viernes, octubre 30, 2009

El bueno, el malo y el hacker


Cada día son más los seres que utilizan Internet, pero sólo unos pocos conforman el selecto clan de los hackers, esa tribu especial poseedora de los secretos más profundos de la “red de redes”, capaces de desquiciar sistemas tan complejos y tan sólidamente resguardados como los de la CIA, el FBI y la Reserva Federal de Estados Unidos

Los hackers suelen ser identificados con los viejos corsarios que asolaban los mares, aunque no se les pinta con un pañuelo en la cabeza, un parche en el ojo, un garfio en el muñón o un perico en el hombro, sino se sabe que son personas raras, tipo nerd, con lentes de fondo de botella,  chonguito en el cabello y camisa arremangada o playera negra.

Sin embargo, los hackers también pueden ser vistos como arrojados héroes capaces de trabajar por el bien de la humanidad y de combatir a la banda de los piratas malos, para impedir que pongan de cabeza los sistemas informáticos de la policía, los organismos de inteligencia y las grandes multinacionales o bien para ayudar a los usuarios a navegar con mayor libertad y poner a su disposición algunos passwords que remiten a sitios bastante elitistas.

Ninguno de los hackers originales hubiera elegido el término para definirse a sí mismos.

Al principio de la era de Internet, ser hacker era como un título de nobleza que había que ganarse. A finales de los 80, las PC llegaban a las casas y la palabra hacker comenzó a utilizarse fuera del círculo de los geeks (piratas de la informática) como sinónimo de saboteadores del ciberespacio.

En muy poco tiempo, miles de jóvenes con una pequeña computadora y un módem, como fueron capaces de navegar a sus anchas por una red que crecía a pasos agigantados, ya que, por aquel entonces, la seguridad  prácticamente no existía. La curiosidad, el reto personal o las ganas de fastidiar llevaban a los hackers a meter las narices tan lejos como podían.

Kevin Mitnick fue el hacker más buscado del ciberespacio, y aún tiene legiones de seguidores que claman por su libertad. Mitnick podía lanzar misiles o provocar el caos en los mercados financieros con sólo una llamada telefónica, según reza  la leyenda.

El FBI, las compañías telefónicas, cazarrecompensas y hasta sus compañeros hackers persiguieron su  rastro por la red. La carrera de Kevin Mitnick comenzó en los 80, periodo en el que fue arrestado en 4 ocasiones y pasó su primera temporada en la cárcel.

En 1992, estando en libertad condicional, fue acusado de hackear distintos servidores. El 24 de diciembre de ese mismo año escapó de la justicia hasta que, en 1995, fue detenido en Carolina del Norte, acusado de fraude informático y de hasta 8 cargos de posesión ilegal de los ficheros electrónicos de empresas como Motorola o Sun Microsystems.

No existe una traducción exacta de la palabra hacker. Algunos lo catalogan como pirata informático, pero eso no hace justicia a la realidad. Un verdadero hacker tiene la filosofía de que todos los contenidos de Internet deben ser gratuitos y lucha por ello.

La mayoría de la gente tiene un concepto erróneo de lo que es un hacker. Así, las personas confunden al verdadero hacker con los crackers, que tienen un conocimiento de la red tan amplio como el de su antagonista, y que utilizan en su beneficio económico y de paso para fastidiar a los internautas

Si bien es cierto que estos piratas son perseguidos por muchas de sus acciones, también se sabe que no buscan otra cosa que aprender más sobre la red para ayudar a los usuarios de la misma.

También tienen su corazoncito

Geddy Lee, un hacker mexicano que aspira a ingresar en Frozen Crew (Equipo Gélido), una asociación que agrupa a la élite hacker en todo el mundo, arremete contra los crackers, a quienes no duda en tildar de seres inferiores, con un solo objetivo: fastidiar a la gente que navega en la red.En entrevista con Gente, el hacker comenta que la mayoría de los usuarios de Internet no aceptan su ayuda por ignorancia, que se convierte en miedo por un ataque a su computadora.

Su postura con respecto de una posible legislación de la red es adversa. Bajo la premisa de que debe existir una libertad total en el ciberespacio, no comparte la idea de reglamentar el contenido que se muestra en ésta, así como la vigilancia de cuerpos policiales especializados, tanto nacionales como extranjeros.

Lo que sí es necesario es que los navegantes, como tales, denuncien en particular sitios que atenten contra la dignidad humana, como son los de pornografía infantil o los grupos xenofóbicos, afirma. “El poder no está en tirar una página, sino en denunciar lo que es incorrecto”, según su perspectiva.

Geddy confesó que alguna vez, en su afán de cumplir su consigna primaria en Internet, ir en contra de los esquemas establecidos, intentó sabotear la página de la Secretaría de Hacienda y Crédito Público.

Lo cual nos remite a intentos de otros hackers, algunos exitosos y otros no, que intentaron alterar el contenido de sitios nacionales como el de Presidencia de la República o de la  Cámara de Diputados, e internacionales como Microsoft, creador del sistema operativo Windows, al que Geddy llama queso gruyere.

En lo particular, su cruzada no tuvo el final esperado, debido a las dificultades de la red del sistema de seguridad de la nombrada institución gubernamental, a lo que remitió diciendo: “El Web Master (administrador del sitio) está muy cabrón”.

Con respecto de los sistemas operativos, como queso gruyere en sus diversas versiones (95, 98, 2000 y ME), a decir de Geddy, son “demasiado sencillos de corromper e interceptar”, a diferencia de los sistemas de código abierto (es decir los que pueden ser modificados a voluntad por el usuario) como Linux y Macos X, que no requieren de actualizaciones semanales en materia de seguridad, como los antes mencionados.

Paseo en microbús


Con relación al comercio electrónico, el hacker mencionó que es más difícil tener un accidente automovilístico que llevar a cabo una compra electrónica confiable, es decir: realizar una compra virtual de forma ilegal es más fácil que chocar en microbús.

Todo esto por la clonación  de tarjetas de crédito con generadores de números de cuenta fantasma, mediante lo cual se puede conseguir cualquier artículo en la red, siempre y cuando se haga a una tienda electrónica en otro país para evitar ser detectado con facilidad. Para finalizar el fraude, se puede contratar un apartado postal para que ahí se haga la entrega del producto deseado.

En México hay una importante comunidad de hackers con varios portales en los que se puede encontrar desde información general hasta pequeños cursos especializados sobre hackeo, como: http://www.raza-mexicana.org o http://www.2600.com.

Otros lugares donde hay material relacionado con hackers son:

http://www.astalavista.com, http://www.vanhackez.com o http://www.dark-e.com, donde también se pueden bajar modificaciones de programas para que estos funcionen de manera gratuita, así como códigos de accesos a páginas, principalmente de pornográficas.

Un hacker es como Poncio Pilato, que sólo se lava las manos ante los problemas que pueda ocasionar directa o indirectamente, pero no por ello es el villano de la película, si es que esta analogía es válida.

A fin de cuentas, la historia la hacen los vencedores, y lo que hacen los hackers, desde su perspectiva, es el bien, para hacer de los mundos real y cibernético lugares mejores.

Decálogo del auténtico hacker

1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.

2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder accesar otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte, ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a las empresas telefónicas pero no te metas con ellas.

6. No hackees computa- doras del gobierno. (El Gran Hermano te observa.) Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus hazañas ni los sistemas que estés intentando hackear  (los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).

8. Cuando hables en BBS, Internet o teléfono, procura ser lo más discreto posible. Todo lo que digas quedará almacenado (y usado en tu contra).

9. Sé paranoico. Una da las características principales de los mejores hackers es la esa.

10. No dejes ningún dato que pueda relacionarse contigo en las computa- doras que hackees. No impliques nunca a nadie. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas proba- blemente tu aventura acabe antes de empezar.

12. Nunca uses ni des datos tuyos reales. Recuerda que un hacker no busca la fama (tu seguridad tiene un precio).

13. Guarda todos tus útiles de hacking en un lugar seguro fuera de ojos curiosos y nunca escritos en papel. Encripta tu disco duro y tu correo y esconde tus manuales, porque la policía no te avisará antes de ir a tu casa.

14. Nunca dejes de estudiar y de aprender nuevas cosas. El mundo de la informática avanza rápi- damente y es necesario mantener un buen ritmo, si no quieres quedarte atrás.

15. No tengas miedo de preguntar, pero no esperes que te respondan siempre.

16. No estés demasiado tiempo dentro del sistema que hackees y accesa a él a horas y días distintos.

17. Si te caen, léete la orden de registro para saber lo que pueden o no hacer. Nunca hables con la policía sin tener a tu abogado presente.

18. No te fíes de un policía, no tiene potestad para hacer un trato.

19. Para ser un hacker tienes que hackear, no sólo leerte textos como éste (aunque no están de más).