Por Koldo Iturriagagoitia

K.I. es periodista, y desarrolla desde 1998 una tesis doctoral cuyo tema son "Los hackers".

¿Quieres mandarle un e-mail ?
El mal de la Red
La madre de todas las batallas
08-02-01

Se dice, se cuenta en los mentideros oficiales y no oficiales de la Red, que un grupo internacional de oscuros hackers, según ha descubierto el Bureau de Mulder y Scully, el tan cinematográfico FBI. planean derribar Internet, como en su día dejaron por un tiempo fuera de juego a Yahoo, Amazon y CNN, entre otros "grandes".

Esta curiosa iniciativa en trámite de planificación por parte de jóvenes de varios países, parece que ha sido la gota que desborda el vaso, y ha provocado la unión entre varias de las empresas más poderosas en este curioso mundillo electrónico-informático-virtual. Microsoft, IBM, HP, Cisco, Oracle y otras más han decidido unir fuerzas contra el Mal de la Red, esos díscolos hijos del baudio que, animados no se sabe muy bien si por un Fu Manchú, doctor No, Fantomas o una mezcla de todos ellos clonado para esta época que nos toca sufrir, son los ciberterroristas.

La unión se ha consolidado en un centro de análisis con sus oficinas en Atlanta (como el Servicio de Control de Epidemias??) bajo el nombre de Internet Security System, que trabajará estrechamente con el FBI.

El peligro del espacio

Y es que la Madre de Todas las Batallas está por llegar. El peligro que vino desde el espacio (ciberespacio) está llamado a sustituir al peligro que vino del frío (los rusos comunistas) y el peligro que vino del Polvo Blanco (los narcotraficantes) por lo que no tardaremos en ver películas de acción con protagonistas masculinos en camiseta de tirantes luchando durante más de dos horas contra jóvenes seguidores del Caos, genios informáticos que se quieren hacer con el control de gobiernos, bases de datos ultra secretas, satélites militares, edificios de multinacionales japonesas, aeropuertos, plazas de toros y parques temáticos, entre otros lugares de importancia fundamental para la Raza Humana.

Durante el fin de semana del 8 y 9 de Julio, los datos personales de los Y es que el acceso a la Red, según se va popularizando, va dejando con el "culo al aire" el propio sistema. En tan solo un año, a lo largo de 1999, los intentos de acceso ilegal al otros ordenadores se ha duplicado. ¿Quién no ha probado alguna vez un escaneador de puertos o un programa para detectar los ordenadores conectados con recursos compartidos que permite el acceso a los mismos?.


Y es que es muy fácil para cualquier Lamer de pacotilla obtener desde el mencionado "escaneador" hasta los más sofisticados Caballos de Troya. Tan solo tienen que seguir las tácticas más básicas de Ingeniería Social y pueden lograr acceso a muchos lugares insospechados.

Un ejemplo: Vicentín Ruy Pablos, de 17 años. Sus padres le han comprado un macroordenador Pentium 4 a 1500 Mhz con 384 megas de RAM y un HD de 80 Gigas. No falta la tarjeta gráfica Nvidia Depredator 128, DVD, tarjeta de TV, Grabador x50, sonido Sensorround Hight Fidelity Fuckneighbour, módem RDSI y conexión con tarifa plana, "para que el niño estudie. Y es que ahora para todo hay que saber informática, ¿sabe?".

Servidor web

Vicentín, que se hace llamar "KillEr AnGel" en la Red, llama al Ayuntamiento de su ciudad y pregunta por el servicio de información juven

En esta área le explica muy educadamente a quien le atiende, que estaría muy interesado en obtener la dirección de email del servicio para poder obtener información y realizar consultas. El empleado, que hace quince días ha realizado un estupendo curso sobre Internet de 15 horas y se considera un pionero, un crack de las nuevas tecnologías (lo rubrica el hecho de que se haya bajado fotos de Pamela Anderson en todos los ángulos y posturas imaginables), se la comunica:
mailto:pastorc@ayuntamiento.es.

Nuestro tierno Vicentín se hace con la últimisima versión del QTJ, magnífico Caballo de Troya desarrollado por Hackers del país, que está en la lengua de Cervantes (y es que Vicentín, en inglés, poca cosa). Tras leerse las instrucciones varias veces, prepara un correo para Pastor Collares, amable funcionario municipal, preguntando por la actividades musicales de fin de año, y adjuntando un archivo titulado "Felices Fiestas", que tan solo ocupa 28 K. El funcionario cibernauta abre el correo e intenta leer el archivo adjunto, que no se abre (estos ordenadores del Ayuntamiento...no como el mío de casa).


El Caballo de Troya corre por la venas de la red municipal y se esconde bien camuflado, dando un corte de mangas al antivirus residente según pasa. Ahora es cuestión de tiempo que Vicentín la líe parda.
¿Es Vicentín un Hacker? ¿Es un ciberterrorista? ¿Merece Vicentín un par de collejas? ¿Se le puede llamar al amable funcionario cibernauta? ¿Tenemos que crear una ciberpolicia y que monitorice las conexiones de la gente? ¿Tenemos que educar a la población, comenzando por los mayores?

Estas y otras preguntas encontrarán posibles respuestas en próximos episodios de este culebrón. Pero mientras, pueden echar un vistazo a lugares como "http://www.tuxedo.org/~esr/jargon/html/index.html" donde se encuentra el "Jargon File " de S. Raymond, un texto muy recomendable o acudir a la web del "Hacker´s Defense Foundation" en la dirección "http://www.hackerz.org".

Luego saquen sus propias conclusiones. Más adelante veremos que hacemos con Vicentín, sus padres, el funcionario, y como los denominamos a todos.


[ Y es que es muy fácil para cualquier Lamer de pacotilla obtener desde el mencionado "escaneador" hasta los más sofisticados Caballos de Troya. Tan solo tienen que seguir las tácticas más básicas de Ingeniería Social.]