JUICIO !HISPAHACK
26/05/99
Juzgado de lo Penal
2
Barcelona
Carlos Sánchez Almeida. Abogado Defensor.
Ha habido vulneración
derechos fundamentales
-> investigación
sin denuncia previa
-> proveedores dieron
información sobre usuarios. La guardia civil tuvo durante mucho
tiempo el password de uno de ellos. También se examinó el
correo del acusado, una vez en el CERT. Vulnera el secreto de las comunicaciones
(me
entero después que hay una polémica sobre si los mails que
están en el ordenador del usuario son considerados o no correspondencia.
Parece ser, y asi lo parecerá confirmar después la sentencia,
que no. Sólo se viola la intimidad si se mira el correo cuando está
en el servidor. A toro pasado, o sea una vez recogido, abierto y guardado
en el ordenador de cada un@, coge la categoría de simple documento,
no de correo %) De todas formas, no todos los jueces actuan así.
Otros separan claramente lo que es un documento de lo que es correspondencia,
dentro ya del ordenador final)
Juan Carlos Llavona Calderón. Juez
Se admite todo como prueba
judicial
JFS
Sí es de !H
Para compartir conocimiento
sobre seguridad de sistemas informáticos desde un punto de vista
teòrico y en nuestros propios sistemas
Había sido estudiante UPC. Ahora no en UPC
No sé nada de La Red Café
El 11 de septiembre no
accedí a Internet
Jordi Buch. Entonces jefe del esCERT de la UPC
Ahora estoy en empresa de seguridad informática
Como esCERT, hacíamos asesoramiento a los responsables de los sistemas en la UPC
11 de septiembre. Encontramos programas en los ordenadores que no debían estar
¿Cómo saben del acceso? Por el registro de log. Estaba manipulado. Por el log del sniffer vimos como iba a buscar un fichero y lo que cogía. Vimos desde donde se conectaba
Vida y milagros de los sniffers
Se tuvo que reinstalar todo. Pérdida de horas, imagen y gente para encontrar el problema y reinstalar.
Valor información: había exámenes, doctorados... Pero nadie se quejó
El intruso no obtuvo beneficios
Cualquier usuario podría haber instalado el sniffer... no podemos afirmar con certeza que el que entró fuese el mismo que los instaló
logs
->sólo puede
manipularlo el administrador
->no tendríamos
manera para demostrar si se ha manipulado un archivo de log a no ser que
se vea incongruente por fechas, horas, cruce de máquinas... Pero
aquí cuadraban los logs
no pusimos la denuncia hasta marzo porque no sabíamos que pasaba y blablabla
no teníamos datos ni teléfono ni desde donde lo hizo
Habíamos asesorado
a GRN en diversos casos. No una vez sinó muchas.
Bartolomé .... De La Red Café
El usuario hispahack
tenía el mismo password para todos. Cualquiera podía entrar
en cualquier directorio
Anselmo del Moral. Entonces jefe del grupo de delitos informáticos de la Guardia Civil
Cuando el CERT nos dijo que había sido !H, fuimos a buscarlos en la web. Encontramos su revista oficial. Y allí encontramos las siglas JFS.
Pusimos nombre a esos alias
Miramos también el nombre de la máquina de DNS de Madrid
Sí, es posible que otras personas en Internet utilicen el nombre JFS
La investigación se inició por lo del Congreso de los Diputados (cambio página) en noviembre. En base a un correo electrónico anónimo que recibimos (y que los llevó hasta una foto de una quedada, con caras y nicks). Pero el responsable informático del congreso no quiso hacer denuncia
La investigación aquí se paraliza
El 13 de febrero. Se
piden los datos de JR a redestb, sin autorización judicial. JR había
escrito un artículo en Mentes Inquietas sobre los abusos de Telefónica.
Se hizo con él y con todos los miembros.
Sin autorización
porque hay una circular interna de la Agencia de Protección de Datos,
según el artículo 3 (???????) de la Lortad que dice que un
miembro de la policía judicial, en base a una investigación
puede pedir datos en bases de datos públicas y privadas. Está
en un informe de la APD de 27 de septiembre de 1997 (?? nada comprobado.
Posteriormente, en la APD me dicen que no es ninguna circular sinó
un artículo completo de la Lortad, el 20, que sí lo indica.
?? lo compruebo y en el 20 se habla solo de bases de datos públicas...)
!H era una banda organizada. Una organización delictiva, una reunión de gente para cometer crímenes. Lo perseguimos cuando dejó de ser un juego de niños, cuando hay dos denuncias, se ve que en la página web hay un texto sobre los derechos de los detenidos, en otro se explica como entrar en sitios...
Se encara al abogado
defensor y se repite en lo del artículo de los derechos de los detenidos.
Eso, eso, les duele.
Mario Farnós. Guardia Civil
La UPC se puso en contacto
con la Guardia Civil, sí
Jordi Iñigo. Périto del esCERT/ José Luis Ferrer Gomila. Périto de la Defensa. Ingeniero de Telecomunicaciones por la UPC. Doctor en Informática por la Universitat de les Illes Balears.
No perjudica económicamente a la UPC, si no hace daño con la información
Se debe cambiar periódicamente de pw en los sistemas bien administrados
La puerta de entrada al ordenador de Mallorca no tenía porque ser propiedad sólo de JFS
El fichero de pw no contiene los pw, se tienen que desencriptar
No había ningún
fichero de la UPC en los ordenadores (de JFS y de La Red Café)
Sánchez Almeida
Si esperamos que los
fallos de seguridad los descubran usuarios maliciosos.. Un efecto "secundario"
del hacker es permitir encontrar las debilidades del sistema. Y actualizar
sistemas. Referencia a hack blanco
Fiscal
Entró en la UPC y otros sistemas
Acceso sin permiso a sistemas de la UPC. Y pasó datos a su ordenador
Daños en sistemas informáticos
Estamos ante un hacking blanco!
Aproximadamente un millón
por "cambiar la cerradura"
Sánchez Almeida
Pruebas nulas o no fiables. No se puede determinar su autor. No hay daños
Proceso se inició por opiniones vertidas en Internet
Ordenador de la UPC nadie ha podido tener acceso a él, ni el périto de la UPC
El log es un archivo de texto cualquiera
No sustrae nada, no borra nada, no toca nada. Y no se ha demostrado que entrase por la puerta. En la UPC no habían puesto puerta blindada, y ahora se pide a los que entran que paguen las alambradas de espino.
Lo hacker no tendría que ir a derecho penal, si no se toca nada. Debería haber un artículo del código penal. En Spain no hay jurisprudencia
En Oslo, entrar en un sistema no es delito
La Guardia Civil, el périto, el esCERT, no han encontrado nada, no hay pruebas que se llevasen nada.
En la investigación hay muchas cosas que no cuadran. No hay ningún testigo que viera a JFS ante el ordenador. No ha habido identificación. Ni por una persona de Madrid. No hay identificación física.
Pedir passwords y nombres, sólo el juez debería hacerlo
Como puede ser el périto del esCERT, cuando se cobra de la parte acusadora, la UPC
La única razón por la que se le detiene es por su alias
Su ordenador revela sólo que se dedicaba a aprender seguridad
No se pueden poner trabas
a la comunicación de las ideas. Este caso se investigó porqué
se hacían denuncias que afectaban a monopolios y servicios de seguridad