Exclusiva: Hackers revelan cómo nació su amor por la programación

Soy Digital

La pasión por configurar video juegos, computadoras y sistemas, fueron las primeras señales que experimentaron algunos pequeños hackers entre los 5 y 10 años. Ahora esos niños son adultos y nos cuentan cuáles son sus herramientas y brechas de seguridad favoritas.

Quisi Aguilar

Estas son las historias de vida de los hackers contadas desde sus propias bocas:

 “Cuando alguien pasa al lado oscuro no vuelve”

Matías Katz, CEO de MKit en Argentina

Nace una pasión: Todo empezó cuando tenía 6 años y estaba tratando jugar “El príncipe de Persia”, había un nivel que no podía pasar entonces lo que hice fue entrar a los archivos que estaban detrás del juego, lo entendí y anoté en el archivo de configuración el nivel en que quería estar.

Todo fue empírico, no fui a la facultad, no hice ninguna especialidad, solamente me senté y empecé a investigar hasta el día hoy.

Herramientas favoritas: Las herramientas que utilizamos son las mismas que se emplean para fines maliciosos, cualquiera que sea su motivación:

Wireshark: es un analizador de tráfico para solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos.

Nmap: descarga una identificación de una red y brinda como resultado cuáles son los equipos que están dentro de la red y sus puertos abiertos.

Nessus: analiza directamente un grupo de servidores disponibles y rastrea las vulnerabilidades que pueden llegar a tener en los servicios que están corriendo.

Acunetix: es exclusivo para el análisis web eso se lo pasa a una aplicación publicada en Internet y ve cuáles son las vulnerabilidades que pueden tener los desarrollodores del cliente.

 Brechas de seguridad: La que más aparece en todos los sitios son las inyecciones SQL, es una acción que se hace a través de una vulnerabilidad en las páginas web. Lo que hace es  hablar con la base de datos de la empresa y descargar información, esto es ilegal e invasión, sino tiene una autorización del cliente para hacerlo está violando la ley, ese fue el ataque que se hizo en el caso de Ashley Madison.

 Proyecto  más exitoso: Un software que analiza comportamientos específicos en redes sociales donde podemos captar en tiempo real con una demora menos de 10 segundos todo tipo de interacción, podemos localizar de donde vino la información, si es positivo o negativo.

 Tipo de hacker: Ético. Cuando alguien se pasa al lado oscuro no vuelve, por más que te metan preso con condenas, al día siguiente que salís compras una computadora y seguís haciendo lo que hacías, eso es para siempre, no hay reflexión.

 No se pierda: Nuevo código malicioso afecta a varios países de América Latina

“No concuerdo con la expresión ciberdelincuente”

Slash, hacktivista de Anonymous Brasil.

Nace una pasión: Trabajo con software solo para la obtención de información, como herramientas de ataque, negación de servicios, ingeniería social y para analizar el tráfico en la red. Yo tengo este estilo de vida hace 9 años, hoy tengo 26 años.

 Herramientas favoritas: Me gustan las herramientas del Día Cero creadas por otros grupos undergound, como Kali Linux y otros sistemas operativos de seguridad.

 Brechas de seguridad: SQL Injection, es una falla muy explotada, pues busca información dentro de banco de datos y todas las fallas divulgadas a nivel global en los últimos tiempos, como Shellshok, Bashscript, Poodle y SSL.

 Proyecto  más exitoso: Todas las grandes operaciones de Anonymous Brasil desde su fundación entre el 2008 y 2009 hasta 2013. Proyectos como Lulzsec Brasil, Brasilian High Tech Team, ataques a bancos de Brasil, gobierno y Sony global.

 Usa la deep web: Cuando es necesario sí, pero utilizo otras herramientas para acceder, la uso para las transacciones financieras por Bitcoin o en busca de conocimiento avanzado en múltiples niveles.

 Tipo de hacker: Soy hacktivista, pero no concuerdo con la expresión ciberdelinquente.

 

“No nos interesa el dinero”

Teo Barbas, Anonymous Guatemala

 Nace una pasión: Nace por la necesidad de adaptarse a las nuevas tecnologías para manifestarse, para demostrar el descontento ciudadano. Somos un colectivo mundial, no hay jerarquías, líderes o dueños, no respondemos de manera individual, a nivel mundial nace hace casi una década, en Guatemala iniciamos operaciones en 2009.

Herramientas favoritas: El Ion cannon, bots, shells, entre otros juguetes.

 Brechas de seguridad: SQL y control directo de los blancos, usando rats. Pero no es la única manera, debilidad o herramienta que existe, debilidad o herramienta que aprovechamos.

 Usa la deep web: Por supuesto, hay información que sólo por esa vía compartimos, aunque hemos  hecho operaciones contra sitios de pornografía infantil que existían en esta red.

 Proyecto  más exitoso: Hackear la página del TSE y la SAT, los detalles no los brindaremos, pero si hubiéramos querido, habríamos liberado información de millones de personas, que se supone esas entidades mantienen de manera segura.

 Tipo de hacker: Hacktivista, no nos interesa hacer dinero de esto,  si no seriamos espías industriales y si un gobierno nos cataloga de cibercriminales nos tiene sin cuidado, al final es el pueblo el que juzga y tenemos el apoyo popular.

 Además: 4 formas para asegurar la protección de dispositivos IoT

Una ficha de la INTERPOL

Vitaly Kamluk, principal experto en seguridad de Kaspersky Lab y colaborador de INTERPOL

 Nace una pasión: Yo he estado desarrollando programas desde la primera vez que vi una computadora. Tenía unos 12 años. ¿Qué me interesó?  Bueno, es una curiosidad natural que cada niño tiene cuando encuentra la manera de crear algo nuevo en este mundo y eso fue lo que hice, crear programas que controlaban la computadora y le hacían seguir mis instrucciones.

 Herramientas favoritas: Yo utilizo las herramientas estándar para los investigadores de seguridad. Admiro y respeto mucho el modelo de código abierto en programas de software porque es la mejor forma inventada para poder compartir conocimiento en este campo.  

 La motivación: Encuentro motivación dentro de mí mismo. Es relacionado a la responsabilidad que siento como ser humano.

 Proyecto  más exitoso: Soy miembro de un equipo elite de investigadores de amenazas y he contribuido a muchas investigaciones que han sido publicadas como: la lucha contra el Cosmic Duke, Dark Hotel, Duqu, Madi, Flame, Turla, Blue Termite, The Mask, Equation, Wild Neutron y muchos más.

 Tipo de hacker: Sombrero blanco, con más de 10 años de experiencia en seguridad informática. Especializado en ingeniería inversa de malware, informática forense e investigaciones sobre el cibercrimen. Actualmente, trabaja con la INTERPOL.

Este artículo está clasificado como: , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR