Ciber2006 PG
Ciber2006 PG
txipi
(SinDominio,
[email protected])*
Como dijo Wilde, vivir obsesionado por la seguridad es un poco ridículo, es casi
peor el remedio que la enfermedad. Esto nos lleva a la manida frase de «la seguri-
dad total no existe». Sin embargo, sí que podemos hacer bastantes cosas para mejo-
rar la seguridad de nuestros ordenadores fácilmente y sin mucho esfuerzo, como
comentaremos en los siguientes epígrafes.
Cuestiones como comprender por qué una contraseña es buena y
otra es mala, cómo poder proteger un documento privado de forma segura, cómo
navegar sin ir dejando rastro en todas las páginas web que visitemos, por qué
alguien puede entrar en nuestro ordenador remotamente y destrozarlo o utilizarlo
como trampolín para atacar a otro, etc., serán las que trataremos aquí, poco a poco
e intentando no centrarnos en los tecnicismos sino en ideas sencillas de entender y
prácticas fáciles de hacer.
* Versión 0.9, 11 de septiembre de 2003. Copyright © 2003 txipi, [email protected]. Se otorga permiso para copiar,
distribuir y/o modificar este documento bajo las condiciones de la Licencia GNU para Documentación Libre, versión
1.1 o posterior, publicada por la Free Software Foundation, sin secciones invariantes. Una copia de la licencia se
encuentra en http://www.fsf.org/licenses/fdl.html.
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 216
asociado mucho a épocas en las que el envío de mensajes ocultos era muy impor-
tante, como sucede típicamente en las guerras. Si alguien del bando enemigo logra
interceptar un mensaje, las consecuencias pueden ser desastrosas. Durante el impe-
rio romano, por ejemplo, el problema tenía solución (un cambio de estrategia), por-
que era muy fácil detectar que un mensaje había sido interceptado (normalmente el
mensajero no vivía para contarlo). En nuestros días, esta situación cambia bastante,
porque actualmente es posible interceptar un mensaje sin que el emisor ni el recep-
Un pequeño repaso a la criptograía
tor se den cuenta. Por esta razón, es importante proteger mediante medios cripto-
gráficos la información privada que queramos enviar por la red.
Cifrar un texto no es algo muy espectacular. Sólo hace falta aplicar
Seguridad informática
un «algoritmo», es decir, una receta para cifrar. Por ejemplo, vamos a cifrar el texto
216
«La acción será mañana en la plaza» con una receta muy sencilla, «sumar 2 a todas
las letras»:
– texto original: «La acción será mañana en la plaza»
– texto cifrado: «Nc ceekqo ugtc ñcpcoc go nc rncbc»
Este algoritmo que hemos utilizado para cifrar y descifrar es el que empleaba Julio
César para enviar mensajes cifrados. Tiene el problema de que en el otro lugar hacia
donde se enviaba el mensaje, también necesitaban saber la clave con la que ha sido
cifrado para poder descifrarlo. Esto se resolvió utilizando pergaminos enrollados
sobre una vara de madera de diferente longitud. En función de esa longitud, el
receptor del mensaje ya sabía cuál había sido la clave empleada. Por ejemplo:
Seguridad informática
12 cm 3
217
13 cm 4
bicicleta y la llave para cerrarlo es la misma que para abrirlo, parece lógico, ¿no?
Bien, pues los algoritmos asimétricos o de clave pública y privada no funcionan así,
sino que utilizan una clave para cifrar y otra diferente para descifrar. En realidad, lo
que tenemos es un par de claves: la clave privada y la clave pública.
Lo curioso de estas dos claves es que todo lo que cifre una clave, lo
descifra la otra y sólo la otra, y viceversa. Es decir, tenemos un candado con dos lla-
ves, una roja y otra negra. Si cierro el candado con la llave roja, sólo lo podré abrir
Un pequeño repaso a la criptograía
con la negra. Y si lo cierro con la llave negra, sólo lo podré abrir con la roja. ¿Qué
utilidad tiene esto? ¿No es liar más la manta innecesariamente? No, sigamos con el
ejemplo del candado: todos los candados que se cierren con tu llave roja, sólo
Seguridad informática
podrán ser abiertos con tu llave negra y con ninguna más. Entonces lo que haces
218
es regalar copias de tu llave roja a todo el mundo (ésta será tu clave pública), y guar-
dar tu llave negra en casa sin dejársela a nadie (ésta será tu clave privada). Cuando
alguien te quiera enviar algo privado no tiene más que coger una copia de tu llave
roja, proteger el paquete con un candado cerrado con tu llave roja y así se asegu-
rará de que sólo el que tenga la llave negra complementaria podrá abrir el paque-
te, es decir, sólo tú podrás abrirlo, porque tienes la llave complementaria.
De esta forma podemos utilizar un medio inseguro como Internet
(para mandar información digital) o el sistema de Correos y Telégrafos (para enviar
paquetes), sin ningún miedo a mandar copias de la clave pública o la llave roja del
candado, porque cuando un mensaje sea cifrado con tu clave pública o cuando un
paquete sea protegido con tu llave roja, SOLAMENTE tu clave privada podrá desci-
frarlo o tu llave negra podrá abrir el paquete.
Seguridad informática
ftp://ftp.es.pgpi.org/pub/pgp/7.0/7.0.3/PGPFW703.zip.
219
Podemos seguir fiándonos de los programadores de NAI o pode-
mos optar por una versión libre de PGP, GnuPG. GnuPG es un proyecto similar a
PGP y compatible con el estándar OpenGPG que tiene la característica de ser soft-
ware libre. Esto nos proporciona muchas ventajas, pero entre ellas hay una muy
importante en este punto: tenemos el código fuente del programa, podemos ver
cómo está hecho y buscar posibles puertas traseras. Es como si en lugar de fiarnos
de que el búnker que nos vende una empresa es seguro y sin puertas traseras, con-
siguiéramos los planos de un búnker y nos lo hiciéramos nosotros, asegurándonos
que no las tendrá.
Seguridad informática
221
En el siguiente paso del asistente se nos pide un nombre para crear
una carpeta en el menú Inicio. Lo dejaremos como está y pulsaremos «Siguiente».
5. Instalar en disco
Una vez definido todo lo anterior, no queda sino copiar los ficheros
en el disco y dar por concluido el proceso de instalación:
Un pequeño repaso a la criptograía
Seguridad informática
222
Para generar nuestro par de llaves o claves pública y privada (es decir,
crear una copia de la «llave roja» que daremos a todo el mundo y de la «llave negra»
que no daremos a nadie), deberemos rellenar una serie de datos: el tipo de cifrado
y tamaño de la clave que queremos (dejaremos el tipo tal y como viene —«DSA and
ELG (default)»— y modificaremos el tamaño a 2048 bits de clave), nuestro nombre,
un comentario (podemos poner lo que queramos), dirección de correo electrónico,
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 223
Seguridad informática
223
Una vez definidos todos estos datos, pulsamos «Aceptar» (o «Start»
en la versión en inglés) y el programa generará las claves a través de cálculos com-
plejos (suele tardar un par de minutos).
Seguridad informática
225
Haciendo esto habremos «encriptado» o cifrado lo que previamente
guardamos en el portapapeles haciendo Control+C. Volvemos al Bloc de Notas y
hacemos Control+V para pegar el resultado de nuestra operación (ver siguiente
figura). El resultado es un bloque ininteligible de números y letras, precedido de un
encabezado que muestra que eso es un bloque de datos cifrado con GPG.
Vamos a hacer ahora el proceso inverso. Supongamos que alguien
nos ha mandado un correo cifrado y lo que hemos recibido es un bloque GPG lleno
de símbolos extraños. Lo primero que tenemos que hacer es copiarlo al portapape-
les, seleccionándolo y pulsando Control+C o «Edición -> Copiar» dentro del menú:
GPG comprueba que el texto ha sido cifrado con nuestra clave y nos
Un pequeño repaso a la criptograía
sepan cómo nos gusta que nos cifren los datos (recordemos todo el asunto del can-
dado que se cierra con una llave y se abre con la otra: nosotros regalamos a todos
nuestros compañeros una copia de la llave roja —la pública— y cuando la usen, sólo
nuestra llave negra —nuestra llave privada— podrá abrirlo, haciendo imposible cual-
quier intercepción de la información). Para exportar nuestra clave pública, lanzamos
el «Administrador de claves» de GPG y seleccionamos nuestra clave. Una vez hecho
esto, elegimos «Key: Export...» en el menú:
Seguridad informática
227
Y se nos mostrará un diálogo en el que nos piden un nombre de
fichero para guardar la clave. Elegimos «miclaveGPG.pub» o algo similar y pulsamos
«Aceptar»:
terminal del entorno de ventanas KDE. Si es la primera vez que utilizamos el pro-
grama, y no hay ningún anillo de claves creado, se nos mostrará un diálogo solici-
tándonos que creemos un nuevo par de claves:
Seguridad informática
229
Para más información, conviene consultar:
• http://www.gnupg.org/download/.
• http://www.winpt.sourceforge.net/es/download.php/.
UNA DE TROYANOS
A diferencia de los virus, los caballos de Troya o troyanos están diseñados para obtener información
privilegiada del ordenador donde son ejecutados. Así pues, existen troyanos que únicamente consi-
guen contraseñas, otros que graban secuencias metidas en el teclado, otros que abren puertas trase-
ras al ordenador, etc.
Los más conocidos últimamente son el BackOrifice y el NetBus. Ambos son troyanos que abren
Un pequeño repaso a la criptograía
una puerta trasera a un equipo basado en Windows 95, Windows 98 o Windows NT.
El BackOrifice, creado por Cult of the Dead Cow, es un programa cliente/servidor para
Seguridad informática
Win95/98. Al ser ejecutada la porción del servidor en una máquina Win95/98, ésta se cargará en
230
de audio. Esto se consigue a través de ciertos trucos, como reducir la paleta de colo-
res utilizados en una foto cuando hay muchos colores que son casi iguales, u obviar
cambios muy pequeños de frecuencias altas dentro de un MP3. Por esa misma
razón, si cambiásemos un poco el color en un punto de una imagen o si cambiá-
semos la frecuencia un poco en un instante de una canción, no lo notaríamos. Esto
se utiliza para ocultar en esos pequeños cambios información confidencial.
Una imagen dentro de un fichero del ordenador está formada por
una tabla con números. Cada uno de esos números indica qué color hay que poner
en cada punto de la imagen para formar la imagen total. Es como aquellos cua-
dernos que usábamos en nuestra infancia en los que había un dibujo sin colorear
que tenía numeritos y nosotros teníamos que ir con las pinturas y pintar donde
ponía un 1 en rojo, donde ponía un 2 en azul, etc. Pues el ordenador hace lo
mismo con las imágenes: tiene una tabla con un montón de puntos y los números
de los colores con los que se tienen que pintar esos puntos. Imaginemos que tene-
mos una imagen que tiene un lago muy grande y en una esquina hay una parte
que es casi toda del mismo color de azul. Eso dentro del fichero estaría indicado
como que cada uno de los puntitos que están en esa zona tienen el color 140, el
140, el 141, el 141, el 141, el 140, el 140 y el 139, que son diferentes tonos de
azul, casi iguales. Por otro lado nosotros queremos esconder la letra «A», por ejem-
plo, dentro de esa foto. Para escribir una letra como la «A» es necesario que el orde-
nador utilice 8 bits. En concreto para la «A» el código ASCII es el 65, así que en bina-
rio sería 01000001. Lo que vamos a hacer es sumarle a aquellos números de azul
que teníamos en esa parte de la foto los números de guardar una letra «A»:
fragmento de foto azul: 140 140 141 141 141 140 140 139
letra «A» (01000001): 0 1 0 0 0 0 0 1
-----------------------------------------------------------------------------------------------------------------------------
resultado: 140 141 141 141 141 140 140 140
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 231
memoria y hará referencia a sí misma en el registro, asegurándose que se cargará cada vez que
Windows se cargue. La porción del servidor es configurable a través del cliente, pero por defecto se
instala como .exe («espacio».exe), sin clave de acceso, y abriendo la comunicación para que los clien-
tes se conecten a él a través del puerto UDP 31337. La comunicación entre el BackOrifice
Client/Server es cifrada, aunque ha habido informes de grupos que han conseguido romper el esque-
ma de cifrado utilizado.
Una de troyanos
Lo único que un hacker tiene que hacer para obtener control total de la máquina de un usuario
es mandarle, a través de un e-mail attachment, por ejemplo, un fichero servidor del BackOrifice.
Una vez el usuario haya ejecutado este fichero, el hacker únicamente tiene que conocer la dirección
Seguridad informática
IP del usuario para poder conectarse a dicha máquina. Una vez conectado, el hacker puede obtener
231
Un pequeño repaso a la criptograía
El fragmento de la foto ha cambiado en dos puntitos, pero sólo ha
cambiado un tono en esos puntos, así que no desentona para nada. La foto se per-
cibe prácticamente igual y nosotros hemos conseguido guardar una letra dentro de
ella. Si el mensaje es mucho más grande, deberíamos escoger fotos con mucha
resolución o ficheros de audio de muchos MBs, para que no se note la diferencia
con el original.
Existen incluso sistemas de ficheros esteganográficos que permiten
tener ficheros enteros dispersos por otros ficheros diferentes. Por ejemplo, podría-
mos tener un fichero con contraseñas repartido en 600 MB de ficheros de música.
Podríamos copiar esos ficheros de música en un CD y pasárselos a un amigo para
que, además de disfrutar de la música, pueda leer el fichero guardado estegano-
gráficamente.
La herramienta más utilizada para encubrir datos dentro de ficheros en
el mundo Windows ha sido «camouflage» (http://www.camouflagesoftware.com/).
Típicamente se ha utilizado para guardar ficheros MP3 como si fueran imágenes y
poder colgarlos de servidores web gratuitos. Una esteganografía tan poco sutil no con-
sigue engañar más que al ordenador que hace de servidor web, porque cualquier per-
sona se daría cuenta de que esas imágenes no son reales. En un MP3 de 3 MB hay
tanta información que encubrir que la imagen final quedaría totalmente distorsionada.
Es fácil ocultar una aguja en un pajar, pero es bastante difícil hacer lo mismo con 7
toneladas de agujas. En cuanto a herramientas de software libre, existen varios pro-
gramas que pueden ocultar información dentro de otros ficheros:
• steghide: consigue ocultar información en JPEG, BMP, WAV y AU, cifrando el men-
saje con mcrypt.
• outguess: la herramienta más utilizada para esteganografía, oculta información
de diversas maneras.
• stegdetect: dentro de outguess existe una herramienta de detección de estega-
nografía que busca patrones esteganográficos dentro de imágenes y demás
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 232
contraseñas, bajarse ficheros, subir otros troyanos, etc. Cult of the Dead Cow indica que se puede
tener más control de una maquina Win95/98 remotamente desde un cliente BackOrifice ¡que senta-
do enfrente de la máquina físicamente!
Existen en circulación varios programas cuyo supuesto propósito es proteger a usuarios del
BackOrifice, pero que en realidad no es así. Uno de ellos, llamado BOSniffer (BOSniffer.zip) pretende
ser un programa que protege las partes del registry que el BackOrifice escribe, pero en realidad no
Una de troyanos
es más que un BackOrifice server. Existe otro, llamado IPSpoof (theipsoof.zip) que pretende ser una
utilidad para hackers que ayuda a esconder la dirección IP del «supuesto» hacker, pudiendo así
meterse en sitios del web sin poder ser identificado. Este fichero también contiene un servidor
Seguridad informática
BackOrifice. El otro troyano, conocido como NetBus, es bastante similar el BackOrifice, pero introdu-
232
ce otro peligro: también funciona bajo Windows NT. Al igual que el BackOrifice, el NetBus es de un
programa cliente/servidor. El servidor por defecto escucha en el puerto 12345 UDP.
Al igual que el BackOrifice, el servidor NetBus también se está repartiendo por Internet bajo
otro nombre. En este caso se esta distribuyendo como WHACKAMOLE.EXE, un juego que en realidad
lleva escondido el servidor NetBus. Al ejecutar la instalación del juego, el programa de instalación
también instalará el servidor NetBus.
Una de troyanos
Seguridad informática
233
«12345678»
—Kevin: Pulso en el icono de conexión a Internet y después de unos ruidos raros
me sale esto... espere que lo tengo apuntado por si acaso... sí, aquí está: «Error
630, Login or password incorrect, connection refused».
—Neotel: Ha introducido erróneamente su usuario o contraseña.
—Kevin: Eso es imposible, yo no he tocado nada. ¿No será que han modificado
algo y no se me ha informado? Realmente estoy muy disgustado, necesito enviar
un informe a mis empleados con urgencia y llevo toda la mañana perdida con
este asunto, me estoy planteando cambiar de proveedor, ¡su servicio es pésimo!
—Neotel: A ver, veamos como podemos solucionarlo... ¿es usted el titular de la
línea de teléfono?
—Kevin: Así es.
—Neotel: Dígame su número de teléfono y número del Documento Nacional de
Identidad.
—Kevin: 970031337, y el DNI 42573658-Z
—Neotel: De acuerdo, es usted...
—Kevin: Juan López, vivo en c/ Valdivieso, 13, 1º D.
—Neotel: Sí, eso es. Espere un momento...
ding, dong, ding ding dong, ding (música de la «Garota de Ipanema»)...
—Neotel: Bien, tome nota por favor. Su nueva contraseña es: «Phe7a31X»
—Kevin: Probaré con esta nueva contraseña, si tengo algún problema tenga por
seguro que volveré a llamar.
Tal vez pueda parecer algo irreal, pero no es así. Kevin conocía los datos
del verdadero titular de la cuenta en el proveedor de Internet y eso hizo asegurarse al
trabajador de Neotel que se trataba de un cliente malhumorado. Esos datos son relati-
vamente públicos, basta con mirar un listado de personas admitidas a unas oposicio-
nes en un Boletín Oficial del Estado para conocer nombres, apellidos y números de
DNI, o incluso direcciones, números de teléfono, etc. O más fácil aún, una simple carta
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 234
«Linterna mágica»), el conocido grupo de hackers creador del famoso BackOrifice —un troyano que
permite el control total de una computadora en forma remota— anuncia que colaborará con el FBI
para crear una versión totalmente actualizada de su herramienta, la que además sería indetectable
Seguridad informática
Una de troyanos
cuando debemos resolver problemas o administrar un PC en forma remota.
Pero lo que no es cierto es que BackOrifice en su estado actual pueda considerarse una herra-
mienta legítima, porque no fue creada como tal, sino para actuar en forma totalmente furtiva, de
Seguridad informática
modo que se pueda controlar la computadora de una víctima sin su consentimiento.
235
«12345678»
rio ha introducido por teclado. El truco está en cifrar lo que el usuario ha introduci-
do y comparar cifrado con cifrado:
Usuario (teclado)
contraseña: hola ----------------------ciframos--------------------> RAZFC72ckD/g2 (hola cifrado)
Sistema (fichero/etc/passwd) II ? (SÍ, Acceso concedido)
contraseña:???? <-----NO PODEMOS DESCIFRAR!!----- RAZFC72ckD/g2 (hola cifrado)
momento...
UN GUSANO INDETECTABLE
Seguridad informática
Eso es lo que dice cDc. Y aunque sus intenciones puedan parecer buenas (o al menos patrióticas, que
236
«12345678»
no es lo mismo), es lógico pensar que quienes deseen colaborar en la lucha contra el terrorismo, lo
hagan desde su especialización, y ese es el primer argumento del grupo cDc.
El diseño del nuevo BO se haría bajo estrictas reglas, como por ejemplo, no compartir el código
fuente, mantenerlo en un estricto secreto y jamás distribuirlo en público, para evitar el descubri-
miento por parte de los laboratorios de antivirus.
Una de troyanos
LLÁMESELE COMO SE QUIERA, PERO SIGUE SIENDO UN INTRUSO
La herramienta, que sería entregada sólo al gobierno (al FBI en principio) una vez terminada, pre-
tende ser un arma eficaz contra el fraude en Internet, el robo de identidad (hacerse pasar por otro),
Seguridad informática
los escritores de virus y la pornografía infantil, entre otros. Un arma capaz de interceptar cualquier
237
«12345678»
bras del inglés, todas las del castellano, todas las del italiano, nombres de ciudades,
de equipos deportivos, de famosos, etc., y al final lo que obtenemos es un listado
gigantesco de posibles contraseñas con las que probar este ataque de diccionario.
A simple vista podemos extraer dos conclusiones de todo esto:
– Elegir como contraseña una palabra que esté en el diccionario NO es una buena
idea, aunque sea «esternocleidomastoideo» o «unterschiedlichen».
– Contra un ataque de diccionario, una contraseña que empiece por x, y o z tiene
menos probabilidades de ser acertada rápidamente, puesto que los listados con
diccionarios suelen ordenarse alfabéticamente.
clase de crímenes que se puedan cometer con una computadora. Y de seguir el rastro aún después
de cometidos estos crímenes.
Incluirá analizadores de imagen para reconocer datos críticos en cualquier fotografía, como por
ejemplo logotipos o banderas usadas por los terroristas, identificación de los más buscados, etc.
En su sitio, Cult of the Dead Cow explica en forma mucho más detallada el porqué de su decisión
de crear algo así, y de ofrecerlo al gobierno de forma totalmente desinteresada.
Una de troyanos
El grupo de hackers informa también de que BackOrifice será rediseñado de forma que no
pueda ser detectado por las herramientas de seguridad, precisando además que la nueva versión
será para uso exclusivo del FBI.
Seguridad informática
zyuuzyun zyuuzyut zyuuzyuu zyuwaki zyuyo zyuyou zyuyouki zyuzou zyuzu zyu-
zutsu zyuzutu zyuzutun zyuzyou zyuzyu zyuzyuts zyuzyutu zyweck zywicki zywiel
zyxenhujul zyzomys zyzzoget zyzzogeton zyzzy zyzzyva zyzzyvas zz zzalsrh zzang
zzapsid zzdean zzdlg zzekka zzetsu zzetsuen zzetu zzgl zzhi zzppyyx zztop zztop-
man zzyzx zzyzyx zzz zzzz zzzzz zzzzzz zzzzzzz zzzzzzzz zzzzzzzzzzzzzzz
sable descubrirá la forma de detectarlo, cuando el troyano establezca algún tipo de comunicación con
su entorno.
Pero lo peor de todo esto es que lo llamemos como lo llamemos (Linterna Mágica o Back Orifice),
seguirá siendo un programa intrusivo, capaz de establecerse en nuestra computadora y de robarnos
información, sin nuestro conocimiento.
Y esto... puede ser peor que la enfermedad, ¿no le parece?
Una de troyanos
Seguridad informática
239
«12345678»
Normalmente en todo ese tiempo un usuario que haya puesto una contraseña buena,
la habrá cambiado varias veces, así que nuestro trabajo no valdría para nada. (Nota:
actualmente proyectos como LASEC (http://lasecwww.epfl.ch) llevan a cabo una estra-
tegia bastante inteligente: almacenar en una base de datos inmensa (unos 4 TB para
contraseñas de Windows NT) todas las posibles combinaciones de letras y números y su
correspondiente texto cifrado; así, cuando alguien quiera crackear algo solamente hay
que buscar en esa base de datos por el texto cifrado solicitado, en muy poco tiempo).
Veamos un nuevo ejemplo de utilización del «John the Ripper»,
mediante el enfoque incremental:
Como vemos, ha tardado bastante más que con el enfoque por dic-
cionario (17 minutos contra 3 minutos), porque «hola» es una palabra del diccio-
nario. Si hubiéramos puesto algo que no está en el diccionario, como por ejemplo
«4tq2», con este enfoque habríamos tardado lo mismo, mientras que con el ataque
por diccionario nunca lo habríamos resuelto.
Las cosas que deberemos tener en cuenta para evitar un ataque de
este tipo son claras: el tamaño de nuestra contraseña, cuanto más grande sea, más
difícil será adivinarla, y la complejidad de la contraseña, mezclando letras mayúscu-
las y minúsculas, números y caracteres raros como @, #, !, etc. Muchos ataques
incrementales sólo prueban letras y números y no son eficaces contra combinacio-
nes raras de letras, símbolos especiales, etc.
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 240
INFOMIXER
El Infomixer se basa en el clásico programa Perl «Travesty», que hace una extraña parodia de
cualquier texto o colección de textos reordenándolos a partir de la frecuencia con la que apare-
cen pares de palabras determinados. Plagiarist.org ya usó Travesty para hacer su manifiesto pla-
giario allá por el 98, remezclando los manifiestos más o menos famosos de otra gente. No tenía-
mos nada nuevo que decir, pero lo importante es que lo dijimos con un montón de convicción.
Como en plagiarist.org somos tan entusiastas del Travesty, decidimos homenajearlo haciendo este
Infomixer para remezclar las declaraciones y discursitos de relaciones públicas de grandes corpo-
Seguridad informática
raciones.
240
«12345678»
Dada la sabiduría de Travesty para encontrar similitudes entre textos, ésta era la herramienta ideal.
Pero, ¿por qué hacerlo con textos de relaciones públicas de grandes empresas?
Habíamos notado un montón de curiosas coincidencias entre los textos que las grandes empresas
escriben sobre sí mismas. Eran increíblemente parecidos, resultando impersonales, formulosos, etc. A
ver si iba a resultar que los expertos en relaciones públicas eran una panda de hipócritas que se
limitaban a arrejuntar un montón de lugares comunes de las relaciones públicas (?). Pero tampoco
había que verlo de ese modo, al fin y al cabo, hay que ver lo igual que suena tanta y tanta música
Infomixer
dance, y ahí llegan los dj’s, la remezclan y aquello cobra vidilla. Quizá desde plagiarist.org se podía
Seguridad informática
hacer algo parecido animando los sosos textos con un programa tan guays como éste.
241
Uffff... ¡qué pereza! ¡Si quiero poner una contraseña siguiendo todos
esos consejos, al final nunca me voy a acordar de ella! No desesperes, existen tru-
cos muy buenos:
1. Coge una frase que te guste. Por ejemplo: «Verde que te quiero verde».
2. Quita los espacios y sustitúyelos por mayúsculas: «VerdeQueTeQuieroVerde».
3. Cambia algunas letras por números, el 3 es una E al revés, el 0 puede ser una O,
la @ la cambiamos por la Q... usa tu imaginación: «V3rd3@u3T3@ui3r0V3rd3».
4. Esa contraseña ya es potentísima, pero no nos vamos a acordar. Cogemos las 10
primeras letras, y nos queda: «V3rd3@u3T3», o sea, «verdequete» escrito a nues-
tro estilo personal, una contraseña bastante difícil de crackear.
¿No tengo ni idea de Perl, de Travesty ni de programación, puedo usarlo aun siendo así de torpe?
Por supuesto y para eso estamos en plagiarist.org, que somos tan majas que lo hemos adaptado
Infomixer
para que lo puedas usar como cualquier script de CGI que, aunque aún no sepas lo que es, está chu-
Seguridad informática
pado, de veras.
242
Naveguemos sin dejar rastro
¿Y donde puedo encontrar más información sobre el Travesty este o lo que otra gente hace con él?
Pues en el medio de megametamasas que es Google, por supuesto, y también en distribuciones de
Perl o en sitios como: www.geek-girl.com/perl/programming_perl/ch6/travesty.
La implementación más popular de Travesty en Perl se basa en un algoritmo publicado en el 84 en:
http://infomix.plagiarist.org/corp/frameset.html.
Infomixer
Seguridad informática
243
Naveguemos sin dejar rastro
aumentar la capilaridad de sus sistemas de filtrado y espionaje. En este sentido desta-
can las colaboraciones de empresas que guían gran parte del futuro de Internet como
Microsoft o Cisco, líderes en el mercado del software y el hardware de equipamientos
de red respectivamente. Ambas empresas han manifestado públicamente que supe-
ditarán la privacidad de sus usuarios a los intereses de la NSA y FBI en cuestiones de
seguridad. Este colaboracionismo se ha visto como algo muy negativo dentro de los
grupos de usuarios concienciados con el tema, pero la gran mayoría de sus consu-
midores no se detienen a observar estos puntos de la licencia EULA («End User License
Agreement») que aceptamos cada vez que instalamos uno de sus productos.
Además de los acuerdos de colaboración con Microsoft o Cisco
entre otros, el FBI ha contado con la colaboración de hackers afamados como el
grupo Cult of the Dead Cow, creador de la famosa herramienta de «administración
remota» de sistemas (a veces considerada como software espía o troyano) «Back
Orifice». Esto le ha hecho trabajar en la creación de programas espía («spyware»)
como «Magic Lantern» o «Cyber Knight», programas capaces de editar el registro de
Microsoft Windows, detectar claves secretas, manipular archivos o espiar conversa-
ciones por chat, Messenger o ICQ.
Carnivore es un proyecto en este mismo sentido. En palabras de los
propios representantes del FBI: «Carnivore es un sistema computacional diseñado
para permitir al FBI, en colaboración con un proveedor de Internet (ISP), que se
haga valer una orden judicial que exige la recolección de cierta información en rela-
ción al correo electrónico u otros tipos de comunicaciones electrónicas de un usua-
rio específico que es objeto de investigación». Como podemos ver, Carnivore solici-
ta la colaboración de los proveedores de Internet, pidiendo los registros de correos
electrónicos enviados o recibidos por y para una persona en concreto. Esto es bas-
tante similar a lo que exige la reciente Ley de Servicios de la Sociedad de la
Información y Comercio Electrónico (LSSI-CE), que obliga a guardar los registros de
todo lo que sucede en proveedores de Internet y demás empresas que desarrollen
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 244
AGENTES
Un agente es una especie de programa que realiza tareas, como cualquier programa que se precie,
pero que a la vez es capaz de ir aprendiendo de las «prioridades» de sus usuarios para así ir toman-
do iniciativas y hacerle ofertas que le permitan ganar tiempo. Los programas que usan las agencias
de viajes que venden billetes por Internet son agentes: aprenden que vas a Castellón todas las
Navidades, de forma que en vez de esperar a que les pidas el billete, dos meses antes te buscan uno
más barato y te lo ofrecen por si cuela. De paso, si les dices el nombre de tu madre, pues igual te
recuerdan el día de su santo y te venden un ramo de flores electrónicas. Así de limpio y de conve-
Seguridad informática
niente es el nuevo capitalismo personalizado, donde se trata de contar con la información sobre tus
244
Naveguemos sin dejar rastro
trayectorias personales, de forma que ellos puedan estar allí antes que tú y montar el mercadillo
para venderte lo que saben que vas a necesitar.
Si en algún momento se inventaron las necesidades de masas, ahora te han inventado a ti, com-
pañero, y más te vale parecerte a la imagen que los agentes irán construyendo de ti porque si no va
a ser esto una paliza de aquí te espero.
Nuestro amigo Sintron, de nuevo, pilló onda muy rápidamente y se puso a construir DeathCo,
algo así como Muerte y Cía, un dispositivo de fabricación en serie de agentes electrónicos.
Con Muerte y Cía. podrías ir definiendo mediante tus acciones y tus comunicaciones cuál es tu
Agentes
estilo y tu modo de hacer las cosas, de forma que al cabo de algún tiempo el «agente» producido
Seguridad informática
por el programa podría responder por ti a un buen porcentaje de e-mails, participar en chats y con-
245
Naveguemos sin dejar rastro
Estos enlaces servirán de guía para quien quiera ahondar en estos temas:
• «Echelon y la gran familia», por Arturo Quirantes, muy recomendable:
http://www.ugr.es/~aquiran/cripto/informes/info025.htm.
• «La protección de datos personales en Internet, ¿un derecho fundamental vir-
tual?», por A. Daniel Oliver Lalana:
http://www.unizar.es/derecho/fyd/prodatos/pdf/uned2.pdf.
• «EU Repport» sobre Echelon (en inglés):
http://www.fas.org/irp/program/process/rapport_echelon_en.pdf.
• «Carnivore FAQ. Privacidad», por David Casacubierta:
http://www.spain.cpsr.org/boletin000c.php.
?
Cómo navegamos Cuando hacemos una petición web desde nuestro navegador,
realmente es decir, cuando escribimos «http://www.sindominio.net», por
por la web? ejemplo, en la barra de direcciones del navegador, es necesa-
rio hacer unos cuantos pasos previos antes de que se nos
muestre por pantalla el contenido de esa página web:
1. Lo primero y más importante es obtener la dirección IP de «www.sindominio.net».
Internet funciona con direcciones IP, que son como número de teléfono de
muchas cifras (en la versión actual de IP —la 4— tienen el formato A.B.C.D donde
A, B, C y D son números del 0 al 255). Para llamar por teléfono a nuestros amigos
es muy sencillo: recordamos su número de teléfono, marcamos y listo. Pero cuan-
do queremos llamar a la estación de autobuses o a una tienda normalmente usa-
mos las «Páginas Amarillas». En Internet hacemos lo mismo: si pusiéramos en la
barra de direcciones en lugar de «www.sindominio.net», la dirección IP que le
corresponde, 213.172.36.134 en este caso, funcionaría perfectamente. Pero claro,
acordarnos de unos cuantos números de teléfono es fácil; sin embargo, hacer lo
mismo con todas las IPs de todas las páginas que visitamos sería de locos. Por eso
mismo, los navegadores utilizan las «Páginas Amarillas» de Internet, los servidores
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 246
seguirte citas. Eventualmente podría hacer encuestas, distribuir libros alternativos o ver publicidad
para ganar algo de dinero en la red, dinero que ingresaría en tu/su cuenta corriente electrónica. Así
contando con pasta, podría enviar regalos a tus conocidos, comprarte los libros que os gustan etc.
Idealmente iría aprendiendo tu tono y sus comunicaciones se irían asemejando más y más a las
tuyas. Al final, es decir cuando murieras, el agente podría seguir viviendo por ti, participando en lis-
tas de correo, en foros, ligando por Internet, ganando dinero y gastándoselo... Nadie notaría que has
muerto. Excepto tú mismo, aunque a estas alturas tus opiniones serían irrelevantes, como quizá irre-
levante había sido tu vida.
Agentes
Claro que también podrías construir agentes falsos, agentes que no se parecieran en nada a ti y
Seguridad informática
que se dedicarán a darle información falsa a los agentes de las compañías que venden de todo por
246
Naveguemos sin dejar rastro
Internet, a hacerles enviar ramos de flores a señoras inexistentes y a escribir a los políticos intermi-
nables cartas soeces, una detrás de otra, a organizar sentadas electrónicas en las que sólo participa-
ran agentes.
Todo un campo este de los agentes.
Más información en: www.sintron.org
Agentes
Seguridad informática
247
Naveguemos sin dejar rastro
En la navegación web segura, se sabe a qué direcciones vas, pero no qué contenidos
intercambias con ese servidor, porque la conversación entre tu navegador y el servi-
dor web está cifrada. En la navegación web anónima, el objetivo es otro: dificultar que
el servidor web sepa realmente quién le está visitando, como veremos a continuación.
Navegaci ón Si queremos navegar sin dejar rastro, no nos basta con utili-
an ónima zar navegación web segura mediante HTTPS siempre que
podamos, ya que con eso sólo estaremos cifrando los datos
que transmitimos y recibimos, pero no estamos «anonimizan-
do» o «impersonando» (dos palabras inglesas traducidas con
calzador) nuestras peticiones a los servidores web. En otras palabras, si yo me
conecto a la web de mi caja de ahorros para realizar una transferencia bancaria, casi
con total certeza estaré bajo una conexión segura, protegida mediante HTTPS, pero
en ningún momento dicha conexión será anónima, porque el servidor web de la
caja de ahorros sabrá que hemos sido nosotros quienes nos hemos conectado a
hacer esa transferencia.
Por otra parte, si queremos entrar en la página web de Falange
Española sin que sepan que hemos sido nosotros, no necesitamos entrar bajo una
conexión segura mediante HTTPS, sino que lo que tenemos que conseguir es que
parezca que no hemos sido nosotros quienes hemos pedido determinada página
web. ¿Cómo conseguimos esto? La respuesta ya la sabemos, de la misma manera
que lo hacemos cotidianamente para otras cosas: mandamos a otra persona a que
nos haga el recado. En el mundo de los navegadores y las páginas web, los reca-
deros se llaman «proxy» o «proxy-web». Un servidor proxy-web recibe peticiones o
«recados», los realiza y devuelve los resultados a quienes se lo pidieron. Bien, asun-
to arreglado: en lugar de ir nosotros a visitar la página de la Falange directamente,
le pedimos a un proxy-web que la visite por nosotros y nos devuelva la página cuan-
do la tenga.
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 248
GOOGLE BOMB
Una google bomb, o bomba de Google, es un intento de subir artificialmente la valoración de una
web en un buscador como Google. Para ello se aprovecha que el buscador relaciona la cantidad de
enlaces con palabras a una web con la importancia de esa web en relación a esas palabras. Al
crear muchas webs diferentes con enlaces idénticos a otra, ésta puede subir mucho en los resulta-
dos del buscador. Si además estas webs se actualizan muy regularmente (como los weblogs) el
efecto es aún mayor.
La primera bomba de este tipo fue lanzada a finales de 1999 cuando se descubrió que si metías
Seguridad informática
en Google: «more evil than satan himself» (más malo que el mismísimo Satanás) ibas a dar a la
248
Naveguemos sin dejar rastro
Nosotros ---------> Proxy Web 1 --------> Proxy Web 2 --------> Proxy Web 3 --------> Servidor Web
(IP: 128.11.22.33) (IP: 111.1.1.1) (IP: 122.2.2.2) (IP: 133.3.3.3) www.peligro.com
página de Microsoft. Ya en el año 2000 se usaron bombas de Google similares para llevar desde una
búsqueda que solicitara «tontos del culo» (o algo así) a la página electoral de Bush. Así hasta que
lleguemos a la web semántica, que dice Carolina que es el futuro; pues ya sabéis, a preparar vuestras
propias bombas de Google.
Google bomb
Seguridad informática
249
Naveguemos sin dejar rastro
De esta forma, lo que queda registrado en el servidor web es que 133.3.3.3 ha solicitado
la web «www.peligro.com» de parte de 122.2.2.2. Ni rastro de la IP origen real, es decir,
la nuestra (128.11.22.33). Cuantos más saltos de proxy-web demos, más difícil será ras-
trear nuestra navegación, pero configurar esto puede ser complicado. Para evitarnos
muchos quebraderos de cabeza, existen herramientas que hacen esto mismo de forma
automática. JAP es una de ellas.
El salto desde nuestro navegador al primer proxy JAP es sin cifrar, pero
esto no es ningún problema si lo instamos en nuestro propio ordenador, porque sería
como decir al «recadista JAP» dónde queremos ir dentro de casa, donde nadie puede
oírlo. A partir de ahí, se produce otra serie de saltos entre diversos servidores proxy de
JAP, y finalmente se accede al destino. Una vez se obtiene la página, el sistema JAP rea-
liza los saltos inversos y al final obtenemos la página web en nuestro navegador.
La secuencia de saltos que realiza JAP dentro de sus servidores se
conoce como «cascada de saltos» o «mix cascade». Podemos elegir entre diferentes
Naveguemos sin dejar rastro
secuencias de saltos para dificultar más aún el seguimiento. Dado que mientras nos-
otros navegamos hay también usando este sistema otros muchos usuarios, nuestro
Seguridad informática
tráfico web se mezcla con el del resto de usuarios, haciendo muy costoso el segui-
250
Seguridad informática
tener marcada la opción para configurar automáticamente nuestro navegador para
251
que use JAP antes de pulsar el botón de finalizar.
El asistente para configurar nuestros navegadores intentará buscar
todos los navegadores que tengamos instalados en nuestro ordenador de forma
automática y cambiará sus configuraciones para que naveguen a través del proxy-
web JAP. Además, podrá configurarse JAP para que funcione también con progra-
mas de gestión de descargas, como el «Download Accelerator» o «GetRight», para
no delatarnos al usar estos aceleradores de descargas. En la siguiente pantalla el
asistente muestra una lista de los navegadores que ha encontrado instalados en
nuestro ordenador. Es recomendable seleccionar todos los navegadores que utilice-
mos de esa lista y que pulsemos el botón de siguiente («Next»). Posteriormente, se
muestra una lista de todas las conexiones a Internet configuradas en este ordena-
dor, para seleccionar con cuál de ellas queremos utilizar JAP. En principio seleccio-
naremos todas, salvo que hubiera problemas con alguna (por tener que utilizar otro
proxy-web, por ejemplo). Y finalmente terminamos el proceso de configuración
automática de JAP, por lo que podremos utilizarlo normalmente.
Una vez instalado, JAP situará un icono en el escritorio de Windows.
Si hacemos doble clic sobre ese icono, podremos ver la ventana de gestión del
proxy-web anónimo:
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 252
en GNU/Linux
está escrito en C, y se llama «anon-proxy». Existen paquetes
para Debian GNU/Linux y RedHat entre otras distribuciones,
Seguridad informática
# export http_proxy=http://127.0.0.1:4001/
# netstat -ptau
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 localhost:4001 *:* LISTEN 6114/proxytest
Seguridad informática
anonimi- o simplemente no podemos (porque estamos en un ordena-
zadores web
253
dor en el que no tenemos privilegios como para instalar soft-
ware, como podría suceder en el trabajo o en un cibercafé),
podemos utilizar otros métodos para navegar de forma anó-
nima. Simplemente visitando la página http://www.the-cloak.com/login.html,
podremos definir cómo queremos navegar y a qué dirección queremos ir, y el pro-
pio «anonimizador» de the-cloak hará la navegación web y nos mostrará el conte-
nido de la página que queramos.
Esto es bastante útil si tenemos problemas de censura como filtros,
etc. Un ejemplo claro de todo esto se dio justo después de que se ilegalizará el par-
tido político vasco Batasuna. Nada más ilegalizarlo, todos los proveedores de
Internet españoles se vieron en la obligación de prohibir que sus clientes pudieran
acceder al contenido de www.batasuna.org. Los proveedores del Grupo Telefónica
(Terra, Infonegocio, etc.) modificaron sus servidores DNS (los que hacían de
«Páginas Amarillas» de Internet) para que siempre que un cliente pidiera «www.bata-
suna.org», devolvieran la dirección «1.2.3.4», que no existe en Internet. El resultado
era que la página era inaccesible a menos que supieras la dirección IP exacta.
Mediante el servicio de the-cloak podríamos poner «www.batasuna.org» y visitar la
página a través de su servicio, ya que quien verdaderamente está realizando la visi-
ta es the-cloak y no nosotros, aunque podamos ver el contenido de dicha página.
En este sentido, existe bastante desconfianza acerca del gran poder
que está adquiriendo el buscador Google, ya que todo lo que aparece en Google
existe y lo que no aparece no existe para la gran mayoría de internautas. Por eso
mismo se ha abierto una página donde se informa de las razones de esa descon-
fianza, y entre los servicios que ofrece destaca un proxy (un «recadero», recordemos)
que nos hace las peticiones de búsqueda por nosotros para que Google no sepa que
nosotros estamos buscando algo determinado: http://www.google-watch.org/cgi-
bin/proxy.htm. Imaginemos que alguien consigue averiguar que hemos estado nave-
gando por páginas anarquistas antes de que se produzca una manifestación violen-
ta de corte anarquista dentro de nuestra ciudad, un hecho como este podría valer
para incriminarnos de manera indirecta. Si hemos hecho uso del proxy de google-
watch para hacer las búsquedas, Google no podrá saber que hemos sido nosotros
Ciberlibro 0009.qxp 31/05/2006 12:39 PÆgina 254
quienes hemos hecho esas búsquedas. Como servicio añadido incluye búsquedas
combinadas con otro buscador, All-the-web, para evitar la «google-dependencia».
Consejos Al igual que hemos hecho con las contraseñas, estos son unos
pr ácticos consejos prácticos que pueden mejorar de forma fácil nuestra
privacidad y seguridad mientras navegamos por la red:
• Evitar entrar en páginas que contienen datos privados (aun-
que estén protegidos con contraseña) en sitios públicos como
Naveguemos sin dejar rastro