¿Qué es un "hacker"?
El 26 de febrero de 1998, alguien irrumpió en la red informática del Pentágono del Departamento de Defensa de Estados Unidos y buscó información no ultrasecreta. El éxito del viaje del Secretario General de las Naciones Unidas, Annan, a Bagdad evitó la explosión del "Trueno del Desierto" en Estados Unidos. En Estados Unidos ha comenzado una guerra contra los "hackers".
El 25 de febrero del mismo año, el subsecretario de Defensa de Estados Unidos, Hamley, anunció a la prensa que en las últimas dos semanas, la red de inteligencia militar del Pentágono había sido invadida por sistemas informáticos "hackers". Esta intrusión de "hackers" se produjo en un momento delicado, y esta noticia inmediatamente se convirtió en los titulares de los principales medios estadounidenses al día siguiente.
Hamley dijo que los "hackers" accedieron a 11 redes militares no clasificadas, incluidas cuatro redes informáticas de la Marina y siete redes informáticas de la Fuerza Aérea, que contenían información logística, administrativa y financiera. Después de explorar esta información, el "hacker" insertó en la red un programa llamado "Trap Cover". Después de instalar este programa, podrán entrar y salir libremente de estas redes en el futuro sin que nadie lo sepa. Los sistemas informáticos del Pentágono han sido atacados por "hackers" más de una vez, pero esta vez fue diferente. Los "hackers" parecen estar intentando competir pirateando estos sistemas. Hamre dijo que ésta fue la intrusión cibernética más organizada y sistemática que el Pentágono haya descubierto hasta la fecha, y "fue una llamada de atención para nosotros". El Departamento de Defensa de Estados Unidos y el FBI prometieron no detenerse hasta que se descubriera a los "hackers".
Existe un pequeño pueblo llamado Santa Rosa en California, Estados Unidos. Existe en la localidad una empresa de servicios de acceso a Internet llamada Netdex. Es pequeño, sólo 3000 usuarios. Aquí es donde los "hackers" muestran su cola de zorro.
1998 65438 A mediados de octubre, Bill Zahn, propietario y director general de Netdex, descubrió que el sistema operativo del servicio había sido modificado por "hackers" e inmediatamente lo informó al FBI y al Equipo de Respuesta a Emergencias Informáticas. de la Universidad Carnegie Mellon en Pittsburgh (CERT).
Después de varias semanas de investigación de seguimiento, agentes del FBI y personal de la red CERT encontraron el paradero del "hacker".
Podrían haber tapado los agujeros del sistema operativo, pero en lugar de hacerlo, decidieron arriesgarse y dejar la puerta abierta por un tiempo. Esta apertura duró seis semanas.
Durante las últimas seis semanas, más de 20 agentes del FBI de la costa este de Estados Unidos y San Francisco han estado siguiendo de cerca las "huellas" dejadas por los intrusos en Internet las 24 horas del día. Las huellas conducen claramente a sitios web del gobierno, el ejército, la biblioteca nacional, los laboratorios y las universidades de Estados Unidos. Al principio, el FBI pensó que los intrusos podrían ser terroristas potenciales.
Tras un periodo de investigación, el FBI descubrió el paradero del hacker. El 25 de febrero, el Equipo de Investigación de Delitos Informáticos del FBI llegó a Cloverdale, un pequeño pueblo de 5.500 habitantes a 120 kilómetros al norte de San Francisco, con dos órdenes de registro y seis vehículos.
Sobre las 8:30 de la noche, el grupo llegó a este pequeño pueblo rodeado de verdes montañas. Con el apoyo de la policía local, inmediatamente rodearon un bungalow. Irrumpieron en la casa y encontraron a un chico de quince o dieciséis años ocupado pirateando la red informática no clasificada del Pentágono.
La policía municipal acordonó una calle al sur del centro de la localidad durante la búsqueda. La búsqueda del bungalow duró dos horas. Más tarde, registraron otra casa donde también se sospechaba que el adolescente estaba involucrado en el pirateo de los sistemas de red del Pentágono. Como los niños eran tan pequeños, el FBI no los arrestó, pero confiscó sus computadoras, software e impresoras.
El año pasado, los dos chicos asistieron juntos a una clase de informática. Su dominio de la informática sorprendió incluso a los expertos en informática. Zan dijo: "De hecho, luchamos contra ellos en línea. Los espiamos y ellos saben que los estamos espiando. Trabajan duro para recuperar la documentación de su software tan rápido que no tenemos tiempo para eliminarlos".
Pero la búsqueda de "hackers" por parte del FBI no terminó ahí. Hay varios indicios de que detrás de estos jóvenes hackers hay una "mano negra".
Zan dijo que a través del análisis, notó varios métodos diferentes de "piratería". Lo más interesante de este caso es que la tecnología de intrusión es sorprendentemente sofisticada y hay muchos errores de aficionados. Es decir, expertos más avanzados proporcionan a estos niños las herramientas para hackear redes informáticas. Dijo que un "hacker" no es alguien que adivina su contraseña en un teclado. Escriben y utilizan programas informáticos de otras personas. Además, Zans recibió mucho spam. Dijo: "Estas personas son metódicas y organizadas. Si esto (el pirateo de la red del Pentágono) lo hicieran sólo unos pocos niños, me sorprendería mucho. Debe haber otros, y estos niños simplemente fueron utilizados". >
Los agentes del FBI están investigando activamente, con la esperanza de encontrar más pistas para identificar la "mano negra".
Menos de un mes después, el 18 de marzo, la policía israelí arrestó a un "hacker" de supercomputadoras que hackeó los sistemas informáticos del Departamento de Defensa de Estados Unidos y de la Knesset israelí.
El "hacker" de supercomputadoras israelí tiene 18 años y su nombre de usuario en línea es "analista". La portavoz de la policía israelí Linda Menuhin dijo que la policía también arrestó a otros dos cómplices de 18 años.
Después de que el "hacker" fuera arrestado, el Departamento de Justicia de Estados Unidos emitió un comunicado revelando que el verdadero nombre del "analista" era Ehud Turner. El fiscal general estadounidense Reynolds dijo que el arresto del "analista" era una advertencia a todos los "hackers" que intentaban invadir los sistemas informáticos estadounidenses. Estados Unidos se toma muy en serio este tipo de ataques informáticos. En las últimas semanas, la CIA inició una investigación sobre el "hacker" de la supercomputadora y proporcionó información a Israel, lo que finalmente ayudó a Israel a arrestar al "analista".
Se estima que los "analistas" probablemente sean los mentores en línea de dos adolescentes de California arrestados recientemente por la CIA. El Pentágono dijo que los "hackers" informáticos tenían como objetivo listas de personal no clasificado y nóminas en sistemas informáticos del Departamento de Defensa de Estados Unidos, el Centro de Guerra Naval de Estados Unidos, la NASA y algunas universidades. Uno de los dos adolescentes arrestados en Sonoma, California, dijo que había obtenido acceso a los sistemas informáticos de 200 universidades estadounidenses.
Debido a que se comparten los mismos recursos del sistema, atacar sistemas no clasificados también puede revelar información confidencial, por lo que la existencia de estos "hackers" encabezados por "analistas" ha perturbado en gran medida al Departamento de Defensa de los Estados Unidos. El subsecretario de Defensa de Estados Unidos, John Hamley, dijo que ésta era la intrusión informática "más organizada y sistemática" que el Pentágono haya descubierto hasta la fecha.
El experto informático estadounidense Dan Jasper y un proveedor de servicios de Internet de Santarosa, California, descubrieron por primera vez la existencia de este "hacker" de red: el "analista". Fue Jasper quien ayudó a la CIA a atrapar a dos "hackers" de California que supuestamente estaban bajo la dirección de "analistas".
Tras su arresto, el "analista" y sus cómplices fueron detenidos en la comisaría de policía de Beit Yam, en los suburbios del sur de Tel Aviv. La policía confiscó sus pasaportes.
El "hacker"-"analista" dijo en una entrevista con una revista online antes de su arresto que su intrusión en los sistemas informáticos no era ilegal e incluso era "beneficiosa e inofensiva" para el objetivo. El "analista" dijo que a menudo lo ayudaba a reparar las vulnerabilidades en los servidores que atacaba, y sugirió que "un 'hacker' malicioso podría hacerlo mucho mejor que eso. La persecución de los 'hackers' que invadieron el Pentágono ha llegado a su fin". fin.
La aparición de los "hackers" ha sacudido la confianza de la gente en la seguridad de los sistemas de red. Alan Solomon, de SS International, que se especializa en el desarrollo de métodos antivirus, cree: "No importa cuántas cerraduras se cierren, siempre habrá alguien que encuentre la manera de entrar". En una conferencia también estuvo el presidente de la Cámara de Representantes de los Estados Unidos, Newt Gingrich: “ El ciberespacio es un ámbito de libre circulación, accesible a todos, y será mejor que estemos preparados para responder a las invenciones y la creatividad de los adversarios en diversos ámbitos con los que nunca soñamos. "Se puede ver que en la futura batalla en el campo de la información, Los "hackers" de la red serán uno de los oponentes más aterradores y difíciles de tratar.
Donde hay lanza, hay escudo. Si es difícil lidiar con ello, encuentre una manera de hacerlo. Actualmente, el método más utilizado a nivel internacional es instalar software de cifrado. Este software es un programa que consta de 40 bits de información que puede cifrar texto, imágenes, vídeos, audio, etc. Fácil de usar y gran seguridad. Pero el "Tao" es elevado y el "Demonio" es aún más elevado. Desde agosto de 1995, este software criptográfico ha sido descifrado varias veces, e incluso dos estudiantes graduados interesados en la criptografía descubrieron una nueva generación de software más segura. En la actualidad, los usuarios de redes informáticas han dado máxima prioridad a la seguridad de la red y esperan urgentemente que las empresas de software y hardware puedan desarrollar "claves" más seguras y confiables para que las personas puedan confiar en la seguridad de la red.
En la década de 1990, con el creciente número de ataques de piratas cibernéticos, el ejército estadounidense se estaba preparando activamente para establecer una fuerza de "hackers activos", que es similar a "La primera generación de guerreros cibernéticos" para los piratas informáticos. Estos guerreros cibernéticos utilizarán las computadoras como armas para paralizar al enemigo, manipular los medios del enemigo y destruir los recursos financieros del enemigo.
Además de Estados Unidos, otros países desarrollados también están fortaleciendo activamente la construcción de seguridad de red. En el verano de 1995, la OTAN asumió las operaciones de mantenimiento de la paz en Bosnia y Herzegovina de manos de las fuerzas de paz de las Naciones Unidas. La primera tarea después de entrar en Bosnia y Herzegovina fue instalar una enorme red de comunicaciones. Esta red jugó un papel importante en los ataques aéreos contra los serbios de Bosnia y a través de ella se transmitieron muchos planes de combate. Sin embargo, con el creciente número de nodos de redes militares conectados en red, los problemas de seguridad de la red se han vuelto cada vez más prominentes. Para ello, los países de la OTAN que participan en la guerra intensificaron la instalación de "cortafuegos" y otras medidas de seguridad de datos para este sistema de red.
Se puede predecir que el uso de la afilada espada de doble filo de las redes informáticas será uno de los factores importantes que determinarán el resultado de futuras guerras.