A pesar de que el mundo de los hackers tiene dos grandes representantes, los hackers de sombrero negro y los de sombrero grande, también hay puntos intermedios, como los grises

Tecnología > SEGURIDAD INFORMÁTICA

La dicotomía del mundo hacker

Los hay blancos, negros, grises oscuros y claros. Lo único que tienen en común son sus habilidades informáticas e interés por internet. El resto, desde su filosofía hasta su accionar diario, puede significar la diferencia entre un delincuente y un justiciero. En Uruguay hay ejemplos tanto de atacantes como activistas cibernéticos
Tiempo de lectura: -'
07 de junio de 2014 a las 05:00
undefined


En caso de no poder ver el interactivo, hacer clic aquí.



El estereotipo del apasionado de la informática, tecleando como loco en un cuarto oscuro y con la espalda encorvada se ha popularizado con los muchos ataques cibernéticos a empresas, robos de identidad o de dinero y secuestros de computadoras que desde hace ya décadas se han vuelto parte de la vida en un mundo conectado. Pero, como pasa muchas veces con los estereotipos, la realidad dista mucho de reducirse a esa imagen y Uruguay no es ajeno a eso.

El mundo de los hackers es mucho más amplio de lo que se piensa popularmente. Están los wannabe, esos que recién empiezan y tienen la ambición de aumentar su ego con ataques que llamen la atención. Hay algunos, llamados phreakers, que se especializan en teléfonos móviles, y otros que se conocen como samuráis o hackers éticos, que sirven a empresas como expertos en seguridad. Su contrapartida son los crackers (crack es ‘romper’ en inglés), que se dedican a irrumpir en sistemas de seguridad, por malicia, por diversión o por probarse a sí mismos. Incluso algunos burlan los sistemas de seguridad de las empresas para luego ofrecerles su protección.

Pero la distinción más grande que se puede hacer es entre los hackers de sombrero blanco y los de sombrero negro, algo así como los buenos y los malos.

Un hacker oriental


HypedBytes es el alias de un joven uruguayo de 23 años que se dedica a esta actividad desde los 14 y que prefirió no dar su nombre. Según explicó a Cromo, considera que está en una zona gris entre los buenos y los malos. “No me considero un hacker, me considero un especialista en seguridad y algo más que no sé cómo definir“, explicó, pero también admitió haber tenido un pasado ilegal.

Aunque prefirió no dar mayores detalles de su faceta oscura, confesó que robó hasta US$ 1.000 de distintas tarjetas de crédito al azar de personas en diferentes partes del mundo y que se metió en las cámaras de seguridad instaladas por el Ministerio del Interior. Según contó, en este último caso no lo hizo para dañar ni espiar a alguien, sino para saber cómo funcionan, “por curiosidad“.

Pero también tiene su lado de justiciero. Junto con un grupo de hackers de todo el mundo ha realizado jornadas de ataques a sitios de pornografía infantil. En los últimos cinco años lograron sacar de circulación varias páginas que ofrecían este tipo de contenidos y, luego de combatirlos por horas en simultáneo, le enviaron la información a Interpol.

Para este joven de 23 años, el hacking es una actividad que lo distrae de los problemas cotidianos. Estimó que 13 horas al día las pasa en la computadora, la mitad de ellas trabajando. “Es como una droga más”, sostuvo.

Su principal motivación es la diversión, pero también admitió que hay un atractivo en el poder que tiene hacker. Lo que lo impulsó a iniciarse en este mundo fue la capacidad de acceder a la información, el “poder estar un paso adelante de la sociedad“.

Villanos en la PC


En marzo, un hacker fue preso por usar la cámara de su computadora para tomar imágenes de la Miss Teen USA, Cassidy Wolf, desnuda. Jared James Abrahams, un joven de 20 años que había sido compañero de clase de la modelo, llegó a extorsionar de esta manera a varias jóvenes más, incluso a una adolescente de 14 años.

El mecanismo consistía en hackear la cámara de la computadora de las víctimas, robar imágenes de su intimidad y amenazarlas con publicarlas, a menos que le mandaran más fotos desnudas. El “sextorsionista” terminó siendo sentenciado a 18 meses de cárcel.

Los hackers destructivos son los que suelen hacerse lugar en titulares por crímenes como el de Wolf. Otros son los que usan sus habilidades informáticas para robar dinero. El daño que la cibercriminalidad causa al mundo fue estimado por la empresa de seguridad Symantec en unos US$113 millones por año. De hecho, según publicaron en su página web, cada 18 segundos una persona es víctima de un ataque digital en el mundo.

De los golpes de los hackers destructivos, el que se llevó los últimos titulares fue la amenaza de un grupo vinculado a la red de hackers Anonymous contra la próxima Copa FIFA, que comenzará el jueves en Brasil. “Será ciberterror total contra el Mundial y las empresas que lo patrocinan”, anunciaron.

El poder de la información


Pero los hackers de sombrero negro no afectan solo a los particulares y empresas. También atacan a las naciones.

El último episodio de la llamada ciberguerra está protagonizado por China y Estados Unidos, los cuales se acusan mutuamente por robo de información empresarial. Puntualmente, el gobierno norteamericano señaló a cinco militares chinos como culpables de hackeos contra compañías locales para robar secretos industriales y vendérselos a la competencia de dicho país asiático. Es que la información a veces tiene más valor que el dinero.

Los justicieros


No todo en el mundo hacker es delito y bromas pesadas. De hecho, hay grupos institucionalizados de personas que se consideran hackers y que se mueven bajo premisas políticas. Estos activistas cibernéticos luchan por el derecho a la información y la libre expresión, pero para obtenerlo usan formas ilegales o no del todo correctas desde el punto de vista ético. El más conocido de ellos es Julian Assange.

Assange era famoso incluso antes de ser conocido por liberar cientos de cables del gobierno estadounidense y fundar WikiLeaks. Además de su activismo político, hay varias pistas que indican que fue Mendax, un hacker del que se rumorea que hasta llegó a mover un satélite.

Otra organización que hackea en pro de la libertad de expresión es Telecomix, que tuvo un importante rol cuando, en medio de las revueltas de 2011, el gobierno egipcio cortó el acceso a internet en el país. Telecomix llamó a hackers de todo el mundo a unirse para ayudar a los egipcios a evadir los obstáculos y poder ingresar a la red.

Hacking y periodismo


Incluso antes de que el fenómeno WikiLeaks pusiera en evidencia el poder de los hackers y lo que pasa si sus habilidades se usan para liberar datos, grupos de periodistas, diseñadores, analistas de datos e instituciones comenzaron a buscar una forma de obtener y procesar los datos de gobiernos para informar.

Hacks/Hackers, por ejemplo, es una organización que pretende juntar programadores y periodistas para filtrar, organizar y visualizar información. Hacks son los periodistas, y hackers los programadores y profesionales de la tecnología. Este grupo, que tiene sede en Uruguay, usa sus capacidades de investigación e informática para trabajar por la apertura de la información. Son algo así como los “hackers buenos“.

Otro ejemplo positivo del uso de este término se podrá ver este sábado, entre las horas 9 y 16, en la Universidad Católica del Uruguay. Allí se organizará una hackatón, es decir, una jornada colaborativa entre periodistas, programadores, diseñadores y analistas de datos de 13 ciudades de Latinoamérica que trabajarán en simultáneo a través de internet. El objetivo será, como explica la invitación, “explorar los usos y costumbres relativos a los fondos y activos públicos”. Los proyectos más interesantes podrán obtener hasta US$ 10 mil para su realización. El evento cuenta con el apoyo nada menos que del Banco Mundial, International Center for Journalists y Knight Mozilla Open News.

“El hecho de que la información esté disponible, que sea abierta, no quiere decir que esté accesible“, señaló Federico Comesaña, periodista de datos y económico, además de uno de los organizadores del evento. El ejemplo más claro, indicó, son las planillas de Excel que publican distintas instituciones del Estado con miles de datos dispersos e incomprensibles. El objetivo de esta “comunidad”, como se hacen llamar, es procesarlos para llevárselos a la ciudadanía a través de los medios de comunicación.

Otra organización uruguaya que busca llevar la información pública a los medios es DATA, que promueve la transparencia y realiza eventos regularmente.

Los hackers que construyen


Otra de las tantas formas de hacking consiste en tomar un artefacto tecnológico y transformarlo en algo más útil hackeando su software original. Builds es un grupo de estudiantes, hackers, artistas y organizadores con sede en la Universidad de Boston que realizan eventos con el fin de promover el “Hágalo usted mismo” en la tecnología.

Es que el concepto de hacker no se limita a las actividades ilegales, sino que también incluye a personas que saben de tecnología y la cambian para darles mejor uso.

¿Qué es entonces un hacker? Todo depende de a quién se le pregunte. La dicotomía de hackers buenos y malos se diluye entre crackers, delincuentes cibernéticos, hacktivistas, justicieros, hackers éticos y especialistas en informática que procesan datos con objetivos más o menos nobles.





Historias de hackers



Kevin Mitnick

El departamento de justicia de Estados Unidos lo llamó “el criminal más buscado de la historia del país”. Se metió con empresas como Nokia y Motorola. En 1995, el FBI lo atrapó. Estuvo preso durante cinco años y luego fundó la empresa de seguridad informática Mitnick Security Consulting.

Stephen Wozniak

Antes de ser uno de los fundadores de Apple y mucho antes de participar en el programa Dancing with the stars, Wozniak fue hacker. Aprovechaba fallas en los sistemas telefónicos para hacer llamadas gratis y vendía “cajas azules“ que servían para robar minutos de teléfono.

Adrian Lamo

Rompía con los sistemas de seguridad de empresas como Microsoft y Yahoo, para después decirles cómo lo había hecho. Es “el hacker indigente” porque hacía los hackeos desde cafés y bibliotecas. Hoy es periodista y fue quien delató al soldado Bradley Manning por filtrar información del ejército estadounidense en el caso WikiLeaks.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...