CRIMEN Y CASTIGO EN EL CIBERESPACIO 

Información acerca de los casos de crimen y castigo, delitos computacionales, 
fraude, violaciones de seguridad. Hackers, Crackers y fechorias hechas por ellos 
conocidas alrededor del mundo. Sentencias y fianzas aplicadas a los que han sido 
capturados.Una recopilacion de informacion de diferentes paginas, listadas al final. 
Para aclaraciones y comentarios sirvase de contactarme. RENE. 

--------------------------------------------------------------------------------

INDICE
I. INTRODUCCION. 

MARCO TEORICO. 

II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. 
a). Fraudes cometidos mediante manipulación de computadoras. 
b). Falsificaciones informáticas. 
c). Daños o modificaciones de programas o datos computarizados. 

III. SEGURIDAD INFORMÁTICA. 

IV. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? 

V. SEGURIDAD EN LA PC. 

VI. NIVELES DE SEGURIDAD. 

VII. HACKERS. 

VIII. ¿CÓMO LO HACEN? 

IX. TECNICAS COMUNES DE LOS HACKERS. 

X. EL 70% DE LOS ATAQUES HACKER SON PROVOCADOS POR FUNCIONARIOS DESCONTENTOS. 

XI. CRIMEN Y CASTIGO EN EL CIBERESPACIO. 

Ardita, Julio Cesar, “el Gritón” 
Austin, Ron y Poulsen Kevin. 
Draper John. 
Gates, Bill y Allen Paul. 
Holland, Wau y Wenery, Steffen. 
Ing-Hou, Chen 
Kevin & Ronald, Makaveli & Tooshort. 
La Macchia, David. 
Levin, Vladimir. 
Mentor, El, H4G13. "Manifiesto Hacker". 
Mitnick, Kevin. 
Morris Robert. 
Murphy Ian, Captain Zap. 
Paint & Hagis. 
Poulsen Kevin, Dark Dante. 
Smith David. 
Zinn Herbert, Shadowhack. 
XII. ALGUNOS DE LOS CASOS MAS SONADOS DE CRIMEN EN EL CIBERESPACIO. 
XIII. RESUMEN DE LOS ACTOS DE “CIBERVANDALISMO”. 

XIV. GLOSARIO DE LOS TERMINOS MAS USADOS. 

XV. CONCLUSIONES Y COMENTARIOS. 

XVI. BIBLIOGRAFIA Y REFERENCIAS. 



--------------------------------------------------------------------------------

I. INTRODUCCION 

En la actualidad el uso de la computadora a llegado a ser indispensable, al grado que en algunos casos se hacen operaciones muy importantes por medio de la computadora. 

Actualmente las empresas utilizan con más frecuencia las computadoras para manejar y almacenar su información, esto les trae muchos beneficios, pero también las hace un blanco al crimen por computadora. Las empresas están invirtiendo una parte de su presupuesto a la seguridad de sus sistemas. 

Dentro de los delitos cometidos por computadoras, se pueden mencionar el robo, destrucción o modificación de información, fraude, entre otros y son realizados por personas con algún conocimiento 
de computación, ya sea dentro o fuera de la empresa. 

Se considera que el delito por computadora de mayor incidencia es la piratería de software, el cual se comete muchas veces sin saber que se está incurriendo en un delito y también sin tomar en cuenta la enorme perdida que esto significa para las empresas creadoras de software, es importante mencionar que este delito tiene una alta incidencia debido también a las cuestiones económicas en las que se vive. Con respecto a las legislaciones actuales, aún no se han abarcado todos los aspectos de este tipo de delitos, por lo que la mayoría de las veces son cometidos sin que haya una sanción adecuada. Sin embargo no se puede tener datos estadísticos confiables debido a la naturaleza de este delito. 

Desafortunadamente en nuestro país, aún no se ha podido lograr una cultura dentro de las organizaciones con respecto a la protección de la información a través de la implantación de políticas, procedimientos y medidas de seguridad. La importancia de establecer dichas medidas proviene del gran valor que la información representa para las empresas. Así mismo la falta de principios éticos en algunos profesionistas y usuarios de sistemas ha dado lugar a que este problema se agrave y se vuelve cada vez más común. La seguridad informática debe asegurar la integridad, disponibilidad y confidencialidad de los sistemas, desde el punto de vista del hardware, software y datos, sin sacrificar su independencia y flexibilidad. 

Hoy en día, existen varias técnicas y herramientas para proteger la información, entre ellas cabe mencionar la implantación de políticas de seguridad, uso de cortafuegos, claves de acceso, encriptado y codificado de mensajes, entre otros. 

Se ha tenido un aumento crítico de crímenes por computadora. Un reportero de la revista "Forbes" asegura, en el newsgroup, que un grupo de hackers de la CIA, llamado la "Quinta Columna", descubrió el número de cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de Clinton; se suicido en 1995. La revista "Forbes" no quiso publicar la historia. 

La agencia DISA (Agencia defensa de sistemas de información, www.disa.mil), del Pentágono, 
pidió a principios de 1996 a conocidos hackers que intentaran penetrar en su sistema informático: “el 88 por ciento de los ataques fueron exitosos, el 96 por ciento no fueron detectados”. John McConnell, director del NSA (Agencia Nacional de Seguridad, www.hpcc.gov/blue94/section.4.5.html), el más importante órgano norteamericano dedicado a la seguridad en su país, dijo durante un seminario: "Somos la nación más vulnerable de la Tierra". 

El informe del Pentágono, “White paper on information infraestructure assurance” ("Documento blanco sobre la seguridad de la infraestructura de información"), lo confirma: “el sistema telefónico, los bancos, la Reserva Federal, la distribución de electricidad y combustible, el control del tráfico aéreo y otros sistemas inteligentes de transporte, la sanidad pública, las fuerzas de la ley e incluso el sistema de 
las elecciones dependen totalmente de las redes”. Sólo en Estados Unidos, los daños por ataque vía Internet a las empresas, que casi nunca se denuncian, ascendieron en 1995 a 5,000 millones de dólares. 

Según un reciente estudio de Ernst & Young, el 20% de las empresas norteamericanas que operan con redes abiertas de ordenadores sufrieron ataques piratas en 1993 y 1994. Las pérdidas económicas derivadas de las incursiones superaron los 250,000 dólares. Una cantidad sólo anecdótica, por que el 57 por ciento de las compañías se negó a dar cifras. 

Paradójicamente, y según los expertos, la principal arma de los hackers es la falta de previsión en seguridad de los usuarios de Internet, ya seas particulares o empresas. 

Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión. Hay un número no despreciable de personas poco honestas en las redes: fisgones que quieren curiosear morbosos que buscan violentar los sistemas; espías industriales y ladrones digitales. A todos estos se los ha englobado bajo la denominación de hackers, pero existen matizaciones. El término (que en castellano significa "CORTADOR") se suele aplicar a las intrusiones no dañinas, provocadas normalmente por simples fisgones que quieren probar que se puede violar un sistema de seguridad. Para las acciones nocivas existe la más contundente expresión CRACKER ("rompedor"). Las acciones de los crackers pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender, denominado "robo económico". Las familias de piratas navegan en barcos distintos. Incluso utilizan en los mensajes entre ellos “jergas” diferentes. Para referirse a la piratería, los norteamericanos distinguen entre "chicos buenos" y "chicos malos". Los chicos buenos buscan los agujeros de seguridad en los sistemas (una línea mal escrita entre las miles que forman los programas) y avisan del fallo a las empresas. 

Los “criminales informáticos” accedieron en 1995, 162,500 veces a las bases de del centro neurálgico de la "mayor potencia militar del planeta", los EE.UU. 

Los últimos ataques cibernéticos a la fuerza aérea norteamericana (US Air Force) se han llevado a cabo por piratas rusos. 

Jim Sttle, exresponsable del FBI, dijo: “Denme 10 piratas y en 90 días este país se pondrá de rodillas”. 

Según estimaciones del servicio Compuserve el 60% de las comunicaciones entre proveedores y distribuidores de estupefacientes se realizan a través de la Red. 

El Subcomité Permanente de Investigaciones del Senado norteamericano estimó el costo producido por ataques a sistemas informáticos de empresas, durante el año 1995, en 800 millones de dólares, sin contar las perdidas que muchos bancos no declaran por evitar la mala propaganda que ello supone. 

Algunos delincuentes usan computadoras, módems y otro equipo para robar bienes, dinero, información, software y servicios. Otros usan caballos de Troya, virus, gusanos, bombas lógicas y otros trucos de software para sabotear sistemas. 

Actualmente existen programas antivirus que están diseñados para buscar virus, identificarlos, notificar a los usuarios de su existencia y eliminarlos, de los discos o archivos infectados. Según los medios de comunicación, estas infracciones a la ley son cometidas por jóvenes y brillantes genios de la computación, los llamados hackers o crackers. Empero, las investigaciones indican que los hackers son responsables solo de una pequeña fracción de estos delitos. El transgresor suele ser un empleado de confianza de la empresa con problemas financieros o personales y conocimientos del sistema de computación. 

Uno de los delitos por computadora más común es la piratería de software, es cometido por millones de personas, muchas veces sin saberlo. La piratería es una violación a las leyes de propiedad intelectual, las cuales muchas veces van a la zaga con respecto a la tecnología. Es hacer copias ilegales del programa que tiene Copyright (derechos de autor). 

Las medidas de seguridad se han creado para proteger nuestra intimidad y otros derechos individuales. Sin embargo, en ocasiones estos procedimientos de seguridad amenazan dichos derechos. Los estándares de seguridad y libertad de las computadoras generan importantes problemas de carácter jurídico legal y ético. 

Como nuestra sociedad emplea las computadoras en aplicaciones milit ares que ponen en juego la vida de la gente, los problemas de confiabilidad son muy importantes. En las aplicaciones militares modernas, la seguridad y la confiabilidad son aspectos críticos. Conforme vaya aumentando la velocidad, la potencia y la complejidad de los sistemas de armamento, muchos temen que los seres humanos sean excluidos del proceso de toma de decisiones. El debate sobre armamento de alta tecnología ha presentado por primera vez al publico problemas importantes de seguridad. 

La preocupación por los delitos de computadora ha aumentado en los últimos años desde que cierta parte de la sociedad ha caído en cuenta del tremendo potencial que existe para la comisión de estos delitos en gran escala. 

Los delitos de computadora y alta tecnología hacen que en ocasiones sea imposible pensar con los conceptos de derecho tradicionales y más aún el expresarse con el lenguaje tradicional; esto crea nuevas e inquietantes preguntas para los abogados a veces difíciles de responder, por tal motivo es necesario: 

Prevenir al publico en general sobre la realidad de este nuevo fenómeno delictivo y lograr que exija documentación sobre las medidas de seguridad que a nivel informático le ofrecen las entidades o personas que manejaran sus datos personales o sus bienes en forma computarizada. 
Alertar a los usuarios sobre la posibilidad de la ocurrencia de estos crímenes y delitos, animándolos a buscar y cerrar toda brecha de seguridad que exista en sus sistemas computarizados. Gran parte de los problemas se encuentra en la inacción de la víctima potencial; las organizaciones que dependen cada vez mas de las computadoras deben llegar a tener conciencia de que las medidas de seguridad mas que un gasto, son una inversión. 
Hacer un aporte a la doctrina jurídica para que tanto los abogados como otras personas interesadas tengan una fuente a donde acudir, para lo que sin lugar a dudas será una de las ramas del derecho mas litigadas en los próxim os años, el derecho relacionado con las computadoras. 
Concientizar al legislador sobre la necesidad de l a elaboración de leyes que incriminen y castiguen adecuadamente los llamados crímenes y delitos de computadoras y alta tecnología y otras infracciones relacionadas. 

--------------------------------------------------------------------------------

MARCO TEORICO



--------------------------------------------------------------------------------

II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. 


a).- Fraudes cometidos mediante manipulación de computadoras. 

Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 

La manipulación de programas.Es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas que existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. 


Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usa ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. 

Fraude efectuado por manipulación informática. Aprovecha las repeticiones automáticas de procesos de computo. Es una técnica especializada que se denomina técnica del salchichón en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 

b).- Falsificaciones informáticas. 

Como objeto.Cuando se alteran datos de los documentos almacenados en forma computarizada. 
Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal claridad que solo un experto puede diferenciarlos de los documentos auténticos. 

c).- Daños o modificaciones de programas o datos computarizados. 

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc. 
Acceso no autorizado a servicios y sistemas informáticos. Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchos piratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático. 

Reproducción no autorizada de programas informáticos de protección legal. Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. 

--------------------------------------------------------------------------------

III. SEGURIDAD INFORMÁTICA. 


Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sean independientes del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantaneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma publica, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información. 

El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de mas de un 10% mensual. 

Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos a la oficina de enfrente de nuestra empresa, podemos recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber mas de alguien con perversas intenciones respecto a nuestra organización. Por eso, debemos tener nuestra red protegida adecuadamente. 

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes de ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos alterados sin aviso alguno, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar “puertas traseras” de entrada y miles de contraseñas han sido capturadas a usuarios inocentes. 

Los administradores de sistemas deben de gastar horas y a veces días enteros volviendo a cargar o reconfigurar sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso y debe suponerse que sus intensiones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. 



--------------------------------------------------------------------------------

IV. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? 

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones. 

Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías: 

a).- Persona dentro de una organización: 

Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal). 
No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) 

b).- Personas fuera de la organización: 
Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) 

No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución). 

Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. 
Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords. 



--------------------------------------------------------------------------------

V. SEGURIDAD EN LA PC. 

La seguridad en las computadoras esta teniendo importancia desde que se conectan masivamente unas con otras. Antes de esto, la seguridad no tenia tanta importancia, si alguien modificaba las nominas, por ejemplo, los posibles responsables del estropicio se restringían al pequeño numero de personas que sabia como funcionaban aquellas maquinas con sistemas operativos “propietarios” y, si por alguna razón se podía conectar desde el exterior del edificio, esto se hacia llamando por teléfono y diciendo que nos pusieran (con acoplador acústico normalmente) con la computadora, lo que imposibilitaba a una persona cuya voz era desconocida acceder a la computadora. 

En cuanto al módem de respuesta automática (sin intervención de humanos) se hicieron mas comunes fue posible que personas con conocimientos suficientes pudieran introducirse en las computadoras de distintas empresas. Pero así todo, este numero de entradas en computadoras sin permiso no producían tantos males como los producidos por los empleados descontentos o despedidos, porque eran los únicos que conocían como funcionaba el sistema perfectamente. 

Cuando las computadoras se hicieron más comunes y la intercomunicación entre ellas se generalizo (con redes de paquetes nacionales e internacionales), permitió que más gente tuviera los conocimientos y la facilidad para entrar en un numero mayor de computadoras. Como la mayoría de estos sistemas no estaban preparados para implementar mucha seguridad es cuando el fenómeno de los crackers mas se extendió. 



--------------------------------------------------------------------------------

VI. NIVELES DE SEGURIDAD. 

El departamento de Defensa de los Estados Unidos ha definido unos niveles de seguridad para sus computadoras, que se recogen en el denominado “Libro Naranja” (por el color de sus tapas), y que es usado como un estándar para indicar el nivel de seguridad de los sist emas informáticos. Estas especificaciones definen siete niveles de seguridad, denominadas A1, B3, B2, B1, C2, C1, D. Siendo el D de menor seguridad y A1 de mayor. Cada nivel incluye las exigencias de los niveles inferiores. 

Nivel D. Estos sistemas tienen exigencias de seguridad mínimos, no se les exige nada en particular para ser considerados de clase D. 
Nivel C1. Para que un sistema sea considerado C1 tiene que permitir la separación entre datos y usuarios, debe permitirse a un usuario limitar el acceso a determinados datos, y los usuarios tienen que identificarse y validarse para ser admitidos en el sistema. 
Nivel C2. Para que un sistema sea de tipo C2 los usuarios tienen que poder admitir o denegar el acceso a datos a usuarios en concreto, debe de llegar una auditoria de accesos, e intentos fallidos de acceso a objetos (archivos, etc.), y también especifica que los procesos no dejen residuos (datos dejados en registros, memoria o disco por un proceso al “morir”). 
Nivel B1. A un sistema de nivel B1 se le exige control de acceso obligatorio, cada objeto del sistema (usuario o dato) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nominas, ventas, etc.). 
Nivel B2. Un sistema de nivel B2 debe tener un modelo teórico de seguridad verificable, ha de existir un usuario con los privilegios necesarios para implementar las políticas de control, y este usuario tiene que ser distinto del administrador del sistema (encargado del funcionamiento general del sistema). Los canales de entrada y salida de datos tienen que estar restringidos, para evitar fugas de datos o la introducción de estos. 
Nivel B3. En el nivel B3 tiene que existir un argumento convincente de que el sistema es seguro, ha de poderse definir la protección para cada objeto (usuario o dato), objetos permitidos y cuales no, y el nivel de acceso permitido a cada cual. Tiene que existir un “monitor de referencia” que reciba las peticiones de acceso de cada usuario y las permita o las deniegue según las políticas de acceso que se hayan definido. El sistema debe ser muy resistente a la penetración de intrusos, así como tener una auditoria que permita detectar posibles violaciones de la seguridad. 
Nivel A1. Los sistemas de nivel A1 deben cumplir los mismos requerimientos que los de nivel B3, peor debe ser comprobado formalmente el modelo de seguridad definido en el nivel B3. 

--------------------------------------------------------------------------------

VII. HACKERS. 


Hack. Corte, hachazo, tajo, puntapié, mella. Collins Dictionary, Ingles-Español. 

"La definición más comúnmente asociada al término hacking hoy día es intrusión sigilosa en un sistema informático sin autorización " 

Y según otros expertos, la palabra deriva de hack, un término que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas; el viejo pero efectivo golpe seco. La persona que realizaba esa operación era, naturalmente, un hacker. Independientemente de la raíz etimológica de la palabra, lo que sí parece objeto de consenso es que serían los estudiantes del famoso MIT (Masachusetts Institute of Technology) los que acercaran la acepción del término a una definición en la que se incluían ordenadores. 

Efectivamente, ya en 1959 algunos estudiantes se reunían a través de un ordenador IBM 407. Por aquél entonces, era 
común que el ordenador fallase por razones extrañas y las reparaciones consistían a veces en aplicar un buen golpe en el costado del ordenador: un método de sorprendente eficacia para la tecnología a base de válvulas de la época. 

Según la definición de “The New Hackers Dictionary” de Eric Raymond, “los hackers son intelig entes, intensos, abstraídos e intelectualmente abiertos. Se interesan por cualquier sujeto que les pueda proporcionar estimulación me n t a l y es común que tengan una afición extrema al hacking, en el que se desenvuelven competentemente. Les encanta el control, pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas máquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las rutinarias tareas cotidianas que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caóticos en el resto. Prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo”. 

Aparte de los hackers, nos encontramos con otra serie de términos de sonido similar aunque conviene aclarar las diferencias. 

Por un lado, existen los denominados phreakers. Éstos se definen como aquellos que utilizan los sistemas de telefonía sin pagar o pagando menos de lo que debieran. El artilugio más popularmente conocido utilizado por los phreakers es la Blue Box (caja azul), que permitía realizar llamadas gratuitas. Desde entonces, todo tipo de boxes (cajas) han ido apareciendo, cada una de ellas con una función diferente: negra, purpura, blanca, gris, roja, naranja, plateada, etc. 

Otro tipo de individuos son los crackers, siempre en el ámbito de las redes informáticas, considerados como una especie de "hackers destructivos". Penetran en los sistemas y ocasionan daños deliberadamente. A veces también son denominados como crashers (de crash: rotura, aniquilación). 



--------------------------------------------------------------------------------

VIII. ¿CÓMO LO HACEN? 

Los hackers se sirven de una amplia gama de artimañas para conseguir colarse en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrirse la puerta de entrada al mismo. Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual" ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema. 

Otro método a utilizar son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. 
Un caballo de Troya típico es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, contento y feliz, escribe ambos, uno detrás de otro... pero estos irán a parar a un fichero del que serán “recolectados” más tarde por el hacker. Como realmente no se ha entrado en el sistema, el caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará "juraría que lo escribí correctamente. Bueno, al segundo intento lo consigo". 

Lo cierto, es que la mayoría de las veces, lo más fácil es explotar los agujeros que tiene un sistema en particular. Las primeras averiguaciones pueden consistir en conocer que tipo y que versión de sistema operativo corren en la máquina en cuestión. Este dato es muy importante ya que cualquier hacker que se precie, estará al tanto de los "bugs" o agujeros de seguridad que son explotables en esa versión de sistema operativo en cuestión. 

Hablando en el ámbito de Internet, la mayoría de las veces ese sistema operativo será UNIX y, aunque parezca mentira, una gran cantidad de las máquinas corren versiones fácilmente vulnerables. Si bien es cierto que existen parches de software que sirven para "tapar" algunos de esos agujeros de seguridad, no es menos cierto que muchos administradores de sistemas no parecen estar al tanto de ello, o bien, su desidia o inexperiencia permiten que sus máquinas y, por tanto, todos los usuarios de ellas estén corriendo un riesgo innecesario. 



--------------------------------------------------------------------------------

IX. TECNICAS COMUNES DE LOS HACKERS. 


No solo las redes conectadas a Internet son vulnerables a los ataques de los hackers. El método más común de acceder ilegalmente a un sistema es a través de una terminal de la propia red de la organización. Cualquier persona con acceso físico a una terminal tiene la oportunidad de ingresar. 

En caso de acceso remoto, por teléfono, también es posible de ingresar al sistema, aun sin conexión a Internet. Existen varios programas computacionales de discado telefónico automático o iterativo, con los cuales se puede identificar él numero de teléfono conectado al un módem, si se le da un rango de números a probar. Normalmente, dicho numero es parecido al de la empresa en cuestión. 

Una vez que se tiene acceso a la organización será necesario obtener una combinación valida de nombre de usuario y contraseña. Los hackers pueden intentar un ataque manual o automático para averiguar contraseñas validas, mediante programas sencillos disponibles en Internet. Muchos sistemas guardan sus cuentas de usuario y las contraseñas correspondientes en un archivo especial protegido por encriptación. Si un hacker accede a dicho archivo puede descifrarlo con un programa como el “crack”, en el caso de sistemas UNIX, el cual compara las palabras del diccionario, encripatadas, con el contenido de dicho archivo, hasta encontrar coincidencias. 

Un hacker puede instalar en una estación del sistema un pequeño programa de captura la secuencia de teclas digitadas. Es el denominado “Caballo de Troya”, y actúa solapadamente capturando y guardando en un archivo todo lo que se digita después de ciertas palabras claves como “login”, “username”, “nombre”, “password”, “contraseña”, etc. Posteriormente, el hacker revisa desde un lugar remoto el contenido del archivo que obtuvo. Esta técnica es relativamente simple, y generalmente nadie nota nada. 

En Internet se pueden encontrar una amplia variedad de herramientas para monitorear y analizar redes, llamadas “packet sniffers”, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastara revisar dicha información, especialmente entre las 8 y 9 A.M. para conocer nombres de usuarios y sus contraseñas. 

En el caso de redes conectadas a la Internet, los hackers pueden alterar su identidad, haciendo creer a la computadora que da acceso a una determinada identidad, haciendo creer a la computadora que da acceso a una determinada institución que son computadoras “autorizadas” a ingresar o confiables. 



--------------------------------------------------------------------------------

X. EL 70% DE LOS ATAQUES HACKER SON PROVOCADOS POR FUNCIONARIOS DESCONTENTOS. 


Con el nuevo siglo a la vuelta de esquina y teniendo en cuenta el espectacular crecimiento que seguirá teniendo Internet, aparece un nuevo y procupante tipo de "hacking": el de sus propios empleados. Según un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas los generan empleados descontentos con la empresa para la que trabajan. 

La información ha sido presentada por Rich Brewer, uno de los analistas de esta prestigiosa consultoría, y, desde luego, es para preocuparse. Y es que la cosa tiene su lógica: los empleados relacionados con los sistemas informáticos de las empresas son, en la mayoría de los casos, los que mejor conocen cómo funcionan y qué debilidades tienen, además de tener en su mente multitud de contraseñas vitales. Con todo esto en mano, y ante una mala situación laboral, es tentador usar este tipo de informaciones contra el causante de una agria existencia. 

Según Brewer, la mayor parte de los ataques a los sistemas de seguridad corporativos son el resultado de un conjunto de fallos que permiten a los funcionarios de las empresas saber exactamente cómo realizar la invasión. Muchas veces, incluso, los ataques se realizan utilizando los propios ordenadores de las compañías. 

A pesar de la gravedad de la situación, en la mayoría de los casos las empresas callan estos incidentes. Según el Buró Federal de Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones fueron detectados el año pasado, y de éstos, menos de un 1% fueron denunciados a este organismo estadounidense. 

Según Brewer, lo que tendrían que hacer las empresas es implementar más políticas de seguridad (interna y externa) en vez de gastarse cifras astronómicas en firewalls y similares -qué también deben de estar, dígase de paso-. 



--------------------------------------------------------------------------------

XI. CRIMEN Y CASTIGO EN EL CIBERESPACIO. 


Algunos de los casos mas sonados de crimen por computadora. 


Ardita Julio Cesar, “El Gritón”. 


Julio Cesar es considerado el hacker más famoso de Argentina. Nació en Río Gallegos, el 28 de marzo del 74; en la primaria tuvo el honor de ser abanderado. Curso la secundaria en un pequeño colegio del barrio porteño de Caballito, el Dámaso Centeno, En donde por primera vez utilizo una computadora. En quinto año, junto con dos compañeros ayudaron a informatizar el sistema de notas y facturación del colegio en el cual estudiaba. 
Julio César Ardita -el pirata informático más famoso de la Argentina- en su declaración por la causa penal por estafa que se le inició en Argentina. Hijo de Julio Rafael Ardita, un teniente coronel retirado del Ejercito Argentino, y de la docente Susana Colombo, el joven creció viajando por todo el país hasta terminar, a los 14, en la Capital Federal. Por supuesto, todavía no conocía de computadoras conectadas con teléfonos y, mucho menos, de abogados, jueces y periodistas que lo buscaran sin suerte para que contara su... ¿travesura? Como Ardita, son miles los jóvenes de la aldea global que se dedican a violar códigos se cretos, vulnerar accesos restringidos y burlar herméticos vallados en redes telemáticas por el simple desafío de derribar murallas de seguridad informática. 

También conocidos como hackers en la jerga cibernética, estos sujetos de apodos extraños, suelen militar en las filas del anonimato y el bajo perfil hasta que... su actividad es descubierta y estallan los escándalos. Si, tal cual sucedió en el caso Ardita. 

Este muchacho, que hoy tiene 24 años y administra una exitosa empresa de seguridad informática, saltó a la fama el 28 de diciembre de 1995, día de los Santos Inocentes, cuando su domicilio fue allanado por la Justicia Argentina luego de que los Estados Unidos alertaran sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono. 

Las intrusiones provenían de una computadora conectada a una línea telefónica desde un departamento de Barrio Norte, en la Capital Federal. Y eran obra del mayor de cuatro hermanos, un incurable noctámbulo de 21 años, apasionado por la telemática, que utilizaba el seudónimo de "el Gritón" y se colaba en la red de computadoras de la empresa Telecom a través de líneas telefónicas 0800 de uso gratuito para consumar sus intromisiones en sistemas informáticos ajenos. 

En la Argentina, "el Gritón" todavía no saldó sus cuentas con la Justicia: la jueza Wilma López, a cargo del Juzgado de Instrucción 38, dispuso que Ardita compareciera ante un tribunal oral pero por fraude telefónico (¡¡estimado por la empresa Telecom en 50 pesos!!), ya que las intrusiones informáticas no están contempladas en el Código Penal. El juicio se concretaría antes de fin de año y sería el primero de estas características que se realice en Argentina. Sin embargo, por el mismo episodio, Ardita ya tuvo que recorrer una espinosa demanda penal en los Estados Unidos, donde las intrusiones informáticas, las violaciones de códigos secretos y la posesión de claves ajenas sí son delitos graves. El proceso terminó el 19 de mayo pasado, cuando un tribunal de la ciudad de Boston, sobre la costa noreste estadounidense, lo condenó a 3 años de libertad condicional y a pagar una multa de 5000 dólares por haber vulnerado, entre otros varios, el sistema informático de la Marina. Desde entonces, el hermetismo que rodeó al proceso judicial que se le abrió en la Argentina alimentó el interés acerca del pirata informático que, con una simple computadora instalada en su cuarto, puso en estado de alerta a los servicios de inteligencia de los EE.UU, al FBI y al propio Departamento de Justicia estadounidense. 

Parte de ese misterio (Ardita jamás dio una entrevista y ningún medio logró fotografiarlo) puede ser develado a través de su propia declaración en la causa número 45048/95, con carátula "Ardita Julio C., sobre defraudación", realizada en abril de 1996 en el juzgado de Instrucción número 38. Martín Niklison, fiscal de la causa, recuerda perfectamente al más famoso hacker criollo. Dice que Ardita "es una persona muy arrogante, de una pedantería tal que simplificó la acusación. Su soberbia lo llevó a reconocer todos y cada uno de los hechos que se le imputaban". ¿Por que no habría de hacerlo? Si, después de todo, la jurisprudencia argentina no contempla los llamados "delitos informáticos". No hay ley en el Código Penal que tipifique, por ejemplo, la intrusión en computadoras ajenas. 

Además de la actividad informática en el colegio Dámaso Centeno, Ardita aprendió por su cuenta: compró algunas computadoras muy rudimentarias hasta llegar a la PC. Luego inició la carrera de Ciencias de la Computación en la Universidad de Buenos Aires y "por interés vocacional compraba libros de computación, programación y, sobre todo, de seguridad informática", según puntualizó en el juzgado. En febrero del 95, Julio Ardita viajó a la ciudad de Chicago, Estados Unidos. "Allá fue donde inicio sus investigaciones relacionadas con Internet. Todo comenzó cuando vio que tenían computadoras conectadas a la gran red y eso me llamó mucho la atención. "Es importante algunos años el uso de la Internet, que hoy es de lo mas comun, todavía era un privilegio para muy pocos. Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de ésta comunicaciones internacionales desde su casa sin abonar un solo peso, fue una dura tarea para el hacker. Ante el desconcierto de la jueza, el fiscal y los abogados, Ardita necesitó gráficos para explicar cómo ingresó a la red interna de computadoras Telconet (de Telecom) a través de una línea 0800. "Lo que hice -dijo- fue llamar utilizando mi PC a todos los números de una central telefónica. "Para eso usó un programa pirata llamado Toneloc. Y así, según declaró, averiguó el número telefónico para acceder a la Telconet. Sin embargo, para ingresar a la red interna de la empresa Telecom es necesario poseer una clave secreta de 14 dígitos. Cada usuario legítimo tiene una. Por eso, en un principio, la investigación apuntó a que algún contacto dentro de la empresa telefónica le hubiera facilitado el código. Pero Ardita demostró que, para él, la cuestión había sido mucho más simple: "Cuando uno establece la conexión con la Te lc on et y presiona simultáneamente las teclas 'Ctrl-p' y luego tipea 'STAT', el sistema da mucha información", confesó. La denominación 'STAT' es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuarios y sus claves secretas de 14 dígitos. Los asistentes, que escuchaban con atención y bastante incredulidad, a duras penas podían seguir ese vocabulario inédito y estrafalario que empleaba "el Gritón". 

Según siguió su declaración, cuando sorteó la primera valla de seguridad informática encontró un bocado de lo más apetecible: la red de computadoras que Telecom tenía conectada a Internet. Sólo que, para ingresar, era necesario ser usuario legal. "Comencé entonces a probar con distintos nombres de personas: María, Julio, etcétera, pero recién con el nombre Carlos obtuve respuesta", aseguró Ardita al Tribunal. Así, a través del sistema de prueba y error, llegó a navegar por Internet enganchado a la sede comercial Clínicas (de Telecom) sin desembolsar un peso por acceso a la red ni por pulsos de teléfono. Ese fue el golpe inicial de sus problemas judiciales, ya que, desde allí ingresó al sistema de la Universidad de Harvard que, a su vez, le sirvió de trampolín para acceder a los de la Marina de los EE.UU. y del Laboratorio de Propulsión Nuclear de la NASA, entre otros tantos. "El objeto de todas mis incursiones en Internet fue la investigación", se disculpó. Cuando ingresó al sistema de la Marina estadounidense fue detectado y rastreado por el FBI y el Servicio de Investigaciones Criminales de la Marina de los EE.UU. 

En el juicio de Boston (realizado allí porque es donde está la Universidad de Harvard), lo condenaron puntualmente por posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso; por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones. Hoy en día, con 24 años, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro. En tanto, en Buenos Aires, su caso despertó mucha expectativa: juristas y entendidos en computación estarán pendientes de la resolución de su juicio. Seguramente, "el Gritón" hablará en un tono más bajo, sin anonimato ni demasiadas huellas de aquellos tiempos de rebeldía juvenil, cuando enfrentaba, de puro apasionado, los desafíos de la Informática. 

Austin Ron y Kevin Poulsen. 


En 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del Pentágono, la precursora de la actual Internet. La primera opción, en el esquema virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad de California, en Berkeley. Estos saqueadores, aumentaron la capacidad del usuario ordinario UCB, diseñando una subrutina para "captar" los privilegios del superusuario "Jim Miller". Su "ciberpaseo" terminó al intentar ojear unos ficheros “cebo”, preparados para mantener el mayor tiempo posible conectados a los hackers, pero no sin antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea, diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor compra a telefónica de EE.UU. 


Gates, Bill y Allen, Paul. 

En sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT. 


Draper, John. Captain Crunch. 


En septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T. 


Holland, Wau y Wenery, Steffen. 


De visita en la NASA 
“Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. 
- Desde acá tenemos que poder llegar. –murmuró Wau. 
- Mse. Hay que averiguar cómo –contestó Steffen. 
- Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? 
- Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones. 
- "Acceso Denegado" –leyó Wau-; maldición, tampoco es este 
- Quizá nos esté faltando alguna indicación. Calma. Pensemos. "set" y "host" son imprescindibles... 
- Obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? 
- Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? 
- Set Host Castor deletreó Wau mientras tecleaba. 
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel genera, de la NASA". Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad". 

El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo. 
- ¿Por qué lo hicieron? –Preguntó meses después un periodista norteamericano. 
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible –respondió Steffen, está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología. Por eso avisamos, y paramos el juego". 
- El juego puede costar muchas vidas... 
- ¡Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. 

Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad". (Hackers, la guerrilla informática - Raquel Roberti). 

Ing-Hou, Chen. 

Taipei, Taiwan, Abril 30 de 1999. El autor del virus “Chernobyl”, dijo a los investigadores que el creó el bug con la esperanza de humillar y vengarse de los que llamo “proveedores incompetentes de antivirus para software”, dijo la policía ahora. Pero él admitió que no esperaba que CIH causara daño alrededor del mundo. Este virus devastó cientos de miles de computadoras alrededor del mundo. 
El virus Chernobyl — conocido en Taiwan como el CIH, por las iniciales de Chen — fue mostrado a la Armada China de Liberación para que lo estudiaran. Para la prevención de la invasión de las computadoras. 
Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo el mandato de Taiwan a dos años de servicio militar. 

Este inusual virus destructivo — programado para funcionar el 26 de Abril, osea el 13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de la computadora y escribir garabatos dentro del sistema para que no arranque la maquina. 


Kevin & Ronald, Makaveli & Tooshort. 

Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio, asaltaron los ordenadores del Pentágono en Marzo del año 98, a la tierna edad de 17 años. Estos dos forajidos virtuales, con sus conocimientos y con un equipo básico informático, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas aéreas, relacionados con centros digitales en Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale, y que se hacía llamar el “Pirata Maestro”. 
Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de un recién estrenado hacker es "colarse" en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y sus consecuencias legales, hace que se decanten por ordenadores de Universidades, o de empresas que no son muy conocidas. 


La Macchia, David. 

En 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia BBS. Todo un escándalo que manchó el nombre de esta mítica institución universitaria. 


Levin, Vladimir. 

Un matemático ruso de 24 años, penetró vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, Este pirata logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y suiza fondos por valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU. 


Mentor, El, H4G13. 


Casi todo es posible dentro de la imaginación de los hackers. Un grupo de estos delincuentes, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA. Simplemente querían demostrar hasta donde eran capaces de llegar, y lo dejaron plasmado de una manera efectiva, dejando las cosas bien claras, colocando en la pagina principal de la NASA, durante media hora, el siguiente "manifiesto": 


MANIFIESTO HACKER. 
Uno más ha sido capturado hoy, 
Está en todos los periódicos. 
"Joven arrestado en Escándalo de Crimen por Computadora", 
"Hacker arrestado luego de traspasar las barreras de seguridad de un banco . . ." 
Malditos muchachos. Todos son iguales. 
Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, ¿has alguna vez observado detrás de los ojos de un Hacker? 
¿Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado? 
Soy un Hacker, entra a mi mundo . . . 
El mío es un mundo que comienza en la escuela . . . 
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . . 
Malditos subrealizados. Son todos iguales. 
Estoy en la preparatoria. 
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. 
Yo lo entiendo. 
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . ." 
Maldito muchacho. Probablemente se lo copió. Todos son iguales. 

Hoy hice un descubrimiento. 
Encontré una computadora. 
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué. 
No porque no le gusto . . . 
O se siente amenazada por mi . . . 
O piensa que soy un engreído . . . 
O no le gusta enseñar y no debería estar aquí . . . 
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales. 
Y entonces ocurrió . . . 
una puerta abierta al mundo . . . 
Corriendo a través de las líneas telefónicas 
como la heroína a través de las venas de un adicto, se envía un pulso electrónico, 
un refugio para las incompetencias del día a día es buscado . . . 
una tabla de salvación es encontrada. 
"Este es . . . este es el lugar a donde pertenezco . . ." 
Los conozco a todos aquí . . . 
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . . 
Los conozco a todos . . . 
Malditos muchachos. Enlazando las líneas telefónicas otra vez. 
Todos son iguales . . . 
Apuesta lo que sea a que todos somos iguales . . . 
A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . . 
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. 
Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos. 
Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto. 
Ahora este es nuestro mundo . . . 
El mundo del electrón y el conmutador, la belleza del baudio. 
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, 
y ustedes nos llaman criminales. 
Nosotros exploramos . . . 
y ustedes nos llaman criminales. 
Nosotros buscamos detrás del conocimiento . . . 
y ustedes nos llaman criminales. 
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . 
y ustedes nos llaman criminales. 
Ustedes construyeron bombas atómicas, 
ustedes hicieron la guerra, 
ustedes asesinaron, engañaron y nos mintieron 
y trataron de hacernos creer que era por nuestro bien, 
ahora nosotros somos los criminales. 
Si, soy un criminal. 
Mi crimen es la curiosidad. 
Mi crimen es el juzgar a las personas por lo que dicen y piensan, 
no por lo que aparentan. 
Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás. 
Soy un Hacker, este es mi manifiesto. 
Tu podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos . . . 
después de todo, todos somos iguales. 
+++The Mentor+++ 

Mitnick Kevin, “El Cóndor”, “El Chacal de la red”. 

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”. Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200 mil dólares. Fueron delatados por la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. 
Luego de cumplido el período de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él. 
Sus objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. El FBI, creyendo que había hallado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión. 

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de accesar a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California. 

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y luego de la sentencia su expediente desapareció de la computadora de la policia local. 

Luego buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. 

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidos las computadoras y el sistema telefónico de ambas compañías. 

Luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y junto a 
un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. 

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste que trabajaba en una compañía de software como técnico de soport e. Lleno de rabia y frustración DiCicco le confesó todo a su jefe que los denunció a Digital y al FBI. 

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia. 

Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un oficial de la prisión. 

Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”. Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos. 

Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico. 

En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un Hacker prófugo. 

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de 1 millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax. 
Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizando teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica. 

Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen Hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros Hackers. 

Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad. 

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. 

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint (proveedor de servicios telefónicos celulares) y descubrieron que Mitnick había creado un número celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California. 

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos. De igual manera Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. 

Shimomura se comunicó con el FBI y éstos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el telefono de Mitnick mientras este está encendido y aunque no esté en uso. Con este aparato el celular se convertiría en un transmisor sin que el usuario lo supiera. 

A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal. 

Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como no, panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. 

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada. 

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares, Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era más que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creían que Mitnick estuviera armado, pero tenían que actuar muy rápido porque sabían el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente discos, computador, teléfonos celulares, manuales, etc. 

De regreso a su hotel Shimomura decide chequear la contestadora telefónica de su residencia en San Diego. Se quedó en una pieza cuando escucho la voz de Mitnick quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick había sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick. 

Este persistente hacker actualmente está siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefónico y fraude por computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de hasta medio millón de dólares. Mitnick también es sospechoso de robar el software que las compañías telefónicas piensan usar para todo tipo de procesos, desde la facturación hasta el seguimiento del origen de una llamada pasando por la decodificación de las señales de los teléfonos celulares para preservar su privacidad. 

Según el Departamento de Justicia de los Estados Unidos, este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por varios años 

Kevin Mitnick. Este sencillo nombre, oculta la verdadera identidad de uno de los mayores hackers de la historia. Fue una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito. 

Al igual que el chico de la película "Juegos de Guerra", Mitnik se introdujo en el ordenador de la Comandancia para la Defensa de Norte América, en Colorado Springs. 

Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compañía Digital Equipment afirmó que las incursiones de Mitnik le co staron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionad a po r el tie mpo que los ordenadores estuvieron fuera de servicio. 

Lunes, 22 de marzo de 1999. REDACCIÓN. 
El hacker más famoso del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y fiscales en vísperas del inicio de la vista, fijada para el 29 de marzo. Los términos concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado declaraciones, pero según informó, el jueves 18, "Los Angeles Times", Mitnick, de 35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido durante tres años más el acceso a ordenadores y, además, se le vetaría que obtuviera rendimiento económico contando su historia en medios de comunicación. 

Sobre él pesaba una condena de 25 años por fraude informático y posesión ilegal de archivos sustraídos de compañías como Motorola y Sun Microsystems. La popularidad de Mitnick, que tiene su pagina en http://www.kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas acciones de "hacking", y permaneció como fugitivo hasta su captura, en Carolina del Norte, en 1995. 

A partir de ese momento, un buen número de hackers de todo el mundo, deseosos de que se produjera la excarcelación de su mentor, llevaron a cabo diversas acciones de intrusión en sistemas informáticos, el más notorio de los cuales fue el asalto, en septiembre de 1998, de la pagina del "New York Times", que quedó inoperativo durante un par de días. Encarcelado por el Gobierno norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el hacker más peligroso y escurridizo del mundo. 

Morris Robert. 

En noviembre de 1988, Morris lanzo un programa “gusano” diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchisimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos, y millone s de dolares. Se creo el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que el daño causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad. 
Murphy Ian, Captain Zap. 
En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba “Captain Zap”, gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. 
En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como "Captain Zap,". Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a ordenes de mercancías, archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a lineas de bromas en Alemania y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos resultaba muy divertido”. La Banda de hackers fue finalmente puesta a disposición de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. 

Paint & Hagis, 

Estos son los seudónimos de los dos hackers que el 10 de Diciembre de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los terroristas informáticos autodenominados "Paints & Hagis", ¡accedieron al servidor del popular navegador Yahoo! y dejaron un mensaje amenazante: "¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! han adquirido una bomba lógica que se activará el día de Navidad, sembrando el caos en todas las redes informáticas del planeta". Y añadían que solo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión, quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de llamar la atención sobre el caso Mitnick se había conseguido. 
Si cumplían con sus requisitos, el programa antídoto, oculto en un ordenador, sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma... pero ¿y sí hubiera sido cierto?. 

Poulsen Kevin, Dark Dante. 

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. 
Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker. 

Smith, David. 

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos”. Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel. 
Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su “corta vida” había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. 

En España su “éxito” fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. 

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico “Outlook Express”, centenares de documentos “Office” la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft “Office” y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa. 

Zinn, Herbert, Shadowhack. 

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de “Shadowhawk”, fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen. 



--------------------------------------------------------------------------------

XII. CASOS ANONIMOS SONADOS DE CRIMEN POR COMPUTADORA. 
En 1988, varios hackers consiguieron entrar en los ordenadores de siete universidades de Gran Bretaña, la de Londres incluida. Para resolver este crimen, la policía necesito la ayuda técnica de un asesor informático, Robert Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante un año y medio antes de presentarlas ante el tribunal, que lo condeno a un año de prisión. Después de varias colaboraciones más, Scotland Yard propuso la creación de un centro universitario dedicado a la investigación de estos casos. El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary & Westfield College, se creó a principios de 1996 y el abogado Ian Walden, experto en la legislación de tecnología de la información, es su director. El Centro obtiene fondos del Gobierno y se dedica a la investigación y la asesoría en el campo de los delitos informáticos, así como a impartir cursos de formación en la materia para policías, fiscales, abogados y cualquier interesado. 
En 1989 la justicia alemana detiene a un grupo de crackers germanos que habían copiado durante años miles de programas de acceso no legal y passwords de ordenadores en departamentos de la administración de EEUU. El destinatario de la información era el KGB soviético. 

También en 1993 la compañía discográfica Frank music Corporation vence en su demanda contra Compuserve, el mayor proveedor de Internet, por permitir que sus abonados copiaran más de 500 canciones sometidas a derechos de autor. Otras 140 discográficas han denunciado a Compuserve por idéntica razón. 

En 1993 la revista Play Boy gana un juicio contra George Frena, que había distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el mismo motivo. 
Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efectúan los "chicos malos": crackers o hackers de contraseñas. Uno de los casos más destacados es el que se produjo en 1994, cuando varios "piratas" consiguieron introducirse en el sistema de seguridad de la Florida State University, violándolo y llevándose consigo varias copias de prueba de Windows 95, uno de los más potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni público. 

En 1994 crackers americanos se hacen vía Internet desde Mallorca con 140.000 números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el mundo llaman a cuenta de las víctimas. El fraude llega a los 140 millones de dólares perdidos por compañías como Bell Atlantic, MCI o AT&T. 

En agosto de 1995, Adam Back (británico), Eric Young (australiano) y David Byers (sueco), demuestran en Internet como pueden violarse en cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el programa de acceso a WWW más usado mundialmente. Al mes siguiente, los cyberpunks americanos David Wagner y Ian Goldberg crean un método para violarlo en sólo 25 segundos. 

En 1996 Public Access Networks Corp., una de las grandes empresas dedicadas al suministro de acceso a la red de Estado Unidos, que controla las páginas de más de 1,000 empresas en la World Wide Web, sufrió un feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a los ordenadores de la empresa mediante el continuo envío de solicitudes de información adulteradas, mas de 150 por segundo. 

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de 1996, cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que desmantelaron su servidor de Información en Internet, modificando el mensaje de presentación “Bienvenidos a la Agencia Central de Inteligencia” por “Bienvenidos a la Agencia Central de Estupidez”. Entre la maraña de contenidos de la Web, colocaron también varias conexiones directas a otros lugares de Internet, como a las revistas Flashback o Playboy. La CIA experimentó una grave derrota, con lo que tuvo que retirar su maltrecho servidor. 

En 1996 el Grupo Antipiratería de la empresa de software Novell, informaba de la captura de un individuo que respondía al alias de “El Pirata”. Con la colaboración de la Policía de Zurich, Novell consiguió atrapar a este cracker que ofrecía productos de la compañia a usuarios de Internet de forma ilegal por valor de 60.000 dólares, junto con software comercial de otros miembros de la BSA (Business Software Aliance). Se localizaron también instrucciones para realizar operaciones fraudulentas con tarjetas de crédito. Sus acciones le pueden llevar a ser condenado un máximo de tres años y/o una multa de 10 millones de pesetas por elllo. Martin Smith, el Director de Programas de Licencias de Novell para Europa, Oriente Medio y África, lo valora así: “Éste es un caso clave para el futuro de la industria del software. Desde hoy los individuos y organizaciones que distribuyen software ilegal en Internet saben que pueden ser capturados y procesados”. 

En Mayo de 1997, un grupo de hackers (“cortadores”) asalta la pagina de una de las películas más taquilleras de la fabrica Spilberg: Jurassic Park, cambiando durante 18 horas el logotipo del dinosaurio por otro en el que apare cía un pato. Los servicios de inteligencia están protegidos por poderosas "articulaciones" de los estados, y go zan d e una fam a y d e un prestigio internacionales, pero los hackers logran con su espontaneidad bajarle los humos al brazo armado del poder, y perpetuar el carácter secreto y anárquico de sus organizaciones, consiguiendo de paso, unos buenos “titulares”. 

Nadie está fuera del alcance de estos saqueadores, ni siquiera el todopoderoso Bill Gates, que vio cómo la Homepage de Microsoft fue atacada por varios hackers en junio de 1997. Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son más ingeniosas que otras. 

Algunos hackers consiguen que sus hazañas sean universalmente conocidas, dejándose "atrapar" por la justicia, o incluso en ocasiones, llegando a negociar las penas de cárcel por escuchas y accesos ilegales. Este es el caso de J.C Ardita, un hacker argentino (antes mencionado) que en Diciembre de 1997 se confesaba culpable de los cargos que se le imputaban, y volvía voluntariamente a Estados Unidos para que se le juzgara por los delitos cometidos. 

Una de las hazañas más sorprendentes de intercambio de información entre hackers fue el caso Price. En esta ocasión, se investigó la acción de un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en los ordenadores del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers. 

Pero lo que más sorprende al mundo del underground, y más aún, a los ciudadanos de a pie es que, estos asaltos, en más de una ocasión, no son perpetrados por "gurús" de la informática, ni por miembros de la "elite hacker" sino más bien por principiantes, por iniciados al hacking. 

En 1997 se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la editorial El País-Aguilar de 464 páginas. En el se relatan la busqueda y captura de un escurridizo hacker que domina el arte del "IP-spoofing", que consiste en producir falsos números IP para ser reconocido por otras máquinas conectadas y pasearse por su interior. Es un reportaje novelado, contado en primera persona por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John Markoff, un periodista del New York Times que había seguido el caso. 

Microsoft ha anunciado firmes avances en su lucha contra el delito informático durante el año fiscal de 1997, que incluye el embargo de cerca de 100,000 copias ilegales o programas falsos, CD-ROM y dispositivos hardware, procedentes de canales de distribución europeos y con un valor de más de 23 millones de dólares. 




--------------------------------------------------------------------------------

XV. CONCLUSIONES Y COMENTARIOS. 
Los sistemas de seguridad cada vez son mejores, sin embargo los metodos usados por los criminales informaticos tienden a la superacion de los anteriores. A pesar de que ser hacker es algo no bien visto por la ley, se tiene una excelente comunicacion de los nuevos sistemas para romper códigos. Existen infinidad de páginas electrónicas en donde se pueden encontrar desde programas para grabar todas las teclas que se oprimieron despues de determinadas funciones que haga la computadora, hasta virus, troyanos, bugs, etc. Los cuales estan actualizados dia con dia, y estan disponibles para quien sea. 




--------------------------------------------------------------------------------

XVI. BIBLIOGRAFIA. 
Raymond, Eric. The New Hackers Dictionary. The MIT Press, 1991. (La versión electrónica "Jargon File Resources" está disponible en: http://www.ccit.orgliargonl/). 
Collins, English Dictionary. Colin Smith. Ed. Rand McNally. 
http://www.geocities.com/SouthBeach/Jetty/1780/netmania.html 
http://www.kevinmitnick.com/ 
http://www.olivet.com/astruc/doctxt06.htm 
http://www.onething.com/archive/ 
http://www.globaldrome.org/cibercultura/textos/crackdown.html 
http://www.websitemaker.com/gorbato/magazine/nota4707.htm 
http://personal.redestb.es/hugo/byron/ini.htm 
http://hg.hypermart.net/razones.html 
http://www.2600.com/