A finales del año 2001,
como todo las días el hacker auto-denominado Solo, se
encierra en su habitación y enciende su ordenador auto-construido
con sistema operativo GNU/Linux en su distribución red hat
(sombrero rojo), pone en
funcionamiento su modem
de 56 K de tonos y
teclea en el navegador cierta dirección electrónica, ha
desarrollado un script
en perl, se trata de
un pequeño programa que busca entradas
con contraseñas que tengan
cero caracteres, redes
de
computadoras con la contraseña por defecto aún por activar.
Con
este método lleva atacados más de 90 ordenadores, en concreto 97
pertenecientes a sistemas TI
de las fuerzas armadas norteamericanas (ejercito, marina, fuerza
aérea y departamento de defensa) y NASA,
aprovechando entradas a través de terminales donde el operador tal
vez por dejadez, incompetencia
o desconocimiento no ha
puesto contraseña para acceder al ordenador, Solo ha
conseguido acceder a la red y
ver lo que contienen estos
ordenadores.
Al
principio había tratado de crear programas para desencriptar los
archivos que contenían estos ordenadores, ya que por ejemplo las
imágenes que contenían los ordenadores pertenecientes a NASA
estaban en formatos .FITS
o directamente .RAW,
aunque posteriormente a
abandonado esta idea ya que
esta lleva consigo la
descarga en su propio ordenador de estos archivos, con el peligro de
detección que este método conlleva.
Aprovechando
aplicaciones del tipo SSH (Secure Shell)
con protocolo (X11forwarding), de
las llamadas vulgarmente de escritorio remoto ha aprovechado los
propios ordenadores atacados para desencriptar estos archivos.
Esta
totalmente enganchado, en estos ordenadores a visto desde un OVNI
en forma de cigarro puro, hasta
dispositivos de energía libre
derivado de lo que el cree tecnología extraterrestre, incluso un día
vio un documento en formato EXCEL, se
trataba de una lista de nombres, en cuyo encabezamiento se podía
leer Oficiales no terrestres,
al mas puro estilo Men in Black.
A
miles de kilómetros de distancia, un funcionario a altas horas de la
madrugada se dedica a introducir datos en un ordenador de la NASA,
el trabajo es monótono, y mira de vez en cuando el reloj, que domina
la sala, todavía le quedan un par de horas para terminar su turno,
cuando de repente en una de esas miradas se da cuenta que en uno de
los terminales que en ese momento se encuentra sin operador, y que se
han dejado encendido se mueve el cursor y se escriben comandos de
ejecución y que este muestra documentos y fotografías, como si
alguien estuviera trabajando en esos momentos, el funcionario levanta
un teléfono marca un número que pertenece a seguridad de sistemas y
piensa apesadumbrado que hoy terminara tarde.
En
febrero de 2002, se lleva a cabo por parte de la Policía de Reino
Unido de la detención de Gary McKinnon,
también conocido como Solo,
nacido en Glasgow en
1966, por
uso indebido de computadores,
acusado de siete cargos de
uso malicioso y espionaje por parte de la administración de justicia
norteamericana, la cual solicita la extradición del detenido, que en
caso de llevarse a cabo enfrentaría a una pena de 70 años de
prisión y a pagar una indemnizaron de dos millones de dolares en
concepto de daños, pues la autoridades norteamericanas también le
acusan del borrado de archivos en los ordenadores atacados.
A
finales de diciembre del 2012 el gobierno británico negó
definitivamente la solicitud de extradición, pero se prohibió
a Mckinnon el uso de una computadora con acceso a internet.
Esto como ustedes pueden
leer es un pequeño ejercicio de ficción de un hecho que en realidad
ocurrió, yo no entro a valorar si este hombre tal y como afirma vio
fotografías de OVNIS, ó listas de extraterrestres, o
si tal vez lo que vio fue la nomina engordada de una forma ilegal de
algún alto funcionario de la administración norteamericana al
estilo de los políticos españoles, yo lo que digo es que gran parte
de la responsabilidad del hecho ocurrido, en mi opinión, la tienen
los funcionarios responsables del uso de las terminales por las
cuales accedió al sistema y que no tenían activada la contraseña
de acceso.
No hay comentarios:
Publicar un comentario