Trabajo Practico Seguridad Informatica

1.Investigar sobre los personajes principales, las historias reales de ambos (hacker y cracker). Biografía.
2.Compararlas con las de la película. (similitudes y diferencias)
3.Identificar y cortar escenas donde se muestren los papeles que juegan (hacker, cracker, trashing, ing. social, phreaking, etc.)
4.Hacer una reflexión final, sobre la escena donde se encuentran en la cárcel.
5.Subir todo el trabajo en un blog que creara usted en blogguer.com y luego me enviaran el enlace. (En el blog tiene que estar nombre y apellido de los autores del tp. y todos los puntos anteriores)
6.Luego todos tendremos los enlaces de los blog. donde habrá que hacer algún tipo de comentario al respecto de los trabajos realizados.

miércoles, 22 de agosto de 2012

Biografias Kevin Mitnick y Tsutomu Shimomura

Biografía Kevin David Mitnick:


Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado el mayor hacker de nuestro tiempo. Creció en los suburbios de Los Angeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes. Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas).Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social.Esa ingeniería social seria después la base de muchas de sus conferencias en seguridad y análisis de sistemas. Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como prerrequisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas. 







Desde mediados hasta finales de los 80’s Kevin era conocido en línea usando el alias de “The Condor”. Rápidamente aprendió las nociones básicas de la computación y comenzó a jugar con la idea de acceder a ordenadores remotos. En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar sus registros de llamadas. Allí obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se llegó a afirmar que lo sustraído por Mitnick y sus amigos tenía un valor superior a 150.000 dólares. En 1983 utilizaría un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pentágono, lo cual le haría pasar 6 meses en una prisión juvenil de California. Por esa época también entabló amistad con una instructora de informática y también hacker, Susan Headley o “Suzy Thunder”, y al poco tiempo empezaron a salir. En 1987, Kevin fue atrapado por acceder a un computador de la Organización de Santa Cruz y por robar software de una empresa pequeña llamada Microcorp Systems. Logró salirse de esa con un cargo de prohibición de usar computadores de 3 años y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvió a incursionar en computadores de otras organizaciones. Lenny DiCicco, un amigo con quien había trabajado en la consecución de un sistema operativo del laboratorio digital de Palo Alto, lo delató el año siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar código fuente de esta. Mitnick, esta vez tuvo que pasar un año de cárcel. Su abogado le impediría una condena mayor alegando que Kevin tenía una adicción a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haciéndoles creer estaba lo suficientemente calificado como para marcar un número de teléfono, introducir un código y con esto iniciar una guerra nuclear.Ello llevó a que Kevin tuviese que pasar 8 meses en un régimen de incomunicación absoluto. 



A finales de 1989 Kevin fue puesto en libertad y comenzó a buscar empleo. Su nuevo trabajo, que trataba de recopilar información para investigadores privados pronto le llevó de vuelta a la sombra de la piratería informática. Mitnick, conociendo las consecuencias que esto podría tener y con la constante incertidumbre de volver a la cárcel decidió huir. Durante los siguientes 5 años Kevin atravesó varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para sí mismo. Logró acceder a redes de Motorota, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir líneas de código. En poco tiempo fue etiquetado por los medios de comunicación como un terrorista cibernético fugitivo y logró convertirse en el centro de atención del FBI. El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehusó a colaborar) y del experto en seguridad informática de la compañía Netcom on-line Communications, Tsutomu Shimomura, que Mitnick había logrado hakear y hecho quedar en ridículo con Ingeniería Social. 



Mitnick fue acusado injustamente por los tribunales y tratado con repudio en la cárcel. Se le confinó en una celda apartada del resto de los reclusos y no se le permitió tener acceso a llamadas telefónicas de ningún tipo, por lo que el caso ganó notoriedad en estados unidos. Además las empresas que fueron atacadas inflaron las pérdidas estimadas en decenas de millones de dólares, y muchas de las multas por daños y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios. El juicio de Mitnick se retrasó por más de 4 años, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra. Kevin se declaró culpable y gracias a una huelga, cumplió 5 años de prisión en total. Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 años, cumplida el 3 de enero de 2003. Pero esta vez aprendió la lección y ahora encabeza su propia empresa de consultoría en seguridad, llamada Mitnick Security. 



El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser engañadas fácilmente y así obtener información más que suficiente, tanto que la mayoría de veces no le fue necesario ser un genio en sistemas, como se podría pensar. Mitnick tiene dos libros que se han convertido en Best Sellers: “The art of Deception” y “The art of Intrusion”, y ha inspirado algunos otros como “Cyber Alert: Portrait of an ex hacker”, “The Fugitive Game: Online with Kevin Mitnick” y “The Cyberthief and the samurai”. 




Historia Hacker:


La carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar". 

Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. 

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él. 

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía modem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. 

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California 

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local. 

Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Comunicaciones y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny Diccico, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers. 

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia. 

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión. 




Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a las computadoras". 

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos. 

En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo. 

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax. 

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica. 

Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Super Computer Center, era además un muy buen hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros crackers. 

Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad. 

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm. 

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos determinaron que las llamadas provenían de Raleigt, California. 

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos. 

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera. 

A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal. 

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como "no", "panix", "fukhood" y "fuckjkt". Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. 

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. 

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada. 

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado. 

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles, manuales, etc. 

De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.





Biografia Tsutomu Shimomura:



Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática. Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico. 

Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos. 

En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional. Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas. 

En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares. 


Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). 

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA.

1 comentario:

  1. Hola compañero, me gusta tu blog, estas centrado en Hackers 2, tu información me es muy valiosa para dar una charla sobre ingenieria social, basada también en la pelicula.

    Felicidades por tu blog, pero si aceptas un consejo, expandete, veo mucho potencial en ti, y le daras mucha vida si quieres, un saludo, un compañero de fatigas.

    ResponderEliminar