domingo, 30 de marzo de 2014

La importancia de Los Hackers en la Evolución de la Informática Forense

La informática Forense se ha servido de lo que los Hackers (piratas informáticos) han venido desarrollando desde comienzos de los años setenta, partir de la entrada en escena de uno de los piratas informáticos más famosos, tal vez el padre de todo este movimiento y este es John Draper, el cual tomando como instrumento un pito que venía como juguete para los niños de la época en la caja de cereales Capitán Crunch, seudónimo con el cual se le conocería a Draper luego. Lo que el Capitán Crunch fue adaptar este pito para que emitiera frecuencias de 2600 Hz, la misma que utilizaba la empresa de telecomunicaciones AT&T, de esta manera l tono indicaba que la línea telefónica estaba disponible para realizar una llamada.

De esta manera lograba realizar llamadas gratuitas ya que entraba en modo operador en las centrales telefónicas para explorar y estudiar sus vulnerabilidades y de este modo poder construir la primera caja azul gracias a sus buenos conocimientos en electrónica y poder hacer llamadas a cualquier parte del mundo solo por diversión, sin embargo todo se salió del contexto que original por el cual fue creada la manipulación de líneas telefónicas convirtiéndole en crimen, por esta razón se arrestaba a cualquiera que tuviera en su poder una caja negra, responsabilizando al Capitán Crunch de todo lo bueno o lo malo que se hiciera con la manipulación de las telecomunicaciones, siendo arrestado y puesto en prisión por un periodo de 6 meses, dando así fin a la manipulación de teléfonos.

Sin embargo, no fue el fin de los hackers, ya que surgió un joven estudiante de ingeniería llamado Steve Wozniak (cofundador de Apple), el cual sintió una tremenda fascinación por el Capitán Crunch luego de leer un artículo sobre él, lo cual hizo que lo contactara para que le enseñara como hacer y cómo utilizar la caja azul, es así que Wozniak y su socio Steve Jobs se dedicaron a  crear y vender cajas azules pues vieron un buen negocio. Paralelamente Wozniak trabajaba en la creación de un computador accesible a todo tipo de persona, hasta que resultó en la construcción del Apple I y luego el Apple II, siendo estas dos primeras máquinas los inicios de lo que hoy conocemos como el computador personal.

Luego finalizando la década de los ochentas otro joven llamado Kevin Mitnick inspirado en las hazañas de hackers anteriores como el Capitán Crunch o Steve Wozniak, se infiltraba en las grandes compañías a través de los computadores que para ese momento empezaban a estar conectados entre sí ya que era el inicio de Internet y para el como muchos piratas informáticos de su tiempo era un reto el poder ingresar a ese mundo que les era prohibido, algo a lo cual no podía resistirse, utilizando sus habilidades en informática y sobre todo en Ingeniería Social. Debido a esto Mitnick se ausentaba por largos periodos de su hogar con el propósito de adentrarse en el que para él era ese fascinante mundo de la informática en el cual el reto estaba en no ser detectado por los insipientes sistemas de seguridad con que contaban las empresas, pero todo esto acarreo que el FBI lo tuviera como un prófugo federal comenzando una persecución que culmino con su arresto en el año 1988, luego liberado en 1989, pero prosiguió con su tarea de hacker el FBI lo volvió a detener en 1995, esta vez se enfrentaba a 25 cargos por fraude telefónico e informático. Cuando salió en libertad vigilada no podía acercarse a un computador o a un teléfono ya que podía ser arrestado nuevamente y enviado a prisión. Con el tiempo Kevin Mitnick termino en la otra orilla, pues ahora se dedica a la consultoría y asesoramiento en seguridad informática desde la perspectiva de la Ingeniería Social.

Todo lo anterior sirve para comprender el hecho que tanto las empresas, sean estas privadas o públicas así como las personas del común desean proteger su información de cualquier intromisión o ataque informático. Pero cuando este ataque ya ha ocurrido es cuando surge la necesidad de saber qué fue lo que se “llevaron”, con que técnica lo hicieron, desde que terminal, con qué fin, hacia donde está dirigido este pirateo o robo de información y es en este punto que la Informática Forense cobra gran relevancia, puesto que con la ayuda de técnicas modernas y depuradas a lo largo de estas décadas se ha logrado llegar al punto central de un ataque informático y saber con fidelidad quien o que grupo de personas están detrás de todo. Por eso es importante considerar que los hackers son actores importantes en la evolución de la Informática Forense como herramienta indispensable en la investigación de delitos informáticos.


No hay comentarios:

Publicar un comentario