las organizaciones cibercriminales: tipificación de...

6

Upload: buitruc

Post on 20-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Las organizaciones cibercriminales: tipificación de especialistas.

Recientemente, el FBI ha hecho pública la “clasificación” de las diferentes “profesiones” que están encontrando en el mundo de los cibercriminales, en un intento de tipificar las figuras más comunes que podemos encontrar en el proceso mafioso de generar dinero mediante el robo, la extorsión y el fraude a través de Internet. Según el FBI, las organizaciones cibercriminales funcionan como empresas, contando con expertos especializados para cada tipo de trabajo y ocupación. A diferencia de una organización empresarial, estos cibercriminales trabajan sin horarios, sin vacaciones y sin fines de semana.

Así, las “profesiones” o especializaciones más comunes que tipifica el FBI son las siguientes:

Programadores: desarrollan los exploits y el malware que se utiliza para cometer los cibercrímenes.

Distribuidores: recopilan y venden los datos robados, actuando como intermediarios.

Técnicos expertos: mantienen la infraestructura de la “compañía” criminal, incluyendo servidores, tecnologías de cifrado, bases de datos, etc.

Hackers: buscan aplicaciones exploits y vulnerabilidades en sistemas y redes.

Defraudadores: crean técnicas de ingeniería social y despliegan diferentes ataques de phishing o spam, entre otros.

Proveedores de hosting: ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas.

Vendedores: controlan las cuentas y los nombres de las víctimas y las proveen a otros criminales a cambio de un pago.

Muleros: realizan transferencias bancarias entre cuentas de banco.

Blanqueadores: se ocupan de blanquear los beneficios.

Líderes de la organización: frecuentemente, personas normales sin conocimientos técnicos que crean el equipo y definenlos objetivos.

Si pensamos que la operativa de producción se despliega en todo el mundo a través de Internet, podemos tener una idea bastante cercana de cuántas personas, beneficiándose del anonimato de Internet, pueden llegar a estar implicadas en estas redes mafiosas.

La desmantelada red Mariposa ha puesto al descubierto a tres de los cibercriminales implicados en la trama, que lideraban la red en sí. Sin embargo, las investigaciones continúan abiertas, y es más que probable que lo que vemos no sea más que la punta del iceberg y que en los próximos meses se produzcan más detenciones.

Visión romántica del hacker

Poco a poco, la figura del hacker va desmitificándose, pero sigue conteniendo un halo de romanticismo que le ha podido convertir, en un momento dado, en el “Robin Hood” del ciberespacio. En la actualidad, el término hacker se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.Fig1. Símbolo hacker

Si echamos un vistazo a cómo se define en Wikipedia, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas usando redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplía este significado como"persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

De cualquier modo, la percepción de la mayoría de los ciudadanos cuando se habla de un hacker es que se trata de una persona especializada en el crimen a través de Internet y con unos conocimientos muy superiores a la media, lo que le permite cometer delitos online.

La desmantelación de la mayor red de botnets conocida hasta el momento, con la detención de tres de sus autores, nos lleva a pensar que los líderes de la red (los “visionarios” del negocio), debían ser auténticos “cracks” informáticos.

Nada más lejos de la verdad...

Aunque nos pueda sorprender el alcance de la red Mariposa, que ha afectado a más de 13 millones de ordenadores y a grandes compañías (entre ellas, la mayoría de las compañías del índice Fortune 1000), y habiendo sido partícipes de la investigación, llegamos a las siguientes conclusiones:

Los líderes de la red (actualmente pendientes de proceso judicial) no tenían grandes conocimientos técnicos informáticos, tal y como apunta el FBI en su definición.

El control de la red Mariposa les generaba beneficios para vivir de forma normal y sin grandes excesos (eso sí, sin necesidad de tener un trabajo normal), pero no les ha hecho millonarios.

Tampoco tenían capacidad de visión del negocio, ya que dado el tamaño de la red y el potencial de generación de benefi-cios, podrían haber sido capaces de obtener muchos más ingresos.

La mayor parte del éxito de la distribución del bot se debe a la aplicación en sí (que no han desarrollado los detenidos) y a su capacidad para propagarse de forma original e inteligente.

Hackers, de ’Robin Hood’ acriminales informáticos

Quiénes son realmente los líderes detenidos de la red de bots Mariposa

El pasado 3 de Febrero de 2010, la Guardia Civil procedió a la detención de Netkairo. Se trataba de F.C.R., español, de 31 años de edad. Tras su detención, las fuerzas de seguridad incautaron material informático, cuyo análisis forense llevó a la policía a localizar a otros 2 componentes de la banda, también españoles: J.P.R., de 30 años, alias “Jonyloleante”, y J.B.R., de 25 años, alias “Ostiator”. Ambos fueron arrestados el 24 de Febrero de 2010.

Viendo los datos hechos públicos de la operación y sabiendo que es la red de bots más grande del mundo neutralizada hasta el momento, puede parecer que los delincuentes detrás de Mariposa son grandes genios informáticos.

Sin embargo, por cuestiones que no vienen al caso, hemos llegado a conocer su perfil y carrera profesional. Debido a que la investigación sigue en marcha, no podemos dar detalles muy concretos, pero sí unas pinceladas que nos ayuden a conocer mejor el perfil de las personas que estaban detrás de la mayor red de bots descubierta hasta la fecha.

Formación académica:Su formación académica es básica, sin estudios universitarios.Han realizado cursos de informática subvencionados por organismos públicos.

Idiomas:El inglés es el idioma que dominan, en un nivel medio-alto.

Experiencia Profesional:La rotación de puestos de trabajo cada poco tiempo es la tendencia dominante, así como la ocupación en tareas que no requerían una gran cualificación profesional.

Los trabajos que han realizado incluyen:

Labores agrícolas. Actividades relacionadas con la construcción.

Trabajos administrativos en diferentes compañías. Dependientes en diferentes negocios.

Trabajos free-lance administrando redes y sistemas para empresas.

Analizando sus perfiles profesionales, llegamos a la conclusión de que, al igual que muchos jóvenes actuales, la informática se plantea principalmente como un hobby y, por lo tanto, son autodidactas. Probablemente, en su camino de investigación, darían inocentemente con la forma de conseguir dinero rápido de manera fácil.

Con orígenes en familias de un estrato social medio, estos jóvenes sin una sólida preparación educativa, han intentado ganarse la vida en numerosos empleos que probablemente no les aportaban grandes ingresos.

En los diferentes casos, han realizado de forma paralela labores como free-lance prestando servicios de administración de redes y otros temas relacionados con la informática a compañías (pequeñas Pymes muy locales, probablemente cercanas a su sitio de residencia).

Ninguno de los detenidos tenía ningún tipo de antecedente penal o condena civil por ningún tipo de delito cometido.

El perfil del hacker difieremucho del genio informático

En cuanto a los conocimientos informáticos:

Tienen conocimientos de administración y reparación de sistemas operativos, tanto Windows como Linux.

Igualmente, poseen conocimientos básicos de programación (PHP, C/C++, etc.)

La administración de redes parece ser el punto más fuerte de su preparación.

Evidentemente, también tienen conocimientos básicos de seguridad.

Su escasa formación profesional, junto a su forma de vida en pisos normales situados en localidades sitas en las provincias de Galicia y de Vizcaya, hace sospechar que no han obtenido tantos beneficios como podrían de haber sido conscientes de lo que tenían entre manos. Podían vivir holgadamente, pero sin grandes lujos (o al menos, sin hacer ostentación de los mismos).

De hecho, se les pudo localizar gracias a un error que cometieron en el transcurso de la operación, lo que ya dió indicios bien de pocos conocimientos técnicos, bien de un cierto estado de ansiedad que les hizo olvidar normas básicas para mantenerse en el anonimato.

Y ahora...La investigación sigue abierta, así como la recopilación de evidencias electrónicas para la celebración del juicio. Mientras tanto, los detenidos están en libertad a la espera de la celebración de las vistas correspondientes. A pesar de que el caso ha tenido una gran repercusión internacional, la celebración de la vista puede dilatarse todavía meses… o incluso años. Cuando se celebre, habrá que demostrar con todo tipo de evidencias no sólo que han sido ellos los que han creado y administrado la red Mariposa, sino quienes efectivamente daban a las teclas tras la pantalla del ordenador.

La condena puede variar, pero según diferentes fuentes cercanas a la investigación que hemos consultado, dudan que realmen-te puedan ir a la cárcel. Las multas y la condena a servicios sociales son las opciones más realistas, máxime cuando se trata de personas que no tienen antecedentes por delitos similares cometidos en el pasado, e incluso no se descarta que acaben absueltos, dada la falta de adaptación de las leyes españolas vigentes a la realidad tecnológica actual.

Entretanto, caben dos posibilidades para los procesados: que vuelvan a delinquir, incurriendo de nuevo en el mismo delito (circunstancia que nos sorprendería, dado que pueden estar sujetos a vigilancia), o que intenten buscarse un trabajo decente con el que ir pagando la hipoteca y manteniendo a la familia. No lo tendrán fácil en este segundo caso, no por sus acciones delictivas (ya que su identidad no ha sido revelada y todavía no tienen ninguna condena en su historial), sino por la recesión que vivimos en estos días y su escasa formación y especialización profesional.

Además, se esperan más detenciones en los próximos meses de personas implicadas en la trama Mariposa.

Sea como fuere, esperamos que casos como éste sirvan, al menos, de ejemplo a todos los que se creen seguros cometiendo delitos a través de Internet: queda mucho por hacer en materia de formación y colaboración en la investigación de la ciberdelincuencia a través de la Red, pero se avanza muy deprisa. Incluso en el estado en el que estamos, es posible la localización y detención de cibercriminales. Y para muestra, un botón: Operación Mariposa. La investigación sigue y se

esperan nuevas detenciones