Anda di halaman 1dari 17

TRABAJO DE SEGURIDAD: HACKING

Javi
En este trabajo se detalla, que es y para qu sirve el hacking tico, as como los distintos tipos de hackers y ejemplos de algunos de ellos.

Segundo De Asir I.E.S Ribera De Castilla Profesor: Santiago Blanco Asignatura: Seguridad 24/09/2011

TRABAJO DE SEGURIDAD: HACKING

2011

HACER CLICK PARA IR AL SITIO INDICADO

Alumno: Javier Garca Cambronel

Pgina 1

TRABAJO DE SEGURIDAD: HACKING


QUE ES EL HACKING TICO? Y POR QU SURGIO?

2011

Al igual que avanzan las nuevas tecnologas tambin crecen con ellas un lado oscuro; los delincuentes informticos. Los gobiernos, las compaas, las empresas particulares alrededor del mundo estn ansiosos por ser una parte ms de esta evolucin tecnolgica, pero temen que algn intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografa, leyera su correo electrnico, robara su nmero de tarjeta de crdito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organizacin va Internet. Para estas problemticas y muchas otras el Ethical Hacking puede ayudar.

El trmino hacker tiene un doble significado para la industria de computacin hoy en da. Originalmente, el trmino fue definido como:

Definicin 1 de Hacker: una persona que disfruta aprendiendo detalladamente de los sistemas de computacin, y de cmo ampliar sus capacidades. - A diferencia de la mayora de usuarios de computadoras, quienes prefieren aprender solo lo mas mnimo sobre estas.

Definicin 2 de Hacker: Es una persona que programa entusiastamente y que disfruta de la programacin y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripcin o definicin halagadora era a menudo utilizada en forma de verbo Hacking, usada para describir la rpida elaboracin de un programa o los cambios a algn software existente y de uso complejo.

Inicialmente las intrusiones a las computadoras fueron medianamente benignas, pues el mayor dao solo era una ralentizacin del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios. Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas bromas pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba ms remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringa mas el acceso a dichas computadoras y los autores reaccionaban con acciones ms destructivas que las anteriores. Alumno: Javier Garca Cambronel Pgina 2

TRABAJO DE SEGURIDAD: HACKING

2011

Cuando se hicieron ms notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el dao causado a este, rpidamente se convirtieron en noticias y los medios de informacin se pusieron al tanto de la historia. En lugar de usar el trmino preciso de criminal informtico o delincuente informtico, los medios noticiosos empezaron a utilizar el trmino Hacker para describir a los individuos que fuerzan la entrada en las computadoras por diversin, o que cobran venganza o buscan ganancias. Los verdaderos Hackers (profesionales de la seguridad informtica) prefieren llamar Crackers o Intrusos a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los trminos explcitos Hacker tico Delincuente Informtico para el resto del documento.

Quines son los Hackers? La anterior definicin provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccin de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacin acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacin mal manejada, podra conducir a que los delincuentes informticos irrumpieran en sus sistemas, conduciendo as a una posible prdida financiera, robo de informacin o destruccin de datos. Durante una evaluacin, el Ethical Hacker maneja las riendas o llaves de la compaa, y por tanto esta persona debe ser absolutamente profesional y tica ya que manejara informacin latamente sensible. La sensibilidad de la informacin manejada durante la evaluacin exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fsica, conexiones mltiples de acceso a Internet, caja fuerte para sustentar la documentacin en papel de los clientes, criptografa reforzada que proteja los resultados electrnicos, redes aisladas para el proceso de experimentacin. TIPOS DE HACKER EL HACKER es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. Este grupo est conformado por adolescentes y adultos, en su mayora estudiantes de informtica, con una caracterstica Alumno: Javier Garca Cambronel comn: Las ansias de conocimientos. Pgina 3

TRABAJO DE SEGURIDAD: HACKING

2011

EL CRACKER Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Muchos de ellos "cuelgan" pginas Web por diversin o envan a la red su ultima creacin de virus polimrfico.

EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el ms numeroso que existe en la red; sus ms frecuentes ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseas y correos electrnicos, y despus enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho ms all de poseer el control completo del disco duro, aun cuando el ordenador est apagado. Tambin emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su nica preocupacin es su satisfaccin personal. EL COPYHACKER Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red, su principal motivacin es el dinero.

Alumno: Javier Garca Cambronel

Pgina 4

TRABAJO DE SEGURIDAD: HACKING


BUCANEROS

2011

Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo.

PHREAKER Se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo. Actualmente las tarjetas prepago son su campo de accin predilecto, suelen operar desde cabinas telefnicas o mviles y a travs de ellas pueden captar los nmeros de abonado en el aire y as crear clones de tarjetas telefnicas a distancia.

NEWBIE Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fcil acceso y tambin con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

SCRIPT KIDDIE Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Alumno: Javier Garca Cambronel

Pgina 5

TRABAJO DE SEGURIDAD: HACKING


CONOCIENDO A ALGN HACKER Y SUS LOGROS

2011

Kevin David Mitnick

Es el ms famoso hackers de los ltimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy nio sinti curiosidad por los sistemas de comunicacin electrnica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorizacin, robar informacin, interceptar telfonos, crear virus, etc. Cuando en 1992 el gobierno acus a Kevin de haber substrado informacin del FBI, relacionada a la investigacin de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirti en un smbolo entre la comunidad internacional de hackers, despus de que el FBI lo investigara y persiguiera infructuosamente durante tres aos, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quin fue liberado en Enero del 2000, despus de permanecer casi 5 aos en un prisin federal, le cost al estado norteamericano y a empresas privadas, millones de dlares al ser objeto de hurto de su software, informacin y alteracin de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentgono y la Universidad de Southern California. Hay una pelicula titulada Hackers II que relata su historia.

Alumno: Javier Garca Cambronel

Pgina 6

TRABAJO DE SEGURIDAD: HACKING

2011

Tsutomu Shimomura

Shimomura busc lo encontr y desenmascaro a Kevin Mitnick, el cracker/phreaker ms famoso de USA, a principios de 1994. Despus de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien haba robado centenares de programas y los ficheros de su estacin de trabajo, el experto en seguridad computacional Tsutomu trabaj en extremo para seguir al ladrn a travs del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde ms tarde los agentes de FBI arrestaran a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza area y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no por que hizo un programa para escuchar las llamadas de telfonos celulares? No les suena de alguna manera como una treta de la NSA?

Vladimir Levin

graduado en matemticas de la Universidad Tecnolgica de San Petesburgo, Rusia, fue acusado y preso por la Interpol despus de meses de investigacin por ser la mente maestra de una serie de fraudes Alumno: Javier Garca Cambronel Pgina 7

TRABAJO DE SEGURIDAD: HACKING


tecnolgicos que le permitieron a l y la banda que conformaba, substraer ms de 10 millones de dlares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo ms de 10 millones de dlares al Citibank, Levin fue sentenciado a 3 aos de prisin y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compaas de seguros haban cubierto los montos de las corporaciones agraviadas.Los tcnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.

2011

Mark Abene

ms conocido como Phiber Optik, con tan solo 17 aos se convirti en un genio de la computacin y de la tecnologa telefnica. Lasprimeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, tambin tena un receptor telefnico tantas veces usado, que tena una cinta plstica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefnicos. Lider en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisin de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Da de Accin de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalog, como "una de las 100 personas ms inteligentes de la nacin". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declar culpable de los cargos federales de acceso desautorizado a computadoras de la compaia de telfonos, incursin a computadoras y conspiracin. Mark Abene pas 10 meses en la prisin del condado Schuylkill de Pennsylvania, donde recibi tantas visitas y concedi entrevistas a periodistas y reporteros de canales de Alumno: Javier Garca Cambronel Pgina 8

TRABAJO DE SEGURIDAD: HACKING


televisin, que sus compaeros de celda los apodaron CNN. Al negrsele el uso de una computadora mientras estuvo en prisin, Mark Abene se convirti en un hroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazaas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que domin el Ciberespacio).

2011

John Draper El Capitan Crunch

John Draper, alias Captain Crunch se hizo famoso por su capacidad de hackear los sistemas de telfonos utilizando solamente un silbato de las cajas de cereales Captain Crunch (de aqu viene el sobrenombre). Adems de ser el padre del phone phreaking, John Draper es tambin famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC. Draper fue arrestado en 1972, acusado de fraude en contra de las compaas telefnicas. A mediados de los setenta, tambin, Draper conoci, y le enseo sus tcnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algn tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un mdem para la Apple II. El mdem nunca comercializado, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisin escribi EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informtica.

Alumno: Javier Garca Cambronel

Pgina 9

TRABAJO DE SEGURIDAD: HACKING

2011

SOMOS ANONYMOUS
Una legin de ciberactivistas se moviliza en la Red. Se hacen llamar Anonymous y dicen luchar por la transparencia, la libertad de expresin y los derechos humanos. No muestran la cara ni tienen lderes. La semana pasada tumbaron las webs oficiales de Tnez, tras la autoinmolacin de un joven. Hace un mes, atacaron a las empresas que cortaron el grifo a Wikileaks. Son un movimiento germinal, fuertemente libertario y de contornos confusos. Este es su retrato

Este es su lema: "Somos una legin, no perdonamos, no olvidamos, espranos. Anonymous". As es como cierra sus anuncios y comunicados este movimiento sin lderes y sin portavoces, con voz, pero sin cara. O ms bien con mscara: la mscara del anarquista revolucionario de V de Vendetta, la novela grfica de Alan Moore, la que inspir la pelcula protagonizada por Natalie Portman y Hugo Weaving en 2006. La mscara se ha convertido en smbolo de un movimiento ciberactivista que no se anda con chiquitas. La semana pasada colapsaron las webs oficiales de Tnez , tras la inmolacin de un joven de 26 aos. El lunes pasado la tomaron con la web del partido irlands Fine Gael. Atacaron a la SGAE y a los partidos polticos espaoles al hilo de la ley antidescargas. Y hace un mes le metieron mano a Visa, Mastercard, PayPal y Amazon, las empresas que dieron la espalda a Wikileaks. Anonymous est en su momento. Su gente est motivada. La persecucin a Wikileaks era el acicate que necesitaban. No van a parar. Woolwich, a 45 minutos del centro de Londres, exteriores de la Real Corte de Justicia. Acaba de comparecer Julian Assange, fundador de Wikileaks; es martes 11 de enero y una treintena de activistas se manifiestan en apoyo de su gran inspirador, de su nuevo hroe. Entre ellos, Magnonymous, joven de 22 aos que oculta su cara tras la mscara de V de Vendetta. "Nos opondremos a cualquier violacin de derechos humanos. Nos opondremos a cualquier ataque del Gobierno. Si esto sigue as, la revolucin ser la nica opcin". Magnonymous es uno ms, no es portavoz de nadie, y menos de un movimiento que no quiere portavoces, como se apresuran a decir todos los miembros de Anonymous apenas empiezan a hablar con un periodista. Le pidi el da libre a su jefe para venir a manifestarse a este lejano juzgado, la corte a la que traen casos en que es preciso mantener a la prensa y al pblico a raya, el lugar donde fueron juzgados los terroristas de los atentados de Londres de 2005. "No somos miembros de ningn grupo poltico, no somos polticos, somos activistas. Me ofendera si me adscribieran a cualquier corriente poltica". Entender el universo Anonymous no es cosa fcil, el fenmeno es el perfecto reflejo del nuevo mundo en el que vivimos, de la nueva sociedad que est naciendo a raz de la revolucin digital. Todo apunta a que sus miembros consideran ms que superada la vieja dialctica izquierda-derecha. Total, qu ms da que gobiernen el centro-izquierda o el Alumno: Javier Garca Cambronel Pgina 10

TRABAJO DE SEGURIDAD: HACKING

2011

centro-derecha, todos van a hacer lo mismo, todos estn al servicio de los grandes bancos y las grandes empresas, todos van a seguir intentando controlar el chiringuito. Pues bien, aqu hay una legin de jvenes que no quieren que se oculte que las caeras del chiringuito no desaguan bien; no quieren que se oculte que hay varios en el chiringuito que meten la mano en la caja; no quieren que se oculte que a un disidente de la gestin del chiringuito le quisieron tapar la boca. No quieren que se oculte nada. La nueva dialctica: estar a favor del ocultamiento o de la transparencia. Una de dos. Este movimiento global, transnacional, transversal, tambin es difcil de entender porque se gest en la Red, con las inercias propias de Internet. Es producto del momento, de la interaccin, de la necesidad de movilizarse en un mundo cnico, corrupto e injusto. Se ha tejido de forma orgnica, conversacin sobre conversacin, idea sobre idea, propuesta sobre propuesta. Cualquiera puede formar parte de Anonymous, cualquiera puede entrar cuando quiera y sumarse a la conversacin en webs como whyweprotest.net. Entrar en un mundo en el que la gente se va poniendo progresivamente de acuerdo sobre una idea hasta que una suerte de consenso espontneo indica cul es el siguiente objetivo, contra quin hay que lanzar el prximo ataque. Algn diario, como The Guardian, ha sostenido que estn ms coordinados de lo que ellos mismo creen. No todos los miembros de Anonymous son hackers, no. Los hackers son una gran minora del colectivo. La mayora son ciberactivistas que participan en la conversacin online y, ocasionalmente, en la protesta en la calle. En torno a unos 1.000 integrantes, segn la experta Gabriella Coleman, son los que ponen sus ordenadores al servicio de los ataques contra webs, los que se descargan el dispositivo que permite que su ordenador, cautivo, pueda ser parte de los llamados DDoS, ataques distribuidos de denegacin de servicio. Los DDoS son el arma que los ciberactivistas tienen ms a mano. Permiten realizar operaciones que consiguen un considerable eco meditico y que afectan a la imagen de la marca contra la que se dirigen. Consisten en mandar simultneamente, orquestadamente, miles de peticiones a un servidor para que se colapse. As ocurri el pasado 8 de diciembre. Mastercard decidi cortar en esa fecha el grifo a Wikileaks. Cualquiera que quisiera hacer una donacin a la plataforma de Assange no podra hacerlo a travs de una tarjeta de esta compaa. La decisin desencaden el ataque. "Registramos lo que llamamos un super heavy traffic ", declara en conversacin telefnica Cristina Feli, portavoz de Mastercard para Espaa y Portugal. "Eso significa que quien entr en nuestra pgina not que funcionaba con mayor lentitud". Pero no se produjo, segn dice, ningn problema en las operaciones de sus clientes con tarjetas, ni ningn tipo de fraude. "Al da siguiente ya habamos recuperado el ritmo". Desde Visa declinan hacer comentario alguno y se remiten a los comunicados que afirmaban que los ataques no afectaron a sus operaciones. Evidentemente, en ese gran colectivo cuya cifra de miembros y simpatizantes es difcil de estimar (los miembros consultados hablan de decenas de miles) hay hackers. Y, de hecho, el FBI est tras sus pasos. Un joven holands de 16 aos fue arrestado poco despus de los ataques en su casa, en La Haya. Admiti que haba participado en ellos y fue puesto a Alumno: Javier Garca Cambronel Pgina 11

TRABAJO DE SEGURIDAD: HACKING

2011

disposicin judicial. "Admitir que participaste no es muy inteligente", explica Philter, estudiante de 19 aos y miembro de Anonymous. "El chico tena 16 aos y se asust, era bastante inexperto, no tom las suficientes precauciones". Hablar con la gente de Anonymous no es fcil. Desconfan de los periodistas, de que sus comunicaciones estn intervenidas. No ven con muy buenos ojos a los medios de comunicacin tradicionales: desde su punto de vista, ayudan a que se mantenga el statu quo. El hecho de que un diario como EL PAS o The Guardian hayan participado en la difusin de los cables de Wikileaks ha supuesto, explica Hamster, informtico londinense de 26 aos, un plus de credibilidad para medios hasta ahora poco apreciados. La semana pasada nos pusimos en contacto con miembros de Anonymous en Espaa. Aclarando, como siempre, que no respondan en calidad de portavoces de nadie, ya que el movimiento no tiene portavoces, declinaron realizar una entrevista telefnica o en persona. Cualquiera que intente destacar un poco entre los anonymous es automticamente rechazado por el resto de la comunidad. As ocurri en Londres en diciembre con Coldblood, un anonymous que dio la cara ante los medios en los das del proceso a Assange. "Coldblood ha sido condenado al ostracismo", confirma Hamster, miembro de Anonymous desde 2008. No obstante, los miembros de Anonymous Spain, que desde hace varias semanas envan comunicados a ciertos medios de comunicacin actualizando la informacin en torno a las distintas operaciones de ataque, ofrecieron la posibilidad de que les enviramos un cuestionario, al que responderan de modo consensuado. Respondieron tres administradores del canal #hispano, encuadrados en edades entre los 17 y 32 aos, segn dijeron. Sus respuestas, desde luego, encajan perfectamente con el discurso que mantienen los miembros de este movimiento de conciencia online consultados hasta la fecha y con el tono de las webs en que participan. Resulta interesante reproducir aqu las respuestas de esta clula de Anonymous a las preguntas que les enviamos para aclarar ciertas dudas. No son portavoces de nada. Pero sus palabras sirven para reflejar el sentir de esa comunidad. ENTREVISTA ANONYMOUS Pregunta. Se puede dar alguna cifra de cunta gente en Espaa pertenece a Anonymous? Y cunta a nivel internacional? Respuesta. Sera imposible dar cifras, y esa es la gracia de Anonymous. Para empezar, hay que recordar que es una organizacin que no existe y que por definicin es una (des)organizacin. Anonymous no es nadie y puede ser cualquiera. Salvando las distancias, es como una organizacin insurgente basada en clulas, compartimos una marca, Anonymous, pero somos gente independiente, que responde a una ideologa comn y que participa de cada accin particular de acuerdo con si coincide o no con sus convicciones. Teniendo lo anterior en cuenta, y especficamente en Espaa, si tuviera que dar una cifra, creo que estaramos hablando de entre 1.000 y 2.000 personas, que van en diversos niveles de compromiso, desde una mayora que seran los que apoyan nuestras iniciativas en Alumno: Javier Garca Cambronel Pgina 12

TRABAJO DE SEGURIDAD: HACKING

2011

Twitter, Facebook, etctera, hasta los ms comprometidos, que seran algo ms de un centenar, los que participan saliendo a la calle con acciones reales como, por ejemplo, la Operacin Paperstorm [distribucin de folletos, flyers, pintadas] o las concentraciones de la Operacin Demostracin [concentraciones en Espaa a favor de Wikileaks y contra la ley Sinde] . A nivel internacional, extrapolando, hablaramos posiblemente de decenas de miles. P. De ellos, cuntos participan en los ataques DDoS? R. Aqu s podemos dar cifras ms exactas. En los ataques del 20 de diciembre contra la ley Sinde contbamos con casi 500 usuarios conectados en la Colmena, que es el sistema de comando y control de la herramienta de DDoS LOIC que permite que todos los anonymous ataquen a un mismo tiempo a un mismo objetivo. Este nmero, no obstante, podra ser ms alto, pues habra que aadir la gente que atacaba manualmente o desde Linux. P. Alguna iniciativa en las acciones de Anonymous tuvo su origen en conversaciones de Anonymous Espaa? R. Realmente no se puede diferenciar entre Anonymous de tal o cual pas. Cuando se plantea una operacin, si esta es secundada, recibe apoyos de todo el planeta; hubo apoyos a nuestra lucha contra la ley Sinde en diciembre y an esperamos ms en el futuro. Prueba de ello es esta convocatoria redactada en ms de 15 idiomas, en la que han participado anonymous de todo el mundo, en la que se hace un llamamiento a todos los anonymous a apoyar las protestas virtuales contra la ley Sinde. P. En qu foros o webs os movis? R. Nuestro principal punto de unin no es una web o un foro, sino una red de chat conocida como IRC, nosotros lo llamamos el IRC Anonops. Aqu nos reunimos en diversos canales de discusin como #operationpayback o #hispano, este ltimo, el que aglutina a los anonymous espaoles; desde ah se pone en comn y se plantean estrategias. Las que son secundadas luego se van distribuyendo a la red por blogs y webs anonymous, hasta llegar a los Twitter y Facebook de anonymous individuales. Es una estructura perfectamente organizada en la que, sin embargo, no existen lderes ni ninguna fuente inicial. P. Qu dirais a la gente que dice que sois hackers? R. La mayor parte de los anonymous no son hackers en el sentido clsico de la palabra, son usuarios de Internet como cualquiera, solo que con una motivacin para el activismo digital. Lo que s es cierto es que contamos con hackers entre nuestras filas, por ejemplo, la gente que administra los servidores de IRC y el resto de las redes de comunicaciones encriptadas, o los que programan LOIC [Low Orbit Ion Cannon, aplicacin para realizar pruebas de resistencia a una red informtica] y las herramientas de ataques. He aqu la grandeza de Anonymous, solo hace falta un genio informtico para programar la herramienta, y cuando esta herramienta pasa a ser usada por miles de personas annimas, aunque no sean

Alumno: Javier Garca Cambronel

Pgina 13

TRABAJO DE SEGURIDAD: HACKING

2011

expertos a efectos prcticos, es como contar con un ciberejrcito de miles de hackers que pueden inutilizar cualquier red o sistema informtico si se lo proponen. P. Cules son los principios bsicos de vuestro ideario? R. Son pocos y terriblemente simples, lo que permite unificar a la mayor cantidad de gente posible. Anonimato absoluto, que supone, entre otras cosas, la ausencia total de lderes y cabezas visibles en nuestro movimiento; la lucha contra la corrupcin en los Gobiernos o en cualquier estructura de poder. La defensa incondicional de la libertad en Internet. P. Existe peligro de que alguien intente manipular vuestras operaciones desde dentro? R. Sera imposible, cada anonymous acta de forma individual, l mismo decide si forma o no parte de una operacin de forma totalmente independiente del resto. Si piensas en organizaciones reivindicativas del siglo XX, siempre han corrido el riesgo de que un topo se infiltrara y con el tiempo llegara a formar parte de la cpula para desbaratar la organizacin desde dentro; eso sera imposible con anonymous, pues no existen lderes, ni se sigue una jerarqua formal. No obstante, s sabemos que existen agresiones externas contra Anonymous, como la investigacin del FBI abierta a raz de los ataques DDoS a Mastercard y PayPal, o sofisticados ataques informticos que hemos sufrido y sospechamos provienen de servicios de inteligencia occidentales; afortunadamente, en estos casos la naturaleza descentralizada de Anonymous tambin hace imposible cualquier injerencia externa. P. Cules son las preocupaciones actuales de Anonymous? R. Lo importante, la verdadera preocupacin, es seguir luchando por los principios de nuestro ideario, y en funcin de eso estamos trabajando en varias operaciones. Est en marcha la publicidad de fase 2 de la Operacin Sinde, que consistir en diversas acciones de protesta en torno al da 18 de enero, en que termina el plazo de presentacin de enmiendas a dicha ley. A nivel mundial est en marcha la Operacin Tunisia, en apoyo a los manifestantes en contra del rgimen tunecino: se han realizado ataques DDoS contra diversos sitios oficiales y tambin se ha elaborado un kit de ayuda informtico con programas de cifrado y comunicaciones para los disidentes tunecinos. En relacin con el futuro estamos preparando la Operacin Quicksilver, que, si tiene xito, va a conmover Internet, pero los detalles, por su propia naturaleza, son secretos por el momento. El movimiento Anonymous va camino de trascender el caso Assange y el episodio Wikileaks. La persecucin del fundador de la web de las filtraciones, que recientemente puso al desnudo a la diplomacia norteamericana y destap maniobras, tejemanejes y corrupcin en las cuatro esquinas del planeta, ha sido un detonante. Wikileaks representa como pocas organizaciones los valores en los que creen los anonymous: transparencia, derechos humanos, libertad de expresin. La web destapa secretos: si algo le pone a un anonymous es destapar secretos de organizaciones poderosas y ponerlos a disposicin de pblico. As, Assange se ha convertido en todo un smbolo para los integrantes de esta comunidad. Wikileaks ha negado en todo momento estar detrs de las operaciones de Anonymous. Su nmero dos, Kristinn Hranfsson, lo contaba hace un mes en el centro de la organizacin en Alumno: Javier Garca Cambronel Pgina 14

TRABAJO DE SEGURIDAD: HACKING

2011

Londres. "Ni hemos animado a que se haga, ni tenemos contacto con la gente que lo est haciendo, pero tampoco lo condenamos", contaba, cigarrillo en boca, este periodista de investigacin islands enrolado en las filas de Assange. Una buena parte de los anonymous se aglutina en torno a la web whyweprotest.net. Hamster se conecta con su iPad a este espacio en que los miembros de la comunidad intercambian ideas e iniciativas. Este joven informtico cuenta que el canal 4chan estuvo en el origen del movimiento, pero que la accin se sita ahora en whyweprotest. "Cualquiera puede entrar y preservar su anonimato. Eso es lo bueno. La gente se centra en lo que dicen los dems, y no en quin lo dice". Hamster sorbe su caf con caramelo en un cntrico caf de Oxford Street. Su iPad est desplegado en la mesa, est continuamente chequendolo, responde a las preguntas, pero su mirada se va constantemente hacia la pantalla. Muestra una foto de la habitacin de su casa: un ordenador, cuatro pantallas. "As puedes estar atento a varias cosas a la vez", dice, y suelta una entrecortada sonrisa. Cuenta que hay cerca de 33.000 personas registradas en whyweprotest. La gran mayora, miembros de Anonymous o simpatizantes de la causa. "Los ms agresivos son la gente de Anonops, yo soy menos agresivo". Dentro de Anonymous hay detractores de los ataques DDoS. "Creo que esos ataques nos desacreditan", afirma Magnonymous. "Van a utilizarlos para criminalizarnos y para generar propaganda negativa sobre nosotros". Magnonymous lo tiene claro: "No debemos utilizar la violencia en ningn caso. Cualquier miembro que propusiera utilizar la violencia sera rechazado por el grupo". Hay otro espacio en el que tambin se mueven los miembros del colectivo: whywefight.net, el blog informativo de los "soldados de la ciberguerra". Hamster se uni a Anonymous a principios de 2008. Cuenta que lo hizo al poco de abandonar la Iglesia de la Cienciologa. "Me di cuenta de que no me ayudaban para nada. Lo nico que hacen es convertirte en un idiota y manipularte". Afirma que abandon la cienciologa internamente, pero no de hecho: cuenta que sigue yendo dos veces por semana y que intenta sacar documentacin para ponerla a disposicin de Anonymous. "Honestamente, a veces me da un miedo horrible. Si me descubrieran, convertiran mi vida en un infierno". La Iglesia de la Cienciologa es uno de los grandes enemigos de Anonymous. La lucha contra esta secta fue lo primero que uni a todos estos ciberactivistas en 2008, y siguen en las mismas. Una lucha que en realidad arranc a mediados de los noventa, pero que tom cuerpo en 2008. A los anonymous no les gusta la seudociencia, ni, por lo general, las religiones. Sostienen que la tecnologa debe servir para expandir el conocimiento, no para controlar las mentes. Como explica la profesora Gabriella Coleman, antroploga de la Universidad de Nueva York especializada en el mundo hacker y estudiosa del fenmeno Anonymous, la Iglesia de la Cienciologa es la perfecta anttesis de Anonymous, el fenmeno inverso: oscurantismo, ocultamiento, censura. Destapar los secretos de una organizacin secretista, de una organizacin religiosa con marca registrada, sostiene, se convirti en el primer gran desafo de Anonymous. En febrero de 2008, los miembros que se reunan en la Red desde sus casas trasladaron sus protestas a la calle, a la "vida real". Hubo Alumno: Javier Garca Cambronel Pgina 15

TRABAJO DE SEGURIDAD: HACKING


manifestaciones en Londres, msterdam, Berln, Sidney. "Fue cuando ms gente de Anonymous he visto en la calle", reconoce Hamster.

2011

PayPal. Visa. Mastercad. Amazon. PostFinance. La web de la fiscala sueca, la del partido irlands Fine Gael, las del rgimen tunecino. No hay fronteras para Anonymous. La lucha contra la cienciologa les uni. La lucha pro Wikileaks les ha reunido de nuevo. Cualquier ataque a los derechos humanos, cualquier intento de censurar, se produzca donde se produzca, ser castigado por ellos con las armas que tienen a su alcance. "Si hubiera una revolucin", dice Hamster, "Internet nos proporcionara la tecnologa".

Alumno: Javier Garca Cambronel

Pgina 16

Anda mungkin juga menyukai