10 dic 2006

La mente de un hacker

Por Mercè Molist

Antes del puente, estuve en el 1r Congreso Iberoamericano de Seguridad y Desarrollo de la Sociedad de la Información, en la Universidad Politécnica de Madrid. En breve publicaré la crónica libre. Ahora quiero centrarme en una de las conferencias, "La mente de un hacker", del consultor del Banco de la República de Colombia y profesor de la Universidad de los Andes, Jeimy Cano.

Cano es un hacker con todas las letras, lo que hace interesante su análisis. El mundo está lleno de estudios psicológicos del hacker, pero poquitos realizados por alguien que está de este lado, por decirlo de alguna manera, que lo conoce y en principio anda libre de prejuicios. Transcribo, a continuación, las notas que tomé en su conferencia:

Repite diversas veces que los hackers no son delincuentes

Mente insegura: desconfía de lo que ve, no cree sólo el manual.

¿Son la conciencia de la red? Sí. (la vocecita interior)

Historia

Los primeros hackers

Buscar más allá es parte de ser hacker.
Hack: acto de brillantez. Algo nuevo.
Unix fue algo chevere que se inventaron y resultó estándar.
Pasión por conocer.
Su espiritualidad estaba en la máquina.

Años 80

Se dan cuenta de que pueden hacer cosas, que tienen PODER para hacer que la máquina trabaje de forma distinta y nadie se dé cuenta.
Legion of Doom
Masters of Deception

Años 90

La pasión por la máquina se va agotando y se transforma hacia cosas diferentes.
Mitnick, Mafia Boy (DDoS contra Yahoo!), Cowboy/Kuji Mix.
Masificación de las intrusiones

2000

Sofisticación y diversidad en los ataques


Clasificación

Hackers nivel 1

Ser hacker es un honor.
El análisis del código y las máquinas son la esencia de la vida

Hackers nivel 2

Convertidos por la máquina.
Bill Gates
Creadores e inspiradores de ciencia y conocimiento.
Incomprendidos. Hoy empresarios

Hackers nivel 3

Pierden los límites de la imaginación.
Desafían a la autoridad.

Hackers niveles 4 y 5

Egocéntricos y silenciosos.
Desafiantes ante la sociedad.

Grupo 1 (niveles 1, 2 y 3)

Observación de lo evidente.
Analítico científico - leen RFC
Detallado/Experimental - lo prueban
Creativo/Disperso - piensa otras posibilidades
Focalizado

Grupo 2 (niveles 4 y 5)

Menos observador y más práctico
Más focalizado
Muy experimental y asociativo -> el criminal vive en sociedad porque le gusta intimidar al otro. Buscan socios siempre.
Quieren las cosas fáciles.
Ejecutan sus tentaciones.

Grupo 1: conocido como hacker
Grupo 2: conocido como cracker

Grupo 1

Desprevenidos de la realidad
Orgullosos de sus logros
Motivados
Relaciones basadas en el conocimiento

Grupo 2

Inestables emocionalmente
Su zozobra es ser reconocido o no
Se organizan con otros
Altos dotes de líder y negociador
Altamente orientado al Poder como dominación.

Cómo actúa un hacker

Reconocimiento (ingeniería social)
Estudiar el terreno
Descubrir fallos
Ataque detallado y certero (exploit)
Conquista del objetivo
Establecer nuevas posiciones (aseguramiento, system updated)
Someter las fuerzas resistentes (control)
Eliminación rastros
Adoctrinamiento nuevo objetivo (desinformación)
Preparar nueva conquista

Modelo del hacking

Reconocimiento ------ Vulneración ------ Eliminación y salto

El consultor tiene activos a proteger
El hacker tiene To do's

Esto genera adicción, convertirse en extensiones de la máquina. Algunos requieren tratamiento clínico psicológico.

El poder del hacker radica más en la amenaza que el ataque.

Una excepción a la regla puede tener un efecto devastador.

Ningún sistema es tan astuto como algunas personas.

La incertidumbre es amiga del hacker. La máquina es su reto.

La seguridad sólo tiene sentido si se conoce la inseguridad

Hacker: pensamiento circular.
Consultor: pensamiento lineal.

Los hackers y los expertos en seguridad piensan al revés.

Que existan los hackers no es el problema.

¿Quieres ser hacker? Aprende a desaprender.

Hackers en mafias son un problema de ética profesional. Por eso, debemos tener los más altos niveles de ética y responsabilidad sobre la información.

Hacker se mete donde nadie se mete (Leonardo da Vinci, Michael Jackson).

Pero cuando cruza las reglas de la sociedad y va contra los derechos de otro, ya no se llama hacker. Y a estos les tiene que caer todo el rigor de la ley.

Responsabilidad también de la organización: políticas de seguridad, logs en hora.

Transcribo también las notas de la otra conferencia que impartió Jeimy Cano, "Tendencias en Inseguridad Informática en la Banca Online".

Los mecanismos de seguridad actuales sólo sirven para demorar a los intrusos y darnos la prueba del hecho. Los logs son limitados y a veces inconsistentes. Las políticas de seguridad no se siguen.

Típica filosofía del equipo directivo: "Si antes no ha pasado nada, ¿por qué ahora sí?".

Pirámide de inversión económica:

++ Perímetro
+ Red (monitoreo, autenticar)
- Aplicaciones
-- Datos (clasificación de la información, etc).

En cambio, las vulnerabilidades van al revés:

++ Datos
+ Aplicaciones
- Red
-- Perímetro

Modelo lógico de la seguridad (pirámide)

Arriba: Gobierno de la inseguridad informática (Qué quiere la gerencia, arquitectura de seguridad)
En medio: Administración de la inseguridad informática (Oficiales de seguridad, infraestructura de seguridad)
Debajo: Operación de la inseguridad informática (tecnología, procesos, individuos, materialización de la seguridad)

Gestión inteligente de riesgos:

- Reconocer y priorizar los riesgos a diferentes niveles
- Identificar los riesgos de los que podemos aprender más rápido (causas y motivos)
- Aplicar inteligencia disciplinada sobre los riesgos (desaprender prácticas que nos llevan a esos riesgos).

El problema es que descubren la inseguridad, pero no la entienden.

Como dijo alguien, "el crimen está organizado, nosotros no".

La junta directiva es la responsable de los problemas de seguridad. Los expertos en seguridad son secundarios.

Tendencias:

-Herramientas antiforenses están cogiendo fuerza (quitar rastros o dejarlos diferentes para que el investigador no pueda seguirlo).
-Browsers que no dejan caché
-Proxies anónimos e irrastreables (Tor)
-Manipulación de rastros. http://www.metasploits.com/projects/antiforensics
-Cifrado discos hardware. Seagate. U-Key.
-Manipulación memoria. Hacking memory - shellcodes polimórficos.

Ingeniería inversa en bases de datos

Hemos pasado a delincuencias organizadas, virus personalizados, intimidación electrónica, suplantación de identidad.

Simple Nomad: "Si sabemos como funcionan las herramientas forenses, podemos controlar la dirección de la investigación forense".

Oyendo a Jeimy Cano definir la mente hacker, me dí cuenta de que llevaba años cometiendo un error en mi concepción de este mundo, fruto de la necesidad de abstracción, para poderlo clasificar y describir.

Mi error era pensar: hay hackers malos, hay hackers buenos y punto, sin ninguna relación los unos con los otros. O eres blanco o eres negro. Olvidaba los mil matices del gris.

Escuchando a Jeimy, me dí cuenta de que muchos hackers comparten características de los dos grupos, del bueno y el malo, del hacker y el cracker. Recordé entonces la definición de cracker del Jargon File. Concretamente, esta frase:

While it is expected that any real hacker will have done some playful cracking and knows many of the basic techniques, anyone past larval stage is expected to have outgrown the desire to do so except for immediate, benign, practical reasons (for example, if it's necessary to get around some security in order to get some work done).

Lo que interpreto como que para ser un hacker bueno hay que haber sido antes un hacker malo. O un poco malo. De esto infiero que uno no es un cracker y se despierta a la mañana siguiente siendo un hacker (lo mismo puede aplicarse al camino vital de las personas). Por tanto, hay una evolución, durante la cual se comparten características de ambos lados del filo, en mayor o menor porcentaje según el punto donde estés.

Para mí ha sido un descubrimiento. Por supuesto era evidente, trivial, pero jamás lo había pensado.

Fuente: http://www.filmica.com/port666/archivos/005008.html
___

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!