Junto a los avances de la Informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA.
La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo.
Pero, ¿quiénes son? ¿son peligrosos para la sociedad? ¿deben ser perseguidos?
HACKER es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados… aunque el más popular al que se refiere a “una persona contratada para un trabajo rutinario y que por la naturaleza de éste su trabajo es tedioso, entregado y hasta maniático”
El apelativo de hacker aparece por primera vez a finales del siglo XIX, momento en el que estados unidos comienza a recibir un masivo movimiento migratorio de personas venidas de todas los lugares del mundo q esperanab encontra en el pais de las oportunidadd el bienestar económico y el progreso que no tenían en el suyo.
Los hackers eran estibadores informales que se pasaban todo el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de Nueva York , Boston, San Francisco, Etc.
Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero.
La palabra “hack” en inglés tiene varios significados en español, entre ellos “hacha”.
Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesón les mereció este apelativo.
La palabra hacker aplicada en la computación se refiere a las personas que se dedican a una tarea de investigación o desarrollo, para lo que realizan esfuerzos mnás allá de los normales y convencionales, anteponiendo un apasionamiento que supera su normal energía.
El hacker es alguien que se entusiasma con las computadoras y se dedica a ellas más allá de los límites.
Los hackers tienen un “saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se les presenten queden resueltos”.
Desde los inicios de la computación electromécanica realizada a base de relés, bobinas y tubos de vidrios al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico de máquina y, posteriormente, se empleó el Assembler Pnemónico.
En la fase inicial de las computadoras, no como las concebimos ahora, hubo hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, súmamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
DESDE HACE algún tiempo, el FBI de los Estados Unidos emplea el software “carnivore” que espía a los usuarios de Internet y, recientemente, el senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.
LA OTRA CARA DE LA MONEDA
Esta élite tecnológica ha sido, y sigue siendo, mal comprendida.
Los estereotipos cobran fuerza y las menciones erróneas en los medios de comunicación se suceden una tras otra sin descanso.
El desconocimiento, pero sobre todo el miedo a lo que no se comprende, está detrás de la mala utilización del término `hacker´
La ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución, por lo que stá emparentada esctrechamente con la ética open source.
Para muchos, defender tanto la libertad es algo muy parecido a preservar la revelión contra el sistema, y es cierto que hay un buen número de hackers que utilizan sus conocimientos para agredir al poder establecido en forma de Instituciones o grandes corporativos.
Pero el sensacionalismo que ha despertado es absolutamente desmedido.
Cracker es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilizaciónque hacían los periodistas de la palabra hacker, y que se refiere al que rompe la seguridad de un sistema.
Los cracker forman pequeños grupos, secretos y privados (se adentran en el terreno de lo ilegal), que tiene muy poco qué ver con la cultura abierta que se describe en el mundo hacker.
Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero han resistido la tentación y se mantienen dentro de la legalidad, incluso rechazan frontalmente a los caídos.
Cuando un hacker responde a la llamada del lado oscuro se convierte en cracker o en dark side hacker.
Pero también hay otros…
Warez d00dz: una parte de estos ángeles caídos se refiere asimismos de esta manera porque se dedican a obtener, desproteger y/o distribuir copias ilegales de software propietario (warez).
Phreackers: Aquéllos que “rompen” y hacen un uso ilegal de las redes telefónicas.
Durante un tiempo ha sido una actividad respetable entre los hackers, pero poco a poco este carácter aprobatorio se ha perdido.
¿CÓMO ATACAN A TU ORDENADOR?
En los primeros años, los ataques involucraban poca sofisticación técnica.
Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde el exterior de la ubicación física de la Organización) penetraban en la red simplemente averiguando una clave correcta.
Pasado los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar agujeros de seguridad en el diseño, configuración y operación de los sistemas.
Esto permitió a los nuevos atacantes tomar control de sistemas completos, y provocaron verdaderos desastres que, en muchos casos, llevaron a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, Etc.)
Estos nuevos métodos de ataques han sido automatizados por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos.
El aprendiz de intruso tiene ahora acceso a numerosos programas y scripts de muchos “hackers” bulletin boards y Websites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
LOS NUEVOS PIRATAS SECUESTRAN Y PIDEN RESCATE.
Expertos de Websens Incorporated, una empresa situada en San Diego, descubrieron la insólita amenaza cuando uno de sus clientes fue atacado por un nuevo sistema, que codificaba archivos con documentos, fotografías y detalles, e impedía que el usuario pudiera abrirlos.
Una nota de rescate recibida por el cliente incluyó una dirección electrónica y, más tarde, el pirata, utilizando esta dirección, pidió 200 dólares para devolver al usuario el aceso a los archivos.
“Esto sería el equivalente de que alguien entrase en su casa, pusiese sus artículos de valor en una caja de seguridad y no le diese a usted la combinación”, según afirmó Oliver Frierichs, director de seguridad de Symantec Corporation.
El FBI dijo que el caso,que parece aislado, no se parecía necesariamente a otros delitos de extorsión cometidos a través de Internet.
Importantes firmas de seguridad cibernética actualizaban esta semana sus programas de protección para impedir este tipo de ataques a sus clientes.
“Esto es algo que parece completamente mal intencionado”, dijo Joe Steward investigador de Lurhq Corporation de Chicago, que estudió el ataque cibernético.
Steward logró “liberar” los documentos secuestrados sin pagar el rescate exigido, pero le preocupa la posibilidad de que los piratas mejoren sus sistemas en le futuro.
En ese caso “usted tendrá que pagarle al secuestrador o las autoridades tendrán que obtener su llave electrónica para liberar sus archivos”, dijo Steward.
El secuestro de documentos es el peligro más reciente que amenaza a los usuarios de Internet, que deben enfrentar diariamente riesgos como los virus, el robo de identidad y programas para espiar sus operaciones computarizadas.
En el caso más reciente, los usuarios quedaban infectados al visitar una página electrónica especialmente preparada para atacar sistemas vulnerables de programación.
La infección secuestró al menos 15 tipos de archivos de datos y dejó instrucciones de que se enviasen correos a una dirección para adquirir las “llaves” que permitirían recuperar los archivos afectados.
Cuando el usuario envió un mensaje electrónico a esta dirección, el pirata exigió que se le enviasen 200 dólares a una cuenta bancaria en Internet.
“Yo le enviaré el programa (necesario para liberar los documentos) a su dirección electrónica”, añadió el pirata.
EL DECÁLOGO DE LOS HACKERS
I. Nunca destroces nada intencionalmente en la computadora que estés hackeando.
II. Para formar parte de este gremio es importante que estés permanentemente conectado a la red y en constante comunicación con los hackers, ya sea por vía e-mail o a través de las convenciones.
III. Por nada del mundo dejes tu dirección real, tu nombre o tu teléfono en ningún sistema, ya que alguien puede aprovechar esa información y hacer mal uso de ella.
IV. Ten cuidado a quien le pasas información. De ser posible, mejor no lo hagas si no conoces a la persona o los fines a que tiene destinado ese archivo.
V. Un hacker debe proponer cambios tecnológicos, para que cada vez sean más los interesados en ellos, ya que su deber es ayudar a las empresas a verificar si los sistemas y las redes son efectivamente seguros.
VI. Respeta y protege la privacidad.
VII. Comparte los datos y el software, ya que un hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.
VIII. Promueve el derecho a las comunicación de todas las personas y en todo el mundo.
IX. Pon a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance.
X. Su misión: crea arte y belleza en una computadora. La idea es innovar nuevos programas que faciliten la vida de los usuarios
SI ALGUNO DE USTEDES necesita algún programa para decodificar passwords de Hotmail, Yahoo, Gmail o Skype, sólo debe dejar un mensaje y una dirección electrónica para el contacto.
Asimismo, les ofrezco mi colección de Xploids y Keylogers para conseguir de inmediato las contraseñas del Messenger y para conocer todos los password de cualquier usuario de internet.
Además de esto, puedo proporcionarte información confidencial de cualquier dirección IP y escaneo de puertos abiertos de sistemas remotos.
*Lo anterior conlleva un pago que deberá ser transferido a una cuenta en Internet y sólo se aceptan pagos realizados en Dólares Americanos.
That is it!