Hackers: leyendas, mitos y realidades

Corría el 2 de mayo de 1987 cuando Holland yWenery, dos hackers alemanes de 23 y 20 años respectivamente, lograron ingresaron sinautorización al sistema de la central de investigaciones aeroespaciales (NASA)más grande del mundo. La clave utilizada fue: “Set Host Castor“. Casi deinmediato enviaron un télex: «Tememos haber entrado en el peligroso campodel espionaje industrial, el crimen económico, el conflicto este-oeste y laseguridad de los organismos de alta tecnología. Por eso avisamos, y paramos eljuego».

Le propongo ingresar en el mundo delciberespacio, término acuñado por el escritor de ciencia ficción William Gibsonen 1982 que identifica un lugar indefinido en el mundo que existe y dondemillones de personas transitan a diario, para que tenga mayor conocimiento delas actividades de un grupo pequeño de personas de las cuales usted puede sersu próxima víctima.

En una conferencia que participé, Sir JohnAusten – ex Jefe y creador de la Unidad de Crimen Informático deScotland Yard y ahora consejero de seguridad al gobierno británico – inició su participación diciendo: “Probablemente si hace 10 añoshubiera preguntado a cualquier de persona que era un hacker, me hubierancontestado que era un mal jugador de golf” (ver definición en WordNet(r) 1.7).

Actualmente la gran mayoría delas personas tienen una idea de que es o que hace un hacker. No obstanteeste artículo tiene por objetivo desmitificar el tema, ponerlo en blanco ynegro, plantear las dos visiones de los hechos, a favor y en contra, así el lectorpodrá tener el conocimiento necesario para llegar a sus propias conclusiones.

Haciendo historia

Hacker deriva de hack, que significa hachar en ingles. Con este término se describió inicialmente la manera en la cual los técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. En 1959 la denominación alcanzo a los estudiantes del Massachussets Institute of Technology – el famoso MIT de los Estados Unidos-, cuando ante una falla de la computadora valvular IBM 407, incluían el casero método del impacto o golpe de costado para lograr solucionar problemas esotéricos de dichos equipos.

No fue hasta septiembre de 1970donde John Draper descubre que el silbato que acompañaba de obsequio las cajasde cereal “Capitan Crunch” duplicaba la frecuencia de tono de 2600 hz.permitiéndole hacer llamadas telefónicas gratis. A partir de este hecho, unoorganización denominada YIP se encargó de difundir este hecho, logrando así quela gente hablara de forma gratuita por teléfono. Con esto el YIP intentaba boicotear elfinanciamiento gubernamental a la guerra de Vietnam, al tiempo que perjudicabaa la compañía telefónica AT&T.

Hacker: definiciones

Podemos mencionar dos definicionesque resumen cientos de éstas y que existen en diferentes diccionarios:

1.-Experto en programación ycódigos, que disfruta con la exploración de detalles de los sistemas yaprovecha los recursos y posibilidades que éste le brinda.

2.-Experto que utiliza sushabilidades en sistemas de información para acceder a éstos en forma no autorizada.

La imagen que se tiene sobre los hackerses que son personas superdotadas, con una basta experiencia en sistemas deinformación y que pueden pasearse por los sistemas de otras personas con unasimple conexión y algunas triquiñuelas. Todos hemos visto películas así y, engeneral, sabemos que las cosas no suelen ser tan sencillas. En realidad, los hackerstienen diversas procedencias, y pueden tener buenas o malas motivaciones,aunque no es de sorprenderse que los hackers más famosos hayan ganado sureputación a través de actividades ilegales o antisociales.

En el New Hacker’s Dictionary(Nuevo diccionario del hacker), su autor Eric Raymond los describe comopersonas inteligentes, intelectuales, se interesan en cualquier sujeto que les puedaproveer estimulación mental y reconoceque el objetivo de suscolegas es hackear por hackear, y su verdadero estímulo es eldesafío intelectual de superar limitaciones.

Creo que cada uno mezcla realidady fantasía para definir a un hacker, según los propios deseos ointenciones que tenga. Así es como decimos “científicos independientes” cuandohablamos de estudiantes del MIT que mantienen una lucha constante entre suscerebros y la tecnología. Tras la caída del sistema telefónico de AT&T enEE.UU., “casualmente” el mismo día de la muerte de Martin Luther King, decimosque son “tecnoterroristas”. Los Tiger Team (Equipo de tigres) alquilansu conocimiento para chequear las fallas de seguridad de diversossistemas, por lo que son vistos como»informantes de seguridad».

Dentro del mundo de los hackers,existen diferencias basadas en las motivaciones y en lo s instrumentos con loscuales ejecutan sus actividades, así es como existen: hackers, crackers,phreakers, trashers, carders y otras tantas variantes. Todos ellos tienenun factor común, al menos a efectos del presente artículo, el uso de susconocimientos tecnológicos para acceder a sistemas de manera no autorizada.

Leyendas y realidades

En 1961 Bell Telephone descubrió que habían robado susservicios telefónicos, razón por lo cual inició una investigación; ésta terminócon el descubrimiento de una extraña caja que denominaron Blue Box (cajaazul). Resumiendo esta caja reproducía tonos de frecuencias idénticos a losusados por la compañía telefónica, este artilugio les permitía utilizar elservicio de forma gratuita. Diez años mástarde Ron Rosembaum escribió un artículo en una revista que explicabadetalladamente como funcionaban las Blue Box. Este artículo, fue leídopor dos personas, cuyos alias son: Oak y Berkeley. Ambos iniciaron laconstrucción de Blue Box para su comercialización. Esto les permitiórealizar actividades de investigación y desarrollo; así fue como entonces SteveWozniak (Oak) y Steve Jobs (Berkeley) fundaron Apple Computers y en 1977presentaron su primer modelo de ordenador: Apple II.

El Chaos Computer Club,que agrupa hackers alemanes, divulgo las cifras de contaminación nuclearposteriores al accidente de Chernobyl, que el gobierno ruso guardaba bajoextremas medidas de seguridad.

Podemos decir que estos, entreotros miles de hechos, han generado en la opinión pública un escenario propiciopara construir historias y leyendas relacionadas con los hackers.

Actualmente en casi todos lospaíses del mundo las diversas actividades que realizan los hackers,están penalizadas como “delitos informáticos” y son fuertemente castigadas. EnEE.UU. se está analizando categorizar al hacking como actividadesrelacionadas con el terrorismo, así la futura pena sería de reclusión perpetua.La realidad es que estos “científicos independientes” o “tecnoterroristas”,según como sean vistos, violan la ley accediendo d
e manera no autorizada asistemas de información. En su libro The Hacker Crackdown (El hacker,acciones represivas), Bruce Sterling dice “Los hackers se diferencian ensu grado de odio a la autoridad y la violencia de su retórica. Pero, en elfondo, son unos burladores de la ley.”

Conclusión

¿Cobardes?, ¿delincuentes?, ¿desestabilizadores?,¿genios?, ¿héroes?, ¿justicieros?, ¿ladrones?, ¿marginados?, ¿piratas?, ¿revolucionarios?,¿terroristas?; o quizás una mezcla explosiva y revolucionaria de cada uno deellos.

Espero que luego de haber leídoeste artículo se encuentre con el conocimiento necesario para que pueda llegara sus propias conclusiones relacionadas con los hackers.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *