Ciberguerra abc

September 1, 2017 | Author: Angel Aldana | Category: Cyberwarfare, Online Safety & Privacy, Wiki Leaks, Security Hacker, Julian Assange
Share Embed Donate


Short Description

Descripción: Conozca quien es quien en el tema de la Ciberguerra. Los Hackers más grandes, los ataques más grandes....

Description

-"¡ADELANTE! ¡A POR PAYPAL!"-"¡FUEGO, FUEGO, FUEGO!"-"PUERTO 443, ¡PÁSALO!^ -"¡SOMOS MUCHOS, PODEMOS CON ELLOS!"Este diálogo no se produce en unar~ finchera, sino en un chat. Pero es un ataque en toda regla. Bajo los nombres Freedom, EatTheRich, Paranoia y similares, un grupo de 'hackers' bombardeó con miles de datos a la compañía de servicios de pago 'on-linef Paypal. Los activistas respondían así a la detención del fundador deWikileaks y el consiguiente bloqueo de sus cuentas. Lograron doblegar a la empresa. Ha estallado la guerra en Internet y esto es sólo el principio. No hay muertos ni metralla, lo que no quita que sea extremadamente virulenta. ¿Está preparado? Empiece por conocer al enemigo... POR D A N I E L M É N D E Z

testamos de vuelta", exclama erad ASSS? en un foro 'on-Iine': "El Gobierno americano ha vuelto a fallar en su objetivo de callar Anonymous". Más allá, en una página de Twitter se lee: "Estamos preparando otra operación, ¡únete!", o "¡Hemos ganado esta batalla! ¡La guerra continúa!".

* EN*UN*LENGUAJE DONDE SE PERCIBE LA EUFORIA abundan los términos militares, pero también alusiones más bucólicas: «Esto es un asunto de caballeros y villanos —dice otro usuario—, y nosotros no somos los villanos». Frases como éstas se multiplican en foros como Twitter, redes sociales como Facebook o salas de chat. Y las batallas emprendidas se dirigen contra empresas como Visa, Mastercard o PayPal. ¿Por qué se han convertido en objetivo? Porque anunciaron públicamente que cerrarían el grifo de donaciones que, a través de sus páginas, iban a parar a las cuentas bancarias de Wikileaks. Un ejército de 'soldados1 anónimos decidió 'tumbar' sus páginas web mediante los llamados 'ataques de denegación de servicio' (DDOS, en sus siglas inglesas). Consisten, grosso modo, en hacer que miles de ordenadores entren a la vez en un sitio web, saturándolo y dejando la página inservible durante el tiempo que dure el ataque. Simple, pero extremadamente efectivo. ¿Quién está detrás de estos ataques? ¿Qué quieren y por qué están tan enfadados? El colectivo que ha dirigido este ataque de apoyo a Wikileaks se llama Anonymous. Tienen su propio grito de guerra: «Somos una legión. No perdonamos. No olvidamos». Un lema que se reproduce en

.SEMANAL 9 DE ENERO DE 2011

los comunicados más o menos oficiales que transmiten a través de blogs creados ad hoc para explicar en la bZogosfera qué buscan con sus acciones de guerrilla cibernética. No hay, con todo, nada parecido a una estructura centralizada ni una jerarquía. «Parece un grupo organizado, pero nada más lejos de la realidad. Es, simplemente, quien esté conectado en ese momento a los foros. Ellos deciden en cada momento qué hacer. Ésta es su fuerza, pero también su debilidad», explica Luis Corrons, el director técnico de PandaLabs, el laboratorio de software de la firma de seguridad española. «Se les puede ir fácilmente de las manos», concluye. Él y dos compañeros más de la firma han monitorizado los movimientos del grupo desde hace varios meses: Luis, desde Bilbao; otro, desde Estados Unidos; y un tercero, desde Bélgica. Así han seguido sus pasos durante prácticamente 24 horas al día. Conocen los entresijos de Anonymous como pocos. «HAN VISTO QUE LA PROTESTA SE PUEDE HACER desde casa y es muy efectiva —continúa Luis—. No hace falta salir a la calle con una pancarta.» Su gran arma es el llamado LOIC (siglas inglesas de un novelero nombre: Cañón Iónico de Órbita Baja), una aplicación especialmente desarrollada para lanzar los ataques de denegación de servicio a las páginas web que se decida en cada momento. Cuando en septiembre de este año Anonymous puso en marcha la llamada operación PayBack, dirigida a los grupos y entidades que luchan contra la piratería en el mundo (incluye a las grandes productoras, pero también a entidades de gestión de derechos como la SGAE), miles de usuarios se descargaron el programa. Se añadió una mejora, el denominado 'modo Hive Mind', que permite que el ordenador donde esté instalado el programa pueda ser manejado de manera remota. Así se incrementa el control sobre los ataques. Y cuando la operación PayBack se transformó en operación Vengar a Assange, el mecanismo estaba ya listo para ser puesto en marcha. En Internet abundan las instrucciones para descargarse el programa y ponerlo en funcionamiento es sencillo, muy sencillo. Según una de estas explicaciones

Su principal arma es el LOIC, una aplicación para inutilizar páginas de empresas y organismos. ES muy sencilla y se la puede bajar cualquiera. Ésa es la clave de su éxito

bastan siete pasos para instalarlo y comenzar el ataque. Y aún nos sobra uno, pues el último dice así: «Siéntate y disfruta del espectáculo». De esta manera, cualquiera puede ser parte de Anonymous. Y muchos miles de personas 'anónimas' se lo han descargado ya. «Nos llamó la atención que consiguieran atraer a tanta gente en todo el mundo. En los ataques a las agencias antipiratería, había ya mucha gente involucrada. Pero el número se multiplicó en dos o tres días cuando surgió lo de Wikileaks», explica Corrons. PESE A QUE ES AHORA CUANDO SALTAN A LA palestra, Anonymous no surge a raíz del cablegate. Su primera gran acción tiene lugar en enero de 2008, cuando se producen una serie de protestas y ataques cibernéticos a webs relacionadas con la iglesia de la Cienciología. A raíz de un polémico vídeo de Tom Cruise, una serie de usuarios de salas de chat comienza espontáneamente a organizar sus críticas. El foro 4chan.org se convierte en un improvisado cuartel general. Este alocado espacio cibernauta cuenta con seis millones de usuarios que se reúnen en sus salas para hablar de juegos, pornografía o programas de televisión. Anonymous es el nombre que en esta web recibe quien postea sus mensajes sin especificar su nombre o un nick. Hoy se ha quedado como sobrenombre de este peculiar y cambiante grupo. En la sala de chat han creado un lenguaje propio, incomprensible para los no iniciados, y se han dotado de una capacidad organizativa capaz de inundar YouTube de vídeos pornográficos o de hacer que, muy a su pesar, la revista Time elija a su fundador -un enigmático Moot de quien, por no saber, no se sabe ni siquiera si existe o es una creación más del foro- como 'hombre del año'. En las salas de 4chan.org se pusieron de acuerdo para

enviar 16 millones de votos a la revista, que hicieron que el desconocido fundador del foro se impusiera a nombres como Barack Obama o Vladimir Putin. Pero fue la batalla a favor del intercambio de archivos on-Zine la que creó una verdadera masa a nivel mundial. El grupo se unió para atacar a los que, a su vez, trataban de luchar contra la piratería on-íine: es la operación PayBack que pronto dará paso a la operación Vengar a Assange. Los rumores corren rápido en Internet. Y el objetivo puede cambiar en cuestión de horas, de minutos. Si aparecen unas declaraciones de Sarah Palin pidiendo que se dé caza a Assange con el mismo empeño que se pondría en capturar al último gran jefe de Al Qaeda, rápidamente su nombre comienza a pulular por los foros: «¡A por ella!». Si Amazon elimina la página de Wikileaks, que se había alojado en sus servidores tras el cierre de su sitio inicial, se pone en el punto de mira. No pudieron con Amazon, pues se calcula que habrían hecho falta entre 30.000 y 40.000 ordenadores para derribar R E Y DE sus servidores. Contra las páginas de 'HACKERS la Fiscalía sueca, que lanzó la orden Julián Assange, de busca y captura contra Assange, el creador de bastaron unos pocos cientos; 4.000 Wikileaks, es pusieron a Visa o Mastercard en 'hacker1 desde apuros. En Panda afirman que un los 16 años. Se le ciberdelincuente que simpatizaba con atribuyen grandes la causa escribió en un foro que tenía conocimientos 30.000 ordenadores infectados con de criptografía informática y lazos un bot que le permitía tener acceso a con el Laboratorio ellos... y los ponía a disposición de los de Los Álamos, ataques de Anonymous. ¿Fanfarronada relacionado con o realidad? El caso es que hay miedo. la seguridad Un ataque a Amazon en plena nacional de EE.UU. temporada navideña podría haberles También hay quien hecho perder millones de dólares. lo vincula con los servicios secretos Los ataques se multiplican, de Israel, razón por Anonymous se divide y la la que no habría descoordinación crece. Incluso se habido filtraciones han detectado pequeños grupos de ese país. que actúan por su cuenta, como una pequeña banda de seguidores que decidieron atacar las páginas del Gobierno venezolano después de que Chávez anunciara su intención de poner coto a ciertas libertades en Internet. Además, los propios sitios de Anonymous han sufrido sus ataques. No se trata sólo de que Facebook anuncie que cerrará su página —inútil, dos minutos después hay otra— por violar sus términos de uso. Hay también hackers contra estos hacfeers. Uno, que actúa bajo el apodo de Jester, se convirtió en objetivo de la furia anónima. The Jester es también un hacker, pero él ha alzado la voz contra Wikileaks. Inmediatamente su nombre comenzó a circular en los foros donde se reúnen los de Anonymous: ^

9 DE ENERO DE 2011

XLSEMANAL

mmmm

«Tenemos que averiguar su nombre, su dirección, todo», y viceversa: en Anonymous aseguran que las productoras escribía un usuario llamado CrazyKlompjes. Lo consiguieron: cinematográficas contrataron a una empresa india para que ha trascendido su nombre y su dirección en Montana. Es un realizara ataques a páginas de intercambio de archivos P2P. antiguo militar norteamericano y aseguraba que ha creado Los gobiernos y los servicios de espionaje tampoco quedan su propia herramienta para realizar ataques de denegación fuera de la ecuación. ¿Ha llegado la ciberguerra? de servicio. En el punto de mira de The Jester se encuentran Chema Alonso lo tiene claro: sí. Este experto en temas Wikileaks, Anonymous o páginas yihadistas. Al mismo hacking y de seguridad informática sostiene que «la | tiempo, él se convierte en objetivo. Es toda una declaración de ciberguerra lleva ya unos tres años plenamente operativa. 1 guerra con amenazas nada veladas en uno y otro bando. Todos Los gobiernos se han dado cuenta de que con Internet ¡ contra todos. Hacfeers contra hackers. Hackers contra empresas, pueden llegar a sitios hasta ahora inaccesibles. Ya no hace falta mandar a un James Bond con un microfilme, es más fácil hacerlo a través de la Red». El mecanismo se llama exploits de zero day y un ejemplo es el 'gusano' que invadió Irán el pasado verano. Se ha acusado a Israel de estar detrás XLSEMANAL 9 DE ENERO DE 2011

LAS ESTRELLAS DEL f HACKEÓf

KEVIN MITNIC

EL CLÁSICO )M ELES S ' • ido como 'el sin techo', ya que tilizaba cibercafés bibliotecas para ctividades. a acceder la intranet del jWew York Times1 e Incluyo su nombre erftre la lista de expertos del diario, invitado por la NBC a un programa televisivo, el presentador lo retó a que accediera a sus Sistemas informáticos en directo. Lo hizo en es minutos. Es el ombre que delató Bradley Manning, el soldado que filtró los cables a Wikileaks.

•ME

No pudieron con Amazon porque hacían falta 40.000 ordenadores para derribar sus servidores; con 4.000 pusieron a visa o Mastercad en apuros

El Departamento de Justicia estadounidense lo calificó como «el criminal informático más buscado de la historia de los Estados unidos». Entre sus'logros', el haber accedido a los sistemas informáticos de grandes compañías tecnológicas como Nokia, Fujitsu o Motorola. Fue arrestado en 1995 y condenado a cinco años de prisión. Hoy dirige una consultora de seguridad informática.

KEVIN

EL ' L I S T O ' Se ha reciclado como periodista en la revista 'wlred', pero en los 80 fue un famoso 'hacker bajo el alias Darte Dante. Una de sus 'hazañas': infiltrarse en el sistema de una radio para que su llamada recibiera un Porsche como premio. Cuando 'hackeó' al FBI, la cosa cambió. Lo arrestaron en 1991 en un supermercado tras mostrar su foto en TV. culpable de fraude y blanqueo de dinero, fue sentenciado a 51 meses de prisión.

JOSÉ MANUEL GARCÍA RODRÍGUEZ

EL ESPAÑOL

El mayor 'hacker español de todos los tiempos, que operaba con el alias Tasmania, fue detenido en Argentina en 2003, tras ser incriminado por un 'hacker' rumano con quien compartía actividades delictivas. Extraditadoa España, cumple condena por la duplicación de páginas web de entidades bancarias con lo que obtuvo ganancias millonarias

de este potente 'gusano', pero no es sólo una batalla entre estados. También Google ha sido víctima de ciberespionaje «y ellos están convencidos de que fue el Gobierno chino, que accedió a sus sistemas a través de una vulnerabilidad de Explorer de Windows», explica Chema. También Serab Giovannini, hoy en Panda, fue un hacker en sus comienzos. A sus 22 años, lleva un par de años en la firma de seguridad analizando el maZware: virus y otros programas creados con fines cuanto menos dudosos. Hablando de su pasado, afirma, esbozando media sonrisa: ^

.

9 DE ENERO DE 2011 XLS

22 MAGAZINE En portada

resultado deseado. Es el más numeroso. Y finalmente están los copyhacker y los 'bucaneros'. Los primeros se dedican al crackeo de tarjetas inteligentes empleadas en televisión de pago. Su objetivo es claramente lucrativo y se estima que mueven en torno a 15 millones de euros al año. Los 'bucaneros', más que hackers, son comerciantes centrados en actividades delictivas. Lo suyo no es la informática, sino el mercado negro de datos.

Hay distintos tipos de 'hackers1: 'hackti vistas1, que dicen buscar justicia social; 'samurais', no sea fácil. El abogado Carlos Sánchez Almeida es uno de que más sabe del tema en nuestro país y recuerda que, que trabajan para empresas; los con la reforma del Código Penal aprobada el pasado 23 de diciembre, los ataques DDOS podrían ser interpretados por 'bucaneros', dedicados jueces y fiscales como un delito de daños informáticos... castigados con penas de seis meses hasta dos años de al mercado negro prisión. «Hasta ahora se han archivado los casos —afirma—, por considerar que no era un delito. Pero esta situación de datos...

EN ESTE ESCENARIO, ES COMPRENSIBLE QUE LEGISLAR

«Todos hemos hecho cosillas... Aunque ahora no las puedo contar». Considera que es sumamente difícil protegerse contra un ataque de denegación de servicio como los que lanza Anonymous. Pero advierte a los usuarios: la herramienta que ponen a disposición de los simpatizantes no esconde la IP del ordenador desde el que se manda. De manera que el atacante puede ser localizado. Sólo aquél con unos conocimientos más prolijos de informática y técnicas hacker se molestará en ocultarla por su cuenta. El resto queda a la vista. «¡Al final caen los pringados!», concluye. Y es que ni siquiera existe una definición concreta de hacker: cada uno da la suya, cuyos matices dependen en gran parte de su opinión al respecto, ídolos para algunos, delincuentes para otros. El requisito obvio es contar con conocimientos de informática. Cuanto más avanzados, más serio se pone el asunto. La novedad ahora es el hacktivista, con un discurso muy críptico en la parte técnica —apto para iniciados— e idealista en su vertiente más social: habla de libertad de conocimiento y justicia social. Julián Assange es un modelo al que seguir. Luego están los 'sombrero blanco', cuyo nombre deriva del término inglés white hat hacker. Se acoge a una 'ética hacker' que busca vulnerabilidades en los sistemas informáticos para darlas a conocer y que se les ponga remedio. Trabajan desde su casa, pero también en empresas de seguridad informática: a estos últimos se los conoce también como samurais. Si hacen lo mismo, pero con fines ilícitos, se los llama 'sombrero negro'. Otro grupo son los íammer o script-kiddies. Es un término con matices despectivos que se refiere a un aprendiz sin los conocimientos necesarios de informática. Busca programas elaborados por otros y los ejecuta, no siempre con el

XISEMANAL 9 DE ENERO DE 2011

podría cambiar.» Lo mismo opina Albert Gabás, un viejo conocido de Sánchez Almeida. Fue el abogado que lo defendió a él y a otros hackers en el sonado caso Hispahack, el primero en España que llegó a los tribunales. Hoy, todo eso queda muy atrás. «La madurez nos ha ido colocando a todos en nuestro sitio, ahora trabajamos todos en seguridad informática.» De Hispahack pasó a formar parte del Chaos Computer Club (CCC), un prestigioso, e institucionalizado, grupo alemán de fiacfeers que se ha mostrado crítico con las maneras agresivas de Anonymous. Recuerda Albert que el CCC hizo, de alguna manera, de antecedente de Wikileaks cuando ocurrió el accidente de Chernóbil: el Gobierno ruso no quería que se difundieran los datos reales de la radioactividad en la zona, pero ellos se colaron en los ordenadores y los hicieron públicos. Albert se lamenta: «El hacking ha cambiado mucho. Hoy, a menudo hay mafias o incluso servicios de espionaje detrás. Antes era algo más idealista, se realizaba por investigación personal». Es curioso que utilice esta expresión, pues se parece mucho a la que, hace diez años, utilizaba un juez de Melbourne como atenuante para rebajar la condena a un joven que se había declarado culpable de 24 cargos de hacking. Entre los

Muchos 'idealistas' ignoran que la herramienta de ataque más usada no esconde la identidad del ordenador. Pueden ser localizados. "¡Al final caen los pringados!"

'OBSERVADORES1 ESPAÑOLES 1

EJ E C U

Luis Corrons es director técnico de Pandatabs y experto en Anonymous.

I E X P E R T O EN SEGURIDAD

Chema Alonso da charlas en medio mundo sobre protección de sistema»

"Las aplicaciones que usa Anonymous no son nuevas. Los delincuentes llevan tiempo usándolas. Es como los mañosos de las películas que entran en la tienda y lo destruyen todo. Después ofrecen su protección para que no vuelva a ocurrir."

"La primera arma de destrucción masiva cibernética se usó el año pasado contra una central nuclear en Irán. La descubrieron porque era demasiado potente, pero era muy sofisticada. Se necesita mucho dinero para hacerla."

serab Gíovannini trabaja en seguridad informática en Panda.

Garios Sánchez Almeida aparece mencionado en dos cables de Wikileaks.

«Todos hemos hecho cosidas en el pasado, pero la mayoría de los que actúan en Anonymous no son 'hackers'. La mayor parte tiene un planteamiento idealista, aunque a veces algo superficial. Y desde luego no son conscientes del riesgo que corren."

"Algunos equiparan estos ataques con el derecho de manifestación en la vía pública, pero Internet es un medio de comunicación. Desde un punto de vista jurídico, habría que aplicar lo de 'no hagas a tos demás lo que no quieras que te hagan a ti'."

ABOGADO

ordenadores a los que había accedido este joven australiano se encontraban los del Pentágono o los de las Fuerzas Aéreas Norteamericanas. El adolescente se llamaba Julián Assange y hubo de pagar 2.100 dólares australianos, aunque, por ser menor de edad en el momento de cometer el crimen, se libró de la pena de hasta diez años de cárcel que podía haberle caído. Assange se refugió en la informática cuando contaba apenas 16 años. Su sobrenombre era Mendax, término extraído de un verso de Horacio: splendide mendax, algo así como 'espléndido engaño'. Mendax entró a formar parte de un grupo de hackers que se autodenominó International Subversives. En un escrito de la época reflejaba las normas que, a su entender, debían regir su actividad: «No dañes ¡ los sistemas informáticos a los que accedas; no cambies la información que contengan (excepto aquello que sirva para I cubrir tus huellas); y comparte la información». Es evidente

que algo ha cambiado en los últimos años. ¿Dónde acabará todo esto? Sólo el tiempo lo dirá. Lo que no parece es que vaya a acabar pronto. «Vamos a por Holanda,» escriben en el chat cuando se publica una detención en La Haya. «Ataquemos páginas de pornografía infantil», propone otro. «No, ataquemos Facebook», responden. «No, mejor Twitter». No, Irán, el Bank of America, Burma, Israel, Microsoft, Apple, el Vaticano... ¿Y por qué no a todos a la vez? «Si me pregunta por el peor escenario —afirma Rupert Goodwins, un experto en informática y periodista de la prestigiosa web de tecnología ZD-Net-, será un Internet que se haya vuelto inutilizable para todos.» •

9 DE ENERO DE 2011 XLSEM

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF