Hackers Legendarios

Por: J. Antonio García Macías (This email address is being protected from spambots. You need JavaScript enabled to view it. )

Hoy en día el término hacker forma ya parte del dominio público, sobre todo por la difusión que se le ha dado en los medios masivos de comunicación. Tal como se ha manejado, dicho término tiene una connotación muy diferente a la original. Vale la pena revisar esta connotación original y conocer algunos personajes importantes.

En el principio...
Según el folclor del mundo de la computación, la historia de los hackers inicia por las décadas de 1950 y 1960 en los laboratorios del Instituto Tecnológico de Massachusetts (MIT) en EUA.. Al encontrarse estudiantes brillantes en un lugar donde abundaban las que en ese tiempo eran avanzadas computadoras, se daban las condiciones ideales para experimentar con estos nuevos dispositivos y echar a volar la imaginación y la creatividad. El New Hacker's Dictionary (disponible en Internet) ofrece tres definiciones de hacker, donde la primera es “aquella persona que disfruta explorando los detalles de los sistemas programables y como ir al límite de sus capacidades, en oposición a la mayoría de los usuarios, quienes se conforman con aprender solamente lo mínimo necesario”. Una segunda definición lo caracteriza como “aquel que programa de manera muy entusiasta (o incluso obsesiva) o que disfruta de programar en vez de teorizar sobre la programación”. La tercera definición dice que es “aquel que disfruta el reto intelectual de superar de manera creativa las limitaciones de los sistemas”.

De modo que, originalmente el término hacker se puede considerar como un título honorario, usado para designar a una persona muy creativa y hábil con los sistemas programables (dentro de los cuales se encuentran las computadoras). Así pues, Dennis Ritchie puede considerarse un hacker pues contribuyó entre otras cosas a crear el sistema operativo Unix y se le considera el padre del lenguaje de programación C.

 



Richard Stallman es otro hacker importante que se conoce como el creador del proyecto GNU (GNU is Not Unix)   y promotor incansable del software de código abierto. Sin embargo, los medios de comunicación no han destacado a estos hackers como tales, enfocándose mas bien a los individuos que utilizan sus habilidades para realizar actos ilegales. A estas personas que se dedican mas bien a violar los sistemas de seguridad, muchas veces con propósitos mas allá de la mera curiosidad intelectual, se les denomina crackers en el diccionario ya citado.

Todo por curiosidad
Hoy en día es muy conocido el nombre de Steve Wozniak, pues se sabe que fundó la empresa Apple junto con Steve Jobs. Lo que quizás es menos conocido es que antes de fundar Apple construía dispositivos llamados blue boxes (cajas azules) los cuales servían, entre otras cosas, para establecer llamadas de larga distancia gratuitas. Siendo siempre un gran bromista, en una ocasión utilizó uno de esos dispositivos para establecer una llamada directa al Vaticano, haciéndose pasar por el político Henry Kissinger y pidiendo hablar con el Papa, quien en esos momentos se encontraba durmiendo por ser de madrugada. Las cajas azules generaban tonos que los sistemas telefónicos interpretaban como comandos y pronto muchos curiosos se dieron cuenta que un tono de 2600 Hz permitía enviar un comando para establecer llamadas de larga distancia. Uno de estos curiosos fue John Draper, conocido con el apodo de Captain Crunch, pues descubrió que en las cajas del cereal del mismo nombre venía de regalo un silbato que por casualidad emitía un silbido a esa frecuencia. Por cierto, los hackers que experimentan con sistemas telefónicos se categorizan como phreakers y una revista que documenta técnicas de phreaking se llama 2600, la cual fue fundada por el phreaker conocido como Emmanuel Goldstein (en alusión al personaje de la novela 1984 de George Orwell); otra conocida publicación es Phrack, cuyo fundador es Erik Bloodaxe (en honor a un rey vikingo).

No todos los hackers han trabajado en forma solitaria, sino que han preferido agruparse en clubes que han logrado actos notables. Una agrupación alemana muy famosa es la denominada Chaos Computer Club (CCC), la cual se hizo famosa cuando varios de sus miembros lograron penetrar la red de un sistema bancario y acreditar 134,000 marcos a favor del club, mismos que fueron regresados al banco en un acto público frente a los medios al día siguiente. Es decir, siguiendo la verdadera ética hacker, las acciones del CCC no buscan realizar acciones ilegales para enriquecerse, sino mas bien señalar las vulnerabilidades de los sistemas informáticos para que se tomen medidas al respecto.

Hoy en día el CCC sigue realizando este tipo de acciones, pero también realiza eventos educativos tales como el Chaos Communication Congress, donde anualmente se reúnen personas de todo el mundo a compartir experiencias técnicas. Otra organización famosa es la neoyorquina Masters of Deception (MOD), de donde destacan figuras como Phiber Optik, Acid Phreak, Corrupt y Outlaw. Sus archienemigos eran los miembros de la banda Legion of Doom (LOD) con quienes establecieron una ciber-guerra entre 1990 y 1991, la cual fue conocida como The Great Hacker War. Muchos han asegurado que esta ciber-guerra fue una invención del gobierno estadounidense para atrapar a varios de miembros de ambos bandos, a quienes tenían tiempo tras de ellos.

Aunque algunos actos se realizan por mera curiosidad intelectual, en ocasiones las consecuencias pueden ser graves. Tal es el caso del primer incidente de seguridad a gran escala en Internet, llamado el Internet Worm, ocurrido en 1988. En esa ocasión, el joven estudiante Robert T. Morris, hijo de un experto en seguridad contratado por el gobierno estadounidense, escribió un programa que se replicó sin control por el Internet y que dejó inhabilitados temporalmente a decenas de miles de sistemas. Morris fue condenado a tres años en libertad condicional, 400 horas de servicio comunitario y una multa económica. A pesar de este mal precedente, Morris llegó a ser un destacado investigador asociado al MIT.

Por diversión y lucro
En ocasiones, los hackers se dan cuenta del poder que tienen y deciden ponerlo al servicio de causas no tan loables. Tal es el caso del famoso Kevin Mitnick, quien depuró la técnica llamada social engineering (ingeniería social), mediante la cual explotó el eslabón mas débil en los sistemas informáticos: el humano que maneja dichos sistemas. De esta forma Mitnick hablaba a centros de operación haciéndose pasar por un supervisor y pedía claves de acceso que luego utilizaba para entrar sin problema a los sistemas que le interesaban. Aunque no siempre realizaba actos para su beneficio personal, si hubieron algunos notables, como aquél donde ganó un automóvil en un concurso telefónico al bloquear las lineas para obtener la llamada ganadora. Mitnick pasó varios años en prisión por un gran número de cargos en su contra, pero ahora es un cotizado consultor en seguridad informática. Los hackers que decididamente operan para su propio lucro son comúnmente denominados black hat hackers (de sombrero negro) y entre ellos se puede mencionar al alemán Markus Hess, quien en 1980 fue reclutado por la hoy extinta KGB soviética para llevar a cabo espionaje cibernético durante la guerra fría. También se puede citar a Albert González, quien del 2005 al 2007 fue el artífice del mayor acto de fraude a cajeros automáticos y tarjetas de crédito, con más de 170 millones de números robados; cuando lo arrestaron le encontraron mas de $1.6 millones de dólares en efectivo. En esa misma línea operaba Vladimir Levin, a quien se asocia con el fallido intento de una transferencia ilegal de $10.7 millones de dólares.

Así pues, hackers hay de todos los tipos, desde los que se conducen con un código de ética y solo buscan satisfacer su curiosidad intelectual, hasta los que son unos verdaderos criminales cibernéticos. Lo cierto es que tienen un poder muy importante en esta llamada “era de la información” y para ellos aplica la célebre frase de la serie de comics del hombre araña: “con un gran poder, viene una gran responsabilidad”.


 

 

Hits: 2539

Licencia

Creative Commons License El contenido de la web está bajo licencia Creative Commons. Eres libre de copiar, distribuir y comunicar públicamente la obra. No puedes utilizar esta obra para fines comerciales. Si alteras, transformas o creas una obra a partir de esta obra, solo podrás distribuir la obra resultante bajo una licencia igual a ésta. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante mediante un enlace a este Sitio. 

<a href="http://www.eveliux.com/mx/"> Eveliux.com </a>