next up previous contents
Siguiente: Kerberos Subir: Sistemas de detección de Anterior: Ampliación del esquema   Índice General

Algunas reflexiones

NOTA: Este punto es completamente subjetivo, se trata sólo de opiniones personales, tan válidas o tan erróneas como cualquier otra opinión personal, e igual de respetables.
Por desgracia, los piratas informáticos, los intrusos, están cada día más de moda; sin duda alguna los problemas de seguridad que más `gustan' a la sociedad son los relacionados con hackers, crackers o como esta semana los medios hayan decidido llamar a los piratas informáticos: evidentemente, es mucho más interesante y sensacionalista cualquier atacante que modifique la página web del Pentágono que las investigaciones o los descubrimientos de gente como Marcus Ranum, Gene Spafford o Ross Anderson, por poner sólo unos ejemplos. Es así de triste: al contrario de lo que grandes expertos en seguridad han manifestado en repetidas ocasiones ([Spa90], [Sto88], [Ran00], [Cru00]...) mucha gente considera a los intrusos como héroes, como jóvenes inteligentes que utilizan sus ordenadores para poner en jaque a grandes organizaciones - políticas, empresariales, militares...- con un simple teclado, sin disparar ni un solo tiro, sin quemar autobuses o sin lanzar piedras desde una barricada; seguramente nadie se ha parado a pensar que ese pirata al que hoy admira mañana puede entrar en el PC de su casa y formatearle el disco duro simplemente porque le apetecía.

Aparte de esta presunta `demostración de inteligencia', otro argumento muy utilizado por los defensores de los crackers es el derecho a la libertad de información de toda persona: ven a los piratas como un pequeño David que triunfa sobre el gran Goliat y descubre todos sus secretos simplemente con un pequeño ordenador casero; paradójicamente, son estas personas las que luego ponen el grito en el cielo y reivindican ciegamente su derecho a la privacidad cuando se enteran de la existencia de redes como ECHELON, dedicada en teoría al espionaje de las telecomunicaciones (correo electrónico incluido) de todo el mundo, y puesta en marcha por los gobiernos estadounidense y británico, en colaboración con el canadiense, australiano y neozelandés. >Qué diferencia hay entre un gobierno que espía nuestro correo y un cracker que esnifa nuestras claves? >Quién decide qué es más `privado' para mí, si mi correo o mis contraseñas? >Un juez que a duras penas conoce la diferencia entre `asterisco' y `asteroide'? Sería muy interesante plantearselo...

La simpatía social hacia los piratas es tal que incluso existen empresas que se jactan de contratar a estas personas, y mucho mejor - más publicidad - cuanto más `malos' hayan sido en el pasado o cuanto más eleet haya sido o sea su apodo (muy pocos contratarían a un pirata que se haga llamar `Manolo', pero si su alias era `Z3roK00l' tiene más posibilidades ;-); así lo pueden disfrazar de arrepentido, como alguien que cambia de bando (`hacking ético' es la palabra que a los departamentos de marketing les gusta utilizar para hablar de esta tendencia). Seguramente, de las personas que dejan auditar sus entornos informáticos a piratas (ex-piratas, perdón), muy pocos dejarían una parcela de bosque de su propiedad al cuidado de un pirómano (de nuevo, ex-pirómano), y eso a pesar de que, siguiendo la teoría que han aplicado a sus redes y a sus sistemas, nadie conocerá mejor que un antiguo pirómano los secretos de las tácticas de provocación de incendios forestales, por lo que nadie mejor que él para evitar que se produzcan... >verdad? Por supuesto, todos podemos haber cometido errores en el pasado, pero si no existe un claro cambio de conducta por su parte, alguien que haya sido un pirata es muy probable que lo siga siendo, aunque ahora cobre por ello.

Sin entrar a juzgar la inteligencia o la ética de estos individuos - evidentemente, habrá de todo en la comunidad underground -, desde un punto de vista técnico sus actividades no dicen nada a su favor; seguramente la actitud de estos delincuentes será más interesante para un psiquiatra, un sociólogo o un psicólogo de lo que lo pueda ser para un informático... Las `hazañas' de estas personas constituyen un obvio problema de seguridad tanto para nuestras redes como para nuestras máquinas; para evitar los típicos conflictos de denominación (>hackers o crackers?) hemos decidido llamar a los piratas informáticos intrusos o simplemente piratas. Los problemas que nos causan no son algo nuevo: como ya dijimos en el primer punto, el primer trabajo sobre detección de intrusos data de 1980 ([And80]), y desde entonces este campo ha sido, es, y con toda probabilidad seguirá siendo, uno de los más activos en la investigación dentro del mundo de la seguridad informática.

next up previous contents
Siguiente: Kerberos Subir: Sistemas de detección de Anterior: Ampliación del esquema   Índice General
2003-08-08