Anda di halaman 1dari 17

MODULO I

EL CIBERCRIMINAL

INVESTIGADOR DIGITAL FORENSE

PERFIL DEL CIBERCRIMINAL


En el 2002 The Hacking of America, los autores Schell, Dodge y Moutsatsos detallaban el perfil los psicolgico hackers, de sus cientos estilos de de piratas sus informticos encuestados y entrevistados. Los autores sealaron que algunos de los mitos populares acerca de vida, pensamientos y sus comportamientos, estaban bien fundadas, mientras que otros no lo eran. Por ejemplo, en consonancia con muchos informes de la literatura, los autores encontraron que los hackers tienden a ser un grupo creativo y flexible cognitivamente. Los perfiles criminales son un ciencia dedicadas a desarrollar descripciones de las caractersticas de un criminal sean estas fsicas intelectuales y emocionales, todo esto basndose en la informacin recogida en la escena del hecho. El perfil de un cibercriminal es un juicio psicolgico realizado con antelacin al hecho, es decir sin conocer su identidad esto ayudara a realizar o iniciar una investigacin de mejor manera ya que se una serie de delitos. Debemos tener en cuenta que un perfil realizado por el ms profesional en el rea no proporcionara ms que una idea general del tipo de persona que ha cometido un delito y nunca sealara a una persona concreta como sospechosa y que no son ms que una de las herramientas que se usan dentro de una investigacin y construccin de un caso de investigacin criminal. Un Perfil no es una prueba, sino un punto de partida que puede ayudar al investigador a centrarse en el sospechoso y comenzar a reunir pruebas. nos podr proporcionar a los investigadores informacin sobre la persona que comete un delito especfico, o

INVESTIGADOR DIGITAL FORENSE

Para construir un perfil de un cibercriminal debemos basarnos en varios indicadores como:

Las observaciones del crimen dentro de la escena, El testimonio de testigos y las victimas La existencia de patrones y correlaciones entre los diferentes crmenes.

Debemos tomar en cuenta que el comportamiento refleja la personalidad de la persona, as podremos realizar una descripcin de su personalidad en funcin a su comportamiento. De igual manera parte importante den un investigacin es la comparacin de los hechos e impresiones de un serie de delitos para establecer la probabilidad de que haya sido cometidos por la misma persona. Hablamos de los cibercriminales en serie que tienden a realizar las cosas siempre igual, prctica conocida como Modus Operandi, Hay 2 mtodos para crear un perfil que es el inductivo y deductivo, cada uno se basa en un mtodo de razonamiento concreto.

El mtodo inductivo
Se basa en estadsticas y anlisis comparativos para crear un perfil. Se recoge informacin de criminales que han cometido un tipo concreto de delitos, se analizan los datos y se establece correlaciones de crmenes que son concretos y que son aplicables a los delitos investigados, los resultados de un perfil inductivo suelen ser poco especficos y ms generales.

El mtodo deductivo
Se basa en la aplicacin de razonamientos deductivos a las pruebas observables. Los investigadores recogen informacin general acerca del crimen, de la que se extraen conclusiones concretas sobre las caractersticas del criminal INVESTIGADOR DIGITAL FORENSE

CREANDO EL PERFIL DE UN CIBERCRIMINAL


Es muy importante iniciar una investigacin forense realizando un perfil inicial del ciberdelincuente, para esto utilizaremos el mtodo deductivo el cual nos siguiere hacer la recogida de datos de la escena del delitos y crear el perfil. Para esto utilizaremos un mtodo denominado S.K.R.A.M. Este mtodo que son las siglas de: SKILLS - Habilidades KNOWLEDGE - conocimiento RESOURCES Recursos AUTHORITY - autoridad MOTIVE Motivo Definiendo ms ampliamente cada una de las siglas de este modelo creado por Donn Parker tenemos que:

Habilidades
Es primer componente del modelo de SKRAM, habilidades se relaciona con la habilidad de un sospechoso con los ordenadores y la tecnologa.

Conocimiento.
A primera vista el conocimiento se parece asemejarse a las habilidades. El conocimiento es una medida ms general de datos especficos adquiridos por un sospechoso que sea crtico para lograr el ataque y generar el delito informtico. El conocimiento incluye la capacidad de un sospechoso de planear y de predecir las acciones sus vctimas, infraestructura que computa su blanco, y un conocimiento firme de cules son despus los movimientos de su vctima. Los

INVESTIGADOR DIGITAL FORENSE

investigadores deben intentar identificar quin tiene el conocimiento especfico para realizar el delito informtico segn las investigaciones.

Recursos.
Los recursos incluyen los componentes fsicos del ordenador implicado en el proceso del delito como los contactos que tiene a su disposicin. Al examinar los recursos de un sospechoso, los investigadores no deben pasar por alto los socios del ilcito de un sospechoso, los miembros de club, y la red de amigos y si pueden ser identificados facilita el mtodo de investigacin.

Autoridad
La autoridad es una medida del acceso y del control de un sospechoso sobre la informacin requerida para confiar en su crimen. Un sospechoso puede obtener informacin vital del administrador tal como ficheros y por lo tanto tener un acceso fcil para cometer el crimen usando esa informacin. Los investigadores deben determinar el lazo de un sospechoso a los datos robados al administrador para determinar la magnitud del delito informtico.

Motivo
Todas las habilidades tcnicas del mundo no pueden ser pruebas para indicar que un sospechoso haya realizado determinado delito informtico. Independientemente de la habilidad y del conocimiento tcnico, la motivacin es quizs lo ms importantes en los criterios totales a evaluar. Los motivos posibles podran incluir aumentos emocionales, sociales, polticos, o econmicos. Los criminales altamente motivados pudieron tener poder de convencer a otros criminales ms tcnicos y tal vez a peritos que les ayuden a realizar un crimen. Se ha sugerido que los investigadores busquen anormalidades dentro de su entorno de trabajo: Ausentismo excesivo o tiempo suplementario injustificable, llegada con retraso persistente para el trabajo, salida de baja calidad y de la bajo produccin y quejas.

INVESTIGADOR DIGITAL FORENSE

Veamos un ejemplo pequeo de la forma de crear un perfil de un delincuente creando un modelo Skram. Partiendo de una escena del delito donde nos comentan lo que sucedi:

Se reporta la eliminacin de la informacin de un equipo de la empresa x cuyo contenido es vital para el funcionamiento de la misma, el equipo maneja seguridades de acceso y est conectada a la red de datos de la compaa. Que es por donde se presume accedieron para cometer el ilcito, se desconoce la hora que fue realizado el delito pero el funcionario accedi a la documentacin por ltima vez a la informacin a las 11 de la maana y quiso volver a ingresar a los datos a las 13 horas donde ya no exista dicha informacin, la cual cabe mencionar se encontraba almacenada en un varias archivos de Excel.

Pasamos realizar el perfil utilizando el modelo Skram de la siguiente manera: SKILLS Habilidades Manejo de computadoras, manejo de sistemas operativos, manejo de redes de datos. KNOWLEDGE conocimiento Conocimientos de la arquitectura de la red de la empresa, Conocimientos de nombre de usuarios, y contraseas, conocimientos de los nombre de archivos que iba a atacar, etc RESOURCES Recursos Equipos informticos, conexin de red, software para acceso a redes de datos. AUTHORITY autoridad La autoridad que tuvo el atacante sobre el equipo afectado fue como administrador, solo as le permitira realiza cambios en la informacin y acceder a recursos del equipo de manera ilimitada. MOTIVE Motivo Claramente se aprecia que el motivo del ataque fue generar daos graves a la empresa, posiblemente por represaras, o descontent con algunas polticas de la empresa.

INVESTIGADOR DIGITAL FORENSE

LA CIBERSOCIEDAD.
LOS CRACKER El trmino cracker (del ingls crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y racks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad realizada por esta clase de cracker es daina e ilegal. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (slo en estos casos) en la mayora de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utilizan sus conocimientos tcnicos para perturbar procesos informticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En muchos pases existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informtico que se le solicite y que contenga alguna proteccin para su instalacin o ejecucin.

INVESTIGADOR DIGITAL FORENSE

Los Gurus
Una persona a la que se le reconoce autoridad en alguna de las nuevas reas tecnolgicas suele recibir el nombre de gur. No es extrao, por ejemplo, or hablar del gur Negroponte o del gur Manuel Castells. Trmino tan extrao tiene que tener un origen curioso, y as es. Gur viene de una palabra del hindi que significaba "maestro, profesor", que a su vez procede de otra del snscrito con el sentido de "poderoso". (El snscrito existi hace unos 3000 aos, y es una lengua derivada, como el griego o el latn, del indoeuropeo; es la lengua sagrada en la que se escribieron los Vedas, textos religiosos del hinduismo). El espaol tiene otras palabras del hindi, como nirvana o avatar. La palabra gur entr en el ingls a comienzos del siglo XIX (escrito a veces gooroo), siempre para indicar un maestro o persona influyente. Probablemente desde el ingls pas al espaol, pero en poca ms tarda. En su escritura y en su pronunciacin alternan las dos formas, aguda y (menos frecuentemente) llana: gur y guru. Es una palabra que no figura en el diccionario de la Academia, y que hasta la segunda edicin (1998) no se incorpora al diccionario de Mara Moliner, curiosamente ya en contexto de nuevas tecnologas, como se ve en el ejemplo que aporta: "Es el principal gur de la informtica mundial". Por qu se especializ en la informtica esta palabra? La mayor difusin contempornea del trmino gur tuvo lugar en la contracultura californiana de los aos 60, donde florecieron todo tipo de religiones y usos orientales. Aos despus, en este mismo medio surga la nueva cultura

informtica, y no es extrao que heredara algunas palabras. A esta razn se suma otra ms filosfica: las nuevas tecnologas son un medio tan movedizo y complejo que realmente hacen falta maestros, pensadores, personas influyentes que arrojen alguna luz sobre lo que puede ocurrir. Para recoger esta idea han viajado tres milenios estas dos silabas.

Los Lamers
Lamer es un trmino coloquial ingls aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades tcnicas, hace que sea

INVESTIGADOR DIGITAL FORENSE

considerado un incompetente en una materia o actividad especfica, o dentro de un grupo o comunidad, a pesar de llevar un tiempo ms que prudente para aprender sobre la materia, actividad o adaptarse al grupo o comunidad que le considera un lamer. En el idioma ingls se aplica en multitud de contextos, pero es por la proliferacin de los medios de comunicacin por computadora como ha llegado a nuestro vocabulario, siendo utilizada principalmente dentro del mbito de Internet, o relacionado con la informtica o los videojuegos. En informtica, un lamer es un aficionado al tema que se jacta de poseer grandes conocimientos. Es aquel que ha visitado varias pginas web sobre hacking, se ha bajado algunos programas creados por otras personas e inconscientemente sin saber, el mismo destruye su ordenador u otro de creen hackers pero hackean mediante programas la red y cuando por lo consigue se siente superior a todos los dems. Los lamers son gente que se creados otras personas. Insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros. A esta clase de lamer, se le conoce mejor actualmente como "script kiddie". En foros y chats de internet, se usa para describir a usuarios que se comportan como novatos incompetentes por ms tiempo de lo normal. Tambin se les conoce como n00bs, nubs, o noobs. En los FPS, un lamer es aquel individuo que se caracteriza por atacar lejos de la accin, y sin moverse, por lo que son fciles de vencer. En general, toman un arma, eligen una posicin y disparan. No se mueven para obtener mejor puntera, lo que demuestra su inexperiencia. Persona que presume de tener unos conocimientos o habilidades que realmente no posee. Muchos de los navegantes terminan creyndose Hacker con tan solo leer un manual de como espiar a alguien con un programa, a estas personas se les denomina Lamers. Un problema que se repite en casi todo el mundo es el de los fastidiosos Lamers. Aparentemente son inofensivos, son como la frase Perro que ladra no muerde.

INVESTIGADOR DIGITAL FORENSE

Los lamers son personas que dicen ser Hackers muy hbiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por Hackers.

Los CopyHackers
Son los que divagan entre la sombra del verdadero hacker y el lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores. por ello extraen informacin del verdadero hacker para terminar su trabajo. Crackean especialmente tarjetas inteligentes empleadas en telefona celular, su motivacin es el dinero, literalmente son falsificadores sin escrpulos que comercializan todo lo copiado (robado). Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago. Este mercado mueve al ao ms de 25.000 millones de pesetas slo en Europa. En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniera social para convencer y entablar amistad con los verdaderos Hackers, les copian mtodos de ruptura y despus se los venden a los " bucaneros " personajes que sern detallados ms adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores, pero no terminan de aceptar su posicin. Por ello " extraen " informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes, es el dinero. Obtienen lo que les interesa y se lo venden a alguien sin escrpulos que comercializara el sistema posteriormente. Estas personas quieren vivir del cuento y son personas obsesivas que mas que ingeniera social, poseen obsesin compulsiva.

INVESTIGADOR DIGITAL FORENSE

Suelen leer todo lo que hay en la Red y las revistas tcnicas en busca de alguien que sabe algo. Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al bucanero.

Los bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Los bucaneros suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afeccin a ganar dinero rpido y de forma sucia. Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros slo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "Crackeados" pasan a denominarse "piratas informticos".

El Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Esta apartado en un rincn y no es considerado.

INVESTIGADOR DIGITAL FORENSE

Inicialmente se aplic el trmino para describir a un principiante que se adentraba en un campo de la computacin, siendo comnmente usado para indicar a usuarios de internet de prominente prctica pero de corto recin llegado a un foro o comunidad. conocimiento tcnico, a un

Posteriormente el uso de la palabra se ha extendido para tambin indicar a un recin llegado a cualquier grupo especfico. El newbie presenta un verdadero inters en el grupo o actividad a la cual desea aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado o equivocado, desvindose hacia otras formas de participante como lamers o script kiddies.

Etimologa
El origen de la palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que es usada para indicar al nio introducido a una institucin acadmica das despus del comienzo oficial de clases, y que, debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros estudiantes. En el compendio de Usenet de Google, la palabra aparece por primera vez en 1988.

Rasgos psicolgicos.
Al newbie comnmente se le asocia una personalidad con rasgos psicolgicos caractersticos, la cual generalmente provocara que no se integre rpidamente a un grupo o actividad. Esta personalidad ambientes "tipo sacerdotales" o de caractersticas ms grupos o comunidades, en se producira comnmente producto del clima de misterio que tpicamente se genera en reservadas de muchos los cuales el newbie generalmente siente una

inseguridad que le obligara en muchos casos a reaccionar de una manera innecesariamente pueril y dependiente.

Desarrollo de la personalidad del newbie


Debido a su inexperiencia con la idiosincrasia sociocultural y con la ideologa de su comunidad, muchos newbies inicialmente tienden a sentirse alejados

INVESTIGADOR DIGITAL FORENSE

o rechazados. Si posee capacidad de adaptacin social y perseverancia, tiende a aprender ms, quedarse y tomar un papel ms vital en la comunidad. En caso contrario, tiende a ser ignorado, en el peor de los casos "corrido", dependiendo de la gravedad, y del tipo de actividad o grupo en el que haya ingresado.

El Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos. Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido. Son los aprendices de hackers. Su afn es encontrar una persona que los aconseje y les ensee sus trucos, aunque los ms expertos suelen ser relacin a compartir sus tcnicas.

Piratas informticos
El nmero de ataques de phishing (capacidad de duplicar una pgina web para hacer creer al visitante que se encuentra en la pgina original en lugar de la copiada) se ha incrementado de forma dramtica el ltimo ao, con sus consecuencias negativas para el crecimiento del comercio la consultora Gartner, de junio, el nmero de electrnico. Segn el ltimo estudio de intentos de phishing haba aumentado ya en el primer trimestre de 2005 un 28% respecto al ao anterior, y en octubre se detectaron numerosos casos de phishing diarios en entidades como BBVA, Bancaja, Citibank, Nordea, Bank of America, Vodafone o FIFA. Un reciente informe del Grupo de Trabajo Antiphishing los phishers estn ampliando sus redes (APWG) muestra y empiezan a tambin que

abandonar las tradicionales instituciones financieras para atacar un abanico mucho ms amplio. Segn el secretario general de APWG, Peter Cassidy, se espera que las

INVESTIGADOR DIGITAL FORENSE

instituciones financieras ganen experiencia en burlar y desviar los ataques de phishing para que los phishers y sus mtodos basados en el correo no deseado o spam no surtan efecto. Por ello, los phishers estn cambiando su objetivo y dirigen ahora sus ataques a organizaciones ms pequeas y a otro tipo de negocios, adentrndose incluso en las instituciones sanitarias. La guerra es cada vez ms dura. Estos correos fraudulentos que buscan obtener nuestros datos bancarios tienen como finalidad conseguir beneficios econmicos con la suplantacin de identidades o el fraude. Cada vez es ms difcil darse cuenta de si un e-mail viene realmente de un banco o se trata de un nuevo intento de robo de informacin. Defenderse de estas amenazas es cada vez ms complicado. La rapidez con la que los hackers (piratas de informticos) una aplicacin van mejorando o sus los mtodos, troyanos combinndolos con otros como el cracking (inutilizacin de los sistemas de proteccin establecidos (programas que informtica) se ocultan dentro de otros para evitar ser detectados e

instalarse en el sistema con la capacidad de capturar datos), convierten a los negocios en blancos fciles para la actuacin de estos intrusos. Existen numerosas modalidades de phishing. Desde el DNS poisoning o el URL hijacking, centrados en redirigir a los usuarios a webs o servidores falsos donde se efecta la suplantacin de pginas, pasando por el IM phishing, donde los hackers, con mensajera instantnea, se hacen pasar por un conocido para conseguir nuestros datos personales, o el Cross-site scripting, basado en ventanas falsas de solicitud de datos en las web de entidades bancarias. Pero, a pesar de la sofisticacin de estas formas de ataque, la va de difusin ms habitual del phishing y donde se corre ms peligro sigue siendo el correo electrnico. Esto demuestra que nadie est totalmente protegido ante sus ataques y, por otro lado, que es enormemente complicado terminar con este negocio en continua evolucin. Un correo electrnico desprotegido es una puerta abierta a los intrusos. El miedo a revelar la informacin personal est llevando a millones de usuarios a distanciarse del comercio electrnico e incluso a cambiar de entidad bancaria, con las prdidas econmicas que esto conlleva.

INVESTIGADOR DIGITAL FORENSE

Por eso debemos adelantarnos siempre a los estafadores, utilizando las armas que tenemos para ello: asegurndonos de quin nos est enviando el email antes de darle nuestros datos y protegiendo siempre nuestro servidor con soluciones fiables de seguridad, instalando el software adecuado. Y, sobre Existen todo, mantenindonos siempre alerta ante la posible entrada de los soluciones, tanto de software como de hardware con intrusos. funcionalidades antispam combinadas con antiphishing, soluciones fiables y robustas, que disminuyen el riesgo de que estas amenazas lleguen a nuestro ordenador. Las empresas de antivirus incluyen este tipo de soluciones en su portfolio y trabajan diariamente en mejorar el software y hardware dirigido a proteger a sus clientes contra estas vulnerabilidades que, actualmente, suponen el mayor riesgo para todos los usuarios. Porque el phishing no es pasajero, no es una moda ni una coyuntura que crea nuevos ricos a travs de un fraude conocido mediante una nueva herramienta. Es una pena que antes de que algo tan valioso como el correo electrnico se haga indispensable fraudulentas de en nuestras vidas ya existan maneras sacarle partido a la confianza del usuario. Pero podemos

evitarlo, est en nuestra mano que el phishing y sus variantes se conviertan tan slo en una moda pasajera. Symantec Corp. seal que virus, spam, y otras amenazas a la seguridad informtica crecen a ritmo vertiginoso, en gran parte impulsados por los robos de informacin personal o confidencial. Una de las amenazas que ms creci hacia fines de 2004 es el ataque conocido como phishing, que consiste en crear pginas web falsas, asemejndolas a las de bancos u otras firmas, para embaucar al navegante para que ingrese sus claves personales, los nmeros de sus tarjetas de crdito e informacin confidencial. Symantec agreg que se inventan muchos nuevos virus y gusanos para robar informacin personal y que pueden ser utilizados para vaciar cuentas bancarias y crear identidades falsas.

INVESTIGADOR DIGITAL FORENSE

Muchos de esos virus instalan un programa que permite que los piratas puedan acceder a la computadora y encontrar claves o descifrar las teclas pulsadas. Los troyanos representan el 33% de las amenazas denunciadas por Symantec. Otras amenazas en crecimiento incluyen el spyware (programas espa) que habilita a extraos a rastrear las actividades de un ordenador. Symantec revel un crecimiento del 77% del spam que reciben las compaas cuyas redes informticas tienen sistemas de vigilancia anti-spam. El envo de correo electrnico no solicitado pas de un promedio de 800 millones de mensajes semanales a ms de 1.200 millones de mensajes spam por semana, lo que los convirti en ms del 60% del trfico de todo el correo electrnico observado por Symantec durante este perodo.

Phreakers
Un phreaker es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas. El trmino Phreak, Phreaker o phreak telefnico es un trmino acuado en la subcultura informtica para denominar a todas aquellas personas que realizan Phreaking. Phreak es una conjuncin de las palabras phone (telfono en ingls) y freak (algo as como "pirado por los telfonos"), y surgi en los Estados Unidos en los aos 1960. Tambin se refiere al uso de varias frecuencias de audio para manipular un sistema telefnico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia). A menudo es considerado y categorizado como hacking informtico. Tambin se le denomina la cultura H/P (H de Hacking y P de Phreaking). Entre los phreakers ms conocidos destacan: Capitn Crunch (John Draper) emple un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tena la particularidad de emitir un pitido a una frecuencia de 2.600 hz, justamente la empleada en los sistemas de establecimiento de llamada de la compaa telefnica Bell. ste fue el primer paso para manipular el sistema, con el que fue posible incluso

INVESTIGADOR DIGITAL FORENSE

realizar llamadas gratuitas. The Whistler (Joe Engressia) era un joven phreaker ciego que tena odo absoluto y ya a los 9 aos descubri que silbando poda hacer cosas en el telfono. Tambin tena el sobrenombre de la caja azul humana porque poda conmutar las lneas telefnicas a su antojo con simples silbidos. Steve Wozniak, uno de los creadores de Apple, tambin tuvo un pasado phreaker, pues se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos aos los phreakers usaron las llamadas boxes, artefactos que provocaban diversas anomalas en la lnea telefnica. Estos dispositivos se conocen por un color identificativo: blue boxes, black boxes, beige boxes. En la actualidad, los phreakers tienen tambin como blanco de sus experimentos la telefona mvil, las tecnologas inalmbricas y el VoIP.

INVESTIGADOR DIGITAL FORENSE

Anda mungkin juga menyukai