Breve historia de los \»hackers\» y sus andanzas

\"\"Por Mark Ward, BBC, Tecnología

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.

Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.

En los comienzos del siglo XXI la palabra \»hacker\» se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.

Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra \»hack\» se refería a una solución simple, creativa y elegante para un problema.

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

PODEROSOS VARONES

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.

La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.

Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.

\»Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo\», escribió Sterling.

Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.

La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como \»tableros de anuncios\»).

Esta era también la época de las revistas especializadas en las actividades de los hackers, como Phrac y 2600 (que sigue existiendo hoy).

Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).

Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).

A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.

En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.

A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU.

DINÁMICA DE GRUPO

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.

A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.

La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).

En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.

Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.

Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).

Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.

\»Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación\», dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.

En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.

A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

AMENAZA GLOBAL

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.

\»Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers\», dice Ferguson.

Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos.

Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.

Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.

\»Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red\», dijo el veterano analista sobre cibercrimen Brian Krebs.

\»No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico\», agregó.

Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.

De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de \»deformaciones\» en 2010, más que nunca antes.

Y parece ser que 2011 alcanzará al menos la misma cifra.

El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.

Más bien se le debe atribuir a la popularidad de las \»cajas de herramientas de ataque\» (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.

Bruce Sterling imaginó lo que eso puede implicar.

\»Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas\», escribió.

Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.

ATAQUES MÁS RECIENTES

  • 6 de junio – Lulz Security ataca Nintendo
  • 5 de junio – Se infiltra la base de datos de Sony Pictures Rusia
  • 3 de junio – Se infiltra la base de datos de Sony Europa
  • 3 de junio – Anonymous roba 10.000 emails del gobierno de Irán
  • 2 de junio – Sony Pictures database infiltrada
  • 1 de junio – El grupo de defensa L-3 reconoce que fue atacado
  • 1 de junio – Google revela que Gmail fue atacado
  • 30 de mayo – Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
  • 29 de mayo – Honda Canadá revela que le habían robado registros
  • 27 de mayo – Lockheed Martin revela que fue atacada por hackers
  • 24 de mayo – Sony Music Japón es hackeada
  • 19 de mayo – TinKode roba datos de la Nasa

Fuente: BBC

1 comentario en “Breve historia de los \»hackers\» y sus andanzas”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *