Así que te parece estupendo no, entonces más estupendo te debe parecer que detengan a todos los que fabrican bisturies, ya que pueden servir para matar gente, y olvidamos que están pensados para salvar vidas, al igual que los rootkit están pensados para probar los sistemas y hacerlos más seguros, pero parece que tu mente no llega a comprender eso, te parece bien que detengan a alguien que trabaja en beneficio de todos, pues si pensara hacer el rootkit para entrar en un sistema no lo habría publicado, y no piensas que son preciosamente los gobiernos los que se dedican a entrar en los sistemas, bien legal o ilegalmente para obtener información, y mucho más el gobierno de UK que es parte de Echelon.
La razón de que se aprueben leyes como la LSSI es que hay cretinos como tú que piensan de esta forma.
Mira chaval, lee, informate, contrasta opiniones y después escribe las tuyas, así evitarás decir estupideces como esta.
Tu razonamiento es de lo mas simple, para empezar catalogas al programador como terrorista, lo cual demuestra tu total desconocimiento de lo que es un terrorista (busca en la R.A.E.).
Por otro lado y siguiendo la profundidad de tu afirmación podriamos decir que.
1.- Los fabricantes de armas, son tambien terroristas ya que fabrican un objeto cuya unica misión es matar.
2.- Los fabricantes de coches, por el numero tan alto de muertos al año por accidentes.
Buenos hay muchos ejemplos mas, lo mas curioso es que se detiene ha una persona por hacer una herramienta, es increible..
Expresar una opinión a favor o en contra es algo que puede hacerse en libertad y debiera respetarse por ambos lados. Sin embargo, lo que destaca en todo esto es también el hecho de que el problema es que si con tu opinión negativa respecto a esta detención va aparejado este desarrollo de herramientas de seguridad, y efectivamente la programas, unos señores con toga pueden meterte en prisión por ello...
--
...just some flesh caught in this big broken machine
¡Esto si que es una buena noticia!. Con la excusa del Terrorismo, vamos ha aprovechar y amedrentar un poco a la gente, no vaya a ser que estos Juankers realicen mejor trabajo que nosostros (KGB, CIA, MI5) y no podamos entrar en las maquinas que queramos (Dios salve a Bill Gates).
Ala, a disfrutar, que primero se empieza por un rootkit y se acaba deteniendo a toda persona con un poco de interes en la seguridad que no trabaje para nosotros.
Recordad, no hace falta hacer algo malo, con pensarlo ya es PECADO.
De verdad que es alucinante, la justicia que deja ladrones y delincuentes de toda calaña en la calle te encierra por programar algo que no hace mas que descubrir vulnerabilidades...
The name for a kit of hacker utilities placed on a UNIX machine after a successful compromise. A typical rootkit includes:
- password sniffer
- log cleaners
- replacement binaries for common programs on the system (e.g. inetd)
- backdoor programs
- replacements to programs like ls and find so that they will not reveal the presence of the rootkit files.
es decir, el rootkit no explota ninguna vulnerabilidad, sino que mantiene el hacker oculto en una máquina comprometida.
Por último, tenemos herramientas open source para detectarlos: tripwire, integrit, chkrootkit, .. aunque lo más valioso, como siempre, será un administrador que mantenga el sistema actualizado y revise los logs (o los reportes de logcheck/swatch) de forma periódica.
En cuanto a las sanciones estoy contigo: son desmesuradas. Es lo mismo crear un exploit para demostrar que algo es vulnerable que hacer un rootkit. El problema para la justícia debería ser el uso que se les da.
--
--
"I have never let my schooling interfere with my education" - Mark Twain
Esto me recuerda a la "Santa" Inquisición de la edad media. No... si al final vamos que tener que esperar a estirar la pata para publicar algo.
Si esque...
...sirve para esconder a un cracker una vez ha entrado en tu sistema...
...o para esconder al legítimo administrador del sistema en un "honeypot" para cazar crackers...
...o...
Lo importante es si queremos un sistema que penalice la creación frente a uno que penalice la actuación.
Que yo sepa, no se detiene a los fabricantes de armas cortas, digamos Colt, siendo que un revolver o una pistola no tiene -obviamente- más utilidad que la de atentar contra la vida humana*1 (que es cosa "algo" más importante que un rootkit, me parece a mí) en la premisa de que el delito no es la fabricación de las mismas, sino apretar el gatillo con ánimo doloso.
Se empieza por culpabilizar las herramientas que *presuntamente* pueden utilizarse para la comisión de actos delictivos ¿por qué no una máquina del tiempo para poder detenerte antes de que cometas un crimen? (¡ah, no! que eso ya se le ha ocurrido a alguien ¿pero qué sociedad es esta que el argumento de una película puede estar basado en una "policía del tiempo" que detiene a los "criminales" antes de que cometan su crimen, en lugar de, simplemente, decirle "fíjate, que te vas a cargar a tu mujer: ándate con ojo y evítalo"? Si alguien hiciera una película en que, por ejemplo, a la gente le saliesen patas de pollo de las orejas, *muy* creativo habría de ser para que se le permitiese tamaña licencia artística, el caso anterior, sin embargo, se ve tan natural).
*1 Obviamente también, no es excusa que el revolver *también* sirva para defender la ley y el orden, primero porque aunque eso sea cierto, lo es a través de la amenaza de atentar contra la vida de uno y segundo, porque de no fabricarse armas (mediante su penalización) la necesidad que de éstas tendrían las fuerzas del orden virtualmente desaparecería al carecer también de ellas los canallas.
Es la política que llevan los gobiernos británicos: remimir y esconder la cabeza debajo del ala creyendo que así van a solucionar el problema (como el tema del canon de los televisores).
Pueden encerrar a 1000000 programadores avispados y el problema seguirá.
Lo malo es que cada vez copiamos esas feas costumbres anglosajonas y a ver donde terminamos.
Has puesto un montón de comentarios sobre la gente tan chunga que encontraste en el MadHack02.
No sé, a mí me da la impresión de que fuimos a distintos sitios, porque mi experiencia fue muy diferente.
¿Por qué no dices concretamente quién o qué fue lo que te traumatizó, en vez de estigmatizar al evento en su totalidad?
¿Será porque eres un pobrecito hablador?
Si lo detienen por crear una herramienta que sirve para delinquir o para probar la seguridad de un sistema, también tendrían que detener a todos los fabricantes de armas, productos químicos, medicinas y un largo etcétera, ¿no?
Ya podrían haber hecho una buena campaña de seguridad u obligar a ciertas compañías una "mínima" seguridad en sus productos, en vez de hacer el ridículo deteniendo a un pobre programador...
Cuando se darán cuenta que esos problemas no se solucionan así...
Lo han detenido por poner un backdoor en el rootkit, no por hacer un rootkit.
Tampoco. El rootkit enviaba información de la víctima al servidor de este angelito y éste podía entrar después en esa máquina, no sólo el que había instalado el rootkit.
Así que probablemente lo han detenido por entrar en las máquinas, no "por poder" entrar.
Claro que eso no provocaría encendidos comentarios. Es mucho mejor decir que han encerrado a un pobre chaval que no hacía daño a nadie, llamar "terroristas" a los intrusos o decir que los del madhack son unos extremistas. El caso es calentar el ambiente.
Creo que quique solo te estaba pidiendo que le respondieras razonadamente (que es en lo que consiste un post a barrapunto, razonar ¿sabes?) quien o que fue lo que te hizo sacar esa conclusión del madhack'02 y por qué.
Ahora, si lo que querias era responder con argumentos de otra discusión entonces has acertado.
PD: quiques en el mundo: muchos
quiques en Barrapunto: pocos
PH en el mundo: ¿alguno?
PH en barrapunto: Si me dieran dinero por cada uno...
En el artículo dicen: The package also includes a backdoor function that allows the attacker to covertly return to a machine that they've hacked.. Yo entiendo que lo que dicen que hace el programa es, despues de haber estado en una máquina, dejar una puerta trasera para que el que lo ha instalado pueda volver a entrar. Nada más.
Alguien tiene algún link a algún sitio con más info y más clara?
aPA
--
VBiR
Reginaldo, vuelve! Necesitamos un troll de categoría!
>Tampoco. El rootkit enviaba información de la víctima al servidor de este angelito y éste podía entrar después en esa máquina, no sólo el que había instalado el rootkit.
>Así que probablemente lo han detenido por entrar en las máquinas, no "por poder" entrar.
En el cuerpo de la noticia en la página al enlace, lo dice bastante claro (lamentablemente), incluso en letra destacada: 'The writing and distribution of the tool is the offense.', según Scotland Yard
--
...just some flesh caught in this big broken machine
La película de la que hablas, supongo que la última de Spilberg y Tom Cruise, está a su vez basada (al menos en mi opinión) en los relatos cortos de Isaac Asimov, los de Multivac.
Ahora en serio, criticar a los demás por intentar hacer cosas buenas e intentar usar sus propias palabras para hacer vale una "opinin" (que no razonamiento, ni discusión) es un poco triste.
Deberias de probar a pensar las cosas 2 veces antes de escribirlas, para no hacer el ridículo.
(y no vengas con lo de que tu opinión es válida, porque lo que yo diga no le importa ni a ti ni a tu opinión, pero si a la gente que razona lo que dice).
Si no me equivoco, está basada en un libro de Phil K. Dick (autor también de "Do Androids Dream of Electric Sheeps?", que inspiró la película "Blade Runner").
Pero vamos, que ni he visto ni leido las susodichas, hablo por lo que leí en el suplemento de cine de "El País" hace un par de semanas. Además me acabo de encontrar esta referencia algo más "oficial".
The writing and distribution of the tool is the offense.
Sé que la explicación que voy a dar va a ser insuficiente. Pero lo intento. El propósito de este tipo era entrar en ordenadores ajenos. Para conseguirlo crea un programa que le envía a él notificaciones de que una máquina ha sido invadida y le facilita después el acceso.
Después distribuye con engaños el programa a gente que a su vez lo introducirá en otras máquinas. A veces legalmente, a veces no.
Fíjate en este último caso. Recibes un programa que vas a usar para probar tus sistemas de seguridad y resulta que el programador te ha engañado y ahora dispone de una entrada a tu máquina por ese spyware.
Este señor ya se ha introducido en tu máquina, tiene un programa dentro que le permite controlarla a distancia. El que se conecte efectivamente es lo de menos. Precisamente sería un tanto difícil demostrarlo si el rootkit funciona correctamente.
Existen leyes que penan tener medios para delinquir. Aún recuerdo que se robaban balanzas de precisión del laboratorio del instituto para venderlas a los camellos, por una buena cantidad. No las querían comprar en las tiendas y se dice que la mera posesión de la balanza puede usarse como prueba (no sé si será otra leyenda urbana).
Volviendo a lo de la creación: Si es el único delito del que tienen pruebas, lo usarán. De todas formas "distribución" en este caso se puede interpretar perfectamente como que el programa ha llegado a infectar efectivamente las máquinas.
En resumen: no se trata de que este tío haya creado una herramienta de "seguridad a veces". Se trata de que ha creado una herramienta con el propósito de entrar en otras máquinas, la ha distribuido y ha conseguido acceso a esas máquinas (existan pruebas o no de que lo ha usado). Esto no entra dentro de las prácticas de buena fe que se podrían pedir a un experto en seguridad.
Pos que quieres que te diga... un escaneador de puertos puede colar como una herramienta de seguridad. Pero un rootkit? Seamos un poco serios :). Ese chico no ha fabricado el rootkit para "mejorar la seguridad". Lo ha fabricado para crackear. En ese sentido, no es equiparable al bisturí... más bien a un cartucho de dinamita.
Faltaría saber si el tipo ese ha USADO su invento para meterse en máquina ajena. Si fuera así... me parece perfecto que lo empapelen. Si sólo lo ha publicado... bueno, la cosa es un poco más confusa. De todos modos, la fabricación casera de explosivos es ilegal en la mayor parte del mundo civilizado :).
Qué quereis que os diga? Supongo que intenné está madurando. Poco a poco va a desaparecer ese aire far-west en el que el que primero saca el super-mega-script gana :).
A ver, antes de nada aclarar un detalle: se le ha detenido (y por tanto será juzgado) por programar el rootkit. Lo del backdoor es simplemente que cualquier rootkit que se precie te deja activado algún método para volver a entrar en la máquina crackeada.
Además, me parece que estamos entrando al trapo sin madurar un poquito lo que ses dice. Un `rootkit', en principio, se usa exclusivamente para mantener un acceso ilícito en una máquina ya crackeada. Es una situación muy distinta a lo que ocurre con otras herramientas típicas de White-Hat, que las usas bien para comprobar que tu sistema no es claramente inseguro (`nmap', `nessus', `Titan', `john the ripper'....) o bien para demostrar que sí lo es (p.ej, un `exploit') y que necesitas alguna forma adicional de seguridad.
Es decir, estas herramientas de White-Hat tienen un lado positivo, aunque se puedan usar por el negativo. Por el contrario, el rootkit no demuestra (casi) nada. Sólo que alguien puede esconderse en nuestra máquina. Además esto me lo podéis demostrar vosotro/as mismo/as: ¿cuántos/as de los que estáis leyendo esto teneis instalado el `nmap' en una máquina o red que queréis proteger? Bastantes más de los/las que tenemos instalado un `rootkit' en ese mismo entorno. Y la razón es que con `nmap' compruebas constantemente tus máquinas. El `rootkit', una vez que lo has visto funcionar...pues al </dev/null> con él!
[De hecho, me gustaría saber que porcentaje de la gente que tanto grita sabe siquiera que pinta tiene un `rootkit'. En fin...]
Peeeero
......
al fin y al cabo, escribir un `rootkit' es una demostración de que estas cosas se pueden hacer. Cuando menos, tiene un valor didáctico y de investigación. Detener al autor del `rootkit' implica estorbar la libre difusión de esta información. Me gusta poder usar el `nmap' cuando me apetezca, y también me gusta poder echarle un vistazo a un `rootkit' para hacerme una idea de qué puede hacer un atacante en mi máquina.
[Joder pues me acabo de convencer a mí mismo de que un `rootkit' tiene el mismísimo valor didáctico que un `exploit'. Toma ya! No necesito a nadie para ponerme en ridículo! ]
Yo tengo uno! La verdad es que hace lo típico de un `rootkit' pero de una forma distinta: en vez de camuflar los troyanos, los añade impúdicamente al sistema. El/La administrador/usuario/a se da cuenta de que se le viene encima una informe avalancha de subsistemas, binarios, documentación, interfaces gráficas, funcionalidades triplicadas...qué digo triplicadas...multiplicadas y que se solapan entre sí...pero no le importa. De veras!!!
Y os aseguro amiguetes que con esta capa de m*rd* encima, la pobrecita Debian queda pero que muy muy perjudicada. La única solución que se me ocurre puede admitir empieza por:
# apt-get --list-selections > /tmp/lista.apt
(Y a partir de ahí debería estar claro!)
[Hmmm ¿ Se puede decir `apt-get' en respuesta a un ¿Y tu?. ¿O se considera lenguaje ofensivo? ]
De todas formas no he decidido cómo voy a llamar a este `rootkit'. Estoy barajando los nombres `RedHat', `Maaaandgggake', y `SuSE', entre otros.
¿Desde cuando una rootkit es un programa de seguridad? Es una puerta trasera intencionada. Yo desde luego lo flipo con la gente... decir cualquier cosa antes de llamar a cada cosa por su nombre. Desde luego, del mismo modo llaman piratas a los pobres hackers que no tienen la culpa de saber tanto de informática.
Tengo un par de cuestiones a todo lo que habeis estado hablando. ¿Un programador de rootkits tiene la culpa de que otros los usen para entrar en máquinas ajenas? ¿Un fabricante de cuchillos...
Vaya perra habéis cogido con las armas y cuchillos. Este tipo de analogías no tiene ningún sentido. Tú ve a un juez y cuéntale ese cuento y verás dónde te manda.
Este programador de rootkits ha creado deliberadamente una herramienta que ha comprometido la seguridad de máquinas ajenas y le ha proporcionado acceso no autorizado a estas máquinas a él y a otros. Era su intención usarlo para delinquir y permitir que otros cometiesen delitos. Eso son hechos.
Existen leyes que prohíben crear y estar en posesión de herramientas para cometer delitos informáticos. Eso es otro hecho.
O sea que tienes a un tío que quiere cometer delitos, pone todos los medios para ello y consigue sus fines.
Que si quieres hablar de posibles abusos de las leyes, están ahí todo el tiempo. Malo es sacar el tema para defender a un indeseable como éste.
Re:Abajo los terroristas
(Puntos:1)La razón de que se aprueben leyes como la LSSI es que hay cretinos como tú que piensan de esta forma.
Mira chaval, lee, informate, contrasta opiniones y después escribe las tuyas, así evitarás decir estupideces como esta.
Re:Abajo los terroristas
(Puntos:1)( http://www.loeda.es/ | Última bitácora: Sábado, 04 Agosto de 2012, 14:10h )
Por otro lado y siguiendo la profundidad de tu afirmación podriamos decir que.
1.- Los fabricantes de armas, son tambien terroristas ya que fabrican un objeto cuya unica misión es matar.
2.- Los fabricantes de coches, por el numero tan alto de muertos al año por accidentes.
Buenos hay muchos ejemplos mas, lo mas curioso es que se detiene ha una persona por hacer una herramienta, es increible..
La Zapatilla Azul [loeda.es]
Et in terra pax hominibus bonæ volu
Re:Abajo los terroristas
(Puntos:2)( http://pagina.de/wintermute )
...just some flesh caught in this big broken machine
¡¡¡Bieennnnnn!!!!, uno menos.
(Puntos:1)( http://barrapunto.com/~orfeo/journal/ | Última bitácora: Martes, 08 Julio de 2014, 11:59h )
¡Esto si que es una buena noticia!. Con la excusa del Terrorismo, vamos ha aprovechar y amedrentar un poco a la gente, no vaya a ser que estos Juankers realicen mejor trabajo que nosostros (KGB, CIA, MI5) y no podamos entrar en las maquinas que queramos (Dios salve a Bill Gates).
Ala, a disfrutar, que primero se empieza por un rootkit y se acaba deteniendo a toda persona con un poco de interes en la seguridad que no trabaje para nosotros.
Recordad, no hace falta hacer algo malo, con pensarlo ya es PECADO.
Re:Esto se esta saliendo de madre
(Puntos:2)( http://www.wikipedia.org/ )
primero, la definición de rootkit:
es decir, el rootkit no explota ninguna vulnerabilidad, sino que mantiene el hacker oculto en una máquina comprometida.Por último, tenemos herramientas open source para detectarlos: tripwire, integrit, chkrootkit, .. aunque lo más valioso, como siempre, será un administrador que mantenga el sistema actualizado y revise los logs (o los reportes de logcheck/swatch) de forma periódica.
En cuanto a las sanciones estoy contigo: son desmesuradas. Es lo mismo crear un exploit para demostrar que algo es vulnerable que hacer un rootkit. El problema para la justícia debería ser el uso que se les da.
--
"I have never let my schooling interfere with my education" - Mark Twain
La nueva inquisición
(Puntos:1)( http://barrapunto.com/ )
Si esque...
:wq
Re:Abajo los terroristas
(Puntos:2, Interesante)( http://barrapunto.com/ )
...o para esconder al legítimo administrador del sistema en un "honeypot" para cazar crackers...
...o...
Lo importante es si queremos un sistema que penalice la creación frente a uno que penalice la actuación.
Que yo sepa, no se detiene a los fabricantes de armas cortas, digamos Colt, siendo que un revolver o una pistola no tiene -obviamente- más utilidad que la de atentar contra la vida humana*1 (que es cosa "algo" más importante que un rootkit, me parece a mí) en la premisa de que el delito no es la fabricación de las mismas, sino apretar el gatillo con ánimo doloso.
Se empieza por culpabilizar las herramientas que *presuntamente* pueden utilizarse para la comisión de actos delictivos ¿por qué no una máquina del tiempo para poder detenerte antes de que cometas un crimen? (¡ah, no! que eso ya se le ha ocurrido a alguien ¿pero qué sociedad es esta que el argumento de una película puede estar basado en una "policía del tiempo" que detiene a los "criminales" antes de que cometan su crimen, en lugar de, simplemente, decirle "fíjate, que te vas a cargar a tu mujer: ándate con ojo y evítalo"? Si alguien hiciera una película en que, por ejemplo, a la gente le saliesen patas de pollo de las orejas, *muy* creativo habría de ser para que se le permitiese tamaña licencia artística, el caso anterior, sin embargo, se ve tan natural).
*1 Obviamente también, no es excusa que el revolver *también* sirva para defender la ley y el orden, primero porque aunque eso sea cierto, lo es a través de la amenaza de atentar contra la vida de uno y segundo, porque de no fabricarse armas (mediante su penalización) la necesidad que de éstas tendrían las fuerzas del orden virtualmente desaparecería al carecer también de ellas los canallas.
El estilo británico
(Puntos:1)( Última bitácora: Lunes, 19 Septiembre de 2005, 12:32h )
Pueden encerrar a 1000000 programadores avispados y el problema seguirá.
Lo malo es que cada vez copiamos esas feas costumbres anglosajonas y a ver donde terminamos.
¿Qué fue lo que te traumatizó?
(Puntos:2)( http://cronopios.net/ | Última bitácora: Miércoles, 23 Septiembre de 2015, 07:18h )
No sé, a mí me da la impresión de que fuimos a distintos sitios, porque mi experiencia fue muy diferente.
¿Por qué no dices concretamente quién o qué fue lo que te traumatizó, en vez de estigmatizar al evento en su totalidad?
¿Será porque eres un pobrecito hablador?
Blog: Cronopios [cronopios.net]
Pues no lo entiendo...
(Puntos:1)Ya podrían haber hecho una buena campaña de seguridad u obligar a ciertas compañías una "mínima" seguridad en sus productos, en vez de hacer el ridículo deteniendo a un pobre programador...
Cuando se darán cuenta que esos problemas no se solucionan así...
El ataque de los trolls 2
(Puntos:1)( http://speed-r.zapto.org/ )
Tampoco
(Puntos:1)( http://barrapunto.com/ )
Tampoco. El rootkit enviaba información de la víctima al servidor de este angelito y éste podía entrar después en esa máquina, no sólo el que había instalado el rootkit.
Así que probablemente lo han detenido por entrar en las máquinas, no "por poder" entrar.
Claro que eso no provocaría encendidos comentarios. Es mucho mejor decir que han encerrado a un pobre chaval que no hacía daño a nadie, llamar "terroristas" a los intrusos o decir que los del madhack son unos extremistas. El caso es calentar el ambiente.
Re:¡¡¡Bieennnnnn!!!!, uno menos.(madhack'02)
(Puntos:2)( http://barrapunto.com/ )
No me gustan los RES!
(Puntos:1)( http://speed-r.zapto.org/ )
Ahora, si lo que querias era responder con argumentos de otra discusión entonces has acertado.
PD: quiques en el mundo: muchos
quiques en Barrapunto: pocos
PH en el mundo: ¿alguno?
PH en barrapunto: Si me dieran dinero por cada uno...
Re:Sobre leyes y justicia
(Puntos:1)( http://barrapunto.com/ )
En el artículo dicen: The package also includes a backdoor function that allows the attacker to covertly return to a machine that they've hacked.. Yo entiendo que lo que dicen que hace el programa es, despues de haber estado en una máquina, dejar una puerta trasera para que el que lo ha instalado pueda volver a entrar. Nada más.
Alguien tiene algún link a algún sitio con más info y más clara? aPA
VBiR
Reginaldo, vuelve! Necesitamos un troll de categoría!
Leerse la noticia
(Puntos:2)( http://pagina.de/wintermute )
>Así que probablemente lo han detenido por entrar en las máquinas, no "por poder" entrar.
En el cuerpo de la noticia en la página al enlace, lo dice bastante claro (lamentablemente), incluso en letra destacada: 'The writing and distribution of the tool is the offense.', según Scotland Yard
...just some flesh caught in this big broken machine
Re:Abajo los terroristas
(Puntos:1)( Última bitácora: Martes, 05 Octubre de 2010, 19:52h )
PH revenge 4: ¿y tu?'s eternal flame
(Puntos:1)( http://speed-r.zapto.org/ )
Deberias de probar a pensar las cosas 2 veces antes de escribirlas, para no hacer el ridículo.
(y no vengas con lo de que tu opinión es válida, porque lo que yo diga no le importa ni a ti ni a tu opinión, pero si a la gente que razona lo que dice).
OT: Minority report
(Puntos:1)( http://www.lmunix.net/ )
- kreator
Re:Leerse la noticia
(Puntos:1)( http://barrapunto.com/ )
Sé que la explicación que voy a dar va a ser insuficiente. Pero lo intento. El propósito de este tipo era entrar en ordenadores ajenos. Para conseguirlo crea un programa que le envía a él notificaciones de que una máquina ha sido invadida y le facilita después el acceso.
Después distribuye con engaños el programa a gente que a su vez lo introducirá en otras máquinas. A veces legalmente, a veces no.
Fíjate en este último caso. Recibes un programa que vas a usar para probar tus sistemas de seguridad y resulta que el programador te ha engañado y ahora dispone de una entrada a tu máquina por ese spyware.
Este señor ya se ha introducido en tu máquina, tiene un programa dentro que le permite controlarla a distancia. El que se conecte efectivamente es lo de menos. Precisamente sería un tanto difícil demostrarlo si el rootkit funciona correctamente.
Existen leyes que penan tener medios para delinquir. Aún recuerdo que se robaban balanzas de precisión del laboratorio del instituto para venderlas a los camellos, por una buena cantidad. No las querían comprar en las tiendas y se dice que la mera posesión de la balanza puede usarse como prueba (no sé si será otra leyenda urbana).
Volviendo a lo de la creación: Si es el único delito del que tienen pruebas, lo usarán. De todas formas "distribución" en este caso se puede interpretar perfectamente como que el programa ha llegado a infectar efectivamente las máquinas.
En resumen: no se trata de que este tío haya creado una herramienta de "seguridad a veces". Se trata de que ha creado una herramienta con el propósito de entrar en otras máquinas, la ha distribuido y ha conseguido acceso a esas máquinas (existan pruebas o no de que lo ha usado). Esto no entra dentro de las prácticas de buena fe que se podrían pedir a un experto en seguridad.
Re:Abajo los terroristas
(Puntos:2)Faltaría saber si el tipo ese ha USADO su invento para meterse en máquina ajena. Si fuera así... me parece perfecto que lo empapelen. Si sólo lo ha publicado... bueno, la cosa es un poco más confusa. De todos modos, la fabricación casera de explosivos es ilegal en la mayor parte del mundo civilizado :).
Qué quereis que os diga? Supongo que intenné está madurando. Poco a poco va a desaparecer ese aire far-west en el que el que primero saca el super-mega-script gana :).
/Todavia/ no es tan grave
(Puntos:1)( http://www.lmunix.net/ )
A ver, antes de nada aclarar un detalle: se le ha detenido (y por tanto será juzgado) por programar el rootkit. Lo del backdoor es simplemente que cualquier rootkit que se precie te deja activado algún método para volver a entrar en la máquina crackeada.
Además, me parece que estamos entrando al trapo sin madurar un poquito lo que ses dice. Un `rootkit', en principio, se usa exclusivamente para mantener un acceso ilícito en una máquina ya crackeada. Es una situación muy distinta a lo que ocurre con otras herramientas típicas de White-Hat, que las usas bien para comprobar que tu sistema no es claramente inseguro (`nmap', `nessus', `Titan', `john the ripper'....) o bien para demostrar que sí lo es (p.ej, un `exploit') y que necesitas alguna forma adicional de seguridad.
Es decir, estas herramientas de White-Hat tienen un lado positivo, aunque se puedan usar por el negativo. Por el contrario, el rootkit no demuestra (casi) nada. Sólo que alguien puede esconderse en nuestra máquina. Además esto me lo podéis demostrar vosotro/as mismo/as: ¿cuántos/as de los que estáis leyendo esto teneis instalado el `nmap' en una máquina o red que queréis proteger? Bastantes más de los/las que tenemos instalado un `rootkit' en ese mismo entorno. Y la razón es que con `nmap' compruebas constantemente tus máquinas. El `rootkit', una vez que lo has visto funcionar...pues al </dev/null> con él!
[De hecho, me gustaría saber que porcentaje de la gente que tanto grita sabe siquiera que pinta tiene un `rootkit'. En fin...]
Peeeero ...... al fin y al cabo, escribir un `rootkit' es una demostración de que estas cosas se pueden hacer. Cuando menos, tiene un valor didáctico y de investigación. Detener al autor del `rootkit' implica estorbar la libre difusión de esta información. Me gusta poder usar el `nmap' cuando me apetezca, y también me gusta poder echarle un vistazo a un `rootkit' para hacerme una idea de qué puede hacer un atacante en mi máquina.
[Joder pues me acabo de convencer a mí mismo de que un `rootkit' tiene el mismísimo valor didáctico que un `exploit'. Toma ya! No necesito a nadie para ponerme en ridículo! ]
- kreator
¿Seguridad?
(Puntos:1)( http://barrapunto.com/tags/restalman | Última bitácora: Jueves, 12 Abril de 2018, 20:25h )
__
Comprare è combattere.
Re:Bueno ...
(Puntos:1)( http://www.lmunix.net/ )
# apt-get --list-selections > /tmp/lista.apt (Y a partir de ahí debería estar claro!) [Hmmm ¿ Se puede decir `apt-get' en respuesta a un ¿Y tu?. ¿O se considera lenguaje ofensivo? ] De todas formas no he decidido cómo voy a llamar a este `rootkit'. Estoy barajando los nombres `RedHat', `Maaaandgggake', y `SuSE', entre otros.
- kreator
¿Programa de seguridad?
(Puntos:1)( http://elblogdemorgul.blogspot.com/ )
Saludos,
Morgul
Re:El estilo británico
(Puntos:1)( Última bitácora: Lunes, 19 Septiembre de 2005, 12:32h )
Que no
(Puntos:1)( http://barrapunto.com/ )
Vaya perra habéis cogido con las armas y cuchillos. Este tipo de analogías no tiene ningún sentido. Tú ve a un juez y cuéntale ese cuento y verás dónde te manda.
Este programador de rootkits ha creado deliberadamente una herramienta que ha comprometido la seguridad de máquinas ajenas y le ha proporcionado acceso no autorizado a estas máquinas a él y a otros. Era su intención usarlo para delinquir y permitir que otros cometiesen delitos. Eso son hechos.
Existen leyes que prohíben crear y estar en posesión de herramientas para cometer delitos informáticos. Eso es otro hecho.
O sea que tienes a un tío que quiere cometer delitos, pone todos los medios para ello y consigue sus fines.
Que si quieres hablar de posibles abusos de las leyes, están ahí todo el tiempo. Malo es sacar el tema para defender a un indeseable como éste.
Re:¿Programa de seguridad?
(Puntos:1)