viernes, 17 de octubre de 2008

Salón de la Fama del Cibercrimen

Hay toda clase de crímenes, pero los que probablemente ocurran más seguido y que dañen más son los crímenes de oportunidad: colarse en un hogar que tenga la ventana abierta, tomar la cartera de un bolso dejado inadvertidamente, robarse un auto abierto, etcétera. Ahora, para el hombre ordinario, colarse en la infraestructura de la NASA y hacer que se paralicen gigantes online como Amazon no caería dentro de esa categoría; pero para alguien con conocimientos prácticos profundos de conexión de redes y cómputo, ésta es una historia totalmente distinta.

Con frecuencia los más grandes crímenes tecnológicos de la historia tienen poca motivación detrás de sí que "porque se me presentó la oportunidad." Lo más frecuente es que un hacker descubra una ventana abierta -un agujero en la seguridad de un sistema, una puerta trasera, etcétera- y se cuele. Y no lo hacen por ninguna ganancia mundana real, sino únicamente para demostrar que pueden hacerlo. Eso no significa que no haya intenciones maliciosas detrás de los ataques (piensen en el fraude por $ 10.7 millones de dólares de Vladimir Levin en CitiBank, por ejemplo). Y no estamos diciendo que todos los piratas informáticos sean malos, pero algunos se dejan seducir por el lado oscuro y aprovechan sus talentos para hacer el mal, no el bien.

¿Qué requiere un cibercrimen para llamarnos la atención? Al compilar esta lista, buscamos algunas cosas: ingenio (¿se había hecho antes?), alcance (¿cuántas computadoras, agencias, compañías, sitios, etcétera, afectó), costo (¿cuánto daño causó en términos monetarios?), e importancia histórica (¿comenzó una tendencia nueva?). Sólo uno de los nueve crímenes que destacamos califica en todos los apartados. Pero sin importar cómo lo consideres, cada una de estas fallas de seguridad garantiza una sorpresa.

John Draper
Este sujeto, quizá mejor conocido por el alias de Cap’n Crunch (como un cereal), es una de las primeras personas a quien se le puede aplicar el término hacker. En la década de 1970, Draper usó un silbido de juguete hallado en el cereal Cap’n Crunch para alterar las líneas telefónicas y hacer llamadas. Draper se dio cuenta de que el tono producía el tono exacto necesario para indicar que había terminado una llamada activa en una línea telefónica -2600 Hz, para ser precisos- cuando en realidad no había concluido, permitiéndole así que continuara la llamada incluso después de que el cambio pensara que había finalizado. Capturaron a Draper en 1972 cuando la compañía telefónica marcó sus extraños patrones de recibos; posteriormente lo sentenciaron a dos meses de prisión.
Califica en: ingenio, importancia histórica

Kevin Mitnick

Kevin Mitnick

Aunque Mitnick apareció en el radar del hackeo en 1981 (a los 17), no alcanzó notoriedad hasta 1983. Mientras era alumno de la USC, Mitnick ganó acceso a ARPANet, predecesor de Internet que empleaban corporaciones grandes, universidades y el ejército de los EUA. Colarse en ARPANet le dio acceso al Pentágono y a todos los archivos del Departamento de Defensa; pero en realidad no se robó ninguna información. Es una cosa gloriosa. Luego de que la administración del sistema se diera cuenta, Mitnick quedó bajo arresto en el campus de la USC y cumplió un período breve en un centro de detención juvenil: la primera sentencia pronunciada por entrar ilegalmente a un sistema de cómputo. El incidente marcó el segundo arresto de Mitnick; pero éste continuaría bajo el radar del FBI y desde entonces ha sido objeto de muchos más arrestos, investigaciones y juicios legales.
Califica en: ingenio, alcance

Robert Morris

No cualquier pirata informático alcanza la condición de superestrella por sus tácticas maliciosas sin sentido; a veces las cosas simplemente pueden salir pésimamente. Tal fue el caso en 1988 del estudiante graduado Robert Morris, de 23 años, que liberó 99 líneas de código que se conocieron como el gusano de Morris, que infectó e hizo fallar muchas computadoras a lo largo y ancho de los EUA. Morris ha dicho que la intención original del código era estimar el tamaño de Internet contando la cifra de máquinas conectadas en ese momento a ella. Después de su arresto en 1989, Morris se volvió la primera persona acusada según la ley llamada Computer Fraud and Abuse Act de 1986, y lo sentenciaron a libertad condicional, servicio comunitario y una multa de cerca de $ 10 000 USD.
Califica en: relevancia histórica, alcance

Kevin Poulsen

Este sujeto, entonces de 24 años de edad, había estado en la mira del FBI desde hacía un rato cuando lo arrestaron en 1989 por hackear servidores de cómputo y telefónicos. Pero antes de ir a juicio, Poulsen se escabulló, provocando una cacería por parte del FBI de 17 meses, la cual terminó poco antes de su hackeo más tristemente célebre. KIIS-FM, estación radiodifusora de Los Ángeles, organizó un concurso de llamadas que le daría un Porsche 944-S2 a quien hiciera la centésima segunda llamada; luego de tomar control de las líneas telefónicas y de bloquear todas las llamadas entrantes, Poulsen aseguró ser quien había hecho la centésima segunda llamada y reclamó el premio. Lo aprehendieron en un súper mercado del área de Los Ángeles gracias a una pista anónima en 1991.
Califica en: ingenio

Vladimir Levin

Es un plan que hemos visto tantas veces en las películas que damos por hecho que es un truco viejo en el mundo del pirateo informático; pero la primera vez que alguien tuvo éxtio en transferir ilegalmente una gran cantidad de dinero a partir de un banco importante fue en 1994. Gracias al acceso a varios nombres de usuario y contraseñas de cuentas corporativas importantes a través de la red de transferencia cableada de CitiBank, Vladimir Levin transfirió una suma de $ 10.7 millones USD a cuentas establecidas en los EUA, Finlandia, los Países Bajos, Israel y Alemania. Tres de los cómplices de Levin quedaron bajo arresto al tratar de hacer retiros de las cuentas; pero no detuvieron al propio Levon hasta 1995 durante una parada en el Aeropuerto de Stansted y Londres. Posteriormente lo extraditaron a los EUA en 1997, lo sentenciaron a tres años de prisión, y le ordenaron pagar $ 240 015 USD en restitución a CitiBank. Este último ha dicho que logró recuperar todo salvo $ 400 000 USD de los fondos hurtados.
Califica en: ingenio, importancia histórica, costo

David Smith
Todos quieren ser el primero en algo y reclamar su lugar en la historia; aunque ser el primer hacker juzgado por liberar un virus no es exactamente la clase de cosas que una madrecita orgullosa presumiría al hablar de su hijo. En 1999, David Smith liberó el gusano Melissa desde una computadora de New Jersey a través de una cuenta robada de AOL. El gusano se reenvió automáticamente a las 50 primeras personas de una lista de contactos de Outlook de un usuario, y además consiguió insertar una cita de Los Simpson en los documentos. El gusano afectó a más de 300 compañías de todo el mundo, incluidos Microsoft, Intel y Lucent Technologies, obligándolos a apagar sus gateways de correo electrónico debido a la saturación masiva y causando daños que rondaban los $ 80 millones USD. Luego de declararse culpable, la sentencia en prisión de Smith se redujo a 20 meses cuando empezó a trabajar de manera secreta para el FBI para ayudar a detener virus nuevos y a sus autores.
Califica en: ingenio, importancia histórica, alcance, costo

Jonathan James
A fines de junio de 1999, Jonathan James descubrió cuánto valen los documentos de código fuente correspondientes a la Estación Espacial Internacional de la NASA: $ 1.7 millones USD. James, en aquel entonces de 15 años, obtuvo acceso a las computadoras de la NASa con el auxilio de una contraseña robada en el Marshall Space Flight Center, en Alabama. Como resultado, la NASA se vio obligada a apagar su red de cómputo por varias semanas en julio de 1999. El código en cuestión era responsable de controlar el ambiente de la estación, incluidas la temperatura y la humedad. De tan sólo 16 años al momento de su sentencia, James recibió seis meses en prisión y libertad condicional hasta que cumplió los 18.
Califica en: alcance, costo

Mafia Boy
Al momento de su hackeo, a Mike Calce sólo se le podía denominar Mafia Boy pues la legislación canadiense impidió que los medios noticiosos dieran a conocer el nombre del súper hacker entonces adolescente. En febrero de 2000, Calce lanzó un ataque que negaba los servicios y que afectó a 11 compañías importantes de Internet -incluidos Amazon, eBay, E*TRADE y Dell- a través de 75 computadoras de 52 redes. Si bien no existe información para cuantificar cuánto daño monetario se infligió, las estimaciones de los analistas varía de un máximo de $ 1700 millones de dólares canadienses (como $ 1600 millones USD). Cuando lo atraparon en 2001, Calce recibió una condena de ocho meses de custodio abierta, uso limitado de Internet, una multa poco cuantiosa, y un año de libertad condicional.
Califica en: alcance, costo

Gary McKinnon

Jamás subestimes el poderío de la curiosidad. En 2001 y 2002, el hacker británico Gary McKinnon tuvo acceso a las computadoras de la Fuerza Aérea, el Ejército, la Marina, la NASA, el Pentágono y el Departamento de Defensa de los EUA -97 en total- en busca de evidencia de platillos voladores. Los funcionarios aseguran que los perjuicios que dejó su incursión se acercan a los $ 700 000 USD. Aunque lo enjuiciaron y lo condenaron en el Reino Unido, McKinnon actualmente enfrenta la extradición a los EUA, lo cual podría dejarlo 70 años en prisión.

Califica en: alcance— Corinne Iozzio

No hay comentarios:

Vete a la Versh