Hackers, ¿piratas informáticos?

Por Eder Barajas

Director Editorial Revista “Piensa Libre”

En menos de una semana me hicieron la misma pregunta, ¿sabes “hackear” Facebook? La primera fue una amiga que argumentó que quería ayudar a otra amiga a conseguir la contraseña de la cuenta de su novio, y la segunda no argumentó nada, dijo que nomás pa’ saber. En ambos casos me sentí como protagonista de un meme:

“Mijo, tú que estudiaste sistemas, ayúdame a hackear el face de mi viejo”.

Aunque en su momento me sentí halagado por el hecho de que me hubieran considerado con la capacidad de un hacker, unos instantes después reflexionaba sobre la distorsión del término en la cultura popular.

Los medios de comunicación, el cine y la literatura han contribuido en gran medida a una concepción errónea del hacker, considerándolo un criminal acechando por las redes informáticas, un intruso buscando robar información a instituciones gubernamentales o intentando extraer enormes cantidades de dinero rompiendo los sistemas de seguridad de las instituciones bancarias.

El origen de la palabra

En ocasiones se define al hacker como un experto o apasionado de alguna rama de las tecnologías de la información o de la informática, como pueden ser la programación, sistemas operativos y las redes de datos, en otros casos el concepto se extiende y se le define como un entusiasta o apasionado del conocimiento, el aprendizaje, funcionamiento de las cosas y de compartir la información.

Algunas historias ubican el origen del término hacker en el Instituto Tecnológico de Massachusetts (MIT), para ser más exactos en los años 60s, en los alumnos programadores del club de modelos de trenes llamado Tech Model Railroad Club (TMRC) en el que la operación de su modelo era automatizada. Estos chicos se hacían bromas a las que llamaban hacks. Algunos de ellos después se integraron al Laboratorio de Inteligencia Artificial, llevándose consigo las bromas y términos que usaban en su argot. Cuenta la leyenda que fueron estos alumnos los primeros en autonombrarse hackers.

¿Hacker o cracker?, ¿chico bueno o chico malo?

En algunos casos, el uso indistinto del término hacker crea controversias o se considera incorrecto, ya que a los que violan la seguridad de algún sistema de forma ilegal y con el fin de obtener beneficio personal o de causar daño a la víctima, se les considera crackers, término proveniente del Inglés crack, que significa romper. En contraparte, existe el hacking (o hackeo) ético. El hacking ético es llevado a cabo por un profesional de la seguridad que aplica sus conocimientos con fines legales y defensivos, entre sus actividades están el realizar auditorías o pruebas de intrusión a los sistemas de las organizaciones y encontrar vulnerabilidades. A estas auditorías se les llama pruebas de penetración.

Hackers con sombrero

Dependiendo de la ética del hacker, se dividen hackers de sombrero negro (black hat hackers), de sombrero blanco (White hat hackers) y sombrero gris (gray hat hackers). Los hackers de sombrero blanco utilizan sus conocimientos para brindar protección a los sistemas, buscan vulnerabilidades con el fin de reportarlas y aumentar la seguridad del software; un hacker de sombrero negro posee poca ética, busca corromper el funcionamiento de los sistemas o robar la información, también busca vulnerabilidades pero para su beneficio personal. Finalmente, los hackers de sombrero gris están en la línea intermedia, algunas veces atacan y otras defienden. Si encuentran vulnerabilidades, primero analizarán si les conviene o no reportarlas, dependiendo de lo que les ofrezca la empresa dueña del software.

Hacktivistas

El término hacktivista ha tomado relevancia en las últimas fechas debido a grupos como Anonymus, al sitio Wikileaks liderado por William Assange o a personajes como Edward Snowden. El hacktivismo se refiere al “hacking por una causa” y tiene un compromiso político o social, por ejemplo atacar sitios web del gobierno o de grupos con ideologías contrarias. Cabe mencionar que no todos los miembros de los grupos de hacktivistas son hackers; es común el uso de programas malintencionados llamados malware (entre los que se encuentran los virus) para efectuar ataques masivos o bien, para infectar equipos y convertirlos en computadoras zombis. Las computadoras zombis son utilizadas por una tercera persona, sin que el usuario se dé cuenta, para realizar ataques. Si navegando por la web te piden dar clic en algún botón o ícono para apoyar algún grupo de hacktivistas, es casi seguro que tu equipo estará participando en algún ataque, comúnmente del tipo DDoS o de negación del servicio, el cual consiste en cómo se dice en el argot popular “tumbar la página” o “tumbar el servidor” de la víctima.

Por fin, ¿’semos’ o no ‘semos’?

Como se mencionó anteriormente, el realizar ataques, robar contraseñas o corromper sistemas, no te convierte en hacker. Sí, la mayoría conocemos a algún alucinado que se siente hacker porque le roba el internet inalámbrico al vecino. Pues bien, existen diferentes grupos en los que está dividida esta cibersociedad, los cuales varían de acuerdo a cada autor. Después del hacker y del cracker, en ese orden, entre los más comunes se pueden encontrar:

Lamers: son los más numerosos, son individuos que desean hacer hacking pero carecen de conocimientos, devora gran cantidad de información que encuentra en la red y son los más peligrosos debido a que ponen en práctica todo el software de hackeo que encuentran en la web. Es fácil identificarlos porque después de robarle la contraseña del internet al vecino, se burlan y se autodenominan hackers.

Prheackers: Son personas con amplios conocimientos en telefonía tanto terrestre como móvil que buscan fallas en la seguridad o en el funcionamiento de un teléfono. Posiblemente el término “Phreack” sea una combinación de phone (teléfono en Inglés), hack y freack (monstruo, también en Inglés).

Newbie: La palabra podría traducirse como hacker novato. Al igual que los lamers, navega en Internet y descarga softwares de hacking, pero a diferencia de ellos, sigue todos los pasos con cautela y no se burla de su logro, se esfuerza por aprender.

Script kiddie: son el último eslabón, no tienen conocimiento sobre hacking, son amantes de estos temas pero no los comprenden totalmente, buscan programas en la web y los ejecutan sin siquiera leer los archivos “readme”, lo que ocasiona que suelten virus a diestra y siniestra o terminen dañando sus propias computadoras.

Conclusión

Así pues, después de terminar mis reflexiones, preferí dejarle la tarea de “hackear” el Facebook de mis amistades a verdaderos profesionales (aunque no creo que un profesional se preste a hacerlo) o a personas con ese talento, y llegué a la conclusión de que algunos sí pueden y sí lo son, pero habemos otros que conocemos sobre el tema, pero nomás no podemos y po’s no “semos”.

Por Eder Barajas

Director Editorial Revista “Piensa Libre”

Fuentes
Guevara Soriano, Anaid. (2012). Hacking Ético: Mitos y realidades. Revista Seguridad, Cultura de prevención para TI.
Obtenido de http://revista.seguridad.unam.mx/numero-12/hacking- %C3%A9tico-mitos- y-realidades
Universidad Nebrija. (S, F). Hacking Ético. Módulo 0, Introducción al Hacking Ético. Obtenido de
https://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf
Bertha, Sheila. (2013). Web Hacking. Buenos Aires: Fox Andina.
Hernández, Claudio. (2001). Hackers, los piratas del Chip y del Internet. España.
Tori, Carlos. (2008). Hacking Ético. Rosario, Argentina: el autor.
Jara, Héctor; G. Pacheco, Federico. (2012). Ethical Hacking 2.0. Buenos Aires, Argentina: Fox Andina.

Somos un colectivo apasionado por la cultura y el ocio. Nos gusta echarle un ojo a lo interesante, lo nuevo, novedoso, lugares, sucesos, ideas y gente para compartir a través de historias que nos acerquen.