{"id":15930,"date":"2012-03-22T14:44:29","date_gmt":"2012-03-22T18:44:29","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/icomo-se-captura-a-un-hacker\/"},"modified":"2012-03-22T14:44:29","modified_gmt":"2012-03-22T18:44:29","slug":"icomo-se-captura-a-un-hacker","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/icomo-se-captura-a-un-hacker\/","title":{"rendered":"\u00bfC\u00f3mo se captura a un hacker?"},"content":{"rendered":"<p>Internet se ha ganado la reputaci\u00f3n de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy f\u00e1cil ocultar tu identidad.<\/p>\n<p>Esa caracter\u00edstica se ha mostrado particularmente \u00fatil para los hackers, muchos de los cuales han desarrollado una sensaci\u00f3n de invulnerabilidad e incluso se ufanan de que nunca ser\u00e1n capturados.<\/p>\n<p>Sin embargo, como se ha visto este a\u00f1o con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han cre\u00eddo.<\/p>\n<p>Las fanfarroner\u00edas de los hackers se ven cada vez mas seguidas por una visita sorpresa de la polic\u00eda local. \u00bfC\u00f3mo capturan los investigadores a los criminales de la nueva era?<\/p>\n<h2>Direcciones de internet<\/h2>\n<div>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"presunto integrante de la red anonymous\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2012\/02\/29\/120229010005_anonymous_hackers_304x171_afp.jpg\" width=\"304\" height=\"171\" \/> <\/p>\n<p>Determinar la identidad de un usuario en internet es un proceso complejo, pero no imposible<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p>Para empezar, es necesario dar un paso atr\u00e1s y entender c\u00f3mo es que la gente puede ocultar su identidad en Internet.<\/p>\n<p>Muchos asumen, correctamente, que si se conecta a internet se le otorga una direcci\u00f3n \u00fanica (su IP, siglas de <em>Internet<\/em><em>Provider<\/em>) y que eso puede ser usado para rastrear cualquier actividad que salga de esa direcci\u00f3n hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan r\u00e1pido, por varias razones.<\/p>\n<p>Primero, muchos a\u00f1os atr\u00e1s el numero de aparatos en la Internet solicitando direcciones IP exced\u00eda el n\u00famero de direcciones posibles.<\/p>\n<p>Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en ingl\u00e9s) que nos conecte, la IP solo nos es arrendada.<\/p>\n<p>Estas direcciones IP generalmente expiran muy r\u00e1pidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su pr\u00f3xima conexi\u00f3n le da una direcci\u00f3n completamente diferente.<\/p>\n<p>Al buscar una direcci\u00f3n, usualmente s\u00f3lo dice qui\u00e9n es el ISP, no qui\u00e9n era el arrendatario de la direcci\u00f3n en un momento espec\u00edfico.<\/p>\n<p>As\u00ed que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una direcci\u00f3n espec\u00edfica es poco probable que pueda f\u00e1cilmente identificar al usuario con la informaci\u00f3n disponible p\u00fablicamente.<\/p>\n<p>Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa direcci\u00f3n al momento de la actividad ilegal.<\/p>\n<p>Pero como las agencias de polic\u00eda tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parec\u00eda provenir de un particular ISP. No pueden ir simplemente en un \u00abviaje de pesca\u00bb.<\/p>\n<p>Sin embargo, los investigadores se han hecho cada vez m\u00e1s eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados a\u00fan) hace tiempo dejaron de confiar en eso, pese a que saben -con raz\u00f3n- que eso har\u00e1 a las autoridades m\u00e1s lentas que los hackers.<\/p>\n<h2>Complicaciones de coordinaci\u00f3n<\/h2>\n<div>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"usuario de computadora\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2012\/01\/16\/120116110706_hacker304.jpg\" width=\"304\" height=\"171\" \/> <\/p>\n<p>La ley suele estar rezagada respecto al desarrollo tecnol\u00f3gico<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p>Todo lo anterior asume que los proveedores de servicio mantienen registros de qui\u00e9n ten\u00eda una direcci\u00f3n arrendada particular.<\/p>\n<p>En Reino Unido s\u00ed lo hacen, pero no todos los pa\u00edses son tan diligentes, y no necesariamente a un nivel de detalle que localice f\u00edsicamente al que perpetra la ilegalidad.<\/p>\n<p>Pero la cantidad de informaci\u00f3n es enorme y no puede ser conservada indefinidamente. En el Reino Unido se est\u00e1 creando una legislaci\u00f3n que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.<\/p>\n<p>Lo tercero es que, siendo una red global, internet est\u00e1 cubierta por m\u00faltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio pa\u00eds, imagine lo dif\u00edcil que le ser\u00eda conseguirlo en uno extranjero.<\/p>\n<p>No es sorprendente entonces que muchos hackers tiendan a atacar sitios que est\u00e1n fuera de sus pa\u00edses. Adem\u00e1s, hackers de diferentes jurisdicciones cooperan entre si, a\u00f1adi\u00e9ndole complejidad adicional a una situaci\u00f3n de por s\u00ed complicada.<\/p>\n<p>Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destac\u00f3 el papel de la cooperaci\u00f3n transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.<\/p>\n<p>Cada vez m\u00e1s, cuerpos internacionales como Interpol o Europol est\u00e1n tomando la delantera en facilitar la colaboraci\u00f3n entre agencias en varios pa\u00edses simult\u00e1neamente.<\/p>\n<h2>El servidor \u00abapoderado\u00bb<\/h2>\n<p>As\u00ed que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podr\u00e1 encontrar la direcci\u00f3n de internet y capturar al autor.<\/p>\n<p>Bueno, no ser\u00e1 as\u00ed necesariamente porque, como siempre, la tecnolog\u00eda va muy por delante de los sistemas judiciales y legislativos.<\/p>\n<p>Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El m\u00e1s ampliamente usado es llamado el servidor \u00abapoderado\u00bb o proxy.<\/p>\n<p>Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que est\u00e9 en un pa\u00eds lejano o en uno en el que no se conserven registros de d\u00f3nde la actividad fue generada, o peor a\u00fan, las dos cosas.<\/p>\n<p>Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.<\/p>\n<p>Los servidores apoderados est\u00e1n ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de reg\u00edmenes hostiles puedan expresar sus opiniones an\u00f3nimamente.<\/p>\n<p>Por supuesto que pueden ser empleados en prop\u00f3sitos ilegales, como robo de derechos de autor, los hackers r\u00e1pidamente se percataron del potencial.<\/p>\n<div>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"hector xabier monsegur\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2012\/03\/07\/120307131200_sabu_304x171_bbc_nocredit.jpg\" width=\"304\" height=\"171\" \/> <\/p>\n<p>Sabu, el hacker que tras su arresto habr\u00eda ayudado al FBI a capturar a integrantes del grupo LulzSec<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p>Pero no todo est\u00e1 perdido. Los investigadores pueden hacer lo que llaman \u00aban\u00e1lisis de tr\u00e1fico\u00bb que se basa en el uso de una combinaci\u00f3n de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.<\/p>\n<p>No es sorprendente que esto tarde aun m\u00e1s y que la complejidad a\u00f1adida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.<\/p>\n<p>Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que est\u00e1n haciendo, muy por el contrario, y est\u00e1n dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.<\/p>\n<h2>Una red oscura<\/h2>\n<p>Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayor\u00eda de los hackers hoy, adem\u00e1s de ampararse en todo lo anteriormente descrito, usan lo que se conoce como \u00abenrutado cebolla\u00bb.<\/p>\n<p>Esta pr\u00e1ctica empez\u00f3 como una investigaci\u00f3n para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de informaci\u00f3n realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.<\/p>\n<p>El m\u00e1s usado se llama Tor, que tiene muchas maneras v\u00e1lidas de emplearse. Pero como a los hackers les encanta recurrir a \u00e9l tambi\u00e9n, son los proyectos tipo Tor los que representan la l\u00ednea de batalla de los investigadores hoy.<\/p>\n<p>Actualmente se tiene pocas respuestas al \u00abenrutado cebolla\u00bb y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desaf\u00edos significativos. Pero no los den por vencidos todav\u00eda.<\/p>\n<p>Algunos proveedores globales de servicios est\u00e1n trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura cr\u00edtica de Reino Unido.<\/p>\n<div>\n<div><img loading=\"lazy\" decoding=\"async\" alt=\"mapa ataques de hackers por origen y destino\" src=\"http:\/\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2012\/03\/09\/120309030729_bt_saturn_project_512x288_bt_nocredit.jpg\" width=\"512\" height=\"288\" \/> <\/p>\n<p>Origen y destino de actividades de hackers<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<p>La ilustraci\u00f3n muestra las fuentes de intentos de intrusi\u00f3n (en rojo) y el destino de esos intentos (en verde). El tama\u00f1o de los c\u00edrculos indica el n\u00famero de eventos.<\/p>\n<h2>Dominos<\/h2>\n<p>Paralelo a todo este desarrollo tecnol\u00f3gico sigue el buen trabajo policial a la antigua y la ya referida paciencia.<\/p>\n<p>El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.<\/p>\n<p>Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compa\u00f1eros hackers descontentos- se puede ver que era muy fanfarr\u00f3n acerca de lo que hab\u00eda atacado, su invulnerabilidad y sus destrezas t\u00e9cnicas.<\/p>\n<p>De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.<\/p>\n<p>Aparentemente s\u00f3lo una vez, Sabu ingres\u00f3 en su servicio de chat sin usar Tor. Su direcci\u00f3n IP fue revelada y el FBI logr\u00f3 rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.<\/p>\n<p>Veremos m\u00e1s de esta t\u00e1ctica: la decapitaci\u00f3n al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.<\/p>\n<p>En resumen, la falta de noticias no significa que los hackers se est\u00e1n saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.<\/p>\n<p>Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.<\/p>\n<p>&nbsp;<\/p>\n<p>Visto En: BBC &amp; AFP<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet se ha ganado la reputaci\u00f3n de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy f\u00e1cil ocultar tu identidad. Esa caracter\u00edstica se ha mostrado particularmente \u00fatil para los hackers, muchos de los cuales han desarrollado una sensaci\u00f3n de invulnerabilidad e incluso se ufanan de que nunca ser\u00e1n capturados. Sin embargo, como se ha visto este a\u00f1o con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han cre\u00eddo. Las fanfarroner\u00edas de los hackers se ven cada vez mas seguidas por una visita sorpresa de la polic\u00eda local. \u00bfC\u00f3mo capturan los investigadores a los criminales de la nueva era? Direcciones de internet Determinar la identidad de un usuario en internet es un proceso complejo, pero no imposible Para empezar, es necesario dar un paso atr\u00e1s y entender c\u00f3mo es que la gente puede ocultar su identidad en Internet. Muchos asumen, correctamente, que si se conecta a internet se le otorga una direcci\u00f3n \u00fanica (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa direcci\u00f3n hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan r\u00e1pido, por varias razones. Primero, muchos a\u00f1os atr\u00e1s el numero de aparatos en la Internet solicitando direcciones IP exced\u00eda el n\u00famero de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en ingl\u00e9s) que nos conecte, la IP solo nos es arrendada. Estas direcciones IP generalmente expiran muy r\u00e1pidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su pr\u00f3xima conexi\u00f3n le da una direcci\u00f3n completamente diferente. Al buscar una direcci\u00f3n, usualmente s\u00f3lo dice qui\u00e9n es el ISP, no qui\u00e9n era el arrendatario de la direcci\u00f3n en un momento espec\u00edfico. As\u00ed que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una direcci\u00f3n espec\u00edfica es poco probable que pueda f\u00e1cilmente identificar al usuario con la informaci\u00f3n disponible p\u00fablicamente. Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa direcci\u00f3n al momento de la actividad ilegal. Pero como las agencias de polic\u00eda tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parec\u00eda provenir de un particular ISP. No pueden ir simplemente en un \u00abviaje de pesca\u00bb. Sin embargo, los investigadores se han hecho cada vez m\u00e1s eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados a\u00fan) hace tiempo dejaron de confiar en eso, pese a que saben -con raz\u00f3n- que eso har\u00e1 a las autoridades m\u00e1s lentas que los hackers. Complicaciones de coordinaci\u00f3n La ley suele estar rezagada respecto al desarrollo tecnol\u00f3gico Todo lo anterior asume que los proveedores de servicio mantienen registros de qui\u00e9n ten\u00eda una direcci\u00f3n arrendada particular. En Reino Unido s\u00ed lo hacen, pero no todos los pa\u00edses son tan diligentes, y no necesariamente a un nivel de detalle que localice f\u00edsicamente al que perpetra la ilegalidad. Pero la cantidad de informaci\u00f3n es enorme y no puede ser conservada indefinidamente. En el Reino Unido se est\u00e1 creando una legislaci\u00f3n que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre. Lo tercero es que, siendo una red global, internet est\u00e1 cubierta por m\u00faltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio pa\u00eds, imagine lo dif\u00edcil que le ser\u00eda conseguirlo en uno extranjero. No es sorprendente entonces que muchos hackers tiendan a atacar sitios que est\u00e1n fuera de sus pa\u00edses. Adem\u00e1s, hackers de diferentes jurisdicciones cooperan entre si, a\u00f1adi\u00e9ndole complejidad adicional a una situaci\u00f3n de por s\u00ed complicada. Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destac\u00f3 el papel de la cooperaci\u00f3n transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU. Cada vez m\u00e1s, cuerpos internacionales como Interpol o Europol est\u00e1n tomando la delantera en facilitar la colaboraci\u00f3n entre agencias en varios pa\u00edses simult\u00e1neamente. El servidor \u00abapoderado\u00bb As\u00ed que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podr\u00e1 encontrar la direcci\u00f3n de internet y capturar al autor. Bueno, no ser\u00e1 as\u00ed necesariamente porque, como siempre, la tecnolog\u00eda va muy por delante de los sistemas judiciales y legislativos. Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El m\u00e1s ampliamente usado es llamado el servidor \u00abapoderado\u00bb o proxy. Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que est\u00e9 en un pa\u00eds lejano o en uno en el que no se conserven registros de d\u00f3nde la actividad fue generada, o peor a\u00fan, las dos cosas. Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados. Los servidores apoderados est\u00e1n ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de reg\u00edmenes hostiles puedan expresar sus opiniones an\u00f3nimamente. Por supuesto que pueden ser empleados en prop\u00f3sitos ilegales, como robo de derechos de autor, los hackers r\u00e1pidamente se percataron del potencial. Sabu, el hacker que tras su arresto habr\u00eda ayudado al FBI a capturar a integrantes del grupo LulzSec Pero no todo est\u00e1 perdido. Los investigadores pueden hacer lo que llaman \u00aban\u00e1lisis de tr\u00e1fico\u00bb que se basa en el uso de una combinaci\u00f3n de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo. No es sorprendente que esto tarde aun m\u00e1s y que la complejidad a\u00f1adida inevitablemente implique menos resultados confiables a la hora de montar el caso legal. Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que est\u00e1n haciendo, muy por el contrario, y est\u00e1n dispuestos a moler los detalles hasta que alcanzan [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[323],"tags":[],"class_list":["post-15930","post","type-post","status-publish","format-standard","hentry","category-c82-curiosidades"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/15930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=15930"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/15930\/revisions"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=15930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=15930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=15930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}