Máis aló dos computadores
2000/02/01 Morillo Grande, Fernando Iturria: Elhuyar aldizkaria
Vexamos que se esconde debaixo desta palabra e que técnicas utilizan.
Quecemento
A expansión dos computadores persoais ha suposto nos últimos anos un gran cambio mundial. Un deles foi o da invención e habilidade de moitos mozos e non tan novos. Tras explorar case todo o mundo polos exploradores e investigadores máis prestixiosos do século pasado, os máis apaixonantes da actualidade descubriron dentro da rede informática o xogo de intelixencia máis excitante. E as súas armas, un simple computador e una liña de teléfono. Son hackers.A miúdo trátase de estudantes que buscan divertimentos que lles estimulen. No entanto, en primeiro lugar, é necesario definir una serie de conceptos. E é que, a miúdo, baixo este termo hacker poden existir conceptos que poden ser moi diferentes.
Por unha banda, poderiamos atopalos eles mesmos. É dicir, aqueles que consideran o reto de integrarse nos sistemas informáticos dos demais, cunha única finalidade. Canto máis complexo ou difícil sexa o sistema, máis emocionante é a acción. En xeral, deixan o sistema atacado tal e como estaba ao entrar ou informan o administrador do sistema dos buracos utilizados. Están vestidos de certa ética (analizarémolo a continuación) e adoitan ser amigos. Estes serían hackers “bos”.
Doutra banda, teriamos crackers. Aínda que dentro da palabra Cracker pódense explicar moitas acepcións, o máis xenérico sería o longo nariz que entra en diferentes sistemas onde as súas intencións son totalmente destrutivas ou, polo menos, buscan o seu beneficio económico. En calquera caso, non lles importa que o sistema atacado quede deteriorado.
A partir de agora, una vez determinada a existencia destas diferenzas, o termo hacker utilizarase principalmente paira todo, paira evitar confusións.
Trataremos de desentrañar algúns conceptos sobre os hackers: cales son as técnicas que utilizan, como protexerse deles... Preparemos o noso barco.
Ética propia
Como se anunciou anteriormente, numerosos hackers proclamaron o seu código de honra. Normalmente valorábase positivamente o acceso e o almohadillado, pero sen causar danos a ninguén.
Ao ser sobre todo novos, desde o principio tiñan un idealismo moi evidente, e por exemplo, mostrábanse contundentes contra os excesos dos gobernos. Neste sentido, por exemplo, temos o Chaos Computer Club creado en Alemaña en 1981. Este grupo é pioneiro nas asociacións de hackers. A súa organización converteu a miúdo nun auténtico quebradizo de cabeza paira moitos gobernos. Uno dos exemplos máis significativos, ademais da visita a NASA ou a moitos bancos, foi sacar á luz os verdadeiros informes de contaminación nuclear que o goberno ruso había encerrado tras o accidente de Chernobil.
Ao ser inconformes, van ao límite da lei... polo menos. A lei, en realidade, ten un límite difuso nestes ámbitos. Por tanto, non é moi difícil pasar dun lado a outro. Baixo a protección da tecnoloxía apareceron personaxes ilustres. Nos hackers serían os hackers, vale dicir así.
Personaxes
A historia da operación, na súa breve historia, xa ten os seus propios mitos. Son moitos os que a través da computadora cumpriron accións realmente memorables. Ás veces paira ben, outras paira menos. Seleccionamos só dous nomes que poden ser aleatoriamente máis significativos.
Kevin Mitnick (Cóndor)
Sen dúbida o hacker máis famoso de todos os tempos. Aos 16 anos foi atrapado nos sistemas administrativos do seu instituto. A continuación, investigando os sistemas que rodean o teléfono, conseguiu realizar chamadas telefónicas gratuítas (tamén coñecidas como Bond, que finalizaba co número 007). A súa repetida travesura informática obrigoulle a permanecer no cárcere durante varias tempadas curtas. Breves, porque aínda non tiña 18 anos. Facía accesos cada vez máis atrevidos e prexudiciais (por suposto paira os demais) e finalmente foise a buscar a FBI. Non o atoparon na súa casa, xa que nos arquivos policiais viu que ían buscarlle e conseguiu escapar. En tres anos emprende una extravagante e bulliciosa escapada. Durante estes anos continuou accedendo a todo tipo de asociacións e departamentos de goberno, moitas veces en detrimento de os mesmos. Converteuse así no inimigo máis famoso da FBI. Só cometeu un erro no seu aparentemente inacabable viaxe: hackear o computador de Tsutomu Shinomura, o maior experto en seguridade informática. Foi unha honra paira Shinomura arrestar a Kevin de morte ou de vida. El e a FBI, unidos, traballaron durante dous meses, ata que en febreiro de 1995 conseguiron deter a Mitnick. O libro Takedown conta toda a tempada de caza. Foi condenado a vinte anos. Con todo, tras unha dura negociación dos seus avogados, pode reducir a pena a catro ou cinco anos. De inmediato, por tanto, pode ser na rúa.
Robert Morris (Jr)
Hoxe en día fálase moito dos virus informáticos que circulan por internet. En 1988, Robert Morris, que se centraba na seguridade informática, escribiu: «Só una liña estreita separa aos “mozos malignos” que acompañan aos administradores dos sistemas e atácanlles». El considerábase un dos primeiros. Pola contra, Robert Morris tiña un fillo do mesmo nome: Robert Morris Jr (junior). Isto foi máis aló da estreita liña á que se refire o seu pai, e no medio xogo, case sen darse conta, creou a maior lea e desastre de internet. Grazas a un terrible erro de seguridade que tiña a rede informática, introduciu un verme no sistema. Ademais de copiarse a si mesmo, o verme saltaba a outros computadores e desencadeou un gran caos nos 6.000 grandes ordenadores. Morris foi o primeiro hacker castigado pola lei.
Defensas: contrasinais adecuados
Os grandes expertos afirman que cando o bo hacker decide firmemente entrar nun sistema, non hai nada que lle faga renunciar ao seu propósito (que llo pregunten aos responsables de NASA, FBI ou entidades similares -mesmo ao Goberno-). En calquera caso, debemos ser conscientes de que o uso dos computadores comúns, tanto no noso traballo como no noso fogar, suporía pouco impacto paira calquera tipo de hacker. Pola contra, e polo si ou polo non, existen varias formas de deter as nosas computadoras de ataques.
O primeiro e máis importante sería ter una bo contrasinal. No cadro da páxina 32 descríbese o procedemento paira configurar a fechadura adecuada.
En relación ás perdas económicas xeradas
A denuncia máis repetida que se acusa aos hackers é, sen dúbida, a das perdas de diñeiro que provocan. Na súa opinión, iso non é do todo certo. É máis, sería totalmente inversa. Despois de entrar en bancos e gobernos advírtenlles das súas inseguridades para que a próxima vez estean máis preparadas.
En canto ás industrias informáticas, dise que o problema é algo máis complexo. Os hackers, copiando e despregando os programas que os separan, parecen causar terribles danos. Pero a clave está noutro lugar. Estas empresas son plenamente conscientes de que a maioría da xente non é capaz de comprar programas orixinais economicamente. Con todo, co lanzamento de programas de gran potencia e desenvolvemento (e por tanto custosos), o que conseguen é atrasar o equipo informático das persoas. En consecuencia, o que se perde” no software recuperaríase dabondo no hardware, coa necesidade de adquirir novos computadores paira utilizar os programas.
E en canto aos gobernos máis poderosos, o que a miúdo fan é contratar aos propios hackers para que, nunha posible guerra, destrúan os sistemas informáticos do inimigo (e protexan aos propios dos ataques de hackers de inimigos, por suposto). Hai quen di que na guerra do futuro, un bo hacker sería moito máis eficaz que todo o exército. Os "científicos" dos computadores empezan a ser moi apreciados.
Nestas páxinas tratamos de aclarar algúns conceptos sobre os afeccionados máis cegos aos computadores. Son fillos do futuro, novos, curiosos, sobradamente preparados, que fascinaron o brillo do computador. Hackers. Os últimos piratas do ciberocéano.
Procedementos de acceso a computadores alleos
Os hackers e crackers, paira evitar que persigan os seus vestixios de fazañas, seguen diversos procedementos. Algúns deles son:
O sistema operativo (operative system, en inglés) é o recurso que utilizamos paira xestionar o computador e organizar os ficheiros. O máis utilizado sería Windows 95/98. Pero non é a única: Tamén temos UNIX, LINUX, Macintosh VOS, MS-DOUS, ou VOS/2, entre outros. UNIX é o máis golpeado por hackers e crackers paira conectarse a outros computadores a través de Telnet.
Cando son propietarios de contrasinais de varios computadores (ver cadro “Como construír o contrasinal máis adecuado” paira saber como facer a clave máis adecuada), a través destas conexións os hackers saltan. Si é posible, elixen computadores que se atopan en distintas localidades para que non saiban de onde están. Pola contra, con iso téntase eliminar todo rastro do seu camiño paira evitar aínda máis. Despois diríxense a un computador seguro (polo menos o posible), que non acumula movemento, non dirección (normalmente prototipos antigos). Finalmente, constrúen o seu verdadeiro ataque: comezan a adquirir o contrasinal do computador ao que ían dirixidos. Poden facelo de varias maneiras. Mediante programas apropiados, tratando aleatoriamente con miles de claves, por exemplo (por iso, de dispor de contrasinal adecuado); accedendo polos posibles buracos de seguridade do sistema (ver bug); mediante sniffer; mediante a clave obtida nun chat... Estas son algunhas delas. Hai mil e una maneiras de atacar ao computador.
Estando dentro, o seguinte paso sería conseguir un control total, é dicir, un nivel de superuso. Paira iso, achegará ao sistema un programa que vixiará todos os contrasinais que entren e saian do servidor. A través dela poderá obter outras moitas claves e ser accesible a outros sistemas. Vítimas de futuro.
Traballo dos gardas
Una das formas de evitar estes ataques consiste en esperar. Esperar a volta do pirata informático e sorprender. Así mesmo, pódense colocar trampas no sistema para que o hacker poida pensar que son buracos e cáiase na segada.
Como construír o contrasinal máis adecuado
Paira impedir o acceso de visitantes non admitidos aos nosos computadores, dispomos dunha das primeiras e máis importantes barreiras, o contrasinal. Ese é o primeiro obstáculo que hai que superar calquera tipo de pirata, tanto maligna como simplemente juguetona. Por tanto, é mellor desenvolver a clave máis segura posible. Polo si ou polo non.
Pola contra, aínda que pareza complicado, cuns sinxelos pasos, pódenos resultar máis fácil protexer os nosos datos coa clave adecuada que poida causar problemas de ruptura. Non temos máis que seguir uns sinxelos consellos paira manter fóra a estraños non autorizados (aínda que o hacker real, co tempo que necesita, aínda que teñamos que ter claro que entraría en calquera parte, cos seguintes pasos poriámonos/poriámosnos moi difíciles de traballar á maioría). Imos pór un exemplo práctico ao final para que os pasos sexan máis fáciles de entender.
- A técnica máis habitual que utiliza o hacker é probar combinacións de palabras e números obtidos de diferentes dicionarios. Sobre todo centrando a atención en posibles comunicacións relacionadas co usuario. Por tanto, o primeiro paso sería inmediato: NON usar a palabra normal como contrasinal, e moito menos se está relacionada connosco. Por exemplo, o nome especial (a peor opción! ), datas de nacemento ou similares. Son moi fáciles de romper. Una vez aclarado o máis básico, presentámosvos os seguintes pasos lóxicos.
- A lonxitude mínima adecuada debería ser de 8 caracteres.
- Parece que se prefire una combinación de letras sen sentido que non se pode atopar en ningún dicionario.
- Debe ser una mestura de maiúsculas e minúsculas, números e signos especiais.
- Debe ser fácil de lembrar paira non ter que escribir en ningún sitio.
- Hai que cambialo de cando en vez.
Visto un exemplo
Eliximos a parte dunha canción. Por exemplo: «Se cortase as ás, sería meu, non abandonaría». Recollemos as iniciais de cada palabra e porémolas unidas: “hebnizezae”. Poremos a primeira e última letra en maiúsculas: E. Dado que “b” e “z” poden asimilarse a 6 e 7 respectivamente, substituímos: He6ni7e7ae. Paira dificultar, substituímos a “a” pola \
Terminología específica:
- Persoa fascinada
pola programación e tecnoloxía informática dos Computadores Hacker. Ademais de programar, explora os sistemas operativos e programas até saber como funcionan. Asume como reto o acceso aos sistemas alleos e superar as dificultades atopadas. Moitos teñen código ético. - Bug Errata no
mundo da informática. Afecta o sistema o funcionamento narrativo. Os piratas aproveitan os “buracos” creados por Bug paira realizar penetracións non autorizadas. - Cracker Algún
hacker “malo”. Non lle importa a destrución dos equipos dos demais si considérase necesario paira o seu propio beneficio. - Protocolo de
comunicación que permite ao usuario Telnet conectarse ao computador remoto que pode estar nunha rede. - Sniffer
Pegadas ou usnantes. Escoitan o movemento de datos que circula pola rede. Moitas veces, aínda que os usuarios non o saben, detectan os seus contrasinais como voan desde o ciberespazo. - Chat
Berriketa, en inglés. Desde as diferentes computadoras conectadas, as zonas que se utilizan paira “falar” por correo electrónico. - Har
Copiándose unha e outra vez, reducen ou esgotan os recursos do sistema. - Programas de
Computadores de Software. Instrucións que utiliza o computador paira manexar os datos. - Compoñentes
materiais dun Sistema Informático Hardware. En definitiva, o propio equipo que utiliza o computador.
Gai honi buruzko eduki gehiago
Elhuyarrek garatutako teknologia