Caso Dark Bicho

19
1 Patrones de Conducta de Criminales Patrones de Conducta de Criminales Ciberneticos Ciberneticos Caso: DarkBicho Caso: DarkBicho Cesar Chavez Martinez Cesar Chavez Martinez [email protected] [email protected] Setiembre 2008 Setiembre 2008

Transcript of Caso Dark Bicho

Page 1: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 1/19

Page 2: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 2/19

2

ADVERTENCIAADVERTENCIA

LA SIGUIENTE INFORMACIONLA SIGUIENTE INFORMACION

CORRESPONDE A UNA BUSQUEDA DECORRESPONDE A UNA BUSQUEDA DE

INFORMACION DEINFORMACION DECIBERDELINCUENTES QUE SECIBERDELINCUENTES QUE SE

ENCUENTRAN EN ACTIVIDAD,ENCUENTRAN EN ACTIVIDAD,

SIENDO LABOR DE LA DIVINDATSIENDO LABOR DE LA DIVINDAT--PNP YPNP Y

LA INTERPOL SU CAPTURA ELA INTERPOL SU CAPTURA E

INTERVENCIONINTERVENCION

Page 3: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 3/19

3

ADVERTENCIAADVERTENCIA

EN ESTA PONENCIA NO SE PRETENDEEN ESTA PONENCIA NO SE PRETENDE

DAR CALIFICACIONES AL ACTUAR DAR CALIFICACIONES AL ACTUAR 

CRIMINAL.CRIMINAL.

ES LABOR DE USTEDES, REALIZAR ES LABOR DE USTEDES, REALIZAR 

COMENTARIOS AL RESPECTO DE SUSCOMENTARIOS AL RESPECTO DE SUS

APRECIACIONES.APRECIACIONES.

Page 4: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 4/19

4

MAYOROLA DE ATAQUES EN AMERICAMAYOROLA DE ATAQUES EN AMERICA

2572 SITIOS WEBS2572 SITIOS WEBS

PAIS ATACADO: CHILE

PAISES ATACANTESPAISES ATACANTES

BRAZILBRAZIL -- PERUPERU

24 DE FEBRERO 200424 DE FEBRERO 2004

Page 5: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 5/19

5

CASO 1: DARKBICHOCASO 1: DARKBICHONickname: Darkbicho

País: Perú

Mail:

[email protected]

Ataques registrados: 817

Periodo de ataques:

2003-2004

Page 6: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 6/19

6

Elementos probatoriosAsumiendo la autoría de los

y estaba parcheado contodos los parches salidoshasta esta epoca lo felicite y

por ahi dijo la palabra te reto aque entres y pues acepte ycon sus condiciones de queno lo publique en zone-h

Extraido de

http://laballena.org/perusec/?issue=5&id=9

Page 7: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 7/19

7

Listado de ataques de Darkbicho

http://old.zone-h.org/en/defacements/filter/filter_defacer=darkbicho/

Sumada esta mezcla a los

textos del pisco que quedan

en los lugares donde entra,

se puede ver que -en buen

chileno- este hacker "disparaa todos lados", por lo que se

deduce que comete sus

fechorías cibernéticas con

un afán de figuración

Page 8: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 8/19

8

Presencia ante la redPresencia ante la red

WEB:http://www.darkbicho.tkEMAIL: [email protected]

Security Wari Projects(c) 2002 - 2004Made in Peru

DarkBicho

Web:http://www.darkbicho.tk"Mi unico delito es ver lo queotros no pueden ver"

Page 9: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 9/19

9

Definición deDefinición de personalidadpersonalidadLa identidad de un hacker está dada por su

'login'. En ese mundo la gente se conoce por la

fonética de la silabas o caracteres de un sobre

nombre o quizás un individuo creado para

existir en ese sistema planetario de hackers. El

login indica al computador quién lo está usando

y en cierta forma gustos y patrones de la personadado por la historia de los comandos y las

variables del 'shell'

Page 10: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 10/19

10

Estereotipo de un HackerEstereotipo de un Hacker Apariencia general:Inteligente. Desaliñado. Intenso.

Abstracto. Sorprendentemente para

una profesión sedentaria, hay más

hackers delgados que gordos; ambos

extremos son más comunes que otra

cosa. Los bronceados son raros.

Vestir:

Pelo largo, barba y bigotes soncomunes. Alta incidencia de T-shirts

con 'slogans' intelectuales o

humorísticos

Page 11: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 11/19

11

Otros rasgosOtros rasgos

Habitos de lectura:Habitos de lectura:

Sci-Fi, Accion, Epico

Comida:Comida: Fast Food,Comida China

Hábitos Sexuales:Hábitos Sexuales:

Suele innovar, y tenerinestabilidad

Por Cada 8 hombres

Hackers,existen 2 chicas Hacker 

Page 12: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 12/19

12

Debilidades de la personalidad HackerDebilidades de la personalidad Hacker

Habilidad relativamenteHabilidad relativamente

 pequeña para Identificarse pequeña para Identificarse

emocionalmente con otra gente.emocionalmente con otra gente.

Tendencia a la autoTendencia a la auto--absorción,absorción,

arrogancia intelectual, earrogancia intelectual, e

impaciencia con la gente y tareasimpaciencia con la gente y tareas

que creen malgasta su tiempo.que creen malgasta su tiempo.

Como resultado, muchosComo resultado, muchos

hackers tienen dificultad enhackers tienen dificultad enestablecer relaciones estables.establecer relaciones estables.

Page 13: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 13/19

13

Rastreando a DarkbichoRastreando a DarkbichoRastreando la inmensa

cantidad de mensajes

enviados, analizandocontenidos, se deduce

que el individuo tiene una

personalidad egocéntrica,

por lo cual este rasgo se

emplea para su detección

Page 14: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 14/19

14

Dato accesorioDato accesorio¿Por qué se crean loshackers?

El sueño de todo

hacker es armar una

compañía de

seguridad o formar

parte de una.

Debemos ver a través de los

ojos de los demás, para

conocer su punto de vista,

su motivación.

Page 15: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 15/19

15

Búsqueda en empresas de seguridad informáticaBúsqueda en empresas de seguridad informática

Al igual que la mayoría

de criminales, creen

ser intocables por locual después de un

determinado tiempo,

regresan a susmodalidades de actuar

Page 16: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 16/19

16

Definiendo PERUSECDefiniendo PERUSECPeruSecPeruSEC, grupo de investigación en temas de

tecnología y seguridad informática, es la evolución de

lo que fuera SWP (Security Wari Projects), creado enel año 2002, por un grupo inquietos jóvenes

investigadores en diversos temas tecnológicos,

siempre dándole mayor énfasis a la los temas

orientados a la seguridad informática. SWP dejo de

existir oficialmente el 17 de Mayo del 2007, dando

paso a lo que ahora es PeruSEC.

Page 17: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 17/19

17

Identificación de DarkBichoIdentificación de DarkBichoNombre: Miguel

Ángel Sumaran

AlvaradoDni: 41767132

Dirección: JR.

BEL

EÑO

S # 364URB. SAN

SILVESTRE

LIMA

Page 18: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 18/19

18

ConclusionesConclusionesNo podemos ser ajenos a la

realidad, todos nuestros datos

personales, están grabados en

programas de otros servidores decomputadores.

Existe formas formales de rastrear

elementos autodenominados

hackers, desfacer, debido a su

alto grado de confianza

Page 19: Caso Dark Bicho

8/9/2019 Caso Dark Bicho

http://slidepdf.com/reader/full/caso-dark-bicho 19/19

19

F

uentesF

uentesWebsites empleados en esta ponencia:

http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896

http://www.terra.com.mx/articulo.aspx?articuloid=466275

http://decajon-luciano.blogspot.com/2007/11/entrevista-ic3-br34k-el-hacker-que.htmlhttp://biblioteca.dgsca.unam.mx/nl/productos/boletines/msg00039.html

http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,DarkBicho/

http://www.elperiodista.cl/newtenberg/1602/article-58771.html

http://www.interpol.int/public/TechnologyCrime/Default.asp

http://ccrma-www.stanford.edu/~juanig/articles/artisthacker/Definiciones.html