Estás aquí: Bienvenida -> Menú -> Hackers

 
Pulsa aqui para ir al menu principal.

HACKERS


 

En esta página quiero mostrar mi agradecimiento a todos aquellos hackers que sin conocerme personalmente, por correo electrónico y durante años me han enseñado libre, voluntaria y gratuitamente todo cuanto sé de seguridad informática.
A todos ellos, de verdad: muchas gracias.

Entiendo por hacker a toda aquélla persona que entra en ordenadores ajenos sin consentimiento de su propietario (lo cual es delito en el reino de España), y sin destruir ni alterar nada, lo comunica al propietario.


 

Aquí lo tienes:

Kevin Mitnick. La leyenda.

 

La Consciencia de un Hacker, por The Mentor. Escrito el 8 de Enero de 1986 

Uno más ha sido capturado hoy.
"Joven arrestado en Escándalo de Crimen por Computadora", "Hacker arrestado luego de traspasar las barreras de seguridad de un banco . . ." Malditos muchachos. Todos son iguales.

Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, ¿has alguna vez observado detrás de los ojos de un Hacker? ¿Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado?. Soy un Hacker, entra a mi mundo . . .

El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . .
Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria. He escuchado a los profesores explicar por decimoquinta vez cómo reducir una fracción.
Yo lo entiendo. "No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . ."
Maldito muchacho. Probablemente se lo copió. Todos son iguales. 

Hoy hice un descubrimiento. Encontré una computadora. Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué. No porque no le gusto . . .
O se siente amenazada por mí . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .

Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.

Y entonces ocurrió . . .
Una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas como la heroína a través de las venas de un adicto, se envía un pulso electrónico, un refugio para las incompetencias del día a día es buscado . . .
Una tabla de salvación es encontrada.
"Este es . . . este es el lugar a donde pertenezco . . ."

Los conozco a todos aquí . . .
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . .
Los conozco a todos . . .
Malditos muchachos. 
Enlazando las líneas telefónicas otra vez. Todos son iguales. . .

Apuesta lo que sea a que todos somos iguales . . .
A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos. Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.

Ahora éste es nuestro mundo . . .
El mundo del electrón y el conmutador, la belleza del baudio. Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . . Y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . . Y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . Y ustedes nos llaman criminales.

Ustedes construyeron bombas atómicas, ustedes hicieron la guerra, ustedes asesinaron, engañaron y nos mintieron y trataron de hacernos creer que era por nuestro bien, ahora nosotros somos los criminales.

Sí, soy un criminal. Mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por lo que aparentan. Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.

Soy un Hacker, éste es mi manifiesto. Tu podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos . . . 
después de todo, todos somos iguales. 

+++The Mentor+++ 8-1-86 


Yo, Hacker, por rebeli0n. Escrito en el 2001

NO estamos de acuerdo que se nos confunda con criminales, piratas, abusadores o chicos malos; queremos dejar muy claro que nosotros buscamos el conocimiento, la libertad de informacion y dar ayuda a nuestra sociedad mediante nuestras habilidades. A continuacion presentamos 10 puntos basicos por los cuales un verdadero Hacker es reconocido y respetado:
  1. El espiritu del hack es aprender sobre un sistema no dañarlo.
  2. No seas egoista, comparte la informacion para asi expandir el conocimiento.
  3. Usa la tecnologia para un fin benefico, ocupa tus habilidades y conocimientos para ayudar a los demas.
  4. Rebelate contra la represion de cualquier tipo y lucha por el derecho de libertad.
  5. Cuando tengas el control de algun sistema no borres, muevas, alteres o dañes archivos. Informa a los administradores de dicho sistema sobre sus fallas.
  6. Se inteligente y conoce tus limitaciones, nunca hagas nada que te pueda causar problemas.
  7. No caigas en los mismos pasos que el gobierno tratando de meterse con nuestras vidas, en pocas palabras: No invadas la privacidad de los demas!.
  8. Piensa por ti mismo, no des nada por hecho, cuestiona todo. Se inteligente y mantente intelgente.
  9. La vanidad y la avaricia son dos pecados capitales, por lo que un verdadero hacker no hackea por ganar dinero o fama.
  10. Nunca alardees de tus conociminetos se lo mas humilde que puedas.

rebeliOn:Etica Hacker.
http://(censurada por recomención de mi abogado)

Nos sentimos orgullosos de de ser hackers tanto por el trabajo que nos ha costado llegar a serlo como por significado de esta palabra.
Hacker:[originalmente, alguien que hace muebles con una acha]
  1. Una persona que goza el explorar de los detalles de sistemas programables y como estirar sus capacidades, en comparación con la mayoría de los usuarios, que prefieren aprender solamente el minimo necesario.
  2. Alguien quien programa de forma entusiasta (incluso obsesivamente) o quien goza de la programar en lugar de teorizar sobre la programación.
  3. Una persona capaz de apreciar valor del hack.
  4. Una persona que es buena en la programacion rapidamente.
  5. Un experto en un programa determinado, o alguien quien trabaja con frecuencia con el o en el; como en el hacker de Unix. (se correlacionan las definiciones 1 a 5, y la gente que se acopla se congrega.)
  6. Un experto o un entusiasta de cualquier clase. Alguien puede ser hacker de la astronomia, por ejemplo.
  7. Uno quién goza del desafío intelectual creativo de superar o de evitar limitaciones.
  8. [desaprobado] Persona malevola que intenta descubrir informacion sensible atacando alrededor. Por lo tanto hacker de `passwords', hacker del `red'. El término correcto para este sentido es CRACKER.

El termino `hacker' tambien tiende a denotar participacion en la comunidad global definida por la red (vease la red e Internet address). Para la discusion de algunos de los fundamentos de esta cultura, vea el FAQ de How To Become A Hacker. Tambien implica que la persona descrita esta suscrita a alguna version de las eticas del hacker (vease la etica del hacker).
Es mejor ser descrito como hacker por otros que describirse asi mismo de esa manera. Los hackers se consideran ellos mismos de una elite (un meritocracia basada en abilidad), aunque una a la cual los nuevos miembros son agradablemente recibidos. Hay asi cierta satisfaccion del ego que se tendra en identificarse como un hacker (pero si usted clama ser uno y no es, usted rapidamente sera etiquetado como falso). Vea también el geek, wannabee.
Este termino parece haber sido adoptado primero como emblema en los años 60 por la cultura hacker que rodea TMRC y el laboratorio del MIT AI. Tenemos un informe que fue utilizado en un sentido cerca de esta entrada por los aficionados de radio adolescentes y reparadores de aparatos electronicos a mediados de los años cincuenta.

The New Hacker's Dictionary.
http://(censurada por recomención de mi abogado)

Tu puedes ayudar a reivindicar el termino Hacker, distribuye por cualquier medio el siguiente texto:
(tambien puedes usarlo como firma en tu correo electronico)
----------------------------------------------------------------------------
Yo Hacker!
No estamos de acuerdo que se nos confunda con criminales,
piratas, abusadores o chicos malos; queremos dejar muy claro
que nosotros buscamos el conocimiento, la libertad de
informacion y dar ayuda a nuestra sociedad mediante
nuestras habilidades. Si quieres saber cual es nuestra etica y que es
lo que nos motiva a seguir adelante puedes visitarnos en:
http://(censurada por recomención de mi abogado)
-----------------------------------------------------------------------------


LAS 12 NORMAS DEL BUEN HACKER

1 Nunca dañes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas.
2 Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado y/o para poder acceder otras veces.
3 No hackees nunca por venganza ni por intereses personales o economicos.
4 No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos que puedan permitirse dinero y tiempo en localizarte.
5 Es normal odiar a Timofonica, pero no te metas con ellos.
6 No hackees ordenadores del gobierno (el gran hermano te observa). No olvides que la policia trabaja con ellos.
7 No comentes con nadie tus hazañas, a menos que sea de total confianza (los grandes hackers de la historia han sido cazados por confesiones de sus novias)
8 Cuando hables en BBS o por Internet, procura ser lo mas discreto posible. Todo lo que digas quedara grabado.(Todo lo que digas podra y sera utilizado en tu contra)
9 Se paranoico. Una de las caracteristicas principales de los mejores hackers es la paranoia.
10 No dejes ningun dato que pueda relacionarse contigo en los ordenadores que hackees. Y, si es posible, no "firmes".
11 Estudia mucho antes de lanzarte a la practical. Ten en cuenta que eres un novato (newbie o wannabie) y si te encuentras con problemas puede que tu aventura acabe antes de empezar.
12 Nunca dejes de estudiar y aprender cosas nuevas, el mundo de la informatica avanza rapidamente, y es necesario mantener un buen ritmo para no quedarse atras.

Algunos de estos consejos te pareceran anticuados o estupidos, pero la mayoria tienen un doble objetivo: Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.

Casi na....
 


Fecha: Fri, 10 Aug 2001 20:23:19 +0200
Para: "hack_vilecha" <vilechacking@eListas.net>
De: "Visio" < keres1@teleline.es >
Asunto: [vilechacking] Diario de un 'hacker' cansado


Diario de un 'hacker' cansado
HVC tiene 27 años y se ha pasado unos cuantos entrometiéndose en sistemas informáticos ajenos. Ha consultado bases de datos, información corporativa... Ahora, asegura que lo deja, pero quiere denunciar la fragilidad de la red

TEXTO: MERCÈ MOLIST

No le gusta que lo llamen hacker: "Sólo soy el tuerto en el país de los ciegos, una persona con más inquietudes de lo normal, el alumno que cuestionaba lo que decía el profesor". Pero, con 27 años, HVC tiene un currículo de intrusiones a sistemas que quita el hipo y un impresionante laboratorio casero, con seis ordenadores llamados Buitre, Halcón, Cóndor o Águila. Su aventura es sorprendente, pero el camino no difiere del de la mayoría de los... hackers. Ahora, dice, lo deja. Pero antes quiere contar lo poco segura que, para él, es la red.

1983

Tuve mi primer ordenador, un Commodore, a los nueve años. Más tarde compré un Spectrum, pero mi madre lo vendió, consideraba que pasaba demasiado tiempo con él.

1994

Ingresé en La Escuela Naval Militar, en Pontevedra. Teníamos una asignatura de informática patética y unas cuantas máquinas en red. Mi única preocupación era intentar acceder a ellas. Pero no encajaba en el ejército, así que comencé los estudios de Mecánica de Aviones. Mientras mis compañeros se preocupaban por entender cómo se arreglaba una avería, yo imaginaba situaciones límite y sabotajes. Parecía sencillo.

1997

Acabados mis estudios, fui a Murcia y empecé Informática de Sistemas en la UNED. Pedí una beca y me la denegaron, fue una de las mayores decepciones de mi vida. No entendía que un trámite burocrático me impidiera estudiar algo para lo que me sentía totalmente válido. Y tomé la decisión de aprender solo. Si el Estado no me ayudaba, lo haría por mi cuenta.

Septiembre de 1998

La Universidad de Murcia se convirtió en mi centro de pruebas particular. Había conseguido un pase para las salas de ordenadores y me quedaba hasta que cerraban. Un día, necesité instalar un programa, pero los encargados no me dejaron, aludiendo que necesitaba privilegios de administrador. Ahí empezó todo. Tras un mes de investigación y gracias a una contraseña débil, pude hacerme con un sistema. Era la primera vez que entraba de forma no autorizada en una máquina. La contraseña me permitía acceso físico a cualquier ordenador de la universidad, pero pronto deseé más: quería hacerlo remotamente. Era como si algo me dijera: "Puedes hacerlo... demuéstrales que puedes...".

Noviembre de 1998

El objeto de mi deseo era el PDC (Primary Domain Controller), el ordenador central. Ahí estaba la contraseña del administrador y el control absoluto sobre más de 1.000 ordenadores. Se me ponía la piel de gallina sólo con pensarlo... Y les tendí una trampa: expliqué privadamente al administrador que había conseguido acceso no autorizado y le metí miedo. Cuando salí de la entrevista, corrí a espiar la red. Si el plan había funcionado, se conectaría al PDC para comprobarlo. Efectivamente, 20 minutos después, capturé su contraseña. Ya era mío.

Diciembre de 1998

Durante más de cuatro meses pude acceder a casi todos los ordenadores de la universidad. Tenía una sensación de omnipotencia difícilmente explicable. Leía el correo de la gente, podía apagarles el ordenador remotamente.., llegué a hacerme con gran cantidad de información (material de investigación, proyectos, exámenes, claves) y desde allí accedí a otras universidades.

Primavera de 1999

Fui a Barcelona. Encontré empleo como técnico de sistemas. Arreglaba ordenadores y pronto estuve administrando sistemas. Tuve la oportunidad de conocer, desde dentro, cómo estaban organizadas las redes de las empresas. Pero mis jefes no veían con buenos ojos mi afición a la seguridad, porque les demostraba cómo podían saltarse las barreras que ellos instalaban. Así que hacía una doble vida: de día era un humilde técnico de sistemas, de noche investigaba y aplicaba lo aprendido a un entorno real: Internet.

Mi cuarto pronto se convirtió en un laboratorio de pruebas. Cuando aparecía una nueva vulnerabilidad, la probaba en mis máquinas y, cuando dominaba la técnica, la usaba para acceder a ordenadores. Ahora, mis objetivos eran la Administración Pública y las grandes empresas. En unos meses, entré en cientos de sistemas, sólo para comprobar su seguridad. De todos los entornos que vi (un 90% en España), el menos cuidado era el de la Administración.

Otoño-Invierno de 1999

Entro en la base de datos de una gran constructora, con información sobre contratos, beneficios y proyectos de clientes. También accedí a servidores web de medios de comunicación y a los directorios de un importante proveedor español, que alojaba más de 1.000 páginas web, entre ellas la de la Agencia de Protección de Datos. Mientras, encontré un nuevo empleo en otra pequeña empresa de servicios informáticos.

Enero de 2000

Me enviaron a una conocida ONG, donde el rendimiento de la red había disminuido, y descubrí algo extraño: un programa, instalado en varios ordenadores, que estaba generando un ataque a toda la intranet. Más tarde supe que lo había instalado un ex trabajador de mi empresa, con el ánimo de vender una consultoría a la ONG: harían como que revisaban algo durante unos días, desinstalarían las herramientas que disminuían el rendimiento, todo volvería a la normalidad y el cliente, contento.

Abril de 2000

Entro a trabajar en una conocida consultora y, por fin, me veo como Técnico de Seguridad Corporativa. Aprovecho para aprender sobre programas comerciales: si conoces la última tecnología (empleada en banca, ISPs, etc), ya no hay límites. Para mi sorpresa y desgracia de los clientes, comprobé que las auditorías se asignaban a personajes que no eran muy expertos en intrusiones y hacking. Mientras, por las noches, seguía husmeando en sistemas, cada vez más gordos. Cuando accedo no suelo notificarlo, porque la experiencia me dice que no sirve de nada. Si el fallo era muy grande o el administrador dejaba el sistema abierto durante meses, marcaba la página. Hacer el ridículo es la única forma de hacer reflexionar, a veces.

Octubre de 2000

Me topé con el servidor web de una multinacional, donde estaban montando un sistema de comercio electrónico y no se les había ocurrido otra cosa que almacenar las claves privadas allí mismo. Había también un informe detallado de toda la infraestructura que se montaría. Les avisé marcando la página. Al día siguiente, la mayoría de las publicaciones electrónicas hablaban de ello, pero, un mes después, la web seguía siendo vulnerable.

Noviembre de 2000

Buscaba información personal de mucha gente y se me ocurrió mirar en las empresas de trabajo temporal. Di con una que decía: "Tenemos una de las bases de datos más importantes de Internet". Hummm... Conseguí entrar en la máquina, donde descubrí una base de datos de más de 70.000 currículos, con todo tipo de información. La página principal de su web decía algo sobre confidencialidad y la Ley Orgánica Reguladora del Tratamiento Automatizado de Datos (LORTAD). Que se lo digan a estas 70.000 personas.

Diciembre de 2000

Hacía tiempo que tenía ganas de probar suerte con los bancos así que, una noche, busqué algunos no españoles para hacer pruebas. Accedí a dos, mientras miraba Crónicas Marcianas. Uno de Senegal y otro de Hawai, abierto de par en par, con los datos de más de 2.000 personas que realizaban transacciones a través de su web. Increíble.
Enero de 2001

Una de las empresas informáticas con más facturación tenía un agujero en el servidor web. Les modifiqué la página y esperé. Días después, habían arreglado el cortafuegos, pero no el servidor vulnerable. Me lo tomé como un reto. Invité a un amigo una noche y pensamos cómo saltarnos el cortafuegos para llegar al servidor. Fue la noche más emocionante de mi vida. Descubrimos que aceptaba cookies (pequeños ficheros de texto) y, ¡bingo!, forzamos al servidor a coger una, creada expresamente, que hizo aparecer en la web: " 2 0". Técnicamente, fue muy interesante. Pero jamás apareció en los medios. Las empresas callan. Por eso, los hackeos más divertidos se hacen el fin de semana, cuando sabes que ningún administrador sabrá solucionar el problema desde casa y la página quedará marcada hasta el lunes.

Primavera de 2001

Mientras trabajaba en la consultora, fui haciéndome una idea de los errores típicos de sitios importantes. Una vez, instalaba un producto en un banco cuando vi que el cortafuegos tenía graves agujeros. Se lo comuniqué al encargado y sólo conseguí una bronca brutal. A veces, encuentras ordenadores fácilmente accesibles en lugares de alta tecnología o militares, donde se supone que deberían tomárselo en serio. Igualmente, puede pensarse que entrar en los sistemas de un banco es difícil. Nada más falso.

El problema es moverte por dentro, pero no entrar. Hoy en día hay métodos que funcionan en el 90% de los sitios.

Verano de 2001

Hace menos de tres meses, dejé la consultora. No estaba de acuerdo con su forma de actuar y me parecía una estafa. El mercado se está llenando de "expertos"' salidos de la nada, con estupendos trajes y mediocres conocimientos de seguridad telemática. ¿Qué experiencia real en técnicas de intrusión tienen estos personajes? Normalmente ninguna.

Se necesita un ladrón para coger a otro ladrón y, eso, no lo enseña ningún catedrático.

http://www.ciberpais.elpais.es/d/20010809/cibersoc/soc2.htms


Sigue ...

 



Si por cualquier motivo no debes, no puedes, no quieres o no sabes utilizar tu cliente de correo electrónico o tu correo electrónico vía web, con cualquiera de los dos formularios que hay en la página contactar, puedes ponerte en contacto conmigo. Si lo que deseas es formular cualquier tipo de pregunta sobre seguridad informática, te recuerdo que existe una lista de correo específicamente para ello. !Suscríbete!
 

 

 

Mis páginas no están registradas ni tienen Copyright. Se pueden copiar libremente, con la única condición de que pongas un enlace a "hay gente pa tó ..."