Crackers, Phreakers, Hackers: Piratas tecnológicos

Continuando en la misma vertiente de nuestro artículo de la semana pasada sobre los hackers, en esta ocasión conoceremos el resto de los llamados “piratas informáticos”, aunque más bien serían “piratas tecnológicos”, pues su campo de acción no es sólo la informática, sinó también las distintas ramas de las telecomunicaciones.

Para no confundir los términos, no nos referimos a al otro tipo de piratería informática que consiste en copiar y vender softwares sin pagar las licencias a sus fabricantes, pues esta es una actividad que la puede realizar cualquier persona sin necesidad de tener conocimiento técnico alguno.

Para tener una idea clara, vamos a mencionar la definición aceptada por la mayoría sobre cada uno de los principales tipos de “piratas”.

1.- HACKER.

Es el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informático mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, tiene un propio código ético.

Si bien esto es lo que ellos alegan que son, tan bien es cierto que esta visión romántica cada vez se ajusta menos a la realidad, que hay una finísima línea entre actuar así y producir un desorden (aunque sea involuntariamente) o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colarse en un sistema (aunque sólo sea eso) ya es delito. En muchas ocasiones, aunque su intención sea únicamente curiosear, las consecuencias de los métodos que utilicen, por ejemplo el empleo de programas para capturar claves de acceso (virus troyanos), hacen que deriven importantes consecuencias económicas, ya que el administrador del sistema que descubra este tipo de cosas desconoce las intenciones reales del intruso, y suelen ser importantes los perjuicios ocasionados en tiempo y recursos empleados para limpiar el sistema. De todas formas es injusto que, gracias a la prensa menos informada o a películas sensacionalistas, automáticamente se equipare este término al de pirata informático.

2.- CRACKER

Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes:

– El que se cuela en un sistema informático y roba información o produce destrozos en el mismo.

– El que se dedica a desproteger todo tipo de programas, tanto de versiones de demostración (shareware) para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. La mayoría de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers.

Se espera que un verdadero hacker haga algo de cracking juguetón y conozca muchas de las técnicas básicas, pero cualquiera que pase de esta etapa puede caer en la tentación y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y prácticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero si mucha persistencia y la testaruda repetición de trucos bien conocidos en los puntos débiles de un sistema, tratan de descubrir información clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educación e inteligencia sobre un sistema es menor.

3.- PHREAKER.

Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuítamente. Son muy perseguidos, por la Justicia y por las compañias telefónicas, pues provocan pérdidas millonarias.Son los más famosos en los medio de comunicación por los desastres que han hecho a través de los años.

Hay datos de que ya en los años 60 existían los Phone Phreaks y la gran victima era AT&T, la principal telefónica estadounidense. Uno de los más famosos Phone Phreaks de esa epoca era John Draper, alias Capitan Crunch. El descubrió que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a un circuito de la central y poder hacer llamadas internacionales gratis.

Hace algún tiempo el hacer phreaking fué una actividad semi respetable dentro de la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploración, pero el robo de servicios era tabú. La modernización de las redes hizo necesario que los phreakers utilizaran técnicas menos éticas, como robar números de tarjetas de llamadas, los obtenian colocandose cerca de algun teléfono público y memorizando el numero de tarjeta que marcaba un usuario descuidado, esta actividad se conoce como “shoulder surfing” (surfeando hombros). Una vez obtenido el número y la clave la información era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.

Otra alternativa en la busqueda de información de los Phone Phreaks es hacer “trashing” que consiste en escarvar en la basura de los edificios de las compañías telefónicas en busca de listas desechadas de claves de acceso.

No se debe pensar en ellos como solitarios “nerds”, come libros. Tanto existen phreakers profesionales con sofisticada tecnología para realizar fraudes telefónicos como jovenes agrupados en “bandas cibernéticas” (cyber gangs). Estos últimos están esparcidos principalmente en Estados Unidos, si se tropezaran en la calle no se reconocerían ya que el único contacto que establecen día a día es a través de BBS y conferencias telefónicas que cruzan varias veces los EU y traspasan la barrera internacional, y donde no se paga un centavo. Cada uno de los miembros utiliza la facilidad de conferencia y puede hablar con dos personas más, cada una de estas dos personas con dos más y así sucesivamente, de esta manera se establecen cadenas donde se convocan las reuniones de estos cyber gangs que se convierten en maratones que pueden durar días enteros.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula el sonido de una moneda cuando entra en el teléfono público, escuchar conversaciones privadas y crear cuentas telefónicas ficticias.

En República Dominicana muchas técnicas de los phreakers son inexplicablemente de conocimiento público, y los servicios más atacados son los teléfonos públicos y los celulares.

Casos famosos de piratas informáticos:

Hay una gran cantidad de ataques registrados a las computadoras del Pentagono y de la NASA, así como ataques a las centrales telefónicas de AT&T y otras empresas que incluso las han obligado a salir de servicio, no habría espacio para enumerarlos todos, por lo que sólo mencionaremos dos casos.

– El chacal de la red

Kevin Mitnick se dedicó en los últimos diez años a explorar y “explotar” computadoras ajenas y sistemas telefónicos. Este “terrorista electrónico”, como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el “Cóndor”, fue capaz de crear números telefónicos imposibles de facturar (para la compañía telefónica él era James Bond, con un número que terminaba en 007), pudo apropiarse de 20,000 números de tarjetas de crédito de habitantes de California y burlarse del FBI por más de dos años con sólo un teléfono celular alterado y un computador portátil. Es la peor pesadilla de las empresas de telefonía. Es sospechoso de robar el software de más de media docena de fabricantes de teléfonos celulares y tenía el control de tres oficinas centrales de teléfonos en Manhattan y de todos los centros de conmutación de California, dándole la habilidad de escuchar cualquier conversación telefónica.
Mitnick fue capturado porque atacó el computador de un experto en seguridad informática, Tsutomu Shimomura, quien se propuso como un reto personal atraparlo. Shimomura trabajó junto al FBI hasta que lograron localizarlo y arrestarlo. Ahora enfrenta a un Gran Jurado de California que lo acusó de 25 cargos por los cuales podría ser condenado a más de doscientos años de presidio, Mitnick se declaró “no culpable”. Su vida está siendo llevada al cine.

– El ataque al web de la Cumbre de Presidentes Iberoamericanos

El 10 de noviembre de 1997, en Santiago de Chile, un grupo de hackers cambió la página oficial de la Cumbre de Presidentes Iberoamericanos. Crearon otra página exactamente igual en colores, tipografía y diseño, pusieron un enlace en el logo de la Cumbre que llevaba a una fotografía que mostraba una orgía en grupo de dos hombres y dos mujeres. Lo sorprendente es que la imagen había sido adulterada, reemplazando los rostros originales de los varones por los de dos conocidos personajes del ambiente político e internacional: el general Augusto Pinochet y el Presidente de Cuba, Fidel Castro. El Gobierno chileno ordenó sacar de circulación la página inmediatamente. Los responsables no han sido hallados.

Leave a Reply

Your email address will not be published. Required fields are marked *