Hackers: los magos de las redes
08 noviembre 2015
"Saben de lo que son capaces y por eso temen que la delincuencia organizada los obligue a trabajar para ellos"
Cinthya Sánchez/UNIV
En la mente de un hacker siempre existe un reto informativo. Buscan, investigan, leen, se documentan, practican, exploran, prueban hasta que lo vencen. Su naturaleza es encontrar vulnerabilidad en sistemas operativos, en páginas web, además de identificar deficiencias en seguridad informática. Son toda una comunidad que comparte gustos, cultura y habilidades. Magos de las redes y programadores expertos.Los hackers han construido Internet. Han creado softwares gratuitos. Han facilitando el acceso a la información y a los recursos de computación mientras les ha sido posible. Por naturaleza son curiosos, perspicaces y un poco paranoicos. Los hay desde los 15 hasta los 45 años.
No tienen un mismo modelo de vestimenta ni comparten actitudes, aunque si aptitudes y generalmente hacen públicas sus habilidades en la red, algunos famosos, sólo porque gracias al nick que utilizan se identifican los retos que pudieron vencer o se sabe para qué habilidad son buenos.
Pekka Himanen, Linus Torvalds y Manuel Castells los definen en su libro "La ética del hacker y el espíritu de la era de la información" como personas que se dedican a programar de forma entusiasta y que comparten información elaborando software gratuito y facilitando el acceso a la información. Separan a aquellos que dedican su tiempo a escribir virus informáticos y a colarse en los sistemas de información, "los hackers empezaron a denominar crakers a estos usuarios destructivos o piratas informáticos que enfocan sus esfuerzos en tres rubros: el mercado de fraudes con automóviles; fraudes con créditos, ya sea tarjetas departamentales o tarjetas de crédito y al lavado de dinero".
Raza mexicana
Tres auténticos hackers, entrevistados por El Universal, todos integrantes de Raza Mexicana, una de las comunidades más sólidas donde los hackers comparten gustos y habilidades en la red.
Dicen estar cansados de que los medios saquen conclusiones disparatadas y sin fundamento que generalizan o etiquetan a estas comunidades.
Aseguran que no es culpa de ellos que en Tepito se vendan bases de datos.
"No robamos información para luego venderla al mejor postor, en este caso no existen pruebas de que alguien haya ingresado ilegalmente a los servidores donde se supone estos datos estaban resguardados; hay problemas que se explican más con la corrupción que con la vulnerabilidad de los sistemas", dicen.
Son conscientes de que pueden encontrar errores de seguridad informática en casi cualquier cosa que se maneje con un sistema operativo.
"Es verdad que se pueden cambiar calificaciones de una universidad o hablar gratis desde un celular o hacerle creer a un sistema operativo que se pagó un recurso, hasta tirar aviones o descomponer el Metro, pero el mismo alcance tiene un niño con una AK-47, un lanzacohetes puede derribar un avión y un empleado del Metro puede provocar premeditadamente un choque de trenes. A un hacker le interesa comprender y probarse en un ambiente controlado", dicen.
Aseguran no ser más de 20 con buen nivel.
"Buenos, muy buenos, no rebasan los 20 y de habilidades estándar existen unos 500 en todo el País, no más", detallan.
Explican que desean estar en el anonimato, pues sus habilidades correrían peligro si el crimen organizado tuviera idea de lo que con sus retos informativos pueden lograr. Algunos son expertos en web, otros en seguridad de software, y otros que encuentran vulnerabilidad a nivel protocolo, como en FTP.
Las clasificaciones y la seguridad
Dicen estar interesados en demostrar que las protecciones que le ponen a los software son vulnerables.
"Hemos encontrado fallas en sistemas de correo electrónico, en Telmex en aplicaciones comerciales de software y hemos obtenido licencias gratuitas", añaden.
En el mundo de los hackers hay clasificaciones: los de sombrero blanco buscan crear con lo que descubren; los de sombrero gris generalmente buscan beneficios económicos con las vulnerabilidades que encuentran y los de sombrero negro, catalogados como delincuentes cibernéticos que ayudan al narco, al plagio o a robar información de empresas para venderla a la compañía contraria.
Dicen que aunque la seguridad cibernética en México está en pañales, aunque va en aumento, pues ha crecido mucho en los últimos años, sobre todo en instituciones bancarias y tiendas departamentales.
"Aún hay fallas, pero se ha avanzado en el tema", aseguran.
Esa es una buena noticia, pues a pesar de que México tiene un mercado potencial de transacciones a través de Internet superior a los 14 mil 300 millones de dólares anuales, las operaciones sólo llegan a 17.7 por ciento, es decir, 2 mil 384 millones, principalmente por el temor de los usuarios al fraude.
Las cifras tampoco ayudan a generar confianza entre los usuarios. Durante 2006, el fraude cibernético ascendió a 7 mil millones de pesos, que se perdieron por tres situaciones: ayuda de delincuentes cibernéticos, fallas en los sistemas de seguridad de las instituciones y desconocimiento de medidas de seguridad para realizar transacciones a través de Internet por parte de los usuarios.
Según la Asociación Mexicana de Internet, Amipci, 31 por ciento de los 3.4 millones de usuarios del servicio en el país desconocen las medidas de seguridad y 14 por ciento no saben como usarlas.
En las cárceles del País aún son pocos los delincuentes que pagan condenas por fraudes cibernéticos, uno de los casos más conocidos es el de un joven de 20 años que logró transferir 3 millones 612 mil 500 pesos del banco a su cuenta personal. Experto en sistemas, Ricardo Reyes Orozco vulneró los sistemas de Bancanet de Banamex. Logró retirar 526 mil pesos, cobrando 29 cheques en diferentes días en distintas sucursales del banco. Hoy está preso en el Reclusorio Sur por su hazaña.
Los que han hecho historia
Aunque en el mundo hay ejemplos de hackers mucho más provechosos y de beneficio común, entre los más famosos que se citan en www.varelaenred.com.ar está Fred Cohen, quien, en 1984, al sustentar su tesis para un doctorado en Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus.
Por ese motivo, Fred Cohen es considerado como el primer autor de virus "autodeclarado". Además, clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus.
Keneth Thompson desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson reescribió el Kernel de UNIX para perfeccionarlo. Junto a Dennis Ritchie, él desarrolló desde 1969 a 1971 el famoso sistema operativo UNIX.
Tim Paterson, un ingeniero de 24 años de edad que trabajaba para la Seattle Computer Products, desarrolló un "clon" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que le dio el nombre de Quick and Dirty D.O.S o simplemente QDos.
En 1981 Microsoft adquirió a esta compañía los "derechos de autor" de este sistema por la cantidad de 50 mil dólares y entonces contrató a Tim Paterson para que trabajara cuatro días a la semana con el objeto de que realizara algunos cambios para transformar al sistema operativo.
Este mismo producto "mejorado" por Microsoft fue vendido a la IBM Corporation bajo el nombre de PC-DOS, y Microsoft se reservó el derecho de comercializarlo, pero bajo el nombre de MS-DOS.
De esta forma fue que Tim Paterson recibió, además, algunas acciones de Microsoft y se encuentra retirado de toda actividad profesional.
Ahora recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.
Tsutomu Shimomura Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker más famoso de Estados Unidos, a principios de 1994. Después de que sus colegas del San Diego Supercomputing Center le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional trabajó para seguir al ladrón a través del well.
Un rastro del telco labyrinthine lo condujo eventualmente a un complejo en Raleigh, Carolina del Norte, donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura se convirtió en consultor del FBI, de la fuerza aérea y de la Agencia de la Seguridad Nacional de Estados Unidos.