Hackers: Piratas informáticos

Seguridad. CiberCrimen. Historia de la Informática. Mitnick. Encriptación. Ataques. Prevención

  • Enviado por: Vaze
  • Idioma: castellano
  • País: España España
  • 43 páginas

publicidad
cursos destacados
Prestashop para principiantes
Prestashop para principiantes
A través de este curso gratuito podrás ver desde cómo montarte un servidor en local y poder realizar tus pruebas,...
Ver más información

Desarrollo de Apps para iOS y Android con Adobe Flash Platform
Desarrollo de Apps para iOS y Android con Adobe Flash Platform
El objetivo del curso es que los alumnos puedan, sin conocimientos previos, desarrollar y diseñar aplicaciones para...
Ver más información


0.- Introducción

  • Introducción

  • Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la humanidad siempre se terminan empleando para fines bélicos, es algo inherente al ser humano y que se perpetúa por los siglos en la historia de la humanidad. Se trata de dar una aplicación bélica a todos los descubrimientos.

    Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de las redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, todos sabíamos que era tan sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador… y a todo esto se le ha llamado “la cyber guerra”. Pero la sociedad ha creado sus propios mitos, sus monstruos y también miedos, en un terreno del que nos llega poca información, y muchas veces manipulada.

    Por ello, este trabajo pretende dar una visión de dichos grupos, de sus actividades, diferenciar los buenos de los malos, si es que eso es posible, y dejar claro que todos somos partícipes de esta nueva y incesante guerra.

    También hay, aparte de la parte social, un estudio técnico sobre los protocolos y las redes de información (en el 5º apartado) que hoy en día parece que no haya forma de detener su crecimiento.

    1.- Breve historia del hacking

  • Breve historia del hacking

  • Lo que se empezó a llamar hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electromecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las líneas; Eran loops (líneas entrelazadas), pares de números telefónicos.

    _Si alguien llama al primer numero de esos pares y otra persona se comunica con el segundo, terminan hablando entre sí -explicó el técnico-

    Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces, permitió realizar llamados de larga distancia gratis o pagando una comunicación local. En poco tiempo las líneas de Estados Unidos, se vieron pobladas de phreakers, tal como se llamaban así mismos los seguidores de Bernay.

    Phreaker es el término que incluso hoy en día se utiliza para calificar a un pirata de las líneas telefónicas, las cuales utiliza sin pagar o pagando menos de lo que debería. En 1961 se denunció el primer robo de servicio. Allí empezó todo. Los ordenadores tales como el PC Altair 8800 empezaron a conectarse a los teléfonos y a trasmitir datos a través de ellos. A finales de los 70, utilizando el BASIC como base, apareció el MS-DOS. Ya en los años 80 se filmó la primera película sobre la piratería electrónica, la conocida “Juegos de guerra”. Se fundaron las BBSs, sitios electrónicos donde la gente hablaba e intercambiaba datos, sobretodo de hacking. En 1983 las BBSs proliferaron como langostas y en 1984 se detectaron en Estados Unidos 4000 instalaciones de ese tipo. Se fundaron revistas electrónicas y foros de discusión tales como el #2600. Entre los 70 y 80 se dieron los primeros casos de robo de software y información confidencial de empresas. Es ahí donde se empieza a distinguir entre los hackers, aquellos que buscan la información e informan sobre los fallos de seguridad del sistema, los crackers, personajes muchas veces confundidos con los anteriores, que destruyen sistemas, copian información y comercializan con ella y el gobierno, que intenta frenar tales actividades por miedo a la irrupción en sus computadoras y a la información confidencial. La cyber guerra había empezado.

    2.- Retrato de un hacker

  • Retrato de un hacker.

  • Apariencia general: Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una profesión sedentaria, hay más hackers delgados que gordos aunque ambos extremos son más comunes que otra cosa. Los bronceados son raros.

    Visten vagamente post-hippy; camisetas, vaqueros y zapatillas deportivas. Pelo largo, barba y bigotes son comunes. Alta incidencia de camisetas con slogans intelectuales o humorísticos.

    Una substancial minoría prefiere ropa de campo: botas de excursión, ropa caqui, camisetas de leñador y cosas por el estilo.

    Estos días, son más comunes las mochilas que los maletines, y el look del hacker es más cien por cien ecologista que cien por cien polyester.

    Los hackers visten por confort, funcionalidad, y mínimos cuidados de mantenimiento, más que por apariencia (algunos, desafortunadamente, llegan hasta los extremos de negarse higiene personal). Tienen muy poca tolerancia a los trajes u otro atuendo de negocios. De hecho no es raro entre hackers irse de un trabajo antes que adaptarse a un uniforme.

    Las hackers nunca llevan maquillaje y muchas de ellas no llevan.

    Hábitos de lectura: Normalmente incluye mucha ciencia y ciencia-ficción. Los hackers tiene una diversidad de temas de lectura que dejan a la gente atónita, pero no tienden a hablar demasiado de ello. Muchos hackers pasan mucho tiempo libre leyendo mientras los ciudadanos medios lo queman viendo TV, y a menudo mantienen montones de libros bien cuidados en sus hogares.

    Otros intereses: Algunos hobbies son ampliamente compartidos y reconocidos por toda la sociedad. Ciencia-ficción. Música. Medievalismo. Ajedrez, juego de rol y intelectuales de todo tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy populares entre hackers, pero han perdido un poco de su fama cuando alcanzaron al gran público y se comercializaron ampliamente.) Puzzles lógicos. Otros intereses que pueden correlacionarse menos pero positivamente con el mundo del hacker incluyen lingüística y técnicas teatrales.

    Actividad física y deportes: Muchos, quizás la mayoría, de hackers no practican o hacen ningún tipo de deporte y son determinadamente anti físicos. Entre los que lo hacen, el interés en los deportes de espectadores es bajo o inexistente; los deportes son algo que uno HACE, no algo que uno ve en la TV.

    Más aún, los hackers evitan los deportes de equipo como una plaga (aunque el volleyball es una notable excepción, quizá porque no es un deporte de contacto y es relativamente amistoso). Los deportes del hacker son casi siempre auto competitivos teniendo que ver con la concentración, y habilidades de equilibrio: Artes marciales, ciclismo, carreras de coches, caminar, escalada, navegar, esquí, patinaje sobre hielo y sobre ruedas.

    Educación: Aproximadamente todos los hackers que han pasado la adolescencia son universitarios o autodidactas hasta un nivel equivalente. El hacker autodidacta es muchas veces considerado (al menos por otros hackers) como mejor motivado, y puede ser más respetado que su compañero con título de estudios. Las áreas académicas desde las que la gente gravita en el mundo del hack incluyen (además de las obvias ciencias informáticas e ingeniería eléctrica) física, matemáticas, lingüistas y filosofía.

    Cosas que los hackers detestan y evitan: IBM mainframes. Pitufos, Ewoks, y otras formas de animación que consideran ofensivas. Burocracias. Gente estúpida. Música fácil de escuchar. Televisión (excepto dibujos animados, películas, la vieja 'Star Trek', y los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad. Incompetencia. Aburrimiento. BASIC. Interfaces de menú basados en caracteres.

    Política: Vagamente a la izquierda del centro, excepto por el gran contingente liberal que rechaza la política convencional de izquierda-derecha. La única generalización segura es que casi todos los hackers son anti-autoritarios, y el conservadurismo convencional e izquierdismo radical son raros. Realmente tratan de vivir el día a día.

    Género y Etnias: El hack es todavía predominantemente masculino. Aunque el porcentaje de mujeres es claramente mayor que el típico bajo porcentaje en las profesiones técnicas, las hackers son generalmente respetadas y tratadas con igualdad.

    En los EE.UU., el hack es predominantemente Caucasiano con importantes minorías de Judíos (costa este) y Orientales (costa oeste). El contingente Judío ha mostrado una influencia cultural muy persuasiva.

    La distribución étnica de hackers es entendida por ellos en función de qué subculturas tienden a buscar y valorar la educación. Los prejuicios raciales y étnicos son notablemente extraños y tienden a encontrarse con el desprecio.

    Cuando se les pregunta, los hackers se desentienden del genero -y color- de su cultura, como en los canales de conexiones solo-texto.

    Religión: Agnóstico. Ateo. Judío no practicante. Muy comúnmente, estas son combinadas en la misma persona. El Cristianismo convencional es raro pero no desconocido.

    Incluso los hackers que se identifican con una afiliación religiosa tienden a estar relajados con respecto a ella, mostrando hostilidad a la religión organizada en general y todas las formas de fanatismo religioso en particular.

    Además, muchos hackers están influenciados a varios grados del Budismo Zen o, menos común, taoísmo, y las mezclan fácilmente con sus religiones 'nativas'.

    Vicio: Muchos hackers no fuman tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un contingente visible de amantes de la cerveza extranjera, y unos pocos hackers son serios vinófilos). Solía ser relativamente común el uso limitado de drogas psicodélicas no adictivas como la marihuana, LSD, óxido nitroso, etc. y se tolera más que en la cultura de la masa. A los hackers les parece disgustar, en general, las drogas que les 'tumban'. En tercer lugar, muchos hackers regularmente se atiborran de cafeína y/o azúcar para las sesiones de hack que duran toda la noche.

    Hábitos Sexuales: El hack tolera un rango mucho mayor de variaciones de estilo de vida y de sexualidad que la cultura de la masa. Incluye un contingente gay relativamente grande. Los hackers tienden más a practicar el matrimonio liberal, o vivir en comunas o en grupo en casas. En esto, como en otros aspectos, (ver 'Apariencia General') el hack mantiene semiconscientemente valores de contracultura.

    Características de la Personalidad: Las características comunes más obvias de la personalidad de los hackers son la gran inteligencia, curiosidad que les consume y facilidad en las abstracciones intelectuales. Además, a la mayoría de los hackers les atrae lo nuevo, y son estimulados por ello (especialmente la novedad intelectual). La mayoría son además relativamente individualistas y anticonformistas.

    Contrario al estereotipo, los hackers NO son normalmente intelectualmente estrechos; tienden a estar interesados en cualquier tema que pueda estimularles mentalmente, y pueden hablar de forma consciente e interesante de cualquier número de oscuros temas, asumiendo que puedas mantenerlos en ese tema y no vuelvan, digamos, otra vez al hacking.

    Es comprobable, y contrario a lo que muchos otros podrían esperar que cuanto mejor es un hacker en el hacking, más tiende a tener intereses diferentes en los que es más que competente.

    Los hackers son 'monstruos del control' de una forma que no tiene nada que ver con las connotaciones autoritarias del término. De la misma forma que los niños se deleitan haciendo que los trenes de juguete vayan hacia delante y atrás moviendo un interruptor, los hackers adoran hacer cosas complicadas como hacer que las computadoras hagan algo elegante para ellos. Pero tienen que ser SUS cosas elegantes. No les gusta el tedio, el indeterminismo o la mayoría de las pequeñas tareas aburridas, remilgadas, mal definidas que obligan a mantener una existencia normal. Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual y caóticos en cualquier otro aspecto. Su código será bello, incluso si sus mesas están llenas con tres pies de basura.

    Los hackers generalmente están solo motivados débilmente por recompensas convencionales como aprobación social o dinero. Tienden a estar atraídos por desafíos y excitados por juguetes interesantes, y a juzgar el interés del trabajo de otras actividades en términos de los desafíos ofrecidos y los juguetes que hacen para jugar.

    Debilidades de la personalidad hacker: Habilidad relativamente pequeña para identificarse emocionalmente con otra gente. Esto puede ser porque los hackers no son mucho como esa 'otra gente'. Sin duda, hay también una tendencia a la auto-absorción, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo. Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.

    Tan cínicos que a veces crecen sobre el montón de imbecilidad del mundo, tienden por reflejo a asumir que todo el mundo es tan racional, 'legal', e imaginativo como ellos se consideran a sí mismos. Este juicio a menudo contribuye a la debilidad en la capacidad de comunicación. Los hackers tienden a ser especialmente pobres en las confrontaciones y en la negociación.

    Los hackers son monumentalmente desorganizados y descuidados en los tratos con el mundo físico. Las facturas no se pagan a tiempo, el desorden se apila hasta límites increíbles en casa y en la oficina, y las pequeñas tareas de mantenimiento se retrasan indefinidamente.

    La clase de persona que utiliza frases como 'no socializado completamente' normalmente piensa que los hackers lo son. Los hackers desprecian a esa gente en cuanto la huelen.

    Miscelánea: Los hackers tienen antes que perros, gatos (en verdad, es extendido que los gatos tienen la naturaleza hacker). Muchos conducen increíblemente decrépitos cacharros y olvidan lavarlos; los más ricos conducen Porsches y después olvidan lavarlos. Casi todos los hackers tienen una horrible letra, y a menudo escriben todo con letras de imprenta como dibujantes junior.

    3.- Hackear (y) la ley

  • Hackear (y) la ley

  • 3.1. La caza de hackers: represalias del gobierno

    Cuando los gobiernos vieron que ese nuevo movimiento underground relacionado con las computadoras y la ciencia-ficción (más tarde, se centraría en el hacking) podía causarles problemas financieros y de seguridad, empezaron a tomar represalias. Este movimiento tuvo mayor incidencia en Estados Unidos, con una serie de actividades conocidas como “La caza de hackers”. He aquí la cronología de lo sucedido.

    1865 Se funda el Servicio Secreto de Estados Unidos (USSS)

    1876 Alexander Graham Bell inventa el teléfono

    1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico

    1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficción

    1971 Los Yippies, un grupo de phreakers, empiezan a publicar la revista YIPL/TAP

    1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules.

    1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)

    1982 William Gibson acuña el término "ciberespacio".

    1982 Redada contra el grupo "414 Gang".

    1983-1983 AT&T es desmantelada y convertida en varias empresas.

    1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.

    1984 Se crea el grupo "Legion of Doom".

    1984 Se funda la publicación *2600: The Hacker Quarterly*

    1984 Publicado él *Whole Earth Software Catalog*

    1985 Primer "pinchazo" policial en una BBS

    1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL).

    1986 Aprobada el Acta de Fraudes y Delitos Informáticos.

    1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.

    1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos

    1988

    Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers "SummerCon".

    Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el Documento E911.

    Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet.

    Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.

    1989

    Enero. Prophet le envía a Knight Lightning el Documento E911.

    25 de febrero. Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*.

    Mayo. La Brigada de Chicago registra la casa de "Kirie" y le detiene.

    Junio. El grupo "NuPrometheus League" distribuye software propiedad de Apple Computer.

    13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional es conectada a una línea de sexo telefónico al ser alterada una centralita.

    Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de "Fry Guy".

    Julio. El Servicio Secreto registra las casas de "Prophet", "Leftist" y "Urvile", en Georgia.

    1990.

    15 de enero. La Caída del Sistema del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país.

    18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.

    24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de "Phiber Optik", "Acid Phreak" y "Scorpion", en Nueva York.

    1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland.

    3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.

    6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.

    6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.

    9 de febrero. La Brigada de Chicago arresta a Knight Lightning.

    20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público "attctc" de Dallas.

    21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.

    1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc. , y las casas de "Mentor" y "Erik Bloodaxe", en Austin.

    7,8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la Operación "Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami, Newark,

    Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.

    Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.

    Junio. Mitch Kapor y Barlow fundan la Electronic Frontier Foundation; Barlow publica el manifiesto *Crimen y desconcierto.

    24 a 27 de julio. Juicio de Knight Lightning.

    1991.

    Febrero. Mesa redonda de CPSR en Washington D.C.

    25 a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad" en San Francisco.

    1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros emprenden acciones legales contra los miembros de la Brigada de Chicago.

    1 y 2 de julio. Una caída del software de las centralitas afecta a Washington, Los Angeles, Pittsburgh y San Francisco.

    17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos.

    Un arma muy poderosa con la que cuenta el gobierno es la opinión pública, y eso lo aprovechan bien. Tienden a reducir a un solo grupo de gente todos los colectivos informáticos. Es decir, nos dicen que un virus ha sido creado por hackers, que una empresa ha tenido que pagar miles de pesetas para que le devolvieran información robada por hackers, que algún que otro día la red ha quedado inoperativa por culpa de hackers o bien que unos hackers han estado haciendo uso del sistema telefónico sin pagar… cuando los virus son hechos por escritores de virus, como Griyo, la información es robada por los crackers y los servidores son también tumbados por estos últimos y en cuanto al pirateo de las líneas telefónicas eso es obra de los phreakers. El gobierno jamás ha dado información de quien y como son los hackers y de cual es su código ético y moral, ni los ha separado jamás de los crackers, los escritores de virus o los phreakers. Sencillamente nos han hecho creer que son los malos y la gente les repudia.

    Últimamente, también se les ha otorgado al colectivo hacker el distribuir herramientas para el cracking de discos DVD y de tarjetas para la visualización sin previo pago de sistemas de televisión.

    3.2. “Somos la voz”: hackeos importantes

    Ha habido veces en que los hackers han tomado represalias contra el gobierno, pero tal como he descrito en el segundo apartado, estos son solamente curiosos y no tienen afán de destrucción. Aún así, evidentemente, al haberse formado los mencionados grupos, ambos han realizado ataques contra los otros. Por parte del gobierno, fue mayoritariamente la caza de hackers y la creación de leyes informáticas. Por parte de la guerrilla informática, hay variados casos en los que podríamos prestar atención.

    Mediante el mismo correo electrónico, foros de news, y páginas web, se puede llevar a cabo una importante campaña de desprestigio del oponente. Mediante el hacking de las webs de los oponentes se puede producir también un importante ataque al prestigio del rival.

    De estos podemos destacar los ataques a las páginas Web de la CIA y la Nasa en Estados Unidos, o las recientes alteraciones de las páginas de la Moncloa y de la guardia civil aquí en España. Y en modo más serio, el “robo” del documento E911 por parte de Prophet y de las pruebas nucleares que sonsacaron unos hackers alemanes al gobierno ruso.

    Ha habido casos, como el de Kevin Mitnick, en que sus hackeos han aparecido incluso en el libro Guiness de los récords. Aunque constantemente hay ataques hackers, pocos nos llegan a la luz y con absoluta claridad. Por ejemplo, hace poco un grupo de hackers amenazaron al senado de Estados Unidos de controlar todos los satélites de comunicaciones y de poder poner en peligro la seguridad del mismo presidente. O tampoco se nos ha informado de Analyzer, un hacker judío que llegó a controlar cientos de sistemas proveedores de acceso a internet por el mero hecho de demostrar la vulnerabilidad de los sistemas.

    Para destacar algún ataque, puede servir perfectamente como ejemplo la irrupción en la NASA de Wau Holland y Steffen Wernery, dos jóvenes alemanes que el 2 de mayo de 1987 fueron detenidos y llevados a juzgado por penetrar en las instalaciones VAX del cuartel general de la NASA, una red con 1600 subscriptores y 4000 clientes flotantes

    A modo de phreaking, hay que destacar el famoso silbido de 2600 ciclos que silbándolo después de iniciar una conversación telefónica, le mandaba a la centralita una señal que hacía que esta diera la conexión por terminada cuando los interlocutores seguían conversando, pero sin tener que pagar por ello. Eso funcionó en América, pero no en Inglaterra, y fue el repetido intento allí de esa práctica lo que llevó los phreakers a ser descubiertos. El descubridor de este silbato fue el que e hizo llamar a si mismo Capitán Crunch, pues el silbato era un regalo que venía en los paquetes de cereales Crunch. Este hecho es mencionado en películas como “23” o “Piratas de Sillicon Valley”, donde se nos relata la historia del sistema operativo Windows de una forma correcta y bien documentada.

    Ante el hecho mencionado ante el apartado anterior, los hackers han intentado dejar claro muchas veces quienes eran mediante la cyber publicación de manifiestos (el manifiesto de Mentor) o de una serie de códigos morales y éticos.

    Manifiesto de Mentor:

    --·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-

    Hoy han cogido a otro, está todo en los periódicos:

    "Quinceañero arrestado en un escándalo del crimen informático"

    "Hacker arrestado tras asaltar un banco"

    (Malditos niños. Son todos iguales). Pero tú, en tu psicología de tres piezas y los tecnocerebros de los cincuenta, ¿has mirado jamás a los ojos un hacker? ¿Te has preguntado alguna vez qué le ha marcado, que fuerzas le han formado, qué le ha moldeado?

    Soy un hacker, entra en mi mundo.

    Mi mundo empieza en el colegio. Soy más listo que el resto de los chicos, esta mierda que enseñan me aburre. (Maldito fracasado. Son todos iguales). Estoy en secundaria o en el instituto. He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. Lo entiendo. "No, Señorita Smith, no enseño mi trabajo. Lo hice en mi cabeza". (Maldito niño. Probablemente lo copió. Son todos iguales).

    Hoy he hecho un descubrimiento. He encontrado un ordenador. Espera, esto mola. Hace lo que yo quiero que haga. Si se equivoca es porque yo lo pedí. No porque no le guste o porque se sienta amenazado. O piense que soy un burro listo. No, no me gusta estudiar y no debo de estar aquí. (Maldito niño. Todo lo que hace es jugar. Todos son iguales). Y entonces ocurrió.

    Se abrió una puerta a un mundo. Precipitándose por la línea telefónica como heroína en las venas de un adicto, se envía un pulso electrónico, un refugio de las ineptitudes de cada día. Encuentro un embarque.

    "Eso es aquí, es donde yo pertenezco"

    Conozco a todos aquí. De todas maneras nunca me encuentro con ellos, nunca les hablo, puede que nunca sepa de ellos otra vez. (Sé todo de ti maldito niño. Ocupando la línea otra vez. Son todos iguales). Apuestas tu culo a que todos somos iguales.

    Nos habéis dado de comer potitos en el colegio cuando lo que deseábamos era un filete. Los trozos de carne que dejasteis escaparse pre-masticados y sin sabor. Hemos estado dominados por sádicos, o ignorados por los apáticos. Los pocos que tenían algo que enseñarnos nos encontraron voluntariosos, y eran como gotas en el desierto.

    Este es ahora nuestro mundo.

    El mundo del electrón y el interruptor, la belleza del baudio. Hacemos uso de un servicio existente, sin pagar por él, que podría ser asquerosamente barato si no estuviera gestionado por explotadores glotones, y vosotros nos llamáis criminales.

    Nosotros exploramos… y nos llamáis criminales.

    Buscamos el conocimiento… y nos llamáis criminales.

    No tenemos razas, nacionalidades, prejuicios religiosos y nos llamáis criminales.

    Vosotros construís bombas atómicas, declaráis guerras, asesináis, defraudáis, y nos mentís, y nos tratáis de hacer creer que es por nuestro bien…, y todavía somos los criminales.

    Sí soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, no por lo que parece. Mi crimen es que soy más listo que tu, algo que no me puedes perdonar.

    Soy un hacker, y este es mi manifiesto.

    Podéis detenerme a mí, pero no podéis detenernos a todos, al fin y al cabo todos somos iguales.

    --·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-·´¯`·-

    Es común entre los hackers que habiendo accedido a una página, dejen este tipo de manifiestos para llegar a la masa pública.

    4.- Kevin Mitnick y otras leyendas

  • Kevin Mitnick y otras leyendas.

  • Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200 mil dólares. Fueron delatados por la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional.

    Después de cumplir el período de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

    Sus objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. El FBI, creyendo que había hallado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión.

    Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

    En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desapareció de la computadora de la policía local.

    Luego buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz.

    Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidos las computadoras y el sistema telefónico de ambas compañías.

    Luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

    Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración DiCicco le confesó todo a su jefe que los denunció a Digital y al FBI.

    Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

    Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.

    Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos.

    Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

    En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un Hacker prófugo.

    El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de 1 millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

    Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

    Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen Hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros Hackers.

    Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad.

    Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

    Shimomura se reunió con el gerente de The Well y con un técnico de Sprint (proveedor de servicios telefónicos celulares) y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

    Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos. De igual manera Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias.

    Shimomura se comunicó con el FBI y éstos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el telefono de Mitnick mientras este está encendido y aunque no esté en uso. Con este aparato el celular se convertiría en un transmisor sin que el usuario lo supiera.

    A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

    Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

    El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

    Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares, Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era más que un espectador privilegiado. El FBI no pensaba hacer una entrada violenta porque no creían que Mitnick estuviera armado, pero tenían que actuar muy rápido porque sabían el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computadora, teléfonos celulares, manuales, etc.

    De regreso a su hotel Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escucho la voz de Mitnick quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick había sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick.

    Este persistente hacker actualmente está siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefónico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millón de dólares. Mitnick también es sospechoso de robar el software que las compañías telefónicas piensan usar para todo tipo de procesos, desde la facturación hasta el seguimiento del origen de una llamada pasando por la decodificación de las señales de los teléfonos celulares para preservar su privacidad.

    Como él podríamos destacar a otros tales como Wau Holland y Steffen Wernery, Phiber Optic, Knight Lightning, Acid Crash, entre otros, ya que, de acuerdo con la definición de leyenda, son hackers ya inactivos, ya sea por su edad o por que después de haber tenido encuentros con la justicia han dejado la actividad.

    Ha habido otros hackers como thackeray o Kreig Neidorf que después de haberse arrepentido de sus actos, y curiosamente, después de haber sido arrestados se pasaron a lo que los demás piratas llaman “el lado bueno”, es decir, el lado de la justicia.

    Actualmente es difícil de nombrar nombres en particular. Las cosas han cambiado mucho des de que todo comenzó y ahora proliferan más los ataques en grupos. Hay que nombrar entre las leyendas a Analyzer, un pirata actual y grupos tales como los “Cult of da dead cow” (culto a la vaca muerta), creadores del famoso troyano Back Orifice y a los Legion of Doom, aunque estos últimos se separaran hace algún tiempo.

    5.- Protocolos y comunicaciones

  • Protocolos y comunicaciones

  • En este punto desvelaremos de forma bastante breve el sistema por el que se envían datos a través de una red y como funciona esta.

    5.1. OSI layers

    Hackers: Piratas informáticos
    La torre OSI está constituida por siete niveles: físico, enlace de datos, red, transporte, sesión, presentación, aplicación. Cada nivel de la torre implementa un protocolo diferente, de forma que una comunicación entre dos estaciones basadas en esta estructura, un menaje que el usuario envía al nivel de aplicación se va enriqueciendo con distintas cabeceras a medida que pasa por los diferentes niveles, i al llegar a su destinación, estas se van interpretando y a medida que el mensaje se transmite en los niveles superiores se van eliminando de modo que en el nivel de aplicación llegan limpios, como había sido enviado. Esto puede verse en el siguiente esquema:

    El nivel físico: Se realiza un estudio de la señal para transmitir información. La información binaria se transmite por medio de 3 técnicas diferentes, que son la modulación de amplitud, en frecuencia o en fase y las señales pueden ser transmitidas por distintos medios, como la transmisión eléctrica o óptica, pero los principales son: cable coaxial y fibra óptica.

    El nivel de enlace de datos: se implementan los diferentes protocolos que se pueden utilizar para la comunicación entre ambas estaciones. Hay diversos que se caracterizan por estar orientados al bit (HDLC, ADCCP…) o al carácter (BSC, DDCMP…). En este nivel se diferencian ya las redes Ethernet, Token Ring, …

    El nivel de red: Se define el protocolo para enviar el mensaje a su destino y, como todo nivel de la torre, utiliza los datos del nivel anterior. Los parámetros básicos del nivel son: destinatario, ruta a seguir, calidad del servicio. Hay dos técnicas de transmisión de mensajes: la conmutación de circuito y la conmutación de paquetes o datagramas.

    El nivel de transporte: asegura la fiabilidad de la red. Para ahorrar recursos del nivel, se aplican dos técnicas: multiplexing (se dispone de diversas conexiones a nivel de transporte i solo usamos una a nivel de red), splitting (una conexión de transporte se divide en varias a nivel de red). El control de flujo se usa para solventar problemas planteados por la diferencia de velocidad en las diferentes etapas.

    Tipos de redes y protocolos de transporte: redes perfectas (sin muchos errores), redes con entrega de paquetes perfectas i reinicializaciones (es el mayoritario) y redes “no fiables” (el protocolo tendrá que considerar todos los posibles casos que puedan surgir). Existen protocolos del tipo 0, 1, 2, 3 y 4 dependiendo de la red y de los problemas que pueda causar.

    El nivel de sesión: a partir de este nivel solo e procura hacer llegar los datos a u destino. Sincronización: El nivel de sesión ofrece estos puntos para gestionar los fallos en la comunicación debido a los niveles superiores. Gestión de la actividad: se denomina actividad a una secuencia de unidades de diálogo.

    El nivel de sesión ofrece primitivas de inicio y final de actividad y obliga a iniciar una actividad antes de transmitir cualquier dato.

    El nivel de presentación: Define un formato de estructuración i transmisión de la información que se envía en una comunicación.

    El nivel de aplicación: Constituido por un conjunto de elementos denominados entidades de aplicación que son utilizados como herramientas de comunicación para los procesos de usuario.

    5.2. El módem

    Hasta ahora, el módem fue el instrumento que se usó para la transmisión de datos a través de una red. En este punto vamos a estudiar su funcionamiento:

    La información que maneja el ordenador es digital, es decir, esta compuesta por dos valores, el 1 y el 0. Sin embargo, debido a las limitaciones físicas de las líneas de transmisión no es posible enviar información digital a través de un circuito telefónico. Para poder utilizar las líneas, es necesario un proceso de transformación de la información. Durante este proceso esta última se adecua para ser transportada por el canal de comunicación. Este proceso se conoce como modulación-demodulación y es el que se realiza en el módem.

    Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógicas que pueden transmitirse a través del canal telefónico. Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b). Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar mas información por el mismo canal.

    Hackers: Piratas informáticos

    Baudios: Numero de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión. Los módem envían datos como una serie de tonos a través de la línea telefónica. Los tonos se "encienden"(ON) o "apagan"(OFF) para indicar un 1 o un 0 digital. El baudio es el numero de veces que esos tonos se ponen a ON o a OFF. Los módem modernos pueden enviar 4 o más bits por baudio.

    Bits por segundo (BPS). Es el número efectivo de bits/seg. que se transmiten en una línea por segundo. Un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 BPS. La señal esta formada por diferentes tonos que viajan hasta el otro extremo de la línea telefónica, donde se vuelven a convertir a datos digitales.

    5.3. RDSI

    Las primeras comunicaciones, al realizarse sobre la RTB, eran totalmente analógicas. El siguiente paso vino dado a partir de la aplicación de técnicas digitales a las comunicaciones. Se comprobó que las señales digitales proporcionaban una mayor fiabilidad y seguridad en la transferencia de la información. Las líneas de transmisión entre las centrales, que son las más extensas y costosas, pasaron a ser específicas para la comunicación digital. Esta es la situación que hoy en día podemos encontrarnos en cualquier terminal telefónico de nuestros hogares. El cambio de la tecnología utilizada en las centrales de conmutación permitió el desarrollo de nuevas técnicas de transmisión de la información, como las técnicas de modulación digitales. Estas técnicas, unidas al desarrollo en la compresión y descompresión de información han permitido un mayor aprovechamiento de las líneas de transmisión, ya que podemos simultanear varias comunicaciones sobre la misma línea. Ésta es la situación actual, integrada en lo que se conoce como RDI ( Red Digital Integrada), la precursora de la RDSI.

    Existen dos tipos de RDSI, de banda estrecha y de banda ancha. La diferencia entre ellas está en la capacidad para transmitir información, ya que la primera es capaz de trabajar en conexiones a 64 Kbps, pudiendo incluso llegar hasta comunicaciones a 2 Mbps, mientras que la segunda trabajará a partir de esta velocidad de transferencia.

    Para la transferencia de información y señalización se han definido en la RDSI varios tipos de canales digitales:

    -Canal B: para la información de usuario, que funciona a una velocidad de 64 Kbit/s.

    -Canal D: para transportar información de señalización y control y en algunos casos para información de usuario a baja velocidad.

    -Canal H: permite la transferencia de información de usuario a velocidades superiores a los 64 Kbit/s.

    La RDSI ofrece a los usuarios dos tipos de acceso, que le permitirán mantener más o menos número de comunicaciones con más o menos terminales. Estos son:

    Acceso básico (2B + D): Comprende dos canales de información de 64 Kbit/s y uno de señalización de 16 Kbit/s. Para instalaciones de abonado pequeñas, con un máximo de 8 terminales. Permite a sus usuarios establecer hasta dos comunicaciones simultáneas de 64 Kbit/s (usando los canales B) y un número indeterminado de comunicaciones de baja velocidad haciendo uso de la capacidad sobrante del canal D.

    Acceso primario (30B + D): Comprende 30 canales de información a 64 Kbit/s y uno de señalización para todos ellos de 64 Kbit /s. Permite a los usuarios el establecimiento de 30 comunicaciones simultáneas de 64 Kbit/s.

    La RDSI está conectada a la red telefónica básica, de forma que se puede cursar tráfico entre ambas redes.

    5.4 ADSL

    Posterior al RDSI encontramos el módem ADSL, que permite una mayor velocidad de conexión. Esta se debe, en parte a la codificación. Esta se hace de acuerdo a una tabla de codificación de bits que define el número de transmitidos en cada tono, dependiendo de la SNR (Signal to Noise Ratio), relación señal - ruido, para ese canal. Claramente, una SNR alta permitirá transportar más bits que una SNR baja, y por ello la tabla de codificación de bits refleja la variación de la SNR en función de la frecuencia.

    La tabla de codificación de bits es calculada durante la inicialización de la conexión, de acuerdo con la SNR real medida para permitir un óptimo uso de la capacidad del canal. La carga de cada canal está limitado de 2 a 15 bits por tono.

    Cuando se quiere servir al usuario con una tasa de bit específica, se coloca los bits en cada una de las portadoras de tal manera que la suma de los bits en todos los canales sumen la tasa deseada y la probabilidad de error en cada portadora sea más o menos la misma. Cuando queremos servir al usuario a la tasa máxima, colocamos el máximo número de bits permitidos por la tabla para que no tengamos errores en cada uno de los canales, basado en la medida del SNR en cada canal. Este método se utiliza de un modo adaptativo, es decir, se va midiendo constantemente la SNR y cada cierto tiempo se señalizan estos datos entre el usuario y el módem.

    De esta manera, usuarios que vivan cerca de la central telefónica tendrán una SNR mejor y podrán conseguir velocidades de transmisión más elevadas que aquellos que viven lejos de la central y tienen, por tanto, una SNR peor.

    5.5 Protocolos TCP/IP: Control de errores y colisiones.

    En su tránsito por distintas redes y equipos encaminadores puede ocurrir que haya paquetes IP que se pierdan, lleguen duplicados o con errores en la información que contienen. El protocolo TCP se encarga de tratar y reparar estos posibles errores para conseguir un servicio de transporte de información fiable.

    TCP fragmenta la información a transmitir, de la misma forma que lo hace el protocolo IP. TCP numera cada uno de estos paquetes de manera que el receptor de la información pueda ordenarlos al recibirlos. Para pasar esta información a través de la red, TCP utiliza un sobre identificado con el número de secuencia de cada paquete. Los paquetes TCP se envían a su destino, utilizando el protocolo IP.

    En la parte receptora, el TCP recoge el paquete, extrae los datos y los pone en el orden correcto. Si algunos sobres desaparecen, el receptor le pide al transmisor que retransmita los paquetes de nuevo. Cuando toda la información recogida esta en su orden, se pasan los datos a la capa de aplicaciones.

    Los paquetes, en la práctica, no solamente se pueden perder, sino que pueden sufrir cambios en su transito por la red. TCP resuelve este problema colocando en el paquete que se envía lo que se denomina el checksum. Cuando el paquete llega a su destino, el receptor TCP calcula que checksum debe ser y lo compara con el que se ha enviado. Si no son los mismos el TCP receptor entiende que ha habido un error en la transmisión y le pide al transmisor que reenvíe.

    De esta forma el TCP ofrece un servicio fiable de transmisión de información. Todas las aplicaciones de la Internet utilizan los servicios de transporte TCP para el intercambio de información, de forma que pueden ignorar los problemas de envío de información a través de la red, o al menos muchos de ellos.

    Hay otras dos técnicas para control de errores bastante importantes:

    • Microcom Network Protocol(MNP-1,2,3,4,) .

    • Norma V.42 (procedente del CCITT e incluye el protocolo MNP-4)

    • Norma MNP 10. Corrección de errores recomendada para comunicaciones a través de enlaces móviles.

    6.- Conclusión

  • Conclusión

  • Como hemos visto, la información de quienes son y que hacen los hackers nos llega de forma general y, muchas veces, alterada por nuestro gobierno y medios de comunicación en general. Tan solo se nos muestra una imagen de criminales que destruyen información, violan nuestra intimidad y utilizan sus conocimientos para dañar a terceros, sin tener en cuenta que tal vez sea la misma sociedad y su repudio la que hizo surgir a los crackers con su capitalismo y control de información.

    Hoy en día la nasa ha revisado sus sistemas y aumentado su seguridad gracias a lo hackers (como los descritos en el trabajo) o se mejoró en el tema de escucha de teléfonos celulares por las acciones de Mitnick, aunque, como hemos dicho, por cada ataque de hacker que ayuda a la sociedad informática, hay tres de crackers que la destruyen poco a poco… pero aún así debemos de conocer a quien estamos marginando y si tenemos razones por ello. Debemos informarnos. Debemos exigir información. Debemos apelar a la imperativa.

    Debemos conocer para juzgar.

    7.- bibliografía

  • Bibliografía

    • La caza de hackers, escrito por Bruce Sterling

    • Hackers, llaneros solitarios, escrito por Raquel Roberti y Fernando Bonsembiante

    • La cyber guerra, escrito por Freedom

    • Los libros de colores, escritos por el grupo de DoD

    • Libro verde

    • Libro amarillo

    • Libro naranja

    • http://www.uady.mx/~teleinfo/solucion/sld009.htm

    • http://www.hildrum.com/spanish/modem_and_port_informationspanish.htm

    • http://gigavia.com/marco%20links.htm

    • http://www.infase.es/FORMACION/INTERNET/tcpip.html

    • http://lucas.cdf.udc.es/ing_ind/infotec/jvaz/redes_os.htm#AB

    • Trabajos realizados por estudiantes de telecomunicaciones en la UPC, Barcelona sobre el funcionamiento de las redes.

    • Guía del hacking (mayormente) inofensiva, escrita por Carol Maine.

    1

    43

    Hackers, piratas informáticos