FUERA DEL CIRCULO INTERIOR por Martín Salías Título: Out of the inner circle Autor: Bill Landreth Editorial: Tempus Books of Microsoft Press Numero de páginas: 230 páginas Impreso en: Estados Unidos Año de edición: 1989 Escrito en ingles, no hay version en castellano. Un completo ensayo sobre seguridad informática, en el que The Craker, uno de los más importantes hackers, miembro fundador del Inner Circle, y atrapado finalmente por el FBI, analiza en profundidad en mundo del hacking, sus técnicas y los mecanismos de prevención. Este libro, editado por primera vez en 1985, fue reeditado en una versión más actualizada en 1989, en la que se agregan al texto algunas aclaraciones sobre los virus, que en época de su primera versión no eran un problema tan notorio. Lamentablemente todavía no existe una versión en castellano, pero vale la pena que lo comentemos de todas formas. Bill Landreth (The Cracker) explica inicialmente su propia inmersión en el mundo del hacking, que se inicia a los catorce años, cuando después de agotar su TRS 80 modelo I, la cambia por una Apple II y una terminal boba equipada con un modem interno. Casi por accidente, luego de acceder a los pocos BBSs que había por aquellas época, consigue el número de teléfono del mainframe de una importante corporación, y accede con facilidad probando unas pocas combinaciones de nombre de usuario y password. A partir de allí comienza a investigar el sistema mediante el HELP, y pronto se convierte en un experto. Entusiasmado con el asunto, empieza a recorrer otros BBSs y contactarse con otros hackers, y poco a poco va ganando conocimiento y prestigio entre ellos. Poco tiempo antes del estreno de la película Juegos de Guerra, que generaría una oleada inmensa de aficionados, The Cracker y algunos de sus amigos (Alpha Hacker, Mandrake, y otros), decidieron crear un grupo selecto de hackers de alto nivel, al que denominaron The Inner Circle, con el objeto de intercambiar información en forma segura y confiable, ya que la aparición de novatos que utilizaban sin control ni cuidado valiosos datos sobre cuentas, número telefónicos y passwords generaba que el trabajo de días para acceder a una computadora fuera echado a perder en minutos. Para ello, montaron su propio BBS, superprotegido e inaccesible, como sólo los hackers saben hacerlo. Un detalle interesante es que para mayor tranquilidad lo construyeron sobre la red de Telemail GTE, y permaneció activo allí durante mucho tiempo sin que los dueños pudieran detectarlo. Las actividades de The Cracker (y el resto del Inner Circle), fueron súbitamente canceladas en 1983, cuando dos caballeros del FBI golpearon la puerta de la casa de sus padres portando una orden de registro y secuestraron todo su equipo, teléfono, notas, diskettes, cintas, etc. Landreth y sus amigos (de ocho estados diferentes) fueron procesados por fraude telefónico, ya que en ese entonces no existían figuras legales para el delito informático. Toda esta experiencia le sirvió de base para escribir este libro, donde recorre punto por punto todo el tema de la seguridad en instalaciones informáticas, y el cómo y porque de las intrusiones. Inicialmente, Landreth hecha una mirada hacia atrás y cuenta en forma resumida la historia de las diversas generaciones de hackers, desde los primigenios phreakers, la generación del sesenta, la del setenta y finalmente la suya, la de los ochenta, a la que divide en antes y después de Juegos de Guerra. A continuación hace una explicación somera sobre las computadoras, explicando las telecomunicaciones en general, los distintos tipos de computadoras (micros, minis, superminis, mainframes, supercomputadoras), los distintos sistemas operativos y cómo se utilizan, cómo se comunican las computadoras, la tecnología de las comunicaciones (modems y terminales), las redes, e inclusive la parte humana e las redes (los comienzos de la seguridad informática, sus distintos niveles, los operadores de sistema, cómo encajan los hackers, etc). Detalla algunas de las características que simplifican la operación de cualquier sistema operativo, explicando en forma genérica el uso del HELP y los comandos más comunes y disponibles en casi todos ellos. Posteriormente se dedica de lleno a los hackers mismos, analizando quién hace hacking y por qué. Intenta crear una seie de perfiles genéricos de los ditintos tipos de hackers, entre los que distingue a: los novatos, los estudiantes, los turistas, los crashers y los ladrones. Los novatos son aquellos típicos surgidos después de Juegos de Guerra, que intentan meterse en cualquier lado, sin cuidado y sin demasiado conocimiento, y merodean por los BBS tratando de socavar información a los demás, pero que, en general, teminan cansandose y abandonanado al poco tiempo. Los estudiantes (entre los que él mismo se incluye), son aquellos que hacen hacking por afán de conocimiento. son fanáticos de la informática y aman las computadoras y los sistemas operativos. Siempre están detrás de algo mejor, y generalmente (dice Landreth), son muy respetuosos de la informacón ajena, sólo quieren "estudiar" los sistemas. Los turistas actúan por cierto espíritu deportivo. Son capaces de pasar días enteros frente al monitor intentando penetrar en una red o un sistema por simple espíritu de desafío. Una vez que acceden, simplemente echan un vistazo y van a otro lado. Los crashers están (según la visión un tanto maniqueísta de Landreth) del lado de los malos. Ellos sólo quieren acceder a los sistemas para dañarlos, generalmente dejando bien aclarado lo que sucedió con carteles como EL MAD CRASHER ATACA DE NUEVO. Son enemigos de los estudiantes y turistas por naturaleza, ya que los menos quieren éstos es que hayan problemas de seguridad notorios que cierren las puertas de acceso. Finalmente, los ladrones son, según la experiencia de The Cracker, el tipo más raro de hacker. Sus esfuerzos están dedicados exclusivamente a sacar beneficios, robando información, alternado datos financieros, transferencias de fondos, etc. Al parecer, generalmente este tipo de hacker es (al contrario que los demás) mayor de edad, y trabaja en la compañía en la que penetra ilegalmente. Tras analiza los cuatro estereotipos, se centra en separar los distintos niveles de penetración a que puede llegar la intrusión, y hasta cuál de esto niveles llega cada clase de hacker. La siguiente sección está centrada en las técnicas del hacking. Los métodos generales que explica son: el de pensar como un usuario, la investigación, y los defaults (valores por defecto) de los sistemas operativos. Los métodos específicos que detalla son el hack-hack (consistente en probar obstinadamente todas las combinaciones posibles de claves, nombres, números, etc) y sus variantes, los métodos de discado automático, los programas de conexión y prueba utilizando algoritmos para generar claves en serie, o probar con un "diccionario" con las más comunes; otro método analizao es el decoy, un programa que debe instalarse en el sistema operativo para que al ingresar un usuario emule la presentación del sistema real, le pida su nombre y clave, los guarde y llame al programa de ingreso verdadero, convenciendo al usuario de que en realidad cometió un error la primera vez; otras técnicas (de complejidad creciente) están relacionadas con el uso de la memoria de la computadora y guardan cierto parentezco con los virus y los programas residentes en general, o el método llamado de alarma de incendio, consistente en interrumpir el proceso de un usuario con un programa que anuncia un problema en el sistema, lo deja esperando un rato, y finalmente le pide que ingrese su cuenta y clave para reiniciar su tarea. Y hay más técnicas. Por ejemplo, aquellas que provechan las capacidades de ciertos sistemas para efectuar el trabajo de sysop en forma remota, y que en deteminados casos presentan baches aprovechables; la búsqueda e investigación de puertas traseras dejadas por los programadores de los sistemas para penetrar con el máximo nivel de derechos; los caballos de troya, las bombas lógicas, los gusanos (precursores de los virus modernos), y otros métodos son analizados en detalle. Luego se dedica a la cuestión de cuánto preocuparse por la seguridad y ve los distintos casos y las diferentes situaciones, tratando de determinar cuanta importancia debe dársele en cada caso, sobre todo teniendo en cuenta que los sistemas más seguros son generalmente más complicados para los usuarios finales. Para esto tiene en cuenta hasta que punto es necesario tener conexiones al exterior, y en ese caso cuántas, el número de usuarios que tendrá la instalación, qué tan atractiva puede ser ésta para los hackers, y finalmnte intenta establecer una ecuación que balancee todos estos elementos. Finalmente, tira algunas puntas de los principales defectos de seguridad de los sistemas operativos UNIX, el TOPS y el RSTS, el VMS, el PRIMOS, y el VM-370. Luego analiza los problemas menos visibles acerca de la seguridad: el falso sentido de seguridad, el factor humano, la educación de los usuarios, los sistemas mismos, la distribución de las terminales, las líneas telefónicas y los modems, y algunas medidas para mejorar la seguridad en todos estos aspectos. Sobre el final analiza uno por uno algunos de los más comunes dispositivos externos de seguridad, sopesando sus pro y sus contra: Los dispositivos de encriptación, las unidades de call back (que atienden, identifican al usuario, cuelgan y lo llaman a SU teléfono), y otros como los sistemas de filtros, sstemas mejorados de log, terminales con numeros de identificación únicos, y otros menos estándares. Incluso hecha una revisión sobre los sistemas de seguridad que se utilizarán con mayor probabilidad en el futuro: como passphrases (frases en lugar de palabras como clave), verificación de la voz, de las huellas digitales, de las firmas, etc. En un punto más breve habla un poco sobre la seguridad en las microcomputadoras, y los casos en que vale la pena tomar medidas, por ejemplo, en las BBSs, los pequeños negocios, los problemas de mover información importante en diskettes sin cuidado, etc. Cierra el libro con algunos consejos y una pequeña disquisición moral y ética sobre lo que está bien, lo que está mal y lo que debe hacerse de ambos lados del mostrador, es decir, desde el punto de vista del hacker y desde el de la víctima. Este libro es probablemente uno de los trabajos más completos sobre el tema, orientado a un lector de nivel medio, sin ser demasiado técnico ni demasiado abstracto, y plantea las descripciones desde las experiencias reales de alguien que estuvo ahí, y no como espectador, sino como protagonista. Quizá la postura desde la que escribe el mismo Landreth sea un tanto reprochable, pero es interesante porque lo es también desde los dos extremos. Los hackers pueden verse traicionados por The Cracker, que devela sus secretos y habla de las medidas necesarias para que los sistemas sean más seguros y menos inaccesibles. Pero por otro lado, el libro puede causar alarma por la forma minuciosa en que describe las técnicas de penetración. Es a la vez un manual del hacker y del anti-hacking.