Ordenagailuez harantzago

Piratak aipatzean, berehala datozkigu gogora zurezko bernez hornituriko itsasgizon beldurgarriak. Egun ez da horrelakorik geratzen gure itsasoetan. Baina badira, izan, haien lekukoa hartuz,txanda hartu dietenak. Hackerrak dira (Ebakitzaileak, ingelesez); ordenagailuen zientziak duen isilgorde oro estalgabetzeko gauza diren sareetako piratak. Gaizkileak dira batzuentzat; azken erromantikoak beste zenbaitentzat.
Ikus dezagun hitz horren azpian zer ezkutatzen den eta erabiltzen dituzten teknikak zein diren.

Berotze-ariketak

Ordenagailu pertsonalen hedatzeak, izugarrizko aldaketak eragin ditu mundu osoan azkeneko urteotan. Horietako bat, gazte (eta ez hain gazte) askoren asmamen eta trebetasunari axut egitea izan da. Aurreko mendeko esploratzaile eta ikertzaile ospetsuenek ia mundu osoa arakatu ostean, sare informatikoaren barnean aurkitu dute oraingo txangozale sutsuenek adimen-joko kitzikagarriena. Eta euren armak, ordenagailu soila eta telefono-linea bat. Hackerrak dira.

Sarri, suspergarri gerta dakizkien dibertimendu desberdinen bila dabiltzan ikasleak izaten dira. Dena dela, lehenik eta behin, hainbat kontzeptu zehaztu behar da. Izan ere, maiz, hacker termino horren azpian, oso desberdinak izan daitezkeen adigaiak egon baitaitezke.

Alde batetik, hackerrak berak aurki genitzake. Hau da, gainerakoen sistema informatikoetan sartzea erronkatzat hartzen dutenak, helburu hori baino ez dutenak. Zenbat eta sistema konplexu edo zailagoa, hainbat eta zirraragarriagoa zaie ekintza. Oro har, eraso dioten sistema, eurak sartzean zegoen moduan uzten dute, edota erabilitako zuloak zein diren jakinarazten dizkiote sistemaren administratzaileari. Nolabaiteko etikaz jantzirik daude (jarraian aztertuko dugu) eta elkarrekiko lagun izan ohi dira. Hauek hacker “onak” lirateke.

Bestetik, crackerrak izango genituzke. Cracker hitzaren barnean adiera ugari azal badaitezke ere, orokorrena honakoa litzateke: sistema desberdinetara sartzen den sudurluzea, non bere asmoak erabat suntsitzaileak diren, edota behintzat, euren onura ekonomikoa lortu nahi duten. Edonola ere, ez zaie erasotako sistema hondaturik geratzea batere inporta.

Hemendik aurrera, desberdintasun horiek badirela zehaztu ondoren, hacker hitza nagusiki edozertarako erabiliko da, nahasgarri gerta ez dadin.

Hackerren inguruko zenbait kontzeptu argitzen ahaleginduko gara: erabiltzen dituzten teknikak zein diren, haiengandik nola babes gaitezkeen... Presta dezagun gure itsasontzia.

Etika propioa

Arestian iragarri den bezala, hacker ugarik egin zuten bere ohore-kode moduko baten aldarrikapena. Eskuarki, edonon sartzeari eta kuxkuxeatzeari onirizten zioten, baina inori kalterik eragin gabe.

Batik bat gazteak izanik, hasieratik bertatik ere, idealismo oso nabaria zuten, eta esaterako, gobernuen gehiegikerien aurka gogor agertzen ziren. Ildo horretan, esate baterako, 1981. urtean Alemanian sortutako Chaos Computer Cluba dugu. Aitzindari dugu talde hau, hackerren arteko elkarte kontuetan. Majo antolaturik daudelako, buruhauste galanta bilakatu da maiz hainbat gobernurentzat. Adibide esanguratsuenetarikoa (NASA edota banku askori egindako bisitaz gain), Txernobilgo istripuaren ondoren errusiar gobernuak ondo giltzaperaturik zituen poluzio nuklearraren benetako txostenak argitara ateratzea izan zen.

Konformagaitzak izanik, legearen mugan ibiltzen dira... gutxienez. Benetan muga lausoa baitu legeak, egia esan, esparru horiei dagokienez. Ez da oso zaila, hortaz, alde batetik bestera igarotzea. Teknologiaren babespean, pertsonaia entzutetsuak azaldu izan dira. Hackerretan hackerrenak lirateke, zilegi bedi horrela esatea.

Pertsonaiak

Ebakuntzaren historiak, bere laburrean ere, baditu bada, dagoeneko, berezko mitoak. Asko dira konputagailuaren bidez ekintza benetan gogoangarriak bete izan dituztenak. Onerako batzuetan, ez hain onerako beste zenbaitetan. Izen bi baino ez ditugu aukeratu, ausaz esanguratsuenak izan daitezkeenak.

Kevin Mitnick (Kondorra)

Inoiz izan den hackerrik ospetsuena, ezbairik gabe. 16 urte zituenerako, bere institutuko administrazio-sistemetan sartzen harrapatu zuten. Ondoren, telefonoaren inguruko sistemak ikertuz, dohaineko telefono-deiak egitea lortu zuen (Bond ezizenarekin ere ezagutzen zuten, 007 zenbakiaz amaitzen baitzituen bere deiak). Behin eta berriro bihurrikeria informatikoetan ibiltzeagatik, denboraldi labur ugari egin behar izan zituen kartzelan. Laburrak, ze artean ez baitzituen 18 urte. Gero eta sartualdi ausartagoak eta kaltegarriagoak (besteentzat, jakina) egiten zituen, eta azkenerako FBI bila joan zitzaion. Ez zuten etxean aurkitu, polizien fitxategietan ikusi baitzuen bila zetozkiola eta hanka egitea lortu baitzuen. Hiru urtetan ekin zion ihesaldi bitxi eta zalapartatsuari. Urte horietan, behin eta berriro jarraitu zuen era guztietako elkarte eta gobernu-sailetara sartzen, sarritan hauen kaltetan. Horrela, FBIren etsai famatuena bilakatu zen. Akats bakarra egin zuen bere bidaia itxuraz amaiezinean: informatika-segurtasunean aditu handiena zen Tsutomu Shinomura-ren ordenagailua hackeatzea. Ohore-kontua izan zen Shinomurarentzat Kevin atzipetzea, hil ala bizikoa. Berak eta FBIk, bat eginez, bi hilabetetan jardun zuten, azkenean, 1995eko otsailean, Mitnick atxilotzea erdietsi zuten arte. Takedown liburuan kontatzen da ehizaldi guztia. Hogei urteko zigorra ezarri zioten. Dena dela, bere abokatuek izandako negoziaketa gogor baten ondoren, zigorra lauzpabost urtera jaistealor dezake. Berehala, beraz, izan daiteke kalean.

Robert Morris (Jr)

Gaur egun asko hitz egiten da interneten barrena dabiltzan birus informatikoez. 1988an, segurtasun informatikoan buru-belarri ziharduen Robert Morrisek, honakoa idatzi zuen: «Lerro estu batek baino ez ditu banantzen, sistemen administratzaileak laguntzen dituztenak eta haiei erasotzen dieten “mutil gaiztoak”». Berak lehenengo horietakotzat zuen, noski, bere burua. Aitzitik, delako Robert Morrisek, izen bereko semea zuen: Robert Morris Jr (junior). Hau, bada, bere aitak aipatutako lerro estuaz haraindi joan zen, eta erdi jolasean, ia konturatu ere egin gabe, interneten izan den nahaste-borraste eta hondamendirik handiena sortu zuen. Sare informatikoak zuen segurtasun-akats ikaragarri batez baliatuz, berak egindako har bat sartu zuen sistemara. Bere burua kopiatzeaz gain, harrak, beste ordenagailuetara egiten zuen jauzi, eta egundoko anabasa sorrarazi zuen 6.000 ordenagailu handietan. Morris, legeak zigortutako lehen hackerra izan zen.

Defentsak: pasahitz egokiak

Aditu handiek diotenez, hacker onak, sistema batera sartzea irmoki deliberatzen duenean, ez dago ezer bere asmoari uko eginaraziko dionik (galde diezaietela, bestela, NASA, FBI edo antzeko erakundeen arduradunei -Espainiako gobernuari ere bai-). Dena dela, garbi izan behar dugu gure laneko zein etxeko ordenagailu arruntetan ibiltzeak, zirrara gutxi eragingo liokeela edonolako hackerrari. Aitzitik, eta badaezpada, badira zenbait modu, gure konputagailuak erasoaldietatik gerizatzeko.

Lehenbizikoa eta garrantzitsuena, pasahitz ona izatea litzateke. 32. orrialdeko laukian azaltzen dugu zein den sarraila egokia taxutzeko jardunbidea.

Eragindako diru-galerei dagokienez

Hackerrei egozten zaien salaketa errepikatuena, ezbairik gabe, eragiten dituzten diru-galerena da. Beraien ustez, ordea, hori ez da guztiz egia. Are gehiago, guztiz alderantzizkoa litzateke. Banketxe zein gobernuetara sartu ostean, dituzten segurtasun faltez ohartarazten ei dituzte, hurrengoan prestatuago egon daitezen.

Informatikako industriei dagokienez, arazoa apur bat konplexuagoa omen da. Hackerrak, haiek banatzen dituzten programak kopiatu eta zabalduta, badirudi izugarrizko kalteak sortaraziko lizkieketela. Gakoa alabaina, beste nonbaiten datza. Enpresa horiek beroriek, guztiz kontziente dira jende gehiena ez dela, ekonomikoki, programa orijinalak erosteko gai. Hala ere, oso potentzia eta garapen handiko programak (eta oso garestiak, bide batez) kaleratuta lortzen dutena honakoa da: jendearen ekipo informatikoa atzeratuta gelditzea. Ondorioz, softwarean “galtzen” dena, hardwarean sobera berreskuratuko litzateke, programak erabiltzeko ordenagailu berriak erosi behar izanda.

Eta gobernu boteretsuenei dagokienez, sarri egiten dutena hackerrak eurak kontratatzea da, besterik gabe, balizko gerran, etsaiaren sistema informatikoak suntsi ditzaten (eta etsaien hackerren erasoetatik, norberarenak babes ditzaten, noski). Zenbaitek diotenez, etorkizuneko gerran, askoz eraginkorragoa litzateke hacker on bakar bat, gudaroste osoa baino. Ordenagailuetako "zientzialariak", bada, oso preziatuak izaten hasi dira.

Orriotan, ordenagailuen zale itsuenen inguruko zenbait kontzeptu argitzen ahalegindu gara. Ordenagailuaren dirdirak liluratu dituen etorkizuneko seme-alabak dira: gazteak, jakinguratsuak, sobera prestaturikoak. Hackerrak. Ziber-ozeanoko azken piratak.

Besteen ordenagailuetara sartzeko prozedurak

Hacker eta crackerrek, beraien balentrien aztarnengatik jazar ez ditzaten, hainbat prozedura betetzen dituzte. Hemen ditugu horietako batzuk:

Sistema eragilea (operative system, ingelesez), ordenagailua kudeatzeko eta fitxategiak antolatzeko darabilgun baliabidea da. Erabiliena, Windows95/98 genuke. Baina ez da, inondik ere, bakarra: UNIX, LINUX, Macintosh OS, MS-DOS, edota OS/2 ere baditugu, besteak beste. UNIX da hacker eta crackerrek gehien astintzen dutena, Telnet-en bidez beste ordenagailuetara konektatzeko.

Hainbat ordenagailuen pasahitzen jabe direnean (ikus “Nola eraiki pasahitz egokiena” laukia, gako egokiena nola egin behar den jakiteko), konexio horien bitartez, batetik bestera ibiltzen dira hackerrak jauzika. Ahal izanez gero, herri desberdinetan dauden konputagailuak hautatzen dituzte, nondik ari diren besteek jakin ez dezaten. Aitzitik, horrekin nahikoa ez eta euren bidearen arrasto oro ezabatzen ahalegintzen dira, haiek oraindik gehiago galarazteko. Ondoren, seguru den (ahal beste, bederen) ordenagailu batengana jotzen dute, hots, ez mugimendu, ezhelbiderik metatzen ez duen ordenagailura (prototipo zaharrak izaten dira, normalean). Azkenik, beraien benetako erasoa eraikitzen dute: helburu zuten ordenagailuaren pasahitza eskuratzeari ekiten diote. Zenbait eratara egin dezakete. Programa egokien bidez, milaka gakorekin aleatorioki saiatuz, adibidez (horregatik, pasahitz egokia izatearena); sistemak izan ditzakeen segurtasun-zuloetatik sartuz (ikus bug); snifferraren bidez; chat batean lorturiko gakoaren bidez... Hauek, besteak beste, noski. Mila eta bat modu dago ordenagailuari erasotzeko.

Barruan egonik, hurrengo urratsa, erabateko kontrola eskuratzea litzateke, hots, supererabilearen maila lortzea. Horretarako, zerbitzaritik sartzen eta ateratzen diren pasahitz guztiak zelatatuko dituen programa atxikiko dio sistemari. Horren bitartez, beste gako ugari lortu ahal izango ditu eta beste sistema batzuetan sartzeko moduan izango da. Etorkizunerako biktimak.

Zaindarien lana

Eraso horiek saihesteko eretako bat, zain egotean datza. Pirata informatikoa noiz itzuliko den itxaron, eta ezustean harrapatzea. Era berean, amarruak koka daitezke sisteman, hackerrak zuloak direla pentsa dezan, eta segadan eror dadin.

Nola eraiki pasahitz egokiena

Bisitari ez onartuei geure ordenagailuetara sartzea eragozteko, lehenengo eta halaber garrantzitsuenetarikoa den hesia, pasahitza dugu. Hori da edonolako piratak (maltzur zein, besterik gabe, jostalarik) gainditu beharreko lehenbiziko oztopoa. Hobe da, hortaz, ahal den gakorik seguruena garatzea. Badaezpada ere.

Konplexua balirudike ere, aitzitik, pauso erraz batzuk emanez, uste baino samurrago gerta dakiguke gure datuak apurtzeko arazoak sor ditzakeen gako egokiaz babestea. Aholku sinple batzuk jarraitu baino ez dugu, baimendurik gabeko arrotzak kanpoan mantentzeko (benetako hackerrak, beharrezkoa duen denbora hartuta, edonon sartuko litzatekeela garbi izan behar dugun arren, hurrengo urratsekin ondo zailduko genioke lana gehientsuenei). Adibide praktikoa emango dugu amaieran, pausoak ulerterrazagoak izan daitezen.

  1. Hackerrak erabiltzen duen teknikarik ohikoena, honakoa da: hiztegi desberdinetatik lortutako hitzen eta zenbakien arteko konbinazioak probatzea. Batik bat, arreta handiena erabiltzailearekin lotuta egon litezkeen berbetan jarriz. Hortaz, lehenbiziko pausoa, berehalakoa litzateke: EZ erabili hitz arrunta pasahitz gisa, eta are gutxiago gurekin loturarik baldin badu. Esaterako, izen berezia (aukera kaskarrena, horratik!), jaiotza-datak edo antzekoak. Horiek apurtzen oso errazak dira. Oinarrizkoena argitu ostean, hona hurrengo pauso logikoak.
  2. Gutxieneko luzera egokiak, 8 karakterekoa izan beharko luke.
  3. Itxuraz, zentzurik gabeko letren konbinazioa hobesten da, inolako hiztegitan aurki ezin daitekeena.
  4. Letra larri eta xeheen, zenbakien eta zeinu berezien nahastea izan behar du.
  5. Gogoratzeko erraza izan behar du, inon idatzi beharrik ez izateko.
  6. Noizean behin aldatu egin behar da.

Adibide batez ikusirik

Kantu baten zatia aukeratzen dugu. Adibidez: «Hegoak ebaki banizkion, nirea izango zen, ez zuen alde egingo». Hitz bakoitzaren inizialak jasoko ditugu, eta elkarturik jarri: “hebnizezae”. Lehen eta azken hizkiak, letra larriz jarriko ditugu: HebnizezaE. “b”k eta “z”k, hurrenez hurren, 6 eta 7aren antza izan dezaketela eta, ordezkatu egingo ditugu: He6ni7e7ae. Zailtzeko, “a”ren ordez, @ jarriko dugu. Azkenean, honakoa dugu: He6ni7e7@e. 10 karaktere, zenbakiak eta zeinu bitxiak barne, zentzurik gabea, gogoraerraza eta asmatzeko benetan zaila dena. Altxor txiki bat.

Terminologia bereziak:

  • Hacker
    Ordenagailuen programazio eta teknologia informatikoaz liluraturik dagoen pertsona. Programatzeaz gain, sistema eragileak eta programak miatzen ditu, nola funtzionatzen duten jakin arte. Erronkatzat hartzen du besteen sistemetara sartzea, eta aurkitutako eragozpenak gainditzea. Askok, kode etikoa dute.
  • Bug
    Akatsa, informatikaren munduan. Narriodun funtzionamendua eragiten dio sistemari. Bug-ek sortutako “zuloez” baliatzen dira piratak, baimendu gabeko sartualdiak egiteko.
  • Cracker
    Nolabaiteko hacker “gaiztoa”. Ez zaio batere inporta gainerakoen ekipoak suntsitzea, bere onura propiorako beharrezkoa iritziko balio.
  • Telnet
    Erabiltzaileari, sare batean egon daitekeen urruneko ordenagailuarekin konektatzeko aukera ematen dion komunikazio-protokoloa.
  • Sniffer
    Aztarnari edo usnatzaileak. Sarean dabilen datu-mugimendua “entzuten” dute. Askotan, erabiltzaileek ez badakite ere, horrela atzematen dituzte beraien pasahitzak: ziberespaziotik hegan doazela.
  • Chat
    Berriketa, ingelesez. Konektaturik dauden konputagailu desberdinetatik, mezu elektronikoen bidez “hitz egiteko” erabiltzen diren guneak.
  • Har
    Bere burua behin eta berriro kopiatuz, sistemaren baliabideak murrizten edota ahitzen dituzte.
  • Software
    Ordenagailuen programak. Datuak maneiatzeko, ordenagailuak erabiltzen dituen aginduak.
  • Hardware
    Sistema informatiko baten osagai materialak. Ordenagailuak erabiltzen duen ekipoa bera, azken batean.
Babesleak
Eusko Jaurlaritzako Industria, Merkataritza eta Turismo Saila