Issuu on Google+

D fondo

Así son los hackers Héroes de la ciencia ficción y villanos del mundo virtual de la Web. ¿Quiénes son y qué hacen estos personajes tan llenos de mitos y paradigmas?

por MARÍA JOSÉ PRADO ILUSTRACIONES: Nelson Xuyá


Hacker es una palabra que inmediatamente relacionamos con alta tecnología, escenarios de ciencia ficción al estilo cyberpunk y tramas sofisticadas dentro del intrincado mundo de las corporaciones multinacionales y el primer mundo. Guatemala no es ajena a este fenómeno. En búsqueda de información para este reportaje me topé con un foro que anunciaba el primer Congreso Nacional de Hackers, aquí en el país.

El Reto Hacker Guatemala 2010 ofrecía conferencias con “hackers de verdad”; la participación estaría avalada por la certificación de una institución especializada a nivel latinoamericano, y los precios de la entrada oscilaban entre Q450 y Q2 mil cien. Para muchos, esta información puede resultar sorprendente, y quizás hasta un poco inaudita, por lo poco que sabemos de estos personajes. Nos inspiran temor, porque asumimos que son delincuentes cibernéticos, pero la realidad de su mundo es mucho más amplia y compleja que eso. Decodificando El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960. Las computadoras personales todavía estaban en etapas de prueba, y el Internet no aparecería sino veintitantos años más adelante. Sin embargo, en un lugar de Florida, un adolescente tenía preocupado a J. Edgar Hoover, fundador de la Oficina Federal de Investigación (FBI, en inglés).

Resulta que “alguien”, detalla un informe del FBI, había “descubierto la forma de interceptar y monitorear Autovon”, una red de líneas telefónicas destinadas a comunicación militar delicada. Ese alguien era Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7 años de edad había descubierto que al llevarse el auricular al oído y emitir un código de tonos adecuado era capaz de efectuar llamadas a cualquier lugar del mundo sin pagar un centavo.

Y así, mientras Hoover enviaba un memo bajo la categoría “Espionaje: interceptación de comunicaciones” al consejero del presidente Nixon, al secretario de Defensa y al director del Servicio Secreto, Engressia vendía llamadas al extranjero a sus compañeros por un dólar, y hacía experimentos llamándose a sí mismo, pero dando primero la vuelta al mundo. Para el FBI y para la compañía telefónica nacional, este joven era una potencial amenaza, y empezaron a investigarlo por utilizar en forma ilegal su número telefónico. El muchacho, no obstante, era un genio divirtiéndose con un sistema de redes; un proto-Internet, por decirlo así.

En 1971, Engressia fue arrestado y la Prensa lo proclamó “phreaker” (freak telefónico), por ser capaz de imitar los tonos telefónicos con su lengua —su modus


operandi, en efecto—. Lo que nadie sabría era que, en aquel momento, una generación de phreakers estaba por iniciar, y por evolucionar después, con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los hackers. Hackear Hack1 /hæk/ verbo transitivo; cortar a tajos, tajear (Andes); to ~ sth to bits o pieces hacer (conj.) algo trizas.

“hacker: [originalmente, aquel que hace muebles con un hacha] n. 1 Una persona que disfruta aprendiendo los detalles de la programación de sistemas y cómo expandir su capacidad, en oposición a la mayoría de usuarios que prefieren aprender lo mínimo necesario”. Así es como define a su protagonista El Nuevo Diccionario del Hacker, la versión impresa de un documento muy tradicional en la cultura hacker más pura: el Jargon File (Archivo jerga).

Como lo indica el verbo anglosajón, “to hack” —hackear— es algo así como un sinónimo de “desarmar” o “seccionar”. Hay quienes lo llaman “ingeniería a la inversa”, pues el hacker es capaz de tomar un programa, analizarlo y descomponerlo hasta encontrar su código base (su ADN, por decirlo así), y luego reestructurarlo a su antojo.

Contrario a la percepción popular, hackear no solo tiene que ver con crímenes cibernéticos. El Internet lo inventaron los hackers. Las computadoras también fueron desarrolladas por las primeras comunidades de esos hackers: MIT AI Lab, SAIL, CMU y UNIX, nombres cifrados que simplemente corresponden a laboratorios y equipos de investigación de la academia estadounidense en donde se inventaron las semillas de la tecnología de hoy.

Pensar que el mundo de los hackers se reduce a un sedentarismo obsesivo y artero con las tecnologías informáticas es quedarnos muy cortos. Para ellos, su universo responde a una filosofía que deriva en una cultura particular —la del software libre—, la cual, a su vez, está conformada por otras subculturas y muchas lenguas particulares (Python, C, C++, Lisp, Java, Unix, etcétera). El universo hacker, por supuesto, es un universo globalizado, un mundo virtual donde lo único que cuenta es un sobrenombre y las propias habilidades.

Un hacker, pues, es alguien que entiende cómo funciona cada parte de la vasta tecnología que usamos cotidianamente. Ahora bien, ¿qué tanto de su vida le ha contado usted al Facebook, a su cuenta de correo electrónico, a las salas de chats, a los foros? ¡Todo está ahí, en la web, gracias a la contribución voluntaria de cada usuario! Y el hacker, a diferencia del usuario promedio, sabe cómo


funciona ese mundo detrás de bastidores. Eso le da un inmenso poder —¡porque efectivamente puede y sabe cómo entrar ahí!—, y ya sabemos lo que dicen del poder: a veces, “el poder corrompe, el poder enerva”. A veces.

Hackers y no crackers En 1983, los estadounidenses se inquietaron con la historia de David Lightman, un adolescente de Seattle —un hacker— que confundía un juego en línea con una computadora militar, desde la cual era capaz de lanzar misiles nucleares intercontinentales y, por ende, llevar al mundo a la tensión de una posible tercera guerra mundial. Esta historia la vieron en el cine, claro, en un thriller de ciencia ficción llamado War Games (Juegos de guerra).

En aquel entonces ya existían bandas de hackers delictivos, como The Warelords y 414’s, pero no fue sino hasta el estreno de este filme que el público visualizó el poder que podían llegar a tener “aquellos chicos aficionados a las computadoras”. Con la subsiguiente paranoia contra los hackers, la palabra fue adquiriendo cada vez más un matiz negativo, identificándose siempre con los “hackers sin ética”, a quienes los auténticos hackers desprecian.

“Hay otro grupo de personas que se identifican abiertamente a sí mismas como hackers, pero no lo son. Estas son, sobre todo adolescentes hombres, que han recibido rechazo por haber irrumpido en los sistemas de otras computadoras o de líneas telefónicas. Los verdaderos hackers llaman a estos crackers — “rompedores”—, y no quieren tener nada que ver con ellos”, explica en un artículo propio, publicado en su sitio web, Eric S. Raymond, último editor del Jargon File. En la misma entrega, Raymond prosigue: “Los verdaderos hackers suelen pensar que los crackers son haraganes, irresponsables y no muy brillantes, y noten que ser capaz de pasar un sistema de seguridad no te hace un hacker del mismo modo que ser capaz de arrancar un auto sin la llave no te convierte en un ingeniero automotriz. Desafortunadamente, muchos periodistas y escritores han


sido engañados al usar la palabra hacker para describir a los crackers, y esto irrita a aquellos. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen.” Blanco contra negro Ser un hacker benéfico o pernicioso es para muchos de los involucrados una cuestión de ética. Al más tradicional estilo western, se han creado dos términos para determinar un enfrentamiento por el honor y el poder, respectivamente: por un lado, tenemos al héroe de “Sombrero blanco”, preparado para combatir a su malvado enemigo, caracterizado por portar un “Sombrero negro”.

Los Sombreros negros (Black Hats) son por lo general crackers y pueden estar tan organizados como cualquier otra sofisticada banda criminal. Irrumpen en sistemas de red o computadoras personales para extraer información, armar ataques DDOS —de denegación de servicio— y, además, desarrollan virus informáticos. Fueron famosas las bandas de Legion of Doom (Legión de la Perdición), fundada por un tal “Lex Luthor”, y su rival Masters of Deception (Maestros del engaño), ambas originarias de la era pre-Internet.

Los Black Hats son los más escandalosos y los que más atención mediática atraen. Gracias a estos, el concepto hacker salió a la luz, siempre relacionado con su faceta más oscura. No obstante, así como existen estos también los hay al servicio de “la ley” —entendida bajo la filosofía hacker, por supuesto—. Estos son los Sombreros blancos, y forman una coalición de seguridad informática para proteger a las distintas empresas e instituciones de los ataques de los Sombreros negros.

Entre los Sombreros blancos hay “hackers de prueba” que, valga la redundancia, ponen a prueba los sistemas de seguridad ante eventuales ataques DDOS de los malintencionados. Estos últimos son, pues, sinónimos de “hackers éticos”, y son contratados por muchas entidades —y a veces hasta fundan sus propias empresas— para detectar vulnerabilidades en sus sistemas. Guatemala está llena de ambos. Un mundo de riesgos “Hay una cosa importante respecto de usar Internet: desde el momento en que te conectas, te abres al mundo entero. Si hay o no muchos hackers en Guatemala, no es importante, porque estos trasponen fronteras y el riesgo es siempre el mismo”, comenta Renato Díaz, analista de seguridad de Sistemas Aplicativos, S.A. (Sisap), empresa especializada en seguridad informática, con cobertura en toda la región y que presta servicios a compañías como Verizon e IBM.


Lo que dice Díaz es una realidad tan sutil que suele pasar inadvertida. No debería extrañarle a usted que la dirección IP de su computadora figure como un frecuente atacante a las oficinas centrales de una gran compañía multinacional. Esto puede ocurrir cuando una computadora, denominada entonces zombi, es infectada con algún código malicioso que permite que un hacker la controle en forma remota, aun cuando está apagada. Alberto Tapia, gerente de ventas de Sisap, explica que mediante ese fenómeno, un máster hacker en Rusia puede tener una legión de zombis en todo el mundo, y con ella atacar los servidores de Coca-Cola, en Estados Unidos.

Un Sombrero negro nunca arremetería desde su computadora, pues algo que cualquier verdadero hacker sabe, sin importar su naturaleza, es que todo aquello con lo que se tiene contacto deja huella. Por ello existe también una informática forense donde expertos —por lo general, Sombreros blancos— reconstruyen la lógica de los ataques para dar con el sujeto de origen. A estas personas se les llama peritos informáticos, y su trabajo es similar al de un detective.

José Leonett, venezolano residente en Guatemala, es experto en peritaje informático, y reconoce que en algún momento fue cracker, pero su vida ha dado un giro de 180 grados. Ahora tiene su propia empresa de seguridad en el área, llamada Info y Más, y se dedica a brindar asesoría en seguridad e informática forense. Ha trabajado con la empresa privada y el Gobierno; incluso ha creado Hacker por Cristo: “Un ministerio de tecnología y comunicaciones al servicio del pueblo cristiano”. “El hacking no se trata de ser un rebelde cibernético. Es algo serio, un juego de tira y encoge”, afirma.

Como una forma de promover la imagen positiva del Sombrero blanco y demostrar a la vez las flaquezas del país en esta área y la conveniencia y formas de protegerse, Leonett, a través de Info y Más, organiza la segunda edición del Congreso Nacional de Hackers, para el 18 y 19 de marzo próximos. Tratará, entre varios temas, sobre el hacking ético, seguridad para niños, prevención de delitos e incluso la iniciativa de ley contra el cibercrimen.

“En Guatemala hay mucha brecha en seguridad informática”, asegura Leonett, y Mauricio Nanne, gerente general de Sisap, concuerda con él en que se está haciendo cada vez más fácil atacar, pues la tecnología es cada vez más accesible. “En este momento hemos detectado un aumento en phishing y troyanos para robar credenciales en los bancos, en el robo interno de información y en la difamación dentro y fuera de las empresas”, comenta.

Pero no solo las corporaciones pueden ser víctimas de ataques. El usuario


convencional corre enormes riesgos en un uso irresponsable de los USB —¡no lo conecte en cualquier parte!— de las redes sociales o incluso de los smartphones (como el Blackberry). No publique su BB Pin en Facebook, porque eso es darle acceso a un experto a su señal telefónica. Cuide sus perfiles de seguridad en Facebook también. Si tiene el perfil abierto a “los amigos de mis amigos”, note que deja al descubierto el perfil de sus contactos.

“Un buen parámetro de uso de redes sociales es no divulgar ahí algo que no dirías en público”, recomienda Nanne, sobre todo considerando que vivimos en un país con altos índices de secuestros. Los expertos de Sisap agregan que usar software pirata también es peligroso, pues muchas veces estos instalan códigos maliciosos en las computadoras, dejándolas listas para controlarlas.

Leonett advierte también sobre los riesgos de los cafés Internet, donde muchas veces se instalan programas espías que obtienen y redireccionan las contraseñas de los siguientes usuarios hacia la computadora de un hacker. Y todos los expertos coinciden en que la cooperación de los usuarios a las políticas de seguridad informática de las empresas es la parte más importante para garantizar esta misma, tanto para la institución como para el empleado —que nadie le diga, pues, cómo evadir el firewall para entretenerse más—.

Así, tal vez los hackers seguirán apareciendo en nuestras mentes como sujetos arteros y peligrosos invasores, pero hay que notar que muchas veces son también hackers quienes diseñan la seguridad que nos protege en el aspecto cibernético. Hackers en el mundo 

Conocer datos exactos sobre la actividad hacker en el mundo es muy difícil, pues se da, sobre todo, en clandestinidad, y es muy raro que alguien se reconozca como tal. 31 por ciento de los ataques contra compañías en EE. UU. tienen origen desconocido, según un informe del Servicio Secreto de ese país y otra compañía local de telecomunicaciones. Europa del Este, aún así, es origen de la mayoría de ataques informáticos, seguida por Norteamérica y Asia del Este. Latinoamérica no representa, en este sentido, ninguna amenaza relevante. Solamente un 4 por ciento de los atacantes logra robar información en cuestión de minutos. La mayoría —37 por ciento— necesita meses para apenas descubrir algo valioso en un sistema. El 85 por ciento de los ataques registrados en EE. UU. en el 2010 supusieron poca dificultad, detalla el mismo informe. La cifra aumentó respecto del 2009, de lo cual se deduce que cada vez hay más crackers inexpertos jugando con la web.


Es muy rara la existencia de mujeres en el mundo del hacking. Aún así, hay casos como Kristina Svechinskaya, una joven rusa de 21 años que en febrero del 2010 estafó a varios bancos de EE. UU. y del Reino Unido.


La verdad sobre los hackers