You are on page 1of 8

Uno de los que no poda faltar en la lista, por ser de los primeros importantes, es el golpe al First

National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos
del Distrito Sur de Illinois de la poca calific como el esquema de malversacin de fondos ms
grande en la historia de Chicago, y sin duda el ms grande si tenemos en cuenta la cantidad de
dinero que se movi.

El modus operandi fue el siguiente: Moore convenci a Otis Wilson y Gabriel Taylor, empleados
del First National Bank a los que lleg a travs de su primo Herschel Bailey, para que le ayudaran a
robar la entidad, pero no con pasamontaas y pistolas sino mediante transferencias electrnicas.
Dicho y hecho; aprovechndose de su acceso a los equipos informticos y telefnicos del First
National Bank y de los conocimientos que posean sobre el funcionamiento del sistema interno de
transferencias electrnicas, seleccionaron tres grandes clientes corporativos del banco -Merrill
Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dlares en
unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.

Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las
transferencias. A su vez Taylor fingi haber realizado las llamadas a Merrill Lynch, United Airlines y
Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los
compinches-. De ah las rdenes pasaron a un tercer empleado, que nada tena que ver con el
robo, y las hizo efectivas. Aunque todo pareca perfecto, pocas horas despus de consumar el
atraco les pillaron. Las vctimas no tardaron en detectar la falta de los fondos, contactaron con el
First National y se descubri el pastel.
Informacin, el otro gran objetivo de los robos informticos

Vistos los robos informticos ms importantes de la historia relacionados con lo econmico, le


toca el turno a los hurtos en los que la informacin es el objetivo. De estos tambin hay muchos
documentados al ser igual de habituales que los financieros y las motivaciones detrs de ellos
suelen ser: pura ansia de conocimiento, espionaje, hacer negocio, o una mezcla de varias de ellas.

En esa ltima categora cuadra perfectamente el robo de informacin sensible destapado en 1988
que sufrieron varias agencias gubernamentales, militares y empresas de Estados Unidos, Japn y
otros pases. Segn el nmero 25 del e-zine Phrack donde se recopila bastante informacin del
golpe, un grupo de cinco hackers alemanes -Markus Hess, Karl Koch, Hans Huebne, Dirk Brezinski y
Peter Carl- sustrajo material diverso del Pentgono, NASA, Laboratorio Nacional de Los lamos,
CERN, ESA, Thomson, diversas empresas de armamento de Europa Occidental y compaas
alemanas involucradas en investigaciones nucleares. Los ms grave del tema no fueron las
incursiones en s mismas, que tambin, sino que entregaban la informacin a la KGB a cambio de
dinero y sustancias estupefacientes -uno de los miembros del grupo era adicto a la cocana-.

De 1988 saltamos hasta 2005, ao en el que un joven Cameron Lacroix accedi a la cuenta de Paris
Hilton en los servidores de T-Mobile asociados a sus terminales Sidekick en los que se guardaban
desde la agenda de contactos, hasta los vdeos pasando por las fotos de los usuarios, incluidas las
de la celebrity. Una vez que tuvo acceso, Lacroix sustrajo varias imgenes subidas de tono de
Hilton, su directorio telefnico y public todo en Internet. Por qu aadir este caso a la lista?
Ciertamente la informacin robada y luego filtrada al pblico no es especialmente relevante que
digamos, pero el hackeo en s lo es porque puso en el punto de mira a los famosos y sent las
bases para los muchos parecidos que vendran despus.

Volviendo a los ms importantes, Chema Alonso, profesional de seguridad informtica y hacking


referente a nivel mundial, tuvo a bien participar en este artculo proponiendo lo que en 2010 se
bautiz con el nombre de Operacin Aurora.

Se trat de un ataque proveniente de China altamente sofisticado dirigido contra al menos dos
docenas de compaas importantes, entre ellas Google quienes decidieron darlo a conocer.
Conforme a lo explicado por la firma de seguridad McAfee, identificaron una vulnerabilidad de
tipo "zero-day" en Microsoft Internet Explorer, que sirvi como punto de entrada para que
Operacin Aurora afectara a Google y al menos a otras 20 empresas. Que sepamos la operacin
se sald con robos de propiedad intelectual, obtencin de acceso a cuentas de correo y un
conflicto serio entre los del buscador, el gobierno de EE.UU y el de China. A juicio de Alonso la
operacin le llam mucho la atencin porque fue un robo de inteligencia a una de las mayores
empresas de tecnologa del mundo. Una operacin que dur meses y que hizo que los APT
(Advanced Persistent Threats) se tomaran mucho ms en serio.

A parte de la Operacin Aurora, en 2010 se hicieron pblicas varias incursiones ms dignas de


consideracin que terminaron con el robo de informacin protegida. De lo ms sonado fue la
sustraccin cometida por Aaron Swartz de unos cuatro millones de documentos y aplicaciones
bajo copyright del repositorio digital de publicaciones acadmicas JSTOR a travs de las redes del
MIT.

Tambin fue conocido el hurto de certificados digitales a la empresa Realtek, de no mucho


volumen pero bastante serio en opinin de Jos Carlos Norte porque utilizando este certificado
robado misteriosamente a Realtek se consigui llevar a cabo el ataque de Stuxnet contra las
centrales de centrifugacin de uranio de Natanz.

La guinda del pastel lleg con la publicacin de 250.000 cables del Departamento de Estado
norteamericano por la organizacin Wikileaks, como nos recuerda el especialista en seguridad
informtica Alberto Ramrez Ayn.

Estos cables fueron obtenidos por el analista de inteligencia del ejrcito de los Estados Unidos
Bradley E. Manning mediante los ordenadores que utilizaba cuando se encontraba de servicio en
una base militar de Bagdad -los mismo estaban conectados a la red SIPRNet que el Pentgono
emplea para los cables clasificados-.

David Barroso, responsable de Inteligencia en Seguridad en Telefonica Digital, lo considera el


robo informtico que ms repercusin ha tenido puesto que aunque no ha sido un robo
monetario, ha hecho tambalearse a Estados Unidos y otras naciones, adems de ser la mecha de
todo el movimiento de Anonymous y todas las dems evoluciones.

Tanto en 2011 como en 2012 se produjeron robos informticos de informacin que por su
relevancia no podan faltar en este repaso. Uno de ellos, apuntado por Sebastin Bortnik, gerente
de Educacin y Servicios de ESET para Latinoamrica, es el que sufri la plataforma PlayStation
Network de donde cibercriminales sustrajeron datos personales de 77 millones de usuarios.

Otro, el bautizado con el nombre Operation Anti-Security, denominacin bajo la que los grupos
Anonymous y LulzSec lanzaron ataques contra gobiernos, empresas e instituciones a lo largo de
meses y sustrajeron todo tipo de informacin que posteriormente publicaron en la red.
Finalmente el colofn lo puso el conjunto Swagg Security que primero incaut de los servidores
del fabricante tecnolgico chino Foxconn los nombres de usuario y contraseas de muchos
empleados y clientes y un tiempo despus 1GB de datos pertenecientes a objetivos de alto nivel
(MasterCard, Farmers Ins., instituciones gubernamentales etc) repartidos por diferentes partes del
globo.

Robos de software, los menos populares pero muy importantes

Menos mediticos y numerosos han sido los robos informticos de software, lo que no significa
que se produzcan y sean importantes. Es ms, un robo de software puede acarrear consecuencias
mucho ms serias, como veremos, que por ejemplo la sustraccin de cientos de contraseas.

El perpetrado por el histrico hacker Genocide a principios de los ochenta es uno de los mximos
exponentes de este tipo de hurto. Por esa poca l y otros montaron el grupo de hackers
Genocide2600 cuyos miembros se dedicaban a aprender tcnicas variadas de hacking que luego
ponan en prctica con la intencin de saciar sus ansias de conocimiento. En esa poca su peso
dentro de la scene era poco, pero todo cambi cuando lograron incursionar en un servidor
corporativo del que Genocide incaut varias herramientas de software diseadas para romper y
testear la seguridad de equipos informticos.

No tard en ponerlas a disposicin de todos en el sitio web del grupo, lo que supuso el
lanzamiento a la fama de Genocide2600 y an ms importante, un empujn para el ecosistema
hacker mundial: ahora tenan en su poder programas hasta ese momento desconocidos que
usaban los administradores de sistemas para asegurar equipos y detectar intrusiones.

De repente, tenamos herramientas que nadie ms tena, archivos de comandos que nadie haba
visto nunca y conocimientos que nadie ms posea sobre tcnicas de intrusin y nuevas
metodologas, recordaba el propio Genocide en el libro The Hacker Diaries: Confessions of
Teenage Hackers del periodista Dan Verton ( PDF del primer captulo).

La misma motivacin de Genocide, bsqueda de conocimiento, estuvo detrs de la incursin


realizada por Jonathan James en el ao 2000 a la NASA. Concretamente se col en los servidores
del Space Flight Center situado en Huntsville (Alabama, EE.UU) a la tierna edad de 16 aos. Una
vez dentro rob un programa, valorado en 1,7 millones de dlares, encargado de controlar la
temperatura y la humedad de la Estacin Espacial Internacional. James explicara despus que
descarg el programa para completar sus estudios de programacin en C, sin embargo no le sirvi
de mucho porque segn dijo el cdigo en s era horrible... Sin duda no vale los 1,7 millones que
decan.

El golpe, unido a otros que di, le vali una condena de seis meses y se convirti en el primer
adolescente en ser enviado a prisin por piratera. Aos despus, en 2009, volvi a ser noticia,
desgraciadamente por algo mucho ms desagradable: su suicidio.

Tambin en el 2000, otro robo de software importante fue el cometido contra los equipos del
Naval Research Laboratory (Washington, D.C, EE.UU) de los cuales sustrajeron parte del programa
OS/COMET, una aplicacin desarrollada por las Fuerzas Areas de EE.UU cuya finalidad era guiar
naves espaciales, cohetes y satlites. Nunca se llegaron a hacer pblicos los autores de los hechos
-si es que los pillaron y respecto a la razones se barajaron varias; desde que el cdigo habra sido
sustrado por terroristas para boicotear los sistemas informticos de varios programas espaciales,
hasta que se trataba de un nuevo episodio de espionaje industrial.

Cerrando el crculo, Yago Jesus, profesional de la seguridad informtica y editor de Security By


Default, puso el acento en los acontecimientos ocurridos all por el 2004 que terminaron con el
robo de 30.915 ficheros del cdigo fuente de Windows 2000. Los archivos se pusieron a
disposicin del pblico a travs de redes P2P y las pistas encontradas por un investigador espaol
apuntaron a que se haban sustrado de un servidor vulnerable propiedad de la empresa Mainsoft,
que se dedican a portar aplicaciones nativas de Windows a Unix y tenan un acuerdo con Microsoft
que les permita disponer de ellos. Esto tuvo un impacto gigante en el mundo de la seguridad, ya
que al disponer de ese cdigo, se puede estudiar la seguridad de windows ms profundamente
declar Jos Carlos Norte.

Crees que ests seguro?


Si has llegado hasta aqu y an sigues pensando que ests seguro, probablemente te equivoques.
Los robos informticos expuestos son solamente los ms importantes del total de publicados en
diferentes fuentes pero se producen muchsimos constantemente de diferente calado y la gran
parte de ellos no se llegan ni a denunciar. Realmente no existe forma de estar completamente
seguro, lo nico que se puede hacer es contar con las medidas bsicas (antivirus actualizado,
pasarlo regularmente, tener el sistema y los programas actualizados a su ltima versin etc) y
sobre todo tomar precauciones en base a la lgica (no abrir emails de remitentes desconocidos, no
repetir la misma contrasea en varios servicios, jams proporcionar datos personales a travs de
chats, emails o similares etc).

Como me dijo un experto en estos temas hace tiempo del que no recuerdo su nombre, la
seguridad es un coazo, pero no dedicarle tiempo puede acarrear muchos ms dolores de cabeza
que aplicar las medidas mnimas de seguridad en entornos informticos. Hemos visto unos
cuantos ejemplos en este relato que lo sustentan as que apntenselo.

El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados
con acceso a la informacin interna y a los equipos informticos de la empresa que toque, se sigue
repitiendo constantemente pero no es de los ms sofisticados.

hay mucho ms complejos, como el que aplic Vladimir Levin en 1994 en su mtico robo al
poderoso Citibank. Sin salir de San Petersburgo ni contactos dentro, logr colarse en la red de la
entidad, acceder a las cuentas de cientos de clientes y realizar un buen puado de transferencias a
otras creadas por l en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En
pocas semanas consigui robar 3,7 millones de dlares y marc un antes y un despus; se trat del
primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la
irrupcin en sus redes de manera completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un ao) y
depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero
saqueado. La INTERPOL sigui el rastro dejado por las transferencias, poco a poco capturaron a los
colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Ms tarde
le extraditaron a los Estados Unidos donde se declar culpable de los cargos imputados y le
condenaron a tres aos de prisin.

Pero no solamente se han dado, y continan dndose, grandes robos informticos a cuentas
bancarias. Existen muchos otros perpetrados contra toda clase de objetivos. Un ejemplo
destacable? El fraude de clics desmantelado recientemente por Microsoft y Symantec en el que
un grupo de delincuentes lograron montar una enorme botnet que lleg a reportarles un milln de
dlares al ao. La estrategia consisti en tomar el control de miles de ordenadores infectndolos
con algn malware a travs del que posteriormente instalaban en las mquinas el troyano Bamital
que se ocupaba de ejecutar el fraude. Segn Symantec, Bamital redireccion usuarios finales a
anuncios y contenido que no tenan intencin de visitar. Asimismo, gener trfico no humano en
anuncios y sitios web con la intencin de recibir pagos de las redes de publicidad.

Mencin aparte merecen los robos de tarjetas de crdito. Ya en 1999 Maxim Kovalchuk, que en
2004 termin en el banquillo de los acusados por piratera de software, se atribuy el robo de
300.000 nmeros de tarjetas de clientes de cduniverse.com. Poco tiempo despus ocurri lo que
las autoridades de medio mundo teman: una operacin de saqueo de tarjetas de crdito de
alcance internacional perfectamente coordinada. El caso se hizo pblico en 2001 cuando el FBI
comunic que un grupo de delincuentes de Rusia y Ucrania, aprovechando vulnerabilidades
conocidas en Windows NT, haban comprometido la seguridad de unas 40 compaas
estadounidenses sustrayendo de sus bases de datos en lnea ms de un milln de nmeros de
tarjetas. De ah en adelante se produjeron un gran nmero de delitos similares. El ms notorio lo
protagoniz Albert Gonzlez de finales de 2006 a principios de 2008; durante ese periodo, junto a
dos compinches rusos, sustrajo de varias empresas norteamericanas entre 130 y 170 millones de
nmeros de tarjetas de clientes utilizando tcnicas de inyeccin SQL. La broma le cost una pena
de 20 aos de prisin que sigue cumpliendo en la actualidad.

Lo verdaderamente preocupante es que este tipo de robos no solamente han sobrevivido hasta
nuestros das sino que ahora son mucho ms masivos y sofisticados que los de antao. Lo
podemos ver en el reciente robo a la cadena de supermercados Schnucks de 2,4 millones de datos
de tarjetas en el que, a diferencia de los anteriores, se sustrajeron directamente de 69
establecimientos tras hackearles in situ los sistemas que procesan los pagos. En opinin de Jos
Carlos Norte, es algo increble y de una magnitud que supera a casi todo lo sucedido hasta
ahora.

You might also like