AREOLibros

 Casa Desolada.

Nueva edición del clásico de Dickens con una presentación elegante y cuidada a cargo de Valdemar. La edición incluye multitud de notas del traductor para quien se interese por conocer los referentes sociales y de constumbres del contexto histórico en el que transcurre la novela.

AREOComics

 En busca del tiempo perdido. A la sombra de las muchachas en flor.

Segunda entrega de la adaptación gráfica de la novela de Marcel Proust, con un dibujo estilo Hergé que recrea cuidadosamente el entorno precido y evocador en el que transcurre la novela.

AREOMusica

 The Show.

Lenka es una cantautora pop australiana que ha participado con sus canciones en bandas sonoras de series de máxima audiencia en EEUU como Anatomía de Grey o Betty, y que ha reunido en este album debut.

El Arte de la Intrusión PDF Imprimir E-mail
Escrito por imparsifal   
Miércoles, 19 de Diciembre de 2007 23:18

 El estadounidense Kevin Mitnick es quizás el primer y hasta ahora único hacker que ha transcendido más allá del frikimundo informático. Su afición por los sistemas telefónicos e informáticos empezó a los 13 años, hasta encabezar la lista de los más buscados del FBI por haber substraído información relacionada con investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, en 1992, él decidió defenderse en la clandestinidad, convirtiéndose en un fugitivo de la justicia durante casi tres años.

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.

Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.

A Kevin también le atrapó una película: Los tres días del Condor y en ella se inspiró para cumplir con el rito de todo hacker, bautizarse con un nick, en este caso Condor.  Al final lo cazó un experto japonés en 1995. Lo localizaron por una llamada con su teléfono móvil

 Fue condenado a cinco años de cárcel por haber conseguido, gracias a sus habilidades en la intromisión informática, programas propietarios de aparatos de telefonía móvil. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.   Tras salir de la cárcel, durante tres años tuvo prohibido acercarse a un ordenador o móvil porque, según el fiscal, con sólo una llamada era capaz de provocar un holocausto nuclear. Ahora ha enderezado su camino y aplica sus habilidades a la consultoría de seguridad y a dar conferencias reencuadrándose socialmente como ya lo hicieron en La Naranja Mecánica los drugos compañeros del protagonista.

 

 

Si se deciden a mitificar a Kevin, sepan que fisicamente se parece tanto a Robert Redford, como aquí el autor de este artículo a Mathew Broderick.

 

“Por fin alguien aborda la causa real de la violación de la seguridad de la información: la estupidez humana”. Con esta lapidaria frase Stephan Manes de Forbes forma parte de la lista de aduladoras reseñas habituales que frecuentemente con-decoran las contraportadas de las ediciones actuales. A mi me parece una frase descontextualizada, digno de un crítico petulante estandarizado. Basta con leer un solo capítulo del libro en el que Mitnick entrevista a diferentes personajes que de un modo u otro han cometido delitos tecnológicos, para percatarse que las hazañas que se describen no se desarrollan con la connivencia de la estupidez, sino con la magia del conocimiento multidisciplinar.

 

Principalmente el libro consta de diez capítulos en los que a modo de relato breve de misterio, Kevin nos narra cada una de las andanzas de los diez protagonistas, intercalando entre los acontecimientos los procesos deductivos y las reflexiones con las propias palabras de los protagonistas.

 

Las historias son muy heterogéneas y cubren estupendamente los distintos tipos de personas y objetivos que podemos potencialmente englobar como ciberdelitos en su vertiente tecnológica: cracker, hacker, phreacker, virus, etc…

 

Desde la primera quedas enganchados, en ella se narra como un grupo de cuatro jóvenes consiguen calcular las series de combinaciones que tenían ciertas máquinas recreativas de los casinos de Las Vegas. Para ello compran una máquina, la estudian a fondo hasta encontrar la secuencia de los premios e ingenian una manera de aplicarlo en lo casinos para ganar pasta.

 

Al final de cada episodio, Kevin nos da unas orientaciones profesionales de los motivos que dieron origen a que se pudiese realizar el ataque y las contramedidas que aconseja para que esto no se vuelva a producir. En estas conclusiones Kevin se pone la corbata y se le nota aburrirse.

 

Los caminos para lograr cada objetivo son dispares y aunque a priori no hay ninguna metodología como trasfondo común, se acaba por atar cabos y obtener algo importantísimo que debemos poner en práctica cuando nos encontramos ante un problema con el que a base de cabezazos no podemos resolver, que no es otra cosa que enfrentarlo desde el ángulo más variopinto que se nos ocurra.

 

  

 

Epílogo:

 

Sin ánimo de ser pretencioso, voy a aprovechar la introducción de Bandler a Wargames que es a su vez una introducción a Kevin D. Mitnick que es a su vez una introducción a El Arte de la Intrusión para contar el sistema que he utilizado para deducir quienes eran los moderadores ocultos, no vaya a ser que alguien piense que sigo teniendo acceso a la base de datos.

 

Una vez borrada mi cuenta y con ánimo de acceder al foro desde el anonimato, probé varias cuentas de estas que no se usan, hasta dar con una cuyo login y password fueran idénticos (en este caso Antonio, aunque hay muchas más). Esto me permitió que no se me localizara ni por el email ni por la ip de registro.

El plan constaba de dos partes una de ingeniería social y otra técnica. Para lo primero debía marcarme como moderadores probables los que sospechara que a juicio de Bic serían los más adecuados, sólo se me ocurrieron dos Al bundy y yonodio, por sus conocimientos informáticos y por su buen juicio demostrado siempre en el foro. Después comparé sus posts con los de los moderadores y así por un detalle específico de al Bundy lo relacioné con Guerra.

Esto me permitió observar que los nuevos moderadores tenían en su perfil un número de mensajes escritos inferior al número que se mostraba como mensajes totales, lo cual me llevó a inducir que existía un foro en el que sólo escribían ellos.

 

Para localizar los otros tres tenía que comparar las ip’s de los moderadores con los que yo sospechaba que podían tener esa función. Eso no es complicado, basta con activar un servidor web en mi PC, enviarles una foto por IM y ver el fichero de logs de acceso de mi sistema.

Para mantener el anonimato ellos no debían saber que les envíaba nada, asique pensé en un dibujo transparente, el problema de esto es que si alguno sospechaba de Antonio sólo con darle a citar podrían ver el código fuente e identificarme. Entonces se me ocurrió la idea clave: colocar la foto invisible como attachment. Así aunque citaran o se reenviaran mis mensajes entre ellos, no me localizarían.

 

Con ese sistema envié varios IM’s vacíos que me devolvieron como dato de acceso no sólo la IP sino el sistema operativo, el navegador y el caso de Mon que su explorador tiene spyware (lo cual y esto es un guiño muy curioso hacia ella,   parece una broma del destino).

 

XX.XXX.27.188 - - [17/Dec/2007:19:58:29 +0100] "GET /punto2.gif HTTP/1.1" 200 806 www.adiaris.es "http://www.areopago.eu/index.php?action=pm" "Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11" "-"

XX.XXX.5.181 - - [17/Dec/2007:20:57:41 +0100] "GET /punto2.gif HTTP/1.1" 200 806 www.adiaris.es "http://www.areopago.eu/index.php?action=pm" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; FunWebProducts; .NET CLR 1.1.4322; MSN Optimized;ES; MSN Optimized;ES)" "-"

Aquí os dejo una muestra del archivo de logs, donde se ve claramente mi fichero trampa (punto2.gif), desde donde se accede a él (action=pm) el s.o. y el explorador y en caso de Montse aparece FunWebProducts que es el spyware que tiene en su PC.

 

Una vez obtenidas las IP’s, googleando con los tres primeros tramos de las mismas y buscando en ripe a que empresa pertenecen obtuve las localizaciones probables de los foreros, dos de BCN y uno de VLC. Como el de VLC usaba Mac y PC indistintamente pensé en Myeu, también junto con la información de las horas de foreo. Para el tercero, del que además no estoy seguro de haber acertado, probé mandandole IM’s a yonodio y Laura pero ninguna acción dio positivo, como usaba también Macintosh pensé en La Fil y me tiré a la piscina. El más difícil fue el último, tambien de BCN porque era una IP dinámica (todas lo eran) con conexión a Telefónica y aquí tuve que probar varios hasta dar con Mon. Imagino lo raro que le parecería recibir tantos IM de un desconocido.

 

 

Lo último fue darle un toque personal a la información y compartirla, me gustaría poder excusarme en que fue un acto en defensa del software libre, pero no colaría, así que el que pueda que se lo tome con humor.

 

 

Última actualización el Domingo, 27 de Enero de 2008 11:17