salte el salvapantallas con contrasea, y, si esto
nos resulta molesto (el salvapantallas debera saltar a los
pocos minutos para ser til), instalar un programa que con
un slo toque nos bloquee el ordenador. La contrasea
que usemos para dicho programa debera ser nica,
distinta a todas las que usemos y, por supuesto, diferente a
la de nuestro inicio de sesin.
Muchas compaas suelen tener como una medida de
proteccin bsica la informacin de sus lneas internas
reservadas, de modo que se puedan comunicar entre los

mismos departamentos, pero no entre diferentes. Vemos


cmo aqu el hacker viola esta primera defensa
simplemente usando el telfono directo, tras haber
obtenido esa informacin de una persona que s tiene los
nmeros del departamento que interesa. No es cuestin de
suerte, nada surge por casualidad, sino de trabajo,
vigilancia a conciencia y observancia a los detalles. No
obstante, otras vas que podran haber optado una vez en
el edificio, podran haber sido perfectamente el uso de
keyloggers con recogida de informacin a distancia
(incluso sin necesidad de usar Internet, sino va radio), o
la instalacin de programas o rutas falsificadas a sus
intereses, que simulasen pginas de acceso a, por
ejemplo, el correo de Gmail o Hotmail.
Este ejemplo, finalmente, nos describe con claridad que
no todos los hackers tienen que ser unos jvenes
indisciplinados con un ordenador "achicharrado" por las
horas de uso, sino que tambin pueden ser personas con
muchsimos recursos, potente material informtico y
mucho tiempo, paciencia y ganas para ingeniar y entretejer
un plan de lo ms osado.

El espa espiado
Ekile es uno de esos hackers a los que podramos
englobar como "hackers blancos", aunque seguramente
que para sus vctimas no les parezca muy correcto.
Trabaja en una de las ltimas plantas de un edificio de
oficinas, donde se encuentra la sede de una ONG:
"Empec a colaborar con ellos hace muchos aos cuando
era adolescente. Prcticamente son como mi familia".
La razn de que expliquemos esto es que sus actividades
como hacker estn ntimamente relacionadas con esa
ONG:
"Yo era 'el chico del ordenador', poco a poco fui
aadiendo mis conocimientos informticos para tareas
puntuales que necesitbamos".
An as admite que poca gente lo sabe:
"Por supuesto no es algo oficial. Ninguna ONG, al igual
que ninguna compaa, admitir en modo alguno que
trabaja con hackers, saben a lo que se expondran, no slo
por los posibles delitos que los hackers pudieran cometer
respecto a intrusiones informticas, sino por la prdida de
prestigio. Los hackers no estn bien vistos socialmente, y
eso se traducira seguramente en una escapada de muchos
benefactores".

Su trabajo, o la parte "oculta" del mismo, slo lo conoce


una persona. Pero Ekile asegura que as es mejor, l se
siente ms libre y a la ONG la mantiene sin cargos en el
caso de que algo salga mal.
Pero para qu necesitara una ONG un hacker?:
"Desde que estoy aqu hemos ayudado a legalizar a ms
de mil 'sin papeles', con eso te lo digo todo".
Su forma de trabajo es peculiar, y sus acciones hacen
tambalear
al
mismsimo
sistema
informtico
gubernamental:
"An as no lo hemos conseguido todo, nos falta mucho
camino por recorrer, porque si no fuera as no habramos
legalizado a mil personas, sino a cien mil".
Ekile cree en un mundo sin fronteras, para l todos
tendran que tener las mismas oportunidades en la vida:
"Nacer en uno u otro pas es simple casualidad, y sin
embargo algo tan simple como eso marcar el resto de tu
vida. Si naces en un pas del tercer mundo tienes muchas
posibilidades de no llegar a los cuarenta con vida. Lo que
gobiernos como el espaol han hecho con inmigrantes no
tiene nombre. Por ejemplo, los que llegaron al islote
Tierra: fueron sorprendidos de madrugada por fuerzas del
ejrcito [la Guardia Civil, dice, es una fuerza del ejrcito
para l] y arrojados a Marruecos como criminales. Luego

les pegaron una patada y los tiraron a morirse al desierto


argelino. La vida de un ser humano no vale nada para los
polticos, slo somos mercanca. Lo que hace el gobierno
de los Estados Unidos en la frontera con Mxico no es
mucho mejor".
Pero l no se dedica a intentar entrar en servidores del
gobierno, o no simplemente eso:
"Cuando ms posibilidades tienes de que te descubran y
desveles tu presencia es en la actividad que, por norma
general, te ves obligado a generar al intentar colarte en un
servidor o en una de esas redes".
Por lo tanto, decidi cambiar de estrategia:
"Enseguida me di cuenta que en lugar de pelear con los
administradores de sistemas, era mejor hacerlo con los
polticos. Por lo general en seguridad informtica su
formacin es nula o casi nula, slo se limitan a cumplir lo
que les dicen desde el departamento de informtica, la
mayora sostenidos por becarios que emiten los informes
que los administradores no tienen tiempo ni ganas de
redactar. Por eso si tienes acceso al sistema de un
diputado o de un ministro, tendrs acceso a todo el
sistema sin correr ningn riesgo".
Pero cmo conseguir eso?:
"Observa a cualquier poltico actual, qu lleva consigo?

Su porttil, su smartphone, su tablet. Mira a t alrededor


en la calle de cualquier ciudad: estamos rodeados de
sistemas informticos. Crees que todos, absolutamente
todos, son seguros?"
Pero cmo puede llegar a entrar en esos dispositivos
informticos?
"Por lgica no voy a describirlo, adems an est en
desarrollo, y sera como decirles a los de Cupertino
dnde buscar y qu buscar. Pero pronto me di cuenta de
que si lograba acceder al sistema operativo iOS de iPhone
y tablets, y al sistema Android de algunos smartphones,
tendra en mi poder 'las llaves del castillo'. Empec con
eso y, de hecho, cuando oficialmente anunciaron que les
iban a regalar a todos los diputados un iPhone, puedes
imaginarte la alegra que me llev. Todo el mundo cree
que los Apple son infranqueables, y eso para nosotros, los
hackers, es una enorme ventaja, porque hace que los
usuarios bajen la guardia pensando que nadie puede
acceder a sus sistemas".
Ekile desarroll dos aplicaciones en apariencia diferentes
entre s, pero que hacan lo mismo, una para la App Store
y otra para Android:
"No son ms que dos troyanos. A la App Store me cost
sudor y lgrimas colocarla, all las prueban con mucha
metodologa, concienzudamente. Tuve que abrir varias

cuentas y modificar varias veces el cdigo fuente. En


Android sin embargo fue mucho ms fcil, gracias a que
puedes tambin insertar publicidad, incorpor un cdigo
que poda modificar su comportamiento segn quisiera
desde la web".
Un troyano es un programa que realiza una serie de tareas
como cualquier aplicacin legtima pero que, adems,
incluye cdigo malicioso:
"Para la aplicacin de Apple tuve que recurrir a un VX
[un VX es un escritor de virus]. Quedan muy pocos
escritores de virus realmente buenos, la mayora de los de
ahora slo saben hacer scripts, no como los de antes que
escriban en ensamblador como si se tratase de su lengua
materna".
Aunque no quiere dar detalles para que no le echen abajo
el trabajo de su aplicacin, Ekile menciona que:
"El VX lo que hizo fue aadirle tcnicas de ofuscacin a
mi programa. De cara al sistema era algo legal y
permitido, lo que pasara despus era otra cosa. Apple
tiene un sistema de recoleccin de basura (lo que
tcnicamente se denomina como "Garbage Collector" en
Java) realmente eficiente, cuando dos rutinas reclaman la
atencin del sistema operativo, establecer su orden de
acuerdo a su relevancia, as puedes saber lo que ejecuta a
cada instante y cmo no llamar la atencin".

El problema de su aplicacin era -y es- que la vctima


tiene que tenerla instalada en su dispositivo:
"Actualmente infecta a cientos de miles de smartphones y
tablets, pero eso es lo que yo llamo trfico sin
importancia. En dispositivos realmente valiosos slo est
en un porcentaje relativamente bajo. Pero es cuestin de
tiempo".
Ekile no quiere tampoco descubrir cmo opera su
aplicacin, porque eso tambin facilitara el trabajo de
los testeadores:
"Aprovecho parte del ruido de Internet, cuando ests
trabajando a tope con twitter o WhatsApp no le llama la
atencin a nadie que su smartphone o tablet empiece a
enviar paquetes sin parar".
El prximo paso sera poder acceder mediante un tnel a
la recogida de datos en las conexiones VPN:
"Es un reto emocionante. No soy el primero en hacer algo
as, ni tampoco ser el ltimo, pero lo bueno es que algo
tan simple, que no despierta la atencin de nadie al no ser
ni comportarse como un virus, nos puede dar las llaves
para comenzar a cambiar las cosas. De hecho ya lo
estamos haciendo".
El escenario ante el cual nos pone Ekile es realmente

inquietante: no solamente podra obtener acceso a


documentos e informacin clasificada de las ms altas
esferas polticas del gobierno, sino que, adems, podra
usarlas en su propio beneficio, facilitando como en ste
caso (o llegando incluso a realizar) complejos procesos
administrativos.
- Proteccin
Como ha quedado bien patente, ningn sistema o
dispositivo informtico est a salvo de intrusos. Al ao se
invierten millones de euros en la seguridad de las
conexiones y dispositivos del gobierno, pero su eficiencia
brilla por su ausencia. De hecho, Ekile nos comentaba "off
the record" cmo encontr la clave para penetrar en la
direccin web oficial mediante un certificado caducado
directamente desde Firefox. Los programadores que son
contratados en auditoras no pierden el tiempo en pensar
en esas cosas, ni tampoco en contemplar las posibilidades
que un navegador no convencional puede ofrecer a los
hackers que se preocupen de investigar. Las conexiones
SSL que responden a tokkens son uno de los sistemas ms
utilizados en la realizacin de esas gestiones, pero para un
hacker experimentado no le costar mucho trabajo
simularlas hacindose pasar por un usuario o accediendo
a la consola de administracin gracias al trabajo de unos
sniffers o de algn programa alterado de un gestor.

Asimismo, la documentacin oficial no debera estar a


disposicin de un poltico, por muy alto que sea su cargo.
Un hacker puede incluso hacer que la pidan mezclando su
correo entre la ingente cantidad de emails que manejan a
diario este tipo de personas. Es una argucia de ingeniera
social cada vez ms extendida. El poltico que lo vea en
su bandeja de entrada apenas sospechar, y mucho menos
se preocupar de su procedencia o de buscar al
responsable de que aquello haya llegado all,
principalmente porque ste tipo de personas slo se
atienen a trabajar con sus gabinetes y poco ms. Ekile
reuni toda esa experiencia precisamente trabajando para
la administracin.
Si en ltima instancia piensa o intuye que su smartphone
est "pinchado" o hackeado, deje de trabajar
inmediatamente con l y apguelo. El nico sistema casi
cien por cien fiable son los mviles con firmware
propietario, pero quienes a da de hoy se animan a
trabajar an con ellos?

Los telfonos listos no son tan listos


Cuando le envi un borrador de parte del libro a un
administrador de sistemas amigo que trabaja realizando
auditoras, ste se lo remiti a leer a un profesor
universitario. El profesor me escribi sugirindome que
incluyera un pequeo apndice sobre la seguridad en
dispositivos mviles. Al final decid hacer esta pequea
resea, ya que no es se el objeto del libro.
Los smartphones (o telfonos mviles o celulares
inteligentes, como quieras llamarlos) se han convertido en
parte esencial de nuestras vidas, en un complemento
imprescindible. La preocupacin que suscita la historia
que contamos aqu sobre Ekile (ver el captulo "El espa
espiado") no es raro: la mayora de personas se veran en
un serio compromiso si parte del contenido de sus tablets
o smartphones (muchas veces ntimo) se divulgara. Al
principio creen que es algo muy improbable, por no decir
imposible, pero luego, asombrada, la vctima se pregunta
cmo consiguieron la informacin.
Muchos de los hackers y crackers que conozco tienen una
vigilancia y cuidado constante como norma de vida, forma
parte ya de su rutina, y es por ello que an permanecen en
el anonimato. Hacen cosas tan cuidadosas como no dejar
sus huellas dactilares ni en la misma puerta de su portal,

si son as de cuidadosos en algo que para el resto de


nosotros nos puede parecer tan banal, ya nos podemos dar
cuenta de hasta qu extremo de resistencia llevan a
aplicaciones, redes y servidores, y tambin nos podemos
hacer una idea de lo difcil que ha sido traerlos aqu para
que nos expongan algunos de sus casos y, en suma, sus
logros a los que tanto esfuerzo han dedicado.
En el tema de la seguridad de los smartphones hoy en da
casi todos los hackers y VXs se alegran de que en el
mercado la totalidad de sistemas operativos existentes
estn copados por los dos grandes: Apple con su iOs, y
Google con su Android. Para ellos no es la principal
dificultad el empeo en seguridad de los desarrolladores,
sino la poca repercusin que tendrn sus esfuerzos. Es sa
la principal razn -y no otra- que los virus tengan su
principal objetivo a ordenadores Windows, y no a Linux.
Porque en sistemas Linux (y Unix en general) tambin se
pueden introducir aprovechando cientos de bugs, y
muestra de ello es el inmenso nmero de hackers que lo
han hecho y la constante actualizacin de kernels.
Cuando lees la informacin que Google da sobre la
seguridad en Android, te cuentan algo que parece un
captulo de un manual sacado de "Barrio Ssamo": "la
seguridad en Android" -vienen a decir- "es como una
cajita rellena de arena, en donde la arena no puede

escapar"
(puedes
verlo
en
http://support.google.com/googleplay/bin/answer.py?
hl=es&answer=1368854 ). Obviamente, sta es una
traduccin "para analfabetos" de su mquina virtual y de
la forma que tiene sta de tratar las aplicaciones que se
ejecutan mediante seudocdigo (tcnicamente bytecode).
En iOs es diferente: ellos no necesitan "vigilantes" que
monitoreen cada proceso del sistema ni que interpreten
como lo hace el compilador de Java (denominado JIT,
"Just In Time"), ya que el cdigo no se ejecuta en una
parte controlada y en el entorno de la mquina en donde, a
fin de cuentas, la mquina virtual (JVM, conocida en
Android como "Dalvik") tiene en ltimo trmino el
control y ella decide qu hacer, sino que, como ocurre en
un ordenador no virtualizado (la virtualizacin es una
forma de ejecutar software en un entorno seguro o
"blindado") el cdigo no es pseudocdigo que luego es
"compilado" en tiempo de ejecucin (interpretado) sino
que opera directamente sobre el sistema operativo (tal
como lo hace Mac OS X, de hecho usan el mismo
lenguaje, el Objective-C). Esto qu quiere decir y cmo
le afecta al usuario? Pues quiere decir que un programa en
el iPhone puede tomar el control del sistema operativo y
hacer con l lo que quiera, incluso impedir que se apague
el dispositivo o, en caso de hacerlo, estropearlo! Por eso
Apple necesita de la App Store, para tener todo el

software controlado y que ninguna de las aplicaciones "se


salgan de madre" ni hagan de forma oculta rutinas que no
deberan hacer.
Es una forma muy diferente de ver la misma cosa. IPhone,
iPad y dems dispositivos sobre iOs es como si imaginmonos- tuvieran una red externa muy asegurada,
con un control de intrusos exacerbado pero que, una vez
dentro (y como ya hemos visto aqu en multitud de
ejemplos) el intruso puede sentirse como en su casa, con
todas las puertas abiertas.
Android, sin embargo, ha elegido otro camino, y es como
una red relativamente fcil de entrar desde fuera, pero que
una vez dentro para pasar de nivel tienes que sudar tinta,
con supervisores y gestores de aplicacin y procesos (el
"scheduler") por todos lados. La gestin de memoria
tambin es diferente en los dos.
Esta forma de arquitectura tiene tambin sus pros y sus
contras, y no slo en materia de seguridad: Apple puede
exprimirle ms los recursos de su hardware, mientras que
las aplicaciones de Android, al ejecutarse tan -digmoslo
as- extremadamente vigiladas y bajo COW (es una forma
de comparticin de memoria, dicho a grosso modo, para
acelerar la operatividad), sus procesos son ms lentos al
realizar cada aplicacin de manera aislada (cosa que se

hizo por seguridad). Adems que Apple controla sus


componentes, y Android tiene que funcionar con hardware
de fabricantes de lo ms variopinto.
Es ms seguro, entonces, Android? No quiero que el
lector se llame a engao, cada uno tiene sus pros y
contras, y es eso lo que he tratado de aclarar con todas
estas explicaciones.
En teora Android no nos dejara ejecutar aplicaciones
fraudulentas gracias a todos los mecanismos de seguridad,
desde Google aseguran que en la prctica es imposible
que una aplicacin tome el control del dispositivo, claro
que ellos qu van a decir. De la teora a la prctica dista
bastante, y prueba de ello es la cantidad de troyanos y
virus que se han "colado" en Android. Uno de ellos
infect miles de smartphones Android en China,
accediendo incluso a SMS codificados con "captcha",
descifrndolas y robndole al propietario miles de
dlares en su factura. Google se desentiende del asunto
dejando la responsabilidad en las manos de los usuarios,
argumentando que si el usuario le da permisos de acceso a
la red y de lectura del contenido de su sistema -por
ejemplo, a la tarjeta de memoria-, ellos no pueden
impedirlo. Qu curioso que deje en manos de propietarios
inexpertos (s, a esos a los que al principio dijimos que
les haba redactado un manual con estilo de Barrio

Ssamo) la responsabilidad luego de gestionar su sistema


operativo. Es como ensearle a conducir a uno saltndose
los semforos en rojo, y luego culparle de haber
atropellado a un peatn. Pero esta forma de contradiccin
es bastante habitual y no slo la utiliza Google, porque, de
hecho, no les sera asumible el riesgo de reconocer sus
propios agujeros de seguridad o debilidades, de la misma
manera que Apple se niega a asumir los suyos.
Est claro que todo dispositivo o sistema que est en red
es proclive a sufrir ataques, y es, potencialmente, un
objetivo de los hackers. Tambin es cierto que los
dispositivos de hoy en da son ms seguros: trabajan con
claves de alto cifrado y pueden utilizar multitud de
certificados de seguridad. Curiosamente es tambin culpa
de esta complejidad el que muchos administradores y
diseadores de software comprometan la integridad,
muchos de ellos trabajan a presin para cumplir plazos
(cada vez ms cortos en una industria tan competitiva en
donde una o dos veces al ao tienes que renovar el
producto para que no se muera) y en condiciones muchas
veces penosas. El romanticismo de una sala en Silicon
Valley con programadores jugando a la pelota en mitad de
la jornada laboral cada vez va quedando relegado a unos
poco afortunados, muchas compaas subcontratan
servicios de desarrollo en oriente, con partes de drivers
realizadas por becarios o por personal temporal no slo

mal pagado, sino en gran medida desincentivado. Pero


mientras se cumplan plazos y fechas, a casi nadie le
importa lo dems.
La seguridad de los smartphones, tabletas y dems es, y
ser, cada vez un tema recurrente para salvaguardar la
intimidad de los usuarios. Pero cada vez ms la ingeniera
social y determinadas herramientas (accesibles a quien las
quiera obtener) harn de esto una especie de carrera del
gato y el ratn. Puede que los habituales golpes de antao
no se repitan, de hackers novatos, pero las intrusiones
importantes en busca de valioso material tendrn (y
empiezan a tener) un escenario de realizacin que
obligar a los cuerpos policiales especializados a un
altsimo grado de dedicacin y complejidad. Ahora bien:
estarn ellos dispuestos a implicarse y robarle a sus
familias el mismo tiempo que dedican los hackers y
crackers?
Ahora mismo existen herramientas de monitoreo capaces
de buscarle la pista hasta el ltimo microsegundo de
actividad de una IP, pero tambin los hackers tienen otras
muchas formas de ocultar sus movimientos que slo unos
pocos aos atrs no llegaron ni a soar.
En el fondo un hacker nunca cree que le vayan a coger. De
hecho, hoy como ayer, si cogen a muchos de ellos es por

los mltiples errores que cometen en su ambicin de


lograr llamar la atencin y conseguir una cierta fama.

A modo de resumen...
Muchos libros y programas de televisin sobre ingeniera
social estn colaborando a crear una cierta psicosis, de
manera que un enorme nmero de personas a las que se
les acerca algn desconocido para solicitarle ayuda acaba
creyendo que le quieren estafar. Esto colabora a que, si
nuestra sociedad ya es de por s en gran manera
insolidaria y egosta, lo sea an ms.
Nuestros lectores deberan entender que la mayora de las
personas que se acercan a uno reclamando ayuda es
porque realmente lo necesitan. He trabajado durante
muchos aos con organizaciones asistenciales, y puedo
aseguraros que la gran mayora de personas que piden
auxilio no lo hacen por placer. Cuando uno se encuentra
en la calle o en una situacin personal conflictiva, es muy
difcil salir de ella, y habitualmente requiere un largsimo
proceso de fuerza de voluntad y asistencia que suele durar
aos, no das.
Por ello, no quisiera que ninguno de los que lean este
libro caiga en el error de que le van a estafar o de que
cualquier persona que pida su ayuda es un riesgo en
potencia. Obviamente, cada uno debe valorar la peticin
con sentido comn: no es lo mismo que le paren por la
calle pidindole cincuenta centavos, a que un estafador le

quiera vender su automvil por mil dlares, o un hacker le


pida su contrasea personal para acceder a tal parte de
sistema y hacer determinada cosa.
Espero que con las lneas y captulos anteriores el lector
haya aprendido a valorar el riesgo y sepa obrar en
consecuencia, se es el fin primordial de este trabajo. Se
deberan dar charlas de seguridad para no caer en
extremismos que no llevan a nada, y evitar convertirnos en
salvajes en donde estemos todo el rato mirndonos el
ombligo porque, an as, nadie nos asegurar estar a salvo
de hackers. En todos estos ejemplos has podido
comprobar que hay mucha diferencia entre la seguridad y
la solidaridad. Por supuesto, si una persona, aunque fuera
un extrao, se acerca a tu lugar de trabajo a pedirte un
favor, en un alto porcentaje de casos necesitar realmente
que le hagas ese favor, y deberamos hacrselo si est en
nuestras manos. Pero es muy diferente a eso el que
dejemos nuestras tarjetas de identificacin encima de la
mesa o se las confiemos a guardar a celadores, o que
cualquiera sin identificacin entre para "engancharse" a
nuestra red sin que ningn superior nos advirtiera de ello.
Esos extremos no entran dentro de lo que deberamos ver
como solidaridad, sino como integridad, al fin y al cabo,
protegiendo nuestra empresa protegemos nuestro trabajo
y, en ltimo trmino, a la sociedad y a nosotros mismos.

No deberamos prejuzgar tan ligeramente a las personas.


Un tipo que se acerque a nosotros por la calle mal vestido
y oliendo a humedad no tiene por qu ser un alcohlico,
puede que simplemente sea la nica ropa que en los
roperos municipales le hayan podido prestar aqulla
maana, o se haya empapado de la lluvia. De la misma
forma que un hombre con traje y corbata perfectamente
planchados y sonrisa atractiva no tiene por qu ser un
respetable ejecutivo. Puede tratarse de todo un hacker.
Tendemos mentalmente a etiquetar a las personas
mediante su aspecto, su forma de hablar y sus gestos,
cuando las acabamos de conocer. Un hacker lo sabe muy
bien, y tratar siempre que pueda de causar una buena
impresin la primera vez. Luego no le importa, porque
probablemente no le vaya a ver nunca ms.
Es cierto que la sociedad, en general, es un animal
carnvoro sin piedad que intentar devorarnos, pero hay
muchas personas que, precisamente por eso, acabaron
devoradas. No nos convirtamos con la excusa de nuestra
privacidad, en un carnvoro ms y en se tipo de sociedad
que, precisamente por ello, detestamos. Si, en ltimo
trmino, nos surgen dudas, parmonos a pensar y
preguntmonos: "es esto realmente lo que quiero hacer?
Soy yo as?". A veces es mejor dejarnos estafar con un
par de dlares y dormir tranquilos, que no por nuestra
culpa dejar sin un bocadillo o una medicina a personas

desafortunadas que lo hubieran podido necesitar.


Siempre que me preguntan respondo firme que lo primero
es la solidaridad y el altruismo. Para ser injustos,
dspotas o insensibles, siempre tendremos tiempo. Y an
queda gente en quien puedes confiar, porque, de lo
contrario, qu tipo de mundo estaremos construyendo? Si
hay un conjunto de personas que tengan el alma negra, no
les tomes de excusa para tenerla tambin t, ya que ese
tipo de personas son las ms merecedoras de nuestra
conmiseracin. Intenta mantener unos principios altruistas,
y no los vendas por un posible "lo que pudiera pasar".
Toma las lecciones de estas pginas anteriores como una
muestra de dnde debe residir la autntica seguridad, y no
cmo una excusa para tomar el papel de juez o acusador
de nadie.

Breve glosario de terminologa


Aplicacin de escritorio remoto: Es un tipo de programa
que permite a un usuario lejano hacerse con el control de
otro ordenador y manejarlo como si estuviera fsicamente
junto a l. Existen muchas variedades de estos programas,
muchos de ellos usados habitualmente por hackers.
BBS (de Bulletin Board System): Es un sistema para
comunicarse entre grupos de usuarios (o usuarios
annimos) mediante un programa terminal (o tambin
Telnet si es desde una computadora) a travs de Internet o
una lnea telefnica. El intercambio de informacin se
realiza mediante texto plano.
Bot: Script automatizado que poda operar de forma
independiente como si fuera una persona real, para
realizar diferentes tareas.
Bugs: Errores o fallos de programacin que pueden
servir, por ejemplo, como acceso de puerta trasera
("backdoors").
Captcha: Tipo de cifrado que, en teora, impide el uso
de robots o automatismos.
Drivers: Importante software que cumple tareas de

relacin con el sistema operativo. Muchos de ellos estn


realizados directamente en ensamblador para aumentar su
eficiencia.
GUI: "Graphic User Interface", "Interfaz Grfica de
Usuario". Habitualmente una capa de nivel superior para
facilitar la relacin hombre-mquina.
Hacker negro / hacker blanco: Se usa para definir el tipo
de hacker segn sus acciones. El "hacker blanco" es aqul
que penetra en sistemas con el nico objeto de aprender
y/o hacer ver a sus legtimos dueos sus fallos en
seguridad, mientras que el "hacer negro" aprovecha esos
fallos en su propio beneficio.
MBR: Acrnimo de "Master Boot Record". El primer
sector ("sector cero") de los dispositivos que almacenan
datos, como discos duros.
NAT: Es el traductor de direcciones de Red. Para IPv4
se utilizan las NAT-T.
Newbie: Persona novata en informtica o tcnicas
hacking.
Phreaking: Son las tcnicas de uso y aprendizaje de las
lneas telefnicas, de sus dispositivos y elementos

(hardware) y de su software de gestin. No tiene por qu


estar relacionado con el mundo del hacking, aunque en la
mayora de casos s lo est. A los amantes y estudioso de
estas tcnicas se les conoce en el argot como "phreakers".
Shareware: Programas informticos que, para su uso, se
requiere de un pago, aunque el programa funciona
previamente "a modo de versin de prueba". Pueden ser
de muchos tipos: de pago tras un tiempo de uso (si no se
realiza el pago la licencia expira y el programa deja de
funcionar), o de pago para obtener todas las
funcionalidades (algunas partes del programa no
funcionan si no se compra una licencia). Los hay tambin
que funcionan plenamente sin que se adquiera la licencia,
pero a cambio emiten molestos avisos, o publicidad, o
tienen partes de informacin -en cierta forma tambin
molestas- para que se compre la licencia.
Seguridad mediante oscuridad: Filosofa de seguridad
que sobreentiende que cualquier usuario que se encuentre
dentro de la red interna de la empresa o a travs de su
sistema de filtrado externo es un usuario legtimo y
autorizado. Es un planteamiento muy extendido (sea por
premeditacin o por otras causas, como olvido o
configuracin errnea de los sistemas y aplicaciones de
red) y que suele tener consecuencias dramticas para la
seguridad.

Stealer (en espaol "ladrn de informacin"). Es el


nombre genrico de programas informticos maliciosos de
tipo troyano, que se introducen a travs de Internet en un
ordenador con el propsito de obtener de forma
fraudulenta informacin confidencial del propietario, tal
como su nombre de acceso a sitios web, contrasea o
nmero de tarjeta de crdito.
"The Scene" ("La Scena"). Define la relacin y el mundo
entre hackers, VXs, crackers... etc.
VX (VXs): Escritores de virus.
Warez: Programas, aplicaciones y material diverso
pirateado o/y crackeado.

Cdigos de ejemplo
Ejemplos de un cdigo con servidor FTP y servidor de
ficheros bajo IRC.
(Manuel Gris)

Ejemplo de una parte de cdigo de un script en VB


imbuido en una pgina web, con la rutina para instalar una
aplicacin (Nefty us algo parecido).
(Manuel Gris)

Herramienta OPSC (Manuel Gris):

Direcciones tiles
https://login.launchpad.net/+openid
Servicio de OpenID de Canonical. OpenID es una
herramienta de claves unificadas, de manera que se
puedan utilizar en multitud de sitios y pginas Web. On
OpenID, tendremos la gestin de las cuentas centralizadas,
annima y segura. El servicio de Launchpad, adems, nos
permite elegir entre visualizar nuestro nombre pblico o
no.
http://ascii.cl/es/url-decoding.htm
Decodificador de URLs. Nos permite interpretar los
smbolos que encadenan las rutas URL para enviar
informacin sin encriptar.
http://www.antiaverage.com/ip/
Intrprete y convertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de
contraseas, hashes e inyecciones en sistemas Windows.
http://www.tastycocoabytes.com/cpa/
CPA. Sniffer para sistemas Mac OS X.
http://www.portswigger.net/burp/intruder.html

Herramienta perteneciente a la suite BurpSuite para


ejecutar ataques de fuerza bruta.
http://www.fwbuilder.org/
Interfaz GUI de cortafuegos.
http://www.comodo.com/secure-dns/switch/
Servidor DNS seguro.
https://developers.google.com/speed/public-dns/?hl=es
DNS pblicas de Google.

Aclaraciones finales
Los relatos que puedes leer aqu son historias noveladas
de algunas de las andanzas ms famosas de hackers y
crackers de hoy en da. Tienen como principal atractivo
que son historias actuales, con sistemas informticos de
hoy y ordenadores modernos, al contrario que otros libros
o relatos similares, que suelen remontarse a los aos
noventa u ochenta o, incluso, a la era de los primeros
ordenadores. Por lo tanto, es un trabajo, desde el punto de
vista de la actualidad, muy valioso. Han sido expuestas
nicamente como ejemplo de lo que este tipo de personas
pueden lograr, y con el nico fin de que el lector pueda
protegerse al conocer cmo actan. Bajo esta premisa es
bajo la cual se difunde ste texto.
Lgicamente, por razones obvias de seguridad, se ha
tratado de preservar algunos detalles en aqullos casos en
donde la descripcin pormenorizada pudiera llevar a que
alguien pudiese realizar el procedimiento descrito. Los
nombres son totalmente ficticios, y si coinciden en algn
caso con un hacker o cracker real es simple y total
casualidad.
En algunas de ellas tambin se ha recurrido a "lo que
pudiera haber sido" en caso de llevarse a su fin
determinada accin, pero esto no quiere decir que se haya

cometido (ya he mencionado que son relatos de ficcin) la


mencionada accin. El hecho de relatar el procedimiento
completo es simplemente para hacer ver grficamente la
fragilidad de determinados sistemas actuales, y para
aclarar el modo de actuacin de los hackers y crackers.
Por ltimo, se ha tratado de obviar, siempre que ha sido
posible y con el objeto de facilitar la lectura a la mayora
de personas (aunque no estn familiarizadas con la
informtica), trminos tcnicos y argot informtico o "de
la Scene". De este modo se hace el texto ms digerible
por aqullos menos habituados a tratar con ordenadores.
En aqullas situaciones en las que no ha sido posible esto,
se ha tratado de aclarar dicha terminologa de manera
contextual o/y accesoria al texto. No obstante, al final
encontrars un pequeo glosario que har referencia a
algunos trminos.

Anda mungkin juga menyukai