de Antheus Ael y Stefanie Claudia Müller

La profesión más bien pagada es "hacker". Todos los Gobiernos tienen hacker, las agencias de espionaje y también algunas empresas. En una red de ordenadores existen tres formas de lograr la información ya que se puede lograr del ordenador donde se origina, del ordenador destino o a través del medio de comunicación entre ambos. Pues se trata de cubrir cualquiera de estos y para ello se han utilizado diversos métodos.

¿Cómo nace internet y quién lo ha inventado?

Internet nació de ARPANET(MILNET) y se conecto con Universidades norteamericanas de donde en un momento determinado se popularizo internacionalmente, con la aparición de la WEB se ofrecieron mas servicios e incluso se observo el potencial comercial, pero hay cosas que no se conocen o no se plantean como quien o quienes son los propietarios de Internet, hay quienes dicen que las Universidades o incluso que no existen propietarios pero en realidad Internet nació con el fin de garantizar el funcionamiento de ordenadores militares conectados, independientemente de la perdida de alguno o algunos ante un ataque nuclear u otras catástrofes y curiosamente aunque no oficialmente la expansión de Internet a nivel global añadido que la antigua estructura militar continua operativa suponía una oportunidad que se ha aprovechado.

Uno de los hackers más famoso es Julian Assange. La creación de Wikileaks sigue siendo una amenaza para países como EEUU que tienen una red potente de espionage en todo el mundo y muchos datos sensibles sobre su propio seguridad nacional. Diferente a hacker anonimos, Assange no se ha hecho rico en sus acciones, por lo menos esto parece. El ha perdido todo, su familia y también su libertad y vive ahora en la embajada de Ecuador en Londres y no puede salir de ahí.

Julian Assange en una entrevista sobre el porque de sus acciones:

El hacker como profesión

Existen programas denominados "sniffers" que interceptan las comunicaciones en redes pero actualmente se han perfeccionado aunque básicamente realizan las mismas funciones acoplados a diversos dispositivos de interconexión como routers o ejecutados en servidores y redirigidos a un ordenador central tras filtrarse los paquetes para detectar distintas palabras clave para ser procesados, pero se han desarrollado dispositivos similares para reconocimiento de voz en comunicación de Voip e incluso líneas telefónicas estándar que son analizadas por ordenadores centrales, de la misma forma las comunicaciones de telefonía móvil y mensajes son enviadas a las centrales de comunicación desde las células pudiendo ser interceptadas en la central de comunicación o en la zona de cobertura de la célula.

Básicamente en pocas palabras harían falta personal y dispositivos tecnológicos avanzados y en un país sin autorización judicial podría haber problemas. Al encender un teléfono móvil este envía su IMEI(numero único para cada terminal) junto a los datos de la tarjeta SIM a las distintas células de su área y son registradas, es posible localizar donde se encuentra a través de la red con una gran aproximación y al enviar un sms o realizar una llamada la célula comprobara si el destinatario se encuentra en la misma célula y en caso contrario enviara una petición a otra célula donde se realizara el mismo proceso hasta llegar donde se encuentre el destinatario o generar un error.

Hacking móviles - easy job

Hay que explicar que los sistemas de telefonía móvil son similares en todo el mundo y no ofrecen demasiada seguridad ya que no están diseñados para ello porque su uso es comercial o privado por lo que no utilizan diversos sistemas de encriptación fuerte destinados a impedir ser interceptados. Pero no es necesario en algunos casos interceptar comunicaciones telefónicas usando medios propios ya que en Estados Unidos las compañías están obligadas a facilitar información y acceso a las comunicaciones sin orden judicial como Verizon, AT&T, Bell o cualquier otra en EEUU en virtud a las necesidades de la seguridad nacional envían datos e incluso deben permitir colocar dispositivos para identificar posibles sospechosos usando los medios de la red PRISM.

Pero existen pequeños secretos que se desconocen por la mayoría sobre como interceptar a través del medio de comunicación de emisor y destinatario. La topología de la red Internet no la deciden quienes añaden nuevos tramos o conexiones si no que la autoriza un órgano al igual que existe un monopolio mundial para asignar nombres de dominios para la Web(internic).Los paquetes de información en Internet se envían a diferentes servidores una vez que llegan a los servidores primarios y secundarios, si se hace un PING a una determinada dirección IP nos aparecerán diversos resultados sobre el tiempo que ha tardado en responder el ordenador de destino usando diversos caminos o servidores. En las antiguas redes locales la información pasaba por todos los dispositivos de red y podía ser interceptada en cualquier punto hasta que aparecieron dispositivos eliminando esta característica, pero en realidad en Internet los paquetes se envían en todas direcciones a través de los servidores de forma similar que en las redes antiguas.

El peligro de las compañias de telecomunicación

Se aprovecha esto para lo siguiente que es simple ya que las compañías de telecomunicaciones que ofrecen Internet poseen entre las conexiones de sus servidores principales conexión con Estados Unidos a través del centro de interconexión, como el que posee Telefónica con su cable transatlántico u otros operadores enlazando con el suyo en Francia como Orange (France Telecom) e incluso a través de satélite en algunos casos. Los satélites emiten a quienes puedan y deseen captar sus emisiones aunque estén encriptados. En Estados Unidos la NSA posee acuerdos y tiene suficiente poder para interceptar los paquetes de información que van o vienen a cualquier parte del mundo a través de dispositivos de red modificados o creados al efecto, los envían a la central de la NSA en Fort Meade donde son procesados junto a los que vienen de otras partes del mundo previamente analizados o no.

Pero hasta cierto punto resulta muy difícil ante tan enorme volumen de información poder ser procesada aunque se dispongan de ordenadores muy potentes por lo que en realidad la información que se obtiene de interceptar el trafico de Internet no es la mayor fuente de información importante. Hay que decir que existen varios organismos gubernamentales de Estados Unidos con acceso a esta red de vigilancia y son la DIA (Departamento de Inteligencia del Ejercito), la NSA (Agencia de Seguridad Nacional) y la CIA (Agencia Central de Inteligencia).En realidad existen curiosidades sobre cómo se logran emails, archivos, documentos, etc. con información sensible. Cuando apareció Windows 95 aun no había llegado el auge de Internet pero ya había muchos que la utilizaban, Microsoft lanzo Internet Explorer para competir con Netscape Navigator que era muy usado además de mejor pero Microsoft fijo un precio gratuito que hundió las ventas para uso comercial de Netscape.

Navegar y espiar - hacking el codigo fuente

El lanzamiento de Windows 98 incluía varias peculiaridades, una era el navegador de Internet integrado y la otra que pocos conocían era que la NSA con el código fuente de Windows añadió modificaciones creando la versión final comercial para todo el mundo, ni siquiera Microsoft posee el código fuente modificado por la NSA pero se crearon un par de claves NSAKEY y MSKEY que nunca se explico para que servían. A lo largo de los años han seguido haciendo lo mismo en todas las versiones incluidas las de servidores. En el juicio de Netscape contra Microsoft por prácticas de monopolio Microsoft se negó a entregar el código fuente pero la realidad era que no se podía prescindir de Internet Explorer sin que el sistema dejase de funcionar ni podían confesar que ni poseían el código fuente final de la NSA ni podían explicar que añadió la NSA sin admitir un delito.

Microsoft a partir de Windows98 incluía una serie de extrañas "mejoras" que básicamente permitirían acceder remotamente a Microsoft o la NSA utilizando métodos diversos para administrar remotamente y tener control total al ordenador. Los servidores de Microsoft Windows poseen diversos métodos para permitir el acceso parcial o total de otros servidores en su red a través de Internet y se podría suplantar la IP e incluso la MAC Address del servidor principal para acceder o simplemente usar las credenciales que posee Microsoft y la NSA que permiten el acceso aunque en teoría haya sido bloqueado.

Los trucos de los trucos: como decodificar

No es posible demostrar todo objetivamente con pruebas aunque existe parte del código fuente. Básicamente en las versiones actuales quizás nadie se haya preguntado para que es necesario un modulo de criptografía (crypto.api) si no se va a enviar ni recibir nada utilizándolo pero lo curioso es que si se trata de eliminar el sistema deja de funcionar cuando se hace. Es curioso ya que al autor de PGP un programa de encriptación la NSA le obligo a entregar las MasterKeys que permitían decodificar cualquier mensaje además de prohibirle comercializar internacionalmente la versión de Estados Unidos y en su lugar tuvo que hacerlo con una versión menor.
Entrevista de trabajo: por favor evitar estos cinco defectos.
En realidad se puede afirmar que cualquier sistema de encriptación comercial en Estados Unidos puede ser decodificado con éxito por la NSA y ellos mismos lo admiten por lo que no merece la pena usarlos. Bill Gates posee parte de Apple pero no puedo afirmar ni me han informado si el sistema operativo de Mac lleva "añadidos" de la NSA que permitan su acceso remoto. Windows es una suma de pequeños programas (APIs, Interfaces, etc.) que son ensamblados por una o varias personas siendo los que manejan el "código fuente" pero existen muchos programadores que solo realizan una parte pero desconocen el resto además de nunca tener acceso al "código fuente".

Social Media: Muy fácil de hackear

En Internet existe un inmenso tráfico desde/hacia Estados Unidos que además de ser interceptado tienen como destino/origen servidores ubicados en Estados Unidos, donde existe acceso de esta red de vigilancia utilizando diversas técnicas. Pero la gran mayoría como Hotmail, Google, Yahoo, Facebook, Twitter, Youtube, etc. además de estar obligados a permitir el acceso a los datos de usuarios de todo el mundo ya que los servidores de la gran mayoría están en territorio norteamericano y los emails, documentos, imágenes, etc. además de no tener derechos pueden servir para identificar sospechosos en fotos de facebook o incluso podría explicar los peligros de las "nubes" ya que son servidores en Estados Unidos donde por ejemplo Apple puede a través de los millones de Iphone entregar agendas telefónicas de ciudadanos, mensajes, fotos, etc. de todo el mundo aunque no sea por su voluntad si no obligados. De igual modo todos los datos de mensajes usando la aplicación Whatsup en realidad están en servidores norteamericanos. Es decir que usando métodos poco éticos favorecidos por Microsoft o simplemente por la fuerza de la ley los datos se envían para ser procesados y si se encuentran indicios o sospechas actuaran contra esa persona.

¿Acaso nunca te preguntaste porque Microsoft no cobraba por Hotmail o Messenger o Skype? ¿Acaso crees que por ser europeos se respetaran nuestros derechos y libertades por un país que no confía ni presume la inocencia de sus ciudadanos hasta que en un juicio se demuestre su culpabilidad? La información de una persona en otro país distinto al suyo se somete a las leyes de ese país, es decir, los datos de la agenda de un español en la nube de Apple están en Estados Unidos y pueden ser requeridos sin orden judicial previa por razones de seguridad nacional de Estados Unidos. Pero prácticamente nadie fue informado de esto para decidir si deseaba permitir el acceso a sus datos privados o públicos o no hacerlo.

¿Cómo ser un hacker

Un tutorial en inglés_