Contenu connexe
Similaire à Comp. lectora 1 hacker (20)
Plus de "Las Profes Talks" (20)
Comp. lectora 1 hacker
- 1. -301625-30924511°GradeAntofagasta International School<br />Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película. James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot;
nicksquot;
de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot;
Albert Gonzálezquot;
, respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot;
Era como un MySpace para el crimen cibernéticoquot;
, explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot;
Tenía 22 años y estaba asustadoquot;
, confesaría más tarde. quot;
Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot;
.Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot;
Parecía que estaba tratando de hacer lo correctoquot;
, dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot;
la enorme extensión de la victimización causada por González y su organización es incomparablequot;
.En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot;
Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot;
. En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot;
En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot;
, explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot;
él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot;
.González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot;
celebridad informáticaquot;
, Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot;
piratasquot;
y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot;
Él llevaba una doble vida dentro de una doble vidaquot;
.Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot;
Simplemente no me gusta lo que hacenquot;
, dijo respecto de la cadena de ropa Forever 21. quot;
Es ropa de mala calidad, con empleados que reciben salarios bajosquot;
, replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot;
entrarquot;
rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
. Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot;
sin precedentesquot;
, debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot;
dealerquot;
de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot;
No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot;
. Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot;
El lugar es terriblequot;
, dijo el agente Michael. quot;
Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot;
. Incluso González creyó que tendrían más consideración con él. quot;
Nunca pensé que sería así de malquot;
, dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot;
Debería haberme retirado en 2003quot;
, dijo. quot;
Ahora estaría saliendoquot;
.© New York Times Magazinequot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
.<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />