}

Més enllà dels ordinadors

2000/02/01 Morillo Grande, Fernando Iturria: Elhuyar aldizkaria

A l'hora de parlar dels pirates, de seguida se'ns recorda als temibles mariners amb barnes de fusta. Avui dia no queda res semblant en les nostres mars. Però hi ha persones que han agafat el torn agafant el seu testimoni. Són hackers (Tallants, en anglès), pirates de xarxes capaces de destapar tot el silenciós que té la ciència dels ordinadors. Són delinqüents per a alguns, els últims romàntics per a uns altres. Vegem què s'amaga sota aquesta paraula i quines tècniques utilitzen.

Escalfament

L'expansió dels ordinadors personals ha suposat en els últims anys un gran canvi mundial. Un d'ells ha estat el de la invenció i habilitat de molts joves i no tan joves. Després d'explorar gairebé tothom pels exploradors i investigadors més prestigiosos del segle passat, els més apassionants de l'actualitat han descobert dins de la xarxa informàtica el joc d'intel·ligència més excitant. I les seves armes, un simple ordinador i una línia de telèfon. Són hackers.

Sovint es tracta d'estudiants que busquen divertimentos que els estimulin. No obstant això, en primer lloc, és necessari definir una sèrie de conceptes. I és que, sovint, sota aquest terme hacker poden existir conceptes que poden ser molt diferents.

D'una banda, podríem trobar-los ells mateixos. És a dir, aquells que consideren el repte d'integrar-se en els sistemes informàtics dels altres, amb una única finalitat. Com més complex o difícil sigui el sistema, més emocionant és l'acció. En general, deixen el sistema atacat tal com estava en entrar o informen l'administrador del sistema dels forats utilitzats. Estan vestits de certa ètica (ho analitzarem a continuació) i solen ser amics. Aquests serien hackers “bons”.

D'altra banda, tindríem crackers. Encara que dins de la paraula Cracker es poden explicar moltes accepcions, el més genèric seria el llarg nas que entra en diferents sistemes on les seves intencions són totalment destructives o, almenys, busquen el seu benefici econòmic. En qualsevol cas, no els importa que el sistema atacat quedi deteriorat.

A partir d'ara, una vegada determinada l'existència d'aquestes diferències, el terme hacker s'utilitzarà principalment per a tot, per a evitar confusions.

Tractarem de desentranyar alguns conceptes sobre els hackers: quines són les tècniques que utilitzen, com protegir-se d'ells... Preparem el nostre vaixell.

Ètica pròpia

Com s'ha anunciat anteriorment, nombrosos hackers van proclamar el seu codi d'honor. Normalment es valorava positivament l'accés i l'encoixinat, però sense causar danys a ningú.

En ser sobretot joves, des del principi tenien un idealisme molt evident, i per exemple, es mostraven contundents contra els excessos dels governs. En aquest sentit, per exemple, tenim el Chaos Computer Club creat a Alemanya en 1981. Aquest grup és pioner en les associacions de hackers. La seva organització ha convertit sovint en un autèntic maldecap per a molts governs. Un dels exemples més significatius, a més de la visita a NASA o a molts bancs, va ser treure a la llum els veritables informes de contaminació nuclear que el govern rus havia tancat després de l'accident de Chernobil.

En ser inconformes, van al límit de la llei... almenys. La llei, en realitat, té un límit difús en aquests àmbits. Per tant, no és molt difícil passar d'un costat a un altre. Sota la protecció de la tecnologia han aparegut personatges il·lustres. En els hackers serien els hackers, val dir així.

Personatges

La història de l'operació, en la seva breu història, ja té els seus propis mites. Són molts els que a través de la computadora han complert accions realment memorables. A vegades per a bé, unes altres per a menys. Hem seleccionat només dos noms que poden ser aleatòriament més significatius.

Kevin Mitnick (Còndor)

Sens dubte el hacker més famós de tots els temps. Als 16 anys va ser atrapat en els sistemes administratius del seu institut. A continuació, investigant els sistemes que envolten el telèfon, va aconseguir realitzar trucades telefòniques gratuïtes (també conegudes com Bond, que finalitzava amb el número 007). La seva repetida entremaliadura informàtica el va obligar a romandre en la presó durant diverses temporades curtes. Breus, perquè encara no tenia 18 anys. Feia accessos cada vegada més atrevits i perjudicials (per descomptat per als altres) i finalment es va anar a buscar l'FBI. No ho van trobar a la seva casa, ja que en els arxius policials va veure que anaven a buscar-li i va aconseguir escapar. En tres anys emprèn una extravagant i bulliciosa escapada. Durant aquests anys va continuar accedint a tota mena d'associacions i departaments de govern, moltes vegades en detriment d'aquests. Es va convertir així en l'enemic més famós del FBI. Només va cometre un error en el seu aparentment inacabable viatge: hackear l'ordinador de Tsutomu Shinomura, el major expert en seguretat informàtica. Va ser un honor per a Shinomura arrestar a Kevin de mort o de vida. Ell i l'FBI, units, van treballar durant dos mesos, fins que al febrer de 1995 van aconseguir detenir a Mitnick. El llibre Takedown compte tota la temporada de caça. Va ser condemnat a vint anys. No obstant això, després d'una dura negociació dels seus advocats, pot reduir la pena a quatre o cinc anys. Immediatament, per tant, pot ser al carrer.

Robert Morris (Jr)

Avui dia es parla molt dels virus informàtics que circulen per internet. En 1988, Robert Morris, que se centrava en la seguretat informàtica, va escriure: «Només una línia estreta separa als “nois malignes” que acompanyen als administradors dels sistemes i els ataquen». Ell es considerava un dels primers. Per contra, Robert Morris tenia un fill del mateix nom: Robert Morris Jr (júnior). Això va ser més enllà de l'estreta línia a la qual es refereix el seu pare, i al mig joc, gairebé sense adonar-se, va crear el major embolic i desastre d'internet. Gràcies a un terrible error de seguretat que tenia la xarxa informàtica, va introduir un cuc en el sistema. A més de copiar-se a si mateix, el cuc saltava a altres ordinadors i va desencadenar un gran caos en els 6.000 grans ordinadors. Morris va ser el primer hacker castigat per la llei.

Defenses: contrasenyes adequades

Els grans experts afirmen que quan el bon hacker decideix fermament entrar en un sistema, no hi ha res que li faci renunciar al seu propòsit (que li ho preguntin als responsables de NASA, FBI o entitats similars -fins i tot al Govern-). En qualsevol cas, hem de ser conscients que l'ús dels ordinadors comuns, tant en el nostre treball com en la nostra llar, suposaria poc impacte per a qualsevol mena de hacker. Per contra, i per si de cas, existeixen diverses maneres de detenir les nostres computadores d'atacs.

El primer i més important seria tenir una bona contrasenya. En el quadre de la pàgina 32 es descriu el procediment per a configurar el pany adequat.

En relació a les pèrdues econòmiques generades

La denúncia més repetida que s'acusa els hackers és, sens dubte, la de les pèrdues de diners que provoquen. En la seva opinió, això no és del tot cert. És més, seria totalment inversa. Després d'entrar en bancs i governs els adverteixen de les seves inseguretats perquè la pròxima vegada estiguin més preparades.

Quant a les indústries informàtiques, es diu que el problema és una mica més complex. Els hackers, copiant i desplegant els programes que els separen, semblen causar terribles danys. Però la clau està en un altre lloc. Aquestes empreses són plenament conscients que la majoria de la gent no és capaç de comprar programes originals econòmicament. No obstant això, amb el llançament de programes de gran potència i desenvolupament (i per tant costosos), el que aconsegueixen és retardar l'equip informàtic de les persones. En conseqüència, la qual cosa es “perd” en el programari es recuperaria de sobres en el maquinari, amb la necessitat d'adquirir nous ordinadors per a utilitzar els programes.

I quant als governs més poderosos, la qual cosa sovint fan és contractar als propis hackers perquè, en una possible guerra, destrueixin els sistemes informàtics de l'enemic (i protegeixin als propis dels atacs de hackers d'enemics, per descomptat). Hi ha qui diu que en la guerra del futur, un bon hacker seria molt més eficaç que tot l'exèrcit. Els "científics" dels ordinadors comencen a ser molt benvolguts.

En aquestes pàgines hem tractat d'aclarir alguns conceptes sobre els afeccionats més cecs als ordinadors. Són fills del futur, joves, curiosos, àmpliament preparats, que han fascinat la lluentor de l'ordinador. Hackers. Els últims pirates del ciberocéano.

Procediments d'accés a ordinadors aliens

Els hackers i crackers, per a evitar que persegueixin els seus vestigis de gestes, segueixen diversos procediments. Alguns d'ells són:

El sistema operatiu (operative system, en anglès) és el recurs que utilitzem per a gestionar l'ordinador i organitzar els fitxers. El més utilitzat seria Windows 95/98. Però no és l'única: També tenim UNIX, LINUX, Macintosh US, MS-DOS, o US/2, entre altres. UNIX és el més colpejat per hackers i crackers per a connectar-se a altres ordinadors a través de Telnet.

Quan són propietaris de contrasenyes de diversos ordinadors (veure quadre “Com construir la contrasenya més adequada” per a saber com fer la clau més adequada), a través d'aquestes connexions els hackers salten. Si és possible, trien computadors que es troben en diferents localitats perquè no sàpiguen d'on estan. Per contra, amb això s'intenta eliminar tot rastre del seu camí per a evitar encara més. Després es dirigeixen a un ordinador segur (almenys el possible), que no acumula moviment, no direcció (normalment prototips antics). Finalment, construeixen el seu veritable atac: comencen a adquirir la contrasenya de l'ordinador al qual anaven dirigits. Poden fer-ho de diverses maneres. Mitjançant programes apropiats, tractant aleatòriament amb milers de claus, per exemple (per això, de disposar de contrasenya adequada); accedint pels possibles forats de seguretat del sistema (veure bug); mitjançant sniffer; mitjançant la clau obtinguda en un xat... Aquestes són algunes d'elles. Hi ha mil i una maneres d'atacar a l'ordinador.

Estant dins, el següent pas seria aconseguir un control total, és a dir, un nivell de superuso. Per a això, adjuntarà al sistema un programa que vigilarà totes les contrasenyes que entrin i surtin del servidor. A través d'ella podrà obtenir moltes altres claus i ser accessible a altres sistemes. Víctimes de futur.

Treball dels guardes

Una de les maneres d'evitar aquests atacs consisteix a esperar. Esperar la volta del pirata informàtic i sorprendre. Així mateix, es poden col·locar paranys en el sistema perquè el hacker pugui pensar que són forats i caigui en la segada.

Com construir la contrasenya més adequada

Per a impedir l'accés de visitants no admesos als nostres ordinadors, disposem d'una de les primeres i més importants barreres, la contrasenya. Aquest és el primer obstacle que cal superar qualsevol tipus de pirata, tant maligna com simplement juganera. Per tant, és millor desenvolupar la clau més segura possible. Per si de cas.

Per contra, encara que sembli complicat, amb uns senzills passos, ens pot resultar més fàcil protegir les nostres dades amb la clau adequada que pugui causar problemes de ruptura. No tenim més que seguir uns senzills consells per a mantenir fora a estranys no autoritzats (encara que el hacker real, amb el temps que necessita, encara que hàgim de tenir clar que entraria en qualsevol part, amb els següents passos ens posaríem molt difícils de treballar a la majoria). Posarem un exemple pràctic al final perquè els passos siguin més fàcils d'entendre.

  1. La tècnica més habitual que utilitza el hacker és provar combinacions de paraules i nombres obtinguts de diferents diccionaris. Sobretot centrant l'atenció en possibles comunicacions relacionades amb l'usuari. Per tant, el primer pas seria immediat: NO usar la paraula normal com a contrasenya, i molt menys si està relacionada amb nosaltres. Per exemple, el nom especial (la pitjor opció! ), dates de naixement o similars. Són molt fàcils de trencar. Una vegada aclarit el més bàsic, us presentem els següents passos lògics.
  2. La longitud mínima adequada hauria de ser de 8 caràcters.
  3. Sembla que es prefereix una combinació de lletres sense sentit que no es pot trobar en cap diccionari.
  4. Ha de ser una mescla de majúscules i minúscules, números i signes especials.
  5. Ha de ser fàcil de recordar per a no haver d'escriure en cap lloc.
  6. Cal canviar-ho de tant en tant.

Vist un exemple

Triem la part d'una cançó. Per exemple: «Si hagués tallat les ales, hauria estat meu, no hauria abandonat». Recollim les inicials de cada paraula i les posarem unides: “hebnizezae”. Posarem la primera i última lletra en majúscules: E. Atès que “b” i “z” poden assimilar-se a 6 i 7 respectivament, substituïm: He6ni7e7ae. Per a dificultar, substituïm la “a” per la @. Finalment: He6ni7e7@e. 10 caràcters, inclosos números i signes estranys, sense sentit, pegadizo i difícil d'imaginar. Un petit tresor.

Terminologia específica:

  • Persona fascinada per la programació i tecnologia informàtica dels Ordenadors Hacker. A més de programar, explora els sistemes operatius i programes fins a saber com funcionen. Assumeix com a repte l'accés als sistemes aliens i superar les dificultats oposades. Molts tenen codi ètic.
  • Bug Errata en el món de la informàtica. Afecta al sistema el funcionament narratiu. Els pirates aprofiten els “forats” creats per Bug per a realitzar penetracions no autoritzades.
  • Cracker Algun hacker “dolent”. No li importa la destrucció dels equips dels altres si es considera necessari per al seu propi benefici.
  • Protocol de comunicació que permet a l'usuari Telnet connectar-se a l'ordinador remot que pot estar en una xarxa.
  • Sniffer Petjades o usnantes. Escolten el moviment de dades que circula per la xarxa. Moltes vegades, encara que els usuaris no ho saben, detecten les seves contrasenyes com volen des del ciberespai.
  • Xat Berriketa, en anglès. Des de les diferents computadores connectades, les zones que s'utilitzen per a “parlar” per correu electrònic.
  • Har Copiant-se una vegada i una altra, redueixen o esgoten els recursos del sistema.
  • Programes d'Ordinadors de Programari. Instruccions que utilitza l'ordinador per a manejar les dades.
  • Components materials d'un Sistema Informàtic Maquinari. En definitiva, el propi equip que utilitza l'ordinador.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia