lunes, 12 de mayo de 2014

Hackers en Colombia, muy pocos y de buen corazón! El resto, script-kiddies ó criminales baratos! Sicarios y terroristas virtuales al servicio de la política...

No me hacen caso... 

A propósito de semejante escáncalo en Colombia, de los tales asesores mal llamados "HACKERS", supuestamente habilidosos informáticos que se vendieron al mejor postor, reproduzco un sencillo manual entendible para tanto periodista ignorante, que ahora, resultaron expertos informáticos forenses, como para llamar hackers a simples apasionados por las redes sociales, que cuando se "tuercen" suelen hacerlo hacia todos los vértices de la criminalidad, desde el acoso sexual, la difamación, la pornografía infantil y sus conexos, grooming, bullyng, robo de contraseñas, robo de cuentas bancarias, casi siempre mediante ingeniería social, el tan despreciado arte que tan magistralmente llevó a Kevin Mintik al cielo de los sistemas hasta el mismo infierno de la cárcel y el desprestigio.
Miles de muchachos en diferentes países de América, apasionados por la informática y habilidosos en las redes sociales que fueron reclutados por asesores de presidentes, desde su parapeto de poder, que se valieron de algunos más avesados, ambiciosos y expertos, que desde siempre vivieron de venderse a quien mejor les pague. Política, farándula, medios de comunicación, instituciones militares, agencias de publicidad, agencias de consultoría y todas las áreas de la sociedad. Pero especialmente esta última, que se esconde en la fachada de los seguimientos a parejas infieles, que es donde han encontrado la forma de justificar la importación de equipos informáticos y de espionaje de gran factura y nano tamaños, que son instalados desde la misma cama, hasta los celulares, gafas, ropa, gorras, automóviles, zapatos, etc. etc.
Así pues, los señores Andrés Sepúlveda, Luis Carlos Sepúlveda, Carlos Enrique Ecobar Marín, Luis Diego Lleras Blanco y su prole, a quienes han mal llamado hackers son simplemente  script-kiddies o bien llamados "LAMMERS": ladrones de contraseñas y acosadores profesionales que usan redes sociales, a veces pasando a las calles a perseguir a sus víctimas, muchas veces niños, niñas y adolescentes... Para ello se han camuflado de "asesores políticos" y como cosa rara, todos al rededor de campañas que involucran directamente al Ex-presidente, hoy Senador Alvaro Uribe Vélez, que asumo, apenas se está enterando, pero que nunca ha hecho caso de las quejas y sugerencias que versan de los terribles crímenes de quienes se dicen sus seguidores, todos ellos, reclutados por Juán José Rendón, el asesor venezolano. Hoy, esos, sus avezados alumnos, le han traicionado por haberse aliado al Presidente Juan Manuel Santos, y él, J.J. Rendón, como buen tirano y asesor de tiranos, ha planificado una venganza letal, que por ahora solo ha causado unos cuantos presos y desprestigiados, pero que seguramnte conociendo la mente criminal de los involucrados, estaremos asistiendo a venganzas de tipo sanguinario, criminal y sicarial. Amanecerá y veremos.
Y entre los más estfados, timados, engañados, la farándula colombiana, esa que se codea con lo más granado del terrorismo virtual casi sin saberlo. Carlos Arturo Escobar Marín
** De cuando acá, para ser hacker y tener "ETICA" hay que ir a una univesidad? La bondad está en el alma, en el arraigo, en la crianza, en el desprendimiento de lo material y la preocupación por la libertad y el conocimiento, no en los teclados, los apasionados por la informática y la seguridad en redes, no necesariamente tenemos que ser ingenieros y haber asistido por años a lo que hoy, son vergonzantes zonas de parranda, lenocinio y vicio: Las ciudadelas universitarias en Colombia.
Artículo. Hackers famosos Casi todos empezaron en sus propias casas y cuando aún no tenían conocimientos adquiridos en universidades.  
Sin más, y como fuente El hacker!
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web -www.- e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). 
CONTROVERSIA DE LA DEFINICIÓN DE HACKER

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
CONTROVERSIA Y AMBIGUEDAD
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
ACTIVISMO
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. 
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal.TERMINOLOGÍA 
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas deposicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes
Phreaker 

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
 Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.
Newbie
Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

2 comentarios:

  1. POR: ALTONIVEL
    http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
    Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
    En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco”.
    Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos.
    Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los diez hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad.
    A continuación el singular “Top Ten”:
    1. Kevin Mitnick
    La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
    Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
    Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
    Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
    2. Kevin Poulson
    Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
    Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
    3. Adrian Lamo
    Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
    Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
    También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
    Actualmente trabaja como periodista.
    4. Stephen Wozniak
    Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
    Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
    5. Loyd Blankenship
    También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
    Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
    Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
    Actualmente es programador de videojuegos.
    6. Michael Calce
    En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
    El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
    ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.
    Actualmente trabaja en una empresa de seguridad informática.
    Cont...

    ResponderEliminar
  2. 7. Robert Tappan Morris
    En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
    El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.
    Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
    Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
    8. Masters of Deception
    Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
    ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
    9. David L. Smith
    Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
    10. Sven Jaschan
    Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
    En ese momento Sven Jaschan sólo tenía 17 años.

    ResponderEliminar