Sie sind auf Seite 1von 95

Contenido

Hackers y Crackers

Las cajas registradoras de las tiendas en sus manos

Chantaje

Obteniendo las contraseas de Gmail

Las altas esf eras

Asalto al tren del dinero

La mina de oro de las cabinas de telf onos

Accediendo a smartphones

Espionaje industrial en su propia casa

De carterista a hacker

Los hackers de la nobleza

El espa espiado
2

Los telf onos listos no son tan listos

A modo de resumen

Brev e glosario de terminologa

Cdigos de ejemplo

Direcciones tiles

Aclaraciones f inales

Hackers, Crackers, e
ingeniera social
Manuel Gris

2012 - Manuel Gris


De la presente edicin: 2012
Diseo de cubierta: Ref lejo Creativ e

ndice
Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esf eras
Asalto al tren del dinero
La mina de oro de las cabinas de telf onos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telf onos listos no son tan listos
4

A modo de resumen
Brev e glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones f inales

Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento", Manuel Gris
regresa con su esperadsimo libro sobre seguridad inf ormtica. En
"Hackers, crackers e ingeniera social" conocers uno de los
aspectos menos conocidos de los hackers mediante sorprendentes
historias que te abrirn los ojos a una realidad alternativ a, a un
mundo en donde nada es lo que parece.
Manuel Gris nos descubre las oscuras amenazas a las que se
enf rentan no slo polticos, compaas multinacionales y gobiernos
del mundo entero, sino tambin el ciudadano de a pie. Este libro te
abrir los ojos a la autntica realidad hacker en el mundo de hoy.

Introduccin
Cmo v iv en los hackers? Cmo operan para llev ar a cabo sus
ardides? En este libro descubrirs la f orma de actuar de muchos de
los hackers y crackers, as como su manera de mov erse entre el
complejo entramado social, tejiendo sus sutiles redes para lograr sus
objetiv os.
Mediante historias nov eladas de las operaciones ms complejas,
Manuel Gris nos ensea cmo af ectan, a da de hoy, las activ idades
de hackers a empresas y particulares. Fuera del mov imiento
romntico de la cultura hacker, se nos muestra un escenario de
artif icios sociales creado para "mantener el rebao", la masa social,
sumisa, y el cual los hackers saben aprov echar muy bien. Al
margen de las corrientes polticas, escrutndolo todo, los hackers
son capaces de ir ms all de los simples trucos psicolgicos y
pueden inf iltrarse en las ms altas esf eras del poder. No es en v ano
que gobiernos de todo el mundo, y destacadas multinacionales,
5

recurran a ellos de manera habitual.


Descubre el mundo oculto que respira y se muev e tras tu ordenador.
Al f inal de cada captulo encontrars un apartado con importantes
consejos sobre cmo protegerte o proteger a tu compaa de los
ataques e inf iltraciones descritas prev iamente en el texto.

Las cajas registradoras de las tiendas en sus manos


La siguiente historia relata muy claramente lo f cil que es a v eces
adentrarse en los sitios ms seguros e inv erosmiles de un negocio,
y de que, en realidad, hay ms peligros de los que a v eces suponen
la may ora de personas, prof esionales del comercio o la
inf ormacin.
ste caso se llev a cabo por un grupo de hackers, a los que v amos
a llamar RederZ, y que nos cuentan cmo colocaron su sof tware en
una gran cantidad de comercios de todo en tipo de v arios pases:
"Una v ez pusimos el sof tware de gestin en v arias tiendas. Primero
lo subimos a un f amoso sitio de indexacin de aplicaciones.
Normalmente estos sitios f acilitan al internauta programas que son
f reeware o shareware, pero prev iamente ellos los suelen probar para
conf irmar que, en ef ecto, cumplen lo que dicen y realizan las
f unciones para las que supuestamente lo colg all el programador (y
que se especif ican en la descripcin del programa, un apartado de
obligado cumplimiento al env iar la aplicacin). Obv iamente, nuestro
sof tware las cumpla, de modo que las pas sin problemas. Por regla
general no se suelen molestar (ni tienen tiempo material) de probar a
f ondo un programa. Adems, para que nuestra aplicacin llegara a
rev elarse como maligna tuv imos la precaucin de programar la
necesidad de su utilizacin durante un tiempo, un espacio de tiempo
en el que y a podamos estar seguros de que los testeadores de ese
sitio y a la tuv ieran desinstalada".
No tuv o que transcurrir mucho tiempo hasta que los miembros de
RederZ v iesen los resultados. Las aplicaciones de gestin de
tiendas suelen ser muy populares, de hecho a da de hoy son
prcticamente imprescindibles. Pero la may ora son caras y, sobre
todo, complejas: se requieren instalar bases de datos y
conf iguraciones tan estrictas y prof undas (como creacin de
elementos y campos clav e dependiendo de los datos a incluir) que
muchos tenderos no tienen los suf icientes conocimientos para llev ar
a ef ecto una conf iguracin adecuada. Ellos haban obv iado todo
eso, y haban creado un complejo entramado que desde f uera, de
cara al usuario, f uncionaba con las v irtudes de una base de datos,
pero que no lo era, por lo que el usuario poda trabajar como si se
tratase de una aplicacin de base de datos, pero sin la complicacin
7

y def ectos de sta. De hecho era tan f lexible y cmoda que pronto
se hizo f amosa:
"No tardaron en escribirnos f elicitndonos por la aplicacin. Lo
utilizaban todo tipo de comercios, pero especialmente medianos y
pequeos, de todas partes del mundo".
Lo que los usuarios no saban es que esa aplicacin no era ms que
"malware" (un tipo de sof tware que oculta oscuros propsitos,
escondido en una aplicacin que, sin embargo, s hace lo que
promete). Los hackers obtenan direcciones IP (direcciones de red)
de los usuarios e inf ormacin sobre los tipos de conexiones que
usaban. Pero eso no era lo ms peligroso:
"Tenamos listados de toda la mercanca que tenan, lo que v endan,
el dinero que entraba en caja, las transacciones que realizaban con
tarjetas de crdito... Todo, absolutamente todo."
Podan haber hecho mucho dao, haberse apropiado del dinero no
slo de la tienda, sino de todos los clientes que pagasen con tarjeta
de crdito, pero no lo hicieron:
"Nos sorprendimos a nosotros mismos de lo f cil que haba sido
llegar hasta donde llegamos. No es que tuv iramos miedo, sino que
jams nos planteamos robar dinero, en realidad nunca pensamos que
nuestra aplicacin la f uera a instalar ms de un par de personas".
Finalmente decidieron cortar por lo sano: env iaron a la aplicacin una
actualizacin que se auto instalaba y modif icaba el procedimiento de
clculo, de manera que daba siempre error.
"Nos escribieron multitud de correos de todas partes, notif icndonos
el f allo y rogndonos que lo corrigiramos, era alucinante: no
queran por nada del mundo desprenderse de ella!".
El grupo de hackers recuerda aqulla poca con una cierta nostalgia,
y adv ierte: "hoy en da cualquiera podra hacer lo mismo. De hecho
incluso de f orma ms f cil, porque el mercado est copado de
complejas aplicaciones de f acturacin y gestin de tiendas absurdas
y un programa rpido, sencillo y f cil es an ms dif cil de
encontrar".
8

- Proteccin.
Protegerse de este tipo de amenazas es a v eces complicado, porque
las pginas indexadoras de aplicaciones en la may ora de los casos
contienen sof tware totalmente legal. Pero mi recomendacin es que
siempre se descargue la aplicacin desde un sitio de conf ianza, a
poder ser desde la web del autor. Muchos de esos portales de
alojamiento tienen la URL del autor del programa en cuestin:
v istela. Si nota algo raro, no descargue el programa. Si el autor no
dispone ms que esa aplicacin para su descarga, o su pgina es un
simple link sin ms inf ormacin, desconf e. Recuerde siempre que
el malware no es detectado por los antiv irus, por lo tanto en ste
caso no le protegern, y a que el programa en s es totalmente
legtimo. De modo que f ese de su instinto y, en ltimo trmino,
consulte en f oros o escribindole directamente al autor.

Chantaje
Se tiende a pensar que los crackers y hackers pueden llegar a tener
dominio casi absoluto en las compaas de telecomunicaciones, en
las de gas, electricidad y, en general, en todo tipo de empresas de
suministro bsico para la v ida diaria de cada persona. Esta es una
imagen muy popularizada en pelculas y nov elas, pero dista
bastante de la realidad. De hecho, para que hoy en da un hacker
pueda llegar a tener un cierto control en esas redes inf ormticas de
ciertas compaas, necesita saltarse enormes medidas de
seguridad, tanto a niv el externo (de la red hacia af uera) como interno
(de la red de dentro). Eso sin contar cortaf uegos y otra serie de
mecanismos (hardware o sof tware) de lo ms v ariado. Todo esto
supone la inv ersin de mucho tiempo, y aunque los hackers, en su
inmensa may ora, dispongan de ese tiempo -y de mucha pacienciaa v eces la situacin requiere medidas mucho ms expeditiv as.
ste es el caso de la cracker Nef ty. Esta cracker se haba ganado
una cierta f ama dentro de la Scene por lograr crackear programas
menores de herramientas web shareware, como editores de mapas
HTML con zonas activ as y similares. Tambin haba logrado
modif icar el cdigo de una aplicacin de edicin de f otos, pero casi
al mismo tiempo la compaa lanz una nuev a v ersin -bastante
exitosa- de su programa, que inclua un algoritmo especf ico de
v erif icacin de clav es a partir de lo que se denomina tcnicamente
como un hash, para dif icultar el trabajo de los crackers.
Pero eso no era lo que ahora le preocupaba a Nef ty :
"Estaba obsesionada con una genial aplicacin que usbamos la
may ora de nosotros en clase, a espaldas de los prof esores. El
problema de ese programa es que era de pago, y cada diez minutos
te sala una v entanita recordndotelo, era un incordio."
Ella se senta en deuda con sus compaeros, puede que f uera por
generosidad o porque supona todo un reto como cracker (o,
tambin, y quiz no menos importante, para sentirse halagada por
ello):
"Yo me senta un tanto responsable porque se la haba instalado al
resto de mis compaeros, y ahora casi todos ellos la usaban.
Recurran a ella en los exmenes, cuando haba un ejercicio
complicado para pasarnos las soluciones unos a otros... En f in, para
10

inf inidad de cosas".


No le f ue dif cil conocer cmo estaba realizado el programa:
simplemente por su modo de instalacin y las libreras que usaba
supo que estaba hecho en Visual Basic. Los cracker suelen trabajar
con div ersas herramientas de descompilacin, Nef ty lo explica que
es como un juego, "como programar al rev s".
"El programa usaba un sistema de registro sencillo pero ef icaz:
mediante una tabla bsica de matrices, generaba todas las
contraseas, tomando como ref erencia el nmero de instalacin que
se generaba al instalarla. Dos copias no f uncionaban con el mismo
nmero, existan conf lictos entre s. Un mtodo simple pero muy
bien pensado para una aplicacin cuy o cometido era relacionarse
unas con otras".
El problema es que sa tabla de matrices la tena el programador:
"Hacerse con esa tabla representaba tener el registro de todos los
programas que se instalasen, presentes o f uturos".
Una alternativ a era incluir una aplicacin crackeada en sus
instalaciones (setup), una v a que intent, pero que le dej en punto
muerto:
"Por la f orma de trabajar de Visual Basic necesitas s o s el
instalador, no hay otro modo. Podra modif icar el ejecutable, pero la
f uncin seguira all, y, al generar el nmero de registro el crackeo
del programa no serv ira para nada si haba otra f uncionando en
red".
Es entonces cuando decidi un paso muy agresiv o: hacerse con la
tabla completa.
"Era algo audaz, pero en aqullos tiempos no me importaba. Me
importaba ms llegar un da a clase y comenzar el registro masiv o
de todas las copias que tenamos instaladas".
No f ue dif cil dar con el desarrollador de la aplicacin: aunque se
esconda tras el nombre de lo que pareca una empresa, Nef ty no
tard en av eriguar que detrs estaba una sola persona.
"En el cdigo de un f ormulario de solicitud apareca un destinatario
con una direccin de e-mail personal, que simplemente siguiendo el
hilo te llev aba a una persona f sica, con nombres y apellidos".

11

Nef ty le escribi y, con todo el descaro, le pidi la tabla de matrices.


Era su primer paso "suav ecito":
"Lo hice desde una red wif i annima, por supuesto, aunque en
realidad no cre que f uera a responder".
Pero lo hizo:
"Se empez a hacer el despistado, dicindome que no saba a qu
me ref era y que, si quera el programa, se lo comprase. Cuando le
contest dicindole que no me interesaba una licencia, sino casi
cuarenta, en lugar de of recerme un descuento pareci f rotarse las
manos".
Como ese sistema v io enseguida que no f uncionaba, dio el siguiente
paso: conseguir ella misma la tabla. Para hacerlo realiz una serie de
pasos bastante inocentes, pero de un resultado prodigioso en
aqullos momentos. Ella misma nos los describe:
"Primero v i mediante un whois en su pgina (af ortunadamente era
una pgina espaola, y, por obligacin, en aqulla poca los whois no
podan ser annimos) su nombre y apellidos, su direccin... todos
sus datos personales. Gracias a eso, con una simple bsqueda di
con su perf il en Facebook. Normalmente suelo mantener v arios
perf iles en las redes sociales, simulados, uno de chica y otro de
chico, son muy tiles. Pero este tipo de perf iles para que "den el
pego" tienen que tener una cierta antigedad. Eso se consigue de
una f orma muy simple: no es muy dif cil entrar cada semana o cada
quince das a cada uno de esos perf iles de redes sociales y subir un
link de, por ejemplo, un v deo en YouTube. Con slo ese gesto das
la sensacin de que tu perf il est "v iv o". Las f otos que colocaba en
la imagen principal, por supuesto, no eran mas, sino que las obtena
de sitios de alojamiento de imgenes que se supone priv ados, pero
que en la prctica no son tan "priv ados". Las coga de este tipo de
serv icios en pases asiticos o de Estados Unidos. En los lugares
de Estados Unidos ms prof undos (zonas de Alabama o estados
parecidos) la gente no sabe hablar espaol en su inmensa may ora,
y si v en una pgina en otro idioma que no sea el ingls ni siquiera la
miran, por lo que es bastante raro que te adv iertan o se den cuenta
de que usas su f oto".
Con su nombre y apellidos y su pgina en redes sociales (en
Facebook, en ste caso), supo su nmero de telf ono:
"El tipo ni siquiera lo tena oculto, su nmero de mv il lo tena a la
12

v ista de todo el mundo. Seguramente pensaba que as le podran


llamar con alguna of erta de trabajo o ligar ms, y o que se...".
La cracker tambin logr av eriguar su f echa de cumpleaos:
"En realidad la f echa de cumpleaos no la tena en pblico, pero con
un poco de paciencia y sabiendo dnde buscar, utilizando cachs y
siguiendo sus conv ersaciones, pude encontrar una conv ersacin en
donde le f elicitaban".
De este modo av erigu el da de su cumpleaos, algo que sera
crucial en el proceso de obtener lo que deseaba:
"Faltaban slo un par de meses, ni siquiera, para se da. As que
ide un plan. Program un script y una pequea aplicacin. La
aplicacin se ejecutara en segundo plano, totalmente inv isible al
usuario".
El da de su cumpleaos, el programador encontr en su buzn de
correo electrnico una curiosa f elicitacin:
"Hola! Soy Lorena, de Facebook. Como hoy es tu cumpleaos me
gustara f elicitarte, pero hacerlo desde el Facebook me parece muy
f ro, as que te env o una f elicitacin por aqu especialmente para ti,
espero que te guste!".
Lgicamente, la tal "Lorena" de Facebook no exista, ni siquiera era
uno de los perf iles f alsos de Nef ty :
"Jugu con su imaginacin. Fcilmente poda eliminar el correo, pero
saba que no lo iba a hacer. Era un hombre, le escriba una chica
para f elicitarle, una chica que, se supone, adems, la conoca de
Facebook... Era demasiado tentador como para al menos no
av eriguar de qu iba la cosa. Adems, todo eso ocurra el da de su
cumpleaos, para f elicitarle, cuando tendra seguramente la guardia
baja".
En el correo se adjuntaba un link, que le desv iaba a una pgina web
expresamente creada por la cracker para la ocasin, con todo el
diseo de parecer una pgina web de f elicitaciones "normal":
"Inclu v nculos reales y tom el diseo de una web real de
f elicitaciones, lgicamente, sin el cdigo HTML original, sino uno
realizado por m. La sub a un sitio de alojamiento gratuito [Nef ty
nos rog que no especif icsemos cual] y ocult la URL con un
simple f rame sobre un marco de una pgina "legal", no f ue muy
13

dif cil, nicamente hay que ser cuidadosa y sutil al realizarlo, y


conf irmar que f unciona, nada ms. Lo bueno de este mtodo es que
puedes probarlo antes t cuantas v eces quieras, y como y o haba
tenido casi dos meses para hacerlo, me bast y me sobr tiempo".
La pgina inclua un complejo script que llamaba a un Activ eX y que
instalaba un programa -de f orma oculta- en el ordenador destino:
"El script nicamente f uncionaba en Internet Explorer, por lo que
inclu una rutina de modo que, si v isitaba la pgina con otro
nav egador, la animacin (es decir, la postal de f elicitacin) no
apareca y se le adv erta de tal circunstancia. Conf iaba en que el
inters del tipo f uera tal que accediera con el Explorer -si es que no
lo haba hecho y a en un primer momento-. El Activ eX simulaba ser
la animacin de la postal, pero en realidad lo que haca era copiar un
pequeo programa y ejecutarlo luego. Para asegurarme de que de
v erdad el programa lo haca, v erif iqu que otra copia se instalase en
la carpeta de Inicio de Windows, de manera que se ejecutase al
iniciar sesin. El propio programa tena una simple rutina para, en
caso de haberse ejecutado una v ez, que no se v olv iera a ejecutar.
En todo ste proceso no tardaba ni un minuto".
Dado que la postal tardaba ms que ese minuto, la cracker tena
tiempo suf iciente. Nef ty dej claro que lo que haca el mismo
programa, poda haberlo programado en Visual Basic Script, pero no
quiso arriesgarse a que la v ctima cortase antes la conexin y
dejase el trabajo a medio hacer:
"Si llego a hacerlo en el script, tardara bastante tiempo en hacer
todas las tareas que y o quera que hiciera, as que pref era
asegurarme con el 'programita' independiente."
Obv iamente, haba muchas cosas que podran haber f allado en todo
ste plan: el usuario poda cerrar la conexin antes de tiempo, la
instalacin -a pesar de todas las rutinas de comprobacin de Nef ty podra f allar, o incluso el programa no ejecutarse como debiera. Pero
a la cracker no le preocupaba:
"Si eso no f uncionaba, y a ideara otro plan, en eso consiste mi
trabajo. Vas probando cosas hasta que obtienes lo que quieres, no
pasa nada si no sale a la primera".
Pero f uncion. Al da siguiente Nef ty borr la pgina f alsa de
f elicitacin y todo rastro de ella, y borr la cuenta que haba abierto
14

en el serv idor gratuito para que no se le pudiera seguir la pista hasta


all. En su correo electrnico tena una serie de puertos de acceso al
ordenador de su v ctima, direcciones IP de conexin directa, y
ciertas copias de archiv os "interesantes" que le podran serv ir, como
el de registro de contraseas de Windows.
El programa instalaba adems una aplicacin de escritorio remoto en
el ordenador de su v ctima, conf irmando despus la correcta
instalacin. Si sta no se realizaba bien, el pequeo programa ideado
por Nef ty se reiniciara la prxima v ez y lo v olv era a intentar, todo
ello de f orma automtica:
"Poda f allar por miles de motiv os una v ez, dos, cien... pero el
programa seguira intentndolo de nuev o hasta que se instalase
bien, o el tipo av eriguase lo que estaba pasando y se lo 'cargase'".
La f orma de conf irmacin era sencilla: simplemente se aseguraba de
que el tamao del programa de escritorio remoto instalado era el que
deba ser, es decir, no tena un menor tamao (o no existiese el
programa en la ruta).
Con la aplicacin f uncionando, se conect a ella a ltima hora de la
tarde:
"Ese tipo de tareas es mejor realizarlas cuando la gente est
cansada de una jornada delante del ordenador. En esos casos suelen
preocuparse menos de lo que ocurre y lo nico que quieren es hacer
otras cosas, como pasar el rato en redes sociales o jugando, o irse a
la cama, en lugar de mirar y remirar qu narices le estn haciendo a
su computadora una cracker".
Delante de las narices del tipo, Nef ty cogi el cdigo f uente del
programa, las tablas de registro, y todo lo que necesitaba, y se lo
env i a un FTP annimo:
"Tena que hacerlo cuando l estaba conectado, es decir, cuando el
ordenador estuv iera f uncionando. Poda haber esperado a que
saltara el salv apantallas, pero el tipo no paraba de hacer tonteras en
el ordenador, y luego lo apagaba, de modo que me cans de esperar.
Adems, cmo iba a suponer que era y o?"
No podemos saber la expresin que le quedara en la cara al
programador, cuando v io v olar su aplicacin ante sus ojos: Nef ty
saba dnde ir y qu hacer, gracias a los comandos que ejecutaba
15

en la consola de PowerShell para v er el directorio y archiv os de su


v ctima:
"Al parecer slo tena ese ordenador, y era el que usaba para hacer
todo lo que haca en materia de programacin, y tambin para uso
personal".
No obstante tuv o que ser rpida: el hombre poda desconectar en
cualquier momento.
"Lo que hice f ue crear un script que me trajese los archiv os,
principalmente la tabla, y ejecutarlo en PowerShell. Dicho script
tambin le cambiaba la conf iguracin de teclado, de hecho se lo
desactiv aba v olv indole a cargar el archiv o de conf iguracin. Slo
f ue un par de toques rpidos. Mientras tanto al tipo lo tena
entretenido marendole con el puntero del ratn".
Tras ese ataque, desapareci. Y lo hizo porque y a tena lo que
quera. Pero cometi un error absurdo, de principiante,
descargndole la tabla de registro delante de l. No f ue dif cil que la
v ctima sumase dos ms dos:
"Al da siguiente y a tena un correo electrnico amenazndome con
denunciarme. Por supuesto, le respond como si no saba de lo que
hablaba, y a que si le amenazaba directamente era como conf irmar
sus sospechas y ponerme a m en el disparadero. En lugar de eso le
dije que no saba a qu se ref era y que me dejase en paz. Pero me
respondi con un correo mucho peor, llamndome de todo, y
entonces f ue cuando le dije que empezara a dejarle sin lnea mv il,
y luego, si segua con sus amenazas, le dejara sin electricidad, sin
agua, y hasta sin casa. Se ri retndome a que no era capaz de
hacerlo".
Pero s lo era:
"Cuando llegas a ese niv el de riesgo tienes que tomar medidas. Slo
tena dos alternativ as: o asustarle tanto como para que me dejase
en paz, o esperar a que llamaran a mi puerta la polica el da menos
pensado tras una denuncia del tipo aqul. No era algo banal, aunque
l no v iv a de ese programa, en realidad le iba muy bien con l, y,
por lo que haba av eriguado, estaba contemplando la idea de
hacerse autnomo o crear una compaa teniendo a se programa
como la estrella principal. Si y o tena la tabla de registro, poda
estropearle todos sus planes registrando copias o crackendolas con
dicha tabla, o, directamente, dif undindola. Si haca eso en pginas
16

de 'warez', y a poda irse olv idando de v ender ms programas,


porque aunque los actualizase y les cambiara el sistema de registro,
y a nadie se los comprara".
Nef ty consigui lo que se propuso, y el tipo acab dejndola por
miedo:
"Realmente debi recapacitar y darse cuenta de que y o y a no poda
v olv erme atrs, y a no haba nada que pudiera hacer, porque, aunque
le dev olv iese la tabla de registros, l no se f iara de m y no se
creera que me hubiese quedado sin una copia. En ste punto es
cuando una, como cracker, tiene que tener la suf iciente sangre f ra
como para conf iar en una misma y seguir adelante".
Pero, cmo consigui acceder a la compaa telef nica para
cumplir su amenaza?:
"No lo hice. No tena tiempo de ir av eriguando cmo acceder a la
compaa telef nica para llev ar a cabo mi amenaza. Pero y o haba
trabajado en una, y saba cmo operaban. Tena el nmero de mv il
del tipo, y, simplemente, les llam y les dije que me haban robado
el mv il, que me bloqueasen la lnea para no seguir pagando. Todo
esto simulando v oz de hombre, claro. Las compaas telef nicas
tienen como principio -o tenan, cuando y o estaba en ellas- el
prev enir antes que curar. De modo que si alguien te llama dicindote
que le han robado su mv il, primero se lo bloqueas, aunque en las
preguntas que le hagas (como f echa de nacimiento o nmero del
documento de identidad) f allen. Y si encima les llama un tipo
llorando y nerv ioso, el operador que reciba esa llamada no dudar de
que realmente te ocurre algo malo. Lo bueno es que adems poda
hacer lo mismo las v eces que quisiera, porque como cada v ez te
coge el telf ono un teleoperador nuev o, es muy dif cil que v ay an
ley endo los casos anteriores o los "warnings" que se ponen unos a
otros con el ajetreo que tienen. As que aunque el tipo no hiciera
caso y hubiese llamado para reactiv ar su lnea, y o podra v olv er a
bloquersela usando el mismo sistema, hasta que se dieran cuenta
en la compaa de que realmente pasaba algo. Obv iamente, la
llamada la haca desde una cabina telef nica, lo ms alejada posible
de mi ciudad".
Muchas molestias, pero mereci la pena: tras haber comprobado la
v ctima que realmente Nef ty poda "acceder" a su compaa
telef nica y dejarle sin lnea, no v olv i a saber ms de l. Unas
17

semanas ms tarde la cracker v olv i a intentar acceder al


ordenador, y comprob que y a no poda hacerlo. Seguramente haba
f ormateado y reinstalado todos los sistemas de seguridad. An as,
Nef ty no est orgullosa de su "trabajo":
"Comet muchos errores, me conf i en exceso mov ida por la codicia
y el saber que tena muy cerca lo que quera conseguir. Hoy en da
no habra cometido tantos. De hecho, una v ez dentro de su
ordenador podra haber hecho lo que me diera la gana, no debera
haber actuado tan a prisa ni exponerme tanto".
No obstante, su consuelo es que simplemente copi un programa de
f orma ilegal:
"Me adentr en un ordenador de otra persona. Vale, es un delito, pero
si lo denunciase seguramente ahora se reiran de l, porque, aparte
de mi intrusin, l no podra demostrar que y o haba sido
materialmente la persona que rob su tabla de registros, ni que los
programas eran mos. Me ocup muy mucho de ocultar ese tipo de
pruebas".
Esa es una f orma de explicarlo bastante condescendiente, porque la
realidad es que Nef ty s registr las copias de sus compaeros de
clase, y s colg a su sitio de warez pref erido la copia crackeada "y
libre" del programa, lo que, muy probablemente, llev al programador
"a la ruina", y a que a da de hoy su programa no ha v uelto a tener
actualizacin.
- Proteccin.
Aunque Nef ty conf iesa haber cometido no pocos errores, no como
cracker, sino como hacker negra, en su intrusin, lo cierto es que la
v ctima tuv o tambin muchsimos. El primero de ellos es incluir en
un f ormulario una direccin personal, direccin que, adems, usaba
en multitud de cuentas de Internet y que desv elaban su identidad.
No es una buena f rmula mezclar direcciones personales con
direcciones de empresa. Pero ms grav e an f ue caer en la trampa
tan antigua de clickear un enlace dentro de un correo electrnico y
ejecutar un complemento Activ eX. En ste sentido, la cracker
interpret muy bien su papel de "seductora estaf adora", incluso
podra haber ido ms all si sus intereses f ueran otros, creando un
perf il f also para tal persona en su red social pref erida.
Otro de los errores de la v ctima f ue no tener un sistema para
18

monitorear sus hilos de ejecucin, y no mirar siquiera qu tena en


su carpeta de inicio o qu se ejecutaba automticamente. Existen
muchos programas para poder inf ormarnos f cilmente de todo ello,
pero muy pocos usuarios, realmente, se dan cuenta de su utilidad.
Respecto al Whois en un dominio de Internet... es inexplicable que,
con todos los problemas de seguridad que conllev a, los Whois no
sean annimos por def ecto, y sigan dejando a la v ista de cualquier
intruso la direccin personal de todo ciudadano que quiera tener su
propio dominio.
Finalmente, el dejarse ejecutar un script mediante shell (o de f orma
autnoma, como podra tambin hacerlo en Windows, con JScript o
VBScript) y no cortar la conexin de f orma inmediata, es algo que
roza lo inaudito. Aunque tiene su explicacin: cuntos de nosotros,
realmente, si v emos que se ejecuta una v entana de script deprisa y
aceleradamente, se nos ocurrira como primer mov imiento cerrar
nuestra conexin? Muy pocos, de ah el xito de programas auto
instalables, que no son ms que v irus, muy f amosos y extendidos
por todo tipo de pginas web.
La ltima idea de amenazar a la cracker podra dar para un extenso
debate. Cmo debemos actuar cuando nos sentimos v ctimas de
algo as? Debemos acudir directamente a la polica, o ponernos en
contacto con el cracker o hacker? En la may ora de las ocasiones,
el hacker muy probablemente accedera, si se lo decimos
educadamente, a querer llegar a un acuerdo. La may ora de ellos
una v ez descubiertos se sienten totalmente desolados, si llamamos
a la polica (en caso de tratarse de una gran compaa),
probablemente jams sepamos cmo han accedido al sistema, y los
agujeros de seguridad seguiran all, adems de exponernos en gran
medida a que dif undan el contenido que han obtenido ilegalmente. El
error que cometi la v ctima en ste caso ha sido empezar
amenazando a la cracker, imaginndose, errneamente, que ella se
amilanara. El resultado f ue mucho peor, de hecho, un hacker negro
podra haber llegado incluso a eliminar todo el contenido del
ordenador y quin sabe cuntas cosas peores. Adems, en ste
caso la relacin entre la accin y la cracker parta ms que nada de
una intuicin de la v ctima, y aunque es cierto que ante una
inv estigacin prof unda por parte de inf ormticos expertos en
seguridad les llev ara a ella, no lo es menos que cuando se trata de
19

una ordenador personal y de la intromisin para obtener un


programa, algunas v eces la polica es ms pragmtica. La primera
alternativ a de llegar a un acuerdo con la cracker quiz hubiera sido lo
mejor, pero a v eces la v ctima se siente tan sorprendida y cabreada,
que no se toma tiempo de recapacitar en lo que mejor resultado le
dara. Al f in y al cabo, para la v ctima de este caso siempre le
habra sido mucho mejor regalarle esas cuarenta licencias a Nef ty,
que no v er su aplicacin distribuida gratuitamente por todos los
rincones, con la consiguiente prdida, y a irreparable.

20

Obteniendo las contraseas de Gmail


Darkday es un cracker que conoce prof undamente la programacin
en dif erentes lenguajes. Su ltimo trabajo en una auditoria le aburra,
l lo calif ica como "extraordinariamente montono y sin incentiv os".
Por "incentiv os" no se ref iere al dinero, obv iamente. Si eres muy
bueno programando an hay muchas compaas que se pelearan
por ti. Pero los incentiv os que le daban a Darkday en aqulla
empresa (una multinacional de muchsimo prestigio, por cierto) no
eran nada atractiv os para l:
"Te of recan v ales de comida en su caf etera. Para m era un
castigo, era odioso. Pref iero comer a bocadillos que en caf eteras de
una compaa donde lo nico que te encuentras son las mismas
caras hablando de su trabajo, era como seguir trabajando. Tambin
tenas transporte subv encionado, si ibas en tren te pagaban el billete
(o parte del mismo). Pero y o tena la estacin a casi una hora de mi
casa, perda cada da un tiempo precioso slo por tenerles contentos
con el dinero que me daban por transporte".
Para l, usar los incentiv os que la compaa le of reca era ms un
castigo que otra cosa:
"Te decan: por qu no usas nuestros v ales y nuestros
descuentos? Y si no lo hacas se enf adaban, era como si les
despreciaras o algo parecido".
Darkday programaba en muchas ocasiones en Power Builder, un
potente lenguaje de bases de datos. Segn l tena un superv isor
que desconoca totalmente ese lenguaje:
"Nunca entend cmo haba llegado el chav al aqul a ese puesto.
Cuando me hizo la entrev ista para entrar me hablaba de cosas
inv erosmiles, no haca ms que insistirme preguntndome cunto
quera ganar. Que cunto quera ganar? Pues lo mximo posible!
La may ora de las personas que trabajan en consultora son
estpidas, son los restos de empleados de otras empresas que no
los quieren en ninguna otra parte, o estn all porque no tienen otro
sitio a dnde ir."
Darkday recuerda las llamadas que le hacan desde la central: "era
absurdo, me llamaban desde la central a cualquier hora y sin av isar,
21

porque all estaba el nico tipo que saba interpretar lo que y o


programaba. Y se supone que esa empresa llev aba el sof tware de
muchas de las may ores compaas del mundo!".
No tard en marchar de all, y conf iesa sentir en aqul momento un
gran aliv io:
"En pocos momentos me sent ms aliv iado que cuando me largu
de aqul sitio, era agobiante. Respir tranquilo cuando me f ui de
all".
Encontr luego algn trabajo limpiando, que le permiti obtener algn
dinero, aunque muy poco:
"De cobrar un buen montn de dinero al mes, pas a cobrar una
ridiculez. Adems, en un entorno en donde nada de lo que saba
v ala ni un centav o. Algunas de mis compaeras se burlaban
dicindome que para qu hablaba de inf ormtica si primero tena que
aprender a limpiar. Tenan razn. No eran buenos tiempos, pero me
sirv i para aprender un poco de humildad".
Cuando acab el contrato de limpieza se dedic a pasarse las horas
ante el ordenador:
"Ya ni programaba, me pasaba das enteros en Facebook sin hacer
nada. Bueno, perdiendo el tiempo, pero nada de prov echo".
All conoci a una chica que, aunque ella no estaba muy por la labor
de entablar amistad con l, f ue la nica que le hizo medianamente
caso, quiz por lstima, o simplemente porque necesitaba su ay uda
en v arias ocasiones, y a que Darkday le sola ay udar en las
dif icultades que tena con su Mac.
Fue entonces cuando se qued tan prendado de ella que se v io en la
necesidad de conseguir el acceso a su cuenta de Gmail. La haba
seguido los pasos, gracias a sus habilidades, de hecho saba todos
sus mov imientos en la Red:
"No es muy dif cil para alguien con un poco de prctica y paciencia
obtener inf ormacin, a v eces muy v aliosa, de alguna persona que te
interese. Yo llegu a obtener hasta el currculum de esa chica, que
haba colgado en la red de una compaa y dicha empresa se haba
despreocupado totalmente de asegurar y priv atizar el acceso a esos
archiv os. De hecho, usaban lo que se denomina "seguridad mediante
oscuridad": suponan que slo quienes conocieran la URL directa del
22

PDF (el propio usuario) podra acceder. Pero no me f ue muy dif cil
av eriguarla".
Lleg un momento en el que supo que haba alguien que tambin
estaba enamorado de la chica, aunque en realidad Darkday cree que
era ms que un amigo y que estaban en una etapa prev ia de
nov iazgo. Celoso por ese descubrimiento, se puso a la tarea de
saber ms. Nos cuenta cmo lo hizo:
"En Gmail puedes hacer que te env en el restablecimiento de
contrasea si la has olv idado. No v oy a dar los pasos que hice para
lograrlo, obv iamente, pero la chica me escribi por Facebook que no
poda acceder a su correo. Como siempre la ay udaba en esos
temas, ella conf iaba totalmente en m, de modo que le dije que se la
restablecera y o y que se la env iara, y que, a continuacin, ella la
cambiara. Acept. No tard ni dos segundos en conf igurar su correo
para que reenv iara todos sus mensajes a un buzn que y o
manejaba. Aunque si no hubiera aceptado podra haberle env iado un
link a una copia de Gmail f alsa para obtener las credenciales. No es
dif cil de hacer y casi todos pican".
Con Gmail puedes conf igurar de f orma automtica que cualquier
correo que llegue a la bandeja de entrada se reenv e a otro. Esta es
una gran f uncin, sin duda, pero su peligrosidad (y atractiv o para un
hacker) es que no deja huella, simplemente aparece en uno de los
apartados de conf iguracin que, por cierto, la persona que usa el
correo no suele v isitar casi nunca. La accin, al ser totalmente
transparente, hace que el autntico usuario ignore lo que est
ocurriendo y no se de cuenta de que tenga su correo "pinchado".
No obstante a Darkday no le sent muy bien esa accin:
"Me senta mal; ella estaba en su derecho de salir o elegir a quien
quisiera. As que no tard en v olv er a acceder a su correo y
eliminarle la redireccin, y luego deshabilitarle la contrasea para que
el sistema v olv iera a pedirle una nuev a".
- Proteccin.
Este es un buen ejemplo de lo mucho que of recen las nuev as
tecnologas a los hackers, y lo f cil que les resulta acceder incluso
a lugares en donde supuestamente su seguridad es mxima, como
Gmail. Tambin es un buen ejemplo de lo mucho que les af ecta la
f alta de expectativ as, la rutina y la desidia que impera en la may ora
23

de consultoras en la actualidad, abocadas a cumplir unos plazos y a


contratar a personas a las que, en la may ora de las ocasiones, no
saben bien dnde amoldarlas.
Tambin es una adv ertencia para todas las personas en Facebook
que dejan su seguridad inf ormtica a personas totalmente
desconocidas. Aunque pase mucho tiempo con determinada persona
en sesiones online, tiene que tener en cuenta que la otra persona
puede que no sea quien dice ser. Ciertamente, en el mundo real
tambin se da este tipo de comportamientos, pero es mucho ms
peligroso cuando dejamos toda nuestra intimidad al aire en f orma de
currculums, dndoselos a empresas que, supuestamente, dedican
grandes esf uerzos en v igilar la seguridad de sus archiv os. Tenga
cuidado a quienes f acilita sus archiv os priv ados, especialmente
aqullos con inf ormacin conf idencial, como datos priv ados de los
Currculums Vitae.

24

Las altas esferas


Hay otro mundo, otro estilo de v ida lleno de glamour y seduccin
que el comn de los mortales apenas puede llegar a v islumbrar su
brillo. Es el mundo del lujo, de las altas f inanzas, de la f ama y el
dinero.
A Justicer se le podra def inir como un "hacker negro". A l mismo le
gusta def inirse y que le def inan as. Segn su manera de v er las
cosas, "los hacker blancos no existen, es simplemente una
estrategia para tener contentos a la polica, a los jueces y a los
polticos, pero no son reales. Todos los hackers por def inicin somos
hackers negros. Porque entrar en un sistema para luego decrselo a
la empresa, que no te han pagado ni un centav o y que, encima, te
han quitado horas y horas de sueo, y que en agradecimiento la
may ora de las v eces lo nico que consigues es una denuncia, es
de idiotas. De hecho, la prueba ms clara de que los hackers
blancos son solo una inv encin es que muchos de los que se dicen
hackers blancos han acabado con sus huesos en la crcel. Qu
clase de hacker blanco es alguien que acaba entre asesinos? No, los
hackers blancos es simple cuento".
Bueno, no deja de tener parte de razn, pero es su punto de v ista.
Adems, es obv io que esa f orma de pensar le sirv e a Justicer para
justif icar sus propios actos. Lo que s es cierto es que la f rontera
entre hacker blanco o negro muchas v eces es tan sutil que hasta a
muchos de los propios integrantes de la Scene les cuesta
dif erenciarla.
Pero el relato que nos ocupa no v a de eso. Nos llev a a un mundo de
f lashes de luz y peligros (y tambin de f orma de v ida) ajeno a la
realidad de los miles de millones de almas que pueblan el planeta,
para las cuales no deja de ser unos simples ref lejos de sueo que
apenas pueden llegar a rozar.
El objetiv o de Justicer era una f amosa y acaudalada empresaria,
con f ama mundial, a la que llamaremos "Thania":
"Eleg a Thania porque es una chica a la que se supone inteligente y
guapa. Lgicamente, la eleg tambin por ser mujer: no me produca
el mismo placer y excitacin si se tratase de un hombre. Ya que iba
a hacerlo, por qu no elegir un objetiv o bonito y lindo? Bueno, en
25

cierta f orma puede que estuv iera algo enamorado de ella, quin
no?".
Justicer v iv a con sus padres. Sin trabajo, apenas sin estudios -los
continuos v iajes de sus padres le haban hecho imposible tener una
educacin f ormal, y sus padres apenas saban leer y escribiraprendi todo lo que saba de manera autodidacta:
"Me pateaba todas las bibliotecas pblicas en busca de libros de
ordenadores. La may ora de ellas eran un desastre, apenas
prestaban atencin a los libros de inf ormtica, solamente
actualizaban secciones de narrativ a. Espero que eso hay a cambiado
ahora".
Lo que no poda alcanzar ley endo libros de ensamblador o de
administracin de redes lo haca con su propia experiencia,
practicando y descargando manuales de Internet.
Pero, qu es concretamente lo que quera de Thania?:
"Simple: quera acceder al contenido de su ordenador personal, saber
a dnde iba, v er con quin sala, sus amistades... su f orma de ser y
de pensar. En def initiv a: conocerla. Alguien como y o ni en sueos
podra aspirar a conocerla en persona, a que me la presentaran o,
simplemente, a que me hablase. Alguien como y o tena que hacer
las cosas as si quera conseguir algo de ese tipo de gente".
Pero no era f cil:
"Lo primero hay que entender que ese tipo de personas se muev en
mucho. No son los tpicos altos directiv os que les hackean todo el
da sus cuentas en pases como Estados Unidos, que no salen de
su despacho y que son adictos al trabajo. No. Este tipo de gente
v iaja en jets priv ados, hacen cruceros, tienen contactos alrededor
del mundo entero. Un da estn aqu y al siguiente en las Malv inas.
Pero sabiendo eso, y tenindolo presente -porque eso explica que un
da puedas conectarte por VPN a determinado ordenador y al
siguiente no, y eso no quiere decir que te hay an descubierto-, hay
que ser paciente".
Aunque suene raro, su primera accin f ue bastante "analgica":
"Era una manera de incentiv arme a m mismo. Quera su nmero de
telf ono personal, y para conseguirlo se me ocurrieron v arias
f ormas. La primera era la ms f cil, y f ue, curiosamente, la que
26

f uncion. Era simple y pura ingeniera social".


Justicer busc en Internet el organigrama de la compaa:
"No lo tenan en su web corporativ a, o, ms exactamente, no lo
tenan como tal. Pero siguiendo el llamado 'mapa del sitio' pude
hacerme una idea de cmo estaban estructurados los dif erentes
departamentos".
El 'mapa del sitio" es una especie de "plano" que sirv e de gua en la
may ora de los portales de Internet que son algo complejos, o de
contenido dispar. En las compaas y corporaciones los diseadores
del site web suelen seguir los esquemas lgicos de la empresa,
div idindolos v irtualmente en secciones, tal y como suele estar la
compaa en la realidad.
Estudiando el mapa, Justicer pudo completar los espacios que le
restaban de las dif erentes secciones de la empresa. Parece algo
banal y que la may ora de personas obv iaran, pero eso nos da una
idea de lo meticulosos que llegan a ser los hackers. Adems, podra
serle de mucha utilidad en el f uturo:
"Llegu hasta el punto ms cercano que pude a Thania en la escala
de altos directiv os, concretamente, a su secretara de direccin".
En muchas de las empresas la Secretara de Direccin suele ser un
departamento de apoy o a la alta gerencia. No es la secretaria en s,
sino una seccin auxiliar:
"Llegar all supuso obtener unos cuantos rangos de direcciones IP y
nmeros de telf ono, pero ah se acababa todo, era un callejn sin
salida".
Con ese rango de telf onos, el hacker se acerc a un locutorio
telef nico:
"Tenan guas de telf onos de todas partes, algunas un poco
antiguas, pero seguan siendo tiles. Normalmente la gente iba all
porque poda hacer llamadas ms baratas, pero tambin para
inf ormarse de nmeros de telf onos, por lo tanto no era raro que
alguien llegara tranquilamente y se pusiera a anotar listados enteros
de nmeros, no llamabas la atencin".
Eso hizo l:
"Haba casi una pgina llena de nmeros de la compaa.
27

Curiosamente en Internet muchos de ellos no estaban, pero nadie se


haba preocupado de ocultarlos en la gua en papel".
Se hizo con un nmero de secretaria:
"Y llam. Yo quera el nmero de la propia Thania, me imagin que
no se lo daran al primero que llamara... O s? Si no lo intentaba no
lo sabra. Por regla general las altas secretarias tienen una norma
bsica: ser amables. Estn acostumbradas a tratar con millonarios
tan excntricos y a lidiar con personajes de alto standing que tienen
que ser gentiles, pero cuidadosas con la inf ormacin. Algo muy
dif cil de complementar cuando te llama un hacker que nada tiene
que perder".
Y ella, obv iamente, podra perder su puesto de trabajo:
"O algo peor todav a: enf adar a su jef a 'jef sima'. As que llam y
sin apenas saludarla le dije que quera hablar con Thania. Se qued a
cuadros. No se lo esperaba en absoluto. Me pregunt: 'A qu
Thania se ref iere?' Le dije de inmediato, secamente: 'con Thania,
no conoces a tu jef a? Me dio su nmero pero no s dnde est
ahora, pngame con ella'. se 'pngame con ella' es crucial. Era una
f orma de decirle que y a tenamos algn negocio juntos, que
habamos hablado en otras ocasiones. Me pidi que esperase unos
instantes, y supuse que se estara comunicando con ella por lnea
interna. Pocos segundos despus me dijo: 'No est en ste
momento'. Bingo! Era lo que esperaba. De hecho, es muy probable
que si llamas a ese tipo de gente de la f orma que y o lo hice, sin
concertar entrev istas ni citas, no est".
"Ahora tena que dar el paso siguiente, el ms dif cil: tena que ser
conv incente. Para dar presin, haba llamado desde la calle, con
nmero priv ado y con ruidos de trf ico y gente. Estaba en mi
ciudad, pero ella no tena modo de saber si llamaba desde Nuev a
York o Tokio: 'podra darme su nmero y as la llamo y o? No tengo
la agenda aqu. Necesito contactar con ella ahora mismo'. Creo que
le di ms argumentos, y mucha 'paja', pero en f in, en lo bsico es
eso lo que le dije. No dud un instante: me dio su nmero priv ado".
Justicer haba obtenido, con slo una llamada de telf ono, sin llegar
siquiera ha identif icarse, el nmero personal de Thania:
"Algo increble, pero aparte de alimentar mi ego, en la prctica no
pensaba que me serv ira de mucho. Qu poda hacer con l?
28

Llamarla y decirle que estaba buensima? Era absurdo. Eso s, me


sirv i como motiv acin para intentar conseguir mi propsito inicial".
Pero para llegar hasta su ordenador an haba un largo camino que
recorrer:
"Tenan muchos serv icios externalizados, pero haba algunos
dominios que estaba claro que corran en sus propias mquinas:
serv idor de correo, boletines, y serv icios de suscripcin parecidos".
Con una herramienta de DNS inv ersa y escner de puertos, intent
encontrar algn agujero por el que entrar:
"Lo que quera era llegar a su VPN mv il, que seguro tenan, una
compaa as siempre la tiene. No me interesaba para nada los
dems serv idores, a no ser que pudiera usarlos para llegar a ella".
Inv estigando los serv idores comprob que haba algunos pequeos
f allos de conf iguracin, pero nada ms:
"Una tarde me encontraba y a hastiado. No se me ocurra nada.
Jugueteaba y garabateaba con un lpiz sobre el papel, cuando se me
ocurri algo: la red tena una estructura en anillo, en realidad, el
administrador no se haba preocupado mucho de su diseo.
Simplemente haba comenzado con un pequeo anillo y le haba ido
aadiendo nodos segn los necesitase. De esta manera te podas
encontrar con nodos antiguos inserv ibles que y a nadie miraba para
ellos".
Mediante un portal de archiv os de Internet, Justicer logr "v olv er
atrs en el tiempo":
"Era como v iajar al pasado. Iba v olv iendo aos y aos hasta las
primeras pginas. Eso me hizo tener una idea ms clara de los
serv idores y cmo los haban estado estructurando".
Muchas de las direcciones de los rboles web y a no existan, pero
otras s:
"Soy un experto en sockets. Me f ascinan. As que en cuanto di con
un serv idor que mantena una v ersin antigua, f ue como recibir un
premio de lotera. El serv idor no contena muchas cosas, por eso
precisamente no habra llamado la atencin de nadie. Era
simplemente algo que se haba quedado atrs".
Durante bastante tiempo se dedic a escanear puertos:
29

"Deb llegar hasta el cincuenta y pico mil. Hasta que di con uno
abierto. Era un serv icio IRC antiguo, seguramente para alguna
sesin que haban usado tiempo atrs con el f in de comunicarse
entre ellos. Pero qu narices haca un serv idor IRC all?
Seguramente el administrador pens que nadie lo usara. Fue f cil
'engancharme' a l y hacer un listado de dnde estaba ubicado y el
sof tware que corra".
Pero no poda hacer mucho con l:
"Un serv idor IRC no es ms que algo que enlaza entre dos puntos,
pero nada ms. Para llegar a l haba que estar en la misma
mquina que lo ejecutaba, algo impensable para m".
Pero s poda hacer que hiciera cosas para las que no estaba, en un
principio, pensado. De hecho poda hacer que f uncionara como un
programa de FTP (transf erencia de f icheros), e incluso abriendo y
cerrando puertos:
"En realidad los sockets f uncionan como archiv os. T puedes
escuchar, escribir, o borrar sobre ellos. Me di cuenta que poda subir
al serv idor el programa que quisiera, y abrir y cerrar puertos".
Program un script para que escuchara detrs del cortaf uegos de la
empresa:
"Ellos tenan el serv icio f uncionando con Oracle bajo Solaris y con
NFS y Remote Procedure Call (RPC). Disponan de IP mv il cuy as
direcciones auxiliares eran gestionadas por lo que se denomina un
Agente Interno. Accediendo a l podas acceder al trf ico que se
conectase y su ubicacin".
La explicacin tcnica es f arragosa, pero, bsicamente, lo que hizo
Justicer f ue una suerte de equilibrios sobre las conexiones:
"Me imagino que habr maneras ms f ciles de hacerlo, pero en
aqul momento se me ocurri as. Lo que ide f ue una especie de
'tnel IP' que redireccionaba todo el trf ico VPN a un puerto y lo
llev aba hacia el f irewall, siguiendo por l. Para las conexiones era
algo totalmente transparente. Yo modif icaba luego los registros IP
mv iles, para leerlos, y a que por seguridad son transmitidos
codif icados y autentif icados con MD5. Tras ste proceso saba
quin y desde qu direccin se conectaban, sabiendo de dnde
llegaban los paquetes".

30

Pero eso no supona tener a Thania. An:


"Haba que armarse de paciencia. El proceso era laborioso, y a
v eces haba tanto trf ico que era imposible de seguir o cumplir. Por
eso me conectaba a horas dispares. Lo bueno es que Thania no
tena horarios, y poda estar usando su VPN en horario de trabajo,
cuando el uso es masiv o, o a media noche, cuando prcticamente
nadie lo usaba".
Y por f in, la v ictoria:
"Tres meses despus me encontr con los datos de una conexin
entrante. Era una conexin por Internet con trf ico de una direccin
ubicada en Singapur. Era ella con toda probabilidad. Conseguir su
direccin en la red f ue f cil, pero ms dif cil f ue lograr entrar en su
porttil. Tena un f irewall muy bien conf igurado, pero cuando
estableca la conexin y o poda redirigirle los paquetes. El f irewall
deba estar dndole la lata sin parar, y deba v olv erla loca, porque
acab desactiv ndolo".
"En su ordenador encontr un archiv o de clav es. Era f cil v er su
contenido: solamente tena que ejecutar un archiv o en modo local de
su nav egador web, algo que poda hacer por DCC (conexin directa).
Alguien le habra dicho que protegiese sus contraseas pero ella,
simplemente, pasaba de hacerlo. Y esto es as porque encontr sus
clav es en un simple archiv o .txt. Ejecut su cmara web, y la pude
v er a ella! Pareca estar en la habitacin del hotel, sentada en la
cama. Pero la luz de activ acin de la cmara debi asustarla, apag
el ordenador y seguramente llamara a su administrador de redes
para consultarle el problema del f irewall".
Pero con las contraseas, Justicer haba conseguido acceso a toda
la v ida de Thania:
"Poda entrar en sus perf iles sociales, en su correo, leer su
agenda... Con una simple aplicacin desde mi PC, aunque usaba mi
smartphone con una wi-f i crackeada por el tema de los registros".
Fue entonces cuando se encontr con la cruda realidad del mundo
"del glamour y el xito":
"Era un e-mail que le haba escrito a una amiga. Estaba en la
bandeja de elementos env iados. Omitir la parte ms morbosa, pero,
bsicamente, le contaba los sacrif icios 'que en su posicin mujeres
como ella tenan que hacer'. En el correo adjuntaba dos f otos donde
31

se la v ea con un seor, muy v iejo, un magnate indio en, digamos,


'posturas comprometedoras'. Busqu ms mensajes de ella con sta
amiga, la cual pareca ser su pauelo de lgrimas, y muchos eran de
un estilo parecido. O le conf esaba que habra v endido 'hasta a su
madre' por obtener tal operacin, o... En f in, como te podrs
imaginar, todo el romanticismo que y o llegu a sentir por ella se
esf um en un momento. Pareca una mujer sin dignidad, sin
principios".
Pero recordemos que al principio decamos que Justicer era un
"hacker negro", as que... Qu hizo despus?
"S, bueno, le instal un v irus muy bonito en su ordenador, que
sobrescribiera su MBR. Luego le f und v arios de los serv idores de
su empresa. El dao podra haber sido may or, pero no quera que
me pillasen, as que mi golpe se lo llev aron algunos de los serv icios
ms alejados al centro neurlgico que f ue mi intrusin. An as el
dao no debi ser insignif icante. Unos cuantos miles de dlares
seguro que les cost repararlo".
Justicer no quiere conf irmar si an posee acceso a esa compaa:
"Algo siempre queda, sobre todo cuando has logrado penetrar tan
internamente en las redes de una corporacin tan grande. Pero y a no
me motiv a. Quiz si algn da se dan cuenta de algo de lo que hice
y me acusan, v uelv a a recurrir a ello, quin sabe".
- Proteccin
Lo que ha hecho Justicer f ue algo tan prof undo y salv aje, que hablar
de protegerse ante este tipo de hackers es casi una temeridad,
porque acabarn accediendo de alguna f orma. No obstante siempre
es bueno recordar que, cuanto ms dif cil se lo pongamos, ms
oportunidades tendremos de salv aguardar ms partes conf lictiv as
de nuestra red.
En primer lugar, la secretaria nunca debi f acilitarle dato alguno,
debera haber sido inf ormada de un protocolo a seguir ante estos
casos. En segundo lugar, el administrador de la red no debera haber
consentido que el mapa se estructurase segn estaba la compaa,
eso le dio pistas sobre a dnde dirigirse para obtener mejores
resultados. Un mapa web debe disearse siempre de acuerdo a lo
que of recemos en cada pgina, no siguiendo el orden como se
erigen los departamentos.
32

Nada que decir sobre el error garraf al y la desidia de dejar zonas


abandonadas, e incluso con un serv idor aparentemente inof ensiv o
de IRC. Esto es algo intolerable que, desaf ortunadamente, se da
con demasiada f recuencia.
Sobre la gestin y ejecucin de los serv icios de conexin Oracle y
VPN, ms que def ectos de stos es un uso equiv ocado. El
administrador de sistemas debe pensar cuando los conf igura que
pueden usarse de una f orma dif erente "a la of icial", y debe ponerse
en se supuesto para adoptar polticas de seguridad adicionales. Si
se hubieran utilizado soluciones ref orzadas (los enlaces inalmbricos
admiten medidas accesorias de seguridad que no suelen estar
documentadas pero que permiten su uso para aumentar la f iabilidad
e integridad del sistema en su proceso de transf erencia de datos) al
hacker probablemente no le hubiera sido tan sencillo desv iar los
paquetes.
Por ltimo, el acceso real al ordenador de la v ctima con la argucia
de hacer que su f irewall le resulte molesto parece algo inocente, pero
que a v eces da buen resultado. Siempre se debera insistir que este
tipo de acciones suelen darse cuando la conexin est inf estada, y
que en ningn supuesto se debera tomar como solucin retirar el
sof tware que nos protege.

33

Asalto al tren del dinero


Hay una pelcula de Holly wood que llev a ese mismo encabezado, y
aunque no puedo decir que sea una de mis f av oritas, su nombre
v iene bien para describir la historia que v amos a relatar.
Las compaas dedican muchos recursos para intentar ev itar que los
hackers hagan estragos en sus redes inf ormticas, pero qu ocurre
cuando el peligro est dentro, cuando un "topo" se encuentra en el
interior de la red, o cuando logran colar a uno? No tiene por qu ser
una persona malv ola o elegida "ex prof eso", muchas v eces puede
conv ertirse en un peligro un trabajador que se sienta despreciado,
desprestigiado o, incluso, desmotiv ado. Hasta el trabajador ms
implicado puede llegar a sentirse f rustrado. Obv iamente, de sentir
f rustracin a conv ertirse en un hacker dista un mundo, pero por algo
se empieza.
La compaa de esta historia era una empresa del metal que lleg a
perder miles de dlares en proy ectos por culpa de un trabajador de
este tipo. Este trabajador no tena los conocimientos necesarios, ni
los recursos, para lograr tales propsitos, pero coincidi con
contactos que s los tenan.
El trabajador, al que llamaremos Yerai, haba sido despedido durante
un ajuste de plantilla. Las compaas europeas y estadounidenses
de stos sectores industriales se v en constantemente obligadas a
af rontar etapas de reconv ersin debido a la competencia de la
industria coreana y china. Por lo tanto Yerai, como otros tantos de
sus compaeros, se v ieron de la noche a la maana en la calle y
rozando los cincuenta aos, una edad en la que es prcticamente
imposible que nadie te v uelv a a contratar.
As, se v io prcticamente de improv iso ahogado en deudas y con un
ritmo de v ida que no estaba nada acostumbrado a llev ar.
Yerai se pasaba la may ora del tiempo en Internet. No era experto
en inf ormtica y para nada le interesaban esos temas, pero
conv ersaba en salas de chat y en redes sociales. Como en esos
sitios es de lo ms habitual que la gente se cuente sus v idas, su
historia enseguida llam la atencin de Ray. Este Ray era
considerado por muchos como un "gur", una especie de prof esor
34

que enseaba lo que no estaba en los libros a todo un ejrcito de


"newbies" v idos de conocimiento. Esto lo haca en f oros o canales
de chat reserv ados y especf icamente creados al ef ecto.
Ray no tena muchos "golpes" f amosos, pero sus explicaciones eran
grf icas y didcticas y, lo mejor de todo: f uncionaban. De modo que
a nadie le importaba si sus acciones aparecan o no en los
peridicos. An as, Ray quera realizar una intrusin que le diera
an ms f ama y prestigio entre los suy os y que, a la v ez, le
reportara un buen puado de dlares. l tena los conocimientos
necesarios en ordenadores, y Yerai la suf iciente inf ormacin sobre
el terreno, f ue slo cuestin de tiempo que ambas personas se
dieran cuenta que podan ganar mucho dinero con ello si se unan.
El ex-empleado le dibuj planos precisos sobre las instalaciones ms
interesantes de los edif icios de la compaa, con indicaciones muy
detalladas respecto en dnde se encontraban las zonas de ms
seguridad, qu haba que hacer para acceder a ellas, turnos de los
guardias y de los equipos de trabajo, f ormas de operar de los
inf ormticos... Especialmente v alioso f ue el patrn de contraseas
que descubrieron (aunque Yerai apenas se haba percatado de ello).
Y es que el administrador tena una f orma curiosa de codif icar las
clav es: simplemente era el nombre de la persona (la inicial del
nombre y el apellido completo, sin espacios) seguido del ao en que
haba entrado en la compaa. Era muy f cil conocer el nombre y
los apellidos, slo haba que tener sutileza y una cmara de f otos
para captarlo de las identif icaciones que portaba el personal. Y la
f echa de entrada con un mnimo de ingeniera social poda
obtenerse. No se puede saber si era por desidia o por simple rutina
de que "nunca pasa nada" que el administrador realizaba sus
passwords as, pero es algo ms comn de lo que pensamos. De
hecho, en algunas de las compaas en las que trabaj y o mismo, el
administrador segua un patrn parecido. Cuando le hice v er lo
errneo de su procedimiento poco menos que me puso el grito en el
cielo y me dej caer que y o hiciera mi trabajo y le dejase a l hacer
el suy o. ste tipo de comportamientos no ay udan en nada a las
empresas, y lo peor es que cuando y a es tarde todo el mundo llora
y nadie quiere hacerse responsable de nada.
Ray prob desde su sistema la f orma de entrar, y aunque se top
con un f irewall bastante burdamente conf igurado y un bouncer, no
35

consigui ir ms all de los primeros niv eles. Se le ocurri entonces


una manera un tanto absurda de llegar a los niv eles superiores de la
red interna de la empresa: le pidi a Yerai su pase de seguridad. El
pase era una tarjeta de plstico con banda magntica, muy bien
diseada estticamente pero con un error garraf al: llev aba el nombre
y los apellidos de la persona, junto con un nmero, pero careca de
f otograf a! Es decir: cualquiera podra cogerle su tarjeta a uno de los
trabajadores y suplantar su identidad. Hay algn guardia de
seguridad que sepa los nombres y apellidos de todos los empleados
de una gran o mediana empresa, y que se dedique a leerlos cada
v ez que pasan a su lado? Yo creo que ninguno. Es ms, sospecho
que es materialmente imposible que hagan algo as. Por lo tanto es
mucho ms inv erosmil que, al despedir a alguien en la compaa,
sta no se preocupe en retirarle su pase. Ms an: ni siquiera en
anulrselo. Porque, ef ectiv amente, el pase de Yerai continuaba
f uncionando.
Cualquier hacker, despus de algo as, se habra dirigido a las zonas
de acceso de alto niv el o al ordenador f sico de control de derechos
de acceso con el f in de darle a su propio pase v a libre en todo el
complejo, pero a Ray no le hizo f alta: Yerai haba trabajado en
mantenimiento, por lo que su pase tena permisos hasta en las
partes ms restringidas. Poda ser suerte, pero la v erdad es que
f ingiendo ser cualquier otro empleado no le habra sido dif cil darse
permisos a s mismo, o incluso acercarse a una mesa y entretener a
un trabajador mientras le robaba su tarjeta, y a que enseguida
descubri que muchos de ellos las dejaban tranquilamente en sus
escritorios, o las llev aban en los bolsillos de la camisa. En ltimo
trmino, poda haberse hecho con el bolso de cualquiera de las
trabajadoras, y a que algunos estaban en armarios de consignas en
el lugar de los celadores, sin llav e y en muchos momentos sin
v igilancia. Simplemente acercndose a uno de los telf onos y
marcando la extensin del celador (escrita sobre el propio telf ono
de ste) podra hacerse pasar por un superior y reclamarle para
cualquier cosa con el f in de que dejase libre su puesto de trabajo.
Como se puede v er, haba cientos de maneras de conseguir una
identif icacin de may or niv el, o de modif icar los derechos de la
suy a.
Ray no era especialmente hbil con las palabras, ni en las relaciones
sociales, lo que le dif icultaba en gran manera lograr av ances en sus
36

objetiv os utilizando ingeniera social. l pref era hacerlo todo delante


de un ordenador, ante las mquinas se senta ms a gusto, ms "en
su mundo". Pero incluso alguien con unas limitaciones como l pudo
conseguir inf ormacin de mucha utilidad.
Lo que hizo f ue dirigirse al departamento de inf ormtica. Gracias a
las preciadas indicaciones de Yerai, saba con seguridad dnde
estaba. Pero an as pregunt a un par de trabajadores que encontr
en su camino "para aclararse la garganta".
El departamento de inf ormtica era una sala con v arios escritorios
sin div idir entre ellos y sin biombos, casi como si se tratase de un
comedor o un call-center (un "centro de llamadas"). Observ
disimulando con su smartphone, como si llamaba y hablaba con
alguien, y luego de un rato se f ue. A la hora del tentempi se acerc
a la caf etera y v io en la barra a dos chicos que haba v isto con
anterioridad en la sala de inf ormtica. Se puso a su lado, llev ando
consigo su v aso de bebida, disimuladamente, y capt su
conv ersacin. Estaban hablando de f tbol. Por f ortuna, se era un
tema que l dominaba, y a que tambin era, en cierta manera, un
f orof o. En un momento dado interv ino en la conv ersacin, apoy ando
un comentario que haba hecho uno de ellos. A los dos minutos y a
estaban hablando animadamente los tres.
Al rato mir la hora y dijo: "Tengo que irme! El otro da lleg a
nuestra of icina el tipo ese bajito de inf ormtica, el jef e... cmo se
llama?". Realmente, describi a un hombre pequeo que haba v isto
en el departamento slo un rato antes, y que, por su f orma de
actuar, pareca uno de los responsables. Uno de los chicos le dijo:
- Eduardo! Pero se no es el jef e...
Ray interv ino:
- Uno bajito... El responsable de departamento cmo se llama?
Porque si es Eduardo el pequeo... Pero bueno, no era pequeo, es
que los nombres no se me quedan grabados, no soy bueno para
eso.
- No, el bajito es Eduardo, el de sistemas. Pero el de administracin
es Fran.
Al f inal de la conv ersacin haba obtenido dos nombres y dos
descripciones bastante tiles. Se dirigi al ascensor y anot en su
reloj Casio DataBank ambos nombres, y a que es ms f cil
37

recuperarlos as por si se le olv idaban que no rebuscando en su


smartphone, lo cual llamara ms la atencin y no sera tan rpido.
Al da siguiente se f ue hacia las of icinas ms alejadas y entr en la
sala. En su mano llev aba un cable de red RJ45 que prev iamente
tena guardado en la f unda de su notebook. Salud a unas auxiliares
administrativ as y se f ue a la pared. Lo enchuf a su porttil y,
extendiendo el cable, se alej hacia una sala comn, diciendo:
- Soy Luis, de mantenimiento, tengo que utilizar un momento la red.
Abajo tenemos que cambiar las rosetas telef nicas, y a se sabe, en
casa del herrero... As que Eduardo me pidi que enchuf ara desde
aqu.
Las chicas sonrieron. Nadie le dijo nada. A nadie le pareci raro que
alguien v iniera con un porttil y comenzara a usarlo enganchndolo a
una terminal, menos an les pareca raro si sa persona nombraba a
uno de los responsables del departamento de inf ormtica, lo que
daba a entender que los conoca. Al menos en apariencia.
Ray no tard en av eriguar la f orma de diseo y los protocolos de la
red. El da anterior haba accedido a la sala de serv idores y pudo
estar f sicamente con los dif erentes perif ricos que usaban. En la
red tenan conf igurados enrutadores de reenv o 6to4 de direcciones
IP habilitados, a pesar de que no utilizaban IPv 6. Mediante el
comando show-link, como administrador, tambin consigui saber las
interf aces que estaban instaladas. La contrasea de administrador
no f ue muy dif cil de obtener: inicial, apellido y ao en el que haba
entrado a trabajar all el responsable de sistemas, cuy a descripcin
y nombre y a haba obtenido ay er, y conf irm luego con Yerai que
seguan teniendo a la misma persona. No tuv o que probar muchos
passwords, Yerai le indic una cif ra aproximada en la que haba sido
contratado. Claro, si ese era un sistema de clav es totalmente
seguro -pensara el administrador- por qu no usarla para s
mismo?
En cualquier caso, haba un libro de registro para urgencias, en
donde estaban escritas las clav es ms importantes. El mismo Yerai
haba tenido en una ocasin acceso a l cuando f ue a repararle
alguna cosa en el despacho del director general. Pero no haca f alta
recurrir a ello.

38

Tenan tambin un serv icio NAT para el personal que se conectaba


por red segura desde casa, como ingenieros y diseadores.
Conf igur y edit la base de datos de hosts para su propio acceso
desde el exterior y, al acabar, apag su porttil, retir el cable de red
y se f ue.
Desde el exterior recogi inf ormacin de proy ectos y planos de
desarrollo de un inmenso v alor, as como base de datos de clientes
y cientos de inf ormes conf idenciales.
- Proteccin
Hemos v isto cmo un trabajador que aparentemente nadie le
relacionara con el mundo de la inf ormtica, un empleado de
mantenimiento en ste caso, consigue conv ertirse en la amenaza
ms seria que pone en peligro a toda la compaa.
He trabajado mucho tiempo en departamentos de mantenimiento, y
s muy bien cmo se comporta, por regla general, el personal.
Desde secretarias de alta direccin que se pelean con su ordenador
por cualquier error y permiten que cualquiera acceda a l, hasta
recintos de serv idores con las puertas abiertas y un cuaderno con
las clav es colgado de uno de los armarios, con el f in de que
cualquiera de los inf ormticos que llegara para solv entar alguna cosa
pudiera hacerlo con priv ilegios de superusuario, asombroso! Con
cosas as, no se acaba de entender cmo luego, cuando algo malo
ocurre, muchos se echan las manos a la cabeza, lo raro es que las
f iltraciones no ocurran ms a menudo!
Partiendo de la base de que ninguna contrasea se debera escribir
en papel, nadie debera permitir que un extrao con la sola
identif icacin de una tarjeta sin f oto se conectase a nuestra red. Y,
y a que mencionamos la tarjeta de identif icacin, es un error que se
comete muy a menudo el de no anular las tarjetas de acceso, una
v ez que su propietario y a no trabaja all. Adems, en lugar de
bandas magnticas, de f cil lectura y /o escritura, se deberan
sustituir por tarjetas con chips, ligeramente ms caras pero ms
f iables, que pueden incorporar incluso partes criptogrf icas. De esta
f orma es muy dif cil que se copie o se acceda a su inf ormacin
para duplicarla.
Se debera organizar la proteccin de la red por capas, de manera
39

que nadie sin el suf iciente niv el de acceso pudiera entrar en ella
desde determinadas zonas o rangos de direcciones.
No obstante, y en la compaa de la historia que precede, sus
agujeros de seguridad eran tan grandes en su propio interior (debido
a que suponen que todo el que acceda desde all es usuario legtimo,
lo que se conoce como "seguridad mediante oscuridad") que la
intrusin podra haber llegado desde cualquier parte.
Lamentablemente, se no es un caso aislado. Conozco personas
que hacen auditoras de seguridad para compaas de todo tipo, y ni
quieren corregir sus errores ni les interesa, porque la may ora creen
que la inv ersin en tiempo y recursos no compensa. Lo nico que
buscan es obtener determinada certif icacin. Como nunca ocurre
nada, incluso muchos auditores tienen asumido que esto es as y se
lo permiten. Pero realmente su compaa est a salv o? Cmo
puede estar seguro de que no est suf riendo y a una f iltracin?
Lo peor de todo ello es que cuando realmente se conf irmen sus
f allos de seguridad, ser y a demasiado tarde. As que no espere a
ello, y prev ngase antes.

40

La mina de oro de las cabinas de telfonos


ZeZ era lo que se podra denominar como un "black hat", un "hacker
negro" cuy as andanzas eran seguidas casi con el mismo inters por
los miembros de la Scene como por la polica. No tiene aspecto de
hacker, es un chico ms bien esmirriado que parece mov erse con la
mirada perdida, como si todo a su alrededor f uera nuev o para l.
Realiz sus primeras intrusiones en la f acultad de Ciencias de la
Inf ormacin, en donde, comenta, "los manuales de hacking y
apuntes de phreaking se mov an entre nuestras manos ms que los
libros de estudio".
Uno de sus prof esores era f rreo seguidor de estas tcnicas:
"Casi puedo decir que l nos inculc la curiosidad y el inters por
este tipo de activ idades".
No obstante, el prof esor no haca nada en especial:
"l nos dejaba v islumbrar parte de la metodologa, luego cada uno
buscbamos pasar al siguiente niv el, o no, segn el inters de cada
cual. Slo 'lo dejaba caer'".
ZeZ siempre tuv o dudas de que realmente el docente f uera un
activ ista:
"No creo que f uera realmente un hacker, era simplemente alguien a
quien le interesaban estos temas como mero objeto de estudio".
ZeZ obtuv o una cierta relev ancia entre el mundillo por haber logrado
comprometer una de las aplicaciones que usan las compaas
telef nicas en la gestin de sus telf onos mv iles, OPSC:
"Poda activ arme minutos gratis en prepago cuando quisiera,
solamente incrementando los minutos en las opciones del serv icio y
modif icando su consulta en la base de datos. Tena barra libre
absoluta. Era mejor que incrementar el saldo, porque las recargas
siempre lev antan sospechas, y de ese otro modo si un FronEnd lo
v ea, simplemente pensara que estara ese bono activ ado y no se
preocupara de ms, no tienen tiempo. Adems, tanto los
BackOf icce como los FrontEnds no son ms que comerciales,
simples v endedores. Ninguno tiene ni idea de inf ormtica ni de cmo
f uncionan las redes en s. Adems, en sus bases de datos de
prepago slo guardaban los registros de los ltimos ochenta das,
41

sabiendo que tenas ese plazo, podas aprov echar para espaciar tus
llamadas y a partir de ese tiempo tu registro desaparecera. Eso se
lo llegu a hacer tambin a algunos amigos. Mucha gente no sabe
que se puede pasar un nmero de mv il de postpago a prepago,
pero s se puede. Muchos de ellos pasaban sus lneas a prepago
para poder hacer esto. Al f inal lo dej porque estaba empezando a
haber demasiado gente implicada y poda meterme en un buen lo".
Fue entonces cuando decidi dar el siguiente paso:
"La poca dorada del hacking telef nico haba pasado. Hubo
momentos en que hasta un ciudadano normal y corriente saba
cmo realizar llamadas gratis en las cabinas. Lamentablemente todo
eso no dur mucho, ms bien era consecuencia de los rpidos
cambios que se introducan en el sector, en donde hasta los tcnicos
estaban perdidos. Los operadores inv irtieron autnticas burradas de
dinero en conseguir nuev as cabinas, se puede decir que mataron
moscas a caonazos comprando cabinas que eran como cajas de
caudales".
Eso f ue lo que le motiv a encontrar una manera de burlar esos
sistemas:
"En el mundo del phreaking haba cierta desgana con ello, la may ora
se sentan impotentes y haban bajado los brazos en sus intentos de
hackear cabinas".
Pero, como suele ocurrir, no suele tardar en aparecer alguien al que
le motiv an ese tipo de retos:
"Yo cambi la f orma de af rontar el problema. Como las cabinas en
s eran casi inexpugnables, busqu la f orma de inf iltrarme y hackear
el sistema de control y comunicacin con el que operaban, es decir,
la tarjeta. Ya haba actuado antes en cabinas telef nicas, pero
cuando los procedimientos de phreaking eran menos sutiles y
complejos, introduciendo las populares monedas sujetas por hilos o
las cabezas de disquetes de 3 1/2 (la parte metlica) y luego
monedas para conf undir al v alidador".
Dado que estos procedimientos no f uncionan, v oy a proceder a
describirlos aqu, al menos para que se entienda el f uncionamiento
bsico de una cabina de telf onos:
La cabina est div idida en v arias partes, tcnicamente se denomina
TM debido a ello (de "Telf ono Modular"), y se pueden dif erenciar
42

tambin por cdigos que utiliza el operador, dependiendo de dnde


est instalada la propia cabina (en una cabina cerrada, un poste, un
poste mltiple, una marquesina... etc.). El TM se supedita a un
SETM, que es el Sistema de Explotacin de Telf onos Modulares, y
es quien controla la buena marcha y comportamiento del telf ono.
Aunque la red en s es ms compleja (existen las UATM, CVF,
CGEC, las conocidas como UVI... etc.) para el objeto de nuestro
estudio con la inf ormacin de los TM nos es suf iciente. En este
entramado existe un programa muy importante, el SGAT, que es el
Sistema de Gestin de Av eras por Teleproceso y que se encuentra
bajo el SETM. Es un programa inf ormtico que se encargaba de
decirle a los tcnicos dnde estaban las cabinas (los TM, ms bien)
av eriadas, y gestionar sus rutas para aprov echar el mximo de
tiempo. Hay que tener en consideracin que todo el entramado
estaba (y est) destinado a ahorrar lo mximo posible, incluso el
carro de las monedas posee una rutina que se encarga de dev olv er
las monedas ms cercanas para ev itar mov imientos innecesarios y
consumo elctrico.
Cada TM posee un sistema muy complejo de autodiagnosis. Por
ejemplo, le env a corriente a la bobina del micrf ono para v er si est
conectado el auricular (de lo contrario, podra ser que el cable lo
hubieran roto), hasta env os de mensajes de operativ idad (salv ando
las distancias, como los ping-pong en una red) cada determinado
tiempo.
Para ev itar la introduccin de monedas con hilos, cada moneda se
dirige por unas canalizaciones especiales que detectan con inf inidad
de sensores (pticos y magnticos) su v eracidad (miden el tamao,
grosor, resistencia magntica...). Adems, el v alidador incluso es
capaz de saber la v elocidad de la moneda dependiendo de su peso al
caer rodando por la rampa de admisin. Si los f otosensores no la
aprueban, se env a de nuev o al cajetn de salida (de ah que algunas
monedas con un peso menor, aunque sean autnticas, no sirv an en
muchas cabinas). Una v lv ula especial situada en el canal de
entrada se cierra al paso de cada moneda, si sta se encuentra
sujeta por cualquier cosa (por un hilo, por ejemplo), la v lv ula no se
cerrar y la moneda no ser admitida. La rampa est diseada
tambin con sistemas anti-atoramiento, en algunas cabinas existan
f allos de diseo que haca que algunas de las monedas se salieran
de ellas y pasaran a la circuitera. Cuando el tcnico llegaba, poda
43

encontrarse la cabina cargada de monedas. Como esas monedas no


haban pasado por el v alidador, no contaban como dinero f acturado
(de hecho, tampoco la cabina f uncionaba). Como las cabinas
incluy en un sistema de introduccin de monedas para f acturacin
(de cara a los tcnicos, para que puedan introducir las monedas "que
hay a por all" sin realizar llamadas), el procedimiento a seguir era
realizar dicha f acturacin y que no los tcnicos se quedaran con
ellas. Supongo que dependiendo del tcnico y su honradez, hara
esto o no.
El siguiente procedimiento era introducir la chapita metlica (lo que
ZeZ menciona como "cabeza de disquete") en la ranura de la tarjeta,
prev iamente habamos realizado la llamada e introducido el dinero,
pero, antes de que se corte dicha llamada, se introduce la tarjeta de
metal. En estas cabinas exista un bug de programacin que haca
que el sistema del TM no entendiera qu mtodo tena que cobrar, y a
que se haban usado dos, y nos dev olv a el dinero. Actualmente
esto no f unciona, puesto que se ha optado por una solucin sencilla,
pero ef icaz: una v ez elegido un mtodo de pago por parte del
usuario, los dems se inv alidan.
Pero el sistema de ZeZ era ms complejo, sutil y sof isticado,
acorde con los tiempos:
"Estudi las tarjetas de pago y cmo estaban hechas y
programadas. Era una EEPROM de 256 bits con memoria
permanente, debido a que se f unde uno de los pins de grabacin en
la zona de grabacin para el cliente (existan dos zonas: una de
cliente y otra de aplicacin). No v oy a explicar el procedimiento de
grabacin, no porque sea 'materia reserv ada', sino porque es
engorroso y no creo que os entretenga mucho. Lo que hice f ue crear
un emulador de tarjetas. Copi el procedimiento de una tarjeta
prepago de cabina real, y, simplemente, cuando llegaba al f inal la
reseteaba antes de que se acabase el saldo, con el f in de que el
nmero de identif icacin (un nmero nico que identif ica a cada
tarjeta y del cual no puede haber duplicados) no se inv alidase. Os
preguntaris de dnde narices obtuv e dicho nmero. Pues muy f cil:
de una tarjeta nuev a, sin usar".
"No obstante haba que tener ciertas precauciones: debas irte a
cabinas donde no hubiera mucho mov imiento ni miradas indiscretas
para que no te v ieran utilizar el 'aparatito', y, como en todas estas
44

cosas, no abusar del crdito. Aunque lo podas usar para muchas


cosas (y no solo llamadas, las cabinas te permitan acceder a
mltiples serv icios incluso conv ertir el dinero en crdito para el
mv il)".
Y cmo consigui ZeZ los diagramas y circuitera de la tarjeta?
"Hay que entender cmo f uncionan ste tipo de empresas. Aunque
la compaa telef nica ponga todos sus medios y empeo en
mantener la mxima seguridad y discrecin, no todo depende de
ella. En la prctica ella es slo el eslabn f inal de la cadena. Para
que se entienda: imaginemos que la compaa telef nica Telecop -un
nombre inv entado- realiza un contrato con la suministradora,
llamemos a esta compaa, Cay man. Con Cay man establece un
acuerdo de conf idencialidad, unos cnones de seguridad y un largo
etctera en el protocolo de sus tarjetas. Cay man, a su v ez, lo ms
seguro es que subcontrate a una compaa china, por ejemplo
Tay cards. Con Tay cards la compaa Cay man le pide que f abrique
equis unidades de determinados modelos y protocolos. Tay cards,
que jams ha odo hablar de Telecop, y que probablemente
subcontrate muchas de las f ases del diseo, le env a las
ref erencias solicitadas a Cay man. En todo ese proceso se sucede
una enorme cantidad de intercambio de inf ormacin tcnica, la
may ora en correos electrnicos. Si sabes qu compaa f abrica la
tarjeta, no te ser dif cil f iltrar los correos. Y para saberlo slo tuv e
que mirar la propia tarjeta".
"Pero hay todav a caminos ms f ciles y rpidos: la may ora de
ingenieros y muchos de los trabajadores tienen acceso a esa
inf ormacin. En las BBS puedes encontrar diagramas de
prcticamente todo lo que quieras. El propios Windows tiene
backdoors ('puertas traseras') instaladas de origen para ser utilizadas
por gobiernos e instituciones estadounidenses (como la NSA). Cree
alguien a da de hoy que la may ora de ordenadores posea el
sistema operativ o Windows o Mac, y no Solaris o Linux, por mera
casualidad? Hay muchsimos intereses metidos. Muchas de las
policas y agencias de espionaje disponen de programas y
aplicaciones especf icas realizadas por los mismos que disean los
sistemas operativ os, para poder colarse en ellos e inf iltrarse. Da
igual lo que hagas o lo que intentes protegerte: si usas Windows o
Mac tus datos estn por toda Internet como un libro abierto. Y toda
esa inf ormacin de las compaas telef nicas, como clav es y
45

cdigos, tambin. No tienes ni que lev antarte del silln para


obtenerla".
Actualmente las bases de datos de las compaas telef nicas son
ms minuciosas, y pueden controlar el dinero que se consume en
cada terminal dependiendo del nmero de tarjeta, al que v a unido su
v alor. Si alguien sobrepasase ese lmite, esa tarjeta quedara
inv alidada y no f uncionara de todas f ormas. No obstante el mtodo
de ZeZ s podra seguir f uncionando si el emulador utilizara nmeros
de tarjetas an no usados. En este supuesto, cuando algn cliente
comprara una tarjeta legtima con el mismo nmero, al introducirla en
la cabina el TM le inf ormara en el display de que su saldo se
encuentra agotado aunque acabase de adquirirla!
Le preguntamos a ZeZ sobre otros mtodos de phreaking con
tarjetas en la actualidad:
"Lo que se usa muchsimo actualmente son duplicados de tarjetas
de crdito, que en teora son ms f ciles de realizar y es un f raude
que v a en aumento. Copiar una tarjeta de crdito es muy sencillo,
simplemente podemos realizar un lector con los cabezales de un
reproductor de casettes antiguo, y luego decodif icar con un
programa inf ormtico ese archiv o (grabado en f orma de ondas de
sonido) desde la banda magntica de la tarjeta. Se llegan a usar
duplicados de lectores que engaan a muchsimas personas en los
cajeros automticos: los instalan en el lugar donde v a la ranura, y, al
introducir la tarjeta, se quedan grabados los datos. Luego, una
pequea cmara graba el nmero PIN de la v ctima. Como la ranura
f alsa v a a su v ez a la ranura real, la v ctima no sospecha nada. Por
eso tenemos que v igilar y "tocar" siempre los cajeros, comprobando
que la ranura sea una pieza que no se muev a y est bien f ija al
panel, y tambin mirar que no hay a ningn elemento accesorio en el
cajero. No obstante hay maf ias y delincuentes que llegan a cambiar
el f rontal entero del cajero, haciendo una copia igual al original y
ponindolo encima".
Ante estos f raudes, ZeZ es radical aconsejndonos para tener
nuestro dinero a salv o:
"Llev o muchos aos en este mundo de la clonacin y emulacin de
tarjetas. Soy uno de los pocos que ha conseguido emular los chips
de las cabinas telef nicas, y casi podra clonar cualquier tarjeta de
crdito de la actualidad con mtodos muy sencillos. Mi consejo: que
46

no se use dinero de plstico nunca. Ni cheques. Llev a el dinero en


metlico para comprar lo que desees y as podrs controlarlo. En
ltima instancia, puedes perder v arios cientos de dlares o euros si
los llev as en el bolsillo, pero con una tarjeta de crdito puedes perder
todo lo que tengas en el banco".
- Proteccin
Las cabinas telef nicas en la actualidad se han conv ertido en todo
un centro multimedia, de gran atractiv o para los "phreakers". No slo
pueden realizar llamadas como antiguamente, sino conv ertir nuestro
dinero "f also" o v irtual, en dinero "real".
Actualmente las cabinas f uncionan con teletarjetas (que se v enden
en tiendas, estancos y cientos de establecimientos) y tarjetas de
crdito, adems de tarjetas tipo "rasca" y tarjetas de operador. Por lo
tanto, y tal como nos adv ierte ZeZ en su interv encin que
acabamos de v er, los delincuentes que obtengan una tarjeta de
crdito podrn obtener no slo dinero metlico en cualquier cajero,
sino serv icios en las cabinas. Pueden comprar div ersos contenidos,
pero tambin pueden usarlas para nav egar por Internet de f orma
annima mediante WiFi.
Se han quedando y a anticuados los procedimientos de obtencin del
dinero directo de la cabina (de las monedas,) con procedimientos
como el bloqueo (mediante arandelas de un tamao determinado que
se insertaban en el cajetn e impedan la apertura de ste, luego, a
las pocas horas, y antes de que la polica f uera adv ertida, el
delincuente llegaba y con un simple destornillados o nav aja retiraba
la arandela y poda sacar la recaudacin -el dinero sobrante o
"v ueltas" de las llamadas- de los incautos usuarios de la cabina; a
continuacin nicamente tena que desplazarse a otra parte de la
ciudad y repetir la operacin; con esta sencilla maniobra podan
obtener no poco dinero en una sola jornada) o los f raudes como el
f amoso "hilo" o la modif icacin de monedas f alsas que se utilizan
una y otra v ez.
No me v oy a preocupar aqu de aconsejar a los operadores
telef nicos, porque son multinacionales con suf icientes recursos y
medios como para no requerir nuestros consejos, pero s v oy a
tratar de que los usuarios se protejan. En primer lugar, el dinero
gastado en una cabina es, casi siempre, dinero que el operador
47

consigue de manera "extra". Quiero decir, el redondeo es siempre a


su f av or, y en algunos casos puede que tengamos suerte y no
redondee nada, pero para una llamada de dos minutos podemos
tener tan mala f ortuna que perdamos hasta cuatro cntimos, si
usamos una tarjeta o monedas. Esto, multiplicado por miles de
cabinas, son muchos euros. Por lo tanto siempre que puedas, usa tu
propio telf ono mv il para llamar: tendrs un mejor y may or control
del gasto y, adems, podrs elegir operador.
Otra de las razones por las que no aconsejo usar cabinas es porque,
aunque se ha av anzado mucho en su diseo de cara a la proteccin
y para que no les roben "a ellos", de cara al usuario no se puede
decir que sea lo mismo. No son pocas las v eces (por f alta de
mantenimiento o por errores puntuales) que te puedes encontrar que
no te dev uelv e el dinero o que sus serv icios (como recargas de
telf onos mv iles) se quedan con una parte del dinero (porque el
dinero salte del canal de entrada al cuerpo de la TM, o directamente
no pase al v alidador y se quede en dicho sitio). En cuanto al carro
de dev olucin (el carro portamonedas) no f unciona tan bien como
debiera casi nunca, y el sof tware de gestin, en lugar de ser el
ef iciente ASM (ensamblador) como antes, se ha conv ertido en un
desesperante trasiego de pantallas con indicaciones nada precisas y,
las ms de las v eces, parecen hechas conf usas a propsito.
Por lo tanto, cual es nuestro consejo con las cabinas de telf onos?
Usarlas slo en casos de urgencia y, siempre, con la menor cantidad
de dinero posible. Porque como las probabilidades de f allos son tal
altas (de f allos de f uncionamiento, no me estoy ref iriendo al
phreaking aqu), si tienes que quedarte sin tu dinero, al menos que
sea la menor cantidad posible. Porque el ttulo de "la mina de oro de
las cabinas de telf onos" no podra aplicarse a los hackers
simplemente, que obtienen pinges benef icios con ellas, sino a los
enormes benef icios -af ortunadamente cada v ez menos- que con
tcnicas bastante dudosas (algunas v eces por f allos de sof tware o
hardware, pero otras simplemente por polticas abusiv as) que
obtienen las compaas de telf onos.

48

Accediendo a smartphones
Los hackers suelen pref erir realizar sus acciones a distancia, a ser
posible sin poner las manos f sicamente en sus objetiv os. Unas
v eces es por imposibilidad material de hacerlo (los ordenadores
estn muy lejos de ellos y /o las medidas f sicas de seguridad son
complejas) y otras por la f alsa sensacin de seguridad que les da
operar desde f uera.
Pero no siempre es as. En muchas ocasiones se v en en la
necesidad de usar prcticas que rozan las de los delincuentes, como
las de carteristas o estaf adores. En los relatos que siguen nos
centraremos en ejemplos de todo ello.
Cada maana, el hacker al que llamaremos "Nik@" v ea una escena
curiosa por su v entana: una atractiv a rubia se acercaba conduciendo
su imponente Mercedes-Benz de color negro hacia una caf etera, y
se detena a conv ersar con v arios policas que estaban all para
tomar el primer caf del da. Esta simple accin despert la
curiosidad de Nik@.
El hacker haba observ ado cmo habitualmente la chica manejaba
un smartphone, concretamente un Android (aunque lo v iera desde la
distancia, Nik@ saba distinguir perf ectamente esos aparatos).
Enseguida lo identif ic como su objetiv o. En el mundo moderno
hacerse con sos dispositiv os es como hacerse con buena parte de
la v ida de su propietario (o propietaria, en ste caso): todos
sabemos que la gente llev a en ellos todo tipo de inf ormacin
personal y conf idencial.
Al da siguiente Nik@ esper tras su v entana y, cuando la chica
termin de hablar con sus amigos policas y entr en la caf etera,
hizo lo mismo. Baj con su chaqueta en la mano, no haca f ro, pero
el cielo estaba nublado por lo que a nadie llamaba la atencin que
alguien llegase con su chaqueta colgada del brazo.
Pidi un caf y se sent en una mesa v aca, a espaldas de la
v ctima. Puso su chaqueta en el respaldo de su silla y esper. En un
momento dado sac su cartera. Tras mirar unos documentos, al
girarse para guardarla de nuev o en el bolsillo de su chaqueta,
introdujo la mano en el bolso que la chica tena colocado a un lado
49

de ella. As de f cil se hizo con su smartphone. Lo meti en el


bolsillo de su chaqueta al mismo tiempo que meta su cartera. Nadie
se dio cuenta de nada. Pero eso no era todo. La chica tena una f ina
chaqueta tambin colgada de su silla. Nik@ se gir, meti la mano
en uno de sus bolsillos y extrajo la tarjeta de identif icacin, es decir,
el pase de acceso, de la compaa donde trabajaba la mujer. Sin
pensarlo dos v eces la introdujo en el bolsillo de su pantaln, pag y
se f ue.
Podra haberle cogido tambin la cartera a la chica, pero entonces se
dara cuenta al momento de pagar. De esa otra f orma, aunque se
diera cuenta por el camino de que no llev aba el mv il, pensara tal
v ez que se lo habra dejado en la of icina. Nadie sospechara de l.
Cuando lleg a su casa cogi el smartphone con mucho cuidado,
sujetndolo con delicadeza por sus laterales entre el ndice y el
pulgar (y a lo haba robado antes tambin as) y mir su pantalla a la
luz. Era un smartphone Samsung, con sistema operativ o Android.
Este tipo de dispositiv os tienen un sistema de proteccin bsico
para impedir el acceso a personas no autorizadas: se trata de un
patrn que se ha de seguir uniendo con una lnea v arios puntos en la
pantalla. Si ste patrn no se dibuja correctamente un determinado
nmero de v eces, el dispositiv o automticamente se bloquea. Pero
existe una f orma sencilla de av eriguarlo: si se pone a la luz en un
determinado ngulo, se pueden v er los trazos que ha dibujado el
dedo del propietario para desbloquearlo. Slo hay que anotar la ruta
seguida para unir los puntos, dibujndola por ejemplo en un papel, en
orden inv erso, y seguirla (existen otras f ormas de saltar por encima
de ese patrn de seguridad para acceder al dispositiv o, algunas
requieren que el smartphone o tablet posea el llamado "modo
depuracin" activ ado, o/y activ acin de root; por ello, es altamente
recomendable que no tengamos ninguna de estas dos opciones
activ adas -v ienen desactiv adas por def ecto- o, en caso de tenerlas,
desactiv arlas cuando no las v ay amos a utilizar). Nik@ dibuj los
trazos en el dispositiv o. Eureka, f uncion a la primera! Dentro se
encontr con toda la v ida de la propietaria: acceso a sus cuentas de
correo, f otos de ella, de su f amilia y sus amigas, su domicilio y la
direccin de su trabajo...
Nik@ jams dev olv i el dispositiv o a su propietaria, segn l, y a se
haba expuesto robndoselo, as que no se iba a exponer de nuev o
50

dev olv indoselo. Aunque le env i un mensaje desde la cuenta de


correo de ella y usando su propia conexin telef nica, con slo el
texto: "ahora diles a tus amigos policas que te busquen el
smartphone". Segn comenta f ue algo inf antil hacerlo, pero conf iesa
que disf rut mucho.
-Proteccin
Nik@ es un buen ejemplo de ese tipo de hackers negros sin
escrpulos, capaces de utilizar todo tipo de prcticas para conseguir
sus objetiv os, y hbiles en dif erentes mtodos.
Ciertamente la v ctima pec de incauta, pero esa actitud es muy
habitual en gran may ora de personas. Quienes con un sistema de
proteccin parecido en su smartphone, se preocupan de limpiar la
pantalla tras su uso? Prcticamente nadie.
El hecho de dejar su bolso en el suelo en una caf etera denota
tambin un cierto grado de conf ianza que acab pagando muy caro.
La tarjeta de acceso que obtuv o Nik@ podra haberle serv ido,
asimismo, para entrar en su compaa e instalar dispositiv os
inalmbricos de conexin, bien a los puntos telef nicos de la
empresa o mediante Internet por cable elctrico (conocido como
PLC). De haberlo hecho, estara en la red interna de la empresa, por
detrs de los cortaf uegos u otras medidas de seguridad, pudiendo
operar como un usuario legtimo ms. Todo eso podra haberlo hecho
aquella maana, antes de que anularan la tarjeta, antes incluso de
que su v ctima se hubiese dado cuenta.
Con ste ejemplo queda bien claro que cualquier medida de
proteccin integral que se adopte por una compaa no debe
reducirse nicamente al sistema inf ormtico, sino, y muy
importante, a lo cuidadosos que han de ser los empleados con todo
lo que transportan y llev an consigo, y que puede deriv ar en una
amenaza o un riesgo potencial para la compaa.

51

Espionaje industrial en su propia casa


Para este tipo de hackers sirv en todo tipo de argucias. El caso que
v amos a relatar aqu relata la intrusin de un hacker f sicamente en
el domicilio de su v ctima, para f acilitar el acceso inmediato y as
ev itar la prdida de tiempo. En realidad, dicho hacker haba sido
contratado por una empresa de la competencia para robar
inf ormacin priv ilegiada (secreto industrial), y era muy bueno en lo
que haca. Era conocido como Sect0r.
Us un timo para ello en donde el cliente cree que le estn haciendo
un f av or, por lo que incluso se siente agradecido. Lo bueno de este
timo es que no es necesario que el hacker tenga que disf razarse
para acceder ni tenga que f ingir ser de la compaa que tiene la
v ctima, puede ser de otra, o incluso decir que es un electricista
cualquiera.
El procedimiento es el siguiente: el hacker entrar en casa de su
v ctima con cualquier excusa. Puede decir que es una rev isin
elctrica de rutina, que v an a instalar algo para el v ecino y tienen
que entrar en su v iv ienda para acceder, que es una campaa de
rev isin gratuita, que la compaa ha detectado "extraos" picos de
tensin y que v an por las casas av eriguando de dnde proceden,
que no le v an a cobrar nada y que slo es para v er las lneas
elctricas... Las excusas pueden ser miles. Ir con una f unda de
trabajo, carns f alsos e incluso documentacin con nmeros de
telf onos (nmeros de telf onos de sus cmplices, claro). Si la
v ctima argumenta que esos telf onos no son los nmeros que
publicitan la compaa, dir que esos son nmeros generales de
atencin al cliente, mientras que los suy os son del serv icio tcnico.
Una v ez dentro de la casa de su v ctima se pondr a mirar las
habitaciones y lugares de la casa con interruptor de luz. Luego,
enchuf ar en cualquier enchuf e un aparato y se encendern todas
las luces del mismo (segn el nmero de habitaciones y espacios de
la casa) menos una. Entonces le dir que una conexin f alla porque
no se enciende una de las luces LED del aparato. Da igual que su
casa tenga otros interruptores y aparatos conectados, l (o ellos, y a
que se suele hacer tambin con dos personas o ms) dirn que su
aparato analiza el cableado de toda la instalacin. En cualquier
momento aprov echarn para instalar dispositiv os de conexin
52

inalmbrica, incluso desde su propio router. Pueden tambin haber


preparado otro router idntico al de su v ctima (tras haber
conf irmado, por ejemplo desde el exterior de la v iv ienda, la marca y
el modelo), pero "pirateado" por ellos mismos, y cambirselo en un
momento de descuido, o incluso acceder a su ordenador mientras
otra persona le entretiene explicndole "la situacin". Para hacer toda
esa tarea slo necesitan unos segundos.
Entonces les dirn que necesitan rev isar un disruptor, o cambiarlo.
Tambin les pueden decir, si les v e muy descredos, que no existen
y a disruptores como el suy o, "de cristal", pero que se lo cambiarn
por uno ms moderno, o que una de sus instalaciones carece de l.
Si insisten en ser descredos, les mostrarn claramente el aparato, y
les dirn:
- El escner no f alla, aqu no alumbra una luz, estn teniendo
problemas en se sitio.
Ante semejante e irref utable hecho, accedern a arreglrselo "in
situ". Sect0r llev esta f orma de estaf a tan descaradamente, que
incluso asegura que le cobr unos 150 dlares por una reparacin
innecesaria a una de las v ctimas. Si se muestran reticentes,
explic, simplemente hay que decirles una explicacin que casi
nunca f alla: "slo traer la mquina y conectarla y a les cobran esos
cien dlares, luego la reparacin. Yo slo le cobrar la reparacin".
Tras conv encerle de no dejar pasar sa gran oportunidad, y dado
que no es recomendable que la instalacin elctrica de la casa est
con una parte "cada", el cliente accede. Entonces el hacker
proceder a destornillar y quitar cualquier enchuf e o interruptor, lo
ms alejado posible de la mirada del timado (y prev io corte de la
electricidad de la casa, obv iamente).
Esto es lo que se llama "la resolucin" de la argucia, y pueden darse
v arios casos: en uno, el delincuente simplemente quitar y v olv er
a poner el enchuf e. Esto lo har con los ms incautos. Con los ms
desconf iados, coger una pequesima pieza de su mano y f ingir
conectarla (o incluso la conectar al plstico o la meter en el
enchuf e). se ser el disruptor. Tambin puede f ingir cambiar una
misma pieza del enchuf e o interruptor usando un juego de manos.

53

Finalmente, v olv er a conectar la corriente, enchuf ar el aparato


"mgico", y v oil! Todas las luces del aparato se encendern.
La v ctima pagar por los serv icios, el delincuente le har una
f actura f alsa, y se ir habiendo logrado "pinchar" el ordenador y,
encima, con dinero extra en sus bolsillos. Aunque descubran la
estaf a, nadie sospechar que el objetiv o era el ordenador, sino que
pensarn que era el dinero, y de ah el sentido de todo este "teatro".
Los identif icarn como delincuentes comunes, no como hackers, y
nadie pondr sus sospechas en la red de la casa ni en el ordenador
de la v ctima.

- Proteccin.
Lo primero, no existe ningn aparato similar, no hay un "escner" que
nos diga dnde f alla la corriente simplemente enchuf ndolo en un
enchuf e cualquiera de la casa. Lo que existen son llamados "tester",
y son completamente dif erentes.
El aparato "mgico" del hacker era un instrumento prev iamente
preparado con LEDs, que tiene v arios interruptores. Aunque la
complejidad puede v ariar, bsicamente el delincuente enciende todos
los LEDs segn el nmero de estancias en la casa, menos uno (que
suele ser el segundo, o el tercero). Los interruptores estn
debidamente "ocultos" en la parte trasera del "inv ento". Una v ez
"reparada" la instalacin, simplemente, Sect0r encendi todos los
LEDs.
Si llaman a su casa, compruebe la documentacin, especialmente si
dice tratarse de un tcnico al que no ha llamado. Desconf e de las
of ertas desinteresadas e inesperadas, y de las reparaciones "in
extremis". El hacker intentar ponerle tras la espada y la pared,
hacindole v er que si deja pasar esa oportunidad ahora, no la
v olv er a tener y habr de pagar ms. Incluso algunos tienen el
descaro de amenazarlos con precintar la instalacin!
No deje pasar a nadie que no conozca. Pida el nmero de operario o
de identif icacin, y consltelo con la central.
Esta argucia f unciona muy bien porque se le pone a la v ctima ante
54

una ev idencia irref utable: el aparato dice que hay una av era, y el
aparato no f alla. Adems, al usar trminos que todos ms o menos
han odo hablar pero desconocidos en su parte tcnica, como
disruptor o prdida de tensin, la v ctima se siente perdida. Puede
tener enormes conocimientos de inf ormtica, pero de electricidad
seguro que son nulos. Si a esto se le une la celeridad del momento y
of recrsele una oportunidad que no puede dejar escapar o le saldra
ms caro (le pueden incluso argumentar que si mantiene la
instalacin con esa av era se pueden llegar a quemar algunos cables
y entonces "hay que perf orar las paredes para cambiarlos"),
estamos ante una tcnica con un alto porcentaje de buenos
resultados. Para el hacker, claro.

55

De carterista a hacker
Dicen que los carteristas tienen los dedos de cirujano y las manos
de guante blanco: no es broma, realmente es as. Los mejores
carteristas operan con agilidad y astucia, pero tambin con audacia.
Y es que hay que tener mucha audacia para en una dcima de
segundo meterle la mano en los bolsillos o chaquetas de la gente y
sacarles sus carteras, su documentacin o sus dispositiv os
mv iles. Pero no todo es innato. La tcnica se depura ante otros
compaeros o, en su caso, maniques, y dedicando horas a ensay ar
los mejores mov imientos. Al principio irn por las personas que
v istan prendas similares con las que ellos han ensay ado, pero, con
el paso del tiempo, y, sobre todo, al ir ganando conf ianza, se
atrev ern con cualquier prenda que v ista la v ctima.
Ser estaf ador y hacker son v ariantes que no estn tan alejadas de
por s. Nos estamos ref iriendo, obv iamente, a los llamados "hackers
negros".
Los lugares ms concurridos son los mejores para llev ar a cabo sus
delitos, tales como estaciones de bus y metro, semf oros y, en
general, el transporte pblico a horas punta. Por lo tanto, si
necesitan de determinada v ctima algn dispositiv o que llev e,
esperarn a que la persona transcurra por esos lugares para
aprov echarse de ello. No pocos smartphones se han obtenido as.
Para conf irmar dnde tiene la gente sus carteras y su
documentacin (como pases personales a sus compaas o tarjetas
de identif icacin) pueden tambin emplear dif erentes tcnicas,
muchos simplemente se dejan guiar por su experiencia o por los
bultos de los objetos en la ropa de la gente (sobre todo en v erano),
aunque para el comn de los mortales eso pase desapercibido. Otros
utilizan tcticas ms depuradas y psicolgicas: ponen ellos mismos
carteles a la entrada de grandes concurrencias, adv irtindoles a las
personas que tengan cuidado con los objetos de v alor que portan.
Instintiv amente muchas personas se llev arn la mano al bolsillo
donde est su cartera (o lo de ms v alor que transporten consigo),
para conf irmar que sigue all. A esto se le llama "automarcarse". El
hacker, que en todo momento se hay a v igilando, y a sabe dnde
buscar.

56

En otras ocasiones usan a otra persona, a colegas o incluso a


amigos, que se acercar pidindoles dinero o, con una cartera v aca,
les dir que la han encontrado y si es la suy a. Incluso insistirn
dicindoles si de v erdad estn seguros de que llev an la suy a
encima. Harn lo mismo con sus smartphones o cualquier otro
objeto de v alor que quieran llev arse.
Como simple medida de precaucin por si algn "listillo" les dice que
s, que esa cartera es suy a, introducirn cualquier cosa personal
(como una tarjeta o un poco de dinero) en la cartera de cebo, y si
ocurre, un cmplice, o el mismo hacker que siempre est atento,
gritar de inmediato que esa cartera es suy a y que contiene
determinado objeto, dejando al otro como mentiroso y en una
situacin bastante comprometida.
- Tcnicas de distraccin usadas por los hackers en interv encin
social
Si la v ctima permanece muy atenta y alerta para que no le roben,
existen inf inidad de tcnicas de distraccin para hacerle bajar la
guardia, no nicamente la archiconocida de f ingir que tropezamos.
Pueden operar con un cmplice y, al pasar delante de la v ctima,
aqul f ingir que se le cae el smartphone. Esto llamar la atencin y
se armar un pequeo rev uelo, e incluso la propia v ctima se
agachar para recogrselo, momento que aprov echar el hacker
para, por ejemplo, meterle mano a su bolso o a los bolsillos traseros
del pantaln. Esto ltimo lo har cuando la v ctima se est
agachando o lev antando, nunca cuando est agachada para que no
lo note al tener la prenda ms ceida al cuerpo.
Para un hacker que quiere obtener determinado dispositiv o u objeto
con estas tcnicas, son primordiales tres cosas: ubicacin, rapidez e
inv isibilidad. Debe aparecer y posicionarse lo ms cerca y en la
parte del cuerpo donde v a a actuar. Luego, debe actuar sin que nadie
se d cuenta y desaparecer. Como todo esto es muy dif cil, la
may ora de las v eces se trabaja con cmplices, que o bien le
ay udan en la f ase de distraccin, o sirv en para recoger el botn y
desaparecer, de f orma que si alguien, o las cmaras de v igilancia,
detectan el robo, no le encuentren y a con lo robado. Tambin pueden
utilizarse cmplices para las dos cosas a la v ez, con los que al f inal
se repartirn los benef icios.

57

La f ase de desaparicin de la "mercanca" suele ser tan sutil como el


propio robo, y se realiza casi en el mismo instante de obtener la
mercanca o, incluso, con dif erentes tcnicas (metiendo la
mercanca en un sobre y arrojndolo al primer buzn de correo,
env indoselo a l mismo, por ejemplo), al momento mismo del robo,
de f orma que el delincuente casi ni toca el objeto a robar.
El caso que v amos a relatar aqu es un ejemplo de lo mucho que se
puede obtener en ambos mundos: el de los robos, y el de los
hackers.
Geminy es un hacker negro en toda la extensin de la palabra. Naci
en los suburbios de Bulgaria, pero pronto comenz a v iajar por otros
pases, principalmente Europeos. Aunque menciona que su base
est en algn lugar de los Balcanes, lo cierto es que se muev e bien
por cualquier lugar. A ello le ay uda el que hable f luidamente ingls
con un acento indeterminado, y conoce tambin el espaol y el
alemn. Consigui cierta soltura con ste ltimo gracias a unos aos
que se pas trabajando para un banco en Zurich, aunque conf iesa
que tiene f acilidad para los idiomas. Es importante, porque en su
"prof esin" se dicen pocas palabras, pero las pocas que se dicen
tienen que ser claras y precisas. Ha sido contratado por
organizaciones de todo tipo, incluso conf iesa que le llegaron a
contactar de la CIA y del gobierno de Irn. Pero se neg: "y o no
trabajo para esos", dice f irme. Le pregunto si alguno de los
departamentos de inf ormtica de las policas espaolas, o el CNI,
se puso en contacto con l. Me responde con un rpido "no". Y
aade, seguramente notando mi desasosiego: "los espaoles creen
que lo saben todo y que no necesitan a nadie". Entiendo que no
quiere extenderse ms sobre el particular, as que no insisto.
Geminy aprendi desde muy pequeo a robar a los turistas por las
calles: "era eso o quedarte sin comer", asegura, como esgrimiendo la
razn de que no le haban dejado alternativ a. "De hecho" -explica- "si
soy un hacker negro es porque la sociedad me empuj a ello, no
hago esto por placer". Pero al argumentarle que con sus
conocimientos podra trabajar en cualquier consultora, me responde:
"De ocho de la maana a diez de la noche, no gracias. No me v a
eso de trabajar de sol a sol por mil dlares al mes". Al f inal parece
ser que lo que le muev e es el dinero. No obstante no digo nada.

58

Sus habilidades le han llev ado a ser muy cotizado entre las grandes
f irmas:
"Muchos hackers contratan a otras personas para hacer el 'trabajo de
calle' [se ref iere a carteristas y timadores], pero y o lo hago y o
mismo".
No obstante colaboran muchas v eces con l v arias personas,
especialmente una mujer que luego descubro que es tambin su
nov ia:
"Es bueno tener a una chica para casi todas las situaciones: una
llamada f alsa, salir de una situacin comprometida... Los hombres,
ante una chica guapa por lo general bajan la guardia. Aunque no
quieran. Est en nuestros genes. Me imagino que tiene algo que v er
con el romanticismo o la necesidad de procrear, no me lo preguntes,
pero la realidad es esa. Una mujer te f acilita enormemente el trabajo
de calle".
Lo bueno de su colaboradora es que es, como l, carterista:
"Yo mismo le ense y la adiestr en 'el of icio'. No me duele
conf esar que ella incluso es mejor que y o. Las mujeres son ms
sutiles. Mientras un hombre puede robar casi cualquier cosa en los
bolsillos de otro, ellas pueden robarles tambin a las mujeres. Pero
un hombre hacindose tropezar con una mujer para 'manosearla'...
Mala cosa, enseguida llamara la atencin. No f uncionara tan bien".
Geminy cobra de diez mil hasta cincuenta mil dlares por
"operacin", incluso ms:
"Una v ez me llegaron a pagar cien mil. Eran los planos de un
sistema electrnico de una compaa riv al. Y no f ue un precio muy
caro, ellos ganan millones con esos productos, y se ahorran millones
de dlares ms en desarrollo".
Asegura que el espionaje industrial y las copias de propiedad
intelectual estn a la orden del da:
"Con la explosin de todo tipo de dispositiv os porttiles y el auge de
la inf ormtica, los hackers que nos dedicamos a esto no tenemos ni
un momento en que nos f alten of ertas. Todo el mundo se copia entre
s: las f armacuticas, las automov ilsticas, las compaas de
sof tware... Todos se copian. Es muy tentador av entajar a tu riv al y
lanzar productos que tengan una misma base ahorrndote millones y
un montn de tiempo. Mira a cualquier sitio en el mercado: por qu
59

crees que todos los productos parecen homogneos, que son lo


mismo? Pues porque en cierta f orma lo son. Quien saca algo nuev o
al da siguiente y a lo tienen los dems".
Pero admite tambin que eso tiene su parte mala:
"A v eces eres consciente de que por tu culpa v an a despedir a
mucha gente, o v an a tirar millones de dlares en carsimos buf etes
de abogados para presentar y pelear por demandas de derechos de
patentes... Pero qu quieres, y o no inv ent ste juego, slo intento
sobrev iv ir en l".
Por todo ello, Geminy parece una persona sin escrpulos:
"Cuando no tienes qu llev ar a la mesa los escrpulos hay que
meterlos por donde te quepan. Yo he tenido que tragar con muchas
cosas, no creas. Pero si me preguntas si me remuerde la conciencia
por las noches, te dira que no. Muchos no son capaces de llegar
donde estoy, slo suean con ello, pero se quedan en el camino".
No obstante, a pesar de todo lo que dice, Geminy no deja de ser un
raterillo env uelto por la telaraa de un sistema que dice odiar:
"Te obliga a hacer cosas que no quisieras. Cuando de pequeo te
dice tu mam 'sal ah af uera para que espabiles', en realidad te est
diciendo que sers estaf ado por mucha gente, y que como no
aprietes los dientes y apuales t tambin, lo v as a tener muy dif cil
para sobrev iv ir. Esto es como la selv a, pero el hombre, al ser ms
inteligente, en lugar de cazar cebras pues se cazan unos a otros,
pero bsicamente es lo mismo, y en esencia, en el f ondo, imperan
las mismas reglas. Te dicen: 's bueno, pero estamos en un estado
de derecho, bajo la ley '. Mentira. Es una completa mentira. La ley
est al serv icio de los ms poderosos, que son los que las hacen, y
son ellos los que muev en los hilos. A la gente les permiten tener una
cierta sensacin de seguridad, pero slo es eso: una sensacin".
Le pregunto si en algn momento estuv o tentado de dejarlo:
"Mira, han v enido presidentes de poderossimas corporaciones a mis
pies, dicindome que ojala ellos pudieran saber lo que y o s y tener
mis dotes. Dejarlo? Ests loco? Has v isto la casa en la que
v iv o? Podra tener todo lo que tengo trabajando como un miserable
el resto de mi v ida?".
Geminy es muy reticente a contar sus casos. Su prof esin se
60

asienta sobre la discrecin, cualquier pequeo desliz puede dar al


traste con su reputacin. A dif erencia de otros hackers y crackers, a
m no me conoce apenas. Pero conf iesa haber utilizado algunas de
mis herramientas, y dice sentirse "en parte en deuda conmigo".
Tras v arias sesiones de charla, le v eo ms conf iable. Me adv ierte
que no puede dar detalles, y sin detalles la historia se queda algo
coja, pero que tome eso o nada. Por supuesto, lo tomo.
En Francia -y y a extendido a casi todas partes desde hace tiempoes muy habitual que las compaas se pasen entre sus empleados
los plannings mensuales. A dif erencia de otros pases, el planning
incluy e una cantidad v aliosa de inf ormacin sobre la estructura de
los proy ectos que estn llev ando a cabo:
"Una f irma griega quera los planos... Digamos de un 'artef acto'.
Para hacerme con ellos no v oy a describir los pasos que di
pormenorizadamente, no slo por seguridad y precaucin, sino
porque sera eterno. Para acortar digamos que los tena en su
planning mensual uno de los directores de proy ecto".
Pero acercarse a l era complicado:
"Era una persona muy reserv ada. Tena cincuenta aos, o algo as,
y estaba soltera. Su v ida era del trabajo a casa y de casa al trabajo.
Desconf iaba de todo el mundo, y apenas hablaba con nadie que no
conociera".
Geminy ide un plan para hacerse con el Blackberry activ o del
director:
"Lo necesitaba activ o para no complicarme la v ida con el acceso.
S, v ale, puedes leer la memoria, pero tambin te lo puedes cargar
en el proceso. Elaboramos (mi nov ia y y o) un plan para abordarle
por la calle. Esperamos pacientemente a un da de donaciones,
cuando v an por la calle pidiendo algn donativ o y te ponen una
pegatina en la solapa, sabes a qu me ref iero? Pues del tipo ste
y a conocamos su ruta de sobra, era muy meticuloso. Siempre
pasaba por los mismos sitios, y a la misma hora".
Al f inal resolv ieron que la mejor manera de acercarse a l era en
medio de la multitud en un semf oro:
"Al f inal de los Campos Eliseos... No s si lo conoces... Bueno, hay
un semf oro que cruza v arios carriles. Est lleno a todas horas de
61

gente. Ideamos un doble acercamiento hacia l: mi nov ia le pedira


dinero hacindose pasar por una de las activ istas de una ONG y, al
intentar ponerle la pegatina en la solapa, se hara con la Blackberry.
Yo ira por detrs, y f ingira ser un transente ms que tropieza con
l al detenerse por mi nov ia, con el f in de rev isarle los bolsillos. Las
pegatinas, la hucha... Lo hicimos todo de f orma casi artesanal, pero
daba el pego. La hucha tena un sistema de modo que se sujetaba a
la mueca, y dejaba la mano libre. Af ortunadamente mi nov ia sabe
mucho ms f rancs que y o, y o nicamente tena que decir 'pardon',
pero ella tena que soltarle toda la parraf ada de rogarle que le diera
una colaboracin en su hucha por la causa".
Hacerse con la Blackberry no era todo:
"Le abord cruzando el semf oro, ella iba de f rente hacia l
cruzando. l se f ij en mi nov ia, pero intent zaf arse. Yo llegu por
detrs y le empuj ms hacia ella para que no le f uera tan f cil
escapar, f ingiendo ser un transente ms. Fue relativ amente f cil.
Mi nov ia llev aba su bolso abierto y escondi en l la Blackberry. Un
'v isto y no v isto'. Yo me f ui con su cartera, la llev aba en el bolsillo
delantero del pantaln. Haca un da nublado, y la deslic con
suav idad dentro del paraguas que llev aba colgado del brazo. La
cartera tena su pase y datos personales que me sirv ieron poco
despus para borrar mis huellas del sistema. La polica creera que
se trataba de un simple ratero en busca de su dinero, pero lo cierto
es que aqulla tarde us su identif icacin personal, y nadie pareci
darse cuenta de ello. La v erdad es que el tipo estaba tan seguro de
que era metdico y de su sistema de rutina como proteccin, que
debi entrar en shock o algo parecido".
- Proteccin
Geminy nos describe claramente el caso de un hacker negro que
v iv e para estar en el lmite, muy preparado en todos los sentidos
(incluso en el cuerpo a cuerpo para obtener la inf ormacin
f sicamente, como acabamos de v er) y que es metdico y ef iciente
en sus ardides.
Lo primero, debemos dotar a nuestros sistemas porttiles (y a sean
smartphones, tablets o cualquier dispositiv o parecido) de sistemas
de acceso con seguridad extra. No se f e de las clav es en las
tarjetas de memoria, hay dispositiv os que las borran en un minuto.
Ni tampoco de los sistemas de proteccin por def ecto: y a hemos
62

v isto aqu en otro caso de lo f cil que es burlarlos. Utilice


herramientas de codif icacin de niv el alto. Actualmente existen
programas que no solo codif ican los datos, sino que, adems, les
aaden clav es a ellos. La necesidad de un uso constante y de una
actualizacin mensual o semanal del planning no debera ser razn
suf iciente para dejar de lado estos procedimientos.
Cuando v iaje con su smartphone, o cuando lo llev e consigo, aunque
sea hasta el restaurante de la esquina, no lo pierda nunca de v ista.
Aunque crea tenerlo seguro en el bolsillo interior de su chaqueta o de
su pantaln, hay carteristas muy hbiles que en una f raccin de
segundo se lo pueden robar, e incluso sustituir por un cartn
doblado, de manera que no note su ausencia hasta el momento de
sacarlo de su bolsillo! Use bolsillos con cierre, a poder ser no de
v elcro, y v ay a con su chaqueta abrochada. Si hace calor y quiere
quitrsela, mantngala abrochada en la mano, y nunca la pierda de
v ista!
Por ltimo, debemos contemplar de manera realista que todos
podemos ser v ctimas de este tipo de hackers. Debemos responder
a preguntas del tipo: Podramos f raccionar la inf ormacin, de
manera que quien tenga slo una parte no pueda hacer nada, y que
se necesiten v arios dispositiv os para unirla? Est nuestro
departamento de I+D+i a salv o de intrusiones, y cmo se actuara
en el caso de haber una? Podramos con una simple llamada aislar
las capas o nodos ms v aliosos del departamento? Adems, no son
pocos los hurtos que tienen su raz en la propia empresa: cmo
podramos mejorar nuestra poltica de auditoria de seguridad interna,
y seguir los mov imientos de los usuarios autorizados de manera
transparente? No queremos decir con ello que uno tenga que tomar
el papel de polica, pero cuando se llev an inv ertidos miles de dlares
(o millones) en el desarrollo de un producto, tal v ez sera
conv eniente llev ar a cabo un proceso de control acorde con el
presupuesto que manejamos y el f uturo que nos jugamos. Sobre
todo, nuestra compaa puede ser muy "golosa" para otras muchas
de su mismo sector de activ idad. Debemos ser capaces de
implementar unas polticas de seguridad ef icientes y robustas, con
una capacidad inmediata de respuesta ante imprev istos que sea
capaz de operar con diligencia y ef iciencia en cualquier tipo de
situaciones.

63

Los hackers de la nobleza


Keena no era el tpico hacker conv encional. Tena una muy buena
posicin social, v iv a en una zona noble en la campia inglesa, y
haba estudiado en Oxf ord. Su padre era directiv o de una compaa
radicada en Suiza, y su madre era antroploga para una respetable
institucin con sede en Londres. Keena lo tena todo de cara para
triunf ar. De hecho triunf , pero no en el campo en el que esperaban
sus progenitores.
Con mucho tiempo libre y mucho dinero a su disposicin, tena los
ingredientes justos para meterse en grandes los:
"Empec como muchos en aqulla poca, haciendo incursiones
menores en los ordenadores de mis amigos a trav s del IRC".
El IRC era (y an sigue siendo en gran manera, aunque en mucha
menor medida) la primera escuela de una cantidad innumerable de
hackers y crackers. Hubo una poca en donde las charlas para
aprender hacking (incluido hacking a mv iles, y o mismo di alguna)
atraan a no cientos, sino miles de personas. Haba canales en
donde se necesitaba recurrir a Bots para duplicar el contenido del
canal principal, ante la imposibilidad de manejar el original,
totalmente saturado. Algunos se pasaban horas esperando para esas
charlas con la sola intencin de que no les quitaran el sitio. En esos
aos las consolas, shells y lneas de comandos no era algo ajeno
para la may ora. La gente, por lo general, estaba ms predispuesta a
asimilar y entender complejos conceptos y rdenes de computacin
que en la actualidad, donde los sistemas grf icos (GUIs) inundan y a
en su totalidad los ordenadores y dispositiv os domsticos.
"En una de esas charlas conoc a Blazek, era un estudiante de ltimo
ao en ingeniera de sistemas".
Blazek y l estaban seducidos por "el lado oscuro":
"Era una manera de reiv indicarnos, de rev elarnos ante un sistema
que v eamos inf lexible y corrupto".
Y cmo lo hicieron?:
"Bueno, nuestros primeros objetiv os eran los bancos. All todo el que
quera ser algo en el mundo del hacking tena dos alternativ as: o
bancos o redes gubernamentales".
64

A Keena le parecieron ms interesantes los bancos porque eran los


sitios donde se guardaba el dinero y, por ello, deberan ser los ms
seguros:
"Era un reto, no nos asustaba la dif icultad, de hecho nos
incentiv aba. Cuanta may or dif icultad tuv iramos ms nos
interesaba el sitio".
Pero, para qu queran unos chicos de buena f amilia y pudientes,
perpretar una intrusin de semejante calado?
"Tenamos una idea romntica en la cabeza. Supongo que todos los
hackers al principio tienen lo mismo: descubriramos su agujero de
seguridad, se lo notif icaramos y nos conv ertiramos en hroes".
En sus esf uerzos por alcanzar las tripas inf ormticas de un gran
banco suizo, Keena no tuv o reparos en desplazarse incluso
personalmente a su sede:
"Mi padre v iajaba constantemente a Suiza, no f ue dif cil que dejase
que le acompaase".
En Suiza entr en el banco, pero no pudo hacer mucho:
"Enseguida supe que sus medidas de seguridad f sicas no tenan
nada que v er con las medidas online: haba que tener pases para
todo. Intent conseguir que me llev aran hasta las cajas de seguridad
con la excusa de guardar unos objetos de v alor, pero ni an as
consegu av anzar mucho".
De v uelta a Inglaterra ambos hackers se sentan bastante
def raudados:
"Pero tambin ramos conscientes de que slo haba sido una
batalla, no la guerra, que aquello era una carrera de f ondo y lo
primero era persev erar".
Volv ieron al principio, intentando acumular la may or cantidad de
inf ormacin de quien f uera y de donde f uera, para luego clasif icarla
y elegir lo ms til:
"Obtuv imos inf ormacin de sus sistemas de seguridad, de sus
serv idores, de cualquier cosa que cay era en nuestras manos
relacionada con el tema. Incluso alguna de esa inf ormacin la
pedimos a los prov eedores f ingiendo querer instalar un sistema para
una compaa nuestra".
65

De hecho, llegaron a crear una compaa f icticia para "dar el pego".


Con nmero de telf ono y de f ax incluido:
"Lgicamente, eso lo hacamos nicamente para obtener
inf ormacin, tenamos la precaucin de que no pudieran luego
desv elar nuestro autntico cometido".
Para ello usaban cuentas f alsas o los datos de sus padres. Nadie
iba a v incular lo uno con lo otro:
"Lo importante era mantener en el anonimato nuestros mov imientos
como hackers, f uera de ah podamos mov ernos con total libertad.
Imprimimos tarjetas de la empresa, no te podras creer hasta qu
punto son tiles esas tarjetas! Bien como excusa o para dar un
toque de prof esionalidad, su ef ecto es increble".
Pero ms an lo f ue cuando se hicieron pasar por agentes de la
autoridad:
"La may ora de las personas tienden a obedecer a pies juntillas lo
que les ordene un polica, estn psicolgicamente educados para
ello. Por lo tanto, si lo que necesitas es reunir datos personalmente
de alguien, f ingir ser polica es una de las mejores soluciones".
Con el f in de conseguir sus objetiv os no escatimaron esf uerzos:
"Ser hacker es tambin intentar encontrar los eslabones ms dbiles
del riv al. Y no es ningn secreto para nadie que la parte ms dbil
siempre es el componente humano".
Con ay uda de una amiga idearon una operacin coordinada que
debera f acilitarles el acceso hasta las entraas del sistema. Keena
nos lo explica:
"Era una operacin en v arias f ases. Fue algo emocionante, una
mezcla de ingeniera, astucia y riesgo. Nunca habamos hecho algo
semejante, por lo que ensay amos antes con 'v ctimas al azar' que
nos encontramos por ah para conseguir aparentar soltura y
naturalidad".
"Tenamos dos objetiv os: por un lado acceder al departamento de
inf ormtica y, por el otro, conseguir acceso f sico a la central
londinense. Blazek y y o nos disf razamos de policas, bueno, no era
un disf raz en s, simplemente nos pusimos unas chaquetas
ref lectantes con la palabra 'police' grabada a la espalda, unos
66

pantalones azules y unas placas que habamos comprado en una


juguetera, pegadas encima de una cartera de mano. Esperamos a
uno de los ejecutiv os en una calle sin mucho trnsito, y a sabamos
el recorrido y el horario que tena porque lo tenamos bajo v igilancia.
Le echamos el alto con la excusa de un control antiterrorista. Le
dijimos que estbamos ef ectuando una operacin contra terroristas
islmicos. Le hablamos de que su tez nos pareca rabe (aunque ni
mucho menos se pareca) y le pedimos la documentacin. l se
of reci amablemente a colaborar, pero no era eso lo que queramos,
sino su pase. Mientras mi amigo se iba hacia nuestro automv il con
la excusa de conf irmar su identidad con la central, y o le hice salir
para cachearle. El ejecutiv o entonces protest, diciendo que nos
denunciara a nuestros superiores, pero hizo lo que le orden. Di con
su cartera y el pase en el bolsillo interior de su chaqueta. Le dije a
mi amigo: 'rev isa esto'.
"El otro nos dijo: 'es slo mi cartera, ah no hay nada!'. Termin de
cachearle y le dev olv imos sus objetos personales, agradecindole
su colaboracin. Nos f uimos mientras l se meta de nuev o en su
coche".
sta es una buena muestra de hasta qu punto el papel de la
autoridad f unciona. En todo ese mov imiento su amigo haba cogido
la identif icacin y se haba ido a la central bancaria:
"El guardia de seguridad ni siquiera se f ij en la f oto, simplemente
pas por la zona de identif icacin como uno ms. Hay un truco para
ello, y es entrar cuando entran otras personas".
Pero an no se haba acabado todo:
"Una v ez dentro Blazek se dirigi a la sala de conf erencias. Estaba
v aca. Enchuf su porttil y y a estaba en la intranet".
Pero aqulla maana haba ocurrido algo ms:
"La operacin tena dos partes. Una y a la habamos llev ado a cabo
nosotros, pero antes, a primera hora, una amiga haba obtenido los
nmeros de la secretaria de inf ormtica y ms nmeros personales.
Para hacerlo se disf raz de embarazada, y llev consigo un carrito
de beb con un mueco dentro".
"Fingi coincidir en el parking con un trabajador, un seor y a may or,
y le pidi su mv il para env iar un SMS urgente. Puso la excusa de
67

que el suy o se haba quedado sin batera y le mostr un mv il


apagado. En su bolsillo llev aba otro, con el Bluetooth activ ado y el
modo silencio, adems de la v ibracin".
Qu hombre se negara a una solicitud prov eniente de una
embarazada? Casi ninguno:
"Nuestra amiga copi en f ormato v cf las entradas de la agenda que
nos interesaban. As no quedara rastro de nosotros, slo un modelo
de mv il que, para ms precaucin, no usbamos".
Con esa inf ormacin, y a en el edif icio, Blazek llam a la secretaria
para que subiera a una de las plantas. Era una excusa para sacarla
de su puesto. La llam desde otro telf ono de la sala en el mismo
edif icio, por lo que la secretaria no sospech nada. No tenan la
extensin porque, segn menciona Keena, no estaba en el listado de
telf onos, por eso les f ue muy til la inf ormacin conseguida por su
amiga. Luego Blazek se f ue a su ordenador y le instal un troy ano y
un snif f er, mientras copiaba archiv os que pudieran serles tiles a un
pendriv e, como procedimientos y poltica de transacciones, mtodos
de transf erencias...
En un directorio encontr una mina de oro: eran copias de seguridad,
duplicados de los programas de la compaa y manuales. Sali de
all contento pero con mariposas en el estmago por el miedo a que
le pillaran con todo el marrn. Cuando lleg a su coche el corazn le
iba a mil por hora:
"Cuando v i el rostro de Blazek saba que no slo habamos
conseguido lo que queramos, sino mucho ms. Arranqu el coche
inmediatamente".
No v ean el tiempo de probar sus logros, pero tenan que asegurarse
de hacerlo bien:
"Primero estudiamos los manuales e instalamos los programas.
Luego pirateamos una wif i y nos colamos por ella. A los dos minutos
el listado de cuentas comenz a llenarse de nmeros, era increble!
Podamos v er las cuentas de quienes quisiramos, hacer
transf erencias, anular tarjetas de crdito...".
Pero no se olv idaron de su primera motiv acin, de sus objetiv os:
"Descubrimos un bug en el sistema de transf erencias, en la
aplicacin. Que nos poda haber ahorrado semanas de esf uerzo si lo
68

hubiramos sabido, claro. Lo presentamos en un simposium de


hackers y la consultora que se haba encargado de programarlo nos
acus de mentirosos y de que habamos robado su sof tware con la
nica intencin de crackearlo para meterle un f allo. Era algo
kaf kiano. Nos amenazaron con demandarnos. Af ortunadamente slo
saban lo del sof tware, por precaucin nos guardamos de dif undir
toda la intrusin. Nos f uimos de all con sentimientos contradictorios
y bastante decepcionados: no haba sido como esperbamos. No
hubo aplausos ni v tores ni palmaditas en la espalda ni
f elicitaciones. Ignoramos si repararon el agujero de seguridad del
programa, porque, lgicamente, no quisimos arriesgarnos a robarlo
de nuev o. De hecho no v olv imos a entrar en la red bancaria".
- Proteccin
ste es un golpe muy complejo y trabajado y que posee muchos
elementos div ersos, tanto de ingeniera social como de gestin y
administracin de redes y de programacin. Para llev arlo a cabo se
requiere de la participacin de v arias personas, prctica ms habitual
de lo que se piensa la gente. Es llamativ o el robo de identidad
f ingiendo ser policas. Mediante ese ardid se han realizado multitud
de delitos en todo el mundo, y no slo relacionados con el mundo del
hacking. Pida siempre que se identif iquen los policas que le aborden
de esa manera, y si es necesario, llame a la central para
conf irmarlo. Aunque en muchas ocasiones la f alsif icacin alcanza
tambin a v ehculos de polica y a sus matrculas, dude de aqullos
que dicen ir "de incgnito" y sin coche of icial, especialmente si v an
solos. Tenga en cuenta adems que cuando la polica realiza
operaciones antiterroristas suelen env iar a v arios agentes armados
con subf usiles, y establecen en las v as sistemas de retencin o
conos de desv iacin. No es normal que env en a dos agentes de
incgnito para ese tipo de tareas, y eso debera y a hacernos dudar
de la autenticidad de dichos policas.
Tampoco deberamos permitir que cualquier desconocido (o
desconocida) use nuestro telf ono mv il. Por supuesto, trate
siempre de ay udar, pero no pierda de v ista lo que escribe o, mejor
an, of rzcase a escribirle el SMS usted mismo. La caballerosidad y
la gentileza no est reida con la precaucin y el sentido comn.
Otro de los puntos llamativ os de sta historia, y del que debemos
sacar una leccin, es el de rev isar siempre nuestras tarjetas de
69

identif icacin. Probablemente la v ictima que Keena nos cuenta aqu


no se diera cuenta de que f altaba su tarjeta de acceso hasta el da
siguiente, cuando abrira la cartera para entrar a trabajar. Eso le dio a
Blazek horas y horas de margen.
Otra regla de oro es nunca abandonar nuestro puesto inf ormtico
dejando el ordenador sin proteccin alguna de acceso. Deberamos
establecer por rutina la conf iguracin de que salte el salv apantallas
con contrasea, y, si esto nos resulta molesto (el salv apantallas
debera saltar a los pocos minutos para ser til), instalar un
programa que con un slo toque nos bloquee el ordenador. La
contrasea que usemos para dicho programa debera ser nica,
distinta a todas las que usemos y, por supuesto, dif erente a la de
nuestro inicio de sesin.
Muchas compaas suelen tener como una medida de proteccin
bsica la inf ormacin de sus lneas internas reserv adas, de modo
que se puedan comunicar entre los mismos departamentos, pero no
entre dif erentes. Vemos cmo aqu el hacker v iola esta primera
def ensa simplemente usando el telf ono directo, tras haber obtenido
esa inf ormacin de una persona que s tiene los nmeros del
departamento que interesa. No es cuestin de suerte, nada surge
por casualidad, sino de trabajo, v igilancia a conciencia y
observ ancia a los detalles. No obstante, otras v as que podran
haber optado una v ez en el edif icio, podran haber sido
perf ectamente el uso de key loggers con recogida de inf ormacin a
distancia (incluso sin necesidad de usar Internet, sino v a radio), o la
instalacin de programas o rutas f alsif icadas a sus intereses, que
simulasen pginas de acceso a, por ejemplo, el correo de Gmail o
Hotmail.
Este ejemplo, f inalmente, nos describe con claridad que no todos los
hackers tienen que ser unos jv enes indisciplinados con un
ordenador "achicharrado" por las horas de uso, sino que tambin
pueden ser personas con muchsimos recursos, potente material
inf ormtico y mucho tiempo, paciencia y ganas para ingeniar y
entretejer un plan de lo ms osado.

70

El espa espiado
Ekile es uno de esos hackers a los que podramos englobar como
"hackers blancos", aunque seguramente que para sus v ctimas no
les parezca muy correcto. Trabaja en una de las ltimas plantas de
un edif icio de of icinas, donde se encuentra la sede de una ONG:
"Empec a colaborar con ellos hace muchos aos cuando era
adolescente. Prcticamente son como mi f amilia".
La razn de que expliquemos esto es que sus activ idades como
hacker estn ntimamente relacionadas con esa ONG:
"Yo era 'el chico del ordenador', poco a poco f ui aadiendo mis
conocimientos inf ormticos para tareas puntuales que
necesitbamos".
An as admite que poca gente lo sabe:
"Por supuesto no es algo of icial. Ninguna ONG, al igual que ninguna
compaa, admitir en modo alguno que trabaja con hackers, saben
a lo que se expondran, no slo por los posibles delitos que los
hackers pudieran cometer respecto a intrusiones inf ormticas, sino
por la prdida de prestigio. Los hackers no estn bien v istos
socialmente, y eso se traducira seguramente en una escapada de
muchos benef actores".
Su trabajo, o la parte "oculta" del mismo, slo lo conoce una
persona. Pero Ekile asegura que as es mejor, l se siente ms libre
y a la ONG la mantiene sin cargos en el caso de que algo salga mal.
Pero para qu necesitara una ONG un hacker?:
"Desde que estoy aqu hemos ay udado a legalizar a ms de mil 'sin
papeles', con eso te lo digo todo".
Su f orma de trabajo es peculiar, y sus acciones hacen tambalear al
mismsimo sistema inf ormtico gubernamental:
"An as no lo hemos conseguido todo, nos f alta mucho camino por
recorrer, porque si no f uera as no habramos legalizado a mil
personas, sino a cien mil".
Ekile cree en un mundo sin f ronteras, para l todos tendran que
tener las mismas oportunidades en la v ida:
"Nacer en uno u otro pas es simple casualidad, y sin embargo algo
71

tan simple como eso marcar el resto de tu v ida. Si naces en un


pas del tercer mundo tienes muchas posibilidades de no llegar a los
cuarenta con v ida. Lo que gobiernos como el espaol han hecho con
inmigrantes no tiene nombre. Por ejemplo, los que llegaron al islote
Tierra: f ueron sorprendidos de madrugada por f uerzas del ejrcito [la
Guardia Civ il, dice, es una f uerza del ejrcito para l] y arrojados a
Marruecos como criminales. Luego les pegaron una patada y los
tiraron a morirse al desierto argelino. La v ida de un ser humano no
v ale nada para los polticos, slo somos mercanca. Lo que hace el
gobierno de los Estados Unidos en la f rontera con Mxico no es
mucho mejor".
Pero l no se dedica a intentar entrar en serv idores del gobierno, o
no simplemente eso:
"Cuando ms posibilidades tienes de que te descubran y desv eles tu
presencia es en la activ idad que, por norma general, te v es obligado
a generar al intentar colarte en un serv idor o en una de esas redes".
Por lo tanto, decidi cambiar de estrategia:
"Enseguida me di cuenta que en lugar de pelear con los
administradores de sistemas, era mejor hacerlo con los polticos. Por
lo general en seguridad inf ormtica su f ormacin es nula o casi nula,
slo se limitan a cumplir lo que les dicen desde el departamento de
inf ormtica, la may ora sostenidos por becarios que emiten los
inf ormes que los administradores no tienen tiempo ni ganas de
redactar. Por eso si tienes acceso al sistema de un diputado o de un
ministro, tendrs acceso a todo el sistema sin correr ningn riesgo".
Pero cmo conseguir eso?:
"Observ a a cualquier poltico actual, qu llev a consigo? Su porttil,
su smartphone, su tablet. Mira a t alrededor en la calle de cualquier
ciudad: estamos rodeados de sistemas inf ormticos. Crees que
todos, absolutamente todos, son seguros?"
Pero cmo puede llegar a entrar en esos dispositiv os inf ormticos?
"Por lgica no v oy a describirlo, adems an est en desarrollo, y
sera como decirles a los de Cupertino dnde buscar y qu buscar.
Pero pronto me di cuenta de que si lograba acceder al sistema
operativ o iOS de iPhone y tablets, y al sistema Android de algunos
smartphones, tendra en mi poder 'las llav es del castillo'. Empec
con eso y, de hecho, cuando of icialmente anunciaron que les iban a
72

regalar a todos los diputados un iPhone, puedes imaginarte la alegra


que me llev . Todo el mundo cree que los Apple son inf ranqueables,
y eso para nosotros, los hackers, es una enorme v entaja, porque
hace que los usuarios bajen la guardia pensando que nadie puede
acceder a sus sistemas".
Ekile desarroll dos aplicaciones en apariencia dif erentes entre s,
pero que hacan lo mismo, una para la App Store y otra para
Android:
"No son ms que dos troy anos. A la App Store me cost sudor y
lgrimas colocarla, all las prueban con mucha metodologa,
concienzudamente. Tuv e que abrir v arias cuentas y modif icar v arias
v eces el cdigo f uente. En Android sin embargo f ue mucho ms
f cil, gracias a que puedes tambin insertar publicidad, incorpor un
cdigo que poda modif icar su comportamiento segn quisiera desde
la web".
Un troy ano es un programa que realiza una serie de tareas como
cualquier aplicacin legtima pero que, adems, incluy e cdigo
malicioso:
"Para la aplicacin de Apple tuv e que recurrir a un VX [un VX es un
escritor de v irus]. Quedan muy pocos escritores de v irus realmente
buenos, la may ora de los de ahora slo saben hacer scripts, no
como los de antes que escriban en ensamblador como si se tratase
de su lengua materna".
Aunque no quiere dar detalles para que no le echen abajo el trabajo
de su aplicacin, Ekile menciona que:
"El VX lo que hizo f ue aadirle tcnicas de of uscacin a mi
programa. De cara al sistema era algo legal y permitido, lo que
pasara despus era otra cosa. Apple tiene un sistema de recoleccin
de basura (lo que tcnicamente se denomina como "Garbage
Collector" en Jav a) realmente ef iciente, cuando dos rutinas reclaman
la atencin del sistema operativ o, establecer su orden de acuerdo a
su relev ancia, as puedes saber lo que ejecuta a cada instante y
cmo no llamar la atencin".
El problema de su aplicacin era -y es- que la v ctima tiene que
tenerla instalada en su dispositiv o:
"Actualmente inf ecta a cientos de miles de smartphones y tablets,
pero eso es lo que y o llamo trf ico sin importancia. En dispositiv os
73

realmente v aliosos slo est en un porcentaje relativ amente bajo.


Pero es cuestin de tiempo".
Ekile no quiere tampoco descubrir cmo opera su aplicacin, porque
eso tambin f acilitara el trabajo de los testeadores:
"Aprov echo parte del ruido de Internet, cuando ests trabajando a
tope con twitter o WhatsApp no le llama la atencin a nadie que su
smartphone o tablet empiece a env iar paquetes sin parar".
El prximo paso sera poder acceder mediante un tnel a la recogida
de datos en las conexiones VPN:
"Es un reto emocionante. No soy el primero en hacer algo as, ni
tampoco ser el ltimo, pero lo bueno es que algo tan simple, que no
despierta la atencin de nadie al no ser ni comportarse como un
v irus, nos puede dar las llav es para comenzar a cambiar las cosas.
De hecho y a lo estamos haciendo".
El escenario ante el cual nos pone Ekile es realmente inquietante: no
solamente podra obtener acceso a documentos e inf ormacin
clasif icada de las ms altas esf eras polticas del gobierno, sino que,
adems, podra usarlas en su propio benef icio, f acilitando como en
ste caso (o llegando incluso a realizar) complejos procesos
administrativ os.
- Proteccin
Como ha quedado bien patente, ningn sistema o dispositiv o
inf ormtico est a salv o de intrusos. Al ao se inv ierten millones de
euros en la seguridad de las conexiones y dispositiv os del gobierno,
pero su ef iciencia brilla por su ausencia. De hecho, Ekile nos
comentaba "of f the record" cmo encontr la clav e para penetrar en
la direccin web of icial mediante un certif icado caducado
directamente desde Firef ox. Los programadores que son contratados
en auditoras no pierden el tiempo en pensar en esas cosas, ni
tampoco en contemplar las posibilidades que un nav egador no
conv encional puede of recer a los hackers que se preocupen de
inv estigar. Las conexiones SSL que responden a tokkens son uno de
los sistemas ms utilizados en la realizacin de esas gestiones, pero
para un hacker experimentado no le costar mucho trabajo
simularlas hacindose pasar por un usuario o accediendo a la
consola de administracin gracias al trabajo de unos snif f ers o de
algn programa alterado de un gestor.
74

Asimismo, la documentacin of icial no debera estar a disposicin de


un poltico, por muy alto que sea su cargo. Un hacker puede incluso
hacer que la pidan mezclando su correo entre la ingente cantidad de
emails que manejan a diario este tipo de personas. Es una argucia
de ingeniera social cada v ez ms extendida. El poltico que lo v ea
en su bandeja de entrada apenas sospechar, y mucho menos se
preocupar de su procedencia o de buscar al responsable de que
aquello hay a llegado all, principalmente porque ste tipo de
personas slo se atienen a trabajar con sus gabinetes y poco ms.
Ekile reuni toda esa experiencia precisamente trabajando para la
administracin.
Si en ltima instancia piensa o intuy e que su smartphone est
"pinchado" o hackeado, deje de trabajar inmediatamente con l y
apguelo. El nico sistema casi cien por cien f iable son los mv iles
con f irmware propietario, pero quienes a da de hoy se animan a
trabajar an con ellos?

75

Los telfonos listos no son tan listos


Cuando le env i un borrador de parte del libro a un administrador de
sistemas amigo que trabaja realizando auditoras, ste se lo remiti a
leer a un prof esor univ ersitario. El prof esor me escribi sugirindome
que incluy era un pequeo apndice sobre la seguridad en
dispositiv os mv iles. Al f inal decid hacer esta pequea resea, y a
que no es se el objeto del libro.
Los smartphones (o telf onos mv iles o celulares inteligentes, como
quieras llamarlos) se han conv ertido en parte esencial de nuestras
v idas, en un complemento imprescindible. La preocupacin que
suscita la historia que contamos aqu sobre Ekile (v er el captulo "El
espa espiado") no es raro: la may ora de personas se v eran en un
serio compromiso si parte del contenido de sus tablets o
smartphones (muchas v eces ntimo) se div ulgara. Al principio creen
que es algo muy improbable, por no decir imposible, pero luego,
asombrada, la v ctima se pregunta cmo consiguieron la
inf ormacin.
Muchos de los hackers y crackers que conozco tienen una v igilancia
y cuidado constante como norma de v ida, f orma parte y a de su
rutina, y es por ello que an permanecen en el anonimato. Hacen
cosas tan cuidadosas como no dejar sus huellas dactilares ni en la
misma puerta de su portal, si son as de cuidadosos en algo que
para el resto de nosotros nos puede parecer tan banal, y a nos
podemos dar cuenta de hasta qu extremo de resistencia llev an a
aplicaciones, redes y serv idores, y tambin nos podemos hacer una
idea de lo dif cil que ha sido traerlos aqu para que nos expongan
algunos de sus casos y, en suma, sus logros a los que tanto
esf uerzo han dedicado.
En el tema de la seguridad de los smartphones hoy en da casi
todos los hackers y VXs se alegran de que en el mercado la totalidad
de sistemas operativ os existentes estn copados por los dos
grandes: Apple con su iOs, y Google con su Android. Para ellos no
es la principal dif icultad el empeo en seguridad de los
desarrolladores, sino la poca repercusin que tendrn sus esf uerzos.
Es sa la principal razn -y no otra- que los v irus tengan su principal
objetiv o a ordenadores Windows, y no a Linux. Porque en sistemas
Linux (y Unix en general) tambin se pueden introducir
76

aprov echando cientos de bugs, y muestra de ello es el inmenso


nmero de hackers que lo han hecho y la constante actualizacin de
kernels.
Cuando lees la inf ormacin que Google da sobre la seguridad en
Android, te cuentan algo que parece un captulo de un manual
sacado de "Barrio Ssamo": "la seguridad en Android" -v ienen a
decir- "es como una cajita rellena de arena, en donde la arena no
puede escapar" (puedes v erlo en
http://support.google.com/googleplay /bin/answer.py ?
hl=es&answer=1368854 ). Obv iamente, sta es una traduccin "para
analf abetos" de su mquina v irtual y de la f orma que tiene sta de
tratar las aplicaciones que se ejecutan mediante seudocdigo
(tcnicamente by tecode).
En iOs es dif erente: ellos no necesitan "v igilantes" que monitoreen
cada proceso del sistema ni que interpreten como lo hace el
compilador de Jav a (denominado JIT, "Just In Time"), y a que el
cdigo no se ejecuta en una parte controlada y en el entorno de la
mquina en donde, a f in de cuentas, la mquina v irtual (JVM,
conocida en Android como "Dalv ik") tiene en ltimo trmino el control
y ella decide qu hacer, sino que, como ocurre en un ordenador no
v irtualizado (la v irtualizacin es una f orma de ejecutar sof tware en
un entorno seguro o "blindado") el cdigo no es pseudocdigo que
luego es "compilado" en tiempo de ejecucin (interpretado) sino que
opera directamente sobre el sistema operativ o (tal como lo hace Mac
OS X, de hecho usan el mismo lenguaje, el Objectiv e-C). Esto qu
quiere decir y cmo le af ecta al usuario? Pues quiere decir que un
programa en el iPhone puede tomar el control del sistema operativ o
y hacer con l lo que quiera, incluso impedir que se apague el
dispositiv o o, en caso de hacerlo, estropearlo! Por eso Apple
necesita de la App Store, para tener todo el sof tware controlado y
que ninguna de las aplicaciones "se salgan de madre" ni hagan de
f orma oculta rutinas que no deberan hacer.
Es una f orma muy dif erente de v er la misma cosa. IPhone, iPad y
dems dispositiv os sobre iOs es como si -imaginmonos- tuv ieran
una red externa muy asegurada, con un control de intrusos
exacerbado pero que, una v ez dentro (y como y a hemos v isto aqu
en multitud de ejemplos) el intruso puede sentirse como en su casa,
con todas las puertas abiertas.
77

Android, sin embargo, ha elegido otro camino, y es como una red


relativ amente f cil de entrar desde f uera, pero que una v ez dentro
para pasar de niv el tienes que sudar tinta, con superv isores y
gestores de aplicacin y procesos (el "scheduler") por todos lados.
La gestin de memoria tambin es dif erente en los dos.
Esta f orma de arquitectura tiene tambin sus pros y sus contras, y
no slo en materia de seguridad: Apple puede exprimirle ms los
recursos de su hardware, mientras que las aplicaciones de Android,
al ejecutarse tan -digmoslo as- extremadamente v igiladas y bajo
COW (es una f orma de comparticin de memoria, dicho a grosso
modo, para acelerar la operativ idad), sus procesos son ms lentos al
realizar cada aplicacin de manera aislada (cosa que se hizo por
seguridad). Adems que Apple controla sus componentes, y Android
tiene que f uncionar con hardware de f abricantes de lo ms
v ariopinto.
Es ms seguro, entonces, Android? No quiero que el lector se
llame a engao, cada uno tiene sus pros y contras, y es eso lo que
he tratado de aclarar con todas estas explicaciones.
En teora Android no nos dejara ejecutar aplicaciones f raudulentas
gracias a todos los mecanismos de seguridad, desde Google
aseguran que en la prctica es imposible que una aplicacin tome el
control del dispositiv o, claro que ellos qu v an a decir. De la teora a
la prctica dista bastante, y prueba de ello es la cantidad de
troy anos y v irus que se han "colado" en Android. Uno de ellos
inf ect miles de smartphones Android en China, accediendo incluso
a SMS codif icados con "captcha", descif rndolas y robndole al
propietario miles de dlares en su f actura. Google se desentiende del
asunto dejando la responsabilidad en las manos de los usuarios,
argumentando que si el usuario le da permisos de acceso a la red y
de lectura del contenido de su sistema -por ejemplo, a la tarjeta de
memoria-, ellos no pueden impedirlo. Qu curioso que deje en manos
de propietarios inexpertos (s, a esos a los que al principio dijimos
que les haba redactado un manual con estilo de Barrio Ssamo) la
responsabilidad luego de gestionar su sistema operativ o. Es como
ensearle a conducir a uno saltndose los semf oros en rojo, y
luego culparle de haber atropellado a un peatn. Pero esta f orma de
contradiccin es bastante habitual y no slo la utiliza Google, porque,
78

de hecho, no les sera asumible el riesgo de reconocer sus propios


agujeros de seguridad o debilidades, de la misma manera que Apple
se niega a asumir los suy os.
Est claro que todo dispositiv o o sistema que est en red es
procliv e a suf rir ataques, y es, potencialmente, un objetiv o de los
hackers. Tambin es cierto que los dispositiv os de hoy en da son
ms seguros: trabajan con clav es de alto cif rado y pueden utilizar
multitud de certif icados de seguridad. Curiosamente es tambin
culpa de esta complejidad el que muchos administradores y
diseadores de sof tware comprometan la integridad, muchos de ellos
trabajan a presin para cumplir plazos (cada v ez ms cortos en una
industria tan competitiv a en donde una o dos v eces al ao tienes
que renov ar el producto para que no se muera) y en condiciones
muchas v eces penosas. El romanticismo de una sala en Silicon
Valley con programadores jugando a la pelota en mitad de la jornada
laboral cada v ez v a quedando relegado a unos poco af ortunados,
muchas compaas subcontratan serv icios de desarrollo en oriente,
con partes de driv ers realizadas por becarios o por personal temporal
no slo mal pagado, sino en gran medida desincentiv ado. Pero
mientras se cumplan plazos y f echas, a casi nadie le importa lo
dems.
La seguridad de los smartphones, tabletas y dems es, y ser, cada
v ez un tema recurrente para salv aguardar la intimidad de los
usuarios. Pero cada v ez ms la ingeniera social y determinadas
herramientas (accesibles a quien las quiera obtener) harn de esto
una especie de carrera del gato y el ratn. Puede que los habituales
golpes de antao no se repitan, de hackers nov atos, pero las
intrusiones importantes en busca de v alioso material tendrn (y
empiezan a tener) un escenario de realizacin que obligar a los
cuerpos policiales especializados a un altsimo grado de dedicacin y
complejidad. Ahora bien: estarn ellos dispuestos a implicarse y
robarle a sus f amilias el mismo tiempo que dedican los hackers y
crackers?
Ahora mismo existen herramientas de monitoreo capaces de
buscarle la pista hasta el ltimo microsegundo de activ idad de una
IP, pero tambin los hackers tienen otras muchas f ormas de ocultar
sus mov imientos que slo unos pocos aos atrs no llegaron ni a
soar.
79

En el f ondo un hacker nunca cree que le v ay an a coger. De hecho,


hoy como ay er, si cogen a muchos de ellos es por los mltiples
errores que cometen en su ambicin de lograr llamar la atencin y
conseguir una cierta f ama.

80

A modo de resumen...
Muchos libros y programas de telev isin sobre ingeniera social
estn colaborando a crear una cierta psicosis, de manera que un
enorme nmero de personas a las que se les acerca algn
desconocido para solicitarle ay uda acaba crey endo que le quieren
estaf ar. Esto colabora a que, si nuestra sociedad y a es de por s en
gran manera insolidaria y egosta, lo sea an ms.
Nuestros lectores deberan entender que la may ora de las personas
que se acercan a uno reclamando ay uda es porque realmente lo
necesitan. He trabajado durante muchos aos con organizaciones
asistenciales, y puedo aseguraros que la gran may ora de personas
que piden auxilio no lo hacen por placer. Cuando uno se encuentra en
la calle o en una situacin personal conf lictiv a, es muy dif cil salir
de ella, y habitualmente requiere un largsimo proceso de f uerza de
v oluntad y asistencia que suele durar aos, no das.
Por ello, no quisiera que ninguno de los que lean este libro caiga en
el error de que le v an a estaf ar o de que cualquier persona que pida
su ay uda es un riesgo en potencia. Obv iamente, cada uno debe
v alorar la peticin con sentido comn: no es lo mismo que le paren
por la calle pidindole cincuenta centav os, a que un estaf ador le
quiera v ender su automv il por mil dlares, o un hacker le pida su
contrasea personal para acceder a tal parte de sistema y hacer
determinada cosa.
Espero que con las lneas y captulos anteriores el lector hay a
aprendido a v alorar el riesgo y sepa obrar en consecuencia, se es
el f in primordial de este trabajo. Se deberan dar charlas de
seguridad para no caer en extremismos que no llev an a nada, y
ev itar conv ertirnos en salv ajes en donde estemos todo el rato
mirndonos el ombligo porque, an as, nadie nos asegurar estar a
salv o de hackers. En todos estos ejemplos has podido comprobar
que hay mucha dif erencia entre la seguridad y la solidaridad. Por
supuesto, si una persona, aunque f uera un extrao, se acerca a tu
lugar de trabajo a pedirte un f av or, en un alto porcentaje de casos
necesitar realmente que le hagas ese f av or, y deberamos
hacrselo si est en nuestras manos. Pero es muy dif erente a eso
el que dejemos nuestras tarjetas de identif icacin encima de la mesa
o se las conf iemos a guardar a celadores, o que cualquiera sin
81

identif icacin entre para "engancharse" a nuestra red sin que ningn
superior nos adv irtiera de ello. Esos extremos no entran dentro de lo
que deberamos v er como solidaridad, sino como integridad, al f in y
al cabo, protegiendo nuestra empresa protegemos nuestro trabajo y,
en ltimo trmino, a la sociedad y a nosotros mismos.
No deberamos prejuzgar tan ligeramente a las personas. Un tipo que
se acerque a nosotros por la calle mal v estido y oliendo a humedad
no tiene por qu ser un alcohlico, puede que simplemente sea la
nica ropa que en los roperos municipales le hay an podido prestar
aqulla maana, o se hay a empapado de la lluv ia. De la misma
f orma que un hombre con traje y corbata perf ectamente planchados
y sonrisa atractiv a no tiene por qu ser un respetable ejecutiv o.
Puede tratarse de todo un hacker. Tendemos mentalmente a
etiquetar a las personas mediante su aspecto, su f orma de hablar y
sus gestos, cuando las acabamos de conocer. Un hacker lo sabe
muy bien, y tratar siempre que pueda de causar una buena
impresin la primera v ez. Luego no le importa, porque probablemente
no le v ay a a v er nunca ms.
Es cierto que la sociedad, en general, es un animal carnv oro sin
piedad que intentar dev orarnos, pero hay muchas personas que,
precisamente por eso, acabaron dev oradas. No nos conv irtamos
con la excusa de nuestra priv acidad, en un carnv oro ms y en se
tipo de sociedad que, precisamente por ello, detestamos. Si, en
ltimo trmino, nos surgen dudas, parmonos a pensar y
preguntmonos: "es esto realmente lo que quiero hacer? Soy y o
as?". A v eces es mejor dejarnos estaf ar con un par de dlares y
dormir tranquilos, que no por nuestra culpa dejar sin un bocadillo o
una medicina a personas desaf ortunadas que lo hubieran podido
necesitar.
Siempre que me preguntan respondo f irme que lo primero es la
solidaridad y el altruismo. Para ser injustos, dspotas o insensibles,
siempre tendremos tiempo. Y an queda gente en quien puedes
conf iar, porque, de lo contrario, qu tipo de mundo estaremos
construy endo? Si hay un conjunto de personas que tengan el alma
negra, no les tomes de excusa para tenerla tambin t, y a que ese
tipo de personas son las ms merecedoras de nuestra
conmiseracin. Intenta mantener unos principios altruistas, y no los
v endas por un posible "lo que pudiera pasar". Toma las lecciones de
82

estas pginas anteriores como una muestra de dnde debe residir la


autntica seguridad, y no cmo una excusa para tomar el papel de
juez o acusador de nadie.

83

Breve glosario de terminologa


Aplicacin de escritorio remoto: Es un tipo de programa que permite
a un usuario lejano hacerse con el control de otro ordenador y
manejarlo como si estuv iera f sicamente junto a l. Existen muchas
v ariedades de estos programas, muchos de ellos usados
habitualmente por hackers.
BBS (de Bulletin Board Sy stem): Es un sistema para comunicarse
entre grupos de usuarios (o usuarios annimos) mediante un
programa terminal (o tambin Telnet si es desde una computadora) a
trav s de Internet o una lnea telef nica. El intercambio de
inf ormacin se realiza mediante texto plano.
Bot: Script automatizado que poda operar de f orma independiente
como si f uera una persona real, para realizar dif erentes tareas.
Bugs: Errores o f allos de programacin que pueden serv ir, por
ejemplo, como acceso de puerta trasera ("backdoors").
Captcha: Tipo de cif rado que, en teora, impide el uso de robots o
automatismos.
Driv ers: Importante sof tware que cumple tareas de relacin con el
sistema operativ o. Muchos de ellos estn realizados directamente en
ensamblador para aumentar su ef iciencia.
GUI: "Graphic User Interf ace", "Interf az Grf ica de Usuario".
Habitualmente una capa de niv el superior para f acilitar la relacin
hombre-mquina.
Hacker negro / hacker blanco: Se usa para def inir el tipo de hacker
segn sus acciones. El "hacker blanco" es aqul que penetra en
sistemas con el nico objeto de aprender y /o hacer v er a sus
legtimos dueos sus f allos en seguridad, mientras que el "hacer
negro" aprov echa esos f allos en su propio benef icio.
MBR: Acrnimo de "Master Boot Record". El primer sector ("sector
cero") de los dispositiv os que almacenan datos, como discos duros.
NAT: Es el traductor de direcciones de Red. Para IPv 4 se utilizan
84

las NAT-T.
Newbie: Persona nov ata en inf ormtica o tcnicas hacking.
Phreaking: Son las tcnicas de uso y aprendizaje de las lneas
telef nicas, de sus dispositiv os y elementos (hardware) y de su
sof tware de gestin. No tiene por qu estar relacionado con el
mundo del hacking, aunque en la may ora de casos s lo est. A los
amantes y estudioso de estas tcnicas se les conoce en el argot
como "phreakers".
Shareware: Programas inf ormticos que, para su uso, se requiere
de un pago, aunque el programa f unciona prev iamente "a modo de
v ersin de prueba". Pueden ser de muchos tipos: de pago tras un
tiempo de uso (si no se realiza el pago la licencia expira y el
programa deja de f uncionar), o de pago para obtener todas las
f uncionalidades (algunas partes del programa no f uncionan si no se
compra una licencia). Los hay tambin que f uncionan plenamente
sin que se adquiera la licencia, pero a cambio emiten molestos
av isos, o publicidad, o tienen partes de inf ormacin -en cierta f orma
tambin molestas- para que se compre la licencia.
Seguridad mediante oscuridad: Filosof a de seguridad que
sobreentiende que cualquier usuario que se encuentre dentro de la
red interna de la empresa o a trav s de su sistema de f iltrado
externo es un usuario legtimo y autorizado. Es un planteamiento
muy extendido (sea por premeditacin o por otras causas, como
olv ido o conf iguracin errnea de los sistemas y aplicaciones de
red) y que suele tener consecuencias dramticas para la seguridad.
Stealer (en espaol "ladrn de inf ormacin"). Es el nombre genrico
de programas inf ormticos maliciosos de tipo troy ano, que se
introducen a trav s de Internet en un ordenador con el propsito de
obtener de f orma f raudulenta inf ormacin conf idencial del
propietario, tal como su nombre de acceso a sitios web, contrasea
o nmero de tarjeta de crdito.
"The Scene" ("La Scena"). Def ine la relacin y el mundo entre
hackers, VXs, crackers... etc.
VX (VXs): Escritores de v irus.
85

Warez: Programas, aplicaciones y material div erso pirateado o/y


crackeado.

86

Direcciones tiles
https://login.launchpad.net/+openid
Serv icio de OpenID de Canonical. OpenID es una herramienta de
clav es unif icadas, de manera que se puedan utilizar en multitud de
sitios y pginas Web. On OpenID, tendremos la gestin de las
cuentas centralizadas, annima y segura. El serv icio de Launchpad,
adems, nos permite elegir entre v isualizar nuestro nombre pblico o
no.
http://ascii.cl/es/url-decoding.htm
Decodif icador de URLs. Nos permite interpretar los smbolos que
encadenan las rutas URL para env iar inf ormacin sin encriptar.
http://www.antiav erage.com/ip/
Intrprete y conv ertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de contraseas,
hashes e iny ecciones en sistemas Windows.
http://www.tasty cocoaby tes.com/cpa/
CPA. Snif f er para sistemas Mac OS X.
http://www.portswigger.net/burp/intruder.html
Herramienta perteneciente a la suite BurpSuite para ejecutar ataques
de f uerza bruta.
http://www.f wbuilder.org/
Interf az GUI de cortaf uegos.
http://www.comodo.com/secure-dns/switch/
Serv idor DNS seguro.
https://dev elopers.google.com/speed/public-dns/?hl=es
DNS pblicas de Google.

93

Aclaraciones finales
Los relatos que puedes leer aqu son historias nov eladas de algunas
de las andanzas ms f amosas de hackers y crackers de hoy en da.
Tienen como principal atractiv o que son historias actuales, con
sistemas inf ormticos de hoy y ordenadores modernos, al contrario
que otros libros o relatos similares, que suelen remontarse a los
aos nov enta u ochenta o, incluso, a la era de los primeros
ordenadores. Por lo tanto, es un trabajo, desde el punto de v ista de
la actualidad, muy v alioso. Han sido expuestas nicamente como
ejemplo de lo que este tipo de personas pueden lograr, y con el nico
f in de que el lector pueda protegerse al conocer cmo actan. Bajo
esta premisa es bajo la cual se dif unde ste texto.
Lgicamente, por razones obv ias de seguridad, se ha tratado de
preserv ar algunos detalles en aqullos casos en donde la descripcin
pormenorizada pudiera llev ar a que alguien pudiese realizar el
procedimiento descrito. Los nombres son totalmente f icticios, y si
coinciden en algn caso con un hacker o cracker real es simple y
total casualidad.
En algunas de ellas tambin se ha recurrido a "lo que pudiera haber
sido" en caso de llev arse a su f in determinada accin, pero esto no
quiere decir que se hay a cometido (y a he mencionado que son
relatos de f iccin) la mencionada accin. El hecho de relatar el
procedimiento completo es simplemente para hacer v er
grf icamente la f ragilidad de determinados sistemas actuales, y
para aclarar el modo de actuacin de los hackers y crackers.
Por ltimo, se ha tratado de obv iar, siempre que ha sido posible y
con el objeto de f acilitar la lectura a la may ora de personas (aunque
no estn f amiliarizadas con la inf ormtica), trminos tcnicos y
argot inf ormtico o "de la Scene". De este modo se hace el texto
ms digerible por aqullos menos habituados a tratar con
ordenadores. En aqullas situaciones en las que no ha sido posible
esto, se ha tratado de aclarar dicha terminologa de manera
contextual o/y accesoria al texto. No obstante, al f inal encontrars
un pequeo glosario que har ref erencia a algunos trminos.

94

Das könnte Ihnen auch gefallen