Introducción
Introducción
Como en todos los ámbitos de la vida,
cualquiera de las creaciones o de los avances de la humanidad siempre se
terminan empleando para fines bélicos, es algo inherente al ser humano y que se
perpetúa por los siglos en la historia de la humanidad. Se trata de dar una
aplicación bélica a todos los descubrimientos.
Por lo tanto y como no podía ser de
otra manera, el mundo de la informática y como no, el de las redes (Internet,
por ejemplo), ha caído en este tipo de aplicaciones, todos sabíamos que era tan
sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla
electrónica”, de gente que defrauda y chantajea con información digital de
empresas multinacionales, de virus, de complots del gobierno, de chicos que
violan nuestra intimidad y roban nuestro dinero con un ordenador… y a todo esto
se le ha llamado “la cyber guerra”. Pero la sociedad ha creado sus propios
mitos, sus monstruos y también miedos, en un terreno del que nos llega poca
información, y muchas veces manipulada.
Por ello, este trabajo pretende dar una
visión de dichos grupos, de sus actividades, diferenciar los buenos de los
malos, si es que eso es posible, y dejar claro que todos somos partícipes de
esta nueva y incesante guerra.
También hay, aparte de la parte social,
un estudio técnico sobre los protocolos y las redes de información (en el 5º
apartado) que hoy en día parece que no haya forma de detener su crecimiento.
1.- Breve historia del hacking
1.
Breve historia del hacking
Lo que se empezó a llamar
hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el
teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo
empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no
podía casi cumplir con las toneladas de pedidos que recibía. En el termino de
doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en
1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo
el continente. A principio de los 60 casi todas las grandes empresas instalaban
costosas computadoras que ocupaban habitaciones y hasta edificios enteros
(mainframes); en las universidades se enseñaba el ABC informático. La Bell
Telephone no fue ajena a esa renovación y los sistemas mecánicos y
electromecánicos que habían reemplazados a las operadoras fueron desplazados
por mainframes que controlaron de allí en adelante el flujo de las
comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo
como funcionaban los números de prueba que se utilizaban para chequear las
líneas; Eran loops (líneas entrelazadas), pares de números telefónicos.
_Si alguien llama al primer
numero de esos pares y otra persona se comunica con el segundo, terminan
hablando entre sí -explicó el técnico-
Semanas mas tarde Mark
Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces,
permitió realizar llamados de larga distancia gratis o pagando una comunicación
local. En poco tiempo las líneas de Estados Unidos, se vieron pobladas de
phreakers, tal como se llamaban así mismos los seguidores de Bernay.
Phreaker es el término que
incluso hoy en día se utiliza para calificar a un pirata de las líneas
telefónicas, las cuales utiliza sin pagar o pagando menos de lo que debería. En
1961 se denunció el primer robo de servicio.
Allí empezó todo. Los ordenadores tales como el PC Altair 8800 empezaron
a conectarse a los teléfonos y a trasmitir datos a través de ellos. A finales
de los 70, utilizando el BASIC como base, apareció el MS-DOS. Ya en los años 80
se filmó la primera película sobre la piratería electrónica, la conocida
“Juegos de guerra”. Se fundaron las BBSs, sitios electrónicos donde la gente
hablaba e intercambiaba datos, sobretodo de hacking. En 1983 las BBSs proliferaron
como langostas y en 1984 se detectaron en Estados Unidos 4000 instalaciones de
ese tipo. Se fundaron revistas electrónicas y foros de discusión tales como el
#2600. Entre los 70 y 80 se dieron los primeros casos de robo de software y
información confidencial de empresas. Es ahí donde se empieza a distinguir
entre los hackers, aquellos que buscan la información e informan sobre los
fallos de seguridad del sistema, los crackers, personajes muchas veces
confundidos con los anteriores, que destruyen sistemas, copian información y
comercializan con ella y el gobierno, que intenta frenar tales actividades por
miedo a la irrupción en sus computadoras y a la información confidencial. La
cyber guerra había empezado.
2.- Retrato de un hacker
2.
Retrato de un hacker.
Apariencia general:
Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una
profesión sedentaria, hay más hackers delgados que gordos aunque ambos extremos
son más comunes que otra cosa. Los bronceados son raros.
Visten vagamente
post-hippy; camisetas, vaqueros y zapatillas deportivas. Pelo largo, barba y
bigotes son comunes. Alta incidencia de camisetas con slogans intelectuales o
humorísticos.
Una substancial minoría
prefiere ropa de campo: botas de excursión, ropa caqui, camisetas de leñador y cosas por el
estilo.
Estos días, son más comunes
las mochilas que los maletines, y el look del hacker es más cien por cien
ecologista que cien por cien polyester.
Los hackers visten por
confort, funcionalidad, y mínimos cuidados de mantenimiento, más que por
apariencia (algunos, desafortunadamente, llegan hasta los extremos de negarse
higiene personal). Tienen muy poca tolerancia a los trajes u otro atuendo de
negocios. De hecho no es raro entre hackers irse de un trabajo antes que
adaptarse a un uniforme.
Las hackers nunca llevan
maquillaje y muchas de ellas no llevan.
Hábitos de lectura:
Normalmente incluye mucha ciencia y ciencia-ficción. Los hackers tiene una
diversidad de temas de lectura que dejan a la gente atónita, pero no tienden a
hablar demasiado de ello. Muchos hackers pasan mucho tiempo libre leyendo
mientras los ciudadanos medios lo queman viendo TV, y a menudo mantienen
montones de libros bien cuidados en sus hogares.
Otros intereses: Algunos
hobbies son ampliamente compartidos y reconocidos por toda la sociedad.
Ciencia-ficción. Música. Medievalismo. Ajedrez, juego de rol y intelectuales de
todo tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy
populares entre hackers, pero han perdido un poco de su fama cuando alcanzaron
al gran público y se comercializaron ampliamente.) Puzzles lógicos. Otros
intereses que pueden correlacionarse menos pero positivamente con el mundo del
hacker incluyen lingüística y técnicas teatrales.
Actividad física y
deportes: Muchos, quizás la mayoría, de hackers no practican o hacen ningún
tipo de deporte y son determinadamente anti físicos. Entre los que lo hacen, el
interés en los deportes de espectadores es bajo o inexistente; los deportes son
algo que uno HACE, no algo que uno ve en la TV.
Más aún, los hackers evitan
los deportes de equipo como una plaga (aunque el volleyball es una notable
excepción, quizá porque no es un deporte de contacto y es relativamente
amistoso). Los deportes del hacker son casi siempre auto competitivos teniendo
que ver con la concentración, y habilidades de equilibrio: Artes marciales,
ciclismo, carreras de coches, caminar, escalada, navegar, esquí, patinaje sobre
hielo y sobre ruedas.
Educación: Aproximadamente
todos los hackers que han pasado la
adolescencia son universitarios o autodidactas hasta un nivel equivalente. El hacker autodidacta es muchas
veces considerado (al menos por otros hackers) como mejor motivado, y puede ser
más respetado que su compañero con título de estudios. Las áreas académicas
desde las que la gente gravita en el mundo del hack incluyen (además de las
obvias ciencias informáticas e ingeniería eléctrica) física, matemáticas,
lingüistas y filosofía.
Cosas que los hackers
detestan y evitan: IBM mainframes. Pitufos, Ewoks, y otras formas de animación
que consideran ofensivas. Burocracias. Gente estúpida. Música fácil de
escuchar. Televisión (excepto dibujos animados, películas, la vieja 'Star
Trek', y los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad.
Incompetencia. Aburrimiento. BASIC. Interfaces de menú basados en caracteres.
Política: Vagamente a la
izquierda del centro, excepto por el gran contingente liberal que rechaza la
política convencional de izquierda-derecha. La única generalización segura es
que casi todos los hackers son anti-autoritarios, y el conservadurismo
convencional e izquierdismo radical son raros. Realmente tratan de vivir el día
a día.
Género y Etnias: El hack es
todavía predominantemente masculino. Aunque el porcentaje de mujeres es
claramente mayor que el típico bajo porcentaje en las profesiones técnicas, las
hackers son generalmente respetadas y tratadas con igualdad.
En los EE.UU., el hack es
predominantemente Caucasiano con importantes minorías de Judíos (costa este) y
Orientales (costa oeste). El contingente Judío ha mostrado una influencia
cultural muy persuasiva.
La distribución étnica de
hackers es entendida por ellos en función de qué subculturas tienden a buscar y
valorar la educación. Los prejuicios raciales y étnicos son notablemente
extraños y tienden a encontrarse con el desprecio.
Cuando se les pregunta, los
hackers se desentienden del genero –y color- de su cultura, como en los canales
de conexiones solo-texto.
Religión: Agnóstico. Ateo.
Judío no practicante. Muy comúnmente, estas son combinadas en la misma persona.
El Cristianismo convencional es raro pero no desconocido.
Incluso los hackers que se
identifican con una afiliación religiosa tienden a estar relajados con respecto
a ella, mostrando hostilidad a la religión organizada en general y todas las
formas de fanatismo religioso en particular.
Además, muchos hackers
están influenciados a varios grados del Budismo Zen o, menos común, taoísmo, y
las mezclan fácilmente con sus religiones 'nativas'.
Vicio: Muchos hackers no
fuman tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un
contingente visible de amantes de la cerveza extranjera, y unos pocos hackers
son serios vinófilos). Solía ser relativamente común el uso limitado de drogas
psicodélicas no adictivas como la marihuana, LSD, óxido nitroso, etc. y se
tolera más que en la cultura de la masa. A los hackers les parece disgustar, en
general, las drogas que les 'tumban'. En tercer lugar, muchos hackers
regularmente se atiborran de cafeína y/o azúcar para las sesiones de hack que
duran toda la noche.
Hábitos Sexuales: El hack
tolera un rango mucho mayor de variaciones de estilo de vida y de sexualidad
que la cultura de la masa. Incluye un contingente gay relativamente grande. Los
hackers tienden más a practicar el matrimonio liberal, o vivir en comunas o en
grupo en casas. En esto, como en otros aspectos, (ver 'Apariencia General') el
hack mantiene semiconscientemente valores de contracultura.
Características de la
Personalidad: Las características comunes más obvias de la personalidad de los
hackers son la gran inteligencia, curiosidad que les consume y facilidad en las
abstracciones intelectuales. Además, a la mayoría de los hackers les atrae lo
nuevo, y son estimulados por ello (especialmente la novedad intelectual). La
mayoría son además relativamente individualistas y anticonformistas.
Contrario al estereotipo,
los hackers NO son normalmente intelectualmente estrechos; tienden a estar
interesados en cualquier tema que pueda estimularles mentalmente, y pueden
hablar de forma consciente e interesante de cualquier número de oscuros temas,
asumiendo que puedas mantenerlos en ese tema y no vuelvan, digamos, otra vez al
hacking.
Es comprobable, y contrario
a lo que muchos otros podrían esperar que cuanto mejor es un hacker en el
hacking, más tiende a tener intereses diferentes en los que es más que
competente.
Los hackers son 'monstruos
del control' de una forma que no tiene nada que ver con las connotaciones
autoritarias del término. De la misma forma que los niños se deleitan haciendo
que los trenes de juguete vayan hacia delante y atrás moviendo un interruptor,
los hackers adoran hacer cosas complicadas como hacer que las computadoras
hagan algo elegante para ellos. Pero tienen que ser SUS cosas elegantes. No les
gusta el tedio, el indeterminismo o la mayoría de las pequeñas tareas
aburridas, remilgadas, mal definidas que obligan a mantener una existencia
normal. Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual
y caóticos en cualquier otro aspecto. Su código será bello, incluso si sus
mesas están llenas con tres pies de basura.
Los hackers generalmente
están solo motivados débilmente por recompensas convencionales como aprobación
social o dinero. Tienden a estar atraídos por desafíos y excitados por juguetes
interesantes, y a juzgar el interés del trabajo de otras actividades en
términos de los desafíos ofrecidos y los juguetes que hacen para jugar.
Debilidades de la
personalidad hacker: Habilidad relativamente pequeña para identificarse
emocionalmente con otra gente. Esto puede ser porque los hackers no son mucho
como esa 'otra gente'. Sin duda, hay también una tendencia a la auto-absorción,
arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta
su tiempo. Como resultado, muchos hackers tienen dificultad en establecer
relaciones estables.
Tan cínicos que a veces
crecen sobre el montón de imbecilidad del mundo, tienden por reflejo a asumir
que todo el mundo es tan racional, 'legal', e imaginativo como ellos se
consideran a sí mismos. Este juicio a menudo contribuye a la debilidad en la
capacidad de comunicación. Los hackers tienden a ser especialmente pobres en
las confrontaciones y en la negociación.
Los hackers son
monumentalmente desorganizados y descuidados en los tratos con el mundo físico.
Las facturas no se pagan a tiempo, el desorden se apila hasta límites
increíbles en casa y en la oficina, y las pequeñas tareas de mantenimiento se
retrasan indefinidamente.
La clase de persona que
utiliza frases como 'no socializado completamente' normalmente piensa que los
hackers lo son. Los hackers desprecian a esa gente en cuanto la huelen.
Miscelánea: Los hackers
tienen antes que perros, gatos (en verdad, es extendido que los gatos tienen la
naturaleza hacker). Muchos conducen increíblemente decrépitos cacharros y
olvidan lavarlos; los más ricos conducen Porsches y después olvidan lavarlos.
Casi todos los hackers tienen una horrible letra, y a menudo escriben todo con
letras de imprenta como dibujantes junior.
3.- Hackear (y) la ley
3.
Hackear (y) la ley
3.1.
La caza de hackers: represalias del gobierno
Cuando los gobiernos vieron que ese
nuevo movimiento underground relacionado con las computadoras y la ciencia-ficción
(más tarde, se centraría en el hacking) podía causarles problemas financieros y
de seguridad, empezaron a tomar represalias. Este movimiento tuvo mayor
incidencia en Estados Unidos, con una serie de actividades conocidas como “La
caza de hackers”. He aquí la cronología de lo sucedido.
1865 Se funda el Servicio Secreto de Estados Unidos (USSS)
1876 Alexander Graham Bell inventa el teléfono
1878 Las autoridades, enfurecidas, expulsan por primera vez a unos
chavales del sistema telefónico
1939 Redada del Servicio Secreto contra los "Futuristas", un
grupo de aficionados a la ciencia-ficción
1971 Los Yippies, un grupo de
phreakers, empiezan a publicar la revista YIPL/TAP
1972 La revista *Ramparts* es confiscada por un escándalo de estafa con
cajas azules.
1978
Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982 William Gibson acuña el término
"ciberespacio".
1982 Redada contra el grupo "414 Gang".
1983-1983 AT&T es
desmantelada y convertida en varias empresas.
1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al
USSS jurisdicción sobre los delitos con tarjetas de crédito y los delitos
informáticos.
1984 Se crea el grupo "Legion of Doom".
1984 Se funda la publicación *2600: The Hacker Quarterly*
1984
Publicado él *Whole Earth Software Catalog*
1985 Primer "pinchazo" policial en una BBS
1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986 Aprobada el Acta de Fraudes y Delitos Informáticos.
1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.
1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos
1988
Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de
hackers "SummerCon".
Septiembre. "Prophet" asalta la red de ordenadores AIMSX de
BellSouth y descarga a su ordenador y a Jolnet el Documento E911.
Septiembre. El Departamento de Seguridad de AT&T es informado de la
acción de Prophet.
Octubre. El Departamento de Seguridad de Bellcore es informado de la
acción de Prophet.
1989
Enero. Prophet le envía a Knight Lightning el Documento E911.
25 de febrero. Knight Lightning publica el Documento E911 en la revista
electrónica *Phrack*.
Mayo. La Brigada de Chicago registra la casa de "Kirie" y le
detiene.
Junio. El grupo "NuPrometheus League" distribuye software
propiedad de Apple Computer.
13 de junio. La oficina del Estado de Florida encargada de los presos en
libertad condicional es conectada a una línea de sexo telefónico al ser
alterada una centralita.
Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos
Informáticos de Chicago registran la casa de "Fry Guy".
Julio. El Servicio Secreto registra las casas de "Prophet",
"Leftist" y "Urvile", en Georgia.
1990.
15 de enero. La Caída del Sistema del Día de Martin Luther King deja
inoperativa la red de larga distancia de AT&T en todo el país.
18 y 19 de enero. La Brigada de Chicago registra la casa de Knight
Lightning en Saint Louis.
24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York
registran las casas de "Phiber Optik", "Acid Phreak" y
"Scorpion", en Nueva York.
1 de febrero. El Servicio Secreto registra la casa de
"Terminus" en Maryland.
3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6 de febrero. La Brigada de Chicago registra la oficina de Richard
Andrews.
6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y
Urvile.
9 de febrero. La Brigada de Chicago arresta a Knight Lightning.
20 de febrero. El Departamento de Seguridad de AT&T desconecta el
ordenador de acceso público "attctc" de Dallas.
21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg
en Austin.
1 de marzo. La Brigada de Chicago
registra las oficinas de Steve Jackson Games, Inc. , y las casas de
"Mentor" y "Erik Bloodaxe", en Austin.
7,8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen
Organizado de Arizona llevan a cabo, dentro de la Operación
"Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami,
Newark,
Phoenix,
Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
Mayo. El FBI interroga a John Perry Barlow sobre el caso
NuPrometheus.
Junio. Mitch Kapor y Barlow fundan la Electronic Frontier Foundation;
Barlow publica el manifiesto *Crimen y desconcierto.
24 a 27 de julio. Juicio de Knight Lightning.
1991.
Febrero. Mesa redonda de CPSR en Washington D.C.
25 a 28 de marzo. Conferencia "Computadoras, Libertad y
Privacidad" en San Francisco.
1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros
emprenden acciones legales contra los miembros de la Brigada de Chicago.
1 y 2 de julio. Una caída del software de las centralitas afecta a
Washington, Los Angeles, Pittsburgh y San Francisco.
17 de septiembre. Una caída del sistema telefónico de AT&T afecta a
Nueva York y a tres aeropuertos.
Un arma muy poderosa con la que cuenta
el gobierno es la opinión pública, y eso lo aprovechan bien. Tienden a reducir
a un solo grupo de gente todos los colectivos informáticos. Es decir, nos dicen
que un virus ha sido creado por hackers, que una empresa ha tenido que pagar
miles de pesetas para que le devolvieran información robada por hackers, que
algún que otro día la red ha quedado inoperativa por culpa de hackers o bien
que unos hackers han estado haciendo uso del sistema telefónico sin pagar…
cuando los virus son hechos por escritores de virus, como Griyo, la información
es robada por los crackers y los servidores son también tumbados por estos
últimos y en cuanto al pirateo de las líneas telefónicas eso es obra de los
phreakers. El gobierno jamás ha dado información de quien y como son los
hackers y de cual es su código ético y moral, ni los ha separado jamás de los
crackers, los escritores de virus o los phreakers. Sencillamente nos han hecho
creer que son los malos y la gente les repudia.
Últimamente, también se les ha otorgado
al colectivo hacker el distribuir herramientas para el cracking de discos DVD y
de tarjetas para la visualización sin previo pago de sistemas de televisión.
3.2.
“Somos la voz”: hackeos importantes
Ha habido veces en que los hackers han
tomado represalias contra el gobierno, pero tal como he descrito en el segundo
apartado, estos son solamente curiosos y no tienen afán de destrucción. Aún
así, evidentemente, al haberse formado los mencionados grupos, ambos han
realizado ataques contra los otros. Por parte del gobierno, fue
mayoritariamente la caza de hackers y la creación de leyes informáticas. Por
parte de la guerrilla informática, hay variados casos en los que podríamos
prestar atención.
Mediante el mismo correo
electrónico, foros de news, y páginas web, se puede llevar a cabo una
importante campaña de desprestigio del oponente. Mediante el hacking de las
webs de los oponentes se puede producir también un importante ataque al
prestigio del rival.
De estos podemos destacar
los ataques a las páginas Web de la CIA y la Nasa en Estados Unidos, o las
recientes alteraciones de las páginas de la Moncloa y de la guardia civil aquí
en España. Y en modo más serio, el “robo” del documento E911 por parte de
Prophet y de las pruebas nucleares que sonsacaron unos hackers alemanes al
gobierno ruso.
Ha habido casos, como el de
Kevin Mitnick, en que sus hackeos han aparecido incluso en el libro Guiness de
los récords. Aunque constantemente hay ataques hackers, pocos nos llegan a la
luz y con absoluta claridad. Por ejemplo, hace poco un grupo de hackers
amenazaron al senado de Estados Unidos de controlar todos los satélites de
comunicaciones y de poder poner en peligro la seguridad del mismo presidente. O
tampoco se nos ha informado de Analyzer, un hacker judío que llegó a controlar
cientos de sistemas proveedores de acceso a internet por el mero hecho de
demostrar la vulnerabilidad de los sistemas.
Para destacar algún ataque,
puede servir perfectamente como ejemplo la irrupción en la NASA de Wau Holland
y Steffen Wernery, dos jóvenes alemanes que el 2 de mayo de 1987 fueron
detenidos y llevados a juzgado por penetrar en las instalaciones VAX del
cuartel general de la NASA, una red con 1600 subscriptores y 4000 clientes
flotantes
A modo de phreaking, hay
que destacar el famoso silbido de 2600 ciclos que silbándolo después de iniciar
una conversación telefónica, le mandaba a la centralita una señal que hacía que
esta diera la conexión por terminada cuando los interlocutores seguían
conversando, pero sin tener que pagar por ello. Eso funcionó en América, pero
no en Inglaterra, y fue el repetido intento allí de esa práctica lo que llevó
los phreakers a ser descubiertos. El descubridor de este silbato fue el que e
hizo llamar a si mismo Capitán Crunch, pues el silbato era un regalo que venía
en los paquetes de cereales Crunch. Este hecho es mencionado en películas como
“23” o “Piratas de Sillicon Valley”, donde se nos relata la historia del
sistema operativo Windows de una forma correcta y bien documentada.
Ante el hecho mencionado
ante el apartado anterior, los hackers han intentado dejar claro muchas veces
quienes eran mediante la cyber publicación de manifiestos (el manifiesto de
Mentor) o de una serie de códigos morales y éticos.
Hoy
han cogido a otro, está todo en los periódicos:
"Quinceañero
arrestado en un escándalo del crimen informático"
"Hacker
arrestado tras asaltar un banco"
(Malditos
niños. Son todos iguales). Pero tú, en tu psicología de tres piezas y los
tecnocerebros de los cincuenta, ¿has mirado jamás a los ojos un hacker? ¿Te has
preguntado alguna vez qué le ha marcado, que fuerzas le han formado, qué le ha
moldeado?
Soy
un hacker, entra en mi mundo.
Mi
mundo empieza en el colegio. Soy más listo que el resto de los chicos, esta
mierda que enseñan me aburre. (Maldito fracasado. Son todos iguales). Estoy en
secundaria o en el instituto. He escuchado a los profesores explicar por decimoquinta vez como
reducir una fracción. Lo entiendo. "No, Señorita Smith, no enseño mi
trabajo. Lo hice en mi cabeza". (Maldito niño. Probablemente lo copió. Son
todos iguales).
Hoy
he hecho un descubrimiento. He encontrado un ordenador. Espera, esto mola. Hace
lo que yo quiero que haga. Si se equivoca es porque yo lo pedí. No porque no le
guste o porque se sienta amenazado. O piense que soy un burro listo. No, no me
gusta estudiar y no debo de estar aquí. (Maldito niño. Todo lo que hace es
jugar. Todos son iguales). Y entonces ocurrió.
Se
abrió una puerta a un mundo. Precipitándose por la línea telefónica como
heroína en las venas de un adicto, se envía un pulso electrónico, un refugio de
las ineptitudes de cada día. Encuentro un embarque.
"Eso
es aquí, es donde yo pertenezco"
Conozco
a todos aquí. De todas maneras nunca me encuentro con ellos, nunca les hablo,
puede que nunca sepa de ellos otra vez. (Sé todo de ti maldito niño. Ocupando
la línea otra vez. Son todos iguales). Apuestas tu culo a que todos somos
iguales.
Nos
habéis dado de comer potitos en el colegio cuando lo que deseábamos era un
filete. Los trozos de carne que dejasteis escaparse pre-masticados y sin sabor.
Hemos estado dominados por sádicos, o ignorados por los apáticos. Los pocos que
tenían algo que enseñarnos nos encontraron voluntariosos, y eran como gotas en
el desierto.
Este
es ahora nuestro mundo.
El
mundo del electrón y el interruptor, la belleza del baudio. Hacemos uso de un
servicio existente, sin pagar por él, que podría ser asquerosamente barato si
no estuviera gestionado por explotadores glotones, y vosotros nos llamáis
criminales.
Nosotros
exploramos… y nos llamáis criminales.
Buscamos
el conocimiento… y nos llamáis criminales.
No
tenemos razas, nacionalidades, prejuicios religiosos y nos llamáis
criminales.
Vosotros
construís bombas atómicas, declaráis guerras, asesináis, defraudáis, y nos
mentís, y nos tratáis de hacer creer que es por nuestro bien…, y todavía somos
los criminales.
Sí
soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por
lo que dice y piensa, no por lo que parece. Mi crimen es que soy más listo que
tu, algo que no me puedes perdonar.
Soy
un hacker, y este es mi manifiesto.
Podéis
detenerme a mí, pero no podéis detenernos a todos, al fin y al cabo todos somos
iguales.
Es común entre los hackers
que habiendo accedido a una página, dejen este tipo de manifiestos para llegar
a la masa pública.
4.- Kevin Mitnick y otras leyendas
4.
Kevin Mitnick y otras leyendas.
Como Hacker, la carrera de Mitnick
tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema administrativo de su
colegio, "solo para mirar". Su bautizo como infractor de la ley fue
en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de
Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de
datos utilizada por la mayor parte de las compañías telefónicas norteamericanas
para controlar el registro de llamadas. Una vez dentro de las oficinas
obtuvieron la lista de claves de seguridad, la combinación de las puertas de
acceso de varias sucursales y manuales del sistema COSMOS. La información
robada tenía un valor equivalente a los 200 mil dólares. Fueron delatados por
la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil
lo sentenció a tres meses de cárcel y a un año bajo libertad condicional.
Después de cumplir el período de tres
meses el oficial custodio encargado de su caso encontró que su teléfono fue
desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada
paso y en 1982 entró ilegalmente, vía módem, a la computadora del North
American Air Defense Command en Colorado. Antes de entrar alteró el programa
encargado de rastrear la procedencia de las llamadas y desvió el rastro de su
llamada a otro lugar. El FBI, creyendo que había hallado a Mitnick, allanó la
casa de unos inmigrantes que estaban viendo televisión.
Un año más tarde fue arrestado de nuevo
cuando era estudiante de la Universidad del Sur de California. En esta ocasión
entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a
la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una
prisión juvenil en California.
En 1987, luego de tratar de poner su
vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California,
de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres
años de libertad condicional y luego de la sentencia su expediente desapareció
de la computadora de la policía local.
Luego buscó trabajo en lo que mejor
sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la
seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales
y Mitnick falsificó un balance general del banco donde se mostraban pérdidas
por 400 millones de dólares y trató de enviarlo por la red. Afortunadamente el
administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo año inició el escándalo que
lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de
los miembros del departamento de seguridad de MCI Communications y Digital
Equipment Corporation para conocer cómo estaban protegidos las computadoras y
el sistema telefónico de ambas compañías.
Luego de recoger suficiente información
se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation,
conocida como Easynet. Ambos Hackers querían obtener una copia del prototipo
del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de
seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al
FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar
de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco
haciendo llamadas anónimas al jefe de éste que trabajaba en una compañía de
software como técnico de soporte. Lleno de rabia y frustración DiCicco le
confesó todo a su jefe que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir
el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un
juez federal de causarles daños por 4 millones de dólares en el robo de su
sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras
y de uno por posesión ilegal de códigos de acceso de larga distancia.
Adicional a la sentencia el fiscal
obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la
prisión alegando que el prisionero podría obtener acceso a las computadoras a
través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a
llamar únicamente a su abogado, a su esposa, a su madre y a su abuela y sólo
bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los
Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó
la defensa. Su abogado convenció al juez que Mitnick sufría de una adicción por
las computadoras equivalente a la de un drogadicto, un alcohólico o un
apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo
un año de prisión y al salir de allí debía seguir un programa de seis meses
para tratar su “adicción a las computadoras”. Durante su tratamiento le fue
prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos.
Para 1991 ya era el Hacker que había
ocupado la primera plana del New York Times y uno de sus reporteros, John
Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras
de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a
la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de
acceso, de manera de que cualquier persona en el mundo conectada a Internet
podía ver su correo electrónico.
En 1992, y luego de concluir su
programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se
descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una
investigación por parte del FBI quien determinó que había violado los términos
de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar
rastro alguno. Ahora Mitnick se había convertido en un Hacker prófugo.
El fiscal no estaba tan equivocado
cuando pidió la restricción del uso del teléfono. También en 1992, el
Departamento de Vehículos de California ofreció una recompensa de 1 millón de
dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia
de conducir de manera fraudulenta, utilizando un código de acceso y enviando
sus datos vía fax.
Luego de convertirse en prófugo de la
justicia cambió de táctica y concluyó que la mejor manera de no ser rastreado
era utilizando teléfonos celulares. De esta manera podría cometer sus fechorías
y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas
que le permitieran moverse con la misma facilidad con que lo hacía en la red
telefónica.
Luego de varios intentos infructuosos,
en cuanto a calidad de información, se encontró con la computadora de Tsutomu
Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y
experto en sistemas de seguridad del San Diego Supercomputer Center, era además
un muy buen Hacker, pero era de los “chicos buenos”, ya que cuando hallaba una
falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros
Hackers.
Shimomura notó que alguien había
invadido su computadora en su ausencia, utilizando un método de intrusión muy
sofisticado y que él nunca antes había visto. El intruso le había robado su
correo electrónico, software para el control de teléfonos celulares y varias
herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para
Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había
invadido su privacidad.
Hacia finales de enero de 1995, el
software de Shimomura fue hallado en una cuenta en The Well, un proveedor de
Internet en California. Mitnick había creado una cuenta fantasma en ese
proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar
ataques hacia una docena de corporaciones de computadoras, entre ellas
Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de
The Well y con un técnico de Sprint (proveedor de servicios telefónicos
celulares) y descubrieron que Mitnick había creado un número celular fantasma
para acceder el sistema. Luego de dos semanas de rastreos determinaron que las
llamadas provenían de Raleigh, California.
Al llegar Shimomura a Raleigh recibió
una llamada del experto en seguridad de InterNex, otro proveedor de Internet en
California. Mitnick había invadido otra vez el sistema de InterNex, había
creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había
cambiado varias claves de seguridad incluyendo la del experto y la del gerente
del sistema que posee los privilegios más altos. De igual manera Shimomura
tenía información sobre la invasión de Mitcnick a Netcom, una red de base de
datos de noticias.
Shimomura se comunicó con el FBI y
éstos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un
simulador de celda, un equipo normalmente utilizado para probar teléfonos
celulares pero modificado para rastrear el telefono de Mitnick mientras este
está encendido y aunque no esté en uso. Con este aparato el celular se
convertiría en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los
equipos en una furgoneta y comenzó la búsqueda de la señal, porque eso era lo
que querían localizar; no buscaban a un hombre porque todas las fotos que
tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo de
esa noche era determinar el lugar de procedencia de la señal. Ya para la
madrugada localizaron la señal en un grupo de apartamentos pero no pudieron
determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría la gente de
InterNex, The Well y Netcom estaban preocupados por los movimientos que casi
simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de
acceso que él mismo había creado y que tenían menos de 12 horas de creadas,
utilizando códigos extraños e irónicos como no,panix, fukhood y fuckjkt. Estaba
creando nuevas cuentas con mayores niveles de seguridad como si sospechara que
lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint
se habían reunido para planificar la captura. Shimomura envió un mensaje
codificado al buscapersonas del encargado en Netcom para advertirle que el
arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el
mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya
había sido arrestado adelantándose a realizar una copia de respaldo de todo el
material que Mitnick había almacenado en Netcom como evidencia y borrando las
versiones almacenadas por Mitnick. Había que realizar el arresto de inmediato,
antes de que Mitnick se diera cuenta de que su información había sido borrada.
Cuando faltaban minutos para dar la
orden el simulador de celdas detectó una nueva señal de transmisión de datos
vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño
estaba haciendo Mitnick con las líneas celulares, Shimomura trató de advertirle
al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en
adelante no era más que un espectador privilegiado. El FBI no pensaba hacer una
entrada violenta porque no creían que Mitnick estuviera armado, pero tenían que
actuar muy rápido porque sabían el daño que este hombre podía causar en un solo
minuto con una computadora. Se acercaron lentamente hasta la entrada del
apartamento de Mitnick y anunciaron su presencia, si no les abrían la puerta en
cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el
FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos,
computadora, teléfonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide
chequear el contestador telefónico de su residencia en San Diego. Se quedó en
una pieza cuando escucho la voz de Mitnick quien le había dejado varios
mensajes con acento oriental en tono de burla. El último de estos mensajes lo
había recibido ocho horas después de que Mitnick había sido arrestado y antes
de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa
llamada aún es un misterio al igual que el origen y objetivo de la segunda
señal de Mitnick.
Este persistente hacker actualmente
está siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de
acceso telefónico y fraude por computadoras. Puede ser condenado por hasta 35
años y a pagar una multa de hasta medio millón de dólares. Mitnick también es
sospechoso de robar el software que las compañías telefónicas piensan usar para
todo tipo de procesos, desde la facturación hasta el seguimiento del origen de
una llamada pasando por la decodificación de las señales de los teléfonos
celulares para preservar su privacidad.
Como él podríamos destacar a otros
tales como Wau Holland y Steffen Wernery, Phiber Optic, Knight Lightning, Acid
Crash, entre otros, ya que, de acuerdo con la definición de leyenda, son
hackers ya inactivos, ya sea por su edad o por que después de haber tenido
encuentros con la justicia han dejado la actividad.
Ha habido otros hackers como thackeray
o Kreig Neidorf que después de haberse arrepentido de sus actos, y
curiosamente, después de haber sido arrestados se pasaron a lo que los demás
piratas llaman “el lado bueno”, es decir, el lado de la justicia.
Actualmente es difícil de nombrar
nombres en particular. Las cosas han cambiado mucho des de que todo comenzó y
ahora proliferan más los ataques en grupos. Hay que nombrar entre las leyendas
a Analyzer, un pirata actual y grupos tales como los “Cult of da dead cow”
(culto a la vaca muerta), creadores del famoso troyano Back Orifice y a los
Legion of Doom, aunque estos últimos se separaran hace algún tiempo.
5.- Protocolos y comunicaciones
5.
Protocolos y comunicaciones
En este punto desvelaremos de forma
bastante breve el sistema por el que se envían datos a través de una red y como
funciona esta.
La torre OSI está
constituida por siete niveles: físico, enlace de datos, red, transporte,
sesión, presentación, aplicación. Cada nivel de la torre implementa un
protocolo diferente, de forma que una comunicación entre dos estaciones
basadas en esta estructura, un menaje
que el usuario envía al nivel de aplicación se va enriqueciendo con distintas
cabeceras a medida que pasa por los diferentes niveles, i al llegar a su
destinación, estas se van interpretando y a medida que el mensaje se transmite
en los niveles superiores se van eliminando de modo que en el nivel de
aplicación llegan limpios, como había sido enviado. Esto puede verse en el
siguiente esquema:
El nivel físico: Se realiza un estudio
de la señal para transmitir información. La información binaria se transmite
por medio de 3 técnicas diferentes, que son la modulación de amplitud, en
frecuencia o en fase y las señales pueden ser transmitidas por distintos
medios, como la transmisión eléctrica o óptica, pero los principales son: cable
coaxial y fibra óptica.
El nivel de enlace de datos: se
implementan los diferentes protocolos que se pueden utilizar para la
comunicación entre ambas estaciones. Hay diversos que se caracterizan por estar
orientados al bit (HDLC, ADCCP…) o al carácter (BSC, DDCMP…). En este nivel se
diferencian ya las redes Ethernet, Token Ring, …
El nivel de red: Se define el protocolo
para enviar el mensaje a su destino y, como todo nivel de la torre, utiliza los
datos del nivel anterior. Los parámetros básicos del nivel son: destinatario,
ruta a seguir, calidad del servicio. Hay dos técnicas de transmisión de
mensajes: la conmutación de circuito y la conmutación de paquetes o datagramas.
El nivel de transporte: asegura la
fiabilidad de la red. Para ahorrar recursos del nivel, se aplican dos técnicas:
multiplexing (se dispone de diversas conexiones a nivel de transporte i solo
usamos una a nivel de red), splitting (una conexión de transporte se divide en
varias a nivel de red). El control de flujo se usa para solventar problemas
planteados por la diferencia de velocidad en las diferentes etapas.
Tipos de redes y protocolos de
transporte: redes perfectas (sin muchos errores), redes con entrega de paquetes
perfectas i reinicializaciones (es el mayoritario) y redes “no fiables” (el
protocolo tendrá que considerar todos los posibles casos que puedan surgir).
Existen protocolos del tipo 0, 1, 2, 3 y 4 dependiendo de la red y de los
problemas que pueda causar.
El nivel de sesión: a partir de este
nivel solo e procura hacer llegar los datos a u destino. Sincronización: El
nivel de sesión ofrece estos puntos para gestionar los fallos en la comunicación
debido a los niveles superiores. Gestión de la actividad: se denomina actividad
a una secuencia de unidades de diálogo.
El nivel de sesión ofrece primitivas de
inicio y final de actividad y obliga a iniciar una actividad antes de
transmitir cualquier dato.
El nivel de presentación: Define un
formato de estructuración i transmisión de la información que se envía en una
comunicación.
El nivel de aplicación: Constituido por
un conjunto de elementos denominados entidades de aplicación que son utilizados
como herramientas de comunicación para los procesos de usuario.
5.2. El módem
Hasta
ahora, el módem fue el instrumento que se usó para la transmisión de datos a
través de una red. En este punto vamos a estudiar su funcionamiento:
La información que
maneja el ordenador es digital, es decir, esta compuesta por dos valores, el 1
y el 0. Sin embargo, debido a las limitaciones físicas de las líneas de
transmisión no es posible enviar información digital a través de un circuito telefónico. Para poder
utilizar las líneas, es necesario un proceso de transformación de la
información. Durante este proceso esta última se adecua para ser transportada
por el canal de comunicación. Este proceso se conoce como
modulación-demodulación y es el que se realiza en el módem.
Un módem es un
dispositivo que convierte las señales digitales del ordenador en señales
analógicas que pueden transmitirse a través del canal telefónico. Existen
distintos sistemas de modular una señal analógica para que transporte
información digital. En la siguiente figura se muestran los dos métodos más
sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).
Otros mecanismos como la modulación de fase o los métodos combinados permiten
transportar mas información por el mismo canal.
Baudios: Numero de
veces de cambio en el voltaje de la señal por segundo en la línea de
transmisión. Los módem envían datos como una serie de tonos a través de la
línea telefónica. Los tonos se "encienden"(ON) o
"apagan"(OFF) para indicar un 1 o un 0 digital. El baudio es el
numero de veces que esos tonos se ponen a ON o a OFF. Los módem modernos pueden
enviar 4 o más bits por baudio.
Bits por segundo
(BPS). Es el número efectivo de bits/seg. que se transmiten en una línea por
segundo. Un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a
9600 BPS. La señal esta formada por diferentes tonos que viajan hasta el otro
extremo de la línea telefónica, donde se vuelven a convertir a datos digitales.
5.3.
RDSI
Las
primeras comunicaciones, al realizarse sobre la RTB, eran totalmente
analógicas. El siguiente paso vino dado a partir de la aplicación de técnicas
digitales a las comunicaciones. Se comprobó que las señales digitales
proporcionaban una mayor fiabilidad y seguridad en la transferencia de la
información. Las líneas de
transmisión entre las centrales, que son las más extensas y costosas, pasaron a
ser específicas para la comunicación digital. Esta es la situación que hoy en
día podemos encontrarnos en cualquier terminal telefónico de nuestros hogares.
El cambio de la tecnología utilizada en las centrales de conmutación permitió
el desarrollo de nuevas técnicas de transmisión de la información, como las
técnicas de modulación digitales. Estas técnicas, unidas al desarrollo en la
compresión y descompresión de información han permitido un mayor
aprovechamiento de las líneas de transmisión, ya que podemos simultanear varias
comunicaciones sobre la misma línea. Ésta es la situación actual, integrada en
lo que se conoce como RDI ( Red Digital Integrada), la precursora de la RDSI.
Existen
dos tipos de RDSI, de banda estrecha y de banda ancha. La diferencia entre
ellas está en la capacidad para transmitir información, ya que la primera es
capaz de trabajar en conexiones a 64 Kbps, pudiendo incluso llegar hasta
comunicaciones a 2 Mbps, mientras que la segunda trabajará a partir de esta
velocidad de transferencia.
Para la transferencia de
información y señalización se han definido en la RDSI varios tipos de canales
digitales:
-Canal B: para la información de usuario, que funciona a
una velocidad de 64 Kbit/s.
-Canal D: para transportar información de señalización y
control y en algunos casos para información de usuario a baja velocidad.
-Canal H: permite la transferencia de información de
usuario a velocidades superiores a los 64 Kbit/s.
La RDSI ofrece a los
usuarios dos tipos de acceso, que le permitirán mantener más o menos número de
comunicaciones con más o menos terminales. Estos son:
Acceso básico (2B +
D): Comprende dos canales de información
de 64 Kbit/s y uno de señalización de 16 Kbit/s. Para instalaciones de abonado
pequeñas, con un máximo de 8 terminales. Permite a sus usuarios establecer
hasta dos comunicaciones simultáneas de 64 Kbit/s (usando los canales B) y un
número indeterminado de comunicaciones de baja velocidad haciendo uso de la
capacidad sobrante del canal D.
Acceso primario (30B + D): Comprende 30
canales de información a 64 Kbit/s y uno de señalización para todos ellos de 64
Kbit /s. Permite a los usuarios el establecimiento de 30 comunicaciones
simultáneas de 64 Kbit/s.
La RDSI
está conectada a la red telefónica básica, de forma que se puede cursar
tráfico entre ambas redes.
5.4 ADSL
Posterior al RDSI encontramos
el módem ADSL, que permite una mayor velocidad de conexión. Esta se debe, en
parte a la codificación. Esta se hace de acuerdo a una tabla de codificación de
bits que define el número de
transmitidos en cada tono, dependiendo de la SNR (Signal to Noise Ratio),
relación señal - ruido, para ese canal. Claramente, una SNR alta permitirá
transportar más bits que una SNR baja, y por ello la tabla de codificación de
bits refleja la variación de la SNR en función de la frecuencia.
La tabla
de codificación de bits es calculada durante la inicialización de la conexión,
de acuerdo con la SNR real medida para permitir un óptimo uso de la capacidad
del canal. La carga de cada canal está limitado de 2 a 15 bits por tono.
Cuando se quiere servir al
usuario con una tasa de bit específica, se coloca los bits en cada una de las
portadoras de tal manera que la suma de los bits en todos los canales sumen la
tasa deseada y la probabilidad de error en cada portadora sea más o menos la
misma. Cuando queremos servir al usuario a la tasa máxima, colocamos el máximo
número de bits permitidos por la tabla para que no tengamos errores en cada uno
de los canales, basado en la medida del SNR en cada canal. Este método se
utiliza de un modo adaptativo, es decir, se va midiendo constantemente la SNR y
cada cierto tiempo se señalizan estos datos entre el usuario y el módem.
De esta manera, usuarios que
vivan cerca de la central telefónica tendrán una SNR mejor y podrán conseguir
velocidades de transmisión más elevadas que aquellos que viven lejos de la
central y tienen, por tanto, una SNR peor.
5.5 Protocolos TCP/IP: Control de errores y colisiones.
En su tránsito por distintas
redes y equipos encaminadores puede ocurrir que haya paquetes IP que se
pierdan, lleguen duplicados o con errores en la información que contienen. El
protocolo TCP se encarga de tratar y reparar estos posibles errores para
conseguir un servicio de transporte de información fiable.
TCP fragmenta la información a
transmitir, de la misma forma que lo hace el protocolo IP. TCP numera cada uno
de estos paquetes de manera que el receptor de la información pueda ordenarlos
al recibirlos. Para pasar esta información a través de la red, TCP utiliza un
sobre identificado con el número de secuencia de cada paquete. Los paquetes TCP
se envían a su destino, utilizando el protocolo IP.
En la parte receptora, el TCP
recoge el paquete, extrae los datos y los pone en el orden correcto. Si algunos
sobres desaparecen, el receptor le pide al transmisor que retransmita los
paquetes de nuevo. Cuando toda la información recogida esta en su orden, se pasan
los datos a la capa de aplicaciones.
Los paquetes, en la práctica,
no solamente se pueden perder, sino que pueden sufrir cambios en su transito
por la red. TCP resuelve este problema colocando en el paquete que se envía lo
que se denomina el checksum. Cuando el paquete llega a su destino, el receptor
TCP calcula que checksum debe ser y lo compara con el que se ha enviado. Si no
son los mismos el TCP receptor entiende que ha habido un error en la
transmisión y le pide al transmisor que reenvíe.
De esta forma el TCP ofrece un
servicio fiable de transmisión de información. Todas las aplicaciones de la
Internet utilizan los servicios de transporte TCP para el intercambio de
información, de forma que pueden ignorar los problemas de envío de información
a través de la red, o al menos muchos de ellos.
Hay otras dos
técnicas para control de errores bastante importantes:
·
Microcom Network Protocol(MNP-1,2,3,4,) .
·
Norma V.42 (procedente del CCITT e incluye el protocolo
MNP-4)
·
Norma MNP 10. Corrección de errores recomendada para
comunicaciones a través de enlaces móviles.
6.- Conclusión
6.
Conclusión
Como hemos visto, la información de
quienes son y que hacen los hackers nos llega de forma general y, muchas veces,
alterada por nuestro gobierno y medios de comunicación en general. Tan solo se
nos muestra una imagen de criminales que destruyen información, violan nuestra
intimidad y utilizan sus conocimientos para dañar a terceros, sin tener en
cuenta que tal vez sea la misma sociedad y su repudio la que hizo surgir a los
crackers con su capitalismo y control de información.
Hoy en
día la nasa ha revisado sus sistemas y aumentado su seguridad gracias a lo
hackers (como los descritos en el trabajo) o se mejoró en el tema de escucha de
teléfonos celulares por las acciones de Mitnick, aunque, como hemos dicho, por
cada ataque de hacker que ayuda a la sociedad informática, hay tres de crackers
que la destruyen poco a poco… pero aún así debemos de conocer a quien estamos
marginando y si tenemos razones por ello. Debemos informarnos. Debemos exigir
información. Debemos apelar a la imperativa.
Debemos conocer para juzgar.
7.- bibliografía
7.
Bibliografía
-
La
caza de hackers, escrito por Bruce Sterling
-
Hackers,
llaneros solitarios, escrito por Raquel Roberti y Fernando Bonsembiante
-
La
cyber guerra, escrito por Freedom
-
Los
libros de colores, escritos por el grupo de DoD
-
Libro
verde
-
Libro
amarillo
-
Libro
naranja
-
http://www.uady.mx/~teleinfo/solucion/sld009.htm
-
http://www.hildrum.com/spanish/modem_and_port_informationspanish.htm
-
http://gigavia.com/marco%20links.htm
-
http://www.infase.es/FORMACION/INTERNET/tcpip.html
-
http://lucas.cdf.udc.es/ing_ind/infotec/jvaz/redes_os.htm#AB
.
-
Guía
del hacking (mayormente) inofensiva, escrita por Carol Maine.