jueves, 1 de diciembre de 2011

hackers "los piratas de chip y de internet"


Hackers
Los piratas del Chip y de Internet
Introducción
Últimamente, escribir un libro sobre Hackers se ha convertido en una labor de “clasificación “de contenidos y datos. Digo esto porque, es obvio que encontrará, a lo largo de la bibliografía sobre Hackers, libros escritos que enseñan el arte de Hackear sistemas y libros en los que se basan en historias de Hackers. El orden no es necesariamente este. Al principio, solo unos cuantos escritores como John Markoff, Steven Levi o Paul Mungo entre otros, se aventuraban a revelar algunos aspectos del Hacking. En realidad, lo que hacían, era relatar las hazañas de los Hackers. Por esta razón, solo podías saber qué cosas eran capaces de hacer, pero no como se podían hacer. Eran tiempos de relatos y de historias de Hackers, pero era un buen comienzo.
Capítulo 1
La historia de la Tecnología de hoy

Dadme 10 Hackers y dominare el mundo. Dicha inscripción estaba tallada a mano, sobre una madera de pino y esta, estaba encajada en el interior de un viejo monitor de ordenador envuelto de hojas. Al fondo, como largos dedos abalanzándose sobre el monitor, estaban las ramas de los árboles, que parecían acercarse, curiosamente, el suelo en un intento de alcanzarlo. De pronto, la noche se hizo en el bosque y el monitor comenzó a brillar de un verde fósforo iluminando levemente la oscuridad, ahora se podía leer la palabra Snickers y un instante después, solo un instante después, del monitor surgieron dos garras formadas por largos cables chispeando en un intento de agarrarle por el cuello y entonces se despertó de la pesadilla con el cuerpo empapado en sudor.

Los primeros Hackers

Quien dice primero, puede estar mintiendo, pero también es cierto que parece que todos apuntan a que fueron los chicos de MIT (Massachusetts Institute of Technology), los primeros en acuñarse la denominación Hacker y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Esta bella historia de amor “tecnológica “precipitó que los chicos pensaran de otra manera con respecto a la forma de funcionar con los ordenadores de aquellos días. 
La descripción de las hazañas de los “locos por los ordenadores “ del MIT estaba bien narrada y además aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone.

El cine también habla de Hackers
No podía haber dos sin tres. Primero se ha hecho un retrato del árbol genealógico de los Hackers, de una manera básica y lo más cercana posible. Después se han mencionado a dos de los escritores del ciberpunk, más conocidos. Ahora cabe recordar aquí, en unas pocas palabras, que el cine también ha dejado un hueco para estos genios de la informática.
Después de recordar que la película más popular entre la comunidad Hacker, es precisamente Hacker, cabe recordar que también existen otras películas que abordan el tema del Hacking. En este sentido cabe recordar The Net “ La ReD “de Sandra Bullock, una experta en Virus informáticos que es perseguida por otros Hackers.
<!--[if !vml]--><!--[endif]-->

Capítulo 2
La nueva Cibersociedad, los clanes de la ReD
La nueva cibersociedad surge a partir de la era de la informática llevada al hogar, esto es así ya que la posibilidad de manejar un ordenador ha aumentado de forma considerable al ser altamente asequible estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de exploración de mundos desconocidos y el encuentro con Software especifico, véase Sniffers o Unabombers
<!--[if !vml]--><!--[endif]-->
El perfil de un Hacker
Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD.


QUE ES UN HACKER ?
La palabra Hacker definía, en una primera versión " después de la traducción de Hack " a los entusiastas de los ordenadores que permanecían largas horas de delante de ellos.
En la actualidad se definen como expertos en programación y conocimientos elevados sobre informática y electrónica.

ES SEGURO INTERNET ?
De todos es sabido que no. Hoy por hoy, la red de redes contiene mas virus, exploits, comandos javas " especiales " y otras especias que páginas WEB existen. Es una paradoja, pero lo cierto es que tienes que andar con cuidado en la red. Los canales IRC suelen estar infectados de " aprendices " que emplean todo tipo de " armamento " IRC para fastidiar a cuantos chatean en el canal.

ESTA BIEN VISTO SER HACKER ?
Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías más sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA.
O quizás han sido unos Hackers...Lo cierto es que sólo publican el daño que han hecho, además en la actualidad se esta poniendo de moda el ciberterrorismo en la red, donde cuelgan severas protestas en las WEBs más importantes.

EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
Por supuesto que existe alguien más, por ello la causa de la confusión del verdadero rol de los Hackers. Después de estos, están los Crackers " Hackers de élite rebeldes " que emplean sus conocimientos para difundirlos en la red en forma de Software que otros utilizaran indebidamente. Los Crackers revientan sistemas y roban la información del ordenador ajeno.

QUE ES UN MAILBONBING
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Los MAILBONBING son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico.

QUE ES UN CRACKER
El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su ultima creación de virus polimórfico.

QUE ES UN PIRATA INFORMÁTICO
Comúnmente confundido con un Hacker, un pirata informático es quien hace copias de Software en CD o fabrica tarjetas ISO 7816 piratas y comercializa con ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo que más ensucia a la nueva sociedad de Hackers, después de los Lamers.

QUE ES NETBUS
Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos principios que este, en la actualidad está siendo de moda el empleo de Netbus o Back Orífice por cualquier usuario de ordenador.

Capítulo 3
Historias de Hackers y Crackers
Solo en el último año, había Crackeado más de veinte televisiones de pago. Su habilidad para localizar los códigos, le permitía abrir con cierta facilidad el algoritmo que las tarjetas de acceso contenían en su interior. Con poco más que un DataLogger y un PC de sobremesa, Danker se pasaba horas y horas buscando las Key Updates de la tarjeta de control de abonados. Era una tarea que requería de cierta paciencia, y eso era precisamente, lo que más tenía Danker. ´
<!--[if !vml]--><!--[endif]-->
El caso del Phreaker ciego
Es quizás, y con toda probabilidad la historia que más me ha impresionado de alguna manera. Se trata de Tim Rosenbaum, un chico que a la temprana edad de 10 años, acometió, lo que hasta la fecha será la mayor estrategia lograda.
El buen chico nació ciego, pero dios le dio un excelente sentido, el oído, con una sensibilidad superior a los demás seres mortales. Sus blandas yemas de los dedos también poseían un tacto inverosímil, capaz de almacenar el tacto suave o áspero de las cosas y reconocerlas por ellas después.
Kevin Mitnick, el nuevo forajido
La historia de Kevin comienza a la temprana edad de 16 años. Corría el año 1980, cuando Kevin rompía la seguridad administrativa del sistema informático del colegio donde estudiaba. En aquella ocasión, solo se limitó a “mirar “los ficheros del sistema y no tocó nada.
Al año siguiente, Kevin en compañía de unos amigos, penetró físicamente en las oficinas de COSMOS de Pacific Bell. Ésta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manuales del sistema, las claves de seguridad, la combinación de las puertas de acceso al lugar y dañaron otros tantos archivos.
El Crack del código CSS
Tal ha sido la envergadura del hecho, que los principales Fabricantes de electrónica y Productores de Hollywood, han demandado al grupo de Hackers y a todos los que de alguna manera, tengan que ver con la distribución del Programa DeCSS.
El Crack del código regional
El primer Crack del código regional, se debe a la sucesión de los Chips que permitían cargar discos piratas, en las consolas Playstation y por lo tanto, responde a la categoría de Crack por Hardware. El famoso Microntrolador 508 de Microchip, se empleaba de nuevo para “engañar” la secuencia de Boot o de arranque del disco.
El Crack de Macrovision
En realidad se trataba, del primer decoder, capaz de borrar la señal de anticopia de Macrovision. Se trataba de un circuito capaz de crear una ventana de captura, en la cual introducía nuevos niveles de negro capaces de sustituir los niveles positivos de la señal de anticopia de Macrovision.
Un segundo monoestable, se encargaba de crear una ventana de captura, lo que permitía, de alguna manera, “ atrapar “ los pulsos de anticopiado dentro de una ventana virtual, la cual era reflejada en un par de conmutadores electrónicos. De esta forma, en el momento que existía una señal de anticopia de vídeo, ésta, se bloqueaba en la entrada de uno de los microinterruptores, y en su lugar, se aplicaba un nivel de negro estándar, a fin de que los circuitos CAG del videograbador no detectasen ninguna anomalía en la señal de vídeo. Tras esto, justo cuando la señal de anticopia desaparece, los micro-interruptores, vuelven a su estado inicial, dejando pasar el resto de la señal de video.
El Crack de C+, Discret y Nagravision
El Crack más importante de todos es, quizás es el de Canal Plus, quizás en parte, porque es el primer canal de pago fuera de las fronteras de Sky, quizás porque era él más esperado entre la comunidad Underground. Jesús de Polanco es el segundo hombre más poderoso en el sector de las telecomunicaciones, en clara competencia con Rupert Murdock. Su canal de pago, Canal Plus es bien recibido con una importante acogida traducida en miles de abonados nuevos cada semana.
El Crack de Save y la venta de Enigma
Hi-Tec estaba detrás de todo una vez más. Un caso parecido al Crack de Discret 1, sucedió con el sistema SAVE de la BBC, que se estaba empleando en un canal hardcore. En esta ocasión no se empleaban códigos y era fácil de clonar y es que durante un tiempo en el que solo, reinaban los sistemas de codificación analógicos, la polémica estaba servida.
El Crack de Macrovision segunda parte
Ellos denominan “Blanking Interval”  se trata de un eliminador del sistema de anticopia de Macrovision. La idea es buena, sin embargo el circuito no termina de funcionar todo lo bien que se desea, no obstante el gigante de Sunnyvale, Macrovision hace una demanda formal contra Elektor, en la que alega, que la revista publica contenidos que dañan la Patente de Macrovision.

El Crack de Irdeto digital y Nokia 9600
Cuando se habla de Irdeto y Nokia 9600 o 9800, se habla de dos Cracks diferentes. Pero es interesante hablar de ellos al mismo tiempo, ya que han marcado, los dos juntos, el inicio de una nueva etapa en el mundo del Crack en Televisión digital.
El caso de BraKGroUp
 Denominado “Pongámosle” BraKGroUp, el nuevo grupo se forma en un momento en el que en nuestro País se empieza a tomar interés por un sistema de codificación implantado por la sociedad de Canal Plus. Dicho sistema, que emite C+, se denomina sistema de encriptado Nagravision
Unos meses más tarde, aparece otro interesante manual que denominaré “ BreaKcoDe2” y el grupo de nuevo pone manos a la obra, esta vez se trata de conseguir el crack de Nagra Digital.
Nota: El nombre de BraKGroUp es ficticio por respeto a los miembros del grupo original. Actualmente el grupo se ha dispersado y la página ya no existe. No tomen represalias los que están leyendo esto, ya que no va dirigido a ellos.

Capítulo 4
Seguridad en Internet, Virus informáticos y otras amenazas
1. Primero fue el virus, la primera amenaza o fue un Gusano
El primer ataque de Virus del que se tiene información, se registró el 22 de Octubre de 1987 en la Universidad de Delaware en Newark. Según un portavoz del Centro Informático de computadoras de la zona, el virus infecto a decenas de disquetes, por el que se sabe, que el Virus destruyo al menos, una tesis de un estudiante. El virus se llamaba Brain, y cuando se manifestaba, se incluía un mensaje en el cual se pedía a los usuarios que enviaran 2.000 dólares a una dirección de Pakistán para obtener un programa de impunidad.
El virus infectaba el primer sector de un disquete. Los disquetes están segmentados en pequeños sectores y cada uno contiene 512 bytes
<!--[if !vml]--><!--[endif]-->
2. Pesadilla en la ReD                             
En Internet es posible navegar a través de páginas WEB denominadas World wide Web. Otra opción es la del correo electrónico, el cual nos facilita la comunicación entres las personas a través de texto, pero las últimas tendencias permiten enviar vídeo además de texto, así como audio, por lo que las comunicaciones a través de Internet nos ofrecen claras ventajas a los tradicionales métodos de comunicación como el teléfono, por ejemplo.
Otro de los objetivos de Internet “el principal”  es que cualquier ordenador también pueda conectarse o comunicarse con otro cualquiera desde cualquier punto del planeta. Por ello en un principio, ese era el principio de la idea imponible y como los ordenadores conectados en red”  en aquel momento “eran principalmente los de las principales instituciones de estudios e investigación, se tomo pocas precauciones de seguridad, salvo los password de acceso.
<!--[if !vml]--><!--[endif]-->
3. Los virus informáticos
Los virus son la principal amenaza en la Red. Estos programas de extensión relativamente pequeña, son programas capaces de autoreplicarse o dicho de otra manera, son capaces de hacer copias de sí mismo en otro archivo al que ocupa. Este método bloquea y llena el disco duro de un PC.
Otros virus además poseen funciones de modificaciones en los principales ficheros del sistema operativo de nuestro ordenador. Pero los hay también benignos que solo muestran mensajes en la pantalla.
<!--[if !vml]--><!--[endif]-->

4. La vida de un virus                              
El virus se crea o nace, está claro en el ordenador del creador como subprograma o microprograma ejecutable. Después este se “suelta“ en la red o se copia “ inserta “ dentro de un programa comercial de gran difusión, para asegurar un contagio rápido y masivo.
Después de esta primera fase de creación, vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus, “principalmente creado por un enfadado empleado recientemente despedido de la empresa en la que trabajaba y que guardaba esta carta bajo la manga “este proceso consta de contagio, incubación, replicación y ataque.
5. El contagio
El contagio es quizás la fase más fácil de todo este arduo proceso. Solo hay que tener en cuenta que el virus debe introducirse o “soltarse“  en la red. El virus debe ir incrustado en un archivo de instalación o en una simple pagina WEB a través de los cookies.
Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el propio correo electrónico, en este último caso el contagio es considerado como masivo y por lo tanto, muy peligroso, véase virus Melissa o I Love You.
<!--[if !vml]--><!--[endif]-->
6. La incubación
Normalmente los virus se crean de formas especificas que atienden a una serie de instrucciones programadas como el “ esconderse “ y “ reproducirse “ mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus.
Así, el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las condiciones determinadas por el creador. Este proceso puede ser muy rápido en algunos casos y bastante largo en otros, según el tipo de virus.
<!--[if !vml]--><!--[endif]-->
7. La replicación
La replicación consiste en la producción del propio virus de una copia de si mismo, que se situara en otro archivo distinto al que ocupa. De esta forma el virus se contagia en otros archivos y otros programas, asegurándose de que el proceso de multiplicación esta asegurado.
Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. En este momento el virus no se manifiesta, ya que solo se instala en cuantos más lugares mejor.
<!--[if !vml]--><!--[endif]-->
8. El ataque
Cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad destructora. Aquí es donde formatea el disco duro o borra archivos con extensión COM o EXE por citar algunos ejemplos.
El ataque es el escalón final del trabajo del virus. Cuando se llega a este punto el trabajo ha culminado. El ordenador se encuentra infectado y si no se dispone de un programa que elimine el virus, jamás se podrá recuperar los archivos. Podemos instalar de nuevo el software, pero de nuevo tendremos la destrucción de nuestra unidad nada más se cumplan los acontecimientos antes citados.
Estos programas capaces de destruir el virus, se denominan vacunas antivirus.
<!--[if !vml]--><!--[endif]-->

Capítulo 5
Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
 Recopilación primera
Crackers "rompedores" de la televisión
Estos nuevos " rompedores " de las leyes de la criptografía y de los algoritmos son los dueños de la nueva televisión de pago. En este reportaje conocerá la capacidad de estos " genios " para hacerse con la tecnología de encriptación.
Recopilación segunda
Un Crack es la rotura total de un sistema, ya sea de Software o Hardware. Los que realizan tales Cracks, son denominados Crackers, y son un eslabón más de los Hackers. Si los Hackers son capaces de penetrar en los sistemas informáticos, los Crackers son capaces de desproteger el mismo sistema informático.
Los Cracks de Software
Programas tan importantes como 3D Studio Max, Photoshop 5.5, Dreamweaver 3 o Windows Millenium, corren por Internet completamente desprotegidos, es decir, no se caducan o están registrados de forma fraudulenta. Son los denominados Warez o Appz. Ambas terminologías están siendo utilizadas para definir un Software desprotegido y libre de pagos. Simplemente debes de tener un poco de paciencia al descargarlos de Internet, ya que se encuentran completos y por lo tanto estamos hablando de varios Megas interminables de descarga.
Un Hardware Cracker
El Hardware Cracker nace antes que el propio Cracker, es decir, aquel que desprotege sistemas informáticos como Software. El Hardware Cracker comienzo su andadura “desprotegiendo”  sistemas telefónicos y se gano el acrónimo de Phreaker, pero a día de hoy, las nuevas tecnologías aportan un nuevo reto para estos genios de la electrónica.
Recopilación tercera
Copiando todo, el Crack de los CD
Cada año se estiman unas pérdidas de más de 300.000 millones de pesetas en el sector del Software, por culpa de las copias piratas de bajo coste que circulan por la red, por otro lado estas pérdidas, llevan como consecuencia, el encarecimiento del producto “ software “ para contrarrestar los gastos de desarrollo del producto, pero lo más grave del asunto, es que si no se revierten los beneficios del mercado del Software, muchos programadores de elite podrían quedarse sin trabajo en breve.
Recopilación cuarta
El Crack de la Playstation y Dreamcast
En la actualidad ya son muchos, los Cracks disponibles para la consola de Playstation y en definitiva están para eso, para crear un Crack en el interior de la consola. Lamentablemente, este es el aspecto de toda esta historia.

Recopilación quinta
Cracks, desprotegiendo el Software
Para desproteger el Software, hace falta aplicar la ingeniería inversa en ellos, pero esto es algo que no está al alcance de todos. De modo que los Crackers ponen a disposición de los internautas pequeñas aplicaciones fruto de la ingeniería inversa y que cualquiera podrá aplicar sin grandes conocimientos. Estas pequeñas aplicaciones capaces de “aplicar “ la ingeniería inversa a un Software se llaman Cracks. Estos Cracks suelen funcionar de diversas formas.
El Patch o Crack por Software
Este tipo de Crack es el más devastador de todos y el que implica un grave delito de aplicación de Ingeniería inversa por parte de todos los que lo emplean. Otros Cracks se basan en un generador del número de serie del programa a partir de un nombre de usuario. .
Appz
Básicamente, los Appz son programas completos con parcheador incluido, que se pueden descargar desde sitios ftp. Este tipo de sites están constantemente perseguidos por la BSA, por lo que es normal ver como desaparecen con cierta facilidad de la ReD. El delito en este sentido es muy grave, ya que se violan los derechos de autor y se aplica ingeniería inversa si el programa descargado contiene un parcheador.
SerialZ
Los SerialZ son simplemente paginas HTML que contienen todos los números de serie de los programas mas conocidos. Esto no es un Crack, sino una difusión de datos de alguna manera protegidos. Aquí tampoco interviene un Cracker.
WareZ
Los WareZ son idénticos a los Appz. Se trata de páginas Web, desde donde se pueden descargar programas completos. La única diferencia entre los Warez y los Appz esta, en que los primeros son programas con registros idénticos en todos ellos. Esto es, que no se aplican parcheadores y en su lugar, se añaden los SerialZ.
Recopilación sexta
Phreakers, Crackeando el teléfono
Phreakers, una extensión más del Underground y descendientes directo de los Hackers y Crackers, pretenden conocer a fondo la tecnología y los entresijos que encierran la telefonía fija o móvil. Altamente penado por la ley, las soluciones que se adoptan para “manejar” esta tecnología a su antojo, esta exquisitamente guardada y los Phreakers abundan por su reducido grupo de maestros en el arte.
Crackeando el satélite
El satélite al que se hacía mención, era uno de los encargados de repeler un ataque nuclear y formaba parte de un grupo de 4 satélites denominados Skynet. Estos satélites se emplean para el control de los conflictos dentro de Europa como el ocurrido recientemente en los Balcanes. El posible satélite controlado por los hackers sería el denominado 4D, lanzado el 10 de enero de 1998 en un cohete tipo Delta 2. En el espacio existen unos 300 satélites de este tipo. Dichos satélites poseen multitud de canales de comunicación secreta para entornos militares. Dichas comunicaciones son el eje en un conflicto y afecta directamente en el resultado de este. Por ello los Hackers “ Phreakers “ parecen tener el ojo puesto en este prometedor método de comunicación, dando un paso más allá que el simple teléfono.
Virus en los teléfonos móviles, mito o realidad
Hace unos meses salto de nuevo la alarma más temida, la existencia de un nuevo virus malicioso, pero en este caso la noticia cobraba más interés, dado que el nuevo virus anunciado era enviado a través de la red GSM de todo el país hasta alcanzar un número concreto de teléfonos móviles.
Wap, la llegada de las pesadillas de la ReD
Sin entrar en detalles de lo que es el WAP, en estas líneas solo queremos hacer constancia de una predicción informática  y es que la nueva solución de WAP, que parece querer introducir Applets de Java, Gifs y otros ficheros de la ReD, podrían ser la causa de la existencia de nuevos virus informáticos, diseñados en este caso para los teléfonos celulares que soporten la nueva generación de WAP.
Phreakers en el gobierno
Con los nombres claves de Echelon, Enfopol y Clipper Chip, parece ser que existen más casos de Phreaking en los altos cargos del gobierno que fuera de ella. Nos referimos a que las escuchas telefónicas no son del todo legales hasta que las solicita un juez, y aun así se atenta contra la intimidad de cada uno.
Recopilación séptima
Hackers en el poder, Phreakers en el gobierno
Bill Gates y Paul Allen, trasteaban con los primeros Microprocesadores de Intel allá por el año 1972. El microprocesador en cuestión era el modelo 8008, y en aquel momento la industria informática no tenía en consideración la posibilidad de construir una computadora personal, basada en este procesador. Sin embargo Bill Gates y Paul Allen sentían que su momento estaba cada vez más cerca. Tres años más tarde, en 1975 Intel saca un nuevo procesador con más de 10.000 transistores y bill Gates junto con su amigo, desarrollan el primer software para Altair. Este es el primer paso, mas adelante trabajan con lo que hoy conocemos como MS-DOS. Ambos jóvenes, todavía no muy conocidos, son denominados Hackers. Pero estos jóvenes han crecido y a su alrededor ha crecido todo un imperio llamado Microsoft, esta es la parte buena, la parte mala, es la que sigue.
Recopilación octava

Hackers, la rebelión de algunos hombres buenos.
En el argot informático, Hacker es aquel con amplios conocimientos informáticos, capaz de pasearse a sus anchas por los discos duros remotos vulnerando todo tipo de puertas de seguridad, haciendo uso de los Bugs informáticos. Fallos, que nunca sabremos si están en los sistemas por cuestiones técnicas, por error o simplemente porque los programadores lo han dispuesto así y punto.
El primer Hacker
En 1959 cuando las computadoras eran enormes masas de cables, válvulas y más masa de cables, un grupo de alumnos del prestigioso Massachusetts Institute of Technology “ MIT “ protagonizaron lo que para algunos sería el primer acto de Hacking informático. La afirmación está fundamentada, ya que en aquella época, la época de los dinosaurios metálicos, solo los operadores tenían acceso a estas moles y solo sus dedos podían acariciar las tarjetas perforadas.
Poco tiempo después uno de los alumnos aventajados, llegaba a ser un destacado profesor del MIT y en aquel entonces aparecía un nuevo ordenador mucho más avanzado, el TX-0, que introducía el teclado. Esto les permitía introducir directamente los datos en el ordenador y obtener los resultados de forma directa. Esto les motivo profundamente y la respuesta estaba en pasar largas horas delante del ordenador, lo que les llevo a realizar cosas con el ordenador que ni los propios diseñadores podían imaginar.
Recopilación novena
Hackers de 15 años
Cuando se habla de Hackers siempre se nos viene a la cabeza la imagen viva de unos chalados por los ordenadores, melenudos y a menudo rodeados de latas de coca-cola, mientras sus cuerpos están encorvados sobre el teclado en medio de la noche. Nada mas lejos de la realidad, los Hackers de hoy, apenas son unos adolescentes de 15 años que muestran su habilidad haciendo frente a los sistemas de seguridad más grandes del mundo.
El final de las recopilaciones
Bueno, si ha llegado hasta aquí, espero que haya disfrutado con todas estas historias y que forman parte del mundo Underground desde ahora. Todas estas historias, son casi un anexo al capítulo de historias de Hackers y Crackers. Por otro orden de cosas, aquí no encontrara todas las artimañas realizadas por los Hackers en los últimos años, y ni mucho menos la del último mes, a todo esto cuando cada día se suceden nuevas situaciones en la Red de Internet y fuera de ella. Recopilar aquí todo lo que ha sucedido y que sucede en la actualidad, seria simplemente, una tarea imposible, amén de las dos mil páginas que necesitaría para ello.
Capítulo 6

Criptografía

Los sistemas criptográficos se han extendido como la pólvora en la Red, buenos y malos emplean la criptografía para  esconder  sus mensajes.
Se exponían los diferentes sistemas de cifrado reversibles.
<!--[if !vml]--><!--[endif]-->
Criptografía, sistemas de cifrado
Criptografía significa literalmente “escritura secreta “, es la ciencia que consiste en “transformar un mensaje inteligible “en otro que no lo sea en absoluto “, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Existen dos tipos de criptosistemas, simétricos y asimétricos. Los sistemas simétricos, son sistemas de cifrado basados en “claves secretas “, estos, emplean la misma clave para encriptar y desencriptar el mensaje o los datos de control del descodificador. Los sistemas asimétricos, sin embargo, operan con dos claves distintas. Emplean una “clave pública “para encriptar y otra “clave secreta “para desencriptar. Este cifrado es más complejo y por tanto posee un mayor nivel de seguridad.
Dentro de los métodos clásicos podemos encontrarnos con varios sistemas como los que siguen a continuación;

Cifrado Cesar o monoalfabetico Simple.
Cifrado monoalfabetico General.
Cifrado por sustitución polialfabetica.
Cifrado inverso.
Cifrado en figura Geométrica.
Cifrado por filas.
Criptoanálisis
Este sí que es un tema complejo. Esta ciencia o parte de ella también denominada Hacking por los underground o Chiberpunks, es el arte de estudiar los mensajes ilegibles, esto es, encriptados, para transformarlos en legibles sin conocer la clave o el método empleado. Esto es, romper el cifrado y hacer Crack.
<!--[if !vml]--><!--[endif]-->
Capítulo 7
Bibliografía del Hacker
Cuando tan solo contaba con trece años descubrió que silbando de una cierta forma, la línea de teléfono quedaba abierta. Esto le inquieto tanto que la primera vez que sucedió esto, colgó el teléfono y salió asustado en busca de su madre. Temía que alguien lo estuviera escuchando desde el otro lado del teléfono. Dos días después repitió su hazaña y la línea quedo abierta de nuevo. Era el primer Phreaker de la historia...
<!--[if !vml]--><!--[endif]-->
Libros:
Hackers de Stuart McClure, Joel Scambray y George Kurtz
2000 ISBN : 84-481-2786-2
514 páginas
Secret and Lies de Bruce Schneier
1997 ISBN :
Manual de Hack Arroba de Andrés Méndez y Manuel E.Baleriola
2000 ISBN : 1138-1655
213 páginas
Virus en Internet de Mikel Urizarbarrena
1999 ISBN : 37.966.1999
380 páginas
Hackers ***la película*** David Bischoff
1996 ISBN : 84-406-6041-3
239 páginas

COMENTARIO FINAL:
"en el mundo tecnológico debemos cuidar nuestras propias maquinas que tienen mucha información que muchos los sirve, para eso existen miles de métodos antiespias y ser más cuidadosos en las paginas de Internet que abrimos ya que muchas paginas son inseguras y que solo con un clic podemos infectar y ser parte de hackeados. Ahora con las redes sociales y e-mail estamos expuestos por eso se recomienda que esos mensajes correos transferencias de dinero o enlaces no se abran ni se lean simplemente hacer se debe hacer un  supr. o eliminar seria lo mas sensato e inteligente para evitar estos contratiempos”

 Bibliografía:


<!--[if !supportLists]-->Ø  <!--[endif]-->www.conocimientoneb.net
<!--[if !supportLists]-->Ø  <!--[endif]-->http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf
<!--[if !supportLists]-->Ø  <!--[endif]-->http://www.abcdatos.com/tutoriales/tutorial/l9726.html
<!--[if !supportLists]-->Ø  <!--[endif]-->http://es.wikipedia.org/wiki/Hacker
<!--[if !supportLists]-->Ø  <!--[endif]-->http://www.seguridadpc.net/hackers.htm

No hay comentarios:

Publicar un comentario