FUERA DEL CIRCULO INTERIOR
por Martín Salías
Título: Out of the inner circle
Autor: Bill Landreth
Editorial: Tempus Books of Microsoft Press
Numero de páginas: 230 páginas
Impreso en: Estados Unidos
Año de edición: 1989
Escrito en ingles, no hay version en castellano.
Un completo ensayo sobre seguridad informática, en el que
The Craker, uno de los más importantes hackers, miembro
fundador del Inner Circle, y atrapado finalmente por el
FBI, analiza en profundidad en mundo del hacking, sus
técnicas y los mecanismos de prevención.
Este libro, editado por primera vez en 1985, fue
reeditado en una versión más actualizada en 1989, en la
que se agregan al texto algunas aclaraciones sobre los
virus, que en época de su primera versión no eran un
problema tan notorio. Lamentablemente todavía no existe
una versión en castellano, pero vale la pena que lo
comentemos de todas formas.
Bill Landreth (The Cracker) explica inicialmente su
propia inmersión en el mundo del hacking, que se inicia a
los catorce años, cuando después de agotar su TRS 80
modelo I, la cambia por una Apple II y una terminal boba
equipada con un modem interno. Casi por accidente, luego
de acceder a los pocos BBSs que había por aquellas época,
consigue el número de teléfono del mainframe de una
importante corporación, y accede con facilidad probando
unas pocas combinaciones de nombre de usuario y password.
A partir de allí comienza a investigar el sistema
mediante el HELP, y pronto se convierte en un experto.
Entusiasmado con el asunto, empieza a recorrer otros
BBSs y contactarse con otros hackers, y poco a poco va
ganando conocimiento y prestigio entre ellos.
Poco tiempo antes del estreno de la película Juegos
de Guerra, que generaría una oleada inmensa de
aficionados, The Cracker y algunos de sus amigos (Alpha
Hacker, Mandrake, y otros), decidieron crear un grupo
selecto de hackers de alto nivel, al que denominaron The
Inner Circle, con el objeto de intercambiar información
en forma segura y confiable, ya que la aparición de
novatos que utilizaban sin control ni cuidado valiosos
datos sobre cuentas, número telefónicos y passwords
generaba que el trabajo de días para acceder a una
computadora fuera echado a perder en minutos. Para ello,
montaron su propio BBS, superprotegido e inaccesible,
como sólo los hackers saben hacerlo. Un detalle
interesante es que para mayor tranquilidad lo
construyeron sobre la red de Telemail GTE, y permaneció
activo allí durante mucho tiempo sin que los dueños
pudieran detectarlo.
Las actividades de The Cracker (y el resto del Inner
Circle), fueron súbitamente canceladas en 1983, cuando
dos caballeros del FBI golpearon la puerta de la casa de
sus padres portando una orden de registro y secuestraron
todo su equipo, teléfono, notas, diskettes, cintas, etc.
Landreth y sus amigos (de ocho estados diferentes)
fueron procesados por fraude telefónico, ya que en ese
entonces no existían figuras legales para el delito
informático.
Toda esta experiencia le sirvió de base para
escribir este libro, donde recorre punto por punto todo
el tema de la seguridad en instalaciones informáticas, y
el cómo y porque de las intrusiones.
Inicialmente, Landreth hecha una mirada hacia atrás
y cuenta en forma resumida la historia de las diversas
generaciones de hackers, desde los primigenios phreakers,
la generación del sesenta, la del setenta y finalmente la
suya, la de los ochenta, a la que divide en antes y
después de Juegos de Guerra.
A continuación hace una explicación somera sobre las
computadoras, explicando las telecomunicaciones en
general, los distintos tipos de computadoras (micros,
minis, superminis, mainframes, supercomputadoras), los
distintos sistemas operativos y cómo se utilizan, cómo se
comunican las computadoras, la tecnología de las
comunicaciones (modems y terminales), las redes, e
inclusive la parte humana e las redes (los comienzos de
la seguridad informática, sus distintos niveles, los
operadores de sistema, cómo encajan los hackers, etc).
Detalla algunas de las características que simplifican la
operación de cualquier sistema operativo, explicando en
forma genérica el uso del HELP y los comandos más comunes
y disponibles en casi todos ellos.
Posteriormente se dedica de lleno a los hackers
mismos, analizando quién hace hacking y por qué. Intenta
crear una seie de perfiles genéricos de los ditintos
tipos de hackers, entre los que distingue a: los novatos,
los estudiantes, los turistas, los crashers y los
ladrones.
Los novatos son aquellos típicos surgidos después de
Juegos de Guerra, que intentan meterse en cualquier lado,
sin cuidado y sin demasiado conocimiento, y merodean por
los BBS tratando de socavar información a los demás, pero
que, en general, teminan cansandose y abandonanado al
poco tiempo.
Los estudiantes (entre los que él mismo se incluye),
son aquellos que hacen hacking por afán de conocimiento.
son fanáticos de la informática y aman las computadoras y
los sistemas operativos. Siempre están detrás de algo
mejor, y generalmente (dice Landreth), son muy
respetuosos de la informacón ajena, sólo quieren
"estudiar" los sistemas.
Los turistas actúan por cierto espíritu deportivo.
Son capaces de pasar días enteros frente al monitor
intentando penetrar en una red o un sistema por simple
espíritu de desafío. Una vez que acceden, simplemente
echan un vistazo y van a otro lado.
Los crashers están (según la visión un tanto
maniqueísta de Landreth) del lado de los malos. Ellos
sólo quieren acceder a los sistemas para dañarlos,
generalmente dejando bien aclarado lo que sucedió con
carteles como EL MAD CRASHER ATACA DE NUEVO. Son enemigos
de los estudiantes y turistas por naturaleza, ya que los
menos quieren éstos es que hayan problemas de seguridad
notorios que cierren las puertas de acceso.
Finalmente, los ladrones son, según la experiencia
de The Cracker, el tipo más raro de hacker. Sus esfuerzos
están dedicados exclusivamente a sacar beneficios,
robando información, alternado datos financieros,
transferencias de fondos, etc. Al parecer, generalmente
este tipo de hacker es (al contrario que los demás) mayor
de edad, y trabaja en la compañía en la que penetra
ilegalmente.
Tras analiza los cuatro estereotipos, se centra en
separar los distintos niveles de penetración a que puede
llegar la intrusión, y hasta cuál de esto niveles llega
cada clase de hacker.
La siguiente sección está centrada en las técnicas
del hacking. Los métodos generales que explica son: el de
pensar como un usuario, la investigación, y los defaults
(valores por defecto) de los sistemas operativos.
Los métodos específicos que detalla son el hack-hack
(consistente en probar obstinadamente todas las
combinaciones posibles de claves, nombres, números, etc)
y sus variantes, los métodos de discado automático, los
programas de conexión y prueba utilizando algoritmos para
generar claves en serie, o probar con un "diccionario"
con las más comunes; otro método analizao es el decoy, un
programa que debe instalarse en el sistema operativo para
que al ingresar un usuario emule la presentación del
sistema real, le pida su nombre y clave, los guarde y
llame al programa de ingreso verdadero, convenciendo al
usuario de que en realidad cometió un error la primera
vez; otras técnicas (de complejidad creciente) están
relacionadas con el uso de la memoria de la computadora y
guardan cierto parentezco con los virus y los programas
residentes en general, o el método llamado de alarma de
incendio, consistente en interrumpir el proceso de un
usuario con un programa que anuncia un problema en el
sistema, lo deja esperando un rato, y finalmente le pide
que ingrese su cuenta y clave para reiniciar su tarea.
Y hay más técnicas. Por ejemplo, aquellas que
provechan las capacidades de ciertos sistemas para
efectuar el trabajo de sysop en forma remota, y que en
deteminados casos presentan baches aprovechables; la
búsqueda e investigación de puertas traseras dejadas por
los programadores de los sistemas para penetrar con el
máximo nivel de derechos; los caballos de troya, las
bombas lógicas, los gusanos (precursores de los virus
modernos), y otros métodos son analizados en detalle.
Luego se dedica a la cuestión de cuánto preocuparse
por la seguridad y ve los distintos casos y las
diferentes situaciones, tratando de determinar cuanta
importancia debe dársele en cada caso, sobre todo
teniendo en cuenta que los sistemas más seguros son
generalmente más complicados para los usuarios finales.
Para esto tiene en cuenta hasta que punto es necesario
tener conexiones al exterior, y en ese caso cuántas, el
número de usuarios que tendrá la instalación, qué tan
atractiva puede ser ésta para los hackers, y finalmnte
intenta establecer una ecuación que balancee todos estos
elementos. Finalmente, tira algunas puntas de los
principales defectos de seguridad de los sistemas
operativos UNIX, el TOPS y el RSTS, el VMS, el PRIMOS, y
el VM-370.
Luego analiza los problemas menos visibles acerca de
la seguridad: el falso sentido de seguridad, el factor
humano, la educación de los usuarios, los sistemas
mismos, la distribución de las terminales, las líneas
telefónicas y los modems, y algunas medidas para mejorar
la seguridad en todos estos aspectos.
Sobre el final analiza uno por uno algunos de los
más comunes dispositivos externos de seguridad, sopesando
sus pro y sus contra: Los dispositivos de encriptación,
las unidades de call back (que atienden, identifican al
usuario, cuelgan y lo llaman a SU teléfono), y otros como
los sistemas de filtros, sstemas mejorados de log,
terminales con numeros de identificación únicos, y otros
menos estándares. Incluso hecha una revisión sobre los
sistemas de seguridad que se utilizarán con mayor
probabilidad en el futuro: como passphrases (frases en
lugar de palabras como clave), verificación de la voz, de
las huellas digitales, de las firmas, etc.
En un punto más breve habla un poco sobre la
seguridad en las microcomputadoras, y los casos en que
vale la pena tomar medidas, por ejemplo, en las BBSs, los
pequeños negocios, los problemas de mover información
importante en diskettes sin cuidado, etc.
Cierra el libro con algunos consejos y una pequeña
disquisición moral y ética sobre lo que está bien, lo que
está mal y lo que debe hacerse de ambos lados del
mostrador, es decir, desde el punto de vista del hacker y
desde el de la víctima.
Este libro es probablemente uno de los trabajos más
completos sobre el tema, orientado a un lector de nivel
medio, sin ser demasiado técnico ni demasiado abstracto,
y plantea las descripciones desde las experiencias reales
de alguien que estuvo ahí, y no como espectador, sino
como protagonista. Quizá la postura desde la que escribe
el mismo Landreth sea un tanto reprochable, pero es
interesante porque lo es también desde los dos extremos.
Los hackers pueden verse traicionados por The Cracker,
que devela sus secretos y habla de las medidas necesarias
para que los sistemas sean más seguros y menos
inaccesibles. Pero por otro lado, el libro puede causar
alarma por la forma minuciosa en que describe las
técnicas de penetración. Es a la vez un manual del hacker
y del anti-hacking.