Caso Dark Bicho

Patrones de Conducta de Criminales Ciberneticos Caso: DarkBicho

Cesar Chavez Martinez cchavez@iclaro.com.pe Setiembre 2008

1

ADVERTENCIA
LA SIGUIENTE INFORMACION CORRESPONDE A UNA BUSQUEDA DE INFORMACION DE CIBERDELINCUENTES QUE SE ENCUENTRAN EN ACTIVIDAD, SIENDO LABOR DE LA DIVINDAT-PNP Y DIVINDATLA INTERPOL SU CAPTURA E INTERVENCION
2

ADVERTENCIA
EN ESTA PONENCIA NO SE PRETENDE DAR CALIFICACIONES AL ACTUAR CRIMINAL. ES LABOR DE USTEDES, REALIZAR COMENTARIOS AL RESPECTO DE SUS APRECIACIONES.

3

MAYOR OLA DE ATAQUES EN AMERICA

2572 SITIOS WEBS
24 DE FEBRERO 2004

PAIS ATACADO: CHILE PAISES ATACANTES BRAZIL - PERU
4

CASO 1: DARKBICHO
Nickname: Darkbicho País: Perú Mail: darkbicho@peru.com Ataques registrados: 817 Periodo de ataques: 2003-2004

5

Elementos probatorios
Asumiendo la autoría de los

y estaba parcheado con todos los parches salidos hasta esta epoca lo felicite y por ahi dijo la palabra te reto a que entres y pues acepte y con sus condiciones de que no lo publique en zone-h
Extraido de http://laballena.org/perusec/?issue=5&id= 9

6

Listado de ataques de Darkbicho
Sumada esta mezcla a los textos del pisco que quedan en los lugares donde entra, se puede ver que -en buen chileno- este hacker "dispara a todos lados", por lo que se deduce que comete sus fechorías cibernéticas con un afán de figuración

http://old.zone-h.org/en/defacements/filter/filter_defacer=darkbicho/
7

Presencia ante la red
WEB: http://www.darkbicho.tk EMAIL: darkbicho@peru.com Security Wari Projects (c) 2002 - 2004 Made in Peru DarkBicho Web: http://www.darkbicho.tk "Mi unico delito es ver lo que otros no pueden ver"
8

Definición de personalidad
La identidad de un hacker está dada por su 'login'. En ese mundo la gente se conoce por la fonética de la silabas o caracteres de un sobre nombre o quizás un individuo creado para existir en ese sistema planetario de hackers. El login indica al computador quién lo está usando y en cierta forma gustos y patrones de la persona dado por la historia de los comandos y las variables del 'shell'
9

Estereotipo de un Hacker
‡ Apariencia general: Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una profesión sedentaria, hay más hackers delgados que gordos; ambos extremos son más comunes que otra cosa. Los bronceados son raros. ‡ Vestir:

Pelo largo, barba y bigotes son comunes. Alta incidencia de T-shirts con 'slogans' intelectuales o humorísticos
10

Otros rasgos
Habitos de lectura: Sci-Fi, Accion, Epico Comida: Fast Food, Comida China Hábitos Sexuales: Suele innovar, y tener inestabilidad

Por Cada 8 hombres Hackers, existen 2 chicas Hacker

11

Debilidades de la personalidad Hacker
Habilidad relativamente pequeña para Identificarse emocionalmente con otra gente. Tendencia a la auto-absorción, autoarrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo. Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.

12

Rastreando a Darkbicho
Rastreando la inmensa cantidad de mensajes enviados, analizando contenidos, se deduce que el individuo tiene una personalidad egocéntrica, por lo cual este rasgo se emplea para su detección
13

Dato accesorio
¿Por qué se crean los hackers?
El sueño de todo hacker es armar una compañía de seguridad o formar parte de una.

Debemos ver a través de los ojos de los demás, para conocer su punto de vista, su motivación.

14

Búsqueda en empresas de seguridad informática

Al igual que la mayoría de criminales, creen ser intocables por lo cual después de un determinado tiempo, regresan a sus modalidades de actuar
15

Definiendo PERUSEC
PeruSec
PeruSEC, grupo de investigación en temas de tecnología y seguridad informática, es la evolución de lo que fuera SWP (Security Wari Projects), creado en el año 2002, por un grupo inquietos jóvenes investigadores en diversos temas tecnológicos, siempre dándole mayor énfasis a la los temas orientados a la seguridad informática. SWP dejo de existir oficialmente el 17 de Mayo del 2007, dando paso a lo que ahora es PeruSEC.

16

Identificación de DarkBicho
Nombre: Miguel Ángel Sumaran Alvarado Dni: 41767132 Dirección: JR. BELEÑOS # 364 URB. SAN SILVESTRE

LIMA

17

Conclusiones
No podemos ser ajenos a la
realidad, todos nuestros datos personales, están grabados en programas de otros servidores de computadores. Existe formas formales de rastrear elementos autodenominados hackers , desfacer , debido a su

alto grado de confianza
18

Fuentes
Websites empleados en esta ponencia:
http://www.emol.com/noticias/tecnologia/detalle/detallenoticias.asp?idnoticia=280896 http://www.terra.com.mx/articulo.aspx?articuloid=466275 http://decajon-luciano.blogspot.com/2007/11/entrevista-ic3-br34k-el-hacker-que.html http://biblioteca.dgsca.unam.mx/nl/productos/boletines/msg00039.html http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,DarkBicho/ http://www.elperiodista.cl/newtenberg/1602/article-58771.html http://www.interpol.int/public/TechnologyCrime/Default.asp http://ccrma-www.stanford.edu/~juanig/articles/artisthacker/Definiciones.html

19

Sign up to vote on this title
UsefulNot useful