Saludos a todos.
A continuación una entrevista realizada a un ex-hacker dominicano quien nos la concedió a cambio de reservarnos su identidad.
1- ¿Cuando te iniciaste en este mundo?
Respuesta: Cerca del año 98, haciendo cosas de newbies, como suele llamarse a los hackers novatos, utilizando herramientas de intromisión diseñadas para Windows 98 y 95, básicamente herramientas de manejo remoto de sistemas. El principal interés era robar claves de acceso dialup.
2.- ¿Cuales son los objetivos principales que persigue un hacker cuando accede a un sistema informático (obviamente sin autorización)?
Respuesta: Hace algún tiempo se diferenciaba, al menos en algunos círculos, al hacker del cracker: el interés del hacker básicamente se enfocaba en vulnerar un sistema, acceder a él y, seguramente, husmear un poco, lo cual apunta a cierta actitud de curiosidad y reto cognoscitivo. Los crackers, en cambio, luego de violentar un sistema de acceso, procedían a ejecutar alguna acción maliciosa, comprometiendo los datos del sistema en cuestión o su buen funcionamiento.
3.-Se puede considerar como hacker a aquel que accede inconsultamente a un sistema informático para probar la seguridad del mismo como también aquel que penetra para causar modificaciones o daños?
Respuesta: Aquí se aplica lo anterior. Sin embargo, puede ser importante aclarar que cracker suele llamarse también a aquel que elaborar “cracks” que no son más que licencias de software ficticias para evadir la compra de programas de computación.
4.- ¿Qué tan seguros son los sitios webs de las empresas e instituciones dominicanas (instituciones financieras, medios de comunicación, instituciones educativas, etc. de cara a incursiones de hackers?
Respuesta: Hasta el momento pocos han sido los casos de irrupción inautorizada en los sistemas criollos, sin embargo una cantidad considerable de instituciones no cuenta con auditorias de seguridad que le provea de un alto nivel de confiabilidad.
5.- ¿Podrías contarnos alguna experiencia real de hackeo en un sitio web dominicano?
Respuesta: Los datos de los clientes de una empresa que proveía acceso dial-up y ADSL estaban al alcance de cualquiera, según se publicó hace unos años en ibl news, uno de los portales noticiosos hispanos de más renombre. La vulnerabilidad fue descubierta y avisada a la compañía por un grupo que se hacía llamar Dominican Hackers Club. Ni antes ni después del suceso volví a tener noticias de ellos.
6.- ¿Existe alguna sociedad local de hackers, tal como en EUA y Europa?.
Rspuesta: El grupo, aparte de Dominican Hackers Club, que tuvo cierta resonancia fue KSH, creo que desapareció. Uno de sus integrantes era argentino, sin embargo, los aportes más significativos, en términos teóricos-técnicos, los hacía alguien bajo el seudónimo de Dominum; recuerdo que firmaba sus textos con un mapa de la República Dominicana dibujado con ASCII, ASCII ART, como suele llamarse. KSH llegó a publicar algunos números de su revista homónima, podían conseguirse en su web y en un sitio que agrupaba publicaciones de todo el mundo, no sé si ya desaparecido. El sitio era conocido como Zine Store.
7.- ¿Conoces algún caso de un hacker que luego haya sido contratado en una empresa en el área de Seguridad Informática?.
Respuesta: El caso más conocido en Latinoamérica es el de mi viejo amigo Julio César Ardita, mejor conocido como El Gritón, cuyo nickname era Agent Steal. El Gritón Fue sentenciado en los Estados Unidos a 3 años de libertad bajo palabra y pagar una multa de 5000 dólares por llevar a cabo sus curiosidades. Ahora trabaja de consultor en agencias gubernamentales y compañías privadas.
8.- Si es posible, puedes mencionarme algunas de las herramientas de software que utilizan para el hackeo?
Respuesta: Depende del sistema operativo y versión del mismo que se quiera vulnerar. Por lo general, se determina primero qué tipo de sistema se ha de atacar y su versión, mediante herramientas como el Queso (Qué Sistema Operativo, creo que es española). Luego se procede a hacer un mapeado de puerto abiertos, y los servicios que estos tienen funcionando. La herramienta de mapeado por excelencia es Nmap. Por lo demás, hay una infinidad de herramientas, algunas que siguen evolucionando y otras ya desaparecidas para explorar estos servicios e ingresar al sistema.
9.- ¿Cuáles han sido las consecuencias que han sufrido después de acceder a sitios locales sin autorizacion? (arrestos, notificaciones, etc.)
Respuesta: En el país fue muy sonado hace unos años el asunto de los ataques a los periódicos online, no sé en qué quedó el asunto pero hubo gente detenida e interrogada. En otros países hay varios casos de hackers presos, algunos hechos héroes del underground informático, como Kevin Mitnick, el más famoso hacker de todos los tiempos.
10- ¿Cuales son los sistemas operativos más "fáciles" para hackear?
Respuesta:Hoy por hoy, los "fáciles" suelen ser los administradores de sistemas, el administrador es el talón de Aquiles o el telón de acero de un sistema. Sin embargo, las tecnologías basadas en Unix siguen prestando más eficiencia y mejor manejo de seguridad.
Es por ello que los datos más preciados del planeta se albergan bajo las sobras de los sistemas herederos de este viejo sistema operativo.
05 febrero 2007
Suscribirse a:
Enviar comentarios (Atom)
3 comentarios:
Muy interesante...
Diantres, pensaba que ese "hacker" utilizaba gnu/linux, ese no es mas que un Cracker = Perdedor. Los verdaderos hackers no estamos en eso e innovamos mucho mas. El que crackea lo que esta es perdiendo su tiempo.
Hola plastikman, eso es lo bueno de ustedes que tienen su ego tan alto y todo lo minimizan.
Dime cuando nos vas a conceder una entrevista como manda la ley....
Saludos,
Iván de Paula
Publicar un comentario