HispaMSX

Es su hijo un hacker?

2004-09-05 10:05:56

  Hacking en Internet. Guía para padres

Como padres en el mundo de las nuevas tecnologías, debemos estar alerta 
frente a los peligros que Internet puede suponer para nuestros hijos. 
Algunos como los Pedofilos o las Webs de contenido violento o 
pornográfico , ya son tenidas en cuenta por la mayoría de padres con 
hijos que navegan por Internet. Sin embargo otro tipo de amenazas como 
el Hacking,  una forma moderna y devastadora de vandalismo electrónico, 
permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de "romanticismo" o "rebeldía" que 
inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. 
Lejos de esas imágenes virtuales, el Hacking es una actividad criminal 
que incluye la violación de la intimidad de terceros y provoca 
cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el 
hacking se ha convertido en una prioridad para las fuerzas policiales 
<http://www.guardiacivil.org/telematicos/hechos.htm> y se han creado 
nuevas leyes con duras penas, que en la mayoría de los casos equiparan 
estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede 
haber caído en el lado mas oscuro de Internet, se ha elaborado un 
decálogo con los principales signos externos del hacking. Si la 
respuestas a tres o mas de estas preguntas es afirmativa, su hijo se 
encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de 
seis, no habría ninguna duda de que su hijo se ha caído en las redes del 
tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 
11 a 18 años son detenidos y encarcelados todos los años. En Europa un 
chico de 15 años, fue detenido y se enfrenta a una dura condena 
<http://cnn.com.mx/2002/tec/12/09/decss.trial/> a varios años de cárcel 
por crear sofisticados programas  pirata para reventar complejos códigos 
y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día 
aumenta en numero de chicas que cometen este tipo de delitos 
<http://delitosinformaticos.com/noticias/101369928377496.shtml>.

 


    ¿Es mi hijo un Hacker?


*1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?*

La mayoría de familias españolas usa proveedores de acceso a Internet 
(ISP) de confianza, como Terra <http://seguridad.terra.es/>. Este tipo 
de proveedores tienen políticas de seguridad estrictas contra los 
hackers, y toman las medidas necesarias para que su navegación por 
Internet sea una experiencia segura, educativa y sobre todo legal. Si su 
hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será 
pedir el cambio a otro proveedor mas permisivo con las actividades 
ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo 
de conexiones quizás tengan un precio inferior, pero ofrecen una calidad 
menor y una alta latencia de conexión, así mismo para ahorrar dinero, 
estos proveedores no instalan cortafuegos (firewalls) ni splitters 
(separadores) entre sus clientes, por lo que el riesgo de ser infectado 
por gusanos informaticos o la posibilidad de introducirse en otros 
ordenadores con este tipo  de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de 
las razones por las que su hijo esta interesado en cambiar de proveedor 
es poder evitar los filtros establecidos por los proveedores respetables 
<http://www.terra.es/controlpaternal/> para evitar el acceso a material 
ilegal, drogas <http://www.usdoj.gov/ndic/spanish/9005/9005t.htm> , 
pornográfico, manuales de Hacking 
<http://usuarios.lycos.es/gtageek/anarka.html>, etc.
 


*2.- ¿Encuentra programas en su ordenador que usted no ha instalado?*

Cualquier Hacker necesita disponer de herramientas software para llevar 
a cabo sus pérfidas acciones 
<http://www.symantec.com/region/mx/enterprisesecurity/content/risks/LAM_1398.html>,
 
si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente 
intentara esconder su presencia de alguna manera, pero usted podrá 
fácilmente controlar el software que hay en su computadora a través de 
"Agregar y quitar programas" en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son "Bonzi Buddy" "Gator" 
"Mirc" "Seti@Home"



*3.- ¿Le ha pedido su hijo comprar nuevo hardware?
*
Los Hackers necesitan computadoras extremadamente potentes para realizar 
sus actividades. Si su hijo esta utilizando software Hacker  
posiblemente le pida comprar una "tarjeta aceleradora" o discos duros 
mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas 
peticiones, por ello si adquiere nuevo hardware hágalo siempre en el 
proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de 
claro de alarma. AMD es una compañía asiática de semiconductores que 
fabrica copias pirata de los procesadores Intel Pentium.  Usan mano de 
obra infantil en países del tercer mundo y anuncia sus productos con 
publicidad engañosa,  como publicitar su CPU a 2000 mhz con nombres como 
"XP 2600+ mhz", sus procesadores son de baja calidad 
<http://support.microsoft.com/default.aspx?scid=kb;es;192841> y con 
tendencia a fundirse <http://www.theinquirer.org/?article=1064>. Sin 
embargo debido a que no incorporan las medidas de seguridad de los 
procesadores Intel Pentium son extremadamente populares entre los hackers.
 

Si encuentra que su hijo a adquirido por su cuenta algún elemento de 
hardware sofisticado, probablemente se esta dedicando al robo y fraude 
con tarjetas de crédito.


En cualquier caso nunca permita que su hijo adquiera hardware el mismo o 
manipule su ordenador. Adquiera siempre productos de marcas reconocidas 
, Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio 
técnico oficial a la hora de ampliar su sistema.


*4.- ¿Tiene su hijo Manuales Hacker?*

Actualmente la información para realizar todo tipo de actividades 
ilegales con computadoras se puede encontrar fácilmente en Internet, en 
formato electrónico. Sin embargo existe la posibilidad de que su hijo 
tenga libros relacionados con el hacking.

Cualquier libro con la palabra "hack" en su titulo será un indicio 
inequívoco. Otros indicios claros son "Perl" (un poderoso código usado 
para la ocultación y extracción de datos 
<http://www.fact-index.com/j/ju/just_another_perl_hacker.html>) o 
"Macromedia".

Así mismo libros de los famosos hackers Neal Stephenson, Willian Gibson 
o Emanuel Goldstein <http://www.cnn.com/TECH/specials/hackers/qandas/> 
son una influencia perniciosa ya que sus relatos de ficción de hacking 
están acompañados de fuertes dosis de sexo o uso de drogas.
 


*5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada 
aparentemente?*

Una de las actividades preferidas de los hackers, es la realización de / 
ataques DOS/, estos ataques se realizan mediante el uso de la línea de 
comandos del sistema (command prompt ) y permiten deshabilitar 
ordenadores conectados a redes informáticas 
<http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000214.shtml>
 
y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización,  
si encuentra que su hijo pasa largas horas con el ordenador, pero en 
lugar de navegar o jugar a algún videogame, su pantalla solo se observan 
líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o 
imágenes, como el que muestra un ordenador antes de arrancar windows, 
muy posiblemente este realizando un ataque DOS.



*6. ¿Juega su hijo al "CounterStrike"?*

Bajo la apariencia de un juego de ordenador, el programa "CounterStrike" 
esconde un mundo de realidad virtual, donde los hackers se reúnen para 
formar clanes (grupos hackers), así mismo este juego fomenta la apología 
del terrorismo y la violencia, 
<http://www.rosarionet.com.ar/opinion/notas.vsp?nid=14598> proporciona 
información real para actos terroristas, como detallados manuales del 
uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) 
caseras.

Si encuentra a su hijo jugando al "counter" (como suelen abreviar los 
hackers) , dialogue con el, y hágale entender que este tipo de programas 
<http://www.ondasalud.com/edicion/noticia/0,2458,37565,00.html> no están 
permitidos en su casa.

Otras variantes del "CounterStrike"  (los llamados en la jerga hacker 
MODS) son los programas  "Doom", "Ku-EIC" y el "Simms". 
<http://www.elmundo.es/laluna/2004/251/1073585381.html>



*6. ¿Ha descubierto de su hijo consume drogas?*

Es habitual la relación del mundo del Hacker, con las drogas ilegales 
<http://www.diariomedico.com/edicion/noticia/0,2458,188193,00.html> , 
particularmente los hackers tienden a consumir drogas que les ayuden a 
pasar horas y horas despiertos delante del ordenador, como anfetaminas, 
speed, extasis, crack, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás 
esto solo sea un síntoma  de que ha entrado en el submundo de los hackers.



*7. ¿Tiene instalado Linux en su ordenador?*

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema 
operativo pirata ilegal 
<http://www.noticiasdot.com/publicaciones/2004/0804/0408/noticias040804/noticias040804-3.htm>
 
diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia 
del programa "UNIX" <http://es.wikipedia.org/wiki/UNIX> un potente 
software escrito por Microsoft para el gobierno norteamericano en los 
años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras 
personas, robar tarjetas de credito o traficar con pornografía. El 
propio Tolvards es conocido por escribir múltiples programas hackers 
incluidos en Linux, como "Telnet" que permite hacerse con el control 
remoto de un ordenador, o "Traceroute" que permite localizar los 
ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo 
cual seria extremadamente peligroso pues al tratarse de un sistema 
altamente inestable podría destruir toda la información que tenga 
almacenada en el mismo.

Si usted ve las palabras "LILO" o "GRUB" durante el arranque de su 
ordenador justamente antes del inicio de Windows, esto quiere decir que 
Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es 
desinstalarlo lo antes posible. 
<http://support.microsoft.com/default.aspx?scid=kb;es;314458>




*8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?
*
Los hackers necesitan para realizar parte de sus actividades, conocidas 
como "prehacking", teléfonos móviles de alta potencia, con protocolos de 
gran velocidad tipo GPRS, UMTS o Bluetooth 
<http://www.belt.es/noticias/2004/febrero/20/bluetooth.htm>. Este tipo 
de características solo tienen un uso legal para los atareados 
ejecutivos que realizan habitualmente viajes de negocios. Si su hijo 
dispone de un teléfono móvil con estas características muy posiblemente 
lo este usando para "prehackear".

El "prehacking" es una actividad altamente delictiva que incluye el 
desbloqueo de las funciones de seguridad de los móviles, las tarjetas 
SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la 
prostitución una de las mayores fuentes de ingresos de las mafias de 
inmigrantes ilegales. Basta con recordar que  Jamal Zougam el cerebro de 
los ataques terroristas del 11-M regentaba un locutorio telefónico en 
Lavapies 
<http://www.elmundo.es/elmundo/2004/03/17/espana/1079488893.html> donde 
su principal negocio era la reventa de tarjetas telefónicas pirata.


*9**. ¿Visita su hijo paginas web sospechosas?*

Utilice el historial del navegador (pulsando simultáneamente Control y 
H) para descubrir si su hijo visita portales y paginas webs  hackers 
como "barrapunto.com", "sindominio.com" ,"slashdot.org" "linux-es.org", 
"yonkis.com <http://internet-hackers.bestfamilysite.com/yonkis.com>".

Como habrá podido observar en las cloacas de Internet el hacking y el 
resto de actividad ilícitas son inseparables,  así que seria una buena 
idea comprobar, una por una, todas las paginas que visita su hijo para 
asegurarse de en el historial no existen otras paginas de contenidos 
peligrosos: fabricación casera de armas y explosivos, pornografía, 
terrorismo, etc.

*
10. ¿Le ha pedido su hijo permiso para asistir a una "Party" o una "Con"?*

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de 
eventos serian el equivalente de las fiestas Rave de los adictos a las 
drogas sintéticas <http://www.usdoj.gov/ndic/spanish/1924/>. Aunque 
ellos las definen como inocuas "reuniones de fanáticos de la 
informática" en realidad se trata de congregaciones de todo tipo de 
elementos del vertedero de Internet. Las principales actividades son 
participar en juegos violentos, el trafico de programas pirata, 
pornografía de todo tipo 
<http://www.hispamp3.com/noticias/noticia.php?noticia=20040802101436>, 
programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y 
edificios ocupados ilegalmente 
<http://iblnews.com/news/noticia.php3?id=113947>, e incluso se sospecha 
que algunas son organizadas por elementos cercanos a los grupúsculos 
juveniles de la izquierda nacionalista vasca 
<http://iblnews.com/news/noticia.php3?id=20880> (ETA).

Aunque en España las que reciben mayor afluencia de publico son la 
Campus Party <http://www.indicenet.com/noticia-1091692081.html>, Euskal 
Party, etc.

No permita que su hijo asista solo a ningún tipo de "reunión 
informática" o bien acompáñele a la misma.


 


    ¿Que hacer si hijo es un Hacker?

 

    * Avise de la situación a sus educadores (tutor, profesores,
      director de instituto, etc.). Quizás su hijo a sido captado por un
      grupo Hacker o incluso puede haber creado uno, que opera en su
      entorno educativo. Si es el caso, piense en un cambio de
      colegio/instituto/universidad, para alejarlo de las malas
      influencias, lo mas apropiado seria un centro privado , por
      ejemplo religioso, donde proporcionen la formación moral adecuada.

 

    *  Restringa totalmente el uso del ordenador por parte de su hijo
      hasta que no arregle la situación. Si usted usa el ordenador,
      colóquelo en una estancia de la casa , como la sala de estar, 
      donde pueda controlarlo en todo momento, si no puede hacerlo
      desásgase temporalmente del ordenador .

 

    * Sea comprensivo pero firme, a fin de no agravar la situación, ya
      que dar rienda suelta a su enfado solo entorpecería la
      recuperación de su hijo. Seguro que desea verlo convertido en un
      adulto responsable y capaz de pensar por sí mismo. Por ello,
      dedique el tiempo necesario a hablar francamente con él para
      hacerle ver los beneficios de mantenerse apartado del Hacking y
      del resto de peligros de Internet.

 

    *  Si no obtiene mejoras, consulte con un profesional
      <http://nacho.homelinux.org/ciberpsicologia/>.



[Se han eliminado los trozos de este mensaje que no contenían texto]


<Anterior en la conversación] Conversación actual [Siguiente en la conversación>