miércoles, 21 de septiembre de 2016

Parte 3: Video y Reflexion


REFLEXION DE LA ESCENA DEL ENCUENTRO EN LA CARCEL:
Shimomura debía haber estado en el lugar de Mitnick, por su creación "CONTEMP" , aunque también la suma de dinero que uso Kevin es razonable,lo mas importante es que al obtener el codigo,Kevin no lo uso para perjudicar a los demás,ya solo la existencia de CONTEMP era un riesgo potencial y razón suficiente para  arrestar a Shimomura.

Parte 2: Biografías/Similitudes y Diferencias

TP Hackers: Parte 2

Biografía Kevin David Mitnick:
Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado el mayor hacker de nuestro tiempo. Creció en los suburbios de Los Ángeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes. Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas).Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social. Esa ingeniería social seria después la base de muchas de sus conferencias en seguridad y análisis de sistemas. Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como prerrequisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas.
Desde mediados hasta finales de los 80’s Kevin era conocido en línea usando el alias de “The Condor”. Rápidamente aprendió las nociones básicas de la computación y comenzó a jugar con la idea de acceder a ordenadores remotos. En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar sus registros de llamadas. Allí obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se llegó a afirmar que lo sustraído por Mitnick y sus amigos tenía un valor superior a 150.000 dólares. En 1983 utilizaría un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pentágono, lo cual le haría pasar 6 meses en una prisión juvenil de California. Por esa época también entabló amistad con una instructora de informática y también hacker, Susan Headley o “Suzy Thunder”, y al poco tiempo empezaron a salir. En 1987, Kevin fue atrapado por acceder a un computador de la Organización de Santa Cruz y por robar software de una empresa pequeña llamada Microcorp Systems. Logró salirse de esa con un cargo de prohibición de usar computadores de 3 años y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvió a incursionar en computadores de otras organizaciones. Lenny DiCicco, un amigo con quien había trabajado en la consecución de un sistema operativo del laboratorio digital de Palo Alto, lo delató el año siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar código fuente de esta. Mitnick, esta vez tuvo que pasar un año de cárcel. Su abogado le impediría una condena mayor alegando que Kevin tenía una adicción a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haciéndoles creer estaba lo suficientemente calificado como para marcar un número de teléfono, introducir un código y con esto iniciar una guerra nuclear. Ello llevó a que Kevin tuviese que pasar 8 meses en un régimen de incomunicación absoluto.
A finales de 1989 Kevin fue puesto en libertad y comenzó a buscar empleo. Su nuevo trabajo, que trataba de recopilar información para investigadores privados pronto le llevó de vuelta a la sombra de la piratería informática. Mitnick, conociendo las consecuencias que esto podría tener y con la constante incertidumbre de volver a la cárcel decidió huir. Durante los siguientes 5 años Kevin atravesó varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para sí mismo. Logró acceder a redes de Motorola, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir líneas de código. En poco tiempo fue etiquetado por los medios de comunicación como un terrorista cibernético fugitivo y logró convertirse en el centro de atención del FBI. El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehusó a colaborar) y del experto en seguridad informática de la compañía Netcom on-line Communications, Tsutomu Shimomura, que Mitnick había logrado hackear y hecho quedar en ridículo con Ingeniería Social.
Mitnick fue acusado injustamente por los tribunales y tratado con repudio en la cárcel. Se le confinó en una celda apartada del resto de los reclusos y no se le permitió tener acceso a llamadas telefónicas de ningún tipo, por lo que el caso ganó notoriedad en estados unidos. Además las empresas que fueron atacadas inflaron las pérdidas estimadas en decenas de millones de dólares, y muchas de las multas por daños y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios. El juicio de Mitnick se retrasó por más de 4 años, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra. Kevin se declaró culpable y gracias a una huelga, cumplió 5 años de prisión en total. Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 años, cumplida el 3 de enero de 2003. Pero esta vez aprendió la lección y ahora encabeza su propia empresa de consultoría en seguridad, llamada Mitnick Security.
El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser engañadas fácilmente y así obtener información más que suficiente, tanto que la mayoría de veces no le fue necesario ser un genio en sistemas, como se podría pensar. Mitnick tiene dos libros que se han convertido en Best Sellers: “The art of Deception” y “The art of Intrusion”, y ha inspirado algunos otros como “Cyber Alert: Portrait of an ex hacker”, “The Fugitive Game: Online with Kevin Mitnick” y “The Cyberthief and the samurai”.



Biografía Tsutomu Shimomura:
Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática. Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico.
Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos.
En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional. Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas.
En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares.
Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero él ya tenía el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA.


 Similitudes y diferencias
Las Diferencias entre la película y sus biografía son que, la biografía cuenta sobre otras “hazañas” que había hecho Mitnick como que, en 1988 con su amigo Lenny DiCicco empezaron a atacar a los científicos del laboratorio de investigación digital de Palo Alto con el fin de conseguir una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS. La diferencia con la biografía Shimomura es que esta cuenta su vida y sus logros, cuenta también fue un hacker "black hat", siendo real que contribuyo MUCHO en la "cacería" de Mitnick, la película está mucho más ficcionizada.

Las similitudes entre la película y la biografía empiezan en el año 1992 donde se muestra en la película como el súper hacker Kevin Mitnick se infiltra en la computadora del experto en seguridad informática Shimomura para quitarle unos códigos de la empresa de telefonía Nokitel (con los que podría escuchar conversaciones y rastrear celulares) y un virus que robo por accidente que había creado Shimomura. En ese momento Tsutomu Shimomura, estaba testificando ante el comité del congreso sobre cuestiones relacionadas con la falta de privacidad y seguridad en celulares. En 1995 el FBI logro capturar al Hacker más buscado de los Estados Unidos gracias a la ayuda de Shimomura.

Parte 1:Definiciones

TP Hackers

Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Hacker: es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Aunque el termino hacker tiene varios significados.

Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento.

Cracker: Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.

Trashing: su finalidad es la obtención sin autorización de información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo. Toda esta información recolectada a partir del material descartado va a ser la base que permita cometer sus posteriores ataques.

Ingeniería Social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.


Phreaking: termino para denominar a las personas q enfocan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Script kiddie: es un inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas hechas por otros hackers, generalmente con poca comprensión del concepto subyacente; de ahí el término script “guion” plan preestablecido y kiddie 'niño' inexperto.

Ciberterrorismo: es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.

Bug: Un defecto de software es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación.

Exploit: es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa, puede ser la destrucción o inhabilitación del sistema atacado


Backdoor: Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. Una puerta trasera es un riesgo para la seguridad potencial.