Sei sulla pagina 1di 122

Contenido

Hackers y Crackers

Las cajas registradoras de las tiendas en sus


manos

Chantaje

Obteniendo las contraseas de Gmail

Las altas esf eras

Asalto al tren del dinero

La mina de oro de las cabinas de telf onos

Accediendo a smartphones

Espionaje industrial en su propia casa

De carterista a hacker

Los hackers de la nobleza

El espa espiado

Los telf onos listos no son tan listos

A modo de resumen

Brev e glosario de terminologa

Cdigos de ejemplo

Direcciones tiles

Aclaraciones f inales

Hackers, Crackers, e
ingeniera social
Manuel Gris

2012 - Manuel Gris


http://ManuelGris.blogspot.com
Edicin especial Kindle
Reserv ados todos los derechos.
De la presente edicin: 2012
Diseo de cubierta: Ref lejo Creativ e
Nmero de registro: 1209302422322
No est permitida la reproduccin total o parcial de este libro, ni
su tratamiento inf ormtico, ni su transmisin ntegra (no se
incluy en en este caso sinopsis, resmenes o menciones) por
cualquier medio sin el permiso prev io y por escrito del autor.

ndice
Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esf eras

Asalto al tren del dinero


La mina de oro de las cabinas de telf onos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telf onos listos no son tan listos
A modo de resumen
Brev e glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones f inales

Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento", Manuel
Gris regresa con su esperadsimo libro sobre seguridad
inf ormtica. En "Hackers, crackers e ingeniera social"
conocers uno de los aspectos menos conocidos de los hackers
mediante sorprendentes historias que te abrirn los ojos a una
realidad alternativ a, a un mundo en donde nada es lo que
parece.
Manuel Gris nos descubre las oscuras amenazas a las que se
enf rentan no slo polticos, compaas multinacionales y
gobiernos del mundo entero, sino tambin el ciudadano de a pie.
Este libro te abrir los ojos a la autntica realidad hacker en el
mundo de hoy.

Introduccin
Cmo v iv en los hackers? Cmo operan para llev ar a cabo
sus ardides? En este libro descubrirs la f orma de actuar de
muchos de los hackers y crackers, as como su manera de
mov erse entre el complejo entramado social, tejiendo sus
sutiles redes para lograr sus objetiv os.
Mediante historias nov eladas de las operaciones ms
complejas, Manuel Gris nos ensea cmo af ectan, a da de hoy,
las activ idades de hackers a empresas y particulares. Fuera del
mov imiento romntico de la cultura hacker, se nos muestra un
escenario de artif icios sociales creado para "mantener el
rebao", la masa social, sumisa, y el cual los hackers saben
aprov echar muy bien. Al margen de las corrientes polticas,
escrutndolo todo, los hackers son capaces de ir ms all de
los simples trucos psicolgicos y pueden inf iltrarse en las ms
altas esf eras del poder. No es en v ano que gobiernos de todo el
mundo, y destacadas multinacionales, recurran a ellos de
manera habitual.
Descubre el mundo oculto que respira y se muev e tras tu
ordenador.
Al f inal de cada captulo encontrars un apartado con
importantes consejos sobre cmo protegerte o proteger a tu
compaa de los ataques e inf iltraciones descritas prev iamente
en el texto.

Las cajas registradoras de las tiendas en sus manos


La siguiente historia relata muy claramente lo f cil que es a
v eces adentrarse en los sitios ms seguros e inv erosmiles de
un negocio, y de que, en realidad, hay ms peligros de los que
a v eces suponen la may ora de personas, prof esionales del
comercio o la inf ormacin.
ste caso se llev a cabo por un grupo de hackers, a los que
v amos a llamar RederZ, y que nos cuentan cmo colocaron su
sof tware en una gran cantidad de comercios de todo en tipo de
v arios pases:
"Una v ez pusimos el sof tware de gestin en v arias tiendas.
Primero lo subimos a un f amoso sitio de indexacin de
aplicaciones. Normalmente estos sitios f acilitan al internauta
programas que son f reeware o shareware, pero prev iamente
ellos los suelen probar para conf irmar que, en ef ecto, cumplen
lo que dicen y realizan las f unciones para las que
supuestamente lo colg all el programador (y que se
especif ican en la descripcin del programa, un apartado de
obligado cumplimiento al env iar la aplicacin). Obv iamente,
nuestro sof tware las cumpla, de modo que las pas sin
problemas. Por regla general no se suelen molestar (ni tienen
tiempo material) de probar a f ondo un programa. Adems, para
que nuestra aplicacin llegara a rev elarse como maligna
tuv imos la precaucin de programar la necesidad de su
utilizacin durante un tiempo, un espacio de tiempo en el que y a
podamos estar seguros de que los testeadores de ese sitio y a
la tuv ieran desinstalada".
No tuv o que transcurrir mucho tiempo hasta que los miembros
de RederZ v iesen los resultados. Las aplicaciones de gestin de

tiendas suelen ser muy populares, de hecho a da de hoy son


prcticamente imprescindibles. Pero la may ora son caras y,
sobre todo, complejas: se requieren instalar bases de datos y
conf iguraciones tan estrictas y prof undas (como creacin de
elementos y campos clav e dependiendo de los datos a incluir)
que muchos tenderos no tienen los suf icientes conocimientos
para llev ar a ef ecto una conf iguracin adecuada. Ellos haban
obv iado todo eso, y haban creado un complejo entramado que
desde f uera, de cara al usuario, f uncionaba con las v irtudes de
una base de datos, pero que no lo era, por lo que el usuario
poda trabajar como si se tratase de una aplicacin de base de
datos, pero sin la complicacin y def ectos de sta. De hecho
era tan f lexible y cmoda que pronto se hizo f amosa:
"No tardaron en escribirnos f elicitndonos por la aplicacin. Lo
utilizaban todo tipo de comercios, pero especialmente medianos
y pequeos, de todas partes del mundo".
Lo que los usuarios no saban es que esa aplicacin no era ms
que "malware" (un tipo de sof tware que oculta oscuros
propsitos, escondido en una aplicacin que, sin embargo, s
hace lo que promete). Los hackers obtenan direcciones IP
(direcciones de red) de los usuarios e inf ormacin sobre los
tipos de conexiones que usaban. Pero eso no era lo ms
peligroso:
"Tenamos listados de toda la mercanca que tenan, lo que
v endan, el dinero que entraba en caja, las transacciones que
realizaban con tarjetas de crdito... Todo, absolutamente todo."
Podan haber hecho mucho dao, haberse apropiado del dinero
no slo de la tienda, sino de todos los clientes que pagasen con
tarjeta de crdito, pero no lo hicieron:

"Nos sorprendimos a nosotros mismos de lo f cil que haba sido


llegar hasta donde llegamos. No es que tuv iramos miedo, sino
que jams nos planteamos robar dinero, en realidad nunca
pensamos que nuestra aplicacin la f uera a instalar ms de un
par de personas".
Finalmente decidieron cortar por lo sano: env iaron a la
aplicacin una actualizacin que se auto instalaba y modif icaba
el procedimiento de clculo, de manera que daba siempre error.
"Nos escribieron multitud de correos de todas partes,
notif icndonos el f allo y rogndonos que lo corrigiramos, era
alucinante: no queran por nada del mundo desprenderse de
ella!".
El grupo de hackers recuerda aqulla poca con una cierta
nostalgia, y adv ierte: "hoy en da cualquiera podra hacer lo
mismo. De hecho incluso de f orma ms f cil, porque el
mercado est copado de complejas aplicaciones de f acturacin
y gestin de tiendas absurdas y un programa rpido, sencillo y
f cil es an ms dif cil de encontrar".
- Proteccin.
Protegerse de este tipo de amenazas es a v eces complicado,
porque las pginas indexadoras de aplicaciones en la may ora
de los casos contienen sof tware totalmente legal. Pero mi
recomendacin es que siempre se descargue la aplicacin
desde un sitio de conf ianza, a poder ser desde la web del autor.
Muchos de esos portales de alojamiento tienen la URL del autor
del programa en cuestin: v istela. Si nota algo raro, no
descargue el programa. Si el autor no dispone ms que esa
aplicacin para su descarga, o su pgina es un simple link sin

ms inf ormacin, desconf e. Recuerde siempre que el malware


no es detectado por los antiv irus, por lo tanto en ste caso no le
protegern, y a que el programa en s es totalmente legtimo. De
modo que f ese de su instinto y, en ltimo trmino, consulte en
f oros o escribindole directamente al autor.

Chantaje
Se tiende a pensar que los crackers y hackers pueden llegar a
tener dominio casi absoluto en las compaas de
telecomunicaciones, en las de gas, electricidad y, en general, en
todo tipo de empresas de suministro bsico para la v ida diaria
de cada persona. Esta es una imagen muy popularizada en
pelculas y nov elas, pero dista bastante de la realidad. De
hecho, para que hoy en da un hacker pueda llegar a tener un
cierto control en esas redes inf ormticas de ciertas compaas,
necesita saltarse enormes medidas de seguridad, tanto a niv el
externo (de la red hacia af uera) como interno (de la red de
dentro). Eso sin contar cortaf uegos y otra serie de mecanismos
(hardware o sof tware) de lo ms v ariado. Todo esto supone la
inv ersin de mucho tiempo, y aunque los hackers, en su
inmensa may ora, dispongan de ese tiempo -y de mucha
paciencia- a v eces la situacin requiere medidas mucho ms
expeditiv as.
ste es el caso de la cracker Nef ty. Esta cracker se haba
ganado una cierta f ama dentro de la Scene por lograr crackear
programas menores de herramientas web shareware, como
editores de mapas HTML con zonas activ as y similares.
Tambin haba logrado modif icar el cdigo de una aplicacin de
edicin de f otos, pero casi al mismo tiempo la compaa lanz
una nuev a v ersin -bastante exitosa- de su programa, que
inclua un algoritmo especf ico de v erif icacin de clav es a partir
de lo que se denomina tcnicamente como un hash, para
dif icultar el trabajo de los crackers.
Pero eso no era lo que ahora le preocupaba a Nef ty :
"Estaba obsesionada con una genial aplicacin que usbamos la
may ora de nosotros en clase, a espaldas de los prof esores. El

problema de ese programa es que era de pago, y cada diez


minutos te sala una v entanita recordndotelo, era un incordio."
Ella se senta en deuda con sus compaeros, puede que f uera
por generosidad o porque supona todo un reto como cracker (o,
tambin, y quiz no menos importante, para sentirse halagada
por ello):
"Yo me senta un tanto responsable porque se la haba instalado
al resto de mis compaeros, y ahora casi todos ellos la usaban.
Recurran a ella en los exmenes, cuando haba un ejercicio
complicado para pasarnos las soluciones unos a otros... En f in,
para inf inidad de cosas".
No le f ue dif cil conocer cmo estaba realizado el programa:
simplemente por su modo de instalacin y las libreras que
usaba supo que estaba hecho en Visual Basic. Los cracker
suelen trabajar con div ersas herramientas de descompilacin,
Nef ty lo explica que es como un juego, "como programar al
rev s".
"El programa usaba un sistema de registro sencillo pero ef icaz:
mediante una tabla bsica de matrices, generaba todas las
contraseas, tomando como ref erencia el nmero de instalacin
que se generaba al instalarla. Dos copias no f uncionaban con el
mismo nmero, existan conf lictos entre s. Un mtodo simple
pero muy bien pensado para una aplicacin cuy o cometido era
relacionarse unas con otras".
El problema es que sa tabla de matrices la tena el
programador:
"Hacerse con esa tabla representaba tener el registro de todos
los programas que se instalasen, presentes o f uturos".
Una alternativ a era incluir una aplicacin crackeada en sus

instalaciones (setup), una v a que intent, pero que le dej en


punto muerto:
"Por la f orma de trabajar de Visual Basic necesitas s o s el
instalador, no hay otro modo. Podra modif icar el ejecutable,
pero la f uncin seguira all, y, al generar el nmero de registro
el crackeo del programa no serv ira para nada si haba otra
f uncionando en red".
Es entonces cuando decidi un paso muy agresiv o: hacerse
con la tabla completa.
"Era algo audaz, pero en aqullos tiempos no me importaba. Me
importaba ms llegar un da a clase y comenzar el registro
masiv o de todas las copias que tenamos instaladas".
No f ue dif cil dar con el desarrollador de la aplicacin: aunque
se esconda tras el nombre de lo que pareca una empresa,
Nef ty no tard en av eriguar que detrs estaba una sola
persona.
"En el cdigo de un f ormulario de solicitud apareca un
destinatario con una direccin de e-mail personal, que
simplemente siguiendo el hilo te llev aba a una persona f sica,
con nombres y apellidos".
Nef ty le escribi y, con todo el descaro, le pidi la tabla de
matrices. Era su primer paso "suav ecito":
"Lo hice desde una red wif i annima, por supuesto, aunque en
realidad no cre que f uera a responder".
Pero lo hizo:
"Se empez a hacer el despistado, dicindome que no saba a
qu me ref era y que, si quera el programa, se lo comprase.
Cuando le contest dicindole que no me interesaba una
licencia, sino casi cuarenta, en lugar de of recerme un descuento

pareci f rotarse las manos".


Como ese sistema v io enseguida que no f uncionaba, dio el
siguiente paso: conseguir ella misma la tabla. Para hacerlo
realiz una serie de pasos bastante inocentes, pero de un
resultado prodigioso en aqullos momentos. Ella misma nos los
describe:
"Primero v i mediante un whois en su pgina (af ortunadamente
era una pgina espaola, y, por obligacin, en aqulla poca los
whois no podan ser annimos) su nombre y apellidos, su
direccin... todos sus datos personales. Gracias a eso, con una
simple bsqueda di con su perf il en Facebook. Normalmente
suelo mantener v arios perf iles en las redes sociales, simulados,
uno de chica y otro de chico, son muy tiles. Pero este tipo de
perf iles para que "den el pego" tienen que tener una cierta
antigedad. Eso se consigue de una f orma muy simple: no es
muy dif cil entrar cada semana o cada quince das a cada uno
de esos perf iles de redes sociales y subir un link de, por
ejemplo, un v deo en YouTube. Con slo ese gesto das la
sensacin de que tu perf il est "v iv o". Las f otos que colocaba
en la imagen principal, por supuesto, no eran mas, sino que las
obtena de sitios de alojamiento de imgenes que se supone
priv ados, pero que en la prctica no son tan "priv ados". Las
coga de este tipo de serv icios en pases asiticos o de
Estados Unidos. En los lugares de Estados Unidos ms
prof undos (zonas de Alabama o estados parecidos) la gente no
sabe hablar espaol en su inmensa may ora, y si v en una
pgina en otro idioma que no sea el ingls ni siquiera la miran,
por lo que es bastante raro que te adv iertan o se den cuenta de
que usas su f oto".
Con su nombre y apellidos y su pgina en redes sociales (en
Facebook, en ste caso), supo su nmero de telf ono:

"El tipo ni siquiera lo tena oculto, su nmero de mv il lo tena a


la v ista de todo el mundo. Seguramente pensaba que as le
podran llamar con alguna of erta de trabajo o ligar ms, y o que
se...".
La cracker tambin logr av eriguar su f echa de cumpleaos:
"En realidad la f echa de cumpleaos no la tena en pblico, pero
con un poco de paciencia y sabiendo dnde buscar, utilizando
cachs y siguiendo sus conv ersaciones, pude encontrar una
conv ersacin en donde le f elicitaban".
De este modo av erigu el da de su cumpleaos, algo que sera
crucial en el proceso de obtener lo que deseaba:
"Faltaban slo un par de meses, ni siquiera, para se da. As
que ide un plan. Program un script y una pequea aplicacin.
La aplicacin se ejecutara en segundo plano, totalmente
inv isible al usuario".
El da de su cumpleaos, el programador encontr en su buzn
de correo electrnico una curiosa f elicitacin:
"Hola! Soy Lorena, de Facebook. Como hoy es tu cumpleaos
me gustara f elicitarte, pero hacerlo desde el Facebook me
parece muy f ro, as que te env o una f elicitacin por aqu
especialmente para ti, espero que te guste!".
Lgicamente, la tal "Lorena" de Facebook no exista, ni siquiera
era uno de los perf iles f alsos de Nef ty :
"Jugu con su imaginacin. Fcilmente poda eliminar el correo,
pero saba que no lo iba a hacer. Era un hombre, le escriba una
chica para f elicitarle, una chica que, se supone, adems, la
conoca de Facebook... Era demasiado tentador como para al
menos no av eriguar de qu iba la cosa. Adems, todo eso
ocurra el da de su cumpleaos, para f elicitarle, cuando tendra

seguramente la guardia baja".


En el correo se adjuntaba un link, que le desv iaba a una pgina
web expresamente creada por la cracker para la ocasin, con
todo el diseo de parecer una pgina web de f elicitaciones
"normal":
"Inclu v nculos reales y tom el diseo de una web real de
f elicitaciones, lgicamente, sin el cdigo HTML original, sino uno
realizado por m. La sub a un sitio de alojamiento gratuito
[Nef ty nos rog que no especif icsemos cual] y ocult la URL
con un simple f rame sobre un marco de una pgina "legal", no
f ue muy dif cil, nicamente hay que ser cuidadosa y sutil al
realizarlo, y conf irmar que f unciona, nada ms. Lo bueno de
este mtodo es que puedes probarlo antes t cuantas v eces
quieras, y como y o haba tenido casi dos meses para hacerlo,
me bast y me sobr tiempo".
La pgina inclua un complejo script que llamaba a un Activ eX y
que instalaba un programa -de f orma oculta- en el ordenador
destino:
"El script nicamente f uncionaba en Internet Explorer, por lo que
inclu una rutina de modo que, si v isitaba la pgina con otro
nav egador, la animacin (es decir, la postal de f elicitacin) no
apareca y se le adv erta de tal circunstancia. Conf iaba en que
el inters del tipo f uera tal que accediera con el Explorer -si es
que no lo haba hecho y a en un primer momento-. El Activ eX
simulaba ser la animacin de la postal, pero en realidad lo que
haca era copiar un pequeo programa y ejecutarlo luego. Para
asegurarme de que de v erdad el programa lo haca, v erif iqu
que otra copia se instalase en la carpeta de Inicio de Windows,
de manera que se ejecutase al iniciar sesin. El propio programa
tena una simple rutina para, en caso de haberse ejecutado una
v ez, que no se v olv iera a ejecutar. En todo ste proceso no

tardaba ni un minuto".
Dado que la postal tardaba ms que ese minuto, la cracker
tena tiempo suf iciente. Nef ty dej claro que lo que haca el
mismo programa, poda haberlo programado en Visual Basic
Script, pero no quiso arriesgarse a que la v ctima cortase antes
la conexin y dejase el trabajo a medio hacer:
"Si llego a hacerlo en el script, tardara bastante tiempo en hacer
todas las tareas que y o quera que hiciera, as que pref era
asegurarme con el 'programita' independiente."
Obv iamente, haba muchas cosas que podran haber f allado en
todo ste plan: el usuario poda cerrar la conexin antes de
tiempo, la instalacin -a pesar de todas las rutinas de
comprobacin de Nef ty - podra f allar, o incluso el programa no
ejecutarse como debiera. Pero a la cracker no le preocupaba:
"Si eso no f uncionaba, y a ideara otro plan, en eso consiste mi
trabajo. Vas probando cosas hasta que obtienes lo que quieres,
no pasa nada si no sale a la primera".
Pero f uncion. Al da siguiente Nef ty borr la pgina f alsa de
f elicitacin y todo rastro de ella, y borr la cuenta que haba
abierto en el serv idor gratuito para que no se le pudiera seguir la
pista hasta all. En su correo electrnico tena una serie de
puertos de acceso al ordenador de su v ctima, direcciones IP de
conexin directa, y ciertas copias de archiv os "interesantes"
que le podran serv ir, como el de registro de contraseas de
Windows.
El programa instalaba adems una aplicacin de escritorio
remoto en el ordenador de su v ctima, conf irmando despus la
correcta instalacin. Si sta no se realizaba bien, el pequeo
programa ideado por Nef ty se reiniciara la prxima v ez y lo

v olv era a intentar, todo ello de f orma automtica:


"Poda f allar por miles de motiv os una v ez, dos, cien... pero el
programa seguira intentndolo de nuev o hasta que se instalase
bien, o el tipo av eriguase lo que estaba pasando y se lo
'cargase'".
La f orma de conf irmacin era sencilla: simplemente se
aseguraba de que el tamao del programa de escritorio remoto
instalado era el que deba ser, es decir, no tena un menor
tamao (o no existiese el programa en la ruta).
Con la aplicacin f uncionando, se conect a ella a ltima hora
de la tarde:
"Ese tipo de tareas es mejor realizarlas cuando la gente est
cansada de una jornada delante del ordenador. En esos casos
suelen preocuparse menos de lo que ocurre y lo nico que
quieren es hacer otras cosas, como pasar el rato en redes
sociales o jugando, o irse a la cama, en lugar de mirar y remirar
qu narices le estn haciendo a su computadora una cracker".
Delante de las narices del tipo, Nef ty cogi el cdigo f uente del
programa, las tablas de registro, y todo lo que necesitaba, y se
lo env i a un FTP annimo:
"Tena que hacerlo cuando l estaba conectado, es decir, cuando
el ordenador estuv iera f uncionando. Poda haber esperado a que
saltara el salv apantallas, pero el tipo no paraba de hacer
tonteras en el ordenador, y luego lo apagaba, de modo que me
cans de esperar. Adems, cmo iba a suponer que era y o?"
No podemos saber la expresin que le quedara en la cara al
programador, cuando v io v olar su aplicacin ante sus ojos:
Nef ty saba dnde ir y qu hacer, gracias a los comandos que
ejecutaba en la consola de PowerShell para v er el directorio y

archiv os de su v ctima:
"Al parecer slo tena ese ordenador, y era el que usaba para
hacer todo lo que haca en materia de programacin, y tambin
para uso personal".
No obstante tuv o que ser rpida: el hombre poda desconectar
en cualquier momento.
"Lo que hice f ue crear un script que me trajese los archiv os,
principalmente la tabla, y ejecutarlo en PowerShell. Dicho script
tambin le cambiaba la conf iguracin de teclado, de hecho se lo
desactiv aba v olv indole a cargar el archiv o de conf iguracin.
Slo f ue un par de toques rpidos. Mientras tanto al tipo lo tena
entretenido marendole con el puntero del ratn".
Tras ese ataque, desapareci. Y lo hizo porque y a tena lo que
quera. Pero cometi un error absurdo, de principiante,
descargndole la tabla de registro delante de l. No f ue dif cil
que la v ctima sumase dos ms dos:
"Al da siguiente y a tena un correo electrnico amenazndome
con denunciarme. Por supuesto, le respond como si no saba
de lo que hablaba, y a que si le amenazaba directamente era
como conf irmar sus sospechas y ponerme a m en el
disparadero. En lugar de eso le dije que no saba a qu se
ref era y que me dejase en paz. Pero me respondi con un
correo mucho peor, llamndome de todo, y entonces f ue cuando
le dije que empezara a dejarle sin lnea mv il, y luego, si
segua con sus amenazas, le dejara sin electricidad, sin agua,
y hasta sin casa. Se ri retndome a que no era capaz de
hacerlo".
Pero s lo era:
"Cuando llegas a ese niv el de riesgo tienes que tomar medidas.
Slo tena dos alternativ as: o asustarle tanto como para que me

dejase en paz, o esperar a que llamaran a mi puerta la polica el


da menos pensado tras una denuncia del tipo aqul. No era
algo banal, aunque l no v iv a de ese programa, en realidad le
iba muy bien con l, y, por lo que haba av eriguado, estaba
contemplando la idea de hacerse autnomo o crear una
compaa teniendo a se programa como la estrella principal. Si
y o tena la tabla de registro, poda estropearle todos sus planes
registrando copias o crackendolas con dicha tabla, o,
directamente, dif undindola. Si haca eso en pginas de 'warez',
y a poda irse olv idando de v ender ms programas, porque
aunque los actualizase y les cambiara el sistema de registro, y a
nadie se los comprara".
Nef ty consigui lo que se propuso, y el tipo acab dejndola por
miedo:
"Realmente debi recapacitar y darse cuenta de que y o y a no
poda v olv erme atrs, y a no haba nada que pudiera hacer,
porque, aunque le dev olv iese la tabla de registros, l no se
f iara de m y no se creera que me hubiese quedado sin una
copia. En ste punto es cuando una, como cracker, tiene que
tener la suf iciente sangre f ra como para conf iar en una misma
y seguir adelante".
Pero, cmo consigui acceder a la compaa telef nica para
cumplir su amenaza?:
"No lo hice. No tena tiempo de ir av eriguando cmo acceder a
la compaa telef nica para llev ar a cabo mi amenaza. Pero y o
haba trabajado en una, y saba cmo operaban. Tena el
nmero de mv il del tipo, y, simplemente, les llam y les dije
que me haban robado el mv il, que me bloqueasen la lnea para
no seguir pagando. Todo esto simulando v oz de hombre, claro.
Las compaas telef nicas tienen como principio -o tenan,
cuando y o estaba en ellas- el prev enir antes que curar. De

modo que si alguien te llama dicindote que le han robado su


mv il, primero se lo bloqueas, aunque en las preguntas que le
hagas (como f echa de nacimiento o nmero del documento de
identidad) f allen. Y si encima les llama un tipo llorando y
nerv ioso, el operador que reciba esa llamada no dudar de que
realmente te ocurre algo malo. Lo bueno es que adems poda
hacer lo mismo las v eces que quisiera, porque como cada v ez
te coge el telf ono un teleoperador nuev o, es muy dif cil que
v ay an ley endo los casos anteriores o los "warnings" que se
ponen unos a otros con el ajetreo que tienen. As que aunque el
tipo no hiciera caso y hubiese llamado para reactiv ar su lnea,
y o podra v olv er a bloquersela usando el mismo sistema,
hasta que se dieran cuenta en la compaa de que realmente
pasaba algo. Obv iamente, la llamada la haca desde una cabina
telef nica, lo ms alejada posible de mi ciudad".
Muchas molestias, pero mereci la pena: tras haber comprobado
la v ctima que realmente Nef ty poda "acceder" a su compaa
telef nica y dejarle sin lnea, no v olv i a saber ms de l. Unas
semanas ms tarde la cracker v olv i a intentar acceder al
ordenador, y comprob que y a no poda hacerlo. Seguramente
haba f ormateado y reinstalado todos los sistemas de
seguridad. An as, Nef ty no est orgullosa de su "trabajo":
"Comet muchos errores, me conf i en exceso mov ida por la
codicia y el saber que tena muy cerca lo que quera conseguir.
Hoy en da no habra cometido tantos. De hecho, una v ez
dentro de su ordenador podra haber hecho lo que me diera la
gana, no debera haber actuado tan a prisa ni exponerme tanto".
No obstante, su consuelo es que simplemente copi un
programa de f orma ilegal:
"Me adentr en un ordenador de otra persona. Vale, es un delito,
pero si lo denunciase seguramente ahora se reiran de l,

porque, aparte de mi intrusin, l no podra demostrar que y o


haba sido materialmente la persona que rob su tabla de
registros, ni que los programas eran mos. Me ocup muy
mucho de ocultar ese tipo de pruebas".
Esa es una f orma de explicarlo bastante condescendiente,
porque la realidad es que Nef ty s registr las copias de sus
compaeros de clase, y s colg a su sitio de warez pref erido la
copia crackeada "y libre" del programa, lo que, muy
probablemente, llev al programador "a la ruina", y a que a da
de hoy su programa no ha v uelto a tener actualizacin.
- Proteccin.
Aunque Nef ty conf iesa haber cometido no pocos errores, no
como cracker, sino como hacker negra, en su intrusin, lo cierto
es que la v ctima tuv o tambin muchsimos. El primero de ellos
es incluir en un f ormulario una direccin personal, direccin que,
adems, usaba en multitud de cuentas de Internet y que
desv elaban su identidad. No es una buena f rmula mezclar
direcciones personales con direcciones de empresa. Pero ms
grav e an f ue caer en la trampa tan antigua de clickear un
enlace dentro de un correo electrnico y ejecutar un
complemento Activ eX. En ste sentido, la cracker interpret
muy bien su papel de "seductora estaf adora", incluso podra
haber ido ms all si sus intereses f ueran otros, creando un
perf il f also para tal persona en su red social pref erida.
Otro de los errores de la v ctima f ue no tener un sistema para
monitorear sus hilos de ejecucin, y no mirar siquiera qu tena
en su carpeta de inicio o qu se ejecutaba automticamente.
Existen muchos programas para poder inf ormarnos f cilmente
de todo ello, pero muy pocos usuarios, realmente, se dan
cuenta de su utilidad.

Respecto al Whois en un dominio de Internet... es inexplicable


que, con todos los problemas de seguridad que conllev a, los
Whois no sean annimos por def ecto, y sigan dejando a la v ista
de cualquier intruso la direccin personal de todo ciudadano que
quiera tener su propio dominio.
Finalmente, el dejarse ejecutar un script mediante shell (o de
f orma autnoma, como podra tambin hacerlo en Windows, con
JScript o VBScript) y no cortar la conexin de f orma inmediata,
es algo que roza lo inaudito. Aunque tiene su explicacin:
cuntos de nosotros, realmente, si v emos que se ejecuta una
v entana de script deprisa y aceleradamente, se nos ocurrira
como primer mov imiento cerrar nuestra conexin? Muy pocos,
de ah el xito de programas auto instalables, que no son ms
que v irus, muy f amosos y extendidos por todo tipo de pginas
web.
La ltima idea de amenazar a la cracker podra dar para un
extenso debate. Cmo debemos actuar cuando nos sentimos
v ctimas de algo as? Debemos acudir directamente a la
polica, o ponernos en contacto con el cracker o hacker? En la
may ora de las ocasiones, el hacker muy probablemente
accedera, si se lo decimos educadamente, a querer llegar a un
acuerdo. La may ora de ellos una v ez descubiertos se sienten
totalmente desolados, si llamamos a la polica (en caso de
tratarse de una gran compaa), probablemente jams sepamos
cmo han accedido al sistema, y los agujeros de seguridad
seguiran all, adems de exponernos en gran medida a que
dif undan el contenido que han obtenido ilegalmente. El error que
cometi la v ctima en ste caso ha sido empezar amenazando a
la cracker, imaginndose, errneamente, que ella se amilanara.
El resultado f ue mucho peor, de hecho, un hacker negro podra

haber llegado incluso a eliminar todo el contenido del ordenador


y quin sabe cuntas cosas peores. Adems, en ste caso la
relacin entre la accin y la cracker parta ms que nada de una
intuicin de la v ctima, y aunque es cierto que ante una
inv estigacin prof unda por parte de inf ormticos expertos en
seguridad les llev ara a ella, no lo es menos que cuando se trata
de una ordenador personal y de la intromisin para obtener un
programa, algunas v eces la polica es ms pragmtica. La
primera alternativ a de llegar a un acuerdo con la cracker quiz
hubiera sido lo mejor, pero a v eces la v ctima se siente tan
sorprendida y cabreada, que no se toma tiempo de recapacitar
en lo que mejor resultado le dara. Al f in y al cabo, para la
v ctima de este caso siempre le habra sido mucho mejor
regalarle esas cuarenta licencias a Nef ty, que no v er su
aplicacin distribuida gratuitamente por todos los rincones, con
la consiguiente prdida, y a irreparable.

Obteniendo las contraseas de Gmail


Darkday es un cracker que conoce prof undamente la
programacin en dif erentes lenguajes. Su ltimo trabajo en una
auditoria le aburra, l lo calif ica como "extraordinariamente
montono y sin incentiv os". Por "incentiv os" no se ref iere al
dinero, obv iamente. Si eres muy bueno programando an hay
muchas compaas que se pelearan por ti. Pero los incentiv os
que le daban a Darkday en aqulla empresa (una multinacional
de muchsimo prestigio, por cierto) no eran nada atractiv os para
l:
"Te of recan v ales de comida en su caf etera. Para m era un
castigo, era odioso. Pref iero comer a bocadillos que en
caf eteras de una compaa donde lo nico que te encuentras
son las mismas caras hablando de su trabajo, era como seguir
trabajando. Tambin tenas transporte subv encionado, si ibas en
tren te pagaban el billete (o parte del mismo). Pero y o tena la
estacin a casi una hora de mi casa, perda cada da un tiempo
precioso slo por tenerles contentos con el dinero que me daban
por transporte".
Para l, usar los incentiv os que la compaa le of reca era ms
un castigo que otra cosa:
"Te decan: por qu no usas nuestros v ales y nuestros
descuentos? Y si no lo hacas se enf adaban, era como si les
despreciaras o algo parecido".
Darkday programaba en muchas ocasiones en Power Builder, un
potente lenguaje de bases de datos. Segn l tena un
superv isor que desconoca totalmente ese lenguaje:
"Nunca entend cmo haba llegado el chav al aqul a ese

puesto. Cuando me hizo la entrev ista para entrar me hablaba de


cosas inv erosmiles, no haca ms que insistirme
preguntndome cunto quera ganar. Que cunto quera ganar?
Pues lo mximo posible! La may ora de las personas que
trabajan en consultora son estpidas, son los restos de
empleados de otras empresas que no los quieren en ninguna
otra parte, o estn all porque no tienen otro sitio a dnde ir."
Darkday recuerda las llamadas que le hacan desde la central:
"era absurdo, me llamaban desde la central a cualquier hora y
sin av isar, porque all estaba el nico tipo que saba interpretar
lo que y o programaba. Y se supone que esa empresa llev aba
el sof tware de muchas de las may ores compaas del mundo!".
No tard en marchar de all, y conf iesa sentir en aqul
momento un gran aliv io:
"En pocos momentos me sent ms aliv iado que cuando me
largu de aqul sitio, era agobiante. Respir tranquilo cuando me
f ui de all".
Encontr luego algn trabajo limpiando, que le permiti obtener
algn dinero, aunque muy poco:
"De cobrar un buen montn de dinero al mes, pas a cobrar una
ridiculez. Adems, en un entorno en donde nada de lo que saba
v ala ni un centav o. Algunas de mis compaeras se burlaban
dicindome que para qu hablaba de inf ormtica si primero tena
que aprender a limpiar. Tenan razn. No eran buenos tiempos,
pero me sirv i para aprender un poco de humildad".
Cuando acab el contrato de limpieza se dedic a pasarse las
horas ante el ordenador:
"Ya ni programaba, me pasaba das enteros en Facebook sin
hacer nada. Bueno, perdiendo el tiempo, pero nada de

prov echo".
All conoci a una chica que, aunque ella no estaba muy por la
labor de entablar amistad con l, f ue la nica que le hizo
medianamente caso, quiz por lstima, o simplemente porque
necesitaba su ay uda en v arias ocasiones, y a que Darkday le
sola ay udar en las dif icultades que tena con su Mac.
Fue entonces cuando se qued tan prendado de ella que se v io
en la necesidad de conseguir el acceso a su cuenta de Gmail.
La haba seguido los pasos, gracias a sus habilidades, de hecho
saba todos sus mov imientos en la Red:
"No es muy dif cil para alguien con un poco de prctica y
paciencia obtener inf ormacin, a v eces muy v aliosa, de alguna
persona que te interese. Yo llegu a obtener hasta el currculum
de esa chica, que haba colgado en la red de una compaa y
dicha empresa se haba despreocupado totalmente de asegurar
y priv atizar el acceso a esos archiv os. De hecho, usaban lo que
se denomina "seguridad mediante oscuridad": suponan que slo
quienes conocieran la URL directa del PDF (el propio usuario)
podra acceder. Pero no me f ue muy dif cil av eriguarla".
Lleg un momento en el que supo que haba alguien que
tambin estaba enamorado de la chica, aunque en realidad
Darkday cree que era ms que un amigo y que estaban en una
etapa prev ia de nov iazgo. Celoso por ese descubrimiento, se
puso a la tarea de saber ms. Nos cuenta cmo lo hizo:
"En Gmail puedes hacer que te env en el restablecimiento de
contrasea si la has olv idado. No v oy a dar los pasos que hice
para lograrlo, obv iamente, pero la chica me escribi por
Facebook que no poda acceder a su correo. Como siempre la
ay udaba en esos temas, ella conf iaba totalmente en m, de
modo que le dije que se la restablecera y o y que se la env iara,

y que, a continuacin, ella la cambiara. Acept. No tard ni dos


segundos en conf igurar su correo para que reenv iara todos sus
mensajes a un buzn que y o manejaba. Aunque si no hubiera
aceptado podra haberle env iado un link a una copia de Gmail
f alsa para obtener las credenciales. No es dif cil de hacer y
casi todos pican".
Con Gmail puedes conf igurar de f orma automtica que cualquier
correo que llegue a la bandeja de entrada se reenv e a otro.
Esta es una gran f uncin, sin duda, pero su peligrosidad (y
atractiv o para un hacker) es que no deja huella, simplemente
aparece en uno de los apartados de conf iguracin que, por
cierto, la persona que usa el correo no suele v isitar casi nunca.
La accin, al ser totalmente transparente, hace que el autntico
usuario ignore lo que est ocurriendo y no se de cuenta de que
tenga su correo "pinchado".
No obstante a Darkday no le sent muy bien esa accin:
"Me senta mal; ella estaba en su derecho de salir o elegir a
quien quisiera. As que no tard en v olv er a acceder a su correo
y eliminarle la redireccin, y luego deshabilitarle la contrasea
para que el sistema v olv iera a pedirle una nuev a".
- Proteccin.
Este es un buen ejemplo de lo mucho que of recen las nuev as
tecnologas a los hackers, y lo f cil que les resulta acceder
incluso a lugares en donde supuestamente su seguridad es
mxima, como Gmail. Tambin es un buen ejemplo de lo mucho
que les af ecta la f alta de expectativ as, la rutina y la desidia que
impera en la may ora de consultoras en la actualidad, abocadas
a cumplir unos plazos y a contratar a personas a las que, en la
may ora de las ocasiones, no saben bien dnde amoldarlas.

Tambin es una adv ertencia para todas las personas en


Facebook que dejan su seguridad inf ormtica a personas
totalmente desconocidas. Aunque pase mucho tiempo con
determinada persona en sesiones online, tiene que tener en
cuenta que la otra persona puede que no sea quien dice ser.
Ciertamente, en el mundo real tambin se da este tipo de
comportamientos, pero es mucho ms peligroso cuando
dejamos toda nuestra intimidad al aire en f orma de currculums,
dndoselos a empresas que, supuestamente, dedican grandes
esf uerzos en v igilar la seguridad de sus archiv os. Tenga cuidado
a quienes f acilita sus archiv os priv ados, especialmente aqullos
con inf ormacin conf idencial, como datos priv ados de los
Currculums Vitae.

Las altas esferas


Hay otro mundo, otro estilo de v ida lleno de glamour y
seduccin que el comn de los mortales apenas puede llegar a
v islumbrar su brillo. Es el mundo del lujo, de las altas f inanzas,
de la f ama y el dinero.
A Justicer se le podra def inir como un "hacker negro". A l
mismo le gusta def inirse y que le def inan as. Segn su manera
de v er las cosas, "los hacker blancos no existen, es
simplemente una estrategia para tener contentos a la polica, a
los jueces y a los polticos, pero no son reales. Todos los
hackers por def inicin somos hackers negros. Porque entrar en
un sistema para luego decrselo a la empresa, que no te han
pagado ni un centav o y que, encima, te han quitado horas y
horas de sueo, y que en agradecimiento la may ora de las
v eces lo nico que consigues es una denuncia, es de idiotas.
De hecho, la prueba ms clara de que los hackers blancos son
solo una inv encin es que muchos de los que se dicen hackers
blancos han acabado con sus huesos en la crcel. Qu clase
de hacker blanco es alguien que acaba entre asesinos? No, los
hackers blancos es simple cuento".
Bueno, no deja de tener parte de razn, pero es su punto de
v ista. Adems, es obv io que esa f orma de pensar le sirv e a
Justicer para justif icar sus propios actos. Lo que s es cierto es
que la f rontera entre hacker blanco o negro muchas v eces es
tan sutil que hasta a muchos de los propios integrantes de la
Scene les cuesta dif erenciarla.
Pero el relato que nos ocupa no v a de eso. Nos llev a a un
mundo de f lashes de luz y peligros (y tambin de f orma de
v ida) ajeno a la realidad de los miles de millones de almas que

pueblan el planeta, para las cuales no deja de ser unos simples


ref lejos de sueo que apenas pueden llegar a rozar.
El objetiv o de Justicer era una f amosa y acaudalada
empresaria, con f ama mundial, a la que llamaremos "Thania":
"Eleg a Thania porque es una chica a la que se supone
inteligente y guapa. Lgicamente, la eleg tambin por ser
mujer: no me produca el mismo placer y excitacin si se
tratase de un hombre. Ya que iba a hacerlo, por qu no elegir
un objetiv o bonito y lindo? Bueno, en cierta f orma puede que
estuv iera algo enamorado de ella, quin no?".
Justicer v iv a con sus padres. Sin trabajo, apenas sin estudios los continuos v iajes de sus padres le haban hecho imposible
tener una educacin f ormal, y sus padres apenas saban leer y
escribir- aprendi todo lo que saba de manera autodidacta:
"Me pateaba todas las bibliotecas pblicas en busca de libros de
ordenadores. La may ora de ellas eran un desastre, apenas
prestaban atencin a los libros de inf ormtica, solamente
actualizaban secciones de narrativ a. Espero que eso hay a
cambiado ahora".
Lo que no poda alcanzar ley endo libros de ensamblador o de
administracin de redes lo haca con su propia experiencia,
practicando y descargando manuales de Internet.
Pero, qu es concretamente lo que quera de Thania?:
"Simple: quera acceder al contenido de su ordenador personal,
saber a dnde iba, v er con quin sala, sus amistades... su
f orma de ser y de pensar. En def initiv a: conocerla. Alguien
como y o ni en sueos podra aspirar a conocerla en persona, a
que me la presentaran o, simplemente, a que me hablase.
Alguien como y o tena que hacer las cosas as si quera

conseguir algo de ese tipo de gente".


Pero no era f cil:
"Lo primero hay que entender que ese tipo de personas se
muev en mucho. No son los tpicos altos directiv os que les
hackean todo el da sus cuentas en pases como Estados
Unidos, que no salen de su despacho y que son adictos al
trabajo. No. Este tipo de gente v iaja en jets priv ados, hacen
cruceros, tienen contactos alrededor del mundo entero. Un da
estn aqu y al siguiente en las Malv inas. Pero sabiendo eso, y
tenindolo presente -porque eso explica que un da puedas
conectarte por VPN a determinado ordenador y al siguiente no,
y eso no quiere decir que te hay an descubierto-, hay que ser
paciente".
Aunque suene raro, su primera accin f ue bastante "analgica":
"Era una manera de incentiv arme a m mismo. Quera su
nmero de telf ono personal, y para conseguirlo se me
ocurrieron v arias f ormas. La primera era la ms f cil, y f ue,
curiosamente, la que f uncion. Era simple y pura ingeniera
social".
Justicer busc en Internet el organigrama de la compaa:
"No lo tenan en su web corporativ a, o, ms exactamente, no lo
tenan como tal. Pero siguiendo el llamado 'mapa del sitio' pude
hacerme una idea de cmo estaban estructurados los dif erentes
departamentos".
El 'mapa del sitio" es una especie de "plano" que sirv e de gua
en la may ora de los portales de Internet que son algo
complejos, o de contenido dispar. En las compaas y
corporaciones los diseadores del site web suelen seguir los
esquemas lgicos de la empresa, div idindolos v irtualmente en

secciones, tal y como suele estar la compaa en la realidad.


Estudiando el mapa, Justicer pudo completar los espacios que
le restaban de las dif erentes secciones de la empresa. Parece
algo banal y que la may ora de personas obv iaran, pero eso
nos da una idea de lo meticulosos que llegan a ser los hackers.
Adems, podra serle de mucha utilidad en el f uturo:
"Llegu hasta el punto ms cercano que pude a Thania en la
escala de altos directiv os, concretamente, a su secretara de
direccin".
En muchas de las empresas la Secretara de Direccin suele
ser un departamento de apoy o a la alta gerencia. No es la
secretaria en s, sino una seccin auxiliar:
"Llegar all supuso obtener unos cuantos rangos de direcciones
IP y nmeros de telf ono, pero ah se acababa todo, era un
callejn sin salida".
Con ese rango de telf onos, el hacker se acerc a un locutorio
telef nico:
"Tenan guas de telf onos de todas partes, algunas un poco
antiguas, pero seguan siendo tiles. Normalmente la gente iba
all porque poda hacer llamadas ms baratas, pero tambin
para inf ormarse de nmeros de telf onos, por lo tanto no era
raro que alguien llegara tranquilamente y se pusiera a anotar
listados enteros de nmeros, no llamabas la atencin".
Eso hizo l:
"Haba casi una pgina llena de nmeros de la compaa.
Curiosamente en Internet muchos de ellos no estaban, pero
nadie se haba preocupado de ocultarlos en la gua en papel".
Se hizo con un nmero de secretaria:

"Y llam. Yo quera el nmero de la propia Thania, me imagin


que no se lo daran al primero que llamara... O s? Si no lo
intentaba no lo sabra. Por regla general las altas secretarias
tienen una norma bsica: ser amables. Estn acostumbradas a
tratar con millonarios tan excntricos y a lidiar con personajes
de alto standing que tienen que ser gentiles, pero cuidadosas
con la inf ormacin. Algo muy dif cil de complementar cuando te
llama un hacker que nada tiene que perder".
Y ella, obv iamente, podra perder su puesto de trabajo:
"O algo peor todav a: enf adar a su jef a 'jef sima'. As que llam
y sin apenas saludarla le dije que quera hablar con Thania. Se
qued a cuadros. No se lo esperaba en absoluto. Me pregunt:
'A qu Thania se ref iere?' Le dije de inmediato, secamente:
'con Thania, no conoces a tu jef a? Me dio su nmero pero no
s dnde est ahora, pngame con ella'. se 'pngame con ella'
es crucial. Era una f orma de decirle que y a tenamos algn
negocio juntos, que habamos hablado en otras ocasiones. Me
pidi que esperase unos instantes, y supuse que se estara
comunicando con ella por lnea interna. Pocos segundos
despus me dijo: 'No est en ste momento'. Bingo! Era lo que
esperaba. De hecho, es muy probable que si llamas a ese tipo
de gente de la f orma que y o lo hice, sin concertar entrev istas ni
citas, no est".
"Ahora tena que dar el paso siguiente, el ms dif cil: tena que
ser conv incente. Para dar presin, haba llamado desde la calle,
con nmero priv ado y con ruidos de trf ico y gente. Estaba en
mi ciudad, pero ella no tena modo de saber si llamaba desde
Nuev a York o Tokio: 'podra darme su nmero y as la llamo
y o? No tengo la agenda aqu. Necesito contactar con ella ahora
mismo'. Creo que le di ms argumentos, y mucha 'paja', pero
en f in, en lo bsico es eso lo que le dije. No dud un instante:

me dio su nmero priv ado".


Justicer haba obtenido, con slo una llamada de telf ono, sin
llegar siquiera ha identif icarse, el nmero personal de Thania:
"Algo increble, pero aparte de alimentar mi ego, en la prctica
no pensaba que me serv ira de mucho. Qu poda hacer con
l? Llamarla y decirle que estaba buensima? Era absurdo. Eso
s, me sirv i como motiv acin para intentar conseguir mi
propsito inicial".
Pero para llegar hasta su ordenador an haba un largo camino
que recorrer:
"Tenan muchos serv icios externalizados, pero haba algunos
dominios que estaba claro que corran en sus propias mquinas:
serv idor de correo, boletines, y serv icios de suscripcin
parecidos".
Con una herramienta de DNS inv ersa y escner de puertos,
intent encontrar algn agujero por el que entrar:
"Lo que quera era llegar a su VPN mv il, que seguro tenan,
una compaa as siempre la tiene. No me interesaba para nada
los dems serv idores, a no ser que pudiera usarlos para llegar a
ella".
Inv estigando los serv idores comprob que haba algunos
pequeos f allos de conf iguracin, pero nada ms:
"Una tarde me encontraba y a hastiado. No se me ocurra nada.
Jugueteaba y garabateaba con un lpiz sobre el papel, cuando
se me ocurri algo: la red tena una estructura en anillo, en
realidad, el administrador no se haba preocupado mucho de su
diseo. Simplemente haba comenzado con un pequeo anillo y
le haba ido aadiendo nodos segn los necesitase. De esta
manera te podas encontrar con nodos antiguos inserv ibles que

y a nadie miraba para ellos".


Mediante un portal de archiv os de Internet, Justicer logr
"v olv er atrs en el tiempo":
"Era como v iajar al pasado. Iba v olv iendo aos y aos hasta
las primeras pginas. Eso me hizo tener una idea ms clara de
los serv idores y cmo los haban estado estructurando".
Muchas de las direcciones de los rboles web y a no existan,
pero otras s:
"Soy un experto en sockets. Me f ascinan. As que en cuanto di
con un serv idor que mantena una v ersin antigua, f ue como
recibir un premio de lotera. El serv idor no contena muchas
cosas, por eso precisamente no habra llamado la atencin de
nadie. Era simplemente algo que se haba quedado atrs".
Durante bastante tiempo se dedic a escanear puertos:
"Deb llegar hasta el cincuenta y pico mil. Hasta que di con uno
abierto. Era un serv icio IRC antiguo, seguramente para alguna
sesin que haban usado tiempo atrs con el f in de comunicarse
entre ellos. Pero qu narices haca un serv idor IRC all?
Seguramente el administrador pens que nadie lo usara. Fue
f cil 'engancharme' a l y hacer un listado de dnde estaba
ubicado y el sof tware que corra".
Pero no poda hacer mucho con l:
"Un serv idor IRC no es ms que algo que enlaza entre dos
puntos, pero nada ms. Para llegar a l haba que estar en la
misma mquina que lo ejecutaba, algo impensable para m".
Pero s poda hacer que hiciera cosas para las que no estaba,
en un principio, pensado. De hecho poda hacer que f uncionara
como un programa de FTP (transf erencia de f icheros), e incluso

abriendo y cerrando puertos:


"En realidad los sockets f uncionan como archiv os. T puedes
escuchar, escribir, o borrar sobre ellos. Me di cuenta que poda
subir al serv idor el programa que quisiera, y abrir y cerrar
puertos".
Program un script para que escuchara detrs del cortaf uegos
de la empresa:
"Ellos tenan el serv icio f uncionando con Oracle bajo Solaris y
con NFS y Remote Procedure Call (RPC). Disponan de IP
mv il cuy as direcciones auxiliares eran gestionadas por lo que
se denomina un Agente Interno. Accediendo a l podas acceder
al trf ico que se conectase y su ubicacin".
La explicacin tcnica es f arragosa, pero, bsicamente, lo que
hizo Justicer f ue una suerte de equilibrios sobre las conexiones:
"Me imagino que habr maneras ms f ciles de hacerlo, pero en
aqul momento se me ocurri as. Lo que ide f ue una especie
de 'tnel IP' que redireccionaba todo el trf ico VPN a un puerto
y lo llev aba hacia el f irewall, siguiendo por l. Para las
conexiones era algo totalmente transparente. Yo modif icaba
luego los registros IP mv iles, para leerlos, y a que por
seguridad son transmitidos codif icados y autentif icados con
MD5. Tras ste proceso saba quin y desde qu direccin se
conectaban, sabiendo de dnde llegaban los paquetes".
Pero eso no supona tener a Thania. An:
"Haba que armarse de paciencia. El proceso era laborioso, y a
v eces haba tanto trf ico que era imposible de seguir o cumplir.
Por eso me conectaba a horas dispares. Lo bueno es que
Thania no tena horarios, y poda estar usando su VPN en
horario de trabajo, cuando el uso es masiv o, o a media noche,
cuando prcticamente nadie lo usaba".

Y por f in, la v ictoria:


"Tres meses despus me encontr con los datos de una
conexin entrante. Era una conexin por Internet con trf ico de
una direccin ubicada en Singapur. Era ella con toda
probabilidad. Conseguir su direccin en la red f ue f cil, pero
ms dif cil f ue lograr entrar en su porttil. Tena un f irewall muy
bien conf igurado, pero cuando estableca la conexin y o poda
redirigirle los paquetes. El f irewall deba estar dndole la lata sin
parar, y deba v olv erla loca, porque acab desactiv ndolo".
"En su ordenador encontr un archiv o de clav es. Era f cil v er
su contenido: solamente tena que ejecutar un archiv o en modo
local de su nav egador web, algo que poda hacer por DCC
(conexin directa). Alguien le habra dicho que protegiese sus
contraseas pero ella, simplemente, pasaba de hacerlo. Y esto
es as porque encontr sus clav es en un simple archiv o .txt.
Ejecut su cmara web, y la pude v er a ella! Pareca estar en
la habitacin del hotel, sentada en la cama. Pero la luz de
activ acin de la cmara debi asustarla, apag el ordenador y
seguramente llamara a su administrador de redes para
consultarle el problema del f irewall".
Pero con las contraseas, Justicer haba conseguido acceso a
toda la v ida de Thania:
"Poda entrar en sus perf iles sociales, en su correo, leer su
agenda... Con una simple aplicacin desde mi PC, aunque
usaba mi smartphone con una wi-f i crackeada por el tema de los
registros".
Fue entonces cuando se encontr con la cruda realidad del
mundo "del glamour y el xito":
"Era un e-mail que le haba escrito a una amiga. Estaba en la

bandeja de elementos env iados. Omitir la parte ms morbosa,


pero, bsicamente, le contaba los sacrif icios 'que en su posicin
mujeres como ella tenan que hacer'. En el correo adjuntaba dos
f otos donde se la v ea con un seor, muy v iejo, un magnate
indio en, digamos, 'posturas comprometedoras'. Busqu ms
mensajes de ella con sta amiga, la cual pareca ser su pauelo
de lgrimas, y muchos eran de un estilo parecido. O le
conf esaba que habra v endido 'hasta a su madre' por obtener tal
operacin, o... En f in, como te podrs imaginar, todo el
romanticismo que y o llegu a sentir por ella se esf um en un
momento. Pareca una mujer sin dignidad, sin principios".
Pero recordemos que al principio decamos que Justicer era un
"hacker negro", as que... Qu hizo despus?
"S, bueno, le instal un v irus muy bonito en su ordenador, que
sobrescribiera su MBR. Luego le f und v arios de los serv idores
de su empresa. El dao podra haber sido may or, pero no quera
que me pillasen, as que mi golpe se lo llev aron algunos de los
serv icios ms alejados al centro neurlgico que f ue mi intrusin.
An as el dao no debi ser insignif icante. Unos cuantos miles
de dlares seguro que les cost repararlo".
Justicer no quiere conf irmar si an posee acceso a esa
compaa:
"Algo siempre queda, sobre todo cuando has logrado penetrar
tan internamente en las redes de una corporacin tan grande.
Pero y a no me motiv a. Quiz si algn da se dan cuenta de algo
de lo que hice y me acusan, v uelv a a recurrir a ello, quin
sabe".
- Proteccin
Lo que ha hecho Justicer f ue algo tan prof undo y salv aje, que
hablar de protegerse ante este tipo de hackers es casi una

temeridad, porque acabarn accediendo de alguna f orma. No


obstante siempre es bueno recordar que, cuanto ms dif cil se
lo pongamos, ms oportunidades tendremos de salv aguardar
ms partes conf lictiv as de nuestra red.
En primer lugar, la secretaria nunca debi f acilitarle dato alguno,
debera haber sido inf ormada de un protocolo a seguir ante
estos casos. En segundo lugar, el administrador de la red no
debera haber consentido que el mapa se estructurase segn
estaba la compaa, eso le dio pistas sobre a dnde dirigirse
para obtener mejores resultados. Un mapa web debe disearse
siempre de acuerdo a lo que of recemos en cada pgina, no
siguiendo el orden como se erigen los departamentos.
Nada que decir sobre el error garraf al y la desidia de dejar zonas
abandonadas, e incluso con un serv idor aparentemente
inof ensiv o de IRC. Esto es algo intolerable que,
desaf ortunadamente, se da con demasiada f recuencia.
Sobre la gestin y ejecucin de los serv icios de conexin Oracle
y VPN, ms que def ectos de stos es un uso equiv ocado. El
administrador de sistemas debe pensar cuando los conf igura
que pueden usarse de una f orma dif erente "a la of icial", y debe
ponerse en se supuesto para adoptar polticas de seguridad
adicionales. Si se hubieran utilizado soluciones ref orzadas (los
enlaces inalmbricos admiten medidas accesorias de seguridad
que no suelen estar documentadas pero que permiten su uso
para aumentar la f iabilidad e integridad del sistema en su
proceso de transf erencia de datos) al hacker probablemente no
le hubiera sido tan sencillo desv iar los paquetes.
Por ltimo, el acceso real al ordenador de la v ctima con la
argucia de hacer que su f irewall le resulte molesto parece algo

inocente, pero que a v eces da buen resultado. Siempre se


debera insistir que este tipo de acciones suelen darse cuando la
conexin est inf estada, y que en ningn supuesto se debera
tomar como solucin retirar el sof tware que nos protege.

Asalto al tren del dinero


Hay una pelcula de Holly wood que llev a ese mismo
encabezado, y aunque no puedo decir que sea una de mis
f av oritas, su nombre v iene bien para describir la historia que
v amos a relatar.
Las compaas dedican muchos recursos para intentar ev itar
que los hackers hagan estragos en sus redes inf ormticas, pero
qu ocurre cuando el peligro est dentro, cuando un "topo" se
encuentra en el interior de la red, o cuando logran colar a uno?
No tiene por qu ser una persona malv ola o elegida "ex
prof eso", muchas v eces puede conv ertirse en un peligro un
trabajador que se sienta despreciado, desprestigiado o, incluso,
desmotiv ado. Hasta el trabajador ms implicado puede llegar a
sentirse f rustrado. Obv iamente, de sentir f rustracin a
conv ertirse en un hacker dista un mundo, pero por algo se
empieza.
La compaa de esta historia era una empresa del metal que
lleg a perder miles de dlares en proy ectos por culpa de un
trabajador de este tipo. Este trabajador no tena los
conocimientos necesarios, ni los recursos, para lograr tales
propsitos, pero coincidi con contactos que s los tenan.
El trabajador, al que llamaremos Yerai, haba sido despedido
durante un ajuste de plantilla. Las compaas europeas y
estadounidenses de stos sectores industriales se v en
constantemente obligadas a af rontar etapas de reconv ersin
debido a la competencia de la industria coreana y china. Por lo
tanto Yerai, como otros tantos de sus compaeros, se v ieron de
la noche a la maana en la calle y rozando los cincuenta aos,
una edad en la que es prcticamente imposible que nadie te

v uelv a a contratar.
As, se v io prcticamente de improv iso ahogado en deudas y
con un ritmo de v ida que no estaba nada acostumbrado a llev ar.
Yerai se pasaba la may ora del tiempo en Internet. No era
experto en inf ormtica y para nada le interesaban esos temas,
pero conv ersaba en salas de chat y en redes sociales. Como
en esos sitios es de lo ms habitual que la gente se cuente sus
v idas, su historia enseguida llam la atencin de Ray. Este Ray
era considerado por muchos como un "gur", una especie de
prof esor que enseaba lo que no estaba en los libros a todo un
ejrcito de "newbies" v idos de conocimiento. Esto lo haca en
f oros o canales de chat reserv ados y especf icamente creados
al ef ecto.
Ray no tena muchos "golpes" f amosos, pero sus explicaciones
eran grf icas y didcticas y, lo mejor de todo: f uncionaban. De
modo que a nadie le importaba si sus acciones aparecan o no
en los peridicos. An as, Ray quera realizar una intrusin que
le diera an ms f ama y prestigio entre los suy os y que, a la
v ez, le reportara un buen puado de dlares. l tena los
conocimientos necesarios en ordenadores, y Yerai la suf iciente
inf ormacin sobre el terreno, f ue slo cuestin de tiempo que
ambas personas se dieran cuenta que podan ganar mucho
dinero con ello si se unan.
El ex-empleado le dibuj planos precisos sobre las instalaciones
ms interesantes de los edif icios de la compaa, con
indicaciones muy detalladas respecto en dnde se encontraban
las zonas de ms seguridad, qu haba que hacer para acceder
a ellas, turnos de los guardias y de los equipos de trabajo,
f ormas de operar de los inf ormticos... Especialmente v alioso

f ue el patrn de contraseas que descubrieron (aunque Yerai


apenas se haba percatado de ello). Y es que el administrador
tena una f orma curiosa de codif icar las clav es: simplemente
era el nombre de la persona (la inicial del nombre y el apellido
completo, sin espacios) seguido del ao en que haba entrado
en la compaa. Era muy f cil conocer el nombre y los
apellidos, slo haba que tener sutileza y una cmara de f otos
para captarlo de las identif icaciones que portaba el personal. Y
la f echa de entrada con un mnimo de ingeniera social poda
obtenerse. No se puede saber si era por desidia o por simple
rutina de que "nunca pasa nada" que el administrador realizaba
sus passwords as, pero es algo ms comn de lo que
pensamos. De hecho, en algunas de las compaas en las que
trabaj y o mismo, el administrador segua un patrn parecido.
Cuando le hice v er lo errneo de su procedimiento poco menos
que me puso el grito en el cielo y me dej caer que y o hiciera
mi trabajo y le dejase a l hacer el suy o. ste tipo de
comportamientos no ay udan en nada a las empresas, y lo peor
es que cuando y a es tarde todo el mundo llora y nadie quiere
hacerse responsable de nada.
Ray prob desde su sistema la f orma de entrar, y aunque se
top con un f irewall bastante burdamente conf igurado y un
bouncer, no consigui ir ms all de los primeros niv eles. Se le
ocurri entonces una manera un tanto absurda de llegar a los
niv eles superiores de la red interna de la empresa: le pidi a
Yerai su pase de seguridad. El pase era una tarjeta de plstico
con banda magntica, muy bien diseada estticamente pero
con un error garraf al: llev aba el nombre y los apellidos de la
persona, junto con un nmero, pero careca de f otograf a! Es
decir: cualquiera podra cogerle su tarjeta a uno de los
trabajadores y suplantar su identidad. Hay algn guardia de
seguridad que sepa los nombres y apellidos de todos los

empleados de una gran o mediana empresa, y que se dedique a


leerlos cada v ez que pasan a su lado? Yo creo que ninguno. Es
ms, sospecho que es materialmente imposible que hagan algo
as. Por lo tanto es mucho ms inv erosmil que, al despedir a
alguien en la compaa, sta no se preocupe en retirarle su
pase. Ms an: ni siquiera en anulrselo. Porque,
ef ectiv amente, el pase de Yerai continuaba f uncionando.
Cualquier hacker, despus de algo as, se habra dirigido a las
zonas de acceso de alto niv el o al ordenador f sico de control de
derechos de acceso con el f in de darle a su propio pase v a
libre en todo el complejo, pero a Ray no le hizo f alta: Yerai
haba trabajado en mantenimiento, por lo que su pase tena
permisos hasta en las partes ms restringidas. Poda ser
suerte, pero la v erdad es que f ingiendo ser cualquier otro
empleado no le habra sido dif cil darse permisos a s mismo, o
incluso acercarse a una mesa y entretener a un trabajador
mientras le robaba su tarjeta, y a que enseguida descubri que
muchos de ellos las dejaban tranquilamente en sus escritorios, o
las llev aban en los bolsillos de la camisa. En ltimo trmino,
poda haberse hecho con el bolso de cualquiera de las
trabajadoras, y a que algunos estaban en armarios de consignas
en el lugar de los celadores, sin llav e y en muchos momentos
sin v igilancia. Simplemente acercndose a uno de los telf onos
y marcando la extensin del celador (escrita sobre el propio
telf ono de ste) podra hacerse pasar por un superior y
reclamarle para cualquier cosa con el f in de que dejase libre su
puesto de trabajo. Como se puede v er, haba cientos de
maneras de conseguir una identif icacin de may or niv el, o de
modif icar los derechos de la suy a.
Ray no era especialmente hbil con las palabras, ni en las
relaciones sociales, lo que le dif icultaba en gran manera lograr

av ances en sus objetiv os utilizando ingeniera social. l pref era


hacerlo todo delante de un ordenador, ante las mquinas se
senta ms a gusto, ms "en su mundo". Pero incluso alguien
con unas limitaciones como l pudo conseguir inf ormacin de
mucha utilidad.
Lo que hizo f ue dirigirse al departamento de inf ormtica. Gracias
a las preciadas indicaciones de Yerai, saba con seguridad
dnde estaba. Pero an as pregunt a un par de trabajadores
que encontr en su camino "para aclararse la garganta".
El departamento de inf ormtica era una sala con v arios
escritorios sin div idir entre ellos y sin biombos, casi como si se
tratase de un comedor o un call-center (un "centro de
llamadas"). Observ disimulando con su smartphone, como si
llamaba y hablaba con alguien, y luego de un rato se f ue. A la
hora del tentempi se acerc a la caf etera y v io en la barra a
dos chicos que haba v isto con anterioridad en la sala de
inf ormtica. Se puso a su lado, llev ando consigo su v aso de
bebida, disimuladamente, y capt su conv ersacin. Estaban
hablando de f tbol. Por f ortuna, se era un tema que l
dominaba, y a que tambin era, en cierta manera, un f orof o. En
un momento dado interv ino en la conv ersacin, apoy ando un
comentario que haba hecho uno de ellos. A los dos minutos y a
estaban hablando animadamente los tres.
Al rato mir la hora y dijo: "Tengo que irme! El otro da lleg a
nuestra of icina el tipo ese bajito de inf ormtica, el jef e... cmo
se llama?". Realmente, describi a un hombre pequeo que
haba v isto en el departamento slo un rato antes, y que, por su
f orma de actuar, pareca uno de los responsables. Uno de los
chicos le dijo:
- Eduardo! Pero se no es el jef e...

Ray interv ino:


- Uno bajito... El responsable de departamento cmo se llama?
Porque si es Eduardo el pequeo... Pero bueno, no era pequeo,
es que los nombres no se me quedan grabados, no soy bueno
para eso.
- No, el bajito es Eduardo, el de sistemas. Pero el de
administracin es Fran.
Al f inal de la conv ersacin haba obtenido dos nombres y dos
descripciones bastante tiles. Se dirigi al ascensor y anot en
su reloj Casio DataBank ambos nombres, y a que es ms f cil
recuperarlos as por si se le olv idaban que no rebuscando en su
smartphone, lo cual llamara ms la atencin y no sera tan
rpido.
Al da siguiente se f ue hacia las of icinas ms alejadas y entr
en la sala. En su mano llev aba un cable de red RJ45 que
prev iamente tena guardado en la f unda de su notebook. Salud
a unas auxiliares administrativ as y se f ue a la pared. Lo
enchuf a su porttil y, extendiendo el cable, se alej hacia una
sala comn, diciendo:
- Soy Luis, de mantenimiento, tengo que utilizar un momento la
red. Abajo tenemos que cambiar las rosetas telef nicas, y a se
sabe, en casa del herrero... As que Eduardo me pidi que
enchuf ara desde aqu.
Las chicas sonrieron. Nadie le dijo nada. A nadie le pareci raro
que alguien v iniera con un porttil y comenzara a usarlo
enganchndolo a una terminal, menos an les pareca raro si
sa persona nombraba a uno de los responsables del
departamento de inf ormtica, lo que daba a entender que los
conoca. Al menos en apariencia.

Ray no tard en av eriguar la f orma de diseo y los protocolos


de la red. El da anterior haba accedido a la sala de serv idores
y pudo estar f sicamente con los dif erentes perif ricos que
usaban. En la red tenan conf igurados enrutadores de reenv o
6to4 de direcciones IP habilitados, a pesar de que no utilizaban
IPv 6. Mediante el comando show-link, como administrador,
tambin consigui saber las interf aces que estaban instaladas.
La contrasea de administrador no f ue muy dif cil de obtener:
inicial, apellido y ao en el que haba entrado a trabajar all el
responsable de sistemas, cuy a descripcin y nombre y a haba
obtenido ay er, y conf irm luego con Yerai que seguan teniendo
a la misma persona. No tuv o que probar muchos passwords,
Yerai le indic una cif ra aproximada en la que haba sido
contratado. Claro, si ese era un sistema de clav es totalmente
seguro -pensara el administrador- por qu no usarla para s
mismo?
En cualquier caso, haba un libro de registro para urgencias, en
donde estaban escritas las clav es ms importantes. El mismo
Yerai haba tenido en una ocasin acceso a l cuando f ue a
repararle alguna cosa en el despacho del director general. Pero
no haca f alta recurrir a ello.
Tenan tambin un serv icio NAT para el personal que se
conectaba por red segura desde casa, como ingenieros y
diseadores. Conf igur y edit la base de datos de hosts para
su propio acceso desde el exterior y, al acabar, apag su
porttil, retir el cable de red y se f ue.
Desde el exterior recogi inf ormacin de proy ectos y planos de
desarrollo de un inmenso v alor, as como base de datos de
clientes y cientos de inf ormes conf idenciales.

- Proteccin
Hemos v isto cmo un trabajador que aparentemente nadie le
relacionara con el mundo de la inf ormtica, un empleado de
mantenimiento en ste caso, consigue conv ertirse en la
amenaza ms seria que pone en peligro a toda la compaa.
He trabajado mucho tiempo en departamentos de
mantenimiento, y s muy bien cmo se comporta, por regla
general, el personal. Desde secretarias de alta direccin que se
pelean con su ordenador por cualquier error y permiten que
cualquiera acceda a l, hasta recintos de serv idores con las
puertas abiertas y un cuaderno con las clav es colgado de uno
de los armarios, con el f in de que cualquiera de los inf ormticos
que llegara para solv entar alguna cosa pudiera hacerlo con
priv ilegios de superusuario, asombroso! Con cosas as, no se
acaba de entender cmo luego, cuando algo malo ocurre,
muchos se echan las manos a la cabeza, lo raro es que las
f iltraciones no ocurran ms a menudo!
Partiendo de la base de que ninguna contrasea se debera
escribir en papel, nadie debera permitir que un extrao con la
sola identif icacin de una tarjeta sin f oto se conectase a
nuestra red. Y, y a que mencionamos la tarjeta de identif icacin,
es un error que se comete muy a menudo el de no anular las
tarjetas de acceso, una v ez que su propietario y a no trabaja all.
Adems, en lugar de bandas magnticas, de f cil lectura y /o
escritura, se deberan sustituir por tarjetas con chips,
ligeramente ms caras pero ms f iables, que pueden incorporar
incluso partes criptogrf icas. De esta f orma es muy dif cil que
se copie o se acceda a su inf ormacin para duplicarla.
Se debera organizar la proteccin de la red por capas, de
manera que nadie sin el suf iciente niv el de acceso pudiera

entrar en ella desde determinadas zonas o rangos de


direcciones.
No obstante, y en la compaa de la historia que precede, sus
agujeros de seguridad eran tan grandes en su propio interior
(debido a que suponen que todo el que acceda desde all es
usuario legtimo, lo que se conoce como "seguridad mediante
oscuridad") que la intrusin podra haber llegado desde cualquier
parte. Lamentablemente, se no es un caso aislado. Conozco
personas que hacen auditoras de seguridad para compaas de
todo tipo, y ni quieren corregir sus errores ni les interesa, porque
la may ora creen que la inv ersin en tiempo y recursos no
compensa. Lo nico que buscan es obtener determinada
certif icacin. Como nunca ocurre nada, incluso muchos
auditores tienen asumido que esto es as y se lo permiten. Pero
realmente su compaa est a salv o? Cmo puede estar
seguro de que no est suf riendo y a una f iltracin?
Lo peor de todo ello es que cuando realmente se conf irmen sus
f allos de seguridad, ser y a demasiado tarde. As que no
espere a ello, y prev ngase antes.

La mina de oro de las cabinas de telfonos


ZeZ era lo que se podra denominar como un "black hat", un
"hacker negro" cuy as andanzas eran seguidas casi con el
mismo inters por los miembros de la Scene como por la
polica. No tiene aspecto de hacker, es un chico ms bien
esmirriado que parece mov erse con la mirada perdida, como si
todo a su alrededor f uera nuev o para l.
Realiz sus primeras intrusiones en la f acultad de Ciencias de la
Inf ormacin, en donde, comenta, "los manuales de hacking y
apuntes de phreaking se mov an entre nuestras manos ms que
los libros de estudio".
Uno de sus prof esores era f rreo seguidor de estas tcnicas:
"Casi puedo decir que l nos inculc la curiosidad y el inters
por este tipo de activ idades".
No obstante, el prof esor no haca nada en especial:
"l nos dejaba v islumbrar parte de la metodologa, luego cada
uno buscbamos pasar al siguiente niv el, o no, segn el inters
de cada cual. Slo 'lo dejaba caer'".
ZeZ siempre tuv o dudas de que realmente el docente f uera un
activ ista:
"No creo que f uera realmente un hacker, era simplemente
alguien a quien le interesaban estos temas como mero objeto de
estudio".
ZeZ obtuv o una cierta relev ancia entre el mundillo por haber
logrado comprometer una de las aplicaciones que usan las
compaas telef nicas en la gestin de sus telf onos mv iles,
OPSC:

"Poda activ arme minutos gratis en prepago cuando quisiera,


solamente incrementando los minutos en las opciones del
serv icio y modif icando su consulta en la base de datos. Tena
barra libre absoluta. Era mejor que incrementar el saldo, porque
las recargas siempre lev antan sospechas, y de ese otro modo
si un FronEnd lo v ea, simplemente pensara que estara ese
bono activ ado y no se preocupara de ms, no tienen tiempo.
Adems, tanto los BackOf icce como los FrontEnds no son ms
que comerciales, simples v endedores. Ninguno tiene ni idea de
inf ormtica ni de cmo f uncionan las redes en s. Adems, en
sus bases de datos de prepago slo guardaban los registros de
los ltimos ochenta das, sabiendo que tenas ese plazo, podas
aprov echar para espaciar tus llamadas y a partir de ese tiempo
tu registro desaparecera. Eso se lo llegu a hacer tambin a
algunos amigos. Mucha gente no sabe que se puede pasar un
nmero de mv il de postpago a prepago, pero s se puede.
Muchos de ellos pasaban sus lneas a prepago para poder hacer
esto. Al f inal lo dej porque estaba empezando a haber
demasiado gente implicada y poda meterme en un buen lo".
Fue entonces cuando decidi dar el siguiente paso:
"La poca dorada del hacking telef nico haba pasado. Hubo
momentos en que hasta un ciudadano normal y corriente saba
cmo realizar llamadas gratis en las cabinas. Lamentablemente
todo eso no dur mucho, ms bien era consecuencia de los
rpidos cambios que se introducan en el sector, en donde hasta
los tcnicos estaban perdidos. Los operadores inv irtieron
autnticas burradas de dinero en conseguir nuev as cabinas, se
puede decir que mataron moscas a caonazos comprando
cabinas que eran como cajas de caudales".
Eso f ue lo que le motiv a encontrar una manera de burlar esos
sistemas:

"En el mundo del phreaking haba cierta desgana con ello, la


may ora se sentan impotentes y haban bajado los brazos en
sus intentos de hackear cabinas".
Pero, como suele ocurrir, no suele tardar en aparecer alguien al
que le motiv an ese tipo de retos:
"Yo cambi la f orma de af rontar el problema. Como las cabinas
en s eran casi inexpugnables, busqu la f orma de inf iltrarme y
hackear el sistema de control y comunicacin con el que
operaban, es decir, la tarjeta. Ya haba actuado antes en
cabinas telef nicas, pero cuando los procedimientos de
phreaking eran menos sutiles y complejos, introduciendo las
populares monedas sujetas por hilos o las cabezas de disquetes
de 3 1/2 (la parte metlica) y luego monedas para conf undir al
v alidador".
Dado que estos procedimientos no f uncionan, v oy a proceder a
describirlos aqu, al menos para que se entienda el
f uncionamiento bsico de una cabina de telf onos:
La cabina est div idida en v arias partes, tcnicamente se
denomina TM debido a ello (de "Telf ono Modular"), y se pueden
dif erenciar tambin por cdigos que utiliza el operador,
dependiendo de dnde est instalada la propia cabina (en una
cabina cerrada, un poste, un poste mltiple, una marquesina...
etc.). El TM se supedita a un SETM, que es el Sistema de
Explotacin de Telf onos Modulares, y es quien controla la
buena marcha y comportamiento del telf ono. Aunque la red en
s es ms compleja (existen las UATM, CVF, CGEC, las
conocidas como UVI... etc.) para el objeto de nuestro estudio
con la inf ormacin de los TM nos es suf iciente. En este
entramado existe un programa muy importante, el SGAT, que es
el Sistema de Gestin de Av eras por Teleproceso y que se
encuentra bajo el SETM. Es un programa inf ormtico que se

encargaba de decirle a los tcnicos dnde estaban las cabinas


(los TM, ms bien) av eriadas, y gestionar sus rutas para
aprov echar el mximo de tiempo. Hay que tener en
consideracin que todo el entramado estaba (y est) destinado
a ahorrar lo mximo posible, incluso el carro de las monedas
posee una rutina que se encarga de dev olv er las monedas ms
cercanas para ev itar mov imientos innecesarios y consumo
elctrico.
Cada TM posee un sistema muy complejo de autodiagnosis. Por
ejemplo, le env a corriente a la bobina del micrf ono para v er si
est conectado el auricular (de lo contrario, podra ser que el
cable lo hubieran roto), hasta env os de mensajes de
operativ idad (salv ando las distancias, como los ping-pong en
una red) cada determinado tiempo.
Para ev itar la introduccin de monedas con hilos, cada moneda
se dirige por unas canalizaciones especiales que detectan con
inf inidad de sensores (pticos y magnticos) su v eracidad
(miden el tamao, grosor, resistencia magntica...). Adems, el
v alidador incluso es capaz de saber la v elocidad de la moneda
dependiendo de su peso al caer rodando por la rampa de
admisin. Si los f otosensores no la aprueban, se env a de
nuev o al cajetn de salida (de ah que algunas monedas con un
peso menor, aunque sean autnticas, no sirv an en muchas
cabinas). Una v lv ula especial situada en el canal de entrada se
cierra al paso de cada moneda, si sta se encuentra sujeta por
cualquier cosa (por un hilo, por ejemplo), la v lv ula no se
cerrar y la moneda no ser admitida. La rampa est diseada
tambin con sistemas anti-atoramiento, en algunas cabinas
existan f allos de diseo que haca que algunas de las monedas
se salieran de ellas y pasaran a la circuitera. Cuando el tcnico
llegaba, poda encontrarse la cabina cargada de monedas.

Como esas monedas no haban pasado por el v alidador, no


contaban como dinero f acturado (de hecho, tampoco la cabina
f uncionaba). Como las cabinas incluy en un sistema de
introduccin de monedas para f acturacin (de cara a los
tcnicos, para que puedan introducir las monedas "que hay a por
all" sin realizar llamadas), el procedimiento a seguir era realizar
dicha f acturacin y que no los tcnicos se quedaran con ellas.
Supongo que dependiendo del tcnico y su honradez, hara esto
o no.
El siguiente procedimiento era introducir la chapita metlica (lo
que ZeZ menciona como "cabeza de disquete") en la ranura de
la tarjeta, prev iamente habamos realizado la llamada e
introducido el dinero, pero, antes de que se corte dicha llamada,
se introduce la tarjeta de metal. En estas cabinas exista un bug
de programacin que haca que el sistema del TM no entendiera
qu mtodo tena que cobrar, y a que se haban usado dos, y
nos dev olv a el dinero. Actualmente esto no f unciona, puesto
que se ha optado por una solucin sencilla, pero ef icaz: una v ez
elegido un mtodo de pago por parte del usuario, los dems se
inv alidan.
Pero el sistema de ZeZ era ms complejo, sutil y sof isticado,
acorde con los tiempos:
"Estudi las tarjetas de pago y cmo estaban hechas y
programadas. Era una EEPROM de 256 bits con memoria
permanente, debido a que se f unde uno de los pins de grabacin
en la zona de grabacin para el cliente (existan dos zonas: una
de cliente y otra de aplicacin). No v oy a explicar el
procedimiento de grabacin, no porque sea 'materia reserv ada',
sino porque es engorroso y no creo que os entretenga mucho.
Lo que hice f ue crear un emulador de tarjetas. Copi el
procedimiento de una tarjeta prepago de cabina real, y,

simplemente, cuando llegaba al f inal la reseteaba antes de que


se acabase el saldo, con el f in de que el nmero de
identif icacin (un nmero nico que identif ica a cada tarjeta y
del cual no puede haber duplicados) no se inv alidase. Os
preguntaris de dnde narices obtuv e dicho nmero. Pues muy
f cil: de una tarjeta nuev a, sin usar".
"No obstante haba que tener ciertas precauciones: debas irte a
cabinas donde no hubiera mucho mov imiento ni miradas
indiscretas para que no te v ieran utilizar el 'aparatito', y, como
en todas estas cosas, no abusar del crdito. Aunque lo podas
usar para muchas cosas (y no solo llamadas, las cabinas te
permitan acceder a mltiples serv icios incluso conv ertir el
dinero en crdito para el mv il)".
Y cmo consigui ZeZ los diagramas y circuitera de la
tarjeta?
"Hay que entender cmo f uncionan ste tipo de empresas.
Aunque la compaa telef nica ponga todos sus medios y
empeo en mantener la mxima seguridad y discrecin, no todo
depende de ella. En la prctica ella es slo el eslabn f inal de la
cadena. Para que se entienda: imaginemos que la compaa
telef nica Telecop -un nombre inv entado- realiza un contrato con
la suministradora, llamemos a esta compaa, Cay man. Con
Cay man establece un acuerdo de conf idencialidad, unos
cnones de seguridad y un largo etctera en el protocolo de sus
tarjetas. Cay man, a su v ez, lo ms seguro es que subcontrate
a una compaa china, por ejemplo Tay cards. Con Tay cards la
compaa Cay man le pide que f abrique equis unidades de
determinados modelos y protocolos. Tay cards, que jams ha
odo hablar de Telecop, y que probablemente subcontrate
muchas de las f ases del diseo, le env a las ref erencias
solicitadas a Cay man. En todo ese proceso se sucede una

enorme cantidad de intercambio de inf ormacin tcnica, la


may ora en correos electrnicos. Si sabes qu compaa
f abrica la tarjeta, no te ser dif cil f iltrar los correos. Y para
saberlo slo tuv e que mirar la propia tarjeta".
"Pero hay todav a caminos ms f ciles y rpidos: la may ora
de ingenieros y muchos de los trabajadores tienen acceso a esa
inf ormacin. En las BBS puedes encontrar diagramas de
prcticamente todo lo que quieras. El propios Windows tiene
backdoors ('puertas traseras') instaladas de origen para ser
utilizadas por gobiernos e instituciones estadounidenses (como
la NSA). Cree alguien a da de hoy que la may ora de
ordenadores posea el sistema operativ o Windows o Mac, y no
Solaris o Linux, por mera casualidad? Hay muchsimos
intereses metidos. Muchas de las policas y agencias de
espionaje disponen de programas y aplicaciones especf icas
realizadas por los mismos que disean los sistemas operativ os,
para poder colarse en ellos e inf iltrarse. Da igual lo que hagas o
lo que intentes protegerte: si usas Windows o Mac tus datos
estn por toda Internet como un libro abierto. Y toda esa
inf ormacin de las compaas telef nicas, como clav es y
cdigos, tambin. No tienes ni que lev antarte del silln para
obtenerla".
Actualmente las bases de datos de las compaas telef nicas
son ms minuciosas, y pueden controlar el dinero que se
consume en cada terminal dependiendo del nmero de tarjeta, al
que v a unido su v alor. Si alguien sobrepasase ese lmite, esa
tarjeta quedara inv alidada y no f uncionara de todas f ormas.
No obstante el mtodo de ZeZ s podra seguir f uncionando si el
emulador utilizara nmeros de tarjetas an no usados. En este
supuesto, cuando algn cliente comprara una tarjeta legtima
con el mismo nmero, al introducirla en la cabina el TM le

inf ormara en el display de que su saldo se encuentra agotado


aunque acabase de adquirirla!
Le preguntamos a ZeZ sobre otros mtodos de phreaking con
tarjetas en la actualidad:
"Lo que se usa muchsimo actualmente son duplicados de
tarjetas de crdito, que en teora son ms f ciles de realizar y
es un f raude que v a en aumento. Copiar una tarjeta de crdito
es muy sencillo, simplemente podemos realizar un lector con los
cabezales de un reproductor de casettes antiguo, y luego
decodif icar con un programa inf ormtico ese archiv o (grabado
en f orma de ondas de sonido) desde la banda magntica de la
tarjeta. Se llegan a usar duplicados de lectores que engaan a
muchsimas personas en los cajeros automticos: los instalan
en el lugar donde v a la ranura, y, al introducir la tarjeta, se
quedan grabados los datos. Luego, una pequea cmara graba
el nmero PIN de la v ctima. Como la ranura f alsa v a a su v ez
a la ranura real, la v ctima no sospecha nada. Por eso tenemos
que v igilar y "tocar" siempre los cajeros, comprobando que la
ranura sea una pieza que no se muev a y est bien f ija al panel,
y tambin mirar que no hay a ningn elemento accesorio en el
cajero. No obstante hay maf ias y delincuentes que llegan a
cambiar el f rontal entero del cajero, haciendo una copia igual al
original y ponindolo encima".
Ante estos f raudes, ZeZ es radical aconsejndonos para tener
nuestro dinero a salv o:
"Llev o muchos aos en este mundo de la clonacin y emulacin
de tarjetas. Soy uno de los pocos que ha conseguido emular los
chips de las cabinas telef nicas, y casi podra clonar cualquier
tarjeta de crdito de la actualidad con mtodos muy sencillos.
Mi consejo: que no se use dinero de plstico nunca. Ni cheques.
Llev a el dinero en metlico para comprar lo que desees y as

podrs controlarlo. En ltima instancia, puedes perder v arios


cientos de dlares o euros si los llev as en el bolsillo, pero con
una tarjeta de crdito puedes perder todo lo que tengas en el
banco".
- Proteccin
Las cabinas telef nicas en la actualidad se han conv ertido en
todo un centro multimedia, de gran atractiv o para los
"phreakers". No slo pueden realizar llamadas como
antiguamente, sino conv ertir nuestro dinero "f also" o v irtual, en
dinero "real".
Actualmente las cabinas f uncionan con teletarjetas (que se
v enden en tiendas, estancos y cientos de establecimientos) y
tarjetas de crdito, adems de tarjetas tipo "rasca" y tarjetas de
operador. Por lo tanto, y tal como nos adv ierte ZeZ en su
interv encin que acabamos de v er, los delincuentes que
obtengan una tarjeta de crdito podrn obtener no slo dinero
metlico en cualquier cajero, sino serv icios en las cabinas.
Pueden comprar div ersos contenidos, pero tambin pueden
usarlas para nav egar por Internet de f orma annima mediante
WiFi.
Se han quedando y a anticuados los procedimientos de
obtencin del dinero directo de la cabina (de las monedas,) con
procedimientos como el bloqueo (mediante arandelas de un
tamao determinado que se insertaban en el cajetn e impedan
la apertura de ste, luego, a las pocas horas, y antes de que la
polica f uera adv ertida, el delincuente llegaba y con un simple
destornillados o nav aja retiraba la arandela y poda sacar la
recaudacin -el dinero sobrante o "v ueltas" de las llamadas- de
los incautos usuarios de la cabina; a continuacin nicamente
tena que desplazarse a otra parte de la ciudad y repetir la

operacin; con esta sencilla maniobra podan obtener no poco


dinero en una sola jornada) o los f raudes como el f amoso "hilo"
o la modif icacin de monedas f alsas que se utilizan una y otra
v ez.
No me v oy a preocupar aqu de aconsejar a los operadores
telef nicos, porque son multinacionales con suf icientes
recursos y medios como para no requerir nuestros consejos,
pero s v oy a tratar de que los usuarios se protejan. En primer
lugar, el dinero gastado en una cabina es, casi siempre, dinero
que el operador consigue de manera "extra". Quiero decir, el
redondeo es siempre a su f av or, y en algunos casos puede que
tengamos suerte y no redondee nada, pero para una llamada de
dos minutos podemos tener tan mala f ortuna que perdamos
hasta cuatro cntimos, si usamos una tarjeta o monedas. Esto,
multiplicado por miles de cabinas, son muchos euros. Por lo
tanto siempre que puedas, usa tu propio telf ono mv il para
llamar: tendrs un mejor y may or control del gasto y, adems,
podrs elegir operador.
Otra de las razones por las que no aconsejo usar cabinas es
porque, aunque se ha av anzado mucho en su diseo de cara a
la proteccin y para que no les roben "a ellos", de cara al
usuario no se puede decir que sea lo mismo. No son pocas las
v eces (por f alta de mantenimiento o por errores puntuales) que
te puedes encontrar que no te dev uelv e el dinero o que sus
serv icios (como recargas de telf onos mv iles) se quedan con
una parte del dinero (porque el dinero salte del canal de entrada
al cuerpo de la TM, o directamente no pase al v alidador y se
quede en dicho sitio). En cuanto al carro de dev olucin (el carro
portamonedas) no f unciona tan bien como debiera casi nunca, y
el sof tware de gestin, en lugar de ser el ef iciente ASM
(ensamblador) como antes, se ha conv ertido en un

desesperante trasiego de pantallas con indicaciones nada


precisas y, las ms de las v eces, parecen hechas conf usas a
propsito.
Por lo tanto, cual es nuestro consejo con las cabinas de
telf onos? Usarlas slo en casos de urgencia y, siempre, con la
menor cantidad de dinero posible. Porque como las
probabilidades de f allos son tal altas (de f allos de
f uncionamiento, no me estoy ref iriendo al phreaking aqu), si
tienes que quedarte sin tu dinero, al menos que sea la menor
cantidad posible. Porque el ttulo de "la mina de oro de las
cabinas de telf onos" no podra aplicarse a los hackers
simplemente, que obtienen pinges benef icios con ellas, sino a
los enormes benef icios -af ortunadamente cada v ez menos- que
con tcnicas bastante dudosas (algunas v eces por f allos de
sof tware o hardware, pero otras simplemente por polticas
abusiv as) que obtienen las compaas de telf onos.

Accediendo a smartphones
Los hackers suelen pref erir realizar sus acciones a distancia, a
ser posible sin poner las manos f sicamente en sus objetiv os.
Unas v eces es por imposibilidad material de hacerlo (los
ordenadores estn muy lejos de ellos y /o las medidas f sicas
de seguridad son complejas) y otras por la f alsa sensacin de
seguridad que les da operar desde f uera.
Pero no siempre es as. En muchas ocasiones se v en en la
necesidad de usar prcticas que rozan las de los delincuentes,
como las de carteristas o estaf adores. En los relatos que siguen
nos centraremos en ejemplos de todo ello.
Cada maana, el hacker al que llamaremos "Nik@" v ea una
escena curiosa por su v entana: una atractiv a rubia se acercaba
conduciendo su imponente Mercedes-Benz de color negro hacia
una caf etera, y se detena a conv ersar con v arios policas que
estaban all para tomar el primer caf del da. Esta simple
accin despert la curiosidad de Nik@.
El hacker haba observ ado cmo habitualmente la chica
manejaba un smartphone, concretamente un Android (aunque lo
v iera desde la distancia, Nik@ saba distinguir perf ectamente
esos aparatos). Enseguida lo identif ic como su objetiv o. En el
mundo moderno hacerse con sos dispositiv os es como
hacerse con buena parte de la v ida de su propietario (o
propietaria, en ste caso): todos sabemos que la gente llev a en
ellos todo tipo de inf ormacin personal y conf idencial.
Al da siguiente Nik@ esper tras su v entana y, cuando la chica
termin de hablar con sus amigos policas y entr en la
caf etera, hizo lo mismo. Baj con su chaqueta en la mano, no

haca f ro, pero el cielo estaba nublado por lo que a nadie


llamaba la atencin que alguien llegase con su chaqueta colgada
del brazo.
Pidi un caf y se sent en una mesa v aca, a espaldas de la
v ctima. Puso su chaqueta en el respaldo de su silla y esper.
En un momento dado sac su cartera. Tras mirar unos
documentos, al girarse para guardarla de nuev o en el bolsillo de
su chaqueta, introdujo la mano en el bolso que la chica tena
colocado a un lado de ella. As de f cil se hizo con su
smartphone. Lo meti en el bolsillo de su chaqueta al mismo
tiempo que meta su cartera. Nadie se dio cuenta de nada. Pero
eso no era todo. La chica tena una f ina chaqueta tambin
colgada de su silla. Nik@ se gir, meti la mano en uno de sus
bolsillos y extrajo la tarjeta de identif icacin, es decir, el pase de
acceso, de la compaa donde trabajaba la mujer. Sin pensarlo
dos v eces la introdujo en el bolsillo de su pantaln, pag y se
f ue.
Podra haberle cogido tambin la cartera a la chica, pero
entonces se dara cuenta al momento de pagar. De esa otra
f orma, aunque se diera cuenta por el camino de que no llev aba
el mv il, pensara tal v ez que se lo habra dejado en la of icina.
Nadie sospechara de l.
Cuando lleg a su casa cogi el smartphone con mucho
cuidado, sujetndolo con delicadeza por sus laterales entre el
ndice y el pulgar (y a lo haba robado antes tambin as) y mir
su pantalla a la luz. Era un smartphone Samsung, con sistema
operativ o Android. Este tipo de dispositiv os tienen un sistema
de proteccin bsico para impedir el acceso a personas no
autorizadas: se trata de un patrn que se ha de seguir uniendo
con una lnea v arios puntos en la pantalla. Si ste patrn no se

dibuja correctamente un determinado nmero de v eces, el


dispositiv o automticamente se bloquea. Pero existe una f orma
sencilla de av eriguarlo: si se pone a la luz en un determinado
ngulo, se pueden v er los trazos que ha dibujado el dedo del
propietario para desbloquearlo. Slo hay que anotar la ruta
seguida para unir los puntos, dibujndola por ejemplo en un
papel, en orden inv erso, y seguirla (existen otras f ormas de
saltar por encima de ese patrn de seguridad para acceder al
dispositiv o, algunas requieren que el smartphone o tablet posea
el llamado "modo depuracin" activ ado, o/y activ acin de root;
por ello, es altamente recomendable que no tengamos ninguna
de estas dos opciones activ adas -v ienen desactiv adas por
def ecto- o, en caso de tenerlas, desactiv arlas cuando no las
v ay amos a utilizar). Nik@ dibuj los trazos en el dispositiv o.
Eureka, f uncion a la primera! Dentro se encontr con toda la
v ida de la propietaria: acceso a sus cuentas de correo, f otos de
ella, de su f amilia y sus amigas, su domicilio y la direccin de
su trabajo...
Nik@ jams dev olv i el dispositiv o a su propietaria, segn l,
y a se haba expuesto robndoselo, as que no se iba a exponer
de nuev o dev olv indoselo. Aunque le env i un mensaje desde
la cuenta de correo de ella y usando su propia conexin
telef nica, con slo el texto: "ahora diles a tus amigos policas
que te busquen el smartphone". Segn comenta f ue algo inf antil
hacerlo, pero conf iesa que disf rut mucho.
-Proteccin
Nik@ es un buen ejemplo de ese tipo de hackers negros sin
escrpulos, capaces de utilizar todo tipo de prcticas para
conseguir sus objetiv os, y hbiles en dif erentes mtodos.
Ciertamente la v ctima pec de incauta, pero esa actitud es

muy habitual en gran may ora de personas. Quienes con un


sistema de proteccin parecido en su smartphone, se preocupan
de limpiar la pantalla tras su uso? Prcticamente nadie.
El hecho de dejar su bolso en el suelo en una caf etera denota
tambin un cierto grado de conf ianza que acab pagando muy
caro.
La tarjeta de acceso que obtuv o Nik@ podra haberle serv ido,
asimismo, para entrar en su compaa e instalar dispositiv os
inalmbricos de conexin, bien a los puntos telef nicos de la
empresa o mediante Internet por cable elctrico (conocido como
PLC). De haberlo hecho, estara en la red interna de la empresa,
por detrs de los cortaf uegos u otras medidas de seguridad,
pudiendo operar como un usuario legtimo ms. Todo eso podra
haberlo hecho aquella maana, antes de que anularan la tarjeta,
antes incluso de que su v ctima se hubiese dado cuenta.
Con ste ejemplo queda bien claro que cualquier medida de
proteccin integral que se adopte por una compaa no debe
reducirse nicamente al sistema inf ormtico, sino, y muy
importante, a lo cuidadosos que han de ser los empleados con
todo lo que transportan y llev an consigo, y que puede deriv ar
en una amenaza o un riesgo potencial para la compaa.

Espionaje industrial en su propia casa


Para este tipo de hackers sirv en todo tipo de argucias. El caso
que v amos a relatar aqu relata la intrusin de un hacker
f sicamente en el domicilio de su v ctima, para f acilitar el
acceso inmediato y as ev itar la prdida de tiempo. En realidad,
dicho hacker haba sido contratado por una empresa de la
competencia para robar inf ormacin priv ilegiada (secreto
industrial), y era muy bueno en lo que haca. Era conocido
como Sect0r.
Us un timo para ello en donde el cliente cree que le estn
haciendo un f av or, por lo que incluso se siente agradecido. Lo
bueno de este timo es que no es necesario que el hacker tenga
que disf razarse para acceder ni tenga que f ingir ser de la
compaa que tiene la v ctima, puede ser de otra, o incluso
decir que es un electricista cualquiera.
El procedimiento es el siguiente: el hacker entrar en casa de su
v ctima con cualquier excusa. Puede decir que es una rev isin
elctrica de rutina, que v an a instalar algo para el v ecino y
tienen que entrar en su v iv ienda para acceder, que es una
campaa de rev isin gratuita, que la compaa ha detectado
"extraos" picos de tensin y que v an por las casas
av eriguando de dnde proceden, que no le v an a cobrar nada y
que slo es para v er las lneas elctricas... Las excusas pueden
ser miles. Ir con una f unda de trabajo, carns f alsos e incluso
documentacin con nmeros de telf onos (nmeros de
telf onos de sus cmplices, claro). Si la v ctima argumenta que
esos telf onos no son los nmeros que publicitan la compaa,
dir que esos son nmeros generales de atencin al cliente,
mientras que los suy os son del serv icio tcnico.

Una v ez dentro de la casa de su v ctima se pondr a mirar las


habitaciones y lugares de la casa con interruptor de luz. Luego,
enchuf ar en cualquier enchuf e un aparato y se encendern
todas las luces del mismo (segn el nmero de habitaciones y
espacios de la casa) menos una. Entonces le dir que una
conexin f alla porque no se enciende una de las luces LED del
aparato. Da igual que su casa tenga otros interruptores y
aparatos conectados, l (o ellos, y a que se suele hacer tambin
con dos personas o ms) dirn que su aparato analiza el
cableado de toda la instalacin. En cualquier momento
aprov echarn para instalar dispositiv os de conexin inalmbrica,
incluso desde su propio router. Pueden tambin haber preparado
otro router idntico al de su v ctima (tras haber conf irmado, por
ejemplo desde el exterior de la v iv ienda, la marca y el modelo),
pero "pirateado" por ellos mismos, y cambirselo en un
momento de descuido, o incluso acceder a su ordenador
mientras otra persona le entretiene explicndole "la situacin".
Para hacer toda esa tarea slo necesitan unos segundos.
Entonces les dirn que necesitan rev isar un disruptor, o
cambiarlo. Tambin les pueden decir, si les v e muy descredos,
que no existen y a disruptores como el suy o, "de cristal", pero
que se lo cambiarn por uno ms moderno, o que una de sus
instalaciones carece de l.
Si insisten en ser descredos, les mostrarn claramente el
aparato, y les dirn:
- El escner no f alla, aqu no alumbra una luz, estn teniendo
problemas en se sitio.
Ante semejante e irref utable hecho, accedern a arreglrselo "in
situ". Sect0r llev esta f orma de estaf a tan descaradamente,
que incluso asegura que le cobr unos 150 dlares por una

reparacin innecesaria a una de las v ctimas. Si se muestran


reticentes, explic, simplemente hay que decirles una
explicacin que casi nunca f alla: "slo traer la mquina y
conectarla y a les cobran esos cien dlares, luego la reparacin.
Yo slo le cobrar la reparacin".
Tras conv encerle de no dejar pasar sa gran oportunidad, y
dado que no es recomendable que la instalacin elctrica de la
casa est con una parte "cada", el cliente accede. Entonces el
hacker proceder a destornillar y quitar cualquier enchuf e o
interruptor, lo ms alejado posible de la mirada del timado (y
prev io corte de la electricidad de la casa, obv iamente).
Esto es lo que se llama "la resolucin" de la argucia, y pueden
darse v arios casos: en uno, el delincuente simplemente quitar
y v olv er a poner el enchuf e. Esto lo har con los ms
incautos. Con los ms desconf iados, coger una pequesima
pieza de su mano y f ingir conectarla (o incluso la conectar al
plstico o la meter en el enchuf e). se ser el disruptor.
Tambin puede f ingir cambiar una misma pieza del enchuf e o
interruptor usando un juego de manos.
Finalmente, v olv er a conectar la corriente, enchuf ar el
aparato "mgico", y v oil! Todas las luces del aparato se
encendern.
La v ctima pagar por los serv icios, el delincuente le har una
f actura f alsa, y se ir habiendo logrado "pinchar" el ordenador y,
encima, con dinero extra en sus bolsillos. Aunque descubran la
estaf a, nadie sospechar que el objetiv o era el ordenador, sino
que pensarn que era el dinero, y de ah el sentido de todo este
"teatro". Los identif icarn como delincuentes comunes, no como
hackers, y nadie pondr sus sospechas en la red de la casa ni

en el ordenador de la v ctima.

- Proteccin.
Lo primero, no existe ningn aparato similar, no hay un
"escner" que nos diga dnde f alla la corriente simplemente
enchuf ndolo en un enchuf e cualquiera de la casa. Lo que
existen son llamados "tester", y son completamente dif erentes.
El aparato "mgico" del hacker era un instrumento prev iamente
preparado con LEDs, que tiene v arios interruptores. Aunque la
complejidad puede v ariar, bsicamente el delincuente enciende
todos los LEDs segn el nmero de estancias en la casa,
menos uno (que suele ser el segundo, o el tercero). Los
interruptores estn debidamente "ocultos" en la parte trasera del
"inv ento". Una v ez "reparada" la instalacin, simplemente,
Sect0r encendi todos los LEDs.
Si llaman a su casa, compruebe la documentacin,
especialmente si dice tratarse de un tcnico al que no ha
llamado. Desconf e de las of ertas desinteresadas e
inesperadas, y de las reparaciones "in extremis". El hacker
intentar ponerle tras la espada y la pared, hacindole v er que
si deja pasar esa oportunidad ahora, no la v olv er a tener y
habr de pagar ms. Incluso algunos tienen el descaro de
amenazarlos con precintar la instalacin!
No deje pasar a nadie que no conozca. Pida el nmero de
operario o de identif icacin, y consltelo con la central.
Esta argucia f unciona muy bien porque se le pone a la v ctima
ante una ev idencia irref utable: el aparato dice que hay una

av era, y el aparato no f alla. Adems, al usar trminos que


todos ms o menos han odo hablar pero desconocidos en su
parte tcnica, como disruptor o prdida de tensin, la v ctima se
siente perdida. Puede tener enormes conocimientos de
inf ormtica, pero de electricidad seguro que son nulos. Si a esto
se le une la celeridad del momento y of recrsele una
oportunidad que no puede dejar escapar o le saldra ms caro (le
pueden incluso argumentar que si mantiene la instalacin con
esa av era se pueden llegar a quemar algunos cables y
entonces "hay que perf orar las paredes para cambiarlos"),
estamos ante una tcnica con un alto porcentaje de buenos
resultados. Para el hacker, claro.

De carterista a hacker
Dicen que los carteristas tienen los dedos de cirujano y las
manos de guante blanco: no es broma, realmente es as. Los
mejores carteristas operan con agilidad y astucia, pero tambin
con audacia. Y es que hay que tener mucha audacia para en
una dcima de segundo meterle la mano en los bolsillos o
chaquetas de la gente y sacarles sus carteras, su
documentacin o sus dispositiv os mv iles. Pero no todo es
innato. La tcnica se depura ante otros compaeros o, en su
caso, maniques, y dedicando horas a ensay ar los mejores
mov imientos. Al principio irn por las personas que v istan
prendas similares con las que ellos han ensay ado, pero, con el
paso del tiempo, y, sobre todo, al ir ganando conf ianza, se
atrev ern con cualquier prenda que v ista la v ctima.
Ser estaf ador y hacker son v ariantes que no estn tan alejadas
de por s. Nos estamos ref iriendo, obv iamente, a los llamados
"hackers negros".
Los lugares ms concurridos son los mejores para llev ar a cabo
sus delitos, tales como estaciones de bus y metro, semf oros
y, en general, el transporte pblico a horas punta. Por lo tanto,
si necesitan de determinada v ctima algn dispositiv o que llev e,
esperarn a que la persona transcurra por esos lugares para
aprov echarse de ello. No pocos smartphones se han obtenido
as.
Para conf irmar dnde tiene la gente sus carteras y su
documentacin (como pases personales a sus compaas o
tarjetas de identif icacin) pueden tambin emplear dif erentes
tcnicas, muchos simplemente se dejan guiar por su experiencia
o por los bultos de los objetos en la ropa de la gente (sobre todo

en v erano), aunque para el comn de los mortales eso pase


desapercibido. Otros utilizan tcticas ms depuradas y
psicolgicas: ponen ellos mismos carteles a la entrada de
grandes concurrencias, adv irtindoles a las personas que
tengan cuidado con los objetos de v alor que portan.
Instintiv amente muchas personas se llev arn la mano al bolsillo
donde est su cartera (o lo de ms v alor que transporten
consigo), para conf irmar que sigue all. A esto se le llama
"automarcarse". El hacker, que en todo momento se hay a
v igilando, y a sabe dnde buscar.
En otras ocasiones usan a otra persona, a colegas o incluso a
amigos, que se acercar pidindoles dinero o, con una cartera
v aca, les dir que la han encontrado y si es la suy a. Incluso
insistirn dicindoles si de v erdad estn seguros de que llev an
la suy a encima. Harn lo mismo con sus smartphones o
cualquier otro objeto de v alor que quieran llev arse.
Como simple medida de precaucin por si algn "listillo" les dice
que s, que esa cartera es suy a, introducirn cualquier cosa
personal (como una tarjeta o un poco de dinero) en la cartera de
cebo, y si ocurre, un cmplice, o el mismo hacker que siempre
est atento, gritar de inmediato que esa cartera es suy a y que
contiene determinado objeto, dejando al otro como mentiroso y
en una situacin bastante comprometida.
- Tcnicas de distraccin usadas por los hackers en
interv encin social
Si la v ctima permanece muy atenta y alerta para que no le
roben, existen inf inidad de tcnicas de distraccin para hacerle
bajar la guardia, no nicamente la archiconocida de f ingir que
tropezamos. Pueden operar con un cmplice y, al pasar delante
de la v ctima, aqul f ingir que se le cae el smartphone. Esto

llamar la atencin y se armar un pequeo rev uelo, e incluso la


propia v ctima se agachar para recogrselo, momento que
aprov echar el hacker para, por ejemplo, meterle mano a su
bolso o a los bolsillos traseros del pantaln. Esto ltimo lo har
cuando la v ctima se est agachando o lev antando, nunca
cuando est agachada para que no lo note al tener la prenda
ms ceida al cuerpo.
Para un hacker que quiere obtener determinado dispositiv o u
objeto con estas tcnicas, son primordiales tres cosas:
ubicacin, rapidez e inv isibilidad. Debe aparecer y posicionarse
lo ms cerca y en la parte del cuerpo donde v a a actuar. Luego,
debe actuar sin que nadie se d cuenta y desaparecer. Como
todo esto es muy dif cil, la may ora de las v eces se trabaja con
cmplices, que o bien le ay udan en la f ase de distraccin, o
sirv en para recoger el botn y desaparecer, de f orma que si
alguien, o las cmaras de v igilancia, detectan el robo, no le
encuentren y a con lo robado. Tambin pueden utilizarse
cmplices para las dos cosas a la v ez, con los que al f inal se
repartirn los benef icios.
La f ase de desaparicin de la "mercanca" suele ser tan sutil
como el propio robo, y se realiza casi en el mismo instante de
obtener la mercanca o, incluso, con dif erentes tcnicas
(metiendo la mercanca en un sobre y arrojndolo al primer
buzn de correo, env indoselo a l mismo, por ejemplo), al
momento mismo del robo, de f orma que el delincuente casi ni
toca el objeto a robar.
El caso que v amos a relatar aqu es un ejemplo de lo mucho
que se puede obtener en ambos mundos: el de los robos, y el
de los hackers.

Geminy es un hacker negro en toda la extensin de la palabra.


Naci en los suburbios de Bulgaria, pero pronto comenz a
v iajar por otros pases, principalmente Europeos. Aunque
menciona que su base est en algn lugar de los Balcanes, lo
cierto es que se muev e bien por cualquier lugar. A ello le ay uda
el que hable f luidamente ingls con un acento indeterminado, y
conoce tambin el espaol y el alemn. Consigui cierta soltura
con ste ltimo gracias a unos aos que se pas trabajando
para un banco en Zurich, aunque conf iesa que tiene f acilidad
para los idiomas. Es importante, porque en su "prof esin" se
dicen pocas palabras, pero las pocas que se dicen tienen que
ser claras y precisas. Ha sido contratado por organizaciones de
todo tipo, incluso conf iesa que le llegaron a contactar de la CIA
y del gobierno de Irn. Pero se neg: "y o no trabajo para esos",
dice f irme. Le pregunto si alguno de los departamentos de
inf ormtica de las policas espaolas, o el CNI, se puso en
contacto con l. Me responde con un rpido "no". Y aade,
seguramente notando mi desasosiego: "los espaoles creen que
lo saben todo y que no necesitan a nadie". Entiendo que no
quiere extenderse ms sobre el particular, as que no insisto.
Geminy aprendi desde muy pequeo a robar a los turistas por
las calles: "era eso o quedarte sin comer", asegura, como
esgrimiendo la razn de que no le haban dejado alternativ a. "De
hecho" -explica- "si soy un hacker negro es porque la sociedad
me empuj a ello, no hago esto por placer". Pero al argumentarle
que con sus conocimientos podra trabajar en cualquier
consultora, me responde:
"De ocho de la maana a diez de la noche, no gracias. No me
v a eso de trabajar de sol a sol por mil dlares al mes". Al f inal
parece ser que lo que le muev e es el dinero. No obstante no
digo nada.

Sus habilidades le han llev ado a ser muy cotizado entre las
grandes f irmas:
"Muchos hackers contratan a otras personas para hacer el
'trabajo de calle' [se ref iere a carteristas y timadores], pero y o
lo hago y o mismo".
No obstante colaboran muchas v eces con l v arias personas,
especialmente una mujer que luego descubro que es tambin su
nov ia:
"Es bueno tener a una chica para casi todas las situaciones: una
llamada f alsa, salir de una situacin comprometida... Los
hombres, ante una chica guapa por lo general bajan la guardia.
Aunque no quieran. Est en nuestros genes. Me imagino que
tiene algo que v er con el romanticismo o la necesidad de
procrear, no me lo preguntes, pero la realidad es esa. Una mujer
te f acilita enormemente el trabajo de calle".
Lo bueno de su colaboradora es que es, como l, carterista:
"Yo mismo le ense y la adiestr en 'el of icio'. No me duele
conf esar que ella incluso es mejor que y o. Las mujeres son
ms sutiles. Mientras un hombre puede robar casi cualquier
cosa en los bolsillos de otro, ellas pueden robarles tambin a las
mujeres. Pero un hombre hacindose tropezar con una mujer
para 'manosearla'... Mala cosa, enseguida llamara la atencin.
No f uncionara tan bien".
Geminy cobra de diez mil hasta cincuenta mil dlares por
"operacin", incluso ms:
"Una v ez me llegaron a pagar cien mil. Eran los planos de un
sistema electrnico de una compaa riv al. Y no f ue un precio
muy caro, ellos ganan millones con esos productos, y se
ahorran millones de dlares ms en desarrollo".

Asegura que el espionaje industrial y las copias de propiedad


intelectual estn a la orden del da:
"Con la explosin de todo tipo de dispositiv os porttiles y el
auge de la inf ormtica, los hackers que nos dedicamos a esto
no tenemos ni un momento en que nos f alten of ertas. Todo el
mundo se copia entre s: las f armacuticas, las
automov ilsticas, las compaas de sof tware... Todos se copian.
Es muy tentador av entajar a tu riv al y lanzar productos que
tengan una misma base ahorrndote millones y un montn de
tiempo. Mira a cualquier sitio en el mercado: por qu crees que
todos los productos parecen homogneos, que son lo mismo?
Pues porque en cierta f orma lo son. Quien saca algo nuev o al
da siguiente y a lo tienen los dems".
Pero admite tambin que eso tiene su parte mala:
"A v eces eres consciente de que por tu culpa v an a despedir a
mucha gente, o v an a tirar millones de dlares en carsimos
buf etes de abogados para presentar y pelear por demandas de
derechos de patentes... Pero qu quieres, y o no inv ent ste
juego, slo intento sobrev iv ir en l".
Por todo ello, Geminy parece una persona sin escrpulos:
"Cuando no tienes qu llev ar a la mesa los escrpulos hay que
meterlos por donde te quepan. Yo he tenido que tragar con
muchas cosas, no creas. Pero si me preguntas si me remuerde
la conciencia por las noches, te dira que no. Muchos no son
capaces de llegar donde estoy, slo suean con ello, pero se
quedan en el camino".
No obstante, a pesar de todo lo que dice, Geminy no deja de
ser un raterillo env uelto por la telaraa de un sistema que dice
odiar:
"Te obliga a hacer cosas que no quisieras. Cuando de pequeo

te dice tu mam 'sal ah af uera para que espabiles', en realidad


te est diciendo que sers estaf ado por mucha gente, y que
como no aprietes los dientes y apuales t tambin, lo v as a
tener muy dif cil para sobrev iv ir. Esto es como la selv a, pero el
hombre, al ser ms inteligente, en lugar de cazar cebras pues se
cazan unos a otros, pero bsicamente es lo mismo, y en
esencia, en el f ondo, imperan las mismas reglas. Te dicen: 's
bueno, pero estamos en un estado de derecho, bajo la ley '.
Mentira. Es una completa mentira. La ley est al serv icio de los
ms poderosos, que son los que las hacen, y son ellos los que
muev en los hilos. A la gente les permiten tener una cierta
sensacin de seguridad, pero slo es eso: una sensacin".
Le pregunto si en algn momento estuv o tentado de dejarlo:
"Mira, han v enido presidentes de poderossimas corporaciones a
mis pies, dicindome que ojala ellos pudieran saber lo que y o s
y tener mis dotes. Dejarlo? Ests loco? Has v isto la casa
en la que v iv o? Podra tener todo lo que tengo trabajando
como un miserable el resto de mi v ida?".
Geminy es muy reticente a contar sus casos. Su prof esin se
asienta sobre la discrecin, cualquier pequeo desliz puede dar
al traste con su reputacin. A dif erencia de otros hackers y
crackers, a m no me conoce apenas. Pero conf iesa haber
utilizado algunas de mis herramientas, y dice sentirse "en parte
en deuda conmigo".
Tras v arias sesiones de charla, le v eo ms conf iable. Me
adv ierte que no puede dar detalles, y sin detalles la historia se
queda algo coja, pero que tome eso o nada. Por supuesto, lo
tomo.
En Francia -y y a extendido a casi todas partes desde hace

tiempo- es muy habitual que las compaas se pasen entre sus


empleados los plannings mensuales. A dif erencia de otros
pases, el planning incluy e una cantidad v aliosa de inf ormacin
sobre la estructura de los proy ectos que estn llev ando a cabo:
"Una f irma griega quera los planos... Digamos de un 'artef acto'.
Para hacerme con ellos no v oy a describir los pasos que di
pormenorizadamente, no slo por seguridad y precaucin, sino
porque sera eterno. Para acortar digamos que los tena en su
planning mensual uno de los directores de proy ecto".
Pero acercarse a l era complicado:
"Era una persona muy reserv ada. Tena cincuenta aos, o algo
as, y estaba soltera. Su v ida era del trabajo a casa y de casa
al trabajo. Desconf iaba de todo el mundo, y apenas hablaba con
nadie que no conociera".
Geminy ide un plan para hacerse con el Blackberry activ o del
director:
"Lo necesitaba activ o para no complicarme la v ida con el
acceso. S, v ale, puedes leer la memoria, pero tambin te lo
puedes cargar en el proceso. Elaboramos (mi nov ia y y o) un
plan para abordarle por la calle. Esperamos pacientemente a un
da de donaciones, cuando v an por la calle pidiendo algn
donativ o y te ponen una pegatina en la solapa, sabes a qu
me ref iero? Pues del tipo ste y a conocamos su ruta de sobra,
era muy meticuloso. Siempre pasaba por los mismos sitios, y a
la misma hora".
Al f inal resolv ieron que la mejor manera de acercarse a l era en
medio de la multitud en un semf oro:
"Al f inal de los Campos Eliseos... No s si lo conoces... Bueno,
hay un semf oro que cruza v arios carriles. Est lleno a todas
horas de gente. Ideamos un doble acercamiento hacia l: mi

nov ia le pedira dinero hacindose pasar por una de las


activ istas de una ONG y, al intentar ponerle la pegatina en la
solapa, se hara con la Blackberry. Yo ira por detrs, y f ingira
ser un transente ms que tropieza con l al detenerse por mi
nov ia, con el f in de rev isarle los bolsillos. Las pegatinas, la
hucha... Lo hicimos todo de f orma casi artesanal, pero daba el
pego. La hucha tena un sistema de modo que se sujetaba a la
mueca, y dejaba la mano libre. Af ortunadamente mi nov ia
sabe mucho ms f rancs que y o, y o nicamente tena que
decir 'pardon', pero ella tena que soltarle toda la parraf ada de
rogarle que le diera una colaboracin en su hucha por la causa".
Hacerse con la Blackberry no era todo:
"Le abord cruzando el semf oro, ella iba de f rente hacia l
cruzando. l se f ij en mi nov ia, pero intent zaf arse. Yo llegu
por detrs y le empuj ms hacia ella para que no le f uera tan
f cil escapar, f ingiendo ser un transente ms. Fue
relativ amente f cil. Mi nov ia llev aba su bolso abierto y escondi
en l la Blackberry. Un 'v isto y no v isto'. Yo me f ui con su
cartera, la llev aba en el bolsillo delantero del pantaln. Haca un
da nublado, y la deslic con suav idad dentro del paraguas que
llev aba colgado del brazo. La cartera tena su pase y datos
personales que me sirv ieron poco despus para borrar mis
huellas del sistema. La polica creera que se trataba de un
simple ratero en busca de su dinero, pero lo cierto es que
aqulla tarde us su identif icacin personal, y nadie pareci
darse cuenta de ello. La v erdad es que el tipo estaba tan seguro
de que era metdico y de su sistema de rutina como proteccin,
que debi entrar en shock o algo parecido".
- Proteccin
Geminy nos describe claramente el caso de un hacker negro
que v iv e para estar en el lmite, muy preparado en todos los

sentidos (incluso en el cuerpo a cuerpo para obtener la


inf ormacin f sicamente, como acabamos de v er) y que es
metdico y ef iciente en sus ardides.
Lo primero, debemos dotar a nuestros sistemas porttiles (y a
sean smartphones, tablets o cualquier dispositiv o parecido) de
sistemas de acceso con seguridad extra. No se f e de las
clav es en las tarjetas de memoria, hay dispositiv os que las
borran en un minuto. Ni tampoco de los sistemas de proteccin
por def ecto: y a hemos v isto aqu en otro caso de lo f cil que
es burlarlos. Utilice herramientas de codif icacin de niv el alto.
Actualmente existen programas que no solo codif ican los datos,
sino que, adems, les aaden clav es a ellos. La necesidad de
un uso constante y de una actualizacin mensual o semanal del
planning no debera ser razn suf iciente para dejar de lado estos
procedimientos.
Cuando v iaje con su smartphone, o cuando lo llev e consigo,
aunque sea hasta el restaurante de la esquina, no lo pierda
nunca de v ista. Aunque crea tenerlo seguro en el bolsillo interior
de su chaqueta o de su pantaln, hay carteristas muy hbiles
que en una f raccin de segundo se lo pueden robar, e incluso
sustituir por un cartn doblado, de manera que no note su
ausencia hasta el momento de sacarlo de su bolsillo! Use
bolsillos con cierre, a poder ser no de v elcro, y v ay a con su
chaqueta abrochada. Si hace calor y quiere quitrsela,
mantngala abrochada en la mano, y nunca la pierda de v ista!
Por ltimo, debemos contemplar de manera realista que todos
podemos ser v ctimas de este tipo de hackers. Debemos
responder a preguntas del tipo: Podramos f raccionar la
inf ormacin, de manera que quien tenga slo una parte no
pueda hacer nada, y que se necesiten v arios dispositiv os para

unirla? Est nuestro departamento de I+D+i a salv o de


intrusiones, y cmo se actuara en el caso de haber una?
Podramos con una simple llamada aislar las capas o nodos
ms v aliosos del departamento? Adems, no son pocos los
hurtos que tienen su raz en la propia empresa: cmo
podramos mejorar nuestra poltica de auditoria de seguridad
interna, y seguir los mov imientos de los usuarios autorizados de
manera transparente? No queremos decir con ello que uno tenga
que tomar el papel de polica, pero cuando se llev an inv ertidos
miles de dlares (o millones) en el desarrollo de un producto, tal
v ez sera conv eniente llev ar a cabo un proceso de control
acorde con el presupuesto que manejamos y el f uturo que nos
jugamos. Sobre todo, nuestra compaa puede ser muy "golosa"
para otras muchas de su mismo sector de activ idad. Debemos
ser capaces de implementar unas polticas de seguridad
ef icientes y robustas, con una capacidad inmediata de
respuesta ante imprev istos que sea capaz de operar con
diligencia y ef iciencia en cualquier tipo de situaciones.

Los hackers de la nobleza


Keena no era el tpico hacker conv encional. Tena una muy
buena posicin social, v iv a en una zona noble en la campia
inglesa, y haba estudiado en Oxf ord. Su padre era directiv o de
una compaa radicada en Suiza, y su madre era antroploga
para una respetable institucin con sede en Londres. Keena lo
tena todo de cara para triunf ar. De hecho triunf , pero no en el
campo en el que esperaban sus progenitores.
Con mucho tiempo libre y mucho dinero a su disposicin, tena
los ingredientes justos para meterse en grandes los:
"Empec como muchos en aqulla poca, haciendo incursiones
menores en los ordenadores de mis amigos a trav s del IRC".
El IRC era (y an sigue siendo en gran manera, aunque en
mucha menor medida) la primera escuela de una cantidad
innumerable de hackers y crackers. Hubo una poca en donde
las charlas para aprender hacking (incluido hacking a mv iles,
y o mismo di alguna) atraan a no cientos, sino miles de
personas. Haba canales en donde se necesitaba recurrir a Bots
para duplicar el contenido del canal principal, ante la
imposibilidad de manejar el original, totalmente saturado.
Algunos se pasaban horas esperando para esas charlas con la
sola intencin de que no les quitaran el sitio. En esos aos las
consolas, shells y lneas de comandos no era algo ajeno para la
may ora. La gente, por lo general, estaba ms predispuesta a
asimilar y entender complejos conceptos y rdenes de
computacin que en la actualidad, donde los sistemas grf icos
(GUIs) inundan y a en su totalidad los ordenadores y
dispositiv os domsticos.
"En una de esas charlas conoc a Blazek, era un estudiante de

ltimo ao en ingeniera de sistemas".


Blazek y l estaban seducidos por "el lado oscuro":
"Era una manera de reiv indicarnos, de rev elarnos ante un
sistema que v eamos inf lexible y corrupto".
Y cmo lo hicieron?:
"Bueno, nuestros primeros objetiv os eran los bancos. All todo el
que quera ser algo en el mundo del hacking tena dos
alternativ as: o bancos o redes gubernamentales".
A Keena le parecieron ms interesantes los bancos porque eran
los sitios donde se guardaba el dinero y, por ello, deberan ser
los ms seguros:
"Era un reto, no nos asustaba la dif icultad, de hecho nos
incentiv aba. Cuanta may or dif icultad tuv iramos ms nos
interesaba el sitio".
Pero, para qu queran unos chicos de buena f amilia y
pudientes, perpretar una intrusin de semejante calado?
"Tenamos una idea romntica en la cabeza. Supongo que todos
los hackers al principio tienen lo mismo: descubriramos su
agujero de seguridad, se lo notif icaramos y nos conv ertiramos
en hroes".
En sus esf uerzos por alcanzar las tripas inf ormticas de un gran
banco suizo, Keena no tuv o reparos en desplazarse incluso
personalmente a su sede:
"Mi padre v iajaba constantemente a Suiza, no f ue dif cil que
dejase que le acompaase".
En Suiza entr en el banco, pero no pudo hacer mucho:
"Enseguida supe que sus medidas de seguridad f sicas no

tenan nada que v er con las medidas online: haba que tener
pases para todo. Intent conseguir que me llev aran hasta las
cajas de seguridad con la excusa de guardar unos objetos de
v alor, pero ni an as consegu av anzar mucho".
De v uelta a Inglaterra ambos hackers se sentan bastante
def raudados:
"Pero tambin ramos conscientes de que slo haba sido una
batalla, no la guerra, que aquello era una carrera de f ondo y lo
primero era persev erar".
Volv ieron al principio, intentando acumular la may or cantidad de
inf ormacin de quien f uera y de donde f uera, para luego
clasif icarla y elegir lo ms til:
"Obtuv imos inf ormacin de sus sistemas de seguridad, de sus
serv idores, de cualquier cosa que cay era en nuestras manos
relacionada con el tema. Incluso alguna de esa inf ormacin la
pedimos a los prov eedores f ingiendo querer instalar un sistema
para una compaa nuestra".
De hecho, llegaron a crear una compaa f icticia para "dar el
pego". Con nmero de telf ono y de f ax incluido:
"Lgicamente, eso lo hacamos nicamente para obtener
inf ormacin, tenamos la precaucin de que no pudieran luego
desv elar nuestro autntico cometido".
Para ello usaban cuentas f alsas o los datos de sus padres.
Nadie iba a v incular lo uno con lo otro:
"Lo importante era mantener en el anonimato nuestros
mov imientos como hackers, f uera de ah podamos mov ernos
con total libertad. Imprimimos tarjetas de la empresa, no te
podras creer hasta qu punto son tiles esas tarjetas! Bien
como excusa o para dar un toque de prof esionalidad, su ef ecto

es increble".
Pero ms an lo f ue cuando se hicieron pasar por agentes de la
autoridad:
"La may ora de las personas tienden a obedecer a pies juntillas
lo que les ordene un polica, estn psicolgicamente educados
para ello. Por lo tanto, si lo que necesitas es reunir datos
personalmente de alguien, f ingir ser polica es una de las
mejores soluciones".
Con el f in de conseguir sus objetiv os no escatimaron esf uerzos:
"Ser hacker es tambin intentar encontrar los eslabones ms
dbiles del riv al. Y no es ningn secreto para nadie que la parte
ms dbil siempre es el componente humano".
Con ay uda de una amiga idearon una operacin coordinada que
debera f acilitarles el acceso hasta las entraas del sistema.
Keena nos lo explica:
"Era una operacin en v arias f ases. Fue algo emocionante, una
mezcla de ingeniera, astucia y riesgo. Nunca habamos hecho
algo semejante, por lo que ensay amos antes con 'v ctimas al
azar' que nos encontramos por ah para conseguir aparentar
soltura y naturalidad".
"Tenamos dos objetiv os: por un lado acceder al departamento
de inf ormtica y, por el otro, conseguir acceso f sico a la
central londinense. Blazek y y o nos disf razamos de policas,
bueno, no era un disf raz en s, simplemente nos pusimos unas
chaquetas ref lectantes con la palabra 'police' grabada a la
espalda, unos pantalones azules y unas placas que habamos
comprado en una juguetera, pegadas encima de una cartera de
mano. Esperamos a uno de los ejecutiv os en una calle sin
mucho trnsito, y a sabamos el recorrido y el horario que tena

porque lo tenamos bajo v igilancia. Le echamos el alto con la


excusa de un control antiterrorista. Le dijimos que estbamos
ef ectuando una operacin contra terroristas islmicos. Le
hablamos de que su tez nos pareca rabe (aunque ni mucho
menos se pareca) y le pedimos la documentacin. l se of reci
amablemente a colaborar, pero no era eso lo que queramos,
sino su pase. Mientras mi amigo se iba hacia nuestro automv il
con la excusa de conf irmar su identidad con la central, y o le
hice salir para cachearle. El ejecutiv o entonces protest,
diciendo que nos denunciara a nuestros superiores, pero hizo lo
que le orden. Di con su cartera y el pase en el bolsillo interior
de su chaqueta. Le dije a mi amigo: 'rev isa esto'.
"El otro nos dijo: 'es slo mi cartera, ah no hay nada!'. Termin
de cachearle y le dev olv imos sus objetos personales,
agradecindole su colaboracin. Nos f uimos mientras l se
meta de nuev o en su coche".
sta es una buena muestra de hasta qu punto el papel de la
autoridad f unciona. En todo ese mov imiento su amigo haba
cogido la identif icacin y se haba ido a la central bancaria:
"El guardia de seguridad ni siquiera se f ij en la f oto,
simplemente pas por la zona de identif icacin como uno ms.
Hay un truco para ello, y es entrar cuando entran otras
personas".
Pero an no se haba acabado todo:
"Una v ez dentro Blazek se dirigi a la sala de conf erencias.
Estaba v aca. Enchuf su porttil y y a estaba en la intranet".
Pero aqulla maana haba ocurrido algo ms:
"La operacin tena dos partes. Una y a la habamos llev ado a
cabo nosotros, pero antes, a primera hora, una amiga haba

obtenido los nmeros de la secretaria de inf ormtica y ms


nmeros personales. Para hacerlo se disf raz de embarazada, y
llev consigo un carrito de beb con un mueco dentro".
"Fingi coincidir en el parking con un trabajador, un seor y a
may or, y le pidi su mv il para env iar un SMS urgente. Puso la
excusa de que el suy o se haba quedado sin batera y le mostr
un mv il apagado. En su bolsillo llev aba otro, con el Bluetooth
activ ado y el modo silencio, adems de la v ibracin".
Qu hombre se negara a una solicitud prov eniente de una
embarazada? Casi ninguno:
"Nuestra amiga copi en f ormato v cf las entradas de la agenda
que nos interesaban. As no quedara rastro de nosotros, slo
un modelo de mv il que, para ms precaucin, no usbamos".
Con esa inf ormacin, y a en el edif icio, Blazek llam a la
secretaria para que subiera a una de las plantas. Era una
excusa para sacarla de su puesto. La llam desde otro telf ono
de la sala en el mismo edif icio, por lo que la secretaria no
sospech nada. No tenan la extensin porque, segn menciona
Keena, no estaba en el listado de telf onos, por eso les f ue
muy til la inf ormacin conseguida por su amiga. Luego Blazek
se f ue a su ordenador y le instal un troy ano y un snif f er,
mientras copiaba archiv os que pudieran serles tiles a un
pendriv e, como procedimientos y poltica de transacciones,
mtodos de transf erencias...
En un directorio encontr una mina de oro: eran copias de
seguridad, duplicados de los programas de la compaa y
manuales. Sali de all contento pero con mariposas en el
estmago por el miedo a que le pillaran con todo el marrn.
Cuando lleg a su coche el corazn le iba a mil por hora:

"Cuando v i el rostro de Blazek saba que no slo habamos


conseguido lo que queramos, sino mucho ms. Arranqu el
coche inmediatamente".
No v ean el tiempo de probar sus logros, pero tenan que
asegurarse de hacerlo bien:
"Primero estudiamos los manuales e instalamos los programas.
Luego pirateamos una wif i y nos colamos por ella. A los dos
minutos el listado de cuentas comenz a llenarse de nmeros,
era increble! Podamos v er las cuentas de quienes
quisiramos, hacer transf erencias, anular tarjetas de crdito...".
Pero no se olv idaron de su primera motiv acin, de sus
objetiv os:
"Descubrimos un bug en el sistema de transf erencias, en la
aplicacin. Que nos poda haber ahorrado semanas de esf uerzo
si lo hubiramos sabido, claro. Lo presentamos en un
simposium de hackers y la consultora que se haba encargado
de programarlo nos acus de mentirosos y de que habamos
robado su sof tware con la nica intencin de crackearlo para
meterle un f allo. Era algo kaf kiano. Nos amenazaron con
demandarnos. Af ortunadamente slo saban lo del sof tware, por
precaucin nos guardamos de dif undir toda la intrusin. Nos
f uimos de all con sentimientos contradictorios y bastante
decepcionados: no haba sido como esperbamos. No hubo
aplausos ni v tores ni palmaditas en la espalda ni f elicitaciones.
Ignoramos si repararon el agujero de seguridad del programa,
porque, lgicamente, no quisimos arriesgarnos a robarlo de
nuev o. De hecho no v olv imos a entrar en la red bancaria".
- Proteccin
ste es un golpe muy complejo y trabajado y que posee
muchos elementos div ersos, tanto de ingeniera social como de

gestin y administracin de redes y de programacin. Para


llev arlo a cabo se requiere de la participacin de v arias
personas, prctica ms habitual de lo que se piensa la gente. Es
llamativ o el robo de identidad f ingiendo ser policas. Mediante
ese ardid se han realizado multitud de delitos en todo el mundo,
y no slo relacionados con el mundo del hacking. Pida siempre
que se identif iquen los policas que le aborden de esa manera, y
si es necesario, llame a la central para conf irmarlo. Aunque en
muchas ocasiones la f alsif icacin alcanza tambin a v ehculos
de polica y a sus matrculas, dude de aqullos que dicen ir "de
incgnito" y sin coche of icial, especialmente si v an solos. Tenga
en cuenta adems que cuando la polica realiza operaciones
antiterroristas suelen env iar a v arios agentes armados con
subf usiles, y establecen en las v as sistemas de retencin o
conos de desv iacin. No es normal que env en a dos agentes
de incgnito para ese tipo de tareas, y eso debera y a hacernos
dudar de la autenticidad de dichos policas.
Tampoco deberamos permitir que cualquier desconocido (o
desconocida) use nuestro telf ono mv il. Por supuesto, trate
siempre de ay udar, pero no pierda de v ista lo que escribe o,
mejor an, of rzcase a escribirle el SMS usted mismo. La
caballerosidad y la gentileza no est reida con la precaucin y
el sentido comn.
Otro de los puntos llamativ os de sta historia, y del que
debemos sacar una leccin, es el de rev isar siempre nuestras
tarjetas de identif icacin. Probablemente la v ictima que Keena
nos cuenta aqu no se diera cuenta de que f altaba su tarjeta de
acceso hasta el da siguiente, cuando abrira la cartera para
entrar a trabajar. Eso le dio a Blazek horas y horas de margen.
Otra regla de oro es nunca abandonar nuestro puesto

inf ormtico dejando el ordenador sin proteccin alguna de


acceso. Deberamos establecer por rutina la conf iguracin de
que salte el salv apantallas con contrasea, y, si esto nos
resulta molesto (el salv apantallas debera saltar a los pocos
minutos para ser til), instalar un programa que con un slo
toque nos bloquee el ordenador. La contrasea que usemos para
dicho programa debera ser nica, distinta a todas las que
usemos y, por supuesto, dif erente a la de nuestro inicio de
sesin.
Muchas compaas suelen tener como una medida de
proteccin bsica la inf ormacin de sus lneas internas
reserv adas, de modo que se puedan comunicar entre los
mismos departamentos, pero no entre dif erentes. Vemos cmo
aqu el hacker v iola esta primera def ensa simplemente usando
el telf ono directo, tras haber obtenido esa inf ormacin de una
persona que s tiene los nmeros del departamento que
interesa. No es cuestin de suerte, nada surge por casualidad,
sino de trabajo, v igilancia a conciencia y observ ancia a los
detalles. No obstante, otras v as que podran haber optado una
v ez en el edif icio, podran haber sido perf ectamente el uso de
key loggers con recogida de inf ormacin a distancia (incluso sin
necesidad de usar Internet, sino v a radio), o la instalacin de
programas o rutas f alsif icadas a sus intereses, que simulasen
pginas de acceso a, por ejemplo, el correo de Gmail o Hotmail.
Este ejemplo, f inalmente, nos describe con claridad que no
todos los hackers tienen que ser unos jv enes indisciplinados
con un ordenador "achicharrado" por las horas de uso, sino que
tambin pueden ser personas con muchsimos recursos,
potente material inf ormtico y mucho tiempo, paciencia y ganas
para ingeniar y entretejer un plan de lo ms osado.

El espa espiado
Ekile es uno de esos hackers a los que podramos englobar
como "hackers blancos", aunque seguramente que para sus
v ctimas no les parezca muy correcto. Trabaja en una de las
ltimas plantas de un edif icio de of icinas, donde se encuentra la
sede de una ONG:
"Empec a colaborar con ellos hace muchos aos cuando era
adolescente. Prcticamente son como mi f amilia".
La razn de que expliquemos esto es que sus activ idades como
hacker estn ntimamente relacionadas con esa ONG:
"Yo era 'el chico del ordenador', poco a poco f ui aadiendo mis
conocimientos inf ormticos para tareas puntuales que
necesitbamos".
An as admite que poca gente lo sabe:
"Por supuesto no es algo of icial. Ninguna ONG, al igual que
ninguna compaa, admitir en modo alguno que trabaja con
hackers, saben a lo que se expondran, no slo por los posibles
delitos que los hackers pudieran cometer respecto a intrusiones
inf ormticas, sino por la prdida de prestigio. Los hackers no
estn bien v istos socialmente, y eso se traducira seguramente
en una escapada de muchos benef actores".
Su trabajo, o la parte "oculta" del mismo, slo lo conoce una
persona. Pero Ekile asegura que as es mejor, l se siente ms
libre y a la ONG la mantiene sin cargos en el caso de que algo
salga mal.
Pero para qu necesitara una ONG un hacker?:
"Desde que estoy aqu hemos ay udado a legalizar a ms de mil
'sin papeles', con eso te lo digo todo".

Su f orma de trabajo es peculiar, y sus acciones hacen


tambalear al mismsimo sistema inf ormtico gubernamental:
"An as no lo hemos conseguido todo, nos f alta mucho camino
por recorrer, porque si no f uera as no habramos legalizado a
mil personas, sino a cien mil".
Ekile cree en un mundo sin f ronteras, para l todos tendran que
tener las mismas oportunidades en la v ida:
"Nacer en uno u otro pas es simple casualidad, y sin embargo
algo tan simple como eso marcar el resto de tu v ida. Si naces
en un pas del tercer mundo tienes muchas posibilidades de no
llegar a los cuarenta con v ida. Lo que gobiernos como el
espaol han hecho con inmigrantes no tiene nombre. Por
ejemplo, los que llegaron al islote Tierra: f ueron sorprendidos de
madrugada por f uerzas del ejrcito [la Guardia Civ il, dice, es
una f uerza del ejrcito para l] y arrojados a Marruecos como
criminales. Luego les pegaron una patada y los tiraron a morirse
al desierto argelino. La v ida de un ser humano no v ale nada
para los polticos, slo somos mercanca. Lo que hace el
gobierno de los Estados Unidos en la f rontera con Mxico no es
mucho mejor".
Pero l no se dedica a intentar entrar en serv idores del gobierno,
o no simplemente eso:
"Cuando ms posibilidades tienes de que te descubran y
desv eles tu presencia es en la activ idad que, por norma
general, te v es obligado a generar al intentar colarte en un
serv idor o en una de esas redes".
Por lo tanto, decidi cambiar de estrategia:
"Enseguida me di cuenta que en lugar de pelear con los
administradores de sistemas, era mejor hacerlo con los

polticos. Por lo general en seguridad inf ormtica su f ormacin


es nula o casi nula, slo se limitan a cumplir lo que les dicen
desde el departamento de inf ormtica, la may ora sostenidos
por becarios que emiten los inf ormes que los administradores no
tienen tiempo ni ganas de redactar. Por eso si tienes acceso al
sistema de un diputado o de un ministro, tendrs acceso a todo
el sistema sin correr ningn riesgo".
Pero cmo conseguir eso?:
"Observ a a cualquier poltico actual, qu llev a consigo? Su
porttil, su smartphone, su tablet. Mira a t alrededor en la calle
de cualquier ciudad: estamos rodeados de sistemas
inf ormticos. Crees que todos, absolutamente todos, son
seguros?"
Pero cmo puede llegar a entrar en esos dispositiv os
inf ormticos?
"Por lgica no v oy a describirlo, adems an est en desarrollo,
y sera como decirles a los de Cupertino dnde buscar y qu
buscar. Pero pronto me di cuenta de que si lograba acceder al
sistema operativ o iOS de iPhone y tablets, y al sistema Android
de algunos smartphones, tendra en mi poder 'las llav es del
castillo'. Empec con eso y, de hecho, cuando of icialmente
anunciaron que les iban a regalar a todos los diputados un
iPhone, puedes imaginarte la alegra que me llev . Todo el
mundo cree que los Apple son inf ranqueables, y eso para
nosotros, los hackers, es una enorme v entaja, porque hace que
los usuarios bajen la guardia pensando que nadie puede acceder
a sus sistemas".
Ekile desarroll dos aplicaciones en apariencia dif erentes entre
s, pero que hacan lo mismo, una para la App Store y otra para
Android:

"No son ms que dos troy anos. A la App Store me cost sudor
y lgrimas colocarla, all las prueban con mucha metodologa,
concienzudamente. Tuv e que abrir v arias cuentas y modif icar
v arias v eces el cdigo f uente. En Android sin embargo f ue
mucho ms f cil, gracias a que puedes tambin insertar
publicidad, incorpor un cdigo que poda modif icar su
comportamiento segn quisiera desde la web".
Un troy ano es un programa que realiza una serie de tareas
como cualquier aplicacin legtima pero que, adems, incluy e
cdigo malicioso:
"Para la aplicacin de Apple tuv e que recurrir a un VX [un VX es
un escritor de v irus]. Quedan muy pocos escritores de v irus
realmente buenos, la may ora de los de ahora slo saben hacer
scripts, no como los de antes que escriban en ensamblador
como si se tratase de su lengua materna".
Aunque no quiere dar detalles para que no le echen abajo el
trabajo de su aplicacin, Ekile menciona que:
"El VX lo que hizo f ue aadirle tcnicas de of uscacin a mi
programa. De cara al sistema era algo legal y permitido, lo que
pasara despus era otra cosa. Apple tiene un sistema de
recoleccin de basura (lo que tcnicamente se denomina como
"Garbage Collector" en Jav a) realmente ef iciente, cuando dos
rutinas reclaman la atencin del sistema operativ o, establecer
su orden de acuerdo a su relev ancia, as puedes saber lo que
ejecuta a cada instante y cmo no llamar la atencin".
El problema de su aplicacin era -y es- que la v ctima tiene que
tenerla instalada en su dispositiv o:
"Actualmente inf ecta a cientos de miles de smartphones y
tablets, pero eso es lo que y o llamo trf ico sin importancia. En
dispositiv os realmente v aliosos slo est en un porcentaje

relativ amente bajo. Pero es cuestin de tiempo".


Ekile no quiere tampoco descubrir cmo opera su aplicacin,
porque eso tambin f acilitara el trabajo de los testeadores:
"Aprov echo parte del ruido de Internet, cuando ests trabajando
a tope con twitter o WhatsApp no le llama la atencin a nadie
que su smartphone o tablet empiece a env iar paquetes sin
parar".
El prximo paso sera poder acceder mediante un tnel a la
recogida de datos en las conexiones VPN:
"Es un reto emocionante. No soy el primero en hacer algo as,
ni tampoco ser el ltimo, pero lo bueno es que algo tan simple,
que no despierta la atencin de nadie al no ser ni comportarse
como un v irus, nos puede dar las llav es para comenzar a
cambiar las cosas. De hecho y a lo estamos haciendo".
El escenario ante el cual nos pone Ekile es realmente
inquietante: no solamente podra obtener acceso a documentos
e inf ormacin clasif icada de las ms altas esf eras polticas del
gobierno, sino que, adems, podra usarlas en su propio
benef icio, f acilitando como en ste caso (o llegando incluso a
realizar) complejos procesos administrativ os.
- Proteccin
Como ha quedado bien patente, ningn sistema o dispositiv o
inf ormtico est a salv o de intrusos. Al ao se inv ierten
millones de euros en la seguridad de las conexiones y
dispositiv os del gobierno, pero su ef iciencia brilla por su
ausencia. De hecho, Ekile nos comentaba "of f the record" cmo
encontr la clav e para penetrar en la direccin web of icial
mediante un certif icado caducado directamente desde Firef ox.
Los programadores que son contratados en auditoras no

pierden el tiempo en pensar en esas cosas, ni tampoco en


contemplar las posibilidades que un nav egador no conv encional
puede of recer a los hackers que se preocupen de inv estigar.
Las conexiones SSL que responden a tokkens son uno de los
sistemas ms utilizados en la realizacin de esas gestiones,
pero para un hacker experimentado no le costar mucho trabajo
simularlas hacindose pasar por un usuario o accediendo a la
consola de administracin gracias al trabajo de unos snif f ers o
de algn programa alterado de un gestor.
Asimismo, la documentacin of icial no debera estar a
disposicin de un poltico, por muy alto que sea su cargo. Un
hacker puede incluso hacer que la pidan mezclando su correo
entre la ingente cantidad de emails que manejan a diario este
tipo de personas. Es una argucia de ingeniera social cada v ez
ms extendida. El poltico que lo v ea en su bandeja de entrada
apenas sospechar, y mucho menos se preocupar de su
procedencia o de buscar al responsable de que aquello hay a
llegado all, principalmente porque ste tipo de personas slo se
atienen a trabajar con sus gabinetes y poco ms. Ekile reuni
toda esa experiencia precisamente trabajando para la
administracin.
Si en ltima instancia piensa o intuy e que su smartphone est
"pinchado" o hackeado, deje de trabajar inmediatamente con l y
apguelo. El nico sistema casi cien por cien f iable son los
mv iles con f irmware propietario, pero quienes a da de hoy se
animan a trabajar an con ellos?

Los telfonos listos no son tan listos


Cuando le env i un borrador de parte del libro a un administrador
de sistemas amigo que trabaja realizando auditoras, ste se lo
remiti a leer a un prof esor univ ersitario. El prof esor me escribi
sugirindome que incluy era un pequeo apndice sobre la
seguridad en dispositiv os mv iles. Al f inal decid hacer esta
pequea resea, y a que no es se el objeto del libro.
Los smartphones (o telf onos mv iles o celulares inteligentes,
como quieras llamarlos) se han conv ertido en parte esencial de
nuestras v idas, en un complemento imprescindible. La
preocupacin que suscita la historia que contamos aqu sobre
Ekile (v er el captulo "El espa espiado") no es raro: la may ora
de personas se v eran en un serio compromiso si parte del
contenido de sus tablets o smartphones (muchas v eces ntimo)
se div ulgara. Al principio creen que es algo muy improbable, por
no decir imposible, pero luego, asombrada, la v ctima se
pregunta cmo consiguieron la inf ormacin.
Muchos de los hackers y crackers que conozco tienen una
v igilancia y cuidado constante como norma de v ida, f orma
parte y a de su rutina, y es por ello que an permanecen en el
anonimato. Hacen cosas tan cuidadosas como no dejar sus
huellas dactilares ni en la misma puerta de su portal, si son as
de cuidadosos en algo que para el resto de nosotros nos puede
parecer tan banal, y a nos podemos dar cuenta de hasta qu
extremo de resistencia llev an a aplicaciones, redes y
serv idores, y tambin nos podemos hacer una idea de lo dif cil
que ha sido traerlos aqu para que nos expongan algunos de sus
casos y, en suma, sus logros a los que tanto esf uerzo han
dedicado.

En el tema de la seguridad de los smartphones hoy en da casi


todos los hackers y VXs se alegran de que en el mercado la
totalidad de sistemas operativ os existentes estn copados por
los dos grandes: Apple con su iOs, y Google con su Android.
Para ellos no es la principal dif icultad el empeo en seguridad de
los desarrolladores, sino la poca repercusin que tendrn sus
esf uerzos. Es sa la principal razn -y no otra- que los v irus
tengan su principal objetiv o a ordenadores Windows, y no a
Linux. Porque en sistemas Linux (y Unix en general) tambin se
pueden introducir aprov echando cientos de bugs, y muestra de
ello es el inmenso nmero de hackers que lo han hecho y la
constante actualizacin de kernels.
Cuando lees la inf ormacin que Google da sobre la seguridad en
Android, te cuentan algo que parece un captulo de un manual
sacado de "Barrio Ssamo": "la seguridad en Android" -v ienen a
decir- "es como una cajita rellena de arena, en donde la arena no
puede escapar" (puedes v erlo en
http://support.google.com/googleplay /bin/answer.py ?
hl=es&answer=1368854 ). Obv iamente, sta es una traduccin
"para analf abetos" de su mquina v irtual y de la f orma que tiene
sta de tratar las aplicaciones que se ejecutan mediante
seudocdigo (tcnicamente by tecode).
En iOs es dif erente: ellos no necesitan "v igilantes" que
monitoreen cada proceso del sistema ni que interpreten como lo
hace el compilador de Jav a (denominado JIT, "Just In Time"), y a
que el cdigo no se ejecuta en una parte controlada y en el
entorno de la mquina en donde, a f in de cuentas, la mquina
v irtual (JVM, conocida en Android como "Dalv ik") tiene en ltimo
trmino el control y ella decide qu hacer, sino que, como ocurre
en un ordenador no v irtualizado (la v irtualizacin es una f orma
de ejecutar sof tware en un entorno seguro o "blindado") el cdigo

no es pseudocdigo que luego es "compilado" en tiempo de


ejecucin (interpretado) sino que opera directamente sobre el
sistema operativ o (tal como lo hace Mac OS X, de hecho usan
el mismo lenguaje, el Objectiv e-C). Esto qu quiere decir y
cmo le af ecta al usuario? Pues quiere decir que un programa
en el iPhone puede tomar el control del sistema operativ o y
hacer con l lo que quiera, incluso impedir que se apague el
dispositiv o o, en caso de hacerlo, estropearlo! Por eso Apple
necesita de la App Store, para tener todo el sof tware controlado
y que ninguna de las aplicaciones "se salgan de madre" ni hagan
de f orma oculta rutinas que no deberan hacer.
Es una f orma muy dif erente de v er la misma cosa. IPhone,
iPad y dems dispositiv os sobre iOs es como si imaginmonos- tuv ieran una red externa muy asegurada, con un
control de intrusos exacerbado pero que, una v ez dentro (y
como y a hemos v isto aqu en multitud de ejemplos) el intruso
puede sentirse como en su casa, con todas las puertas
abiertas.
Android, sin embargo, ha elegido otro camino, y es como una
red relativ amente f cil de entrar desde f uera, pero que una v ez
dentro para pasar de niv el tienes que sudar tinta, con
superv isores y gestores de aplicacin y procesos (el
"scheduler") por todos lados. La gestin de memoria tambin es
dif erente en los dos.
Esta f orma de arquitectura tiene tambin sus pros y sus
contras, y no slo en materia de seguridad: Apple puede
exprimirle ms los recursos de su hardware, mientras que las
aplicaciones de Android, al ejecutarse tan -digmoslo asextremadamente v igiladas y bajo COW (es una f orma de
comparticin de memoria, dicho a grosso modo, para acelerar la

operativ idad), sus procesos son ms lentos al realizar cada


aplicacin de manera aislada (cosa que se hizo por seguridad).
Adems que Apple controla sus componentes, y Android tiene
que f uncionar con hardware de f abricantes de lo ms v ariopinto.
Es ms seguro, entonces, Android? No quiero que el lector se
llame a engao, cada uno tiene sus pros y contras, y es eso lo
que he tratado de aclarar con todas estas explicaciones.
En teora Android no nos dejara ejecutar aplicaciones
f raudulentas gracias a todos los mecanismos de seguridad,
desde Google aseguran que en la prctica es imposible que una
aplicacin tome el control del dispositiv o, claro que ellos qu
v an a decir. De la teora a la prctica dista bastante, y prueba
de ello es la cantidad de troy anos y v irus que se han "colado"
en Android. Uno de ellos inf ect miles de smartphones Android
en China, accediendo incluso a SMS codif icados con "captcha",
descif rndolas y robndole al propietario miles de dlares en su
f actura. Google se desentiende del asunto dejando la
responsabilidad en las manos de los usuarios, argumentando
que si el usuario le da permisos de acceso a la red y de lectura
del contenido de su sistema -por ejemplo, a la tarjeta de
memoria-, ellos no pueden impedirlo. Qu curioso que deje en
manos de propietarios inexpertos (s, a esos a los que al
principio dijimos que les haba redactado un manual con estilo
de Barrio Ssamo) la responsabilidad luego de gestionar su
sistema operativ o. Es como ensearle a conducir a uno
saltndose los semf oros en rojo, y luego culparle de haber
atropellado a un peatn. Pero esta f orma de contradiccin es
bastante habitual y no slo la utiliza Google, porque, de hecho,
no les sera asumible el riesgo de reconocer sus propios
agujeros de seguridad o debilidades, de la misma manera que
Apple se niega a asumir los suy os.

Est claro que todo dispositiv o o sistema que est en red es


procliv e a suf rir ataques, y es, potencialmente, un objetiv o de
los hackers. Tambin es cierto que los dispositiv os de hoy en
da son ms seguros: trabajan con clav es de alto cif rado y
pueden utilizar multitud de certif icados de seguridad.
Curiosamente es tambin culpa de esta complejidad el que
muchos administradores y diseadores de sof tware
comprometan la integridad, muchos de ellos trabajan a presin
para cumplir plazos (cada v ez ms cortos en una industria tan
competitiv a en donde una o dos v eces al ao tienes que
renov ar el producto para que no se muera) y en condiciones
muchas v eces penosas. El romanticismo de una sala en Silicon
Valley con programadores jugando a la pelota en mitad de la
jornada laboral cada v ez v a quedando relegado a unos poco
af ortunados, muchas compaas subcontratan serv icios de
desarrollo en oriente, con partes de driv ers realizadas por
becarios o por personal temporal no slo mal pagado, sino en
gran medida desincentiv ado. Pero mientras se cumplan plazos y
f echas, a casi nadie le importa lo dems.
La seguridad de los smartphones, tabletas y dems es, y ser,
cada v ez un tema recurrente para salv aguardar la intimidad de
los usuarios. Pero cada v ez ms la ingeniera social y
determinadas herramientas (accesibles a quien las quiera
obtener) harn de esto una especie de carrera del gato y el
ratn. Puede que los habituales golpes de antao no se repitan,
de hackers nov atos, pero las intrusiones importantes en busca
de v alioso material tendrn (y empiezan a tener) un escenario
de realizacin que obligar a los cuerpos policiales
especializados a un altsimo grado de dedicacin y complejidad.
Ahora bien: estarn ellos dispuestos a implicarse y robarle a
sus f amilias el mismo tiempo que dedican los hackers y

crackers?
Ahora mismo existen herramientas de monitoreo capaces de
buscarle la pista hasta el ltimo microsegundo de activ idad de
una IP, pero tambin los hackers tienen otras muchas f ormas de
ocultar sus mov imientos que slo unos pocos aos atrs no
llegaron ni a soar.
En el f ondo un hacker nunca cree que le v ay an a coger. De
hecho, hoy como ay er, si cogen a muchos de ellos es por los
mltiples errores que cometen en su ambicin de lograr llamar la
atencin y conseguir una cierta f ama.

A modo de resumen...
Muchos libros y programas de telev isin sobre ingeniera social
estn colaborando a crear una cierta psicosis, de manera que un
enorme nmero de personas a las que se les acerca algn
desconocido para solicitarle ay uda acaba crey endo que le
quieren estaf ar. Esto colabora a que, si nuestra sociedad y a es
de por s en gran manera insolidaria y egosta, lo sea an ms.
Nuestros lectores deberan entender que la may ora de las
personas que se acercan a uno reclamando ay uda es porque
realmente lo necesitan. He trabajado durante muchos aos con
organizaciones asistenciales, y puedo aseguraros que la gran
may ora de personas que piden auxilio no lo hacen por placer.
Cuando uno se encuentra en la calle o en una situacin personal
conf lictiv a, es muy dif cil salir de ella, y habitualmente requiere
un largsimo proceso de f uerza de v oluntad y asistencia que
suele durar aos, no das.
Por ello, no quisiera que ninguno de los que lean este libro caiga
en el error de que le v an a estaf ar o de que cualquier persona
que pida su ay uda es un riesgo en potencia. Obv iamente, cada
uno debe v alorar la peticin con sentido comn: no es lo mismo
que le paren por la calle pidindole cincuenta centav os, a que un
estaf ador le quiera v ender su automv il por mil dlares, o un
hacker le pida su contrasea personal para acceder a tal parte
de sistema y hacer determinada cosa.
Espero que con las lneas y captulos anteriores el lector hay a
aprendido a v alorar el riesgo y sepa obrar en consecuencia, se
es el f in primordial de este trabajo. Se deberan dar charlas de
seguridad para no caer en extremismos que no llev an a nada, y
ev itar conv ertirnos en salv ajes en donde estemos todo el rato

mirndonos el ombligo porque, an as, nadie nos asegurar


estar a salv o de hackers. En todos estos ejemplos has podido
comprobar que hay mucha dif erencia entre la seguridad y la
solidaridad. Por supuesto, si una persona, aunque f uera un
extrao, se acerca a tu lugar de trabajo a pedirte un f av or, en un
alto porcentaje de casos necesitar realmente que le hagas ese
f av or, y deberamos hacrselo si est en nuestras manos. Pero
es muy dif erente a eso el que dejemos nuestras tarjetas de
identif icacin encima de la mesa o se las conf iemos a guardar a
celadores, o que cualquiera sin identif icacin entre para
"engancharse" a nuestra red sin que ningn superior nos
adv irtiera de ello. Esos extremos no entran dentro de lo que
deberamos v er como solidaridad, sino como integridad, al f in y
al cabo, protegiendo nuestra empresa protegemos nuestro
trabajo y, en ltimo trmino, a la sociedad y a nosotros mismos.
No deberamos prejuzgar tan ligeramente a las personas. Un
tipo que se acerque a nosotros por la calle mal v estido y oliendo
a humedad no tiene por qu ser un alcohlico, puede que
simplemente sea la nica ropa que en los roperos municipales le
hay an podido prestar aqulla maana, o se hay a empapado de
la lluv ia. De la misma f orma que un hombre con traje y corbata
perf ectamente planchados y sonrisa atractiv a no tiene por qu
ser un respetable ejecutiv o. Puede tratarse de todo un hacker.
Tendemos mentalmente a etiquetar a las personas mediante su
aspecto, su f orma de hablar y sus gestos, cuando las
acabamos de conocer. Un hacker lo sabe muy bien, y tratar
siempre que pueda de causar una buena impresin la primera
v ez. Luego no le importa, porque probablemente no le v ay a a
v er nunca ms.
Es cierto que la sociedad, en general, es un animal carnv oro
sin piedad que intentar dev orarnos, pero hay muchas personas

que, precisamente por eso, acabaron dev oradas. No nos


conv irtamos con la excusa de nuestra priv acidad, en un
carnv oro ms y en se tipo de sociedad que, precisamente por
ello, detestamos. Si, en ltimo trmino, nos surgen dudas,
parmonos a pensar y preguntmonos: "es esto realmente lo
que quiero hacer? Soy y o as?". A v eces es mejor dejarnos
estaf ar con un par de dlares y dormir tranquilos, que no por
nuestra culpa dejar sin un bocadillo o una medicina a personas
desaf ortunadas que lo hubieran podido necesitar.
Siempre que me preguntan respondo f irme que lo primero es la
solidaridad y el altruismo. Para ser injustos, dspotas o
insensibles, siempre tendremos tiempo. Y an queda gente en
quien puedes conf iar, porque, de lo contrario, qu tipo de
mundo estaremos construy endo? Si hay un conjunto de
personas que tengan el alma negra, no les tomes de excusa
para tenerla tambin t, y a que ese tipo de personas son las
ms merecedoras de nuestra conmiseracin. Intenta mantener
unos principios altruistas, y no los v endas por un posible "lo que
pudiera pasar". Toma las lecciones de estas pginas anteriores
como una muestra de dnde debe residir la autntica seguridad,
y no cmo una excusa para tomar el papel de juez o acusador
de nadie.

Breve glosario de terminologa


Aplicacin de escritorio remoto: Es un tipo de programa que
permite a un usuario lejano hacerse con el control de otro
ordenador y manejarlo como si estuv iera f sicamente junto a l.
Existen muchas v ariedades de estos programas, muchos de
ellos usados habitualmente por hackers.
BBS (de Bulletin Board Sy stem): Es un sistema para
comunicarse entre grupos de usuarios (o usuarios annimos)
mediante un programa terminal (o tambin Telnet si es desde
una computadora) a trav s de Internet o una lnea telef nica. El
intercambio de inf ormacin se realiza mediante texto plano.
Bot: Script automatizado que poda operar de f orma
independiente como si f uera una persona real, para realizar
dif erentes tareas.
Bugs: Errores o f allos de programacin que pueden serv ir, por
ejemplo, como acceso de puerta trasera ("backdoors").
Captcha: Tipo de cif rado que, en teora, impide el uso de
robots o automatismos.
Driv ers: Importante sof tware que cumple tareas de relacin
con el sistema operativ o. Muchos de ellos estn realizados
directamente en ensamblador para aumentar su ef iciencia.
GUI: "Graphic User Interf ace", "Interf az Grf ica de Usuario".
Habitualmente una capa de niv el superior para f acilitar la
relacin hombre-mquina.
Hacker negro / hacker blanco: Se usa para def inir el tipo de

hacker segn sus acciones. El "hacker blanco" es aqul que


penetra en sistemas con el nico objeto de aprender y /o hacer
v er a sus legtimos dueos sus f allos en seguridad, mientras
que el "hacer negro" aprov echa esos f allos en su propio
benef icio.
MBR: Acrnimo de "Master Boot Record". El primer sector
("sector cero") de los dispositiv os que almacenan datos, como
discos duros.
NAT: Es el traductor de direcciones de Red. Para IPv 4 se
utilizan las NAT-T.
Newbie: Persona nov ata en inf ormtica o tcnicas hacking.
Phreaking: Son las tcnicas de uso y aprendizaje de las lneas
telef nicas, de sus dispositiv os y elementos (hardware) y de su
sof tware de gestin. No tiene por qu estar relacionado con el
mundo del hacking, aunque en la may ora de casos s lo est. A
los amantes y estudioso de estas tcnicas se les conoce en el
argot como "phreakers".
Shareware: Programas inf ormticos que, para su uso, se
requiere de un pago, aunque el programa f unciona prev iamente
"a modo de v ersin de prueba". Pueden ser de muchos tipos: de
pago tras un tiempo de uso (si no se realiza el pago la licencia
expira y el programa deja de f uncionar), o de pago para obtener
todas las f uncionalidades (algunas partes del programa no
f uncionan si no se compra una licencia). Los hay tambin que
f uncionan plenamente sin que se adquiera la licencia, pero a
cambio emiten molestos av isos, o publicidad, o tienen partes de
inf ormacin -en cierta f orma tambin molestas- para que se
compre la licencia.

Seguridad mediante oscuridad: Filosof a de seguridad que


sobreentiende que cualquier usuario que se encuentre dentro de
la red interna de la empresa o a trav s de su sistema de f iltrado
externo es un usuario legtimo y autorizado. Es un
planteamiento muy extendido (sea por premeditacin o por otras
causas, como olv ido o conf iguracin errnea de los sistemas y
aplicaciones de red) y que suele tener consecuencias
dramticas para la seguridad.
Stealer (en espaol "ladrn de inf ormacin"). Es el nombre
genrico de programas inf ormticos maliciosos de tipo troy ano,
que se introducen a trav s de Internet en un ordenador con el
propsito de obtener de f orma f raudulenta inf ormacin
conf idencial del propietario, tal como su nombre de acceso a
sitios web, contrasea o nmero de tarjeta de crdito.
"The Scene" ("La Scena"). Def ine la relacin y el mundo entre
hackers, VXs, crackers... etc.
VX (VXs): Escritores de v irus.
Warez: Programas, aplicaciones y material div erso pirateado
o/y crackeado.

Cdigos de ejemplo
Ejemplos de un cdigo con serv idor FTP y serv idor de f icheros
bajo IRC.
(Manuel Gris)

Ejemplo de una parte de cdigo de un script en VB imbuido


en una pgina web, con la rutina para instalar una aplicacin
(Nef ty us algo parecido).
(Manuel Gris)

Direcciones tiles
https://login.launchpad.net/+openid
Serv icio de OpenID de Canonical. OpenID es una herramienta
de clav es unif icadas, de manera que se puedan utilizar en
multitud de sitios y pginas Web. On OpenID, tendremos la
gestin de las cuentas centralizadas, annima y segura. El
serv icio de Launchpad, adems, nos permite elegir entre
v isualizar nuestro nombre pblico o no.
http://ascii.cl/es/url-decoding.htm
Decodif icador de URLs. Nos permite interpretar los smbolos
que encadenan las rutas URL para env iar inf ormacin sin
encriptar.
http://www.antiav erage.com/ip/
Intrprete y conv ertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de
contraseas, hashes e iny ecciones en sistemas Windows.
http://www.tasty cocoaby tes.com/cpa/
CPA. Snif f er para sistemas Mac OS X.
http://www.portswigger.net/burp/intruder.html
Herramienta perteneciente a la suite BurpSuite para ejecutar
ataques de f uerza bruta.
http://www.f wbuilder.org/
Interf az GUI de cortaf uegos.
http://www.comodo.com/secure-dns/switch/

Serv idor DNS seguro.


https://dev elopers.google.com/speed/public-dns/?hl=es
DNS pblicas de Google.

Aclaraciones finales
Los relatos que puedes leer aqu son historias nov eladas de
algunas de las andanzas ms f amosas de hackers y crackers
de hoy en da. Tienen como principal atractiv o que son historias
actuales, con sistemas inf ormticos de hoy y ordenadores
modernos, al contrario que otros libros o relatos similares, que
suelen remontarse a los aos nov enta u ochenta o, incluso, a la
era de los primeros ordenadores. Por lo tanto, es un trabajo,
desde el punto de v ista de la actualidad, muy v alioso. Han sido
expuestas nicamente como ejemplo de lo que este tipo de
personas pueden lograr, y con el nico f in de que el lector pueda
protegerse al conocer cmo actan. Bajo esta premisa es bajo
la cual se dif unde ste texto.
Lgicamente, por razones obv ias de seguridad, se ha tratado de
preserv ar algunos detalles en aqullos casos en donde la
descripcin pormenorizada pudiera llev ar a que alguien pudiese
realizar el procedimiento descrito. Los nombres son totalmente
f icticios, y si coinciden en algn caso con un hacker o cracker
real es simple y total casualidad.
En algunas de ellas tambin se ha recurrido a "lo que pudiera
haber sido" en caso de llev arse a su f in determinada accin,
pero esto no quiere decir que se hay a cometido (y a he
mencionado que son relatos de f iccin) la mencionada accin.
El hecho de relatar el procedimiento completo es simplemente
para hacer v er grf icamente la f ragilidad de determinados
sistemas actuales, y para aclarar el modo de actuacin de los
hackers y crackers.
Por ltimo, se ha tratado de obv iar, siempre que ha sido posible
y con el objeto de f acilitar la lectura a la may ora de personas

(aunque no estn f amiliarizadas con la inf ormtica), trminos


tcnicos y argot inf ormtico o "de la Scene". De este modo se
hace el texto ms digerible por aqullos menos habituados a
tratar con ordenadores. En aqullas situaciones en las que no ha
sido posible esto, se ha tratado de aclarar dicha terminologa de
manera contextual o/y accesoria al texto. No obstante, al f inal
encontrars un pequeo glosario que har ref erencia a algunos
trminos.

Potrebbero piacerti anche