Vous êtes sur la page 1sur 5

Cmo se captura a un hacker?

lanacion.com lun, 26 mar 2012

Correo electrnico
Imprimir

MS DESTACADO EN TECNOLOGA

Un documental sobre Bob Marley se estrenar en cines y Facebook al mismo


EFE - vie, 13 abr 2012

Ms en Tecnologa

YAHOO! NOTICIAS EN TWITTER


1.

Sigue a @YahooNoticias en Twitter y recibe titulares y ltimas noticias

Internet se ha ganado la reputacin de ser un sitio en el que puedes decir y hacer cualquier cosa con
impunidad, primordialmente porque es muy fcil ocultar tu identidad. Esa caracterstica se ha mostrado
particularmente til para los hackers, muchos de los cuales han desarrollado una sensacin de
invulnerabilidad e incluso se ufanan de que nunca sern capturados.
Sin embargo, como se ha visto este ao con varios arrestos, lasautoridades no son tan impotentes como
muchos de ellos han credo. Las fanfarroneras de los hackers se ven cada vez mas seguidas por una visita
sorpresa de la polica local . Cmo losinvestigadores logran establecer una captura en esta nueva era
marcada por la tecnologa?
Direcciones de internet

Para empezar, es necesario dar un paso atrs y entender cmo es que la gente puede ocultar su identidad en
Internet.
Muchos asumen, correctamente, que si se conecta a Internet se le otorga una direccin nica (su direccin
IP ) y que eso puede ser usado para rastrear cualquier actividad que salga de esa direccin hasta llegar a un
individuo. Pero no es tan simple, y ciertamente no tan rpido, por varias razones.
Primero, muchos aos atrs el numero de aparatos en la Internet solicitando direcciones IP exceda el
nmero de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro
proveedor de servicio de Internet (ISP, por sus siglas en ingls) que nos conecte, la IP solo nos es arrendada.
Estas direcciones IP generalmente expiran muy rpidamente y se renuevan si usted quiere seguir conectado,
o se le da a otra persona si nos hemos desconectado. Su prxima conexin le da una direccin
completamente diferente.
Al buscar una direccin, usualmente slo dice quin es el ISP, no quin era el arrendatario de la direccin en
un momento especfico. As que incluso en el caso de que un investigador detectara alguna actividad ilegal
vinculada a una direccin especfica es poco probable que pueda fcilmente identificar al usuario con la
informacin disponible pblicamente.
Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente
quien estaba usando esa direccin al momento de la actividad ilegal.
Pero como las agencias de polica tienen que obedecer la ley, eso usualmente requiere una orden de un juez,
lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que pareca
provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".
Sin embargo, los investigadores se han hecho cada vez ms eficientes en este proceso, de modo que los
hackers (al menos aquellos que no han sido capturados an) hace tiempo dejaron de confiar en eso, pese a
que saben -con razn- que eso har a las autoridades ms lentas que los hackers.
Complicaciones de coordinacin
Todo lo anterior asume que los proveedores de servicio mantienen registros de quin tena una direccin
arrendada particular.
En algunos lugares s lo hacen, pero no todos los pases son tan diligentes, y no necesariamente a un nivel de
detalle que localice fsicamente al que perpetra la ilegalidad. Pero la cantidad de informacin es enorme y no

puede ser conservada indefinidamente. En el Reino Unido se est creando una legislacin que obliga a los
ISP mantener registros aunque no requiere que sean conservados para siempre.
Lo tercero es que, siendo una red global, internet est cubierta por mltiples jurisdicciones. Si le toma
tiempo a un investigador obtener una orden judicial en su propio pas, imagine lo difcil que le sera
conseguirlo en uno extranjero.
No es sorprendente entonces que muchos hackers tiendan a atacar sitios que estn fuera de sus pases.
Adems, hackers de diferentes jurisdicciones cooperan entre si, aadindole complejidad adicional a una
situacin de por s complicada.
Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destac el papel de la cooperacin
transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.
Cada vez ms, cuerpos internacionales como Interpol o Europol estn tomando la delantera en facilitar la
colaboracin entre agencias en varios pases simultneamente.
El servidor "apoderado"
As que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podr
encontrar la direccin de Internet y capturar al autor. Bueno, no ser as necesariamente porque, como
siempre, la tecnologa va muy por delante de los sistemas judiciales y legislativos.
Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El ms ampliamente usado es
llamado el servidor "apoderado" o proxy.
Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que est en un pas lejano
o en uno en el que no se conserven registros de dnde la actividad fue generada, o peor an, las dos cosas.
Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser
rastreados.
Los servidores apoderados estn ampliamente disponibles, frecuentemente de manera gratuita. Estos han
desarrollado un papel muy importante en permitir que los ciudadanos de regmenes hostiles puedan
expresar sus opiniones annimamente.
Por supuesto que pueden ser empleados en propsitos ilegales, como robo de derechos de autor, los hackers
rpidamente se percataron del potencial.

Pero no todo est perdido. Los investigadores pueden hacer lo que llaman "anlisis de trfico" que se basa
en el uso de una combinacin de registros de varios ISP, con lo que logran sacar al servidor apoderado del
ciclo. No es sorprendente que esto tarde aun ms y que la complejidad aadida inevitablemente implique
menos resultados confiables a la hora de montar el caso legal.
Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan
de lo que estn haciendo, muy por el contrario, y estn dispuestos a moler los detalles hasta que alcanzan a
su hombre o su mujer.
Una red oscura
Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayora de los hackers
hoy, adems de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado
cebolla".
Esta prctica empez como una investigacin para proteger al sistema de comunicaciones de la Marina de
EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de informacin realizado en 1996 (el
Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet. Al
margen de los avances de la tecnologa, se mantiene el trabajo policial a la antigua, basado en la paciencia.
El principio es simple: todos cometen errores, como ocurri en el caso de Sabu , uno de los miembros de
Anonymous
El ms usado se llama Tor , que tiene muchas maneras vlidas de emplearse. Pero como a los hackers les
encanta recurrir a l tambin, son los proyectos tipo Tor los que representan la lnea de batalla de los
investigadores hoy.
Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas
complejos, las autoridades enfrentan desafos significativos. Pero no los den por vencidos todava.
Algunos proveedores globales de servicios estn trabajando con investigadores en proyectos como el
Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la
infraestructura crtica de Reino Unido.
La ilustracin muestra las fuentes de intentos de intrusin (en rojo) y el destino de esos intentos (en verde).
El tamao de los crculos indica el nmero de eventos.
Dominos

Paralelo a todo este desarrollo tecnolgico sigue el buen trabajo policial a la antigua y la ya referida
paciencia. El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido
como Sabu .
Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu
-aparentemente filtrados por compaeros hackers descontentos- se puede ver que era muy fanfarrn acerca
de lo que haba atacado, su invulnerabilidad y sus destrezas tcnicas.
De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.
Aparentemente slo una vez, Sabu ingres en su servicio de chat sin usar Tor. Su direccin IP fue revelada y
el FBI logr rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.
Veremos ms de esta tctica: la decapitacin al arrestar al pez gordo y luego los intentos de barrer con las
piezas menores basado en lo que se aprende en el proceso.
En resumen, la falta de noticias no significa que los hackers se estn saliendo con la suya, pese a que eso sea
lo que ellos quieren que usted piense. Mientras la batalla continua en el ciberespacio, lo que queda claro es
que es un trabajo en el que se combina lo viejo y lo vuevo.