Hackers buenos y hackers malos

El cuco de turno para las empresas del mundo son los hackers. Sin pistola, sin cara y sin presentarse en la escena del crimen, vacían piletas olímpicas de dinero. Así como el capital hace merchandising con líderes comunistas, los autores de delitos informáticos se ganan la vida sentados ante artefactos inventados por la corporación que repudian. La confusión que causa la apertura constante de nuevas formas de comunicación y la multiplicación de sus criaturas hace que muchos se arroguen el título de hacker. A esta altura, hay diversas castas de hackers. Y se formaron bandos. Hackers buenos y hackers malos, para simplificar. El buen hacker â??que se autoproclama hacker héroeâ?? define a su antagonista como â??un ladrón que usa la computadora para robarâ?. Acariciados y contratados por las empresas como jefes de seguridad informática, los hackers mansos dicen â??yo ya fui maloâ? y adjudican su virulencia pasada a estratos de la adolescencia. Otros hablan de combatir al capital y realzan al comercio justo. Los piratas de PC no recogen el guante, prefieren seguir encerrados en su pieza y de vez en cuando calzarse el bigote para ir al banco.
No serán Mate Cocido, Butch Cassidy ni Robin Hood, pero sus hazañas son leyenda en la web y sudor en la frente empresarial. El 28 de julio pasado, Interpol de la Policía Federal detuvo en la localidad santafesina de Carcarañá a José Manuel García Rodríguez (ver nota aparte), un español acusado de haber cometido estafas millonarias contra bancos de su país mediante maniobras informáticas hechas junto a 13 cómplices, detenidos el mismo día en Alcalá de Henares. La banda, de acuerdo con la Justicia española, se dedicaba a duplicar páginas web de bancos. Así, obtenía las claves de los usuarios cuando realizaban operaciones bancarias on line. Una vez que poseían estos datos confidenciales, creaba cuentas en el mismo banco, a las que transfería el dinero de los clientes para más tarde ir a buscarlo.
Con esta maniobra, denominada â??phishingâ? (juego de palabras entre phone-teléfono y fishing-pescando), la banda logró robar cientos de miles de euros. El â??phishingâ? también consiste en el envío de cadenas de e-mail en las que se dice ser un banco, una tarjeta de crédito o cualquier otra empresa y se pide â??confirmarâ? o â??poner al díaâ? datos personales y/o financieros.
La revista PC USERS diferencia al que utiliza la informática para causar daño del que sólo la implementa para â??romper las barreras del conocimientoâ?. Según la publicación, el cracker es el que ingresa ilegalmente a un sistema informático para robar o destruir datos o nada más que para provocar desorden. También es cracker el que descifra los esquemas de protección anticopia de los programas comerciales para así usar o vender copias ilegales. En cambio, diferencia a los hackers en cinco tipos. Entre ellos, el denominador común es que corresponden a gente que disfruta investigando sistemas operativos y programas para mejorarlos.
En el sitio The Hacker FAQ (www.solon.com) se dice que â??los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple curiosidadâ?. Pero cuando la información es restringida, â??el hacker no admite limitaciones y procura traspasar todas las barreras por medio de técnicas a las que llama â??ingeniería socialâ??, que consiste en valerse de cualquier medio informático para conseguir el acceso de una fuente de informaciónâ?.

Hackers buenudos:

Un tribunal de la ciudad alemana de Verden condenó a un año y nueve meses de prisión al creador de los virus informáticos Sasser y Netsky, propagados en mayo de 2004 en todo el mundo con daños económicos millonarios. Pero Sven Jaschan, de 17 años, no va a ir a la cárcel, sino que purgará su pena en libertad condicional. El adolescente fue hallado culpable en cuatro casos de manipulación de datos y en otros cuatro de sabotaje de computadoras, por los que deberá cumplir 30 horas de trabajo comunitario en un hospital o en un hogar de ancianos. Días atrás, Jaschan había reconocido su paternidad sobre los gusanos informáticos.
Su confesión fue tomada como atenuante por los jueces, que también consideraron que el chico no desarrolló los virus para hacer dinero. Los dos se esparcieron por la web rápidamente, ya que aprovechaban fallas de seguridad en los sistemas operativos de Windows 2000 y Windows XP, de Microsoft. El gusano Sasser causó un â??apagónâ? en máquinas de todo el mundo y llevó, por ejemplo, a la compañía estadounidense Delta Airlines a cancelar gran cantidad de vuelos. También anuló 1200 computadoras de la Comisión Europea y paralizó al Postbank de Alemania. Netsky, por su parte, atacaba computadoras vía e-mail, aunque no destruía datos. Desde septiembre de 2004, Jaschan trabaja en la empresa alemana Secure Point, especializada en soluciones de seguridad informática. Durante el juicio, sus empleadores indicaron que Jaschan va a seguir trabajando para ellos.
Un ejemplo de hackers buenos: la página del NatWest Bank del Reino Unido tenía una copia que pescaba datos de clientes desprevenidos. La desenmascaró The Lad Wrecking Crew, unos famosos justicieros que regalan como fondo de pantalla las imágenes de sus páginas decapitadas. Este grupo británico inserta mensajes en los sitios capturados del tipo: â?? ¿Estabas buscando al banco que se suponía estaba acá? Lo eliminamos porque no era realâ?. Y continúan: â?? ¡Podrías haber perdido miles de dólares de tus ahorros duramente guardados! No hay necesidad de agradecernos, en serioâ?.
â??Mientras que el â??phishingâ?? es indudablemente una actividad ilegal, la legalidad de destruir sitios de â??phishingâ?? es también bastante cuestionable, aunque en los casos observados por Netcraft hasta ahora es razonable asumir que sólo los propios estafadores resultaron afectadosâ?, dijo esta empresa. Netcraft ofrece una barra de herramientas que protege contra sitios de phishing. En lo que va del año, reportó la existencia de más de 7000 sitios duplicados. â?? ¿El fin que buscan es bueno? Sin dudas. ¿Sus métodos se justifican? No lo séâ?, opinó Cory Altheide, del SANS Internet Storm Center, un centro de seguridad. Y consideró: â??Todo lo que sé es que las historias de vigilantes que terminan bien son muy pocasâ?.
Sin embrago, The Lad Wrecking Crew lleva el concepto de justicia por mano propia al extremo: â??Las leyes no pueden hacer nada contra ellos. ¡Pero nosotros sí!â?, consignó en uno de sus mensajes puesto en el sitio SecurityFocus. Y explicó: â??Sólo atacamos a bancos falsos, nada más. Nuestros blancos son los ilegales y los dominios que no sacan a los sitios ilegalesâ?. Sobre sus enemigos, definió: â??Se arrastran por Internet como cucarachas, robando, engañando y mintiendo. Le roban a cualquiera, no tienen moral, usan tarjetas de crédito robadas, hacen falsos pedidos para recibir ayuda, quieren todo lo que puedan obtener gratisâ?.
Andy Mí¼ller-Maguhn, del Chaos Computer Club, la asociación hacker más grande de Europa, con 1600 miembros, explicó que â??el simple hecho de que alguien utilice un ordenador para robar un banco no lo convierte ni mucho menos en hackerâ?. Para dejar en claro que no son ladrones modernos, se manifiestan como â??hacktivistasâ?. Uno de ellos, el español Paseante, cree que la computadora da â??poder para organizar movimientos ciudadanos nacionales e internacionales. Poder para controlar a tus â??representantesâ?? en el Parlamento. Poder para ir directamente a las fuentes de información. Poder para difundir tu verdad al mundo, sin necesidad de pedir permiso. Cada vez que un hacker reivindica su entrada en un ordenador, debe ser para atraer la atención sobre las cuestiones importantesâ?. Asientan esta idea con el caso de su santo: â??Tim Berners-Lee no patentó la World Wide Web. No le puso copyright. La ofreció abiertamente. Y éste fue el acicate para el gran desarrollo de la red y de innovadoras ideas. Hay una ética continua en la comunidad, de devolver a la red lo que ella te dioâ?.
Para Paseante, cuyo rostro y cuyo nombre custodia celosamente, â??la convergencia del poder económico y político es la causante de la criminalización del hacker. Y la mejor forma de combatirla es exportar el modelo GNU de empresa. Muchos ciudadanos están yendo más allá del precio y del embalaje: comercio justo, fondos éticos… Cuando ser â??decenteâ?? no solo no sea malo sino un valor de mercado, no habrá ese interés en buscar enemigos con que sustentar el â??status quoâ??. Las empresas que no gocen del favor de la comunidad tendrán una existencia corta, dura y desagradable.â?
Tantas buenas intenciones a veces no son consideradas. Es el caso de un húngaro de 26 años que se metió de ilegal en los sistemas de la empresa sueca de telecomunicaciones Ericsson y tuvo acceso a documentos clasificados como confidenciales. Su objetivo, como después declaró a la Justicia, era mostrarle a la empresa sobre sus fallas de seguridad y seducirlos con sus conocimientos para ser contratado. Como recompensa, fue condenado a tres años de prisión por â??espionaje industrial grave y uso ilegal de informaciones secretasâ?.

4 comentarios en “Hackers buenos y hackers malos”

  1. e como hago para aprender a hacer un hakers o sea tengo 17 años y quiero saver y aprender
    todo sobre ellos va en realidad puee de ser una chica o no loq eu me gustaria a my se saver
    contraseñas qeu entren a cualquier sistema se qeu existen o sino el metodo por el cual se
    emplean paara abrir cualquier pagina yo se qeu parece qeu nadie va aleer esto a talves a
    nadie le mporte pero si alguien lee y save mucho sobre como entrar a cualquier lado
    me puede enseñar yo preometo ser un buen alumno y aprender en cuanto una persona me enseñe
    chau chau chau pueden contestar a mi mail

  2. buenos dias ,
    voy a comentarles sobre el comentario anterior. para ser hacker , tienes que saber programar y eso lo tienes que aprender por tu cuenta.no puedes pedirle a los demas que te digan como se hace , nadie tiene tiempo ni energia para hacerlo. esa es una cosa que debes aprender por tu cuenta y eso requiere esfuerzo y trabajo duro. si lo que quieres es tener acceso ilegalmente a otra computadora , robar contraseñas y crear virus , eso NO es cosa de hackers sería cosa de crackers.
    un cordial saludo.

  3. si quiere ser un haker los primeros pasos para cuidarte son: nunca relevar tu verdadero nombre en internet usa nombres falso y dificil de pronunciar asi nadie tendra pista de ti ni sospecha despues te pones a reunir toda las informaciones acerca de haker y las guardas en tu computadora as como una mini libreria y almacenas todos los datos acerca de hakear …….. aaa hh y un programa bueno es netbus descargalo y usalo te ensenñara trucos para robar msn etcccc para mover el mouse de otra persona etccc ..

  4. soy un re hacker

    para empezar no andas preguntando por cualquier paginita para que te digan como ser hacker.
    Luego no vas a ganar muchas cosas siendo hacker , estudia una carrera de 5 años y vas a obtener mayores beneficios .
    Tu mama quiza se ponga contenta que vos le digas que cambiaste el fondo de la pantalla de color pero los hackers no hacen ese tipo de cositas como manejar remotamente una pc con un programita como el pc anywhere ni tampoco un javascript que diga TODO ELCONTENIDO TIENE DERECHOS DE COPYRIGHT, jaja. Eso no es un hacker.

    Es como si preguntaras donde se estudia para ser mafioso calificado en hardvard. no creo que tenga muchas resupuestas a esa pregunta.

    La mayoria empezaron por casualidad , quiza un dia no les funciono el cajero probaron un par de numeros y les empezo a salir plata y lo hicieron muchas veces CON OTRAS CUENTITAS MAS.

    Muchos tambien pueden ser ingrenieros en sistemas que por una u otra razon los fue llevando la vida a hacer algunas cosas que incluso no dañan a nadie.. Otros solo por diversion son hackers.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Salir de la versión móvil