Está en la página 1de 19

Patrones de Conducta de Criminales

Ciberneticos
Caso: DarkBicho

Cesar Chavez Martinez cchavez@iclaro.com.pe Setiembre 2008


1
ADVERTENCIA
LA SIGUIENTE INFORMACION
CORRESPONDE A UNA BUSQUEDA DE
INFORMACION DE
CIBERDELINCUENTES QUE SE
ENCUENTRAN EN ACTIVIDAD,
SIENDO LABOR DE LA DIVINDAT-PNP Y
LA INTERPOL SU CAPTURA E
INTERVENCION

2
ADVERTENCIA
EN ESTA PONENCIA NO SE PRETENDE
DAR CALIFICACIONES AL ACTUAR
CRIMINAL.

ES LABOR DE USTEDES, REALIZAR


COMENTARIOS AL RESPECTO DE SUS
APRECIACIONES.

3
MAYOR OLA DE ATAQUES EN AMERICA

2572 SITIOS WEBS


24 DE FEBRERO 2004

PAIS ATACADO: CHILE


PAISES ATACANTES
BRAZIL - PERU
4
CASO 1: DARKBICHO
Nickname: Darkbicho
País: Perú
Mail:
darkbicho@peru.com
Ataques registrados: 817
Periodo de ataques:
2003-2004

5
Elementos probatorios
Asumiendo la autoría de los

“…y estaba parcheado con


todos los parches salidos
hasta esta epoca lo felicite y
por ahi dijo la palabra te reto a
que entres y pues acepte y
con sus condiciones de que
no lo publique en zone-h… “
Extraido de

http://laballena.org/perusec/?
issue=5&id=9

6
Listado de ataques de Darkbicho
Sumada esta mezcla a los
textos del pisco que quedan
en los lugares donde entra,
se puede ver que -en buen
chileno- este hacker "dispara
a todos lados", por lo que se
deduce que comete sus
fechorías cibernéticas con
un afán de figuración

http://old.zone-h.org/en/defacements/filter/filter_defacer=darkbicho/

7
Presencia ante la red
WEB:
http://www.darkbicho.tk
EMAIL: darkbicho@peru.com
Security Wari Projects
(c) 2002 - 2004
Made in Peru
DarkBicho
Web:
http://www.darkbicho.tk
"Mi unico delito es ver lo que
otros no pueden ver"

8
Definición de personalidad
La identidad de un hacker está dada por su
'login'. En ese mundo la gente se conoce por la
fonética de la silabas o caracteres de un sobre
nombre o quizás un individuo creado para
existir en ese sistema planetario de hackers. El
login indica al computador quién lo está usando
y en cierta forma gustos y patrones de la persona
dado por la historia de los comandos y las
variables del 'shell'

9
Estereotipo de un Hacker
• Apariencia general:
Inteligente. Desaliñado. Intenso.
Abstracto. Sorprendentemente para
una profesión sedentaria, hay más
hackers delgados que gordos; ambos
extremos son más comunes que otra
cosa. Los bronceados son raros.

• Vestir:

Pelo largo, barba y bigotes son


comunes. Alta incidencia de T-shirts
con 'slogans' intelectuales o
humorísticos

10
Otros rasgos
Habitos de lectura:
Sci-Fi, Accion, Epico
Comida: Fast Food,
Comida China
Hábitos Sexuales: Por Cada 8 hombres
Hackers,
Suele innovar, y tener
existen 2 chicas Hacker
inestabilidad

11
Debilidades de la personalidad Hacker
Habilidad relativamente
pequeña para Identificarse
emocionalmente con otra gente.

Tendencia a la auto-absorción,
arrogancia intelectual, e
impaciencia con la gente y tareas
que creen malgasta su tiempo.

Como resultado, muchos


hackers tienen dificultad en
establecer relaciones estables.

12
Rastreando a Darkbicho
Rastreando la inmensa
cantidad de mensajes
enviados, analizando
contenidos, se deduce
que el individuo tiene una
personalidad egocéntrica,
por lo cual este rasgo se
emplea para su detección

13
Dato accesorio
¿Por qué se crean los
hackers?

El sueño de todo
hacker es armar una
compañía de
seguridad o formar Debemos ver a través de los
ojos de los demás, para
parte de una. conocer su punto de vista,
su motivación.

14
Búsqueda en empresas de seguridad informática

Al igual que la mayoría


de criminales, creen
ser intocables por lo
cual después de un
determinado tiempo,
regresan a sus
modalidades de actuar

15
Definiendo PERUSEC
PeruSec
PeruSEC, grupo de investigación en temas de
tecnología y seguridad informática, es la evolución de
lo que fuera SWP (Security Wari Projects), creado en
el año 2002, por un grupo inquietos jóvenes
investigadores en diversos temas tecnológicos,
siempre dándole mayor énfasis a la los temas
orientados a la seguridad informática. SWP dejo de
existir oficialmente el 17 de Mayo del 2007, dando
paso a lo que ahora es PeruSEC.

16
Identificación de DarkBicho
Nombre: Miguel
Ángel Sumaran
Alvarado
Dni: 41767132
Dirección: JR.
BELEÑOS # 364
URB. SAN
SILVESTRE
LIMA
17
Conclusiones
No podemos ser ajenos a la
realidad, todos nuestros datos
personales, están grabados en
programas de otros servidores de
computadores.

Existe formas formales de rastrear


elementos autodenominados
“hackers”, “desfacer”, debido a su
alto grado de confianza
18
Fuentes
Websites empleados en esta ponencia:

http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896
http://www.terra.com.mx/articulo.aspx?articuloid=466275
http://decajon-luciano.blogspot.com/2007/11/entrevista-ic3-br34k-el-hacker-que.html
http://biblioteca.dgsca.unam.mx/nl/productos/boletines/msg00039.html
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,DarkBicho/
http://www.elperiodista.cl/newtenberg/1602/article-58771.html
http://www.interpol.int/public/TechnologyCrime/Default.asp
http://ccrma-www.stanford.edu/~juanig/articles/artisthacker/Definiciones.html

19

También podría gustarte