jueves, 4 de junio de 2009

Pasos que realiza el FBI para apresar a los hackers:

En EEUU cada estado tiene sus propias leyes (civiles y penales). Estas leyes están hechas a partir de la Constitución Nacional de los Estados Unidos de América, la mayoría de las leyes estatales tienen muchas cosas en común , excepto algunas cuestiones muy propias en cada estado, que legisla sus propios asuntos siempre y cuando no se contrapongan con las leyes federales, porque las leyes federales tienen vigencia en los 50 estados de la unión y están por encima de las leyes estatales. Existen numerosos delitos considerados federales, que son perseguidos por el FBI, de tal modo a que no tengan impedimentos para perseguir a los delincuentes en cualquier estado y están penados por las leyes federales. El hacking es un delito federal y estos son los pasos que sigue el FBI para apresar a los hackers:
Anticiparse a los Ataques y Conocer los nicks (seudónimos) de los hackers: Infiltran agentes en las comunidades de hacking para averiguar sobre posibles nuevos ataques y sus autores. Para entrar al mundo hacker, uno tiene que demostrar que no es un lammer (alguien que no tiene realmente conocimientos y dice ser un hacker) y demostrar su capacidad con actos de hacking que prueben sus conocimientos. Los agentes son admitidos en las comunidades hackers mediante ataques (autorizados internamente por las altas esferas de la unidad de cybercrimen del FBI y por jueces federales) a sitios webs gubernamentales y empresas privadas (fantasmas) que sirven de fachada a sus agentes.
Averiguar la dirección IP real del atacante: con la ayuda de los logs proporcionados por las empresas atacadas y toda la información que puedan tener con otros hackers y su sniffer Carnivore. Muchas veces las primeras direcciones IP conducen a otros equipos zombies que fueron poseidos por medio de puertas traseras, en esos casos se tarda un poco más de tiempo en averiguar la dirección IP del atacante, porque se colocan señuelos en esas máquinas zombies esperando que el atacante vuelva a tomar el control de esas máquinas. Si el atacante falsea su dirección IP real (lo cual sucede en la mayoría de los casos) se sigue el rastro lentamente por el recorrido (a nivel de saltos de ruteo) de los paquetes del atacante identificado por su nick hasta dar con su dirección IP real.
Identificar al Atacante: Una vez que conocen la dirección IP real del hacker, averiguan el nombre y el domicilio del mismo (o de sus padres, porque muchas veces el contrato de servicio está a nombre de los padres) con el ISP (Internet Service Provider) al que pertenece la dirección IP.
Vigilar al Hacker y Recopilar Evidencia: Se obtiene una orden de un juez federal y se monitorea toda su actividad en internet por 60 días, en coordinación con el ISP, se guardan los logs de toda su actividad en conformidad con las leyes federales de EEUU y normativas de presentación de evidencias forenses informáticas, para poder presentarlo como prueba en un juicio. Mediante la misma orden judicial se intervienen los teléfonos de la casa de dos formas, se guarda un registro de los números discados y también se graban las conversaciones, por un período de 60 días
Apresar al Hacker:Al término de los 60 días (a veces antes porque ya se tienen las pruebas necesarias o antes de que ocurra un ataque muy grande), se le apresa al hacker y se lo lleva a juicio en una corte federal. Si el hacker está en otro país, se pide su extradición, siempre y cuando exista un acuerdo de extradición y existan leyes que penen los mismos delitos y crímenes en el país de origen del ataque en donde está el hacker. Al llegar a EEUU, los hackers son enjuiciados en una corte federal, sentenciados y enviados a la cárcel.

Obs: El sniffer Carnivore puede reensamblar paquetes encriptados hasta 168 bits.


No hay comentarios:

Publicar un comentario