Piratas electrónicos ¿amigos?, ¿enemigos? ó partícipes en la evolución tecnológica

Guillermo Alejandro Pérez Chavolla
MUNDO DIGITAL
This email address is being protected from spambots. You need JavaScript enabled to view it.

Hubo un acontecimiento muy comentado en el mundo, incluyendo las pasillos de la facultad de ciencias de la UABC campus Ensenada, B.C., que causó asombro a varias personas del medio de las computadoras y del World Wide Web, mejor conocido como “ Internet”. Era el 15 de febrero de 1995, capturan a un “pirata electrónico” llamado Kevin Mitnick acusado de varias infiltraciones en equipos de cómputo avanzado en varias compañías privadas e instituciones de gobierno.

Fue un parte aguas el saber hasta qué niveles podía manifestarse el potencial humano utilizando una computadora en conjunto con algoritmos y programas de cómputo, aunado con la pasión, persistencia y objetivos bien trazados, como los logrados años atrás por el creador de la APPLE I y cofundador de Apple Computer, Co. (ahora Apple Inc.), el Ing. en Computación Stephen Gary "Woz" Wozniak o el mismo, John Thomas Draper, mejor conocido como “el Capitán Crunch”, por nombrar algunos que por cierto, fueron inspiración para Mitnick.

 



Clasificando a los “piratas electrónicos”
El término pirata electrónico, hacker o cracker se le asocia con robo, husmear, infiltrar, virus Informáticos, pérdidas de información valiosa y de dinero. Esto no dice mucho sobre la actividad es estas personas, mejor vamos clasificando a los piratas electrónicos en dos grupos, sabiendo de antemano que ambos se infiltran en redes, equipos y sistemas operativos.

Ambos se infiltran en redes, equipos y sistemas operativos:

Primer grupo.

 

  • Para despojarlo o robarle su información para usarla en su contra o en beneficio de ellos.
  • Para desestabilizar su equipo de cómputo personal o de la empresa donde labora.
  • Para obtener acceso sin pagar.   
  • Por el reto de haber logrado algo cierto número de veces sin ser detectado (como en el caso del graffiti).
  • Para espiar o acosar a alguna persona o vengarse de ella.
  • Para crear nuevos virus en sistemas operativos de fabricantes con poco  interés en la seguridad de sus clientes o con interés en el jugoso     negocio de las licencias de los antivirus.


Segundo grupo.-

  • Para detectar fallas en la seguridad de sistemas de empresas y después ofrecerles sus servicios en el ramo.
  • Para saber cómo funcionan y hacer una versión personalizada o en algunos casos colaborar con alguna compañía a incluirlo en su producto.
  • Para mejorar y agregarle funcionalidades a lo hecho por el fabricante
  • Para esquivar el negocio del fabricante que esconde en una tableta, ciertas funciones listas y hasta cierta etapa libera las nuevas, pero con costo.
  • Obtener información relevante para la población donde la última en enterarse, es ésta.
  • Para aprender.
  • Para acceder a sistemas, que por defecto, son sólo compatibles con productos hermanos.
  • Para detectar espionajes o extracción de información de uso del celular y personal, por parte de la compañía proveedora del servicio de forma ilegal o sin previo aviso y consentimiento del cliente.


¿Qué hay de los piratas electrónicos de los que nadie se atreve a hablar o son ignorados?
Muchos critican a los piratas electrónicos del lado oscuro. Sin embargo ninguna compañía da crédito a tremendas hazañas tecnológicas que han ayudado a mejorar productos y sistemas.

Han ayudado a crear sistemas personalizados, a agilizar el surgimiento de mejoras en los sistemas antes que los propios fabricantes, o que un producto hecho para países de primer mundo, pueda ser usado en un país de tercer mundo.

Hay varios ejemplos. Se dice que los surcoreanos desarmaban televisores de la compañía japonesa Sony y hoy el gigante Samsung es líder en innovaciones en conjunto con otras empresas coreanas, como LG. Otro ejemplo es el caso del llamado CarrierIQ, que captura la toda información introducida a través del teclado del teléfono móvil, los sitios visitados y en algunos casos hasta coordenadas GPS de lugares visitados por los clientes. Fué detectado en los equipos con Android, por el conocido pirata electrónico Trevor Eckhart, y en los equipos iPhone lo detectó el Pirata electrónico Chpwn.

Conclusión
Es evidente que el ámbito del pirata electrónico, toca puntos sensibles donde genera debates interminables en los temas de; derechos de autor, patentes, privacidad, la moral, ética, respeto y la propiedad privada.

Pero gracias a la gente que se atreve a ver más allá de lo que se le presenta en sus ojos, hoy tenemos la lámpara incandescente, dispositivos Microsoft Kinect “hackeados”, que se usan como lectores de movimiento y control de interfaces gráficas de computadoras, tal y como lo vemos en las películas de ciencia ficción.

La próxima vez que escuchen acontecimientos atribuibles a los piratas electrónicos, podría decirse que sean al menos una parte de los que realizan las grandes compañías tecnológicas, para que se adapten y cambien más rápido de lo que tenían planeado hacerlo.
 

Hits: 2716

Licencia

Creative Commons License El contenido de la web está bajo licencia Creative Commons. Eres libre de copiar, distribuir y comunicar públicamente la obra. No puedes utilizar esta obra para fines comerciales. Si alteras, transformas o creas una obra a partir de esta obra, solo podrás distribuir la obra resultante bajo una licencia igual a ésta. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante mediante un enlace a este Sitio. 

<a href="http://www.eveliux.com/mx/"> Eveliux.com </a>