Consultar ensayos de calidad


Casos anónimos sonados de crimen por computadora





En 1988, varios hackers consiguieron entrar en los ordenadores de siete universidades de Gran Bretaña, la de Londres incluida. Para resolver este crimen, la policía necesito la ayuda técnica de un asesor informático, Robert Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante un año y medio antes de presentarlas ante el tribunal, que lo condeno a un año de prisión. Después de varias colaboraciones más, Scotland Yard propuso la creación de un centro universitario dedicado a la investigación de estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary & Westfield College, se creó a principios de 1996 y el abogado Ian Walden, experto en la legislación de tecnología de la información, es su director. El Centro obtiene fondos del Gobierno y se dedica a la investigación y la asesoría en el campo delos delitos informáticos, así como a impartir cursos de formación en la materia para policías, fiscales, abogados y cualquier interesado.


En 1989 la justicia alemana detiene a un grupo de crackers germanos que habían copiado durante años miles de programas de acceso no legal y passwords de ordenadores en departamentos de la administración de EEUU. El destinatario de la información era el KGB soviético.
También en 1993 la compañía discográfica Frank music Corporation vence en su demanda contra Compuserve, el mayor proveedor de Internet, por permitir que sus abonados copiaran más de 500 canciones sometidas a derechos de autor. Otras 140 discográficas han denunciado a Compuserve por idéntica razón.
En 1993 la revista Play Boy gana un juicio contra George Frena, que había distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de esta publicación.
En 1993 y 1994, Play Boy denunció a 12 BBS más por el mismo motivo.
Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efectúan los 'chicos malos': crackers o hackers de contraseñas.
Uno de los casos más destacados es el que se produjo en 1994, cuando varios 'piratas' consiguieron introducirse en el sistema de seguridad de la Florida State University, violándolo y llevándose consigo varias copias de prueba de Windows 95, uno de los más potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni público.
En 1994 crackers americanos se hacen vía Internet desde Mallorca con 140.000 números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el mundo llaman acuenta de las víctimas. El fraude llega a los 140 millones de dólares perdidos por compañías como Bell Atlantic, MCI o AT&T.


En agosto de 1995, Adam Back (británico), Eric Young (australiano) y David Byers (sueco), demuestran en Internet como pueden violarse en cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el programa de acceso a WWW más usado mundialmente. Al mes siguiente, los cyberpunks americanos David Wagner y Ian Goldberg crean un método para violarlo en sólo 25 segundos.
En 1996 Public Access Networks Corp., una de las grandes empresas dedicadas al suministro de acceso a la red de Estado Unidos, que controla las páginas de más de 1,000 empresas en la World Wide Web, sufrió un feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a los ordenadores de la empresa mediante el continuo envío de solicitudes de información adulteradas, mas de 150 por segundo.
Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de 1996, cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que desmantelaron su servidor de Información en Internet, modificando el mensaje de presentación “Bienvenidos a la Agencia Central de Inteligencia” por “Bienvenidos a la Agencia Central de Estupidez”. Entre la maraña de contenidos de la Web, colocaron también varias conexiones directas a otros lugares de Internet, como a las revistas Flashback o Playboy. La CIA experimentó una grave derrota, con lo que tuvo que retirar su maltrecho servidor.
En 1996 el Grupo Antipiratería de la empresa de software Novell, informaba de la captura de un individuo que respondía alalias de “El Pirata”. Con la colaboración de la Policía de Zurich, Novell consiguió atrapar a este cracker que ofrecía productos de la compañia a usuarios de Internet de forma ilegal por valor de 60.000 dólares, junto con software comercial de otros miembros de la BSA (Business Software Aliance).
Se localizaron también instrucciones para realizar operaciones fraudulentas con tarjetas de crédito. Sus acciones le pueden llevar a ser condenado un máximo de tres años y/o una multa de 10 millones de pesetas por elllo. Martin Smith, el Director de Programas de Licencias de Novell para Europa, Oriente Medio y África, lo valora así: “Éste es un caso clave para el futuro de la industria del software. Desde hoy los individuos y organizaciones que distribuyen software ilegal en Internet saben que pueden ser capturados y procesados”.


En Mayo de 1997, un grupo de hackers (“cortadores”) asalta la página de una de las películas más taquilleras de la fábrica Spilberg: Jurassic Park, cambiando durante 18 horas el logotipo del dinosaurio por otro en el que aparecía un pato. Los servicios de inteligencia están protegidos por poderosas 'articulaciones' de los estados, y gozan de una fama y de un prestigio internacional, pero los hackers logran con su espontaneidad bajarle los humos al brazo armado del poder, y perpetuar el carácter secreto y anárquico de sus organizaciones, consiguiendo de paso, unos buenos “titulares”.
Nadie está fuera del alcance de estos saqueadores, ni siquiera el todopoderoso Bill Gates, que vio cómo la Homepage de Microsoft fue atacada por varios hackers en junio de 1997. Estos hackers, accedieronal sistema operativo por un bug de Windows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas formas de dar publicidad a actos 'presumiblemente ilegales', pero algunas son más ingeniosas que otras.
Algunos hackers consiguen que sus hazañas sean universalmente conocidas, dejándose 'atrapar' por la justicia, o incluso en ocasiones, llegando a negociar las penas de cárcel por escuchas y accesos ilegales. Este es el caso de J.C Ardita, un hacker argentino (antes mencionado) que en Diciembre de 1997 se confesaba culpable de los cargos que se le imputaban, y volvía voluntariamente a Estados Unidos para que se le juzgara por los delitos cometidos.
Una de las hazañas más sorprendentes de intercambio de información entre hackers fue el caso Price. En esta ocasión, se investigó la acción de un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en los ordenadores del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados.
Su centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana.
Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad,confidencialidad y tenacidad son los rasgos más comunes entre los hackers.
Pero lo que más sorprende al mundo es que estos asaltos, en más de una ocasión, no son perpetrados por “maestros” de la informática, ni por miembros de la 'elite hacker' sino más bien por principiantes, que recién se inician al hacking.
En 1997 se publica el libro 'Takedown' de Tsutomu Shimomura y John Markoff de la editorial El País Aguilar de 464 páginas. En el se relatan la búsqueda y captura de un escurridizo hacker que domina el arte del 'IP-spoofing', que consiste en producir falsos números IP para ser reconocido por otras máquinas conectadas y pasearse por su interior.
Es un reportaje novelado, contado en primera persona por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John Markoff, un periodista del New York Times que había seguido el caso.
Microsoft ha anunciado firmes avances en su lucha contra el delito informático durante el año fiscal de 1997, que incluye el embargo de cerca de 100,000 copias ilegales o programas falsos, CD-ROM y dispositivos hardware, procedentes de canales de distribución europeos y con un valor de más de 23 millones de dólares. 


Política de privacidad