Los viejos hackers se reinvindican

on jueves, 30 de agosto de 2012
Noticia tomada de El Periodico (http://elperiodico.com)

«Internet la construyeron las instituciones y las universidades, pero el ambientillo lo pusieron otros, y de ellos casi no se ha hablado», explica la periodista Mercè Molist, que lleva años embarcada en el proyecto de narrar el otro lado de la red en España y de dar difusión a sus protagonistas. Ahora quiere convertir en libro la Hackstory, un proyecto participativo en la web para explicar la historia de los hackers y la preinternet underground en España, cuando no había casi ni páginas sino BBS y las conexiones se hacían con llamadas, muchas veces pirateadas para no pagar la factura, a números provinciales o internacionales. Es decir, en la década de los 90.
zoom
De izquierda a derecha y de arriba a abajo: Jordi Murgó, Juan Carlos García Cuartango, Ángel Badía 'Angeloso' y Ramón Martínez.
De izquierda a derecha y de arriba a abajo: Jordi Murgó, Juan Carlos García Cuartango, Ángel Badía 'Angeloso' y Ramón Martínez. R. GABRIEL / A. CATALÁN / E. PONS / C. MARCHADOR PINILLOS
El proyecto, redactado en forma de wiki (página web de elaboración colectiva), se financia con aportaciones voluntarias (lo que antes era mecenazgo y ahora es crowfunding) y ha cubierto con creces su objetivo de lograr más de 5.000 euros en 80 días para autopublicarlo y cubrir los gastos de la autora y sus colaboradores durante el tiempo que dure la redacción. «Hay que recuperar artículos, buscar en la red, difundir el proyecto...», explica Molist. Muchos de los contribuyentes son los propios protagonistas, que han confiado en quien ha sido su cronista más leal.
La Hackstory, que tiene unos 200 artículos, pretende documentar los «logros» de los hackershispanos, entendidos no como delincuentes sino como «personas expertas y entusiastas con la tecnología, muy habilidosas con las herramientas que brindan la informática y las telecomunicaciones», explica Molist. Y que reivindican como parte de su ética el libre acceso a la información, a los ordenadores y el no hacer daño a sistemas en los que se entre.
Son historias de tipos que trasteaban entre códigos a veces bordeando la línea oscura y otras directamente transgrediéndola para proteger sus propios sistemas o por curiosidad. «Nos lo teníamos que hacer todo nosotros. Éramos gente inquieta», explica Ramón Martínez, Rampa.
'INGENIERÍA SOCIAL' / Algunos no utilizaban grandes recursos técnicos, sino que directamente llamaban por teléfono a sus víctimas y conseguían las claves (caso de The Saint, que se cameló a un guardia del tal forma que, sin saber quién realmente era, le enviaba cada mes la contraseña cambiada). Es la llamada ingeniería social, y está desprestigiada entre los artistas del código. Otros eran maestros de la programación, como The Apostols, el grupo de Jordi Murgó, que creó en 1998 QueSo, un programa que permitía saber cuál era el sistema operativo de la máquina en la que querían entrar y que todavía utilizan algunos grupos, según Molist.
Otras historias rozan la película, como la de Omega, que se plantó en un edificio de pisos para cambiar una caja de teléfonos con su mono y sus herramientas una noche de lluvia y logró que durante un año usara esa conexión un montón de gente. O la del mítico Dark Alex, un hacker de Girona que desprotegió la Playstation Portátil (PSP) varias veces para instalar juegos de la Megadrive o la Super Nintendo engañando al hardware. Cuando se retiró, corrió el bulo de que lo había fichado Sony.
La Hackstory también recrea las hazañas de 29A, uno de los grupos más prolíficos de creación de virus, que consideraban «vida artificial fascinante por sí misma y no por los ordenadores que pudiese infectar». Una de sus creaciones, mydoom, fue uno de los virus más difundidos para Windows e hizo que algunos miembros fueran detenidos.
La autora no se ahorra veladas críticas a quienes van de hacker y no lo son, y hace especial alusión a los chapuceros. Explica la historia de P. Power, un ingeniero gallego que distribuía código para crackear (saltarse las protecciones) un programa de gestión de proyecto y que logró más usuarios que la empresa creadora del software con un ordenador cutre y una conexión todavía peor. El problema es que tenía la manía de firmar el código, lo que hizo que fuera detenido. Y es que la vanidad ha llevado a la cárcel a muchos.
Pero la Hackstory también ampara a los innovadores que exploraron desde el mundo universitario y a los llamados hackers blancos, dedicados a explorar vulnerabilidades de sistemas ajenos para denunciarlas. Es el caso de Juan Carlos García Cuartango, que obligó a modificar algunos planteamientos de Internet Explorer tras descubrir graves agujeros en el navegador y en el correo Hotmail.



Apreciacion Personal

La vida de un hacker es muy complicada, comúnmente son confundidos con vagos delincuentes, pero la realidad es que son mucho mas que eso, como relata la noticia, muchos de ellos son gurús de la informática que gracias al gran conocimiento que tienen de los sistemas y protocolos pueden infiltrarse en algunos sistemas que contengan alguna baja de seguridad.

Hay mucha historia que contarse aun, pero esta es una gran iniciativa desde la cual, se puede dar inicio a la verdadera historia de los hackers, que lejos de ser simples delincuentes, tienen mucho que aportar a los sistemas de seguridad de entidades importantes, como es ultimo caso que se explica de Juan Carlos Garcia Cuartango que descubrió agujeros en Internet Explorer. 

Puede que suene de locos, un hacker ayudando a una empresa, pero sucede, es el caso de Google, que actualmente se encuentra desembolsando 2 millones de dolares a los hackers que puedan encontrar alguna falla de seguridad en Google Chrome. 

Podemos aprender mucho de los hackers y este wiki ayudara mucho. Tenemos que dejar de lado ese pensamiento implantado por la sociedad Hacker -> Delincuente, y transformarlo por Hacker -> Conocedor. Es la única verdad, un hacker logra lo que logra por su gran conocimiento, estudio de protocolos de seguridad y sistemas operativos. Uno debe haberse metido mucho en el tema para ser capaz de lograr cosas como la hazaña de Omega que compartió la linea de teléfono de una empresa con cientos de personas. La manera de ver a los Hackers debe cambiarse, y este es un buen comienzo.

¿Por qué no debes tirar el voucher de tu transacción bancaria?

on miércoles, 22 de agosto de 2012
Noticia tomada de El Comercio Peru (http://elcomercio.pe)

En manos equivocadas el comprobante de tu movimiento en el banco puede generar un riesgo muy alto de ciberfraude.


Conserve siempre su comprobante. (El Comercio)

Luego de realizar transacciones bancarias a través de los cajeros automáticos muchos acostumbran a tirar el papel en el que queda registrada la operación que acabamos de hacer. Sin embargo, la empresa de seguridad Kaspersky sostiene que esto constituye un alto riesgo de ciberfraude para el cliente.

“En la actualidad, esta práctica constituye una “vulnerabilidad” para la seguridad bancaria de ese usuario, ya que ese comprobante que hemos tirado podría ser utilizado por ciberdelincuentes como estrategia de engaño para cometer fraudes bancarios”, advierte Jorge Mieres, analista de malware de Kaspersky Lab.

El especialista explicó que estos datos —que podrían parecer inútiles— son fusionados con estrategias de ingeniería social en un intento de aumentar la credibilidad y el nivel de éxito de la campaña maliciosa.

Datos como el nombre del banco, la fecha en que se hizo la operación o el número del cajero –-que aparecen en el voucher— pueden vestir de credibilidad algún correo fraudulento que llevaría al usuario a caer en la trampa tendida por ciberdelincuentes para robar información importante de sus cuentas.

“De este modo, utilizando datos reales, el atacante logra obtener un nivel de credibilidad alto para su estrategia de propagación, incluyendo en muchos casos una imagen adjunta escaneada del comprobante de transacción real”, advirtió la compañía que insistió en que los usuarios deben conservar el comprobante que emite el cajero para minimiza la posibilidad de que personas malintencionadas utilicen la información con ánimos de fraude.


Apreciación Personal

Es increíble como a lo largo de los años la tecnología ha avanzado de la mano de la curiosidad de la gente, permitiendo de esta forma que la información este al alcance de todos aun sin quererlo.

Este es uno de esos casos, en los que con un simple papel se puede hacer increíbles cosas. Pongamos el ejemplo de que uno vaya a Wong y compre algo con su tarjeta de crédito del BCP, se le otorga un voucher que al salir de la puerta, deja tirado en la calle. Con ese pequeño voucher, una persona podría obtener el nombre del banco, y de esta forma crear una pagina web muy parecida a la del BCP y enviársela por correo, dirección que pudo haber obtenido por algún otro medio.

De esta forma, en la pagina web se podría solicitar los datos de la víctima, datos como numero de tarjeta de crédito, y solicitar una contraseña de confirmación, que la gran mayoría ingresara normalmente, debido a que la pagina es bastante parecida. Es así que, el atacante ahora tiene toda la información bancaria de la víctima, y puede ir incluso al banco, y hacer los retiros que este desee.

En conclusión, un voucher, lejos de ser un papel sin importancia, puede significar la perdida de ahorros de mucho años atrás.