Hola amigos!, hoy y siguiendo la linea de la entrada
anterior, les traigo información de estos intrusos informáticos, alias "hackers", que con sus movidas instantáneas provocan
vulnerabilidades y problemas financieros y de seguridad al mundo en general. Un
breve repaso de sus comienzos, principales influyentes y sus obras maestras
(ataques mas famosos) y sus principales victimas, veamos de que se trata.
En la actualidad, los piratas ya no llevan un parche en el
ojo y surcan los mares en busca de tesoros ocultos, ahora son grandes
cerebros que no necesitan nada más que un ordenador y acceso a la red para
hacer de las suyas. Son los conocidos coloquialmente como hackers, una
palabra que aún no se encuentra en los diccionarios y que proviene de “hack”,
el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores
y autoridades que desean controlar a quienes se divierten descifrando
claves para ingresar a lugares prohibidos y tener acceso a
información indebida, pero privilegiada.-
El término comenzó a usarse aplicándolo a un grupo de
pioneros de la informática del MIT, a principios de la década de 1960. Desde
entonces, y casi hasta finales de los 70, un hacker era una persona obsesionada
por conocer todo lo posible sobre los sistemas informáticos, un ejemplo de ello
podría ser aplicado a los fundadores de Apple, Jobs y Wozniack. Pero a
principios de la década de los 80, influenciados por la difusión de la película
“Juegos de Guerra”, y el ampliamente publicado arresto de una “banda de
hackers” conocida como la 414, los hackers pasaron a ser considerados como
chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y
del gobierno.-
Tanto es así, que durante 1997, el 54 por ciento de las
empresas norteamericanas sufrieron ataques de hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año.-
Anonymous: los hackers del siglo XXI
Para Corey Nachreiner, director de la Estrategia de
Seguridad en WatchGuard, hay tres
tipos de hackers: los hacktivistas, que se organizan para los ataques,
busca mostrar la corrupción y el mal social y no tienen jefe; los ciberdelincuentes,
pagados por el mejor postor, roban identidades y datos financieros, y son
altamente peligrosos por sus métodos de extorsión; y finalmente los que
trabajan para los gobiernos, que se dedican al ciberespionaje y a la
inteligencia, dañar enemigos y robar secretos industriales y federales.-
Un ejemplo del primer grupo sería Anonymous. Surgidos
del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el
2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de
expresión, de la independencia de Internet y en contra de diversas
organizaciones, entre ellas, Scientology, servicios públicos, consorcios con
presencia global y sociedades de derechos de autor. En sus inicios, los
participantes actuaban solamente en Internet, pero entretanto desarrollan sus
actividades también fuera de la red.-
Anonymous no tiene líderes, ni tampoco instancias
controladoras. Se basa en la fuerza colectiva de sus participantes individuales
y en la ventaja de que la información puede ser difundida rápidamente a través
de Internet.-
Entre algunas de las acciones que se les atribuyen se
encuentran la Operación Payback, ataque a HBGary Federal, Operación Sony,
clausura de Megaupload, Proyecto Chanology, ataques contra la Ley Sinde en
España, Operación “Blackout”, entre otras muchas.-
Si hay algo que representa al colectivo es la máscara que
llevan. Se trata del rostro de Guy Fawkes, el restauracionista católico
inglés que formó parte de la “conspiración de la pólvora”, un plan que tenía
como objetivo principal derribar al Parlamento británico con explosivos
situados en las bases del edificio. De haber tenido éxito este plan, Fawkes habría
logrado asesinar al rey Jacobo I de Inglaterra, a sus familiares y al
resto de la Cámara de los Lores, o sea, la mayor parte de la aristocracia
protestante de la época, reunida en el Parlamento durante la Apertura de
Estado.-
Pero Anonymous no son los únicos hackers conocidos en este
siglo XXI. Es interesante mencionar también a Jack Barnaby, insigne
experto en la vulneración de la seguridad informática, sin duda uno de los
más peligrosos hackers de todos los tiempos, que murió en julio del pasado
año. Trabajaba como director de seguridad de dispositivos de integración en la
empresa IOActive y había descubierto importantes fallos en dispositivos
cardíacos y en bombas de insulina, lo que le daba la capacidad de alterar el
funcionamiento de estos aparatos hasta el punto de, en teoría, poder matar a
alguien.-
En 2010 derribó la seguridad de los cajeros automáticos,
tomó el control de su funcionamiento y obtuvo cantidades de dinero ingentes de
cada uno. Su sistema fue tan revolucionario que este método se conoce como Jackpotting.-
Otro hacker mítico es Kevin Mitnick. Penetró en
las defensas de empresas informáticas tan grandes como Motorola y Nokia, logrando
hacerse con ficheros electrónicos con información clasificada. Pero lo que lo
puso realmente en la mira de las autoridades policiales estadounidenses, fue su
ataque a los servidores del Pentágono. Pasó cinco años en la cárcel y hoy posee
su propia empresa de seguridad.-
Edward Snowden es uno de los hackers que más se ha oído
nombrar en los últimos meses por destapar el escándalo
de la NSA. Que dejara el colegio antes de graduarse no resultó un obstáculo
para hallar un excelente acomodo en la Administración, remunerado con más
de 200.000 dólares anuales.Incluso le promocionaron un trabajo mejor
pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional
de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia),
donde accedió a los documentos que luego filtró al diario londinense The
Guardian y a The Washington Post.-
Snowden se promocionó como un experto fiable porque en el
2010, cuando trabajaba para Dell,también contratada por la NSA, recibió un
curso para aprender a ser un hacker o pirata informático. Le entrenaron para
combatir las amenazas exteriores. Snowden se ganó el título de “hacker ético” a
partir del estudio de materiales con los que le adiestraron para descubrir cómo
los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las
corporaciones manteniendo a cubierto su identidad.-
Este curso, ilustra cómo Snowden cultivó y profundizó en su
pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como
un “operador del sistema”, lo que se va conociendo de su hoja de servicios hace
que se convierta en esa especie de experto en ciberseguridad que
tanto anhelan organizaciones del tipo de la NSA. De esta manera, dispuso de un
amplio margen para observar elinterior de las redes gubernamentales de cara a
descubrir el intrusismo foráneo.-
Datos por países
China es uno de los países del mundo donde más ataques
cibercriminales se realizan. Los delincuentes cibernéticos pueden lanzar
ataques on line desde ordenadores infectados en todo el mundo, por lo que
conocer el país de origen puede proporcionar una importante pista en última
instancia, determinar la identidad de un hacker.-
Hungría representó el 1,4 por ciento de los
ciberataques, con datos del cuarto trimestre de 2012, poniendo al país en la
décima posición. Supera a Corea del Sur, aunque por poco. Por su parte, India representó
el 2,3 por ciento de los ciberataques del mundo durante el cuarto
trimestre de 2012, poniendo al país en el octavo lugar.-
Rusia representó el 4,3 por ciento de los ciberataques mundiales
durante el cuarto trimestre de 2012, situando al país en el cuarto lugar. Al
menos 40 empresas, entre las que se incluyen a Apple, Facebook y Twitter fueron
blanco de los ataques de malware vinculados a un grupo criminal cibernético con
sede en Rusia o Europa del Este.-
Y si China encabeza la lista, Estados Unidos estaría en
segundo lugar. Los EE.UU. representaron el 10 por ciento de los ataques al
tráfico en el mundo durante el cuarto trimestre de 2012.-
¿Hasta donde camina el peligro en la red?
Como conclusión diremos, que algunas de las tendencias
impuestas en grandes empresas, como el fenómeno del BYOD o tendencias que están
surgiendo debido al auge de dispositivos móviles, como tablets y
smartphones y las famosas aplicaciones, hacen aumentar considerablemente
el fenómeno de la inseguridad en Internet. Pero si bien estos son grandes
peligros, en pleno siglo XXI el centro de atención se desplaza. Ahora el mayor
temor es al ciberterrorismo (término acuñado en los años 80 por Barry
Collins, investigador senior del Institute for Security and Intelligence
en California).-
La temida figura del hacker tradicional está quedando
diluida por el miedo a que sean los propios estados los que hagan uso de
sus conocimientos para atentar contra infraestructuras críticas de
otros países. Es cierto que el miedo al ciberterrorismo o
terrorismo digital existe y posiblemente se acrecentará en los próximos años.-
Espero que les haya sido util.-
Saludos!.-


No hay comentarios.:
Publicar un comentario