Software, pistolas y otras pesadillas por Jorge Bermúdez

pistola_de_software.jpgUna de las cosas que me llamó la atención del mundo Mac fue la (relativa) seguridad que ofrecía. Frente a mi antiguo PC, que antes de estar operativo tenía que cargar el Zone Alarm, el AVG, el Spybot S&D y el Windows Defender, y siempre con el temor de que algún bicho raro llegara en un correo electrónico, el Mac OS X aparece como prístino e inmaculado ante esta lacra, al menos en términos relativos.

«Es porque no se han puesto a ello«, me dicen los chicos del GDT, «pero espera que aumente su cuota de mercado y verás«.

Siempre pensé que mi tranquilidad se quebraría por algún ignoto hacker ruso, u otro tipo de amenaza igualmente sórdida y clandestina. Nunca, desde luego, pensé que sería en la Columbia Británica, con luces de neón del hotel Sheraton Wall Center de Vancouver, oropeles y sonrisas del público asistente a la CanSecWest 2009.

Resulta que existe un software llamado «Metasploit», usado para explotar vulnerabilidades. Dicho toolkit hasta ahora no era muy apropiado para nuestro sistema operativo favorito, y era bastante más usado con Windows, e incluso con Linux.

Entonces, llegan dos señores, por calificarles de alguna manera, llamados Dino Dai Zovi y Charlie Miller, y se empecinan en conseguir que el Metasploit de las narices funcione de perlas en entornos Apple. Por cierto, se trata del mismo Charlie Miller que lleva dos MacBook ganados a base de hackear Safari en segundos en el concurso PWN2OWN, en dos ediciones consecutivas.

Hasta aquí la noticia. Ahora, la reflexión personal.

En nuestro sistema legal, la posesión y uso de herramientas peligrosas está sometido a licencia administrativa. Armas de fuego, perros de razas peligrosas, vehículos a motor, son objetos que pueden causar graves daños a las personas y a las propiedades, y por ello existe un control previo de quienes los tienen, y quienes los pueden usar.

El software nunca ha sido considerado así. El software se considera inocuo, ¿verdad? Pues no. El artículo 400 del Código Penal, por ejemplo, castiga la tenencia de programas de ordenador destinados a la comisión de delitos de falsedad documental, y el artículo 270 pena la fabricación o importación de «cracks», al estar incluidos dentro de la categoría «medios específicamente destinados a suprimir o neutralizar un dispositivo destinado a proteger programas de ordenador». Al menos, en teoría.

¿Alguien tiene noticia de alguna condena penal por estos tipos? Yo, desde luego, no. Más allá de la preparación tecnológica de nuestros tribunales y su adecuación a la era de Internet, lo cierto es que hay un problema fundamental, un escollo insalvable: «específicamente» y «destinados». Ahí interviene el doble uso.

El programita «Metasploit» es un arma letal que puede destripar nuestros adorados Macs en manos de un delincuente informático, sí. Pero también puede ser utilizado por auditores de seguridad para descubrir vulnerabilidades y hacer nuestros equipos más seguros. ¿Quien puede decir a que uso se va a destinar?

Esto sucede tanto con hardware como con software. Los abogados de vendedores de «mod chips» para consolas Nintendo DS y Playstation 2 acusados de favorecer el pirateo de juegos aducen que estos dispositivos también sirven para programar las consolas como máquinas Linux, entre otros usos legítimos, y los jueces españoles están absolviendo en estos casos. Igualmente, programas como AnyDVD sirven para que los compradores de películas en formato DVD puedan hacer legítimamente copias de seguridad, saltándose las restricciones de la industria en forma de DRM.

Así pues, bajo el paraguas que cobija a ciudadanos honrados que hacen uso legítimo de las últimas tecnologías en hacking, también se tapan los «malos» que atesoran este tipo de programas, y otros de peor uso, con la peor de las intenciones.

La tenencia de armas de fuego es un derecho en nuestro país, pero un derecho sometido a autorización reglamentaria, para evitar males mayores. ¿Debe suceder lo mismo con ciertos programas y aparatos informáticos? El debate está servido.

Un artículo de Jorge Bermúdez en su nueva bitácora en Entremaqueros, ¡Protesto, señoría!

6 Comments

  1. Anónimo

    El software o el hardware y -en general- todas las herramientas y -más en general, si cabe- todo en este mundo, no es ni bueno ni malo. Depende del uso al que se destine.

    Con ciertas herramientas con un fin muy específico que define su naturaleza, es lógico que se tenga un control: las armas de fuego, p.e.

    Pero un fabuloso cuchillo de carnicero de 25 cm. de largo puede ser usado para preparar el solomillo o para matar a alguien.

    Mejor que legislar sobre las cosas, lo que hay que hacer es refundar el juicio sumarísimo para todos esos cabritos que fastidian al prójimo.

    Saludos

  2. Anónimo

    Discrepo, Mandibul. La finalidad principal de software como el «Metasploit» es encontrar brechas de seguridad en el sistema operativo y obtener acceso no consentido. Es decir, su finalidad principal, aquella para la que ha sido diseñado, es ilegítima, y sólo el uso por parte de profesionales de la seguridad lo convierte en legítimo. No es una llave, es una ganzúa.

  3. Anónimo

    si, y yo con photoshop soy brutal, ¿pues no le puse ayer la cara de mi jefe a una foto de rocco en su momento mas hard-core??

    de todas formas, me acojona el dia en el que tenga que instalarme un spyware o un antimalware de eesos

    noooooooo!!!!!

  4. Anónimo

    Nostros los hackers cracker de sombrero negro una herramienta antigua que usabamos era: CMD, SMDOS, Terminal, Console etc..
    para crackear y romper parametros de seguridad de los sistemas, beiamo que luego con firewall se iso mas dificil y mi linux y sus programas no era capas de romperlo asta que cree una linea de comandos mas abanzado que ping y telnet y fue cuando me hice la idea de metasploit, metasploit:
    Le puse ese nombre De: explotar meta, de la linea de comandos ripher hacking POILFG. Era un exploit muy actualizado, y estudie el programa cuando fueron a ver termine de desarrollar metasploit yo solo no! claro 😉 yo y mis compañeros de programacion de (X) empresa. Y a jhon ripher se le ocurrio agregar nmap, y eso es todo metasploit es la mejor herramiento de crackeo por los momentos, y ya esta liberado esta disponible en barias web. ATT: Jhon Ripper

  5. Anónimo

    Aparte de La gran herramienta metasploit mejor apollada en Linux. Mis compañeros y yo desarrollamos un systema especial en solo crackeo, esta fue la herramienta Rusa, que auqnue usted no lo crea y no deberia de publicar tal informacion, era la que utilizabamos para activar los aviones cuando explotamos las torres gemelas pues solo era un desafio, como declarando la guerra pues lo expertos en barios tema en la UU.EE no allaron descartar la amenaza.
    Pues ya no se llama meta exploit de una linea de comandos se conbirtio en: Linux Beta 9.9 Total mente inpenetrable ¡ni por el mismo!.
    Ese si no esta liberado y no lo estara asta que otro desarrolle mejor programa y los lammer lo (Rayen).
    auqnue saco la conclucion de que, de aqui asta el 2020 No seran capas de desarrollar tal asistente ATT: Jhon Ripper

  6. Anónimo

    No puede ser que tu Jhon Ripper Ayas dicho Tal Cosa…
    Ya sabemos nostros los UU.EE De donde fue la amenaza gracias 😉 ha y ya lo sabiamos cuando enviaste por tu movil cuando estabas en la carcel 3 dias por acceder a la super computadora de la nasa. Claramente se behia como te declaraste tu corporacio no empresa y donde se encontraba tu acistente y tambien cuando embiaste el mensaje por la famosa pelicula (Matrix) enseñaste nmap y todos sus Exploit y en los creditos tus insultos codeados TDRTY Matrix pues eso era prueba suficiente de declarar la guerra pues los EE.UU estan buscando alianzas con los primos paises becinos !!
    ATT: Leonardio Boldarmero 😉

Deja una respuesta