X

Tecnología

Así­ atraparon al mí­tico hacker ‘Nettoxic’

Sin vida social, sin parejas, lejanos del deporte y con minúsculos logros académicos, los hackers chilenos atrapados esta semana están lejos de la brillantez. Obsesionados, buena parte del dí­a la gastaban frente a las pantallas. Derribaron 8 mil páginas web y llegaron a la cima del estrellato al entrar al servidor de la NASA. Pero uno de los integrantes se “farandulizó”, otros ya no querí­an atacar más páginas gubernamentales, el equipo se quebró y ahí­ la policí­a pudo dar con ellos después de 8 meses de persecución.

“C0di0x” y “Phnx”, los seudónimos de dos gemelos apenas ubicados en los 17 años, habí­an pasado de manera brutal, y en poco tiempo, desde el habitual encanto adolescente por los computadores a una vida que habí­a terminado siendo robada por las máquinas.

“C0di0x” y “Phnx”, atrapados ya en una obsesión por intentar descubrir baches que les permitieran botar páginas, habí­an terminado por entrar en una destructiva rutina: en sus celulares programaban el despertador para que sonara cada tres horas.

Así­, mientras uno dormí­a ese tiempo, el otro seguí­a buscando fallas en las páginas web.

Al siguiente sonido, intercambiaban funciones: el que estaba en la máquina se recostaba y el que dormí­a se instalaba frente a la pantalla.

Top 20

El segundo piso del edificio de la Policí­a de Investigaciones, ahí­ donde se ubican los funcionarios de la Brigada Investigadora del Cibercrimen, es un lugar lejano de cualquier glamour.

La dependencia de los cerebros policiales dedicados a perseguir a los que han preferido delinquir con una tecla que con un arma es una gran sala plagada de escritorios desordenados, donde la luz ingresa con dificultad y donde las murallas apenas aguantan algunas aburridas ilustraciones institucionales.

El lugar tiene más apariencia de cibercafé que de repartición policial.

Hay protectores de pantalla con Los Simpsons y el ambiente tiene un evidente aire de fraternidad dado el escaso promedio de 24 años de los que ahí­ trabajan.

Es curiosa esa dualidad: piensan como hackers, pero proceden como policí­as.

Peritos en el mundo de las redes, basta instalarse un rato con alguno de ellos para que, siempre en demostración, muestren con pavorosa simpleza cómo pueden ingresar a los servidores de las empresas que se les ocurra.

Desde hací­a ocho meses
, ocupando buena parte del dí­a, diez integrantes de la brigada especializada intentaban diseñar una estrategia para lograr dar con la banda “Byond Hackers Team” o “Byond Crew”, un grupo de hackers chilenos que habí­a masificado y perfeccionado sus ataques a páginas web.

“Byond” habí­a logrado un creciente “reconocimiento” internacional dentro del ambiente hacker.

De hecho, en la página www.zone-h.com -el lugar donde se registran los ataques hacker del mundo-, “Byond” habí­a logrado escalar rápidamente hasta ubicarse, en algún momento, dentro de los 20 grupos de hackers con mayor éxito en sus embestidas cibernéticas.

“Para nosotros, atraparlos era como si la brigada contra las drogas lograra un decomiso de miles de kilos de cocaí­na. Así­ de importante era la misión para esta unidad”, explica Gerardo Raventós, inspector que encabezó la búsqueda.

Vidas solitarias

“Byond” vení­a lanzando sus ataques desde mediados de 2005.

Junto a los escolares gemelos “C0di0x” y “Phnx”, actuaban Leonardo Hernández Salas, de 23 años y alias “Nettoxic”, y Carlos Patricio Amigo León, de 37 años y seudónimo “SSH-2”.

El grupo se habí­a formado después que cada uno de ellos habí­a sido capaz de demostrar sus conocimientos y capacidad para inmiscuirse en la red y ser capaz de botar páginas.

Carlos Patricio era el jefe del grupo, una cuestión que tení­a que ver más con los conocimientos que exhibí­a para destruir páginas que con un tema de edad.

Lejos de la supuesta brillantez, los currí­culos de los involucrados están lejos del genio con que se suele vestir a los hackers.

Así­, por ejemplo, “Nettoxic” alguna vez habí­a debido rendir un ramo de cálculo por tercera ocasión, mientras “SSH-2” mostraba un inconcluso paso por la carrera de programación computacional en un instituto profesional de escaso renombre.

Con escasa vida social, sin parejas y lejanos del deporte, el mundo de los integrantes de “Byond” se limitaba a un amorí­o loco por sus máquinas y los software.

Ni siquiera juegos computacionales les quitaban el tiempo. Lo de ellos era buscar y buscar grietas en los programas por donde meterse.

El grupo, aunque solí­a mantener contacto por internet, se conocí­a.

Por lo menos un par de veces se habí­an reunido los 4. Se trató de encuentros amistosos, en los que se dedicaron a intercambiar información, experiencias informáticas y a masticar el agrado que les significaba ir escalando en el ranking de los hackers más reconocidos del orbe.

No se organizaban para atacar de manera conjunta y simultánea.

No. Cada uno elegí­a sus páginas objetivo y comenzaba la búsqueda de vulnerabilidades.

Sólo si es que se encontraban ante una duda de cómo proceder, entonces se pedí­a asistencia, casi siempre a “SSH-2”.

El éxito de uno era el logro del grupo.

Por eso, si es que cualquiera conseguí­a ingresar a los sistemas y echar a tierra una página, firmaba como “Byond”.

Así­ fue como consiguieron cada vez más puntos en el ranking mundial elaborado por www.zone-h.com.

La obstinación de los integrantes de “Byond” era evidente. Por ejemplo, el pasado 12 de agosto, los tipos, después de horas y horas de intentos, lograron la marca de 17 ataques exitosos.

La firma “Byond” solí­a ir acompañada de mensajes con cierto aire antisistémico y en otros con leyendas de rechazo a la invasión israelí­ al Lí­bano.

Todo, hasta con el mail de contacto de Nettoxic.

Dentro de la escala de puntuación en el ranking de hackers no todos los ataques eran iguales.

Así­, por ejemplo, las páginas gubernamentales tení­an una puntuación extra, debido a que, se supone, son las que tienen los mejores sistemas de seguridad. Por eso es que varios de los intentos y éxitos del grupo de hackers criollos se debieron al derribo de este tipo de páginas.

Pero claramente el logro mayor lo consiguieron cuando ingresaron a los servidores de la NASA.

Pero también ahí­ fue cuando apareció el elemento que suele delatar a los que se esconden de la ley: el ego.

Nettoxic dio entrevistas y dentro del grupo el quiebre comenzó a sentirse con fuerza.

Los hermanos adolescentes no estaban de acuerdo con atacar páginas del gobierno y a todos comenzó a molestar la innecesaria exposición del Nettoxic.

“Se farandulizó…”, fue el alegato de los gemelos.

“4.012 son mí­os”

Los integrantes de “Byond” atacaban desde sus casas, desde cibercafés y desde hogares de amistades y parientes.

Así­, el rastro se hací­a más difí­cil de seguir.

“Sin embargo, lo claro es que, desde mediados de este año, el grupo se sentí­a vigilado y perseguido por la policí­a. Por eso es que bajaron sus actuaciones”, dice el fiscal Carlos Gajardo.

Los sabuesos de cibercrimen seguí­an hasta la madrugada, intentando pensar como los integrantes de “Byond”. Peleando entre ellos por las mejores estrategias para dar con los hackers, los investigadores fueron estrechando el cerco.

El conocimiento de los ataques cometidos era de una precisión asombrosa.

“4.012 son mí­os”, dijo con pasmosa seguridad “SSH-2” a los policí­as cuando fue interrogado respecto de las más de 8 mil intromisiones del grupo.

Después de consultar ciertos datos especí­ficos con Microsoft y con empresas proveedoras de internet y tras seguir distintas pistas por las “huellas digitales” que fueron dejando en sus ataques, cibercrimen finalmente llegó hasta los domicilios de los integrantes de “Byond”.

Antes de las 6 de la mañana, varios grupos detuvieron a los hackers.

En pijama, Carlos Amigo se asomó somnoliento en el pasillo de su casa mientras los policí­as hablaban con su mamá en el living del hogar.

-¿Qué pasa…? -dijo aún medio dormido.

-Hola ‘SSH-2’. ¿Cómo estás…? -le respondió con irónica familiaridad el policí­a a cargo del arresto.

Ahí­ el hacker supo que sus dí­as de ataque habí­an terminado.

ACTUACIONES HACKER: Las distintas intromisiones

Fraude informático: es la alteración o manipulación de datos o programas computacionales. A diferencia del fraude tradicional, esta categorí­a no está limitada a un ánimo de lucro. Así­, un fraude electrónico va desde alterar una cuenta corriente hasta introducir un virus a un sistema.

Espionaje informático: se refiere a la obtención ilí­cita de datos o información relevante, así­ como de programas computacionales. Acá actúan muchos hackers, que se dedican a copiar de manera ilegal distintos programas.

Sabotaje informático: es el daño, destrucción o inutilización de sistemas computacionales.

REYES DEL TECLADO: Hackers que hicieron historia

Robert Tappan Morris: fue el precursor de la propagación de virus en la red. Morris esparció desde el prestigioso MIT en arpanet, precursora de internet, un virus que infectó 6 mil servidores. Fue condenado a 4 años de cárcel y 10 mil dólares. La pena fue conmutada por trabajos sociales.

Hoy trabaja como consultor en seguridad informática.

Kevin Mitnick:bajo el nick de “cóndor”, Mitnick es uno de los hackers más afamados de la historia. Robó distinto tipo de infromación al FBI.

Durante tres años fue perseguido hasta que lo encontraron.

Estuvo preso 5 años y a la primera semana de libertad habí­a ganado miles de dólares dando conferencias sobre seguridad en internet.

Ha escrito dos libros y formó su propia empresa de seguridad informática.

Mark Abene: con 17 años se transformó en celebridad cuando intervino un canal de televisión y puso al aire un mensaje de saludo a los pavos en el Dí­a de Acción de Gracias.

Estuvo un año en prisión y cuando salió se le organizó una fiesta en uno de los clubes más exclusivos de la ciudad.

Poco después, una revista de Nueva York lo consideró “uno de 100 personajes más inteligentes del paí­s”.

Vladimir Levin: viví­a en San Petesburgo y desde ahí­ ideó un sistema para robar al Citibank 10 millones de dólares para ponerlos en distintas cuentas que abrió en Europa.

Estuvo 3 años en prisión y debió pagar casi 250 mil dólares de multa al Citibank.

Adrian Lamo:famoso por ser un hacker vagabundo cuyas únicas pertenencias eran un notebook y un celular para conectarse a internet.

Ingresó a distitos sitios seguros, aunque en muchos casos avisaba a los encargados para dejarles en evidencia la vulnerabilidad del sitio.

MUNDO INTRUSO: Penas y mitos hacker

Renato Jijena es abogado y consultor experto en temas computacionales y uno de los personajes que de más cerca han seguido la evolución de la realidad informática en el paí­s.

-¿A qué legislación deben responder los hackers y qué tipo de sanciones son las que se contemplan para ellos?

-Es aplicable la Ley 19.223. Las penas van desde los 61 dí­as a los 10 años.

-¿Por qué la actuación de un hacker que se dedica a modificar alguna página es tan peligrosa como lo serí­a alguna persona que actúa para robar dinero o información? ¿Son asemejables ambas situaciones?

-Sí­, ambos pueden ocasionar un gran perjuicio y deben ser sancionados penalmente. Por el simple o mero acceso se vulnera la confidencialidad, seguridad o reserva de un sistema informático y eso, para un banco, una gran empresa o un servicio público, puede ocasionar un gran daño de cara a la credibilidad de sus clientes. Si accede y cambia la página de inicio, se produce el mismo perjuicio anterior. Si accede o ingresa sin autorización, y copia, “hurta”, consigue, modifica o elimina datos, lo que nunca podrá ser “por casualidad o error”, se agrava el perjuicio anterior. Todas las conductas debieran ser sancionables penalmente o con penas privativas de libertad.

-¿Qué tal ha sido la evolución de los hackers chilenos? ¿Han exhibido algún grado de mayor profesionalización o masividad en sus ataques?

-La mayorí­a de los hackers son profesionales altamente calificados, y por eso no los descubren. Los que se descubren no tienen la habilidad de encubrir sus accesos y casi ingenuamente operan usando direcciones IP fácilmente identificables. No existen estadí­sticas ciertas, salvo las de las propias empresas de seguridad que, para ofrecer sus servicios, cuantifican arbitrariamente la peligrosidad y reiteración de las vulnerabilidades.

-Se comenta que las empresas atacadas por un hacker suelen contratarlos para que ellos vean sus niveles de seguridad. ¿Es efectivo?

-No es una práctica habitual. Además que es innecesario, porque las propias empresas de seguridad ofrecen servicios de auditorí­a y detección de vulnerabilidades, que en esencia es “hackear” pero previa concertación con la empresa que los contrata. Por cierto, estos son los únicos hackers éticos: los que son contratados por la gerencia y operan sin que el área de sistemas lo sepa.

Rodrigo Barrí­a Reyes
El Mercurio – Chile