Piratas informáticos

Reportaje - 17.12.2006
Piratas-de-Informáticos

Ingresan a cuentas de correos electrónicos, dañan sistemas, dejan mensajes en el portal de la página alterada y llegan hasta el control total de la computadora de su víctima. En Nicaragua existen, en su mayoría son jóvenes y no hay revelaciones de su identidad, ni siquiera en el país, ni en la clandestinidad. Son los hackers

Dora Luz Romero Mejía
Fotos de Uriel Molina y Moisés Matute

Junio ​​2001, Miami. El venezolano Rafael Núñez, de 25 años y mejor conocido como RaFa en el mundo de los hackers, había penetrado en el Centro de Computación del Pentágono en Denver. El servidor que fue utilizado para el entrenamiento de personal de la Fuerza Aérea quedó fuera de servicio. En 1a página se leía un mensaje que decía: “¡Besa mi trasero porque el tuyo es mío!” Además, tenía un enlace que llevaba una página de hackers llamada Mundo del Infierno.

Junio, 2004, Los Ángeles, California. El hacker de 20 años Jeanson James Ancheta tenía en su control 500,000 computadoras, entre ellas algunas del Gobierno de los Estados Unidos. Ha sido considerado un caso especial porque este joven sacó provecho de sus ataques informáticos al vender el acceso a otras personas. Además, colocó en los sistemas un software que permite la transmisión de propaganda que infecta los ordenadores.

Mayo 2006, Nicaragua. Una empresa que vende un sitio web fue hackeada. “Mechas
estuvo aquí” fue el mensaje que dejó el intruso. Joaz Rivera, un joven de 22 años y jefe de informática de
una empresa de construcciones, para acceder a un sistema con facultades de administrador y para tener el poder de cambiar información o bien la fachada de las páginas que se alojan en este sitio.

***

A Joaz Rivera le dio casi dos meses para acceder a los archivos de una empresa nicaragüense que brinda alojamiento a páginas web del país. ¡Bingo! Lo publicado. Estaba asustado, pero a la vez lleno de satisfacción. “Empezó como una travesura”, cuenta. Aunque no tengas en tus manos toda la información de las decenas de páginas que aloja esta empresa no soportó la tentación de cambiar
información en algunas. Dejar su huella. Marcar su territorio.

“Con bastante aires de persona responsable”.

Recuerda cómo lo hizo. En su casa dejó un programa llamado “de fuerza bruta” instalado en su
computadora para lograr encontrar la contraseña del usuario. Mientras tanto, leemos cualquier cantidad de información en su trabajo, buscamos errores de esa página … “Son programas de fuerza bruta aquellos con los que se intenta encontrar una contraseña y se está intentando con todas las posibilidades posibles hasta que en algún momento la búsqueda ”, explica el ingeniero en computación Denis Torres.

Rivera cuenta que ha sido una de las empresas que más le ha costado. “La fi rma para la que trabajo comprendió un hosting de esa empresa”, aclara. El mismo hizo la transacción. “Esta fue una forma de experimento mío”.

Para esta fecha la página de hospedaje alojaba páginas como: www.bacanalnica.com, www.laverdesonrisa.org, www.alianzaherty2006.com, www.naturalrealstate.com, entre otras.

La empresa de hosting tiene un servidor principal y cuando sus administradores tienen un acceso a todas las cuentas de las páginas que se alojan. “Cada usuario tiene derecho a una cuenta, tiene su nombre y contraseña donde podemos hacer todas las modificaciones a su sitio”, cuenta Rivera. El retoque de este muchacho era entrar en el sistema, sin ser descubierto y tener acceso a todas las cuentas de los usuarios.

Recuerda que primero debí buscar el IP (el número que se le asigna a cada computadora para navegar
por Internet) del servidor. Mandó un correo falso al Webmaster de la empresa. “La idea era que me
contestara”. El correo era parte de Godaddy, la compañía que le da licencia a este sitio para vender
hostings y dice: “Tengo un problema técnico” y he tenido que hacer por fuerza la empresa haga clic en un
enlace. “Esto te permitirá robar tu cookie, que guarda un historial y ahí está el IP”, dice en tono
triunfalista.

Ese fue el primer paso. Ahora debo lograr introducirlo en el servidor principal. Entró en un control de
panel y el programa que había dejado de funcionar en su casa, ya había encontrado, no la contraseña, sino el nombre del usuario. Solo le faltaba la contraseña, pero otro programa le ayudaría a encontrarla ya con IP y el nombre de usuario. Obtuvo la contraseña y la redacción con todos los accesos, sin restricción alguna.

“Yo de vago me puse a cambiar algunas páginas”, dice. Recuerda que en la página www.alianzaherty2006.com fotograías del opositor de Herty Lewites, Daniel Ortega. “Eso fue divertido”, dice. Para Rivera, esto fue una prueba para demostrar un sí mismo que podía. Dejé un mensaje que decía: “Mechas estaba aquí”. Después de haber guardado una copia de las páginas alteradas, Rivera se aseguró de restablecer los sistemas, porque no es la intención de él y por tanto dañar a las personas por gusto, dice.

Fotos de Uriel Molina y Moisés Matute
Joaz Rivera, de 22 años, confiesa que para llegar a ser un hacker. Sigue en ese proceso.

***

En Nicaragua, como en el resto del mundo, la mayoría de los hackers son jóvenes. Carlos Ernesto López tiene 16 años, en la comunidad de hackers es conocido como SOcr@t3x y para demostrar sus capacidades frente a Magazine ha vulnerado el sistema de las Naciones Unidas en Nicaragua. Dejó un mensaje en letras góticas que decía: “SOcr@t3x was here”. “¿Viste?”, preguntaba el muchacho
ansiosamente en la conversación vía messenger.

Mandaba links que llevaban a copias de páginas web en las que había podido acceder más allá de
los límites permitidos como las páginas del PNUD, Enitel, Nexo, entre otras.

A diferencia de Jeanson James Ancheta, el hacker estadounidense, quien procuraba no dejar ningún
rastro de los sitios que visitaba, a Carlos López no le importa mencionar su nombre, tampoco las
empresas que ha hackeado. ¿No te da miedo estar violentando los sistemas? “Estoy en Nicaragua. No
hay leyes informáticas”, contesta. Además, dijo que no entendía cómo personas a quienes les pagan miles de dólares puedan tener conocimientos de informática tan “mediocres”. “¿No creés que esta gente merece una lección?”, pregunta el joven, quien espera que dentro de unos años una empresa se dé cuenta de su talento y sepa aprovecharlo.

Walter Pérez Arauz, ingeniero electrónico, de 32 años, trabaja en la División de Informática de la
Universidad Nacional de Ingeniería (UNI). Es administrador de servidores y recuerda una de las pri-
meras experiencias de hackers que escuchó. Sucedió a inicios de los años 90 cuando la principal
conexión a internet estaba en la UNI y había un par de servidores que se instalaban en el sótano de la
Facultad de Electrotecnia. “Alguien estaba trabajando y el equipo empezó a hacer cosas raras y esa persona miró que desde su propia computadora alguien lo saludó”, cuenta Pérez, mientras sonríe. Era sencillo: alguien más tenía el control de su máquina. Había sido hackeado, pero la falta de conocimientos en aquel entonces debido al poco tiempo que tenía internet de existir en el país, “lo único que hizo esa persona fue desconectar la computadora”, recuerda.

Se les llama hackers por la cantidad de conocimientos que tienen, ya sea en telecomunicaciones,
programación, redes, etc. Según Wikipedia, “un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas”. Algunos lo usan en beneficio de la seguridad de las empresas, otros para ingresar a sistemas sin autorización, violar cuentas de correos electrónicos, burlarse de los webmasters cuya página fue alterada.

Según la historia, el término nació de unos programadores del Massachusetts Institute Technology
(MIT). Dicen que para los años 60 usaban hacks y “se llamaron a sí mismo hackers, para indicar que
podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer”,
relata Wikipedia.

Una de las formas más comunes de hackear cuentas de correos electrónicos es con los troyanos. “Puede
hacerse por messenger, mandando correo, pero si el antivirus lo detecta hasta ahí nomás llegó”, explica.

Rivera asegura poder entrar a cualquier correo de Hotmail y Yahoo en menos de 24 horas. Muestra su
debilidad. “Si ya es otro correo no lo aseguro, por ejemplo, Cablenet es un poco más dificil”, confiesa.

Para hackear la cuenta de correo de alguien, Rivera necesita el correo electrónico y conocer algunas características de la víctima. ¿Qué le gusta? ¿Cuáles son sus debilidades? A este proceso, los hackers le llaman Ingeniería Social que es cuando alguien induce a otra persona que sea ella misma quien haga las cosas.

“Por ejemplo, una vez le mandé un correo a alguien que le gustaban los deportes. Lo que hice fue clonar un boletín de ESPN, y al mandárselo le incluí un código. Cuando el supuesto correo de ESPN llegó me aseguré que llevara una información que quien lo recibía no pudiera dejar de dar clic. Cuando
esa persona lo abrió inmediatamente el sistema lo sacó de su correo y abrió una página falsa para volver a ingresar. Cuando escribió su contraseña era un reporte para mí. Me estaba mandando su contraseña. Después la contraseña se la di a la persona que quería saberla”, cuenta detalladamente Rivera.

Deja claro: “Cuando el programa ya está instalado yo puedo ver absolutamente todo lo que esa persona hace”. Cuenta que ha ingresado a consultar cuentas bancarias en línea de personas desconocidas, prefiere no mencionar el nombre para no tener problemas. Muestra a Magazine la prueba. Quiere
dejar en evidencia su capacidad. “Pudiera hacer más cosas, pero esa es gente pesada. Mucho clavo”,
dice. Aunque “yo no violé nada, prácticamente la persona me dio la entrada”, dice. Por eso él mismo
recomienda que con cualquier página que pida contraseña o un correo que lleve a acciones raras las personas deben tener mucho cuidado: pueden estar siendo hackeadas.

Hacer colapsar el sistema es otra de las formas más comunes para hacer daño. Son llamadas DOS.
El venezolano Rafael Núñez lo hizo dejando inservible el servidor utilizado para el entrenamiento de personal de la Fuerza Aérea. En Nicaragua, Carlos López, el apodado SOcr@t3x lo ha hecho, pero en
menor magnitud, con un sistema algo vulnerable: el foro de computación de la Universidad Nacional de Ingenierías. Un sistema no tan protegido como las instituciones gubernamentales de los Estados Unidos.

“Un tipo que se hace llamar SOcr@t3x dañó el foro. Nos saturó el sistema, logró entrar como
administrador y lo botó”, cuenta Denis Torres, apoyo del webmaster del foro de computación. “Están
enojados conmigo porque les borré todo”, cuenta Carlos López. Lo logró con un programa. Cuando
esto sucede cualquier persona que intente entrar a la página se encuentra con un mensaje que dice: Denied of Service (Servicio Denegado).

***

Abril 2005. En la ciudad de Miami después de cuatro años de haber hackeado la página del Pentágono en Denver,Colorado, Rafael Núñez fue arrestado. Estuvo seis meses bajo custodia federal y luego fue absuelto por un juez federal de Denver. Ese mismo año fue deportado a su país natal, Venezuela.

Mayo, 2006. Estados Unidos. Jeanson James Ancheta, el joven que dañó ordenadores del Gobierno
estadounidense fue arrestado y según el departamento de Justicia del Estado de California se declaró
culpable de conspiración, fraude y de dañar ordenadores. Fue sentenciado a 57 meses de prisión
y tres años de libertad condicional. Además le exigieron pagar una multa de 15 mil dólares de indemni-
zación al Naval Air Warfare Center en China Lake, California.

Diciembre 2006, Nicaragua. Joaz Rivera y Carlos López continúan intentando entrar en este fascinante mundo de los hackers. Siguen haciendo experimentos y dejando su huella en las páginas que alteran. Demuestran sus capacidades y ambos se sienten poderosos en este mundo virtual. Por ahora, no se han
involucrado en actos relacionados con el Gobierno. Han hackeado decenas de páginas, pero por vivir
en un país donde los delitos informáticos aún no están tipificados continúan haciendo de las suyas.

Registros

A diario cientos de sitios web en el mundo son hackeados o bien su sistema es lo suficientemente
vulnerable para que un curioso de internet y programación entre sin ningún permiso y deje su firma en
la fachada de la página.

Hay páginas destinadas a conservar los registros de las páginas alteradas. Están los sitios http://vvvvvv.atrittion.org y http://vvww.zone-h.org (para ver especificamente as páginas nicaragüenses http://vvvvw.zoneeh.org/component/option,com7attaceks/ltemid,43/filter,l /filter_dornain,ni/page, l)

Según estos registros en el país han sido hackeadas:

9 de septiembre, 2000. El sitio web del Ministerio de Educacion, Cultura y Deportes había sido hackeado. En el portal de la dirección www.mecd.gob.ni decía: “Ministerio de Educacion, Cultura y Deportes compromissed!”

El hacker dejó su correo en el portal: x-s4nd3r@mail.com, más abajo se leía: Brazilian Hackerz.

10 de abril, 2005. La página de la Secretaría de la Juventud fue hackeada. En la fachada del sitio el
hacker dejó su firma: UpXilon Was Here!!

31 de enero de 2005. La Dirección General de Ingresos fue hackeada y se leía:“The fucking
alone guy ownz again”. La alteró un tipo apodado Xfaulz.

17 de agosto de 2002. Un hacker llamado Cyb3r Attack atacó la página de Ineter. Dejó su firma
en el sitio y unas caricaturas que parecían ser piratas. Así otros cientos de páginas existen en los
archivos corno las de la Presidencia, Vicepresidencia, Cancillería, Eskimo, La Salle, entre muchas otras.

Hacker de hacker

Kevin Mitnick ha sido considerado el hacker estadounidense más famoso de todos los tiempos. Fue
arrestado en 1995 por el FBI luego de ser acusado de entrar a sistemas informáticos de empresas como
Motorola, Novell, Nokia, entre otras. Fue condenado a 46 meses de prisión. Aunque en enero del año
2000 salió en libertad condicional, el juez le prohibió usar equipos informáticos durante tres años.

Mitnick ya había sido procesado judicialmente en tres ocasiones en los años 1981, 1983 y 1987 por
delitos informáticos. Desde el 2002 que fue puesto en libertad se dedica a la consultoría y asesoramiento en materia de seguridad, mediante su compañía Mitnick Security.

“En Estados Unidos. Comprar en Internet es como ir a la redacción de Oriental”, dice Joaz Rivera, quien guarda números de cuentas bancarias y tarjetas de crédito que tiene con unos amigos.

Sección
Reportaje