Piratas informaticos al servicios de criminales para el secuestro y asesinato

Z-LU-2

Viene a mi mente una experiencia de muchos años, cuando controlaba la seguridad de transacciones de jugadas de los sistemas de loterias...

Recuerdo a unos chavos que vendian sus servicios de cracking y encripting, a personas que robaban bases de datos (MDB y DBF) para que se le sustragiera la infromación. Estos Chavos pasaban dias y noches trabajando en los algoritmos de encriptación que tenian los datos, por que para ese entonces cada uno de nosotros que desarrollabamos sistemas creabamos nuestros propios sistemas de encriptación de datos para evitar tropezarnos con estos tipos de elementos no agradables en el undergroud.

Los sistemas ademas de efectivos por sus procesos para los cuales eran creados, se valoraban tambien por su capacidad de autoseguridad y controles de accesos (bitacoras) que nos informaban de todas las actividades que se operaban sobre estas... eso era lo que vendia a un sistema, además que al entrar a otro equipo este dejaba de funcionar, no solo bloqueado y borrando la data contenida en la B.D sino tambien, dañando ciertos archivos y estructuras el sistema operativo del equipo en donde querian instalar esta copia ilegal.


A persar que el tiempo a pasado, las mañas siguen siendo las mismas, claro está, un poco más sofisticadas pero muchas de ellas las usan aun las bandas mas organizadas como los rusos, los rumanos, los españoles, los argentinos, los gringos e ingleses.

En algunos paises latinos es más facil maquilar un software para irlo a instalar y ganar un dinero sin pensar en la exposición de esos datos a algunas empresas outsourcing de mantenimiento de equipos, reparación, suministros informáticos, etc... que en su mayoria de veces sustraen estas bases de datos para buscar direcciones de correos electrónicos para armar bases de datos y venderlas en el mercado negro o a grupos de spamming.

Los piratas informaticos, profesionales o no, siguen operando a diario en todas las empresas.
La sustracción y venta de información por parte de personal de informática o contable/financiero son los casos más sonados, en su mayoria de veces son personas con un bajo conocimiento de informática pero que piden que los modulos que tienen asignados no sean usado por otras personas y siempre son el único centro del conocimiento de dicho módulo u herramienta. Algunos de ellos son coordinados por piratas informaticos que les dan herramientas (trojanos, spyware o bombas de tiempo) para ellos tener el control externos de los sistemas de la organización.

Cuando se está del lado del mal, como lo son los piratas informáticos, su ego y voluntad de querer saber que más hay alli dentro de la red de esa organización lo lleva los extremos en su nivel de adrenalina invirtiendo tiempoy tiempo rastreando pacientemente cada equipo en busqueda de algo "UTIL" que puedan vender o que pueda comprometer a una persona.... mas si son charlas grabadas o capturadas o fotos personales y familiares que en manos de organizaciones criminales son de mucha utilidad... en la mayoria de los casos son pistas que inducen a su Hi5, myspace o facebook más la sustracciones de sus contactos, lo cual hace un verdadero catálogo virtual que ofrecer a cualquier banda de secuestradores o de personas dedicadas al trato y traficos de seres humanos al servicio d ela prostitución... y todo esto gracias al fallo de un "especialista en sistemas o seguridad informática" que vendio un software para el cual nunca diseño un sistema de seguridad y del cual un pirata informático sustrajo y trajo como consecuencia la perdida, rapto o muerte de un ser humano.


Reflexión "Cuando un asesino te va a disparar, dispara friamente...no titubea ni lo piensa"
Asi que sean frios y calculen hasta las ultimas circunstancias cando desarrollen un software, cuando establezcan politicas de seguridad y mucho más aun cuando hagan test hacking, pues es un mundo violento y tecnológico el que vivimos día a día.


1.- Perfil psicológico de un PIRATA INFORMATICO:

1.- Su mente solo piensa en en dinero basado en el robo de información y disfrutarlo
2.- Le gusta falsificar documentos digitales y físicos y vanagloriarse de ello
3.- Es fácil conseguirlo en un antro, discoteca o bar, ese es su mundo pues se cree rudo
4.- Normalmente trata de pegarse a los buenos hacker para adquirir TIPS que le ayuden en su fechorias o herramientas que él pueda aprovechar para explotar sistemas y entrar a ellos.
5.- Como su mente está mas ocupada pensando en dinero y en "la buena vida", carece de lógica en el desarrollo de proceso, lo cual siempre lo lleva a mantener una agenda o libreta de datos ya sea fisica o electrónica.
6.- Con el producto de sus ventas, se mantiene comprando todo lo que sea del mundo tecnológico y fanfarroneandolo a sus amistades.
7.- Por ser fanfarrón y bocón, cae facil, pues su ego lo delata (es el tipico tipo que cree que se las sabe todas)
8.- No por ser un pirata no deja e ser un delincuente, ya que por su afán de obtener dinero viola sistemas y estructuras al llegar al punto de sustracción física de hardware y documentos.
9.- Sus herramientas se basan en modelos sencillos, funcionales y portables.
10.- Sus continuos gastos hacen que tenga que mantenerse activo en el robo de informaci'on
11.- He conocido piratas dedicados a la fasificación y robo de identidad y algunos de ellos han llegado al punto de convertirse en delincuentes informáticos activos en la práctica de carding.
12.- Siempre hay que ver al Bucanero, que es la fuente del dinero enn el negocio de rono de información y espionaje electrónico, pues es el quien da el objetivo y paga, pero que asu vez, obtiene una gran remuneración por la información sustraida ya que sabe a quien más vendersela


2.- ¿Quien puede ser un Pirata Informático o como se llega a este género en las tribus informática?
Fácil, la necesidad... esa es la brecha que hace que muchos hacker y hasta gurus, dejen a un lado el codigo ético y vayan tras el dinero por la presión social de tener o por la necesidad de llevar el pan al hogar... ¿Que por que sé esto y si fui un pirata informático? si lo fui hace muchos años y por eso conozco del tema, y se el daño que se puede llegar hacer !!! pero esa experiencia me ha validad en bien en mi carrera y formación en sistemas de antiestáfas.

En la proxima les hablares del espionaje electrónico y politico en latinoamerica para ir tocando mas temas hasta que lleguemos a los sistemas de espionajes gubernamentales de las naciones y sus ciberequipos de trabajos en los gobiernos y las continuas cyberguerras que se libran en el internet.-

Shalom.-


Shalom.-

Comentarios

  • editado 5:38
    ahhh ahhh ahhh excelente tema y aunque en algunas actitudes me identifico y la piratería es un tema que me llama la atención creo que por encima de cualquier cosa esta la ética y el respeto a lo ajeno pero de verdad que bien saber por este medio como son las cosas

    Gracias
Accede o Regístrate para comentar.