[Articulo]  El Curioso negocio del Anonimato en Internet 

07/09/2006 - 13:16 por JM Tella Llop [MVP Windows] | Informe spam
Este articulo es un borrador de una serie de aproximadamente unos 10 que vou
a publicar cuyo objetivo va a ser informar sobre ese gran reinos de taifas
que es internet y que la mayoria del gran publico desconoce. Esto es el
primer punto para entender en que debemos basar nuestra seguridad. Es, por
decirlo de alguna manera un intento de educar ese sentido común que todos
tenemos en otros ambitos de la vida, y que realmente no es innato del todo,
sino que nos fue inculcado desde pequeños.

Nadie está anonimo ni puede estarlo en internet. Ni ahora ni nunca. Otra
cosa es saber exactamente que es lo que implica esto. Bien, empecemos con
esta primera parte:


EL CURIOSO NEGOCIO DEL ANONIMATO EN INTERNET
-

De un tiempo a esta parte se oyen voces sobre mantenerse anonimo al navegar
por internet. Anuncios del estilo ¿está usted seguro en internet? ¿le siguen
los pasos?. Es curioso, no tiene nada que ver una cosa con la otra pero son
anuncios que consiguen que el gran público se sienta intranquilo. Este es el
primer paso para crear una sensación de necesidad, para luego realizar una
venta segura de algo que no nos servira para nada, que da nuestros datos a
desconocidos y que ademas bordea la ilegalidad.

En la actualidad, cualquier sistema de escritorio domestico es mil veces mas
seguro que la mayoría de los servidores puestos en internet. Salvo por
configuracion incorrecta del usuario, y la falta de sentido comun, no es
facil dejar una PC de escritorio insegura. En cambio a nivel de servidor y
productos de servidor es al contrario, la seguridad por defecto suele ser
baja y los productos montados sobre ella vienen sin configurar: ello implica
que el administrador del servidor ademas de tener conocimientos técnicos
para una primera instalación y configuración y debe ser, posteriormente, muy
cuidadoso en el mantenimiento de cara a no abrir puertas a lo largo de la
vida operativa del servidor. Aunque este es otro tema de debate que podemos
tratar al final de estos artículos, fijémonos que nos da una pista sobre lo
que queremos tratar: hay servidores inseguros o mal configurados en
internet. Hay muchos, y sobre todo en entidades públicas como escuelas y
universidades (con baja administración o bajo nivel de calidad en ellas) y
este mismo problema de inseguridad y mala configuracion se agrava en los
paises en vias de desarrollo.

La idea de que navegar por internet es inseguro es creada por el mercado en
los usuarios a proposito con fines comerciales. Si alguien se siente
inseguro, si está convencido que le persiguen, intentará protegerse. El
sistema para crear esa sensacion de inseguridad al navegar por internet es
muy sencillo: solo basta con alimentar el alma paranoíca que todos llevamos
dentro.

- ¿Yo paranoíco? ¡para nada hombre!, pero eso no quita que me esten
persiguiendo. Y además, ¡todos!

Este pequeño chiste es la realidad y en eso se basa el mercadeo del
anonimato.

Mantener el anonimato al navegar por internet es un concepto amplio y vamos
a intentar distinguir lo que es realidad de lo que es mentira y lo que son
buenas y malas practicas... e incluso las que son ilegales o éticas.

Entendamos un poco como es el tema real: Cada maquina en internet tiene una
IP (internet Protocol). Este es un número que es unico en ese momento en el
mundo. La IP te la da tu proveedor de internet (llamado ISP) al conectarte y
tiene obligacion legal de guardarse en logs (o llevar registros) las
conexiones. Esto implica que al menos el ISP conoce tu IP y la relaciona
contigo. Tienes ya un carnet de identidad que te identifica. Si ahora
navegas, envias mail, escribes en grupos de noticias, usas el chat o
cualquier otra cosa en internet, entonces estas plenamente identificado:
aparece tu IP y esta es rastreable a traves del ISP. Pero solo un numero: la
IP.

La Propaganda tendenciosa nos dice: tienes que ser anonimo, hay que navegar
en plan oculto, enviar mails en plan oculto, que tu IP no aparezca en ningun
sitio, etc.. Esto es lo que se pretende vender una vez han despertado en
nosotros al paranoíco dormido que llevamos dentro. Mi pregunta aqui es ¿hay
necesidad de ocultarse? o de otra forma: ¿estás realizando alguna actividad
ilegal por la cual quieres ocultarte? Es evidente que una persona normal,
que no realice actividades ilegales, no tiene ninguna necesidad de
ocultarse. Cuando yo salgo a la calle no llevo un pasamontañas ocultandome
el rostro para que no me reconozcan: es más, si lo hiciera, probablemente
seria
sospechoso y candidato a que me detuviesen, o al menos que me mirasen
con mas atención.

Pues bien: por ir enseñando tu cara en la calle o por mostrar tu IP en
internet no vas a recibir correo basura en tu casa, ni tampoco correo basura
en tu buzon de internet. Es identica la situacion de la vida en Internet a
la vida real.

SERVIDORES PROXY
-
Aunque por "proxy" la mayoria de la gente entiende "algo" que da salida a
internet o "algo" que tiene el ISP y que te dice que es bueno, esto no es
correcto del todo o no es completo. Hay varios tipos de proxy, y vamos a
ceñirnos a los dos mas normales: proxy http y proxy socks.

PROXY HTTP
-
El proxy http se suele usar en internet por parte de algunos ISP
(proveedores de internet) para ahorrar ancho de banda. No es nada mas que
una maquina que hace de servidor y por la cual pasan todas las peticiones de
paginas (solo vale para la navegacion y en algun caso para el ftp) que
realizan todos los usuarios que estan conectados. Normalmente todos los
conectados a ese ISP. De esta forma si un usuario pide la pagina
www.microsoft.com, el server del ISP la pide por él, se la guarda y además
se la envia al usuario. Si otro usuario vuelve a pedirla, el proxy http como
ya la tiene guardada se la da directamente sin necesidad de ir a buscarla.

Esto ahorra ancho de banda a los ISP's. Como contra tiene una
principalmente: que las paginas que tiene guardades el ISP puede no
corresponder al contenido real de esa pagina en ese momento. Y una segunda
mas importante de cara a seguridad, que ese servidor contiene tambien
nuestras peticiones, por lo cual, paginas en donde nos estan solicitando
datos y estemos enviando información, tambien pasan por ese servidor
intermedio. Un hacker ya no tiene que preocuparse de intentar localizar
datos en PC's individuales: solo con violar el server del ISP puede tener
centenares de datos confidenciales que estan atravesando ese servidor. No
parece buena idea esta solución ya que aunque es improbable el acceso por
hackers a este tipo de servidores debido a que normalmente hay protecciones
altas, estos datos son mas seguros si viajan desde una maquina normal (la
nuestra) al servidor destino final que si pasan por maquinas intermedias
capacitadas para capturar el trafico de red proxy-http y almacenarla en
caché. El uso de este tipo de servidores va en contra del anonimato: no solo
no eres anonimo (el ISP lo sabe todo aunque no lo sepa el servidor final al
cual accedes) sino que ademas tus datos personales, transacciones etc se
quedan "depositados" en un servidor en donde no debiera estar nada. Si el
proxy lo tiene el ISP, suele ser un proxy transparente lo cual quiere decir
que el usuario no tiene que configurar nada en su PC. Si es otro tipo de
proxy http, es tan facil de configurar por el usuario como el entrar en
propiedades de internet y poner en la pestaña de conexiones la direccion IP
del servidor proxy.

Los ISPs al menos en España, están desmontando los servidores llamados
"proxy transparentes" precisamente por los dos motivos alegados
anteriormente a pesar que va en detrimento suyo ya que necesitan para
atender la demanda de sus usuarios mas ancho de banda a la red troncal de
internet.


PROXY SOCKS
Otro tipo de servidores proxy son los socks. Este tipo de servidores hacen
de puente entre tu maquina y la maquina destino para cualquier tipo de
comunicación: sea comunicación http (web) o sea de mail, o de news (nntp -
noticias), etc. Es decir, tu maquina se comunica con el servidor proxy, este
es el que hace la petición mostrando su IP y una vez recuperados los datos
se los envia a tu maquina. Por tanto, es el servidor proxy el que se
identifica en la maquina destino pero para todo trafico de red y no solo
para el trafico web.

En este caso no hay configuración posible ya que los PCs normales no estan
preparados para el protocolo socks. Es necesario programas de terceros que
manejen socks. Veremos que en esto se basa lo que nos quieren vender como
programas anonimizadores.

Lo que acabamos de ver implica que ahora nuestra IP es conocida al menos por
dos: el ISP que la conoce siempre y que no nos podemos librar de ello, y en
este caso, tambien lo conoce el servidor proxy socks.

Los servidores proxy socks tienen sentido unicamente en redes internas y su
objetivo es dar salida por un unico punto a Internet así como controlar
dichas salidas. Es decir, los usuarios de una intranet (red interna o
computadores conectados entre si) como son los usuarios de una escuela
publica, de una universidad, de una empresa, salen todos por un punto unico
que es el proxy. Por defecto el software de proxy al instalarse está tanto
abierto por la parte interna (intranet) como por el exterior (internet). Por
tanto, no solo puede usarse para salir desde el interior, sino que puede
usarse tambien para hacer un by-pass, un salto, desde un sitio de internet a
otro sitio de internet. Un error en la instalación o en el mantenimiento
posterior implicaría que este servidor puede ser usado de proxy desde el
exterior.

¿Sería legal el hacerlo? ¿es legal entrar en una casa a usar el servicio,
por ejemplo, si la puerta de la casa está abierta?. Esto ultimo sabemos que
no: que en cualquier caso sería allanamiento de morada en cualquier
legislacion. Internet está practicamente sin legislar y aunque la lógica
indica que sería lo mismo que en la vida real, no podemos ser tan
categoricos como para afirmar que es ilegal. Pero al menos el sentido común
nos indica que no es ético aunque fuese legal el usar el ancho de banda de
otro servidor para un uso particular nuestro.

Estos servidores de proxy socks existen solo por ciertas causas:

a) o bien por una configuración erronea.

b) o bien, precisamente para hacer lo que teóricamente los psicopatas del
anonimato temen: capturar los datos, extraer los datos sensibles (usuarios,
password, datos confidenciales o incluso contenidos) para uso posterior
indebido por parte de instituciones gubernamentales, agencias de seguridad y
agencias de espionaje con el objeto de controlar o intentar controlar
canales de terrorismo, drogas, etc.. Con la disculpa de los atentados del
11M se ha "legalizado" una practica en internet que bajo mi punto de vista
es ilegal: el control de los usuarios.

PERDIDA DEL ANONIMATO
En cualquier caso, lo unico que se consigue de cara a un usuario normal, es
perdida de esa anonimicidad dando una falsa sensacion de seguridad y sobre
todo el que los datos personales del usuario empiecen a ser publicos. Esto
es muy peligroso. Además, la actuacion por parte del servidor Proxy puesto
como cebo seria ilegal, la actuacion por parte del usuario tambien podria
serlo, o al menos seria poco etico de cara a que está usando unos servicios
que no son suyos (aunque posiblemente por error de configuracion).
Recordemos el ejemplo anterior del allanamiento de morada.

De cara a un usuario malintencionado que quiere ocultar su IP, pues es
cierto la oculta... relativamente. Este usuario sabe lo que hace, sabe que
va a hacer un mal: sino no la ocultaria. hemos visto que esto de "ocultarla"
es relativo ya que si el servidor por el que pasa está puesto como "cebo",
dependiendo de lo que ese usuario quiera hacer, puede encontrarse con
multiples problemas. Ademas al estar puestos por sociedades gubernamentales,
estos datos se intercambian normalmente entre los distintos organismos y
paises. Son mas publicos de lo que parece. Y es posible que exista
intercambio y venta de estos datos dado que es muy facil y barato comprar al
administrador de un server para que "se olvide" cerrar el trafico socks
exterior. Este tipo de servidor son faciles de identificar debido a que son
servidores realmente "blindados" a todo excepto (curiosamente) al trafico
socks. Basta un par de inocentes consultas a estas IPs por parte de un
experto en tcp/ip para identificar potenciales servidores "cebo".

Si el server es un proxy que realmente lo es por un error de configuración,
entonces estamos en una situación de falta de ética potencialmente
peligrosa: todo, incluso los datos personales, pasan y quedan reflejados en
ese proxy. En estos proxys, normalmente por mala administración, no solo
existe la malconfiguracion del proxy sino que además suelen adolecer de
otros fallos de seguridad: una inocente consulta a los puertos estandar
mediante consulta telnet al puerto 22 (control) 23 (telnet) 25 (correo
saliente) 80 (web) y 110 (correo entrante) nos sirve para ver el sistema
instalado y podremos comprobar por las versiones del software las
vulnerabilidade que posee con una simple consulta en Google. En este caso,
lo normal, o al menos lo que yo realizo, es escribir al administrador e
informale de las vulnerabilidades y de las acciones que entiendo que deben
tomarse para corregirlas: es decir, le estamos dando gratuitamente un
consejo por el cual se sentirá agradecido y como contraprestacion, en el
caso de estarse realizando una investigacion, puede darnos información de lo
que solicitemos. Es una practica habitual y no escrita en internet. Muchas
actuaciones policiales en paises en donde no existen convenios especificos
se basan precisamente en esto.

¡Y ADEMÁS NOS COBRAN!

Realmente es comico. Si una persona normal afectada por la propaganda de la
seguridad del anonimato quiere usar estos "servicios", resulta que no solo
no consigue el efecto deseado sino que además publica sus datos a terceras
personas y lo que es el colmo: paga por ello.

Este tipo de software anunciado como "Oculte su IP" o "Oculte su
navegacion", etc, no es nada mas que un software de cliente proxy. Lo que
realiza es en la conexion consultar una lista de los ultimos proxys socks
"cazados" en internet, enviarla a tu maquina y que sea tu maquina la que
acceda ya a traves de alguno de esos proxys operativos. Recordemos que hay
de dos tipos: los "cebo", que normalmente son estaticos y permanecen mucho
tiempo, y los de errores de configuracion que normalmente permanecen poco
tiempo ya que en cuanto se les notifica o el administrador nota algo raro
por quedarse sin ancho de banda, este, corrige el error.

Veamos y comentemos una propaganda clasica por ejemplo del Hide-IP
(http://www.hide-ip-soft.com/) ¡Además version Platinum! (sic). He puesto
este ejemplo pero pudiera ser cualquier otro.

- ¿Preocupado por tu privacidad en internet? ¿Deseas ocultar tu direccion
IP?

Hide-IP-Platinum es el software que estás buscando. Proteger tu privacidad
es simple y facil. Lo unico que necesitas es abrir Hide-IP-Platinum.
Hide-IP-Platinum encontrará un proxy server disponible en interent y usará
este como "tu" proxy server automaticamente. No necesitas hacer nada:
Hide-IP-Platinum realizará todo por ti.

Ventajas de Hide-IP-Planitum.

* Te protege de cualquier sitio web que quiera monitorizar las visitas por
la que estás interesado y que espie por su direccion IP (unica). Por su
identificador en internet. (¡que barbaros!... para que no te "espie" el
destino, mejor te espian ellos y ademas te cobran)

* Tu informacion personal puede usarse para enviarte correo no deseado al
conocerse por el mercado los sitios de interes que visita, tu direccion IP y
tu direccion de mail. (¡mas barbaridades! como no sepan tu direccion de mail
¿a quien se la envian? ¿al espiritu santo para que te la redirija? y claro,
si das en alguna pagina tu verdadera direccion de mail, mejor que lo tengan
ellos o el proxy ¿no?)

* Protege tu ordenador de cualquier ataque hacker al ocultar la direccion IP
así como datos del sistema operativo. (¡claro! la tuya está oculta para los
hackers pero no para ellos. Como ese server es bueno, y no venderá tus datos
ni los cederá a terceros y ademas sus sistemas de logs son inviolables y
tienene una etica suprema, pues eso, que estarás superseguro. No se porqué
me parece que estos no han oido hablar de cortafuegos, y sobre todos del
propio router ADSL de tu casa que con el simple NAT que tiene ya está
ocultando tu IP de verdad. La IP de tu maquina no es la de internet. La de
Internet es la del router.

* Posibilita el cambio frecuente de IP lo cual incrementa tu privacidad,
(sí, sí, lo que pasa es que cambian de IPs porque los servidores proxy
de internet se dan cuenta de sus malconfiguraciones y son utilizables solo
durante pocos dias. Además, eso, cambia de server, que así tus datos incluso
estarán mas distribuidos y por si acaso el primero era bueno y no los da a
nadie, al menos que exista la posibilidad que algun otro los distribuya.
Pero no solo tu IP, que no vale para nada, sino tambien todo lo que rellenes
en formularios, usuarios, password, claves, etc... Bien pensado)

* Posibilidad de habilitar / deshabilitar Hide-IP-Platinum mediante un
simple clik (¡faltaria más!)

* Posiblidad en algunos usuarios de internet de saltarse las restricciones
en su pais o region geografica. (¡eso! que nada, que si es tu pais está
prohibido acceder a algun sitio, ellos que son buenos, acceden por ti.
Totalmente legal, oye).

* Escribir en boletines de noticias sin mostrar tu IP. (¿y que pasa si la
muestro? ¿me matan o me pasa algo?)

Curioso y ademas pagamos por ello!. Suele ademas haber otro agravante: la
empresa que lo vende. En este caso es una empresa americana ya que una
consulta en WHOIS nos da sus datos (curioso, que alguien que habla de
privacidad sea tan facilmente localizable):

5290 Concourse Drive
Roanoke, Virginia 24019
United States
Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: HIDE-IP-SOFT.COM
Created on: 23-Jun-05
Expires on: 23-Jun-07
Last Updated on: 25-May-06
Administrative Contact:
Onney, Sean vsoftv@hotmail.com
Volcano Force
5290 Concourse Drive
Roanoke, Virginia 24019
United States
(540) 265-7890

Por supuesto!... como toda empresa seria que se precie, en vez de tener
correo propio, tiene correo de hotmail !.

Lo normal es encontrar empresas de paises del este con una tapadera en una
pagina web con alojamiento en USA. Estas todavia me dan mas miedo en caso de
compras ¿hasta que punto podemos fiarnos de dar los datos de nuestra tarjeta
de credito a este tipo de empresas?.

** Dejamos esta primera parte del articulo, y en una segunda veremos
realmente que debemos hacer para proteger nuestra privacidad (realmente casi
nada, excepto... no desconfigurar nuestro windows). En otras articulos
posteriores hablaremos de otros grandes "negocios" en internet: antivirus,
spyware, etc.

Jose Manuel Tella Llop
MVP - Windows
jmtella@XXXcompuserve.com (quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#21 JM Tella Llop [MVP Windows]
07/09/2006 - 19:31 | Informe spam
¿Seguro que sabemos lo que es y lo que hace un hacker?

Para comprobarlo veamos un ejemplo. Planteamos una serie de problemas y
vemos como los atacan los diferentes estereotipos humanos.

Problema 1: ¿ Quiero colarle un virus a un tio que me cae mal ?

a) le cambio el nombre al fichero adjunto que me llegó el otro dia con el I
love You y se lo cuelo como una animación de flash de South Park
b) No hago cosas tan pueriles.
c) Programo en C un format c:/ y lo meto en un .exe que le envio en un
attachement diciendo que es la práctica de Sistemas Operativos zipeada en un
autodescompromible.
d) La c) pero además me estudio algo de Outlook Express para saber como
hacer que se ejecute automaticamente aunque no lo habra.
e) la d) pero ademas compruebo que este usando el outlook, compruebo que
sistema operativo utiliza para enviarle en ejecutable adecuado, modifico la
fecha del mail para que aparezca por defecto el ultimo si los tiene
ordenados por fecha, falseo mi direccion de retorno y mi IP para que no sepa
quien ha sido. Si esta usando Linux investigo las vurnerabilidades del
sistema, para encontrar alguna que me proporcione permisos de root antes de
lanzar la aplicacion de formateo. El formateo no lo hago rapido sino
machacon ... reemplazando los datos buenos por basura en un proceso que no
consuma excesivos recursos para que no salte la liebre en los tops ... y
blablabla.

Si eliges la a. Tu no quieres ser hacker, tu quieres ser imbecil ... y vas
por buen camino.
Si eliges la b. Bien, tu vas camino de ser hacker.
Si eliges la c. Tu tampoco quieres ser hacker, tu vas de listillo para
vacilar ante crios de 12 años.
Si eliges la d. Hombre, vamos en camino, aparece la palabra "estudio" y esa
es buena señal. Pero tu tampoco quieres ser un hacker, quieres ser un
aprendiz de cracker para vacilar esta vez ante crios de 13 a 16 años.
Si eliges la e. Si señor, tu podrias llegar a ser un hacker, pero eres un
cracker. Vamos como un JEDI malo ;-) ... espero que sea cosa de la edad y
que con el tiempo te vuelvas productivo para los sociedad.

Problema 2: Me he bajado el Flash MX trial y lo quiero convertir en una
version completa (full)

a) Me meto en google.com y busco crack Flash MX trial
b) Si de verdad me hiciera falta el Flash MX, compraria la licencia. Por
ahora me basto con el PHP_Flash.
c) He encontrado el crack para la version alemana, pero yo lo quiero para la
española. Busco en google "como crackear productos macromedia" a ver si me
dan algun consejo y/o herramienta.
d) Tengo un crakeador y me hago el crack yo mismito.
e) Usando herramientas de ingenieria inversa he logrado sacar mapas de
memoria del programa de Flash Mx en ejecución. Ahora voy a leerme estas 500
páginas de columnas en octal con ayuda del listado en assambler a ver si veo
que función es la que se encarga del chequeo de las versiones y la anulo.

Si eliges la a. De nuevo no quieres ser hacker ... tu simplemente quieres
ser un chorizo, un ladron de poco monta, un pirata informatico que no es ni
pirata ni informatico. O en palabras del ilustre Forrest Gump "Tonto es
el que hace tonterias".
Si eliges la b. Ah! he aqui uno que leyo el articulo anterior y lo entendio.
Usted caballero ya es hacker o va camino de serlo.
Si eliges la c. Mmm ... no vas tan mal, sigues con ganas de estudiar y de
aprender y eso es bueno. Pero curiosamente solo sientes interes por cosas
destructivas, improductivas y delictivas y eso no es bueno. En todo caso
tranquilo porque seguro que ese tutorial de como crackear productos
macromedia existe.
Si eliges la d. Vaya, veo que el Action Replay sigue funcionando!! En todo
caso, espero que sepas que es un delito usar ese tipo de productos para esa
clase de usos. Una pena que dediques tu preciado tiempo a actos delictivos.
De nuevo no quieres ser hacker, quieres ser un listillo, un delincuente
comun, un vacilador de chavales de 15 años. En fin, enhorabuena ... llevas
buen camino.
Si eliges la e. Oh!! De nuevo tu!! pero con todo tu potencial porque te
pasaste al lado oscuro del codigo! ¿ Por dinero ? ... espero que te lo
pienses mejor, puedes ser muy valioso para la comunidad.

Problema 3: He encontrado una pagina explicando como funciona el ultimo
procesador de Sony PS3, pero esta en japones. Si pudiera leerlo podria
lanzar una version del compilador GCC para PS3!! que bien!!

a) Que narices, estudio japones o busco a algun japones que me ayude a
leerlo aunque sea pagando! Necesito un compilador de GCC para PS3! Debo
demostrarme a mi mismo que puedo crear ese port!! y compilar luego Linux en
el!
b) Si pudiera leer ese manual podria programar un sistema que se saltara las
protecciones anti-copia por software!! aunque para ello tenga que crear un
compilador basado en GCC lo conseguire!
c) Si pudiera acceder a ese manual, luego tal vez podria optimizar el codigo
compilado por los compiladores de Sony y podria venderles mi propio
compilador para la consola y asi demostrarme a mi mismo que puedo estar a la
altura de los mejores e incluso superarlos! A estudiar japo se ha dicho! -si
me ayudase un traductor eso me restaria merito... debo hacerlo yo solito!-
d) ¿ Se puede saber de qué hablan ? PS3 no existe!


Si eliges la a. Vaya, tu no eres un hacker ... eres un freak de Linux y PS.
La verdad es que el limite que separa al hacker del freak es a veces
confuso. Ambos hacen lo mismo, solo que por motivos diferentes. El freak ama
la PS y ama Linux. El hacker basicamente se ama a si mismo, especialmente a
su cerebro.
Si eliges la b. Mmm ... de nuevo el JEDI oscuro. Tu eres un hacker, pero
eres un hacker al servicio del mal ... luego eres un cracker.
Si eliges la c. Tu si que eres un hacker!! pero de clasicos de los de toda
la vida!! Autodidacta, autosuficiente, orgulloso, ligeramente
engreido -aunque en tu caso no es culpa tuya si eres tan bueno como dicen
que eres XD- ... con el tiempo te casaras ... tendras hijos ... y entonces
seras un hacker de verdad.
Si eliges la d. Tu eres alguien que queria ser hacker, pero que descubre que
no tiene ni zorra de lo que ser hacker quiere decir.

Ya sabes lo que es un hacker y lo que no es. Si sigues interesado pasa a la
pagina siguiente

Repasemos lo aprendido: Un hacker no piratea, no roba, no destroza, ni
ataca ¿ok?
Lo único que hace un hacker es estudiar y desafiarse a si mismo.

No hay escuelas de hackers, porque para un hacker tener un maestro puede ser
en parte una desgracia, un deshonor. La única ayuda que acepta un autentico
hacker es la que encuentra por si mismo en libros y documentanciones varias
¿vale? Si una persona hace algo, yo también puedo hacerlo (y posiblemente
ademas lo puedo hacer mejor que él). Si no se como lo ha hecho, ahi tengo un
desafio. Si me dice como lo hizo ya no tiene gracia que lo haga yo. El
desafio deja de serlo cuando se le encuentra la solución. ¿ Entendeis lo que
quiero decir ? Os pondre un ejemplo.

En cierta ocasión leí una web en la que alguien explicaba como había logrado
crackear el Norton Antivirus 2000. El que lo explicaba se congratulaba de
ser la persona que más rápidamente crackeaba productos del sello Norton. La
gracia de esto es que decía cómo lo había hecho pero no proporcionaba ningún
"crack" es decir, lo habia hecho por "amor propio" por poder levantarse un
día y decir: "Los ingenieros de Norton trabajan 5 meses en montar un sistema
de protección y yo les he descubierto el truco y me lo he saltado en 2 días!
Soy el mejor!!"

Como se que estais intrigados os explicaré como lo hizo ;-)

Básicamente todos sabemos que las aplicaciones informaticas se guardan en la
memoria durante su ejecución ... bien ... pues los de Norton se dedican a
manejar triples indirecciones, todas ellas codificadas con un algoritmo (que
por suerte han incluido en el propio programa) Es decir en la direccion de
memoria A encuentras la direccion codificada de B ... cuando la descodificas
obtienes B en la que esta la direccion codificada de C de la cual una vez
descodificada se optiene D que es donde esta el valor que pretendias
encontrar -tambien codificado-. Todo ello solo son ganas de molestar, porque
a parte de dificultar el seguimiento del programa no hace nada más XD

Como el caballero en cuestion era experto en productos Norton y estos usan
siempre el mismo tipo de codificacion, desde hacia años, para él el temas de
las indirecciones era facil. Comentaba que al principio le desconcertó un
poco (4 o 5 minutos) porque esperaba encontrar los datos directamente en C,
pero que la unica novedad habia sido que ahora estaban en D. Una vez que se
dio cuenta de ello, todo lo demas fue facil.

Total, que ya esta, ya sabeis como protege el Norton Antivirus 2000 sus
copias. Has vencido al mismisimo Comandante Norton!! ¿que mas quieres? Pues
que saque la version 2003 para volver a vencerle ;-) ... pero recuerda que
después de vencerle, no debes publicar el crack! eso no lo hacen los
hackers, eso lo hacen los crackers. Los hackers son personas mas bien
intelectuales, no delincuentes.

Volviendo al tema central de la historia. He recibido cientos de comentarios
en plan "Necesito ser un hacker" y eso se merece que os cuente una historia
sobre necesidades y no necesidades.

Imaginemos al tipico pastillero, pero ahora lo imaginamos pobre ... sin un
duro. Llega el pastillero a un profe de quimica y le dice:"Profe, necesito
ser QUIMICO!!! enseñeme! (es que los quimicos saben sintetizar pastillas)"
... y el profe responde: "pero para eso hay que estudiar quimica, mates,
biologia, fisica, ingles ... etc." y el pastillero le responde:"Ah! bueno,
entonces mejor me busco un curro y simplemente me compro las pastillitas
como todos." (basado en un hecho real que me ocurrio a mi mismo)

Ahora me llega el tipico chaval que quiere piratear un videojuego caro y no
sabe como y
me dice:"Necesito ser hacker".
le digo:"Esta bien, pero para eso hay que estudiar, Sistemas Operativos,
Programación Avanzada, Teoría de Autómatas, Matemática Discreta, Análisis y
Álgebra, Inglés y debes dominar al menos un lenguaje de programación de
bajo nivel, por ejemplo el C o ensamblador.


Después eliges algo sobre lo que hackear, y te lo estudias a fondo RFC's,
manuales, libros, listas de correo, FAQ's, código fuente si disponible
y una vez localizado el desafió luchas hasta superarlo. Una vez superado
cuentas a todo el mundo como lo hiciste, pero omites los detalles mas obvios
por ser totalmente triviales."
el me dice:"Ah! pues casi mejor que me busco un curro y me compro el juego
con el dinero que gane."

¿ Entendéis la historia ? Uno debe ser sincero con sus expectativas. Si de
verdad te apasiona la informática y consideras que resolver problemas de la
forma mas inteligente posible es un desafió para ti, entonces tienes la
mentalidad correcta para ser hacker. Lee libros en ingles, y si no sabes
ingles ... empieza a estudiarlo. Pásate por Amazon y busca libros sobre los
temas que antes te he comentado. Si apetece algo de literatura leete la
biografia de Allan Turing -maestro de maestros y un hacker informático
histórico!- y navega hasta que te duelan los ojos. Pásate por la
http://www.rfc.org o por la http://www.w3.org , imprimete el kernel de
linux y estúdiatelo con calma, hasta que sepas lo que hace cada
procedimiento. En tus ratos libres rescribe todos los programas que ya has
hecho pero usando nuevas y complicadas estructuras tecnológicas. Simula
orientación a objetos en C con los function-pointers y los
callbackshttp://www.function-pointer.com y en definitiva estudia mucho y
cada dia, pero no por dinero, sino por amor al estudio y para desorrallar tu
propia inteligencia. Si no es eso lo que prentedes al querer ser un hacker,
mejor dedícate a otra cosa.

Un ultimo consejo para ser hacker, planteate el siguiente desafio.
Escribir un algoritmo que resuelva el cubo de Rubik en cualquier situación.

Ya sabes, debes describir la manera en que puedes llevar una pieza de una
cara a la otra sin destrozar el cubo. Eso debes hacerlo para cada pieza de
cada cara. Si no eres capaz de pasar este desafío no estas preparado para
ser hacker. Por cierto, la solución está en Internet, pero no tiene merito
que la busques ... tiene merito que la encuentres tu solito. Si tu cabeza
resuelve eso, ya no habrá nada que no puedas resolver.

Y recuerda ... el camino del hacker es el camino del estudio y la
investigación.

Ah! se me olvidaba, para ser hacker, es muy importante ser bueno en TODO.
Eso incluye la expresión escrita. Así que por favor, no más comentarios
plagados de errores ortográficos (os perdono las tildes) y sobre
todo, nada de inventarse palabras, nada de escribir en mayúsculas, nada de
recortar palabras como si esto fuera un mensaje a un móvil y sobretodo nada
de usar la K en lugar de la QU. Es decir, antes de mandar un comentario,
pasadle el corrector gramatical y procurad dejarlo libre de incorrecciones.
Gracias.


Por otro lado dejad de insistir, yo no soy un hacker. Y si lo fuera no
habría encontrado a mis maestros en un artículo de la red, sino en los
libros que es dónde reside toda la sabiduría de la humanidad desde haces
siglos.

Estudiad, estudiad y seguid estudiando ... y cuando creais que habeis
acabado volved a empezar. El estudio y la practica hacen al maestro, no los
cursos on-line y las 7 horas de chat al dia.


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"986754" wrote in message
news:
¿Tienes miedo? Te recorre un escalofrio por la espalda y no tienes otra
salida.


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:uaiFO%
Me refiero a ti: Pablo Lleo Garcia, ahora mismo escribiendo desde el
trabajo en la UPM.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y
no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"986754" wrote in message
news:%
¿A quien te refieres? A SemiP, los mensajes que vienen de Google de
SemiP son con IP de Jazztel.
Verificalos anda.

¿Acojonado?


"JM Tella Llop [MVP Windows]" escribió en el
mensaje news:%
¿estas seguro?por eso has perdido Jazztel.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna
clase,y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"986754" wrote in message
news:
No, me has entendido, el ISP no guanda tus movimientos, los sitios por
donde te mueves si, claro.



"Waldin" escribió en el mensaje
news:%
Hash: SHA1

986754 escribió:

Pero lo importante es que no te vean la IP personajes como Tella.



¿Y eso? ¿Por qué razón? Si yo no tengo nada que ocultar, no veo la
razón
de ocultar mi IP, con lo que me da igual que la vea Tella, tú, o el
Espíritu Santo.




















Respuesta Responder a este mensaje
#22 fermu [MVP Windows]
07/09/2006 - 19:39 | Informe spam
Hash: SHA1

JM Tella Llop [MVP Windows] escribió:
Bien, en tu caso, lo primero revisa en la conexion a la internet (Panel de
control, conexiones de red). En ella *solo* tienes que tener el tcp/ip. Debe
estar deshabilitado todo lo demas (Cliente para redes Microsoft y Servicios
de compartir archivos e impresoras).




Jose... tiene win98. en win98 no hay upnp, y tampoco firewall
incorporado.

Saludos / Fernando M.
Fermu's Website - http://www.fermu.com
Registered Linux User #367696 - MS MVP Windows - Shell/User
La caridad bien entendida comienza por uno mismo (by Moni)
Respuesta Responder a este mensaje
#23 JM Tella Llop [MVP Windows]
07/09/2006 - 19:47 | Informe spam
Ya... me lo acaba de aclarar.
De todas formas el consejo de dejar solo el tcp sigue siendo correcto y
valido en cualquier sistema con su arquitectura fisica.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"fermu [MVP Windows]" wrote in message
news:
Hash: SHA1

JM Tella Llop [MVP Windows] escribió:
Bien, en tu caso, lo primero revisa en la conexion a la internet (Panel
de
control, conexiones de red). En ella *solo* tienes que tener el tcp/ip.
Debe
estar deshabilitado todo lo demas (Cliente para redes Microsoft y
Servicios
de compartir archivos e impresoras).




Jose... tiene win98. en win98 no hay upnp, y tampoco firewall
incorporado.

Saludos / Fernando M.
Fermu's Website - http://www.fermu.com
Registered Linux User #367696 - MS MVP Windows - Shell/User
La caridad bien entendida comienza por uno mismo (by Moni)
Respuesta Responder a este mensaje
#24 JJJTTTCCC
07/09/2006 - 19:50 | Informe spam
JM Tella Llop [MVP Windows] a pensé très fort :
Repasemos lo aprendido: Un hacker no piratea, no roba, no destroza, ni
ataca ¿ok?
Lo único que hace un hacker es estudiar y desafiarse a si mismo.

No hay escuelas de hackers, porque para un hacker tener un maestro puede ser
en parte una desgracia, un deshonor. La única ayuda que acepta un autentico
hacker es la que encuentra por si mismo en libros y documentanciones varias
¿vale? Si una persona hace algo, yo también puedo hacerlo (y posiblemente
ademas lo puedo hacer mejor que él). Si no se como lo ha hecho, ahi tengo un
desafio. Si me dice como lo hizo ya no tiene gracia que lo haga yo. El
desafio deja de serlo cuando se le encuentra la solución



¿?
¿No se si recuerda un hilo en su servidor hace unos dias?
En el afirmo hacker=delincuente

JJJTTTCCC
Respuesta Responder a este mensaje
#25 Waldin
07/09/2006 - 19:51 | Informe spam
Hash: SHA1

986754 escribió:
No, me has entendido, el ISP no guanda tus movimientos, los sitios por donde
te mueves si, claro.



My NO entender... Para mi, si guarda los sitios por donde me muevo... es
guardar mis movimientos... :)

GNU/Linux Kubuntu Dapper 6.06 LTS | (K)ubuntu Registered User #1937
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida