miércoles, 22 de agosto de 2012

Escenas de la película:

Hacker: es un individuo que usando sus conocimientos de tecnologia y seguridad computacional ya sea web o de otra naturaleza. Testea y rompe vulnerabilidades de un sistema solo y solo para probrar que este es inseguro.



Craker: es un individuo que usando sus conocimientos de tecnologia y seguridad computacional ya sea web o de otra naturalesa. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar codigos de activacion de programas (piratear). y a su conveniensia robar informacion a su favor.



Phracker: Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.
Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.

Trashing: Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito.

Ingeniero Social: 




Escena en la Cárcel, parte final:

Los agentes del FBI consiguen atrapar a Kevin, quien regresa a la cárcel, antes de esto, los ficheros los esconde en un lugar seguro que solo conoce él, pero como el equipo de Shimomura le estaba espiando, vuelven a tener el control de CONTEMPT.

 Shimomura (quedando como vencedor) visita a Kevin a la cárcel, quien le pregunta: ¿Por qué estoy yo aquí y tú no? ¿Qué he hecho yo tan malo y qué has hecho tú tan bueno?

Más que nada, la película muestra que se juzga no por las acciones, sino por el hecho de responder o no a los intereses de quienes tienen el poder.
Por otra parte, el debate sobre los hackers y su filosofía del"derecho de todos a la información" se relaciona con el mundo periodístico, con nuestra carrera, ya que seremos como "hackers", que en dependencia de los intereses a los que respondamos, seremos adulados o perseguidos. 

Similitudes y Diferencias de la vida real y la pelicula

Similitudes:


Diferencias: 

Aquí podemos encontrar en el año 1988 un inicio escandaloso que hizo famoso a Mitnick 
junto a su amigo Lenny, donde durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation; luego de recoger suficiente información se apoderaron de 16 códigos de seguridad de MCI tambien entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Estos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad Digital, llamado VMS. El personal de seguridad se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers.




martes, 21 de agosto de 2012

Biografías

Kevin David Mitnick:



Nació el 6 de agosto de 1963, es uno de los Hackers y phreakers estadounidense más famosos de la historia. (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown. 
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”. 


Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software. 


En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive. 


En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick. 


Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera. 


Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y recaudando bastantes millones de dólares con ello. 





Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática.Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico.

Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos.

En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional. Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas.

En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares. En febrero de 1995 él ayudó a varios servicios en línea y las empresas de Internet localizar computadora fuera de la ley Kevin Mitnick, quien le había robado el software y el correo electrónico de los ordenadores de Shimomura. Él es el autor de Takedown: The Pursuit y captura de Outlaw América Computer Most Wanted - por el hombre que lo hizo, con John Markoff <(Hyperion, enero de 1996).

John Markoff:


John Markoff se unió a The New York Times en marzo de 1988 como reportera de la sección de negocios del periódico. Ahora escribe para el diario de San Francisco, donde cubre Silicon Valley, los ordenadores y los aspectos tecnológicos. En el Times rompió la historia identificar Robert Tappan Morris como el autor del gusano de Internet 1988 que se estrelló miles de ordenadores.Él escribe con frecuencia sobre cuestiones de política tecnológica y también rompió la historia del plan de la Administración de Clinton para introducir "Clipper" sistema de vigilancia chip.


Él vino a los tiempos del examinador de San Francisco, donde trabajó durante tres años y medio. Ha escrito sobre el campo de la tecnología desde 1977. De 1984 a 1985 fue editor West Coast para la revista Byte y de 1981 a 1983 él era un reportero y editor en Infoworld.From 1983 a 1985 escribió una columna en computadoras personales para el San Jose Mercury.
En 1988 recibió el premio de la Asociación de Editores de Software para el mejor reportaje de prensa.
Nacido en Oakland, California el 24 de octubre de 1949, el Sr. Markoff creció en Palo Alto, California, y se graduó de Whitman College, de Walla Walla, Washington, en 1971. Asistió a la escuela de posgrado en la Universidad de Oregon, donde recibió una maestría en 1976.
Sr. Markoff es el co-autor con Lennie Siegel de El Alto Costo de alta tecnología, publicado en 1985 por Harper & Row. Más recientemente fue coautor Cyberpunk: Outlaws y hackers en el ordenador Frontier (Simon & Schuster, 1991) con Katie Hafner.
Está casado y vive en San Francisco.