Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k

Post on 10-Apr-2015

240 views 6 download

description

Exposicion desarollada el 28 de Febrero del 2008, "Comportamiento de cibercriminales peruanos": Caso Ic3 Br34k"Desarrollada en la presentacion de la Sociedad Peruana de Tecnologos Medicos Forenses

Transcript of Comportamiento de cibercriminales peruanos: Caso Ic3 Br34k

César Chávez Martínez

Central de Investigación y Formación forense

cchavez@iclaro.com.pe

Comportamiento de cibercriminales peruanos: Comportamiento de cibercriminales peruanos: Caso Ic3 Br34kCaso Ic3 Br34k

CIBERCRIMINALES Caso 2: Ic3 Br34k

La ciberguerra se define como el conflicto que se desarrolla en el ciberespacio, mediante el empleo el ataque a los sistemas de información.

En los países sudamericanos estos ataques son generados por adultos jóvenes y adolescentes, para dar a conocer sus inconformidades con respecto a las políticas de sus países.

CIBERCRIMINALES Caso 2: Ic3 Br34k

El origen de la Ciber-guerra Peruano – Chilena es el limite Marítimo entre ambos paises. Siendo en estos momentos la discusión vigente ante la Corte de la Haya

CIBERCRIMINALES Caso 2: Ic3 Br34k

TESIS CHILENA

CIBERCRIMINALES Caso 2: Ic3 Br34k

Ficha: Ic3 br34k

• Nombre: DesconocidoNombre: Desconocido• Nacionalidad: PeruanaNacionalidad: Peruana• Edad: Mayor a 20 Menor a 30 añosEdad: Mayor a 20 Menor a 30 años• Sexo: MasculinoSexo: Masculino• Paradero: Desconocido Paradero: Desconocido • Inicio de ataques: 2004Inicio de ataques: 2004• Mail: Mail: ice.break@msn.comice.break@msn.com

CIBERCRIMINALES Caso 2: Ic3 Br34k

24 de Julio del 200724 de Julio del 2007

ATAQUE A PERUATAQUE A PERU

WWW.PRESIDENCIA.GOB.PE

CIBERCRIMINALES Caso 2: Ic3 Br34k

27 de Julio del 200727 de Julio del 2007

RESPUESTARESPUESTA

GOBIERNODECHILE.CL

CIBERCRIMINALES Caso 2: Ic3 Br34k

ORIGEN DE LA CIBERGUERRA

CONTRA ATAQUE

INTERVENCION DE FUERZAS

POLICIALES

ATAQUE

Webs atacadasWebs atacadas

CIBERCRIMINALES Caso 2: Ic3 Br34k

registro.cl, Automovilistas Unidos de Chile(auch.cl), la Radio ChilenaPunto9.com,ventasdirectas.cl, Daewo Chile,entre otrasSección de Terra brasil,guiadosabor.terra.com.br. Web de la facultad deIngeniería Industrial y deSistema de la UNI.

MOTIVACION: REVANCHISMO

16 de Diciembre del 200516 de Diciembre del 2005

Ic3 Br34k amenaza hackear más servidores de Chile

Rotter y Krauss, Movicenter, Maver,Daewoo, Conin y hasta la página del popular grupo adolescente Six Pack son parte de la lista de 68 páginas webs chilenas que han sido alteradas por "Ic3 Br34k", el hacker que el domingo ingresó sin autorización al portal web de la Presidencia Del Gobierno Chileno

Fuente: www.cronicaviva.com.pe 5 DE NOVIEMBRE 2007

CIBERCRIMINALES Caso 2: Ic3 Br34k

Sindrome Robin Hood de ladrón a héroe.

• Asaltante solitario• Ataque sin violencia.• Causan simpatía popular.• Se vuelven en héroes.• Sufre de adicción a la

computadora.

Ciberguerra Perú – Chile 2005-2007Ciberguerra Perú – Chile 2005-2007

Cyber AlexisCyber Alexis

Ic3 Br34kIc3 Br34k

RitualistaRitualista

S3r14l K1ll3rS3r14l K1ll3r

Net ToxicNet Toxic

C0diuxC0diux

PhnxPhnx

Ssh-2Ssh-2

Team PeruTeam Peru Team ByodTeam Byod

Hackers Peruanos Hackers Chilenos

Grupos de Hackers Peruanos Grupos de Hackers Chilenos

CIBERCRIMINALES Caso 2: Ic3 Br34k

ConclusionesConclusiones

• Los cibercriminales actúan por ego, de tal Los cibercriminales actúan por ego, de tal forma pueden ser detectados al tenderse forma pueden ser detectados al tenderse trampas de red.trampas de red.

• Suelen establecer formas de vivir relajadas, Suelen establecer formas de vivir relajadas, en los cuales pueden ser detectados en los cuales pueden ser detectados mediante seguimiento. Al ser sedentarios, mediante seguimiento. Al ser sedentarios, suelen tener mucha participación en zonas suelen tener mucha participación en zonas de chats, y servicios similares.de chats, y servicios similares.

CIBERCRIMINALES Caso 2: Ic3 Br34k

• En el caso de hackers peruanos, estos tiene una En el caso de hackers peruanos, estos tiene una educación promedio, forman parte de educación promedio, forman parte de universidades publicas, dejando los estudios universidades publicas, dejando los estudios incompletos.incompletos.

• Se les puede detectar como los alumnos Se les puede detectar como los alumnos eternos.eternos.

• Tienen gran conocimiento técnico sin haber Tienen gran conocimiento técnico sin haber estudiado.estudiado.

• Son empíricos con gran poder de razonamiento, Son empíricos con gran poder de razonamiento, su coeficiente intelectual es elevado.su coeficiente intelectual es elevado.

• Sufren del sindrome ROBIN HOOD.Sufren del sindrome ROBIN HOOD.

CIBERCRIMINALES Caso 2: Ic3 Br34k

Fuentes:

http://www.tecnologiahechapalabra.com/sociedad/miscelanea/articulo.asp?i=1639http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896http://www.fotolog.com/cristaalithoo/49678754http://www.peru.com/noticias/idocs/2007/11/6/detalledocumento_457000.asphttp://www.elanibal.com/lammer-peruano-hackea-el-sitio-del-gobierno-de-chile/http://www.peru.com/noticias/idocs/2007/11/5/detalledocumento_456681.asphttp://es.5wk.com/viewtopic.php?f=26&t=106499http://decyti.bligoo.com/content/view/87809/La-Moneda-evalua-acciones-legales-contra-hacker-peruano.html

http://www.topblogarea.com/sitedetails_20234.htmlhttp://www.ibarra.cl/la-entrevista-al-hacker-que-ataco-la-pagina-del-gobierno-de-chile/http://www.terra.com.pe/noticias/noticias/act1025389/chile-tomara-acciones-legales-contra-hacker-peruano.htmlhttp://www.noticiastrujillo.com/index.php?option=com_content&task=view&id=24108http://decajon-luciano.blogspot.com/2007/11/peruano-hackea-sitio-web-del-gobierno.html

CIBERCRIMINALES Caso 2: Ic3 Br34k

GRACIASExposición realizada el 2008

http://aulavirtual.centralforense.net

cchavez@iclaro.com.pe

Cel.: 991435643

CIBERCRIMINALES Caso 2: Ic3 Br34k