“Me hackearon”

Gabolonte Blasfemus

net_13 No, no, no se preocupen (o se alegren, quién sabe…), al menos de momento a Geekotic no le pasó nada, pero por estos días vino a mis pensamientos (unas lindas plantitas que tengo en el patio, que son los únicos que tengo…) una técnica de hacking que hace mucho furor en las empresas argentinas, la cual resulta imposible de detener hasta por el mejor de los especialistas, debido a su principal condición: Me refiero al hackeo inexistente, o, dicho de una forma más entendible, cuando se argumenta el haber recibido el ataque de un hacker/cracker imaginario como excusa para ocultar hechos que tuvieron otros fines.

Estos fines normalmente tienen que ver con acciones totalmente mezquinas y reprobables que desea tapar la supuesta víctima del ataque, casi siempre ejecutados por empleados que logran salirse con la suya gracias a este recurso, que en muchos casos resulta difícil de auditar y comprobar en pequeñas empresas donde la seguridad o los permisos suelen ser generalmente laxos.

Recuerdo en particular tres anécdotas que retratan muy bien este “ataque”, y se las paso a contar:

image 1- En la primera veremos como se puede hacer sonar la falsa alarma del ataque informático para excusar la inoperancia. Una relativamente conocida empresa de servicios informáticos, a la que siempre le iba más o menos, apostó todas las fichas a un faraónico proyecto de software para salvar su bote. Bueno, posiblemente no lo era tanto, porque se trataba ni más ni menos que de traducir al español un software de gestión y contabilidad ya existente y adaptarlo a las características impositivas y financieras locales y de los alrededores, contando con todo el soporte oficial desde USA de la compañía desarrolladora original a la cual le pagaron sus jugosas licencias para distribuir esta versión localizada por toda latinoamérica; el problema es que sí resultó ser faraónico para quien eligieron de líder del proyecto, una empleada que llevaba varios años en la empresa y cuyo mayor mérito era, casualmente, abrirse de gambas con regularidad ante el socio gerente que manejaba el área de software. Era sabido por todos, como a pesar de contar con 3 programadores bajo sus órdenes y especialmente dedicados al proyecto, esta licenciada en sistemas recibida en un instituto que tenía cede por Liniers no lograba avances significativos de ninguna forma, y la gerencia comenzaba a preocuparse. Más comenzó a preocuparse ella cuando tuvo sobre su cabeza una suerte de fecha límite, en la que tendría que presentar y demostrar lo conseguido hasta el momento. Pero, por esas obras que siempre se le atribuyen a la casualidad, la noche anterior a ese fatídico día la empresa recibió un ataque. Un ataque muy curioso, en el que la única información alterada/perdida fue la del proyecto de software en el que trabajaba laboriosamente esta abnegada mujer. En una época en la que aún no existía la banda ancha ni Internet para todos en la PYME argentina, se culpó rápidamente a un servidor RAS telefónico que se utilizaba para accesar remotamente a algunos recursos informáticos de la oficina, y que caía bajo la responsabilidad de otro empleado. fuckit-ctrl-alt-del-500x400 mcs Todo el mundo sospechaba cual era la verdad, pero nadie de los involucrados se dedicó a intentar demostrar como falsas las teorías de esta buena licenciada en sistemas, la cual aún poseía grandes influjos sobre su jefe. Los avances del mentado proyecto siguieron igual de nulos por mucho tiempo, hasta que a la empresa en cuestión comenzaron a caerle cartas documento por doquier de parte de los clientes que habían comprado o aceptado testear gratuitamente este paquete de software que prometía arrasar con todo pero que no les permitía ni emitir una factura en condiciones. Este completo fail fue el último agujero en la nave para que todo se hunda en la mal concebida compañía, cuyos socios recurrieron a los conocidos métodos de flexibiliempernación laboral, consistentes en despedir varios empleados y obligar a renunciar a otros para hacerlos trabajar facturando como autónomos a cambio de seguir dándoles trabajo y (algún día) terminar de pagarles todos los salarios adeudados, mientras que declaraban a la sociedad en quiebra para no pagarle las deudas a ningún proveedor e ir formando otra bien nuevita y 0 KM por otro lado.

image 2- Este es más bien un caso de hacking físico, ya que se trataba de un gerente que denunció el robo de su notebook provista por la empresa, luego de que como cualquier otro día la dejó reposando sobre el escritorio de su oficina para volver a su hogar después de un arduo día de trabajo. Contaban las malas lenguas (o sea todos) que el susodicho equipo informático siniestrado seguramente estaría haciendo las delicias de las horas de entretenimiento hogareñas de este buen gerente y su familia, mientras que la misma abogada de la empresa relataba cómo los efectivos policiales no podían contener sus risas mientras redactaban la denuncia en la comisaría sobre esta técnica de hacking que parece que es muy popular entre los ejecutivos con equipamiento provisto por la compañía que los emplea.

3- El último tiene que ver con un problema de seguridad real (aunque en realidad los otros dos también lo son) y cae en el campo del espionaje industrial y el robo de información. Un operador de una empresa corredora de materia prima agrícola afirmaba que su estación de trabajo había sido “hackeada”, y como resultado de eso información confidencial que manejaba cayó en manos de un competidor, lo cual le hizo perder a la firma quinchicientos millones de dólares en negocios. Como prueba de esto, el pedante y repelente operador sostenía que su cuenta de Hotmail/MSN, desde la cual realizaba buena parte de sus negocios, había sido también hackeada, resultándole imposible acceder. Siendo responsabilidad mía el mantenimiento de la infraestructura informática de esta compañía, y con el dedo indicador de culpa apuntado hacia mi por parte de la supuesta víctima, procedo a revisar con cautela su equipo, en el que desde ya no encuentro nada extraño, aunque desde la misma administración me dicen que no me moleste mucho revisando logs y demás cosas, porque estaba cantado que la verdadera brecha de seguridad la conformaba este empleado en sí, el cual al parecer envió esta información a quien en el futuro se  imageconvirtió en su nuevo empleador. A la semana de esto, este genio de los negocios volvió a denunciar que nuevamente le habían robado la nueva cuenta de Hotmail que se había creado, ante lo cual decidí convencerlo de que, para evitar otro nuevo ataque, utilizara MSN Messenger desde su dirección de correo electrónico de la compañía, la cual se encontraba en un servidor bajo mi control y me permitiría, al menos, restaurar su acceso a la red de MSN/Windows Live en caso de que le volviesen a robar la cuenta, mientras que me ofrecería algunos datos interesantes si el ataque volvía a suceder. Casualmente después de realizar esto, nuestro amigo nunca volvió a recibir nuevos ataques, o al menos él no volvió a quejarse de ellos, hasta que finalmente en un mes o algo así renunció y se fue a la empresa para la que ofició de espía. Una vez más, todos sabían lo que realmente pasaba, pero dadas las formas y las influencias, nadie se atrevía a denunciar nada.

Como ven hay varios elementos en común en estas tres anécdotas, todas reales, que ilustran este tipo de hackeos falsos: Obviamente, siempre son enarbolados por el perpetrador de un acto malicioso para ocultar a este detrás del cuco ya arraigado en la cultura popular del hacker-que-entra-y-hace-cualquier-cosa. El otro punto en común, y el más llamativo, es que la mentira no llega muy lejos y, sin ser peritos informáticos, casi toda la empresa ya está al tanto del engaño, pero esta información nunca trasciende la barrera del rumor debido a miedos de represalias y a meterse en problemas, también ante la imposibilidad en varias ocasiones de exponer la mentira de manera que no quede duda alguna, o incluso ante la misma falta de interés de la directiva por hacerlo.

Y como ya es costumbre, llega el momento en el que me pongo pedigüeño y les pregunto si alguna vez presenciaron o vivieron alguno de estos curiosos casos de hacking inexistente. Estoy seguro que hay muchas víctimas por ahí…


2 Responses to ““Me hackearon””

  • Gabriel despachó:

    Yo recuerdo a la jefa de sistemas (la pechocha) que se sentía re hacker porque le espiaba los mails a todo el mundo y se hackeó unas cuantsa PCs y un par de notebooks para la casa… 😛


    Usando Mozilla Firefox Mozilla Firefox 3.5.3 en Windows Windows XP
  • SpamLoco despachó:

    Al principio me alegré por un seg (?).

    Parecen esas mentiras de niños, o la clásica de que el perro me comió la tarea.


    Usando Mozilla Firefox Mozilla Firefox 3.5.3 en Windows Windows Vista