Manifiesto Hacker – The Mentor

 Manifiesto Hacker – The Mentor

The MentorThe Conscience of a Hacker (conocido en español como “Manifiesto Hacker“) es un breve ensayo escrito el 8 de enero de 1986 por un hacker en seguridad informática bajo el seudónimo de “The MentorLoyd Blankenship, quien perteneció a la segunda generación del grupo de hackers “Legion of Doom“.

El manifiesto fue escrito después de la detención del autor y publicado por primera vez en la revista online Phrack.  De lectura obligada para todos los que nos fascina y nos inspira la cibercultura y el Hacking.  

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Lo siguiente, fue escrito poco después de mi arresto…. 
\/\La Conciencia de un Hacker/\/ 
by 
+++The Mentor+++ 
Escrito en Enero 08 de 1986.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Uno más ha sido capturado hoy, 
Está en todos los periódicos. 
“Adolescente arrestado por delito informático” 
“Hacker arrestado por irrumpir en un sistema bancario”. 
Malditos muchachos. Son todos iguales.

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es? 

Soy un Hacker, entra a mi mundo . . . 
El mío es un mundo que comienza en la escuela . . . 
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . . 
Malditos sub-realizados. Son todos iguales.

Estoy en la preparatoria. 
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. 
Yo lo entiendo. 
“-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . .” 
Maldito muchacho. Probablemente se lo copió. Todos son iguales.

Hoy hice un descubrimiento. 
Encontré una computadora. 
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . . 
O se siente amenazada por mi . . . 
O piensa que soy un engreído . . . 
O no le gusta enseñar y no debería estar aquí . . . 
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.

Y entonces ocurrió . . . 
una puerta abierta al mundo . . . 
Corriendo a través de las líneas telefónicas 
como la heroína a través de las venas de un adicto, un pulso electrónico es enviado, 
un refugio para las incompetencias del día a día es buscado . . . 
una tabla de salvación es encontrada. 
“Este es . . . este es el lugar a donde pertenezco . . .” 
Los conozco a todos aquí . . . 
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . . 

Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .

Apuesta lo que quieras a que todos somos iguales . . . 
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . . 
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. 
Hemos sido dominados por los sádicos, o ignorados por los apáticos. 
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto. 

Este es nuestro mundo ahora . . . 
El mundo del electrón y el switch, la belleza del baudio. 
Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. 
Nosotros exploramos . . . 
y ustedes nos llaman criminales. 
Nosotros buscamos detrás del conocimiento . . . 
y ustedes nos llaman criminales. 
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . 
y ustedes nos llaman criminales. 
Ustedes construyen bombas atómicas, 
ustedes hacen la guerra, 
asesinan, engañan y nos mienten 
y tratan de hacernos creer que es por nuestro bien, 
ahora nosotros somos los criminales. 

Si, soy un criminal. 
Mi crimen es la curiosidad. 
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven. 
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme. 

Soy un Hacker, y este es mi manifiesto. 

Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales. 

+++The Mentor+++ 

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

versión original en ingles. 
Link a el articulo original en la revista phrack: 
http://www.phrack.org/issues.html?issue=7&id=3#article 

************ 
The following was written shortly after my arrest… 
\/\The Conscience of a Hacker/\/ 
by 
+++The Mentor+++ 
Written on January 8, 1986 

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Another one got caught today, it's all over the papers. “Teenager 
Arrested in Computer Crime Scandal”, “Hacker Arrested after Bank Tampering”… 

Damn kids. They're all alike. 

But did you, in your three-piece psychology and 1950's technobrain, 
ever take a look behind the eyes of the hacker? Did you ever wonder what 
made him tick, what forces shaped him, what may have molded him? 

I am a hacker, enter my world… 

Mine is a world that begins with school… I'm smarter than most of 
the other kids, this crap they teach us bores me… 

Damn underachiever. They're all alike. 

I'm in junior high or high school. I've listened to teachers explain 
for the fifteenth time how to reduce a fraction. I understand it. “No, Ms. 
Smith, I didn't show my work. I did it in my head…” 

Damn kid. Probably copied it. They're all alike. 

I made a discovery today. I found a computer. Wait a second, this is 
cool. It does what I want it to. If it makes a mistake, it's because I 
screwed it up. Not because it doesn't like me… 

Or feels threatened by me… 
Or thinks I'm a smart ass… 
Or doesn't like teaching and shouldn't be here… 

Damn kid. All he does is play games. They're all alike. 
And then it happened… a door opened to a world… rushing through 
the phone line like heroin through an addict's veins, an electronic pulse is 
sent out, a refuge from the day-to-day incompetencies is sought… a board is 
found. 

“This is it… this is where I belong…” 

I know everyone here… even if I've never met them, never talked to 
them, may never hear from them again… I know you all… 

Damn kid. Tying up the phone line again. They're all alike… 

You bet your ass we're all alike… we've been spoon-fed baby food at
school when we hungered for steak… the bits of meat that you did let slip
through were pre-chewed and tasteless. We've been dominated by sadists, or
ignored by the apathetic. The few that had something to teach found us will-
ing pupils, but those few are like drops of water in the desert.

This is our world now… the world of the electron and the switch, the
beauty of the baud. We make use of a service already existing without paying
for what could be dirt-cheap if it wasn't run by profiteering gluttons, and
you call us criminals. We explore… and you call us criminals. We seek 
after knowledge… and you call us criminals. We exist without skin color,
without nationality, without religious bias… and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us
and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like.
My crime is that of outsmarting you, something that you will never forgive me
for.

I am a hacker, and this is my manifesto. You may stop this individual, 
but you can't stop us all… after all, we're all alike. 

+++The Mentor+++ 

————————-The End—————————
 

Cyberpunk, Matrix y hacia donde vamos en un futuro no muy lejano.

Cyberpunk

Hoy volví hacerlo, volví a capturar otro audio de una de mis pelis favoritas para samplear, el dialogo en cuestión creo que es de los mas acertados,bonitos y Cyberpunk, respecto a la relación hombre maquina y el futuro que se nos avecina.

cyberpunkAunque me gustaría ver una humanidad comunicativa y con los principios recuperados hacia sus congéneres mostrados en Star trek, me temo que la realidad será bien distinta y es que el humano por definición propia tiende a un universo mas cyberpunk, ya imaginado y descrito en muchos relatos por escritores como por ejemplo: Bruce Sterling y William Gibson.

Un futuro en que la consciencia de las maquinas pensantes por si mismas o no, sea mas precisa y mas moral que la propia consciencia humana.

¿Estamos condenados sin remedio a ser cyborgs, integrarnos elementos en nuestro cuerpo, en medir nuestra capacidad de reacción en TeraHrz y nuestra capacidad mental en Terabytes?

Espero que no, y que seamos capaces de retroceder hacia atrás aunque estemos rodeados de hig tech, porque si no me veo siendo mas deshumanizado que mi tostadora.

Cada vez me dan más ganas de irme al campo y dejar el PC por una azada, no creo que la digitalización de todo, sea el remedio a nuestros problemas de sociabilidad.

P.D ¿Sueñan los androides con ovejas eléctricas?.


Quisiera compartir una revelación que he tenido desde que estoy aquí. Esta me sobrevino, cuando intenté clasificar su especie. Verá me di cuenta de que, en realidad no son mamíferos.

Todos los mamíferos de este planeta desarrollan instintivamente un lógico equilibrio con el hábitat natural que les rodea. Pero los humanos no lo hacen. Se trasladan a una zona y se multiplican y siguen multiplicándose hasta que todos los recursos naturales se agotan. Así que el único modo de sobrevivir es extendiéndose hasta otra zona. Existe otro organismo en este planeta que sigue el mismo patrón ¿Sabe cuál es? Un virus.

Los humanos sois una enfermedad sois el cáncer de este planeta, sois, una plaga… Y nosotros somos la única cura.

+ Sobre cyberpunk y  Cibercultura en este blog.

————————-The End—————————
 

Art in home & Wardriving

Wardriving – Localizando redes wireless

WardrivingLa búsqueda de redes inalámbricas se denomina wardriving. Consiste en localizar redes wireless (encriptadas o no) para conocer su posición.

Esto se consigue paseando con un equipo dotado de una tarjeta de red wireless y opcionalmente con un GPS para que nos ayude a posicionar en un mapa cada una de las redes localizadas.

Todo empezó con los teléfonos.

  • En los días del modem, había que conseguir una conexión y con ayuda de un programa era posible probar cada número telefónico del área para encontrar alguna red.
  • Luego sólo había que conectarse para explorar.
  • Al finalizar los 90´s, inició la era del ” wardriving “. Las redes inalámbricas apenas iniciaban, y había muy poca seguridad.
  • Alguien con alguna habilidad, una antena -para aumentar el radio de acción-, el software adecuado y una tarjeta 802.11 WLAN atraviesa las ciudades, localizando las redes sin bajarse de su auto.
  • Al encontrar una red, sólo había que escribir la localización y postear la información online “para los amigos”.
  • Imagínese esto, un par de amigos se suben a su camioneta un sábado por la mañana. Sólo llevan sus cafés, y una laptop. Uno de ellos enciende la computadora, el otro maneja dirigiéndose a la zona en que se encuentran los bancos, por ejemplo.
  • La laptop comienza a emitir “beeps” y los amigos sonríen victoriosamente, tomando notas y señalando puntos en el mapa.
  • Estos muchachos son llamados “war drivers” y pueden ser el mejor amigo del administrador TI, o su peor pesadilla. Todo depende de qué tan segura sea la red inalámbrica de la compañía, y las intenciones de los “war drivers”.
  • Los “war drivers”, que a menudo utilizan software que descargan libremente de la red, viajan por las calles buscando conexiones inalámbricas inseguras.

Piense en ello, dice Sharon Gaudin en el artículo ” WarDriving no Game to IT Managers”, como una versión en vivo y con mayor adrenalina del videojuego PacMan.

Manejan tratando de encontrar, o “comerse” tantas conexiones inseguras como puedan. Entre más encuentren, mejor lo están haciendo.

WardrivingPara muchos entusiastas de la informática y las telecomunicaciones, el ” wardriving ” es sólo un deporte inofensivo, una especia de “caza electrónica” cuya única motivación consiste en localizar redes, pero el problema es serio para los administradores de esas redes, sin mencionar que se trata de una práctica ilegal.

En Nueva Zelanda se organizan incluso concursos que se convierten en una especie de búsqueda del tesoro siguiendo las pistas para encontrar los hotspots con ayuda de una PC, un ruteador wireless y una antena improvisada.

El problema no es únicamente la destrucción que pueden ocasionar a una red empresarial, sino también el gran potencial del robo de información.
Los War Drivers que usan NetStumbler, una herramienta para descubrir redes WLAN gratuita en la red, pueden subir sus “hallazgos” al sitio NetStumbler.com. Otra herramienta para “sniffear” muy difundida es “Kismit”.
Esta información puede añadirse al mapa nacional de redes inalámbricas, que según los reportes más recientes cuenta con más de 100 mil puntos de acceso sólo en EU.

Lo peor es que la mayoría de las compañías que utilizan conexiones WiFi todavía no están concientes de los riesgos , o si lo están, no se han tomando la molestia de asegurar sus redes.

Y es que demasiadas empresas se precipitan a implementar WiFi antes de entender la tecnología y los riesgos que implica.

Los analistas estiman que aproximadamente el 70% de las conexiones inalámbricas son, de hecho, inseguras. Y eso es un gran problema.
Una red inalámbrica insegura no significa que alguien podría sentarse en la calle de enfrente y secuestrar la conexión para enviarle un e-mail a su mama o mejorar una oferta en Ebay.com.

La persona sentada al otro lado de la calle, o en un auto, o en una oficina de algún edificio contiguo podría entrar a la red corporativa. Es una invitación abierta para el espionaje o los ladrones de alta tecnología.

Wardriving¿WiFi seguro?

Con frecuencia la señal Wi-Fi no se queda entre las cuatro paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por atacantes conocidos como hackers de redes inalámbricas (War Drivers) y hackers de señales inalámbricas (War Chalkers).

Los hackers de redes inalámbricas tienen mucha práctica y han dedicado muchos sitios Web y carteleras de anuncios para mejorar sus actividades y compartir sus ideas. Los hackers de redes inalámbricas dedicados consiguen la ayuda del equipo más sofisticado, como antenas que ayudan a recoger las señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico detectado con fines de mapeo.

Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado de la práctica de los vagabundos durantee la época de la Depresión que consistía en señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Riesgos y realidades de la fidelidad inalámbrica (Wi-Fi) en la empresa

Wardriving

Las empresas están adoptando la fidelidad inalámbrica por muchas razones, en especial por lo conveniente que resulta. El hecho de no tener cables da libertad a los empleados para trabajar en áreas comunes o desde el disco duro para llegar a todas partes. Un número cada vez mayor de empresas se están olvidando completamente de las infraestructuras totalmente conectadas y están adoptando las conexiones inalámbricas. Sin embargo, la tecnología inalámbrica es más que un asunto de seguridad, y demasiadas empresas se precipitan a implementar la fidelidad inalámbrica (Wi-Fi) antes de entender la tecnología y todos los riesgos que implica.

Un poco de información sobre la fidelidad inalámbrica:

Wi-Fi significa fidelidad inalámbrica y es una forma amigable para el consumidor de referirse a la red de acceso local de alta frecuencia (WLAN). Wi-Fi incluye la tecnología LAN inalámbrica basada en 802.11 y funciona con frecuencias radiales no reguladas. Es una forma rápida y relativamente fácil de implementar, lo que constituye una de las razones importantes de su popularidad. La norma Wi-Fi más comúnmente utilizada, 802.11b, es entre 10 y 20 veces más rápida que la conexión a Internet por acceso telefónico y la más reciente versión denominada 802.11g es incluso más veloz. La señal de acceso inalámbrico por lo general se extiende a cualquier sitio de 30,48 metros a 91,44 metros – lo suficientemente lejos para prestar servicio a los trabajadores de la misma compañía que están en el mismo edificio de oficinas. Por supuesto que a medida que mejore la tecnología, también mejorará la distancia a la que puede viajar la señal inalámbrica.

Los estudios muestran que la adopción de la fidelidad inalámbrica (Wi-Fi) por parte de las empresas está aumentado rápidamente. De acuerdo con un informe reciente de Jupiter Research, el 32 % de las grandes empresas están planeando tener más de una quinta parte de sus fuerzas de trabajo en las redes LAN inalámbricas para finales del año 2003-en comparación con el 21 % en el año 2002. La naturaleza conveniente de las redes inalámbricas es muy atractiva para muchas organizaciones. Además, el acceso inalámbrico también es llamativo para una mayor cantidad de personas que están buscando activamente acceso no autorizado a conexiones Wi-Fi inseguras.

Los hackers de redes inalámbricas

Con frecuencia la señal Wi-Fi no se queda entre las cuatro paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por aquellos atacantes conocidos como hackers de redes inalámbricas (War Drivers) y hackers de señales inalámbricas (War Chalkers). Con la ayuda de un equipo sencillo y un software “rastreador” de los puntos de acceso inalámbrico que está listo para su descarga de Internet, estos individuos recorrerán ciudades y pueblos en busca de puntos inseguros de acceso inalámbrico.

Los hackers de redes inalámbricas tienen mucha práctica y han dedicado muchos sitios Web y carteleras de anuncios para mejorar sus actividades y compartir sus ideas. Los hackers de redes inalámbricas dedicados consiguen la ayuda del equipo más sofisticado, como antenas que ayudan a recoger las señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico detectado con fines de mapeo.

Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado de la práctica de los vagabundos durantee la época de la Depresión que consistía en señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Las motivaciones del ataque a las redes inalámbricas (Wardriving)
Por supuesto que la mayoría de hackers de redes inalámbricas dicen no estar interesados en causar daños a las redes inalámbricas desprotegidas que encuentran. Algunos dicen que únicamente desear tener libre acceso a Internet, mientras que otros afirman que únicamente registran el punto de acceso y siguen adelante. Para muchos, el ataque a las redes inalámbricas (Wardriving) es una afición inocua y un juego motivado por su interés en la tecnología.

Otros argumentan que están probando que debe haber mayor seguridad inalámbrica al mostrar la gran cantidad de puntos de acceso inalámbrico inseguros que encuentran. Sin importar cómo se analice el asunto, si un hacker de redes inalámbricas (War Driver) intercepta la red inalámbrica de una empresa, la pone en grave peligro. Un punto abierto de acceso puede exponer toda la red a la actividad de los hackers. El problema no es únicamente la destrucción que pueden ocasionar a una red empresarial, sino también el gran potencial del robo de información. Con el software adecuado, un hacker sería capaz de ver los contenidos de todo el tráfico de la red incluyendo detalles específicos como los nombres de usuario y de archivo.

Puntos de acceso de las empresas no regulados

Un problema de seguridad más persistente pero menos publicitado que el fenómeno del ataque a las redes inalámbricas (Wardriving) es la práctica de los empleados de configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo inalámbrico a la oficina. Los empleados podrían gastar algunos cientos de dólares en el punto de acceso inalámbrico y la tarjeta Ethernet para conectarse a la red empresarial de forma que puedan trabajar desde diversos sitios de la oficina. Generalmente estos puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa no los conoce. Aquí radica el gran peligro de la tecnología inalámbrica: al traspasar un punto de acceso inalámbrico inseguro del empleado, con frecuencia el atacante puede tener total acceso sin filtros a la red empresarial.

Esta práctica común deja relegado al equipo de seguridad empresarial que lucha por actualizarse y proteger la tecnología inalámbrica no reglamentada que fue introducida por los empleados. Algunas veces los departamentos de TI están tratando de proteger la tecnología inalámbrica que aún no comprenden por completo. Algunas cifras indican que el 70 % de las empresas que instalan las redes inalámbricas tienen este problema.

Cómo controlar la fidelidad inalámbrica (Wi-Fi)

El acceso inalámbrico no va a desaparecer, de hecho en los próximos años, la mayoría de portátiles, PDA y muchos teléfonos celulares vendrán listos para Wi-Fi. Los estudios demuestran que muchas empresas no están tomando la seguridad inalámbrica muy en serio. Puesto que los empleados y grupos de trabajo están implementando por su cuenta esta tecnología, los departamentos de TI han decidido que deben interesarse en la tecnología inalámbrica. Muchas empresas quieren implementar las redes inalámbricas, pero deben primero tener razones claras y convincentes para usar la tecnología, incluyendo entendimiento sobre cómo ésta cambiará la empresa.

Si usted está considerando adoptar Wi-Fi o ya la ha instalado, la red debe estar protegida, al igual que los dispositivos que se conectan a esa red. Habilitar la tecnología de protocolo basada en 802.11, denominada Privacidad Equivalente a estar Cableado (WEP), proporciona seguridad mínima al cifrar los datos transmitidos inalámbricamente y no es un método confiable en sí mismo. Se recomienda instalar una red privada virtual (VPN) empresarial, así como el protocolo 802.1x para la autenticación y control del acceso. Todos los dispositivos inalámbricos se deben considerar una extensión de la red empresarial conectada y deben tener protección antivirus y de firewall.

Para detener a los empleados que ya están utilizando Wi-Fi, se debe desarrollar un conjunto de políticas y normas de seguridad para el usuario acorde a la política actual de seguridad alámbrica y arquitectura de la seguridad. Igualmente importante resulta educar a los usuarios sobre estas normas y políticas. Lograr la participación activa de cada empleado en el proceso educativo ayudará a aclarar cuán importante es su papel para la seguridad y en última instancia hará que se cumplan las políticas de manera más fácil y efectiva.

Las empresas que no protegen sus puntos de acceso inalámbrico están a merced de los hackers de redes inalámbricas (War Drivers) y otros intrusos que buscan los puertos abiertos. A medida que continúa creciendo la popularidad de la tecnología Wi-Fi, también aumentarán las personas que buscan aprovecharla. Aparte de los riesgos, usted y el equipo de seguridad deben considerar la protección a la tecnología inalámbrica como se sigue una norma de especial importancia. Usted, al igual que la tecnología conectada, debe tomar precauciones para proteger la infraestructura alámbrica. Existen algunas buenas razonas comerciales para implementar Wi-Fi, pero es crucial que primero comprenda cuáles son los riesgos relacionados con ella, su valor comercial y las medidas que deben tomarse para protegerla.

Wardriving

La guerra móvil

El concepto de guerra y su trascendencia no sólo se ha transformado a través de la historia, en sus formas y contenidos, sino también en sus métodos y herramientas. Los ataques ahora son más complejos, han cambiado de trinchera y se modernizan con el tiempo, paralelamente al desarrollo cultural y tecnológico. En materia informática, nuestras sociedades están amenazadas no solamente por atentados cibernéticos desde sitios remotos, infiltraciones de crackers o hackers sino, también, por intrusiones deliberadas a sistemas de redes locales usando lo último en tecnología, inclusive la inalámbrica en movimiento o Wardriving.

La guerra móvil es una actividad ilícita, aunque no regulada, encaminada a descubrir los puntos vulnerables para tener acceso a las redes inalámbricas de instituciones y organizaciones, de cualquier tipo y tamaño: esto sucede cuando una persona transita con una computadora personal y una antena, así, al estar en movimiento o caminando, captan la señal, logran el acceso y realizan las transacciones u operaciones deseadas o sólo entran y comprueban las vulnerabilidades. Es decir, el comportamiento e impacto de los intrusos ha evolucionado de manera muy significativa.

Las redes inalámbricas que han sido configuradas, sin poner atención suficiente a los mínimas medidas de seguridad, así como las que sólo utilizan SSID (Service Set Identifier) con una simple contraseña como protección, son las causas principales por las cuales se ha desarrollado esta actividad, la cual con fines maliciosos, puede ser muy peligrosa. Y si a esto se le suma que estas redes, a diferencia de las alámbricas, tienen gran cantidad de puntos de acceso conocidos como estaciones, los riesgos de intrusiones no deseados se multiplican.

Anteriormente, antes de los accesos de banda ancha, los módems eran un punto de acceso a las computadoras, así como a las redes de cómputo, y si un intruso quería conectar su computadora, tenía que marcar un número telefónico para obtener el acceso.

En este sentido, los individuos interesados en entrar a los sistemas, pero que no estaban autorizados, tenían que ejecutar una larga secuencia de pasos para obtener puntos de enlace a empresas, escuelas u otras redes.
Estas operaciones conocidas como War Dialing eran practicadas para violar el acceso restringido a las redes locales, dada la fragilidad de los módems en operación.

Estas actividades se enfocaron inicialmente hacia el rastreo de líneas telefónicas. Ello se hacía tras una serie de intentos de marcación a través de números telefónicos, con el objetivo de ubicar a los servidores de módems y otros marcadores de tono. Estos últimos usan números que pueden derivar en ataques para descifrar nombres de usuarios y contraseñas.

Paralelamente al desarrollo de las tecnologías en cómputo que se utilizan en toda institución pública o privada, se forman especialistas en métodos y formas para escanear redes, que dedican su esfuerzo a la búsqueda de accesos, datos e información.

En la actualidad, algunos de los métodos de intrusión basan sus sistemas de ataque en el War Dialing explicado anteriormente. Sin embargo, son aún más peligrosos las intrusiones con la nueva tecnología de la era inalámbrica, conocida como Wardriving (guerra móvil).

Escudados en las enormes posibilidades que ofrece la tecnología, los protagonistas de la guerra móvil encuentran en diversos dispositivos de equipos portátiles equipados con GPS o antenas domésticas de celulares, las formas para lograr sus propósitos: accesar al sistema, obtener la información buscada y manipularla de acuerdo con sus intereses. La guerra móvil de igual forma, ha evolucionado el comportamiento y patrón típico de una intrusión.

Los intrusos generalmente, a través de programas automáticos, ejecutaban programas, los dejaban en ejecución cierto periodo de tiempo y ahí mismo sentados en su computadora, recolectaban la información de sistemas, accesos y aplicaciones vulnerables. La tecnología inalámbrica junto con la necesidad del conocimiento de datos e información provocó que éstos cambiaran sus hábitos de recolección de información, migrando del escritorio a una vida más activa en búsqueda del objetivo.

Hoy día basta con una notebook, una tarjeta inalámbrica PCMCIA y un software apropiado para detectar las frecuencias que deseemos.

Un ejemplo de esas herramientas que son usadas en la guerra móvil, es el programa de Netstumbler desarrollado por Marius Milner, que tiene la peculiaridad de correr en equipos con sistema operativo Windows en sus versiones desde el 95 hasta el XP, con el cual se puede acceder rápidamente a un sistema con escaso régimen de seguridad.

Como éste, existen otras herramientas que permiten lograr una intrusión específica: el Wi-Scan (Perl Script) hace una referencia geográfica del punto por acceder usando GPS con SSID; el Airsnort corre en el sistema operativo Linux, el cual requiere de un chip PRISM2 (Linksys) y que, además, necesita alrededor de 500 megas de datos. Este programa “crackea” las llaves WEP; el Airopeek, es una de las herramientas comerciales más utilizadas actualmente.

  • Sin embargo, hay algunas consideraciones que evitan el acceso indebido en nuestros sistemas de redes:
  • Activar SSID con valores que sean difíciles de adivinar.
  • Filtrar las direcciones MAC en los Access Point.
  • Activar las llaves WEP y hacer una rotación periódica.
  • Usar Redes Virtuales Privadas (VPN).
  • Verificar y codificar todos los datos que fluyan de forma interna en la red VPN.
  • Usar redes comerciales VPN.
  • Es recomendable utilizar SLAN, la cual es una red VPN que se adquiere sin costo en Linux o en Windows.

Otras medidas de protección contra la guerra móvil:

  • Registrar y aprobar con los equipos de seguridad todas las tarjetas inalámbricas de red, las estaciones y puntos de acceso conectados a la red de las empresas o corporaciones.
  • El acceso a la red local LAN a través de la red inalámbrica, deberá ser mediante productos aprobados por la compañía.
  • Cualquier computadora con dispositivos inalámbricos deberá utilizar la Red Virtual Privada (VPN) de la compañía, para comunicarse con los puntos de enlace.
  • Los puntos de acceso inalámbrico deberán tener acceso libre de tráfico, para que todo el tráfico inalámbrico sea direccionado al dispositivo VPN, antes de que vaya a la red de la corporación, garantizando el cifrado de datos.
  • No utilizar como contraseña el servicio identificador inalámbrico SSID, ya que no provee seguridad alguna.
  • La antena de transmisión del punto de acceso deberá permanecer cerca de un perímetro del edificio.
  • Los sistemas inalámbricos deben utilizar antenas direccionales para controlar las señales que podrían salir del edificio.

Ante todo, los esquemas de seguridad no deben basarse en un solo dispositivo. Se pueden utilizar, por ejemplo, una combinación de las llaves Wired Equivalente Privacy (WEP) en conjunción con la red VPN.

La guerra móvil o Wardriving se está desarrollado rápidamente, por lo que surgen nuevas variantes como la War Biking, o el War Wiking, entre otras. De igual forma, han proliferado los concursos y desafíos para detectar puntos de acceso.

WardrivingLa batalla en contra de este tipo de invasión comienza a dar frutos. En Carolina del Norte, Estados Unidos, a principios de noviembre del presente año, Clayton Taylor Dillard, joven de 29 años, fue sentenciado a 18 meses bajo custodia y una multa de 10 mil dólares por haber realizado accesos inalámbricos a los sistemas de cómputo de un hospital y haber sustraído la información de los registros médicos de los pacientes de esa localidad.

Con ello, Taylor Dillard se convirtió en la primera persona sentenciada por este delito. Es un avance apenas, falta mucho por hacer pero se está progresando en este campo.

+ Sobre Informática en este Blog.

————————-The End—————————
 

More Jewellery – Estela Guitart en la Galería TAS.

Estela Guitart en la Galería TAS.

Ayer conocí una nueva galería de joyería de reciente creación y la primera exposición que realizaban es de la joyera Estela Guitart.

Estela Guitart
Estela Guitart

las piezas de esta joyera las considero bastante minimalistas a la vez que efectivas, tiene un trabajo interesante aunque para mi gusto le falta un poco de fuerza pero claro esta no es lo mismo una pieza de joyería que se crea para vender que una pieza de joyería que se hace por amor al arte que es mi caso.

En la galería había caras conocidas y otras que no lo son tanto las más curiosas fueron la de dos actores de la serie El cor de la ciutat, que después me entere que eran amigos de la artista en cuestión.

Una inauguración tranquila pero muy seria y la galería preciosa y decorada con un exquisito gusto espero que les vaya muy bien y que puedan ofrecernos muchísimas mas exposiciones, cuantas mas galerías mejor.

  • +  Info en la página oficial de Estela Guitart.
  • + sobre Joyería en esta pagina.

.:::::::::::::::.More Jewellery ::::::::::::::::.

click to take it!
Exposición de Estela Guitart en la Galería TAS.

Foto realizada con la cámara Fufifilm Finepix A201

————————-The End—————————