Hoy hablaremos un poco sobre los “Hackers”, quienes son realmente y a que se dedican, cual es el código bajo el cual se rige un hacker y también vamos a desenmascarar algunos mitos y leyendas urbanas sobre los hackers, cabe destacar que los hackers pueden ser en su medida buenos, malos o una combinación del bien y el mal, realmente los hackers son personas con un intelectual muy alto, con conocimientos de programación, sistemas y redes, puesto que algunas personas ven a los hackers como delincuentes, debemos destacar que no todos lo son, también existen hackers que se dedican a encontrar fallas en sistemas, para después informar sobre su posible solución o solicitar algo a cambio por la misma, realmente es una temática muy interesante que abordaremos muy a fondo con información obtenida de la Revista D, de Prensa Libre.
La Historia
El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960. Las computadoras personales todavía estaban en etapas de prueba, y el Internet no aparecería sino veintitantos años más adelante. Sin embargo, en un lugar de Florida, un adolescente tenía preocupado a J. Edgar Hoover, fundador de la Oficina Federal de Investigación (FBI, en inglés).
Resulta que “alguien”, detalla un informe del FBI, había “descubierto la forma de interceptar y monitorear Autovon”, una red de líneas telefónicas destinadas a comunicación militar delicada. Ese alguien era Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7 años de edad había descubierto que al llevarse el auricular al oído y emitir un código de tonos adecuado era capaz de efectuar llamadas a cualquier lugar del mundo sin pagar un centavo.
Y así, mientras Hoover enviaba un memo bajo la categoría “Espionaje: interceptación de comunicaciones” al consejero del presidente Nixon, al secretario de Defensa y al director del Servicio Secreto, Engressia vendía llamadas al extranjero a sus compañeros por un dólar, y hacía experimentos llamándose a sí mismo, pero dando primero la vuelta al mundo. Para el FBI y para la compañía telefónica nacional, este joven era una potencial amenaza, y empezaron a investigarlo por utilizar en forma ilegal su número telefónico. El muchacho, no obstante, era un genio divirtiéndose con un sistema de redes; un proto-Internet, por decirlo así.
En 1971, Engressia fue arrestado y la Prensa lo proclamó “phreaker” (freak telefónico), por ser capaz de imitar los tonos telefónicos con su lengua —su modus operandi, en efecto—. Lo que nadie sabría era que, en aquel momento, una generación de phreakers estaba por iniciar, y por evolucionar después, con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los hackers.
Hackear
Como lo indica el verbo anglosajón, “to hack” —hackear— es algo así como un sinónimo de “desarmar” o “seccionar”. Hay quienes lo llaman “ingeniería a la inversa”, pues el hacker es capaz de tomar un programa, analizarlo y descomponerlo hasta encontrar su código base (su ADN, por decirlo así), y luego reestructurarlo a su antojo.
Contrario a la percepción popular, hackear no solo tiene que ver con crímenes cibernéticos. El Internet lo inventaron los hackers. Las computadoras también fueron desarrolladas por las primeras comunidades de esos hackers: MIT AI Lab, SAIL, CMU y UNIX, nombres cifrados que simplemente corresponden a laboratorios y equipos de investigación de la academia estadounidense en donde se inventaron las semillas de la tecnología de hoy.
Pensar que el mundo de los hackers se reduce a un sedentarismo obsesivo y artero con las tecnologías informáticas es quedarnos muy cortos. Para ellos, su universo responde a una filosofía que deriva en una cultura particular —la del software libre—, la cual, a su vez, está conformada por otras subculturas y muchas lenguas particulares (Python, C, C++, Lisp, Java, Unix, etcétera). El universo hacker, por supuesto, es un universo globalizado, un mundo virtual donde lo único que cuenta es un sobrenombre y las propias habilidades.
Un hacker, pues, es alguien que entiende cómo funciona cada parte de la vasta tecnología que usamos cotidianamente. Ahora bien, ¿qué tanto de su vida le ha contado usted al Facebook, a su cuenta de correo electrónico, a las salas de chats, a los foros? ¡Todo está ahí, en la web, gracias a la contribución voluntaria de cada usuario! Y el hacker, a diferencia del usuario promedio, sabe cómo funciona ese mundo detrás de bastidores. Eso le da un inmenso poder —¡porque efectivamente puede y sabe cómo entrar ahí!—, y ya sabemos lo que dicen del poder: a veces, “el poder corrompe, el poder enerva”. A veces.
Hackers y no crackers
En 1983, los estadounidenses se inquietaron con la historia de David Lightman, un adolescente de Seattle —un hacker— que confundía un juego en línea con una computadora militar, desde la cual era capaz de lanzar misiles nucleares intercontinentales y, por ende, llevar al mundo a la tensión de una posible tercera guerra mundial. Esta historia la vieron en el cine, claro, en un thriller de ciencia ficción llamado War Games (Juegos de guerra).
En aquel entonces ya existían bandas de hackers delictivos, como The Warelords y 414’s, pero no fue sino hasta el estreno de este filme que el público visualizó el poder que podían llegar a tener “aquellos chicos aficionados a las computadoras”. Con la subsiguiente paranoia contra los hackers, la palabra fue adquiriendo cada vez más un matiz negativo, identificándose siempre con los “hackers sin ética”, a quienes los auténticos hackers desprecian.
“Hay otro grupo de personas que se identifican abiertamente a sí mismas como hackers, pero no lo son. Estas son, sobre todo adolescentes hombres, que han recibido rechazo por haber irrumpido en los sistemas de otras computadoras o de líneas telefónicas. Los verdaderos hackers llaman a estos crackers —“rompedores”—, y no quieren tener nada que ver con ellos”, explica en un artículo propio, publicado en su sitio web, Eric S. Raymond, último editor del Jargon File.
En la misma entrega, Raymond prosigue: “Los verdaderos hackers suelen pensar que los crackers son haraganes, irresponsables y no muy brillantes, y noten que ser capaz de pasar un sistema de seguridad no te hace un hacker del mismo modo que ser capaz de arrancar un auto sin la llave no te convierte en un ingeniero automotriz. Desafortunadamente, muchos periodistas y escritores han sido engañados al usar la palabra hacker para describir a los crackers, y esto irrita a aquellos. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen.”
Blanco contra negro
Ser un hacker benéfico o pernicioso es para muchos de los involucrados una cuestión de ética. Al más tradicional estilo western, se han creado dos términos para determinar un enfrentamiento por el honor y el poder, respectivamente: por un lado, tenemos al héroe de “Sombrero blanco”, preparado para combatir a su malvado enemigo, caracterizado por portar un “Sombrero negro”.
Los Sombreros negros (Black Hats) son por lo general crackers y pueden estar tan organizados como cualquier otra sofisticada banda criminal. Irrumpen en sistemas de red o computadoras personales para extraer información, armar ataques DDOS —de denegación de servicio— y, además, desarrollan virus informáticos. Fueron famosas las bandas de Legion of Doom (Legión de la Perdición), fundada por un tal “Lex Luthor”, y su rival Masters of Deception (Maestros del engaño), ambas originarias de la era pre-Internet.
Los Black Hats son los más escandalosos y los que más atención mediática atraen. Gracias a estos, el concepto hacker salió a la luz, siempre relacionado con su faceta más oscura. No obstante, así como existen estos también los hay al servicio de “la ley” —entendida bajo la filosofía hacker, por supuesto—. Estos son los Sombreros blancos, y forman una coalición de seguridad informática para proteger a las distintas empresas e instituciones de los ataques de los Sombreros negros.
Entre los Sombreros blancos hay “hackers de prueba” que, valga la redundancia, ponen a prueba los sistemas de seguridad ante eventuales ataques DDOS de los malintencionados. Estos últimos son, pues, sinónimos de “hackers éticos”, y son contratados por muchas entidades —y a veces hasta fundan sus propias empresas— para detectar vulnerabilidades en sus sistemas. Guatemala está llena de ambos.
Hackers en el mundo
- Conocer datos exactos sobre la actividad hacker en el mundo es muy difícil, pues se da, sobre todo, en clandestinidad, y es muy raro que alguien se reconozca como tal.
31 por ciento de los ataques contra compañías en EE. UU. tienen origen desconocido, según un informe del Servicio Secreto de ese país y otra compañía local de telecomunicaciones.
Europa del Este, aún así, es origen de la mayoría de ataques informáticos, seguida por Norteamérica y Asia del Este. Latinoamérica no representa, en este sentido, ninguna amenaza relevante.
Solamente un 4 por ciento de los atacantes logra robar información en cuestión de minutos. La mayoría —37 por ciento— necesita meses para apenas descubrir algo valioso en un sistema.
El 85 por ciento de los ataques registrados en EE. UU. en el 2010 supusieron poca dificultad, detalla el mismo informe. La cifra aumentó respecto del 2009, de lo cual se deduce que cada vez hay más crackers inexpertos jugando con la web.
Es muy rara la existencia de mujeres en el mundo del hacking. Aún así, hay casos como Kristina Svechinskaya, una joven rusa de 21 años que en febrero del 2010 estafó a varios bancos de EE. UU. y del Reino Unido.