Cibercriminales: soldados de la guerra informática
Los hackers y los crackers son los parientes virtuales más cercanos. Ambos derriban barreras de seguridad informática pero unos son "buenos" y los otros no. ¿Por qué?
En el país de las estrellas, el último estudio realizado por el Instituto de Seguridad de Computadoras (CSI), reflejó un drástico promedio: el 90% de sus corporaciones y agencias del Gobierno, denunciaron alguna violación contra sus sistemas informáticos. La pérdida se estima en U$D265 millones y contando.
Pero la tormenta delictiva virtual tiene un difícil contrincante para las empresas que velan por la seguridad: los crackers. “Son usuarios con amplios conocimientos en sistemas que comenzaron a utilizarlos en pos de cometer actos delictivos dentro de la red”, explicó a 24CON el director de Investigación y Desarrollo de Root Secure, Ezequiel Sallis. La empresa trabaja con la protección de datos para privados dentro del país desde hace más de dos años.
Reglamentado el 4 de junio de 2008 por la Ley 26388 del código penal, el delito informático comenzó a formar parte de la persecución tridimensional. Los crackers, que trabajan en grupos o en forma individual, “son difíciles de detectar porque tienen una gran facilidad para evitar las medidas de prevención”, explicó el abogado Jorge Poblete y aclaró que “la investigación para detectarlos puede estirarse hasta un año, debido a la duplicación que estas personas hacen de los Ip’s y los códigos”.
La pena por robar datos, dinero o producir cualquier tipo de estafa, puede ascender hasta los seis años de prisión “pero todavía no existen muchas denuncias registradas en el país”, dice Poblete. En Argentina, el organismo encargado de la seguridad informática de la Administración Pública Nacional, es el ArCert (Coordinación de Emergencias en Redes Informáticas). Desde allí, Patricia Pardini del sector técnico expresa que no se contabilizan algunos datos porque “la creación del organismo es muy reciente y actualmente se están componiendo informes muy específicos sobre sistemas”. Y aclara que se trata de "un equipo de respuesta a incidentes
que afectan a redes informáticas de organismos del Sector Público o que son producto de actividad maliciosa originada en nuestro país".
Prandini expone diferencias entre los llamados "delitos informáticos" e incidentes: "nos ocupamos de incidentes informáticos en general - dice la técnica- los cuales pueden o no ser 'delitos'. Un incidente informático es un evento adverso en un sistema o red de computadoras, causado por una falla en algún mecanismo de seguridad o un intento o amenaza de romper dichos mecanismos". En ArCert se registraron 2354 incidentes en 2008, aproximadamente.
De todas formas, el hecho de acceder a cualquier sistema sin permiso, es delito. “Está creciendo a nivel exponencial en todo el mundo y sobretodo en los países con controles tan bajos como los latinoamericanos”, comenta el representante de Root Secure. Pero se puede hacer un salvamento: “A nivel social cada uno podrá juzgarlo de acuerdo con su ética, pero dentro de este ambiente, los hackers no están considerados como delincuentes”, profiere Sallis.
Cualquiera puede hackear
Considerada como una epidemia, la invasión Web más reciente hizo renguear al sistema operativo Windows a finales de 2008. Según el informe Data Breach Investigations Report 2009 de Verizon Business, los ladrones se apoderaron de 285 millones de registros el año pasado y para junio del corriente ya eran más de siete millones las computadoras afectadas por este gusano.
Si bien cualquier usuario puede aprender los fundamentos básicos para falsear sistemas, “es fundamental tener creatividad, imaginación, curiosidad y percepción”, enumera el especialista. Son personas con mucho conocimiento de tecnologías de información, protocolos de Internet que “flaquean –continúa Sallis- si no tienen estas variables blandas más allá de los conocimientos técnicos”. Una constante formación permanente con una maduración de muchos años, “diez aproximadamente”.
El 91% de los datos relevados por el informe de Verizon, adjudica éstas contravenciones a actos delictivos con fines de lucro, aunque algunos pueden tener una motivación distinta como “promover actos humanos”, según el abogado. “Actualmente estoy manejando un caso donde un joven ayudó a la abuela porque Telecom le estaba cobrando de más. Ella hacía los reclamos pero no dejaba de pagar el monto, que no correspondía al gasto nominal, para no ser morosa. El chico se cansó y entró al sistema de la empresa. Le cambió la deuda por notas de débito y sacó a otros 2500 deudores de las listas. Un total de $490 mil en pérdidas”.
Asimismo, un factor clave hace posible el fácil acceso al mundo hacker: “Hoy es más accesible que nunca porque hay otra cosa que evolucionó además de la motivación de los ataques y es la facilidad con la que estos se pueden llevar a cabo”, dice el representante de Root y agrega que “es tan accesible que hasta existen tutoriales de cómo hackear sistemas que son descargables por Internet”.
De todas formas, no todo es color de rosa en el mundo del crimen virtual, porque en primer lugar “hay que tomar conciencia de los riesgos a los que uno mismo está expuesto y de los riesgos que genera en el otro. Después, es fundamental fortalecer el factor humano porque cuando se producen delitos informáticos, esta es la primera barrera que falla”.