Oct 17 2011

De Hackers y Piratas ¿Mercenarios?

Published by under Tecnología

Los medios de comunicación nos han invadido en los últimos días con informaciones provocadas por la entrada en el país de la competencia en el sector de las telecomunicaciones. Aparte también, las campañas publicitarias para intentar robarle al ICE parte de su clientela.

 

En noticias vimos desde una empresa que basó su torre literalmente sobre la historia arqueológica del país, y no hablamos precisamente de la academia, hasta la proliferación de torres, la afectación de los planes reguladores y municipalidades impidiendo instalaciones hasta absurdas acusaciones de que las torres afectan el cerebro (aunque algunos ya lo tienen evidentemente afectado)

 

También vimos desde chancletudos haciéndose los indiferentes ante el acceso de la competencia celular, hasta bailes de oficina y uno que, al no necesitar de la telefonía celular, es como dirían los chiquillos, mandado por un tubo.

 

Pero el campo noticioso nos da un campanazo aún mayor cuando las portadas de los diarios, y los mejores tiempos de los noticieros hablados se dedicaron a informar sobre el posible ataque informático de unos supuestos “hackers” o piratas, a la red Acelera del ICE, también conocida como ADSL

 

El uso del término hackers ha sido desvirtuado con el tiempo: “Este término se originó en el TMRC (un Club de constructores de trenes a escala) del Instituto Tecnológico de Massachusetts, aunque generalmente se le ha asociado a los programadores de este mismo instituto, y en menor medida a los técnicos telefónicos, por la forma en que reparaban las cajas de conexiones telefónicas (mediante un golpe o hack). Por desgracia, en la actualidad el término hacker se asocia precisamente con lo contrario de lo que significa, con las personas que realizan ataques dañinos contra sistemas informáticos (el término más adecuado es crackers)”.

 

Más comúnmente el hacker es asociado a un criminal informático, aunque no necesariamente es así. El hacker es en realidad es una persona con vastos conocimientos informáticos que utiliza no necesariamente en materia criminal, lo que sí hacen los llamados crackers (del inglés Crack). Este concepto curiosamente lo empiezan a utilizar los hackers para diferenciarse del desprestigio que le otorga el término de pirata o criminal informático. También existen los “White Hackers” que ayudan a securizar sistemas.

 

 

Pero para no salirnos del tema, y dado que así son llamados en términos muy generales, continuaremos hablando de los hackers con el perdón de los buenos.

 

Debemos entender tres tipos de hackeadores o tres grupos diferenciados según sus intenciones:

 

1.- Los hackers como tales: Un tet a tet dirían los franceses, quienes atacan a uno en particular, de  uno a uno, de A a B. No es masivo. Su intención es causar un daño en particular a una empresa, una institución o una persona. Tiene una diferenciación y es que se enorgullece con dejar su marca personal, su firma. Todavía recordamos uno que puso “Por aquí pasó un Nica”. También la máscara utilizada por algunos como su ícono o logo. Lo que buscan es fama a su personaje, reconocimiento, no dinero. (Aquí clasifican los simples Lamers que lo que quieren es espiar a la [email protected])

 

2.- Los que buscan información para venderla o directamente los que buscan dinero. Aquellos que utilizando técnicas como el phishing o simplemente por medio de engaños logran encontrar ingenuos que creen que han ganado la lotería en Nueva Guinea, Malasia o en Kuala Lumpur, ah y además, sin si quiera haber comprado nunca un solo número para el sorteo. Otros creen que han heredado una fortuna o que el finado Steve Jobs está compartiendo su fortuna con todo aquel que tenga un Ipad, por ejemplo. Claro deben depositar antes una suma de dinero para “recibir” miles y miles de dólares a cambio. La ingenuidad no tiene precio. Otros más cercanos tienen alguna relación con la víctima, conocen algunos pocos detalles y con herramientas informáticas pueden burlar la seguridad bancaria. En todos los casos el objetivo es el mismo: su dinero.

 

3.- La forma más vieja y conocida para joder: La Mercenaria Fuerza Bruta. Aquellos que cuentan con algunas habilidades informáticas pero sobre todo: Poder Informático (unas pocas herramientas tecnológicas, mucha capacidad de proceso y un –o muchos-  excelente ancho de banda). Para este tipo es fácil romper barreras de fuego, batear miles de claves, generar envíos masivos de correo o texto, envíos de códigos maliciosos y penetrar conexiones a internet. Su objetivo es el sicariato: recibe una instrucción, ejecuta una orden y recibe un pago jugoso por ello. No son piratas, son mercenarios.

 

Pero lo curioso de todo es que en el imaginario colectivo se supone al hacker como un genio joven, desgarbado y rebelde, entre hippie y nerd, con anteojos o cara de loco, cuando en realidad como lo hemos visto no es así. Basta con tener algunas herramientas, depende del ataque muchos recursos que implican $ y ganas de molestarle la vida a alguien.

 

Con esta claridad mental en cuanto a los supuestos hackers y a los ataques al ICE, es válido cuestionarse: ¿Qué tipo de hacker atacó al ICE?, o más bien deberé decir ¿…a los clientes residenciales del ICE?

 

Veamos: los ataques fueron hechos en una misma franja de tiempo, a un mismo tipo de conexión a internet masivamente uno a uno, en un mismo sector geográfico y a un mismo proveedor  y con gran intensidad para atacar los MODEMs ADSL caseros. Para reparar el daño se ameritaba la intervención del técnicos del ICE pues la reconfiguración de este tipo de modem a “estado de fábrica” solo puede resolverla el proveedor. La afectación a los clientes del ICE generaría molestia: “se me cayó la internet del ICE pero otras si funcionan” o “que dicha que viene la competencia”.

 

¿Qué tipo de hacker fue? No fue ni por fama ni por el dinero de los clientes, entonces: ¿Quién puede estar detrás? ¿Quienes tendrían intención de dañar al ICE y en especial a los clientes del ICE? ¿Quiénes cuentas con los recursos $$$ y la motivación para realizarlos?

 

Ustedes pueden sacar sus propias conclusiones, parece mano negra, algo turbio, algún demonio (no Chamukil por supuesto)…. Para mí este interrogante está claro…

13 responses so far




13 Responses to “De Hackers y Piratas ¿Mercenarios?”

  1.   Litoon 26 Oct 2011 at 1:39 PM

    No creo que la conclusión sea tan clara…

    Hay Hackers que causan este tipo de interrupciones sólo para demostrar que es posible y satisfacer su ego, aunque no dejen su “firma”.

    Ya hace algún tiempo hubo un ataque similar por el uso en el ICE de una misma clave para sus equipos.

    No creo que se usara un ataque de fuerza bruta para cada uno de los routers, es más probable que los equipos compartieran la clave de administración, o que hayan conseguido la base de datos con las claves para todos los abonados, que sería aún más preocupante por todas sus implicaciones.

    Lo más importante que podemos aprender de este y otros casos que se han publicado recientemente, es que tenemos que ponerle más atención a la seguridad informática, especialmente en las empresas que guardan información personal de sus clientes, pero también para todos los que usamos computadoras y nos conectamos a Internet.

  2.   hackeron 21 Oct 2011 at 3:52 PM

    Que es ICE?

  3.   xon 19 Oct 2011 at 2:16 PM

    El problema es que solo se fijaron en el precio, esos routers cuestan como $10 cuando mucho cada uno.

  4.   Alejandro Trejoson 19 Oct 2011 at 11:22 AM

    Gracias Ticogrunge, en FB te comenté.

    Mario, de fijo el ICE lo puso más fácil de la cuenta, preo fue orquestado

    Jjansonl126 coincidimos y gracias

    Ericq Creo que esto no tiene nadda que ver con “poder político”, y para gollerias los sindicatos.

    Padilla, nadie dice que tenían la clave por defecto, usaron fuerza bruta contra las claves

    X, hay que conseguir lo mejor al mejor precio, aumentar costos no es solución

  5.   xon 19 Oct 2011 at 10:10 AM

    El ICE tiene parte de la culpa por la porquería de modems que usan en los cuales es un pastel meterse y hacer lo que uno quiera, antes que se diera esta situación ya a un cliente le había pasado algo similar y lo vacilamos diciéndole que era la primer persona a la que le metían un virus de router. Los Modems que compró el ICE son lo más barato entre lo barato, y para peores luego (cuando se quedó sin ellos por la alta demanda) le pasó el churuco al cliente para que comprara el que le diera la gana (y no creo que ningún cliente se fuera a comprar uno de $1500). Para un hacker meterse en un modem de esos es como ponerle mantequilla a la tostada del desayuno.

  6.   Padillaon 18 Oct 2011 at 9:09 PM

    Mae a mi me parece que haya o no haya habido mano criminal o sabotaje industrial en eso, el ICE tiene la culpa. Punto.

    Como van a mantener la claves por defecto??
    Como diablos una condenada configuracion de seguridad tan basica se la van a saltar porque si?

    Si cada usuario tuviera su propia contraseña, y quedara almacenada en el expediente de facturacion, podrian hacer lo mismo, pero jamas a esa escala.
    Como dicen mas arriba, es irrelevante si fue boicot o solo un script kiddie.

    Puede que la competencia este jugando sucio, pero el ICE se pone para que le den. Ojala vuelen jupas de ese poco de vagos que se hacen llamar tecnicos.

  7.   Ericqon 18 Oct 2011 at 7:49 PM

    No hay duda de que se trata de la manada de buitres, que lo conforman un grupo de poder economico y politico de este paìs. Unos desde tiempo atràs, antes del TLC, ya habìan hecho lobby a fin de ir preparando terreno al mejor postor, un deposito simbolico para el Estado, y un chorizo por debajo de la mesa para el poder polìtico que administra nuestro enclenque Estado.

    Esto es una verdadera cueva de Ratas y corruptos que han enfermado a la sociedad civil con sus gollerìas y egoìsmos decadentes!!

  8.   JJasonL126on 18 Oct 2011 at 11:43 AM

    Excelente aporte, la verdad sea dicha hay muchas cosas que al ICE le falta mejorar para competir con las nuevas empresas, y he de admitir que cuando falla la telefonía celular, de residencia o el internet me dan ganas de mandar a todo el ICE por un tubo… Pero yo no me cambio ni por varas… que empresita de estas nuevas que ha llegado al país te va a mandar tantos mensajes recordando que tenes que pagar tu recibo como el ICE… Eso es lo que me tiene con ellos no la condecencia(que a veces raya en alcahuetería)

  9.   Mario Guerraon 18 Oct 2011 at 9:33 AM

    Si bien, por ahora, nada me convence de pasarme, sabiendo de las referencias de otros países, si diré esto.

    Es irrelevante si es boicot o no. Las vulnerabilidades de los módems son tan evidentes, que ni siquiera se necesita un experto para traérselos abajo. Por ética no diré detalles pero sí esto. ¡Los módems ADSL del segmento de red donde está mi IP pública están visibles!. Hasta se puede fácilmente ver el modelo de muchos de ellos…..

    Esta negligencia, es imperdonable de parte del personal de telecom del ICE, así de sencillo. ¿Boicot?. Puede ser. pero es irrelevante…..

  10.   Ticogrungeon 17 Oct 2011 at 2:54 PM

    De fijo hay algo raro detras de esto, que se debe investigar bien a fondo.
    Por otro lado, gracias por poner el verdadero significado de la palabra Hacker, que muchos no se imaginan su verdadero significado. Excelente entrada.

  11.   Alejandroon 17 Oct 2011 at 2:54 PM

    Puede que un gato casero ayudara facilitando información. Pero te garantizo que los ataques vienen de fuera.

  12.   HouseCRon 17 Oct 2011 at 11:22 AM

    Excelente descripción del tema y diferenciación de hackers . Las tremendas fallas del ICE últimamente mas parecen ser hechas por alguien de la casa y a veces sirnto hasta desidia institucional para encontrar el gato casero .
    Con todo y todo el ICE es nuestra y de orgulloso nacional .

Trackback URI | Comments RSS

Leave a Reply