¿Cuánto puede tardar un desconocido en acceder a
las claves bancarias, los correos personales,
los documentos de trabajo y los movimientos
registrados de una persona? una computadora
hogareña conectada a internet es atacada un
promedio de 50 veces Cada noche por virus,
hackers y programas maliciosos
que circulan por la red, y que pueden otorgar a
otro el acceso total a la PC y sus contenidos.
Especialistas en seguridad informática y en
sistemas hablan sobre el estado de situación y
el desconocimiento de los usuarios. La historia
del primer hacker entrerriano. La carrera
frenética de la tecnología. Crónicas de un
futuro que llegó hace tiempo.
¿Podemos empezar con una historia romántica?
Después, como suele suceder, la cosa se pone
fea. Marzo de 1983, en una dependencia de la
Policía Federal:
un entrerriano de 24 años espera instrucciones
para iniciar su demostración.
"¿Adónde quieren viajar?", pregunta. "A
cualquier lado, pibe, no te hagás el vivo". El
interrogado entonces toma el télex (antepasado
del fax) y procede:
cuatro pasajes para Europa, como para que los
dos comisarios puedan llevar a sus mujeres al
viejo continente por una empresa decente. La
confirmación llega en menos de un minuto. "Ya
pueden pasar a buscar los tickets por la
sucursal de Lufthansa", anuncia. Los policías se
miran. No entienden nada, pero hay que
verificar. Y cuando les dan los pasajes,
entienden menos que nada. ¿Dónde está el delito?
¿Se lo puede acusar de brujería?
La leyenda dice que la División Computación
-Delitos Informáticos- de la Policía Federal
Argentina se creó en 1946, pero que intervino
por primera vez en un caso cuando apareció Yuyo
Barragán. Raúl Horacio Yuyo Barragán,
considerado por muchos como el primer hacker de
Argentina, nació en el seno
de una familia modelo de Concepción del Uruguay.
En 1978, a los 21 años, trabajaba como gerente
de la sucursal Concordia de Aerolíneas
Argentinas cuando descubrió que la terminal de
télex que usaban para las ventas -conectada en
forma directa por cable coaxil a Santa Fe-
servía para mucho
más que para hacer su trabajo. Un día le llegó
un pedido de varios pasajes
juntos: los tickets debían ser entregados en
Londres, tenían como destino
Buenos Aires y debían ser pagados en Concordia,
pero la comunicación con la
sede principal de Aerolíneas, en Capital
Federal, estaba cortada. Barragán,
que cobraba comisión y no quería perder la
venta, decidió probar sus
habilidades con el télex, y salteó la conexión
local. Buscó en las guías de
tráfico aéreo los códigos y claves que
necesitaba, se comunicó con el
Sistema Internacional de Comunicaciones
Aeronáuticas (SITA), hizo la reserva
con los datos de Aerolíneas, y a los pocos
minutos tuvo la confirmación. Ese
día no perdió la venta de los pasajes, pero
posiblemente ya no le importaba:
había descubierto la puerta de entrada al
sistema. Desde entonces, y más
después de su despido (en 1979), Barragán se
dedicó a explotar y vivir del
rédito de sus habilidades. Comenzó a generar
pasajes -a través de Aerolíneas
primero, y por otras empresas después- para
venderlos a mitad de precio.
Lo descubrieron por primera vez en 1982, cuando
pidió un pasaje de Rosario a
Tel Aviv por KLM, y huyó a Brasil. La historia
que sigue es larga, y está
plagada de leyendas increíbles. Su primera
detención en Argentina fue la de
1983, por causa de un Rólex que había recibido
como pago y que llevó a
reparar: no pudo justificarlo con una factura y,
acosado por la Policía,
tuvo que demostrar cómo se ganaba la vida. Así
lo hizo, como se relata al
inicio, pero no fue esa la causa que lo llevó a
la Unidad 16 de la cárcel de
Caseros en abril de 1994, a partir de un pedido
que ofició el juez Juan José
Galeano. El magistrado solicitó para Yuyo
prisión preventiva cuando
investigaba un caso que involucraba a los
integrantes del grupo Los Pericos:
"Ellos hicieron en el 93 una gira por América:
viajaron de acá a Caracas, a
Miami, a Chile y el regreso. En Caracas
descubrieron que los pasajes que
usaban eran robados y se inició una causa. El
representante de ellos dice
que yo le vendí los pasajes, y acá estoy", les
explicó el mismo Barragán a
los periodistas Raquel Roberti y Fernando
Bonsembiante durante su arresto en
Caseros. En la causa en la que Galeano reconoció
su modus operandi, Yuyo
nunca renegó de las habilidades que poseía;
simplemente, insistió con un
argumento de fuerza: él no necesitaba revender
pasajes robados, porque no
valía el riesgo. Estaba claro que le convenía
más seguir su método
tradicional de conseguir pasajes nuevos y
venderlos. Pablo Andrés Urbano
Hortal, entonces representante de Los Pericos,
identificó a Barragán en la
rueda de reconocimiento como la persona que le
había vendido los pasajes.
Sin embargo, otro miembro del grupo que estuvo
en el momento de concretar la
operación, no pudo reconocerlo.
Que el disco que editaron Los Pericos en 1993
-el año que los agarraron con
los pasajes truchos en Caracas-, se haya llamado
Big Yuyo, puede que haya
sido una infeliz coincidencia. Lo que no se
puede dudar, es que a Yuyo sus
colegas lo consideran un grande: "Lo que hizo es
reloco. ¡Desde Argentonia,
cuando ni se hablaba del magiclick! Es un
pionero. Y es más valioso porque
no hay registro de que otra persona haya hecho
por entonces algo parecido en
ningún lugar del mundo; a lo mejor ser único lo
puso en esta situación tan
difícil. Pero sobre todo, lo que hay que
rescatar es el hacking: él pudo
hackear un sistema sin nada", decía El Chacal
-otro veterano del hacking
argentino- a los autores del libro Llaneros
solitarios. Hackers, la
guerrilla informática. "El peligro -advertía El
Chacal- es que lograrlo te
hace sentir poderoso, y el poder es adictivo."
Ya no es tan divertido
"Cuando hice mi tesis no existía esta página",
me dice Gustavo Martínez,
licenciado en Comunicación Social, y me extiende
un papelito:
www.globinfo.com.ar. "Hoy, en esa página, por 15
pesos conseguís los datos
de cualquier persona del país. Cuando hice el
trabajo el acceso era más
difícil: todo eso no existía". Afuera, el frío
recrudece con el atardecer.
Adentro del bar el ruido es considerable, pero
eso no impide que nuestra
mesa, desde el inicio de la charla, quede
sumergida en una burbuja. "Uno de
los esfuerzos de mi trabajo fue intentar
contarle a los otros, como dice
Woody Allen, que ´yo seré paranoico pero eso no
quiere decir que la gente no
me persiga´. En ese momento (2001/2002), todo el
anecdotario de mi tesis
giraba alrededor de casos del extranjero. Es
decir: casos que reflejaban el
manejo y el abuso del poder a través de,
digamos, la posesión de datos
referentes a las personas. Acá había pocos
casos. Y no volví a abrir mucho
la tesis. Pero a mí lo que me preocupaba era
este tema: qué poder tiene
aquél que sabe de mí, y yo ni siquiera sé que
sabe", me dice. Las paredes de
la burbuja se agitan. Es el feliz encuentro
entre dos paranoicos.
Globinfo Argentina: "El informe de datos
personales más completo de la
Argentina", anuncian. Allí, por el módico precio
de 5 dólares, uno puede
pedir un informe sobre el domicilio, los
teléfonos, el "posible estado
civil", los "posibles familiares y vecinos", la
profesión u ocupación, las
obras sociales, los cheques rechazados, los
juicios comerciales en Capital
Federal, "y probablemente, mucho más!" sobre
cualquier persona en Argentina.
Por supuesto, allí también se ofrece trabajo
para quien tenga la vocación
necesaria: ".Nuestros reportes no son generados
automáticamente por una base
de datos o un programa de computación, sino que
son producidos personalmente
por investigadores freelance. Cada informe es
una investigación artesanal,
que aunque se realiza en un tiempo acotado,
refleja la capacidad y sagacidad
del investigador, a la vez que el manejo
apropiado de las fuentes y
recursos".
"Creo que la mayoría de los ataques informáticos
buscan información, porque
la información se comercia. La segunda razón
puede ser la búsqueda de una
recompensa económica directa. Obtener un
beneficio económico inmediato. No
vendiendo la información sino a través del
acceso a una tarjeta de crédito
para comprar, o a través del envío de SPAM
(correo basura) para lograr una
venta o una comisión por una venta, o quizá el
trabajo del tipo es hacer
publicidad a través del SPAM", me dirá ese día a
la siesta, en la redacción
de UNO, Pablo Gietz, responsable de seguridad
informática del Banco de Entre
Ríos. "Si vos tomás una PC hogareña normal
conectada a Internet, los ataques
son permanentes. Está cronometrado el tiempo que
tarda una PC Windows sin
medidas de seguridad conectada a Internet en
caerse o en ser tomada por
control remoto; lo mismo para los virus. Eso es
permanente e inevitable. Que
pase o no pase depende de la habilidad que uno
tenga para poderlo filtrar.
En una PC hogareña sin medidas de seguridad,
entran. Y una vez que entraron
ven si esa máquina les sirve, si la información
les sirve, si pueden desde
ahí montar un ataque y hacer triangulaciones, y
están usando la máquina de
una escuela, por ejemplo, pero el tipo la está
operando en Alemania."
A fines de 2006, la BBC decidió hacer una
investigación sobre la
vulnerabilidad de las PC hogareñas utilizando
una computadora "trampa": se
trataba de una máquina que parecía normal cuando
navegaba online, pero que
registraba todo lo que ocurría para descubrir
los peligros a los que se
enfrentaban los usuarios de Internet. "Los
resultados -señalaba la
investigación- fueron reveladores: en una sola
noche de acción especialmente
maliciosa, el PC fue atacado 53 veces,
incluyendo un intento de secuestro
que la habría convertido en una computadora
´zombie´ a disposición de un
hacker, que la habría usado para cometer actos
delictivos sin conocimiento
del usuario. También ocurrieron 11 incursiones
del virus ´Blaster´ que
inhabilita la computadora en caso de éxito junto
a otras tres del virus
´Slammer´ que destruye los PC y provoca que se
reinicien continuamente.".
Por lo general, señala Daniel Benmelej,
informático que se desempeña en la
parte de gerencia de sistemas de Sidecreer, "el
común de la gente tampoco
conoce los riesgos a los que se enfrenta cuando
elige sus claves de acceso
en cosas muy comunes como en un cajero de banco.
Muchas veces utiliza
códigos fáciles de probar por terceras partes
para intentar entrar: fechas
de nacimientos o números de documentos, nombres
de mascotas. Y en el caso de
algunos aplicativos a los que se puede acceder a
través de internet, como es
el caso del Home Banking, es muy común también
que la gente utilice claves
que son fáciles de recordar. Esas claves que uno
recuerda con facilidad
pueden ser también razonadas o analizadas
fácilmente por otras personas".
Roberto Miguel Álvarez Arigós, analista superior
de sistemas y colega
informático de Benmelej en Sidecreer, cierra el
círculo: "Sin darnos cuenta,
sobre todo a partir de la nueva apertura de
Internet, dejamos rastros y
huellas en cada lugar que visitamos. Por ahí,
uno no se da cuenta ni es
consciente al momento de hacerlo, sobre todo el
usuario común, pero es
utilizado por grandes empresas como medio para
recabar información, gustos
personales y todo tipo de datos que son
recopilados por empresas de internet. Esta información en teoría es privada.
Los mismos sitios
establecen políticas de privacidad, pero en
ciertos casos se cumple esto y
en otros no. Y en otros sitios, la información
de, por ejemplo, el tipo de
contraseña escogida por determinados usuarios
que ingresan a otros sitios,
es vendida, y hay todo un mercado negro sobre
esto. Cuando alguien navega
por Internet y se da de alta en algún sitio y
pone un dato tan simple como
la profesión que tiene, esta información hace
vulnerable en ciertos aspectos
a la persona, ya que brinda conocimientos a
gente sobre la que tal vez uno
ni siquiera tiene noción que se los está
dejando".
A elegir es otro precio
"En Argentina estamos teniendo un promedio de 20
casos de robo de identidad
por día. Acá en Paraná, sucede. Tenemos
conocimiento que sucede. Y dentro de
la provincia también. Nosotros actualmente
estamos asesorando a una persona
en un caso de un banco que no cumplió con sus
propias medidas de seguridad y
sacaron un crédito a nombre de una persona del
norte de la provincia, y a la
que actualmente le quisieron hacer un juicio por
una deuda que no era de
ella. Esta persona ahora está haciendo juicio
contra el Veraz y contra el
banco que emitió ese crédito y no era para ella.
Ahí, por supuesto, entramos
también en el mercado negro de documentación".
Para Luciano Salellas,
auditor en Seguridad Informática de Sr Hadden
Security Consulting y
propietario de una mirada más enfocada desde la
perspectiva de Estado o,
concretamente, militar, "nos vamos a tener que
acostumbrar a la dependencia
porque no hay vuelta atrás. Internet avanza cada
vez más: dependemos
permanentemente de la telefonía celular, en
cualquier momento vamos a
empezar con la satelital y de Internet. Hoy en
día está prácticamente toda
la información digitalizada: cuestión a la que,
a nivel ciudadano, va a
haber que adaptarse. Ahora, dentro de lo que
tenga que ver con información
confidencial, que por ahí tenga que manejar una
fuerza de seguridad del
gobierno, o el propio gobierno, hay que
plantearse la opción de que cierta
información quizá es mejor que siga en papel.".
Gietz también establece una distinción, pero en
otro sentido: "El tema de
los ataques es cuando son dirigidos. Una cosa es
recibir los ataques, como
yo te decía, de ruido normal que tiene Internet:
robots, o troyanos, o virus
que pegan para todos lados a ver a quien
enganchan, y otra es una persona
que dirige un ataque a vos empresa o a vos
persona. Ahí es donde
generalmente estamos en un problema. Eso es lo
más feo de estar de este lado
de la cuestión. Igualmente, el nivel de
sofisticación del ataque es
directamente proporcional al objetivo que
persigue la persona", señala. Y
después, casi al final de la nota, cuenta sobre
la existencia de la
tecnología Tempest, suficiente como para
alimentar cualquier paranoia basada
en datos reales: una tecnología capaz de
reconstruir, a partir de las
señales que irradian los monitores, la imagen
mostrada en la pantalla que
las provocó. Una tecnología muy costosa, por
supuesto, pero probada en su
funcionamiento, y que permitiría "a alguien
sentado en una camioneta afuera
del diario ver lo mismo que estás viendo vos en
tu monitor". Si uno rastrea
información sobre la tecnología Tempest a través
de Internet puede llevarse
varias sorpresas; hay distintas posturas
respecto de cómo reaccionar ante la
posibilidad de la exposición total. En un foro
virtual, una persona
preocupada por las búsquedas que ha hecho a
través de Internet, pregunta:
"¿Qué posibilidad existe de que vengan a golpear
a mi puerta?" "¿Cómo puedo
evitarlo?". Y uno de los foristas, entre otros
consejos, recomienda:
"-Pinchar la línea de un edificio de otra ciudad
distinta a la tuya con un
cable MUY largo.
-Es recomendable lanzar tu propio satélite de
comunicaciones, al que sólo tú
tienes acceso.
-Pinchar uno de los cables de comunicación
(backbones) suboceánicos.
-Falsificar tu propia muerte.
-Empezar una orgía de destrucción con un AK-47
con todo aquel que te VEA. O
ser elegido presidente de los EE.UU. (En su
defecto de la NSA)
-Tener suficiente dinero como para que nada de
lo anterior te importe."
La noche ha caído definitivamente sobre la
ciudad. Y Gustavo Martínez me
habla de Alicia en el país de las maravillas.
"Nos invitan a la carrera loca
de Alicia. ´Bueno, vamos a correr, vamos a jugar
a la carrera loca´, le
dicen a Alicia. ´¿Y cómo es la carrera loca?´.
La carrera loca es así: ´Es
la tele digital, es la tele digital, loco, nos
va a hacer bien a todos. Es
lo mejor que te puede pasar´. Pero cuando vos
empezás a preguntar, te
responden: ´No, seguí, lo vas a entender
corriendo. Vos corré que vas a
entender´. El problema es no interrogarse. Algo
pasó en el medio: nosotros
tenemos derecho a exigir, o a preguntarnos
algunas cosas". Y antes que se lo
pregunte obligadamente, lo responde: "Yo soy un
usuario permanente de
Internet. Ahora, tengo perfectamente claro los
costos que estoy asumiendo.
Tengo perfectamente claro que de la privacidad
en Internet, olvídate. Al
mercado no le interesa el concepto de
privacidad: cuanto más conozca de tus
hábitos mejor.".
-¿Y cómo hacés para dormir después de pensar
todo esto?
-Bueno.Yo me voy a ir de acá sin nada.
Dice, y ambos nos levantamos de la mesa.
Un (in)justo final
Podría ser un buen remate para esta nota, por
supuesto, si no fuera
tristemente cierto. Fue, a modo de advertencia:
no es conveniente buscar
información sobre virus y hackers por Internet,
por más que se quiera
terminar una nota periodística con información
directa de la fuente. Escribo
esto a las 5 de la madrugada. He reiniciado mi
computadora unas quince
veces. En las últimas dos horas se bajaron ocho
programas, entre antivirus y
detectores de programas espías y software
malicioso, para tratar de detener
los virus o gusanos que comenzaron a asediar a
esta PC desde que apareció el
primer párrafo de esta nota, y utilicé términos
como divulgación de virus,
hacking, tecnología tempest, acceso remoto,
privacidad y datos personales en
el buscador del Google. En una nota realizada
por mail, Rómulo Balcar,
ingeniero en Sistemas de Información, había
relatado que una de las cosas
más tediosas que le habían tocado pasar era
haber "tenido que luchar con
virus" en su propia "PC, por entrar a páginas de
hackers y descargar
programas". No he llegado a descargar programas:
apenas si intenté enterarme
de algunas cosas, pero recibí la misma
respuesta. Esta nota se termina aquí,
con la computadora funcionando en Modo a prueba
de fallos, sin conexión a
Internet. Cualquier desacierto en la
información, cada cual sabrá a quién
echarle la culpa. ¿Se puede acusar a
desconocidos por brujería?
"...Los resultados -señalaba la investi-gación-
fueron reveladores: en una
sola noche de acción especial-mente maliciosa,
el PC fue atacado 53 veces,
incluyendo un intento de secuestro que la habría
convertido en una
computadora ´zombie´ a disposición de un
hacker..."
"...Hay una tecnología capaz de reconstruir, a
partir de las señales que
irradian los monitores, la imagen mostrada en la
pantalla que las provocó.
Una tecnología muy costosa, por supuesto, pero
probada en su
funcio-namiento, y que permitiría "a alguien
sentado en una camioneta afuera
del diario ver lo mismo que estás viendo vos en
tu monitor."
FUENTE: DIARIO UNO
(http://www.unoentrerios.com.ar)
http://www.unoentrerios.com.ar/?mod=buscardet&id=26618
Un agradecimiento especial al
Señor:LUCIANO SALELLAS
AUDITOR EN SEGURIDAD INFORMATICA
SR HADDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: sr_hadden@hotmail.com
www.sr-hadden.com.ar
Por enviarnos este excelente árticulo y colaboración con
este portal. |
|