El post que buscas se encuentra eliminado, pero este también te puede interesar

Un hacker uruguayo rebela sus secretos

HABLA UN HACKER URUGUAYO

"Yo soy pirata informático"


Es uno de los hackers locales más "sonados". Conversó con BRECHA de su "profesión", de cómo pirateó servicios y de muchas cosas más. Un "diccionario" ayuda a descifrar la jerga.


--Entraste con tu computadora a los servicios del Laboratorio Tecnológico del Uruguay (Latu). Y revisaste lo que hubiera...

--Entré por joder. Nunca hubo mala intención. Si me hubiera querido cubrir las espaldas, podría haberlo hecho perfectamente. Pero tendría que haber sido malo.

--¿Malo? --Y sí, porque si borro todo el Latu no hay manera de que me agarren después... Entré por entrar, no hice nada extraño, no rompí nada. Cuando vi que no había nada interesante me fui. Pero de todas maneras, algo me cubrí. En primer lugar: entré por Australia. Todo apareció un mes, un mes y medio después de que hubiera entrado. Pero desde que pasó todo esto, santito. Nunca más. Estoy al tanto de lo que pasa, de lo que se hace, pero no me pongo a jugar con nada.

--¿No extrañás? --No. Entré por joda pero no a joder. Lo único que exploté fue un agujero que tenía el Latu. Se mataron en seguridad, porque pusieron códigos de acceso (passwords), y en realidad tenían un agujero por el que se podía entrar con cierto tipo de programas. Yo hubiera podido hacer lo que hubiera querido. El agujero estaba en la parte de html. Si de alguna forma yo logro que el html haga las cosas que quiero, me convierto en el álter ego de un supervisor. Y como supervisor puedo arreglar o agregar más cosas. Ellos no se dieron cuenta. En muchos lugares del mundo existen esos agujeros, pero casi nunca la página de html está ejecutando como supervisor.

--En otros países, cuando se encuentra a alguien que detecta un agujero en un sistema, lo contratan enseguida.

--Sí, pero ya viste cómo es acá. Fue todo un poco disparatado. En primer lugar, Chasque salió a decir a Búsqueda cómo había hecho yo para entrar, pero la mitad de las cosas era mentira y la otra mitad la inventaron ellos. Dijeron que me había robado las contraseñas, por ejemplo, y no me sirvieron para nada. Al tener los equipos, los usuarios que realmente tienen entrada externa por el Latu son tres. Son los que están en el well, en el well de root. Aunque vos tengas una cantidad de passwords, esa información en realidad no existe. Lo que vos tenés son claves, pero las claves están "encriptadas". Hay un método para romper claves llamado fuerza bruta. Se usa porque no existe una computadora que pueda romper una clave. Si se pone a todas las computadoras del mundo a hacerlo, demorarían un año en sacar un password, y la cantidad de cálculos necesarios convierte a todo el asunto en algo muy inc& Es muy sencillo. Se basa en el funcionamiento de los passwords. Cuando se entra en forma legal se ingresa el login y el password. El método de encriptado funciona en una sola dirección, no existe la posibilidad de desencriptar. Cuando entrás, la computadora encripta el password que ponés y lo compara con el que ya tiene el sistema. Si ambos son iguales, yo soy el usuario correcto. Si son desiguales, no podés entrar. El método fuerza bruta trabaja con diccionarios. Se parte de la base de que una gran cantidad de usuarios usa palabras comunes para su password. Nombres de personas, o palabras como manzana, por ejemplo, pero no una combinación extraña de caracteres. Entonces lo que se hace es encriptar diferentes palabras y compararlas. Comparo, y, si no son iguales, encripto otra, y otra. El problema es que sólo voy a tener una lista limitada.

--¿Y cómo conseguís la lista de passwords?

--Fue sacada. La parte de html servía para robar la lista de passwords. El comando era sencillo. Y si el html puede cumplirlo, te devuelve la lista de passwords del sitio. Sólo tenía que teclear eso, nada más.

--Suena como inseguro. --Los servidores que siguen usando cierto tipo de programas todavía tienen ese agujero; los que dejaron de usarlos ya no lo tienen más. Pero buscando entre 300 o 400 alguno sale, alguno todavía está bien. Pero además tiene que darse que la página de html tenga privilegio suficiente como para leer el archivo de passwords. Yo obtuve el archivo, me puse a hackear la máquina y me hackeó diez cuentas, diez accounts. Pero no servían para nada, porque sólo tres personas tenían acceso externo. Si hubiera estado en el Latu, dentro de una computadora, hubiera entrado como menganito. Pero sólo tenía acceso a lo que tiene menganito, es decir a nada. Además, lo que yo estaba haciendo hasta ese momento era indetectable. Luego modifiqué el programa, un proceso un poco complicado de explicar, pero en concreto después de tener la lista de passwords puse el nombre de uno de los usuarios que tenía acceso y ag --¿Y lo de Australia fue hackeado también?

--No. En Internet podés hacer trade de cualquier cosa, todo vale. Si yo quiero hacer trades de accounts, lo hago. Te dicen: "Mirá, tengo el último jueguito, pasame dos accounts de Australia". Puedo canjear naranjas por peras. Se pueden hacer mil accounts piratas. Hacés telnet a ese account y de ese hacés otro. Así que el registro quedó cuando hice el telnet al Latu, pero no antes. Otro rastro que seguramente debo de haber dejado es cuando ejecuté un comando que te permite saltar de cualquier usuario a supervisor, a root; eso siempre queda registrado. Mi idea era compilar un programa que me permitiera tener una entrada segura siempre, para no hacer todo ese lío y quedar registrado. Pero me di cuenta de que no podía hacerlo porque no tenían un compilador en línea, y que el sistema que tenían era SunOs y no Lynux y eso lo complica todo, porque es muy difícil conseguir un compilador para SunOs. Hice algunas cosas m Un mes y medio más tarde se aparecieron por casa y se llevaron la computadora. Estuve ocho meses sin poder trabajar. Yo hice una cantidad de programas para mi trabajo que estaban en la máquina. Los del Latu proponían que se borrara mi disco duro, toda la información. Si lo hacían yo les hacía un juicio, porque no tienen derecho de destruir nada.

Además, estaba quedando mal con la gente para la que trabajaba; entregaba fuera de fecha; debí contratar gente para que hiciera mi trabajo, lo que fue una pérdida de dinero. Cantidad de veces les pedí a los del Latu que me dieran los programas que estaban en la máquina, pero claro, cómo iban a darle una mano al tipo que estaba metido ahí...

Yo no tenía problema en darles lo que exigieran. Pero claro, yo soy el delincuente y el malo de la película siempre es malo. Al final estuve ocho o nueve meses sin la máquina, y eso me rejodió.

--¿Cómo se dieron cuenta de que habías entrado?

--Tenían una entrada. Dicen que detectaron mi entrada desde Australia, pero yo me huelo algo totalmente diferente. Lo que pasa es que el account que yo estaba usando en Australia no era sólo mío. Al ser un account pirata, lo usa un montón de personas. Y si un pueblo lo usa, los que están en Australia, más tarde o más temprano, se van a dar cuenta. O alguno hizo una manganeta muy grande que saltó. Mi log, el que uso desde Chasque, estaba registrado en ese account. Entonces ese account llamó a todo el mundo donde entré yo y todos los demás y avisó. Les dijo al Latu: "el día tal tuviste una entrada a las tantas horas gmt de un tipo que vino de Chasque. Y este account estaba siendo pirateado". Creo que así es como pasó.

Pero repito: nunca tuve intención de robar algo. Y el juez también lo entendió. De todas maneras la ley es la ley, y por algo me tenían que agarrar.

--¿Hay ley de esto? --No existe ley de hacking. Lo que se dio es que como yo tenía en mi poder un archivo con claves que estaban encriptadas y todo lo demás, supuestamente tengo un conocimiento de documentos secretos y según el artículo no sé cuánto...

--Pero aparte de todo eso, hay una pasión, ¿o no?

--¡Claro! Todo pasa por violar el sistema. Hay gente que lo hace por negocio, por plata. Pero el 99 por ciento no. Cada dos años limpian a uno. Yo tenía un amigo que conocía a algunos hackers -hablo de hace cinco o seis años- que los limpiaron durante la Guerra Fría.

--¿Los asesinaron? --Claro, porque robaban a todo el mundo, a la kgb, a organismos del Estado. Y a esos los limpiaron.

--¿Conocés personalmente a otros hackers?

--Personalmente no. Es que Internet une mundialmente a todas las personas que tienen algo en común. Ya no hay más límites geográficos. Todos están ahí. Pero yo no estaba con un grupo de gente que fuera salada, todo era muy soft.

--¿Cuál es tu situación legal actual? ¿De qué se te acusa en concreto?

--Estoy procesado sin prisión y tengo que esperar a que se termine el juicio. Me acusan de "conocimiento de un documento secreto". Mi abogado busca demostrar que lo que ellos consideran un documento secreto en realidad no lo es, y que sobre esa base no se me puede acusar.

Fuentes de Información - Un hacker uruguayo rebela sus secretos

Dar puntos
3 Puntos
Votos: 1 - T!score: 3/10
  • 0 Seguidores
  • 4.079 Visitas
  • 2 Favoritos

Comentarios Destacados

@14GABI7 Hace más de 4 años +5
AGUANTE URUGUAY MUCHACHO ESTOS PORTEÑOS GAYS Q SE CREEN CON EL PELUCHIN ESE POBRESITO NO HACKEA NI EL PACMAN pts

8 comentarios - Un hacker uruguayo rebela sus secretos

@Niichan Hace más de 4 años +1
mis aplausos para este hacker uruguayo!! al fin alguien de este pais se destaca en algo jajaja
@Taringanoesnada_sinelgroneypeluchin Hace más de 4 años
que hacker uruguayo ni que tanto aca el verdadero "kaker" es el peluchin ya saben de lo que hablo el es el unico y verdadero
@fabricioleonardoc Hace más de 4 años
este uruguayo es un gato

el más capo es CARLIN el hackerrrrrrrrrrr

Un hacker uruguayo rebela sus secretos
@perchaarrecifes Hace más de 4 años
Taringanoesnada_sinelgroneypeluchin dijo:que hacker uruguayo ni que tanto aca el verdadero "kaker" es el peluchin ya saben de lo que hablo el es el unico y verdadero
@panruvio Hace más de 4 años +1
no entendi nada, pero bue...
@14GABI7 Hace más de 4 años +5
AGUANTE URUGUAY MUCHACHO ESTOS PORTEÑOS GAYS Q SE CREEN CON EL PELUCHIN ESE POBRESITO NO HACKEA NI EL PACMAN pts
@taca1001 Ayer
Quien es?...como se llama?..quiero hablar con el tambien soy hacker uruguayo
@andresking Ayer
Jaja y el anonimato donde te lo dejaste?
@taca1001 Ayer
@andresking Cuando uno es hacker hético no precisa esconderse