Sarri, suspergarri gerta dakizkien dibertimendu desberdinen bila dabiltzan ikasleak izaten dira. Dena dela, lehenik eta behin, hainbat kontzeptu zehaztu behar da. Izan ere, maiz, hacker termino horren azpian, oso desberdinak izan daitezkeen adigaiak egon baitaitezke.
Alde batetik, hackerrak berak aurki genitzake. Hau da, gainerakoen sistema informatikoetan sartzea erronkatzat hartzen dutenak, helburu hori baino ez dutenak. Zenbat eta sistema konplexu edo zailagoa, hainbat eta zirraragarriagoa zaie ekintza. Oro har, eraso dioten sistema, eurak sartzean zegoen moduan uzten dute, edota erabilitako zuloak zein diren jakinarazten dizkiote sistemaren administratzaileari. Nolabaiteko etikaz jantzirik daude (jarraian aztertuko dugu) eta elkarrekiko lagun izan ohi dira. Hauek hacker “onak” lirateke.
Bestetik, crackerrak izango genituzke. Cracker hitzaren barnean adiera ugari azal badaitezke ere, orokorrena honakoa litzateke: sistema desberdinetara sartzen den sudurluzea, non bere asmoak erabat suntsitzaileak diren, edota behintzat, euren onura ekonomikoa lortu nahi duten. Edonola ere, ez zaie erasotako sistema hondaturik geratzea batere inporta.
Hemendik aurrera, desberdintasun horiek badirela zehaztu ondoren, hacker hitza nagusiki edozertarako erabiliko da, nahasgarri gerta ez dadin.
Hackerren inguruko zenbait kontzeptu argitzen ahaleginduko gara: erabiltzen dituzten teknikak zein diren, haiengandik nola babes gaitezkeen... Presta dezagun gure itsasontzia.
Arestian iragarri den bezala, hacker ugarik egin zuten bere ohore-kode moduko baten aldarrikapena. Eskuarki, edonon sartzeari eta kuxkuxeatzeari onirizten zioten, baina inori kalterik eragin gabe.
Batik bat gazteak izanik, hasieratik bertatik ere, idealismo oso nabaria zuten, eta esaterako, gobernuen gehiegikerien aurka gogor agertzen ziren. Ildo horretan, esate baterako, 1981. urtean Alemanian sortutako Chaos Computer Cluba dugu. Aitzindari dugu talde hau, hackerren arteko elkarte kontuetan. Majo antolaturik daudelako, buruhauste galanta bilakatu da maiz hainbat gobernurentzat. Adibide esanguratsuenetarikoa (NASA edota banku askori egindako bisitaz gain), Txernobilgo istripuaren ondoren errusiar gobernuak ondo giltzaperaturik zituen poluzio nuklearraren benetako txostenak argitara ateratzea izan zen.
Konformagaitzak izanik, legearen mugan ibiltzen dira... gutxienez. Benetan muga lausoa baitu legeak, egia esan, esparru horiei dagokienez. Ez da oso zaila, hortaz, alde batetik bestera igarotzea. Teknologiaren babespean, pertsonaia entzutetsuak azaldu izan dira. Hackerretan hackerrenak lirateke, zilegi bedi horrela esatea.
Ebakuntzaren historiak, bere laburrean ere, baditu bada, dagoeneko, berezko mitoak. Asko dira konputagailuaren bidez ekintza benetan gogoangarriak bete izan dituztenak. Onerako batzuetan, ez hain onerako beste zenbaitetan. Izen bi baino ez ditugu aukeratu, ausaz esanguratsuenak izan daitezkeenak.
Kevin Mitnick (Kondorra)
Inoiz izan den hackerrik ospetsuena, ezbairik gabe. 16 urte zituenerako, bere institutuko administrazio-sistemetan sartzen harrapatu zuten. Ondoren, telefonoaren inguruko sistemak ikertuz, dohaineko telefono-deiak egitea lortu zuen (Bond ezizenarekin ere ezagutzen zuten, 007 zenbakiaz amaitzen baitzituen bere deiak). Behin eta berriro bihurrikeria informatikoetan ibiltzeagatik, denboraldi labur ugari egin behar izan zituen kartzelan. Laburrak, ze artean ez baitzituen 18 urte. Gero eta sartualdi ausartagoak eta kaltegarriagoak (besteentzat, jakina) egiten zituen, eta azkenerako FBI bila joan zitzaion. Ez zuten etxean aurkitu, polizien fitxategietan ikusi baitzuen bila zetozkiola eta hanka egitea lortu baitzuen. Hiru urtetan ekin zion ihesaldi bitxi eta zalapartatsuari. Urte horietan, behin eta berriro jarraitu zuen era guztietako elkarte eta gobernu-sailetara sartzen, sarritan hauen kaltetan. Horrela, FBIren etsai famatuena bilakatu zen. Akats bakarra egin zuen bere bidaia itxuraz amaiezinean: informatika-segurtasunean aditu handiena zen Tsutomu Shinomura-ren ordenagailua hackeatzea. Ohore-kontua izan zen Shinomurarentzat Kevin atzipetzea, hil ala bizikoa. Berak eta FBIk, bat eginez, bi hilabetetan jardun zuten, azkenean, 1995eko otsailean, Mitnick atxilotzea erdietsi zuten arte. Takedown liburuan kontatzen da ehizaldi guztia. Hogei urteko zigorra ezarri zioten. Dena dela, bere abokatuek izandako negoziaketa gogor baten ondoren, zigorra lauzpabost urtera jaistealor dezake. Berehala, beraz, izan daiteke kalean.
Robert Morris (Jr)
Gaur egun asko hitz egiten da interneten barrena dabiltzan birus informatikoez. 1988an, segurtasun informatikoan buru-belarri ziharduen Robert Morrisek, honakoa idatzi zuen: «Lerro estu batek baino ez ditu banantzen, sistemen administratzaileak laguntzen dituztenak eta haiei erasotzen dieten “mutil gaiztoak”». Berak lehenengo horietakotzat zuen, noski, bere burua. Aitzitik, delako Robert Morrisek, izen bereko semea zuen: Robert Morris Jr (junior). Hau, bada, bere aitak aipatutako lerro estuaz haraindi joan zen, eta erdi jolasean, ia konturatu ere egin gabe, interneten izan den nahaste-borraste eta hondamendirik handiena sortu zuen. Sare informatikoak zuen segurtasun-akats ikaragarri batez baliatuz, berak egindako har bat sartu zuen sistemara. Bere burua kopiatzeaz gain, harrak, beste ordenagailuetara egiten zuen jauzi, eta egundoko anabasa sorrarazi zuen 6.000 ordenagailu handietan. Morris, legeak zigortutako lehen hackerra izan zen.
Aditu handiek diotenez, hacker onak, sistema batera sartzea irmoki deliberatzen duenean, ez dago ezer bere asmoari uko eginaraziko dionik (galde diezaietela, bestela, NASA, FBI edo antzeko erakundeen arduradunei -Espainiako gobernuari ere bai-). Dena dela, garbi izan behar dugu gure laneko zein etxeko ordenagailu arruntetan ibiltzeak, zirrara gutxi eragingo liokeela edonolako hackerrari. Aitzitik, eta badaezpada, badira zenbait modu, gure konputagailuak erasoaldietatik gerizatzeko.
Lehenbizikoa eta garrantzitsuena, pasahitz ona izatea litzateke. 32. orrialdeko laukian azaltzen dugu zein den sarraila egokia taxutzeko jardunbidea.
Hackerrei egozten zaien salaketa errepikatuena, ezbairik gabe, eragiten dituzten diru-galerena da. Beraien ustez, ordea, hori ez da guztiz egia. Are gehiago, guztiz alderantzizkoa litzateke. Banketxe zein gobernuetara sartu ostean, dituzten segurtasun faltez ohartarazten ei dituzte, hurrengoan prestatuago egon daitezen.
Informatikako industriei dagokienez, arazoa apur bat konplexuagoa omen da. Hackerrak, haiek banatzen dituzten programak kopiatu eta zabalduta, badirudi izugarrizko kalteak sortaraziko lizkieketela. Gakoa alabaina, beste nonbaiten datza. Enpresa horiek beroriek, guztiz kontziente dira jende gehiena ez dela, ekonomikoki, programa orijinalak erosteko gai. Hala ere, oso potentzia eta garapen handiko programak (eta oso garestiak, bide batez) kaleratuta lortzen dutena honakoa da: jendearen ekipo informatikoa atzeratuta gelditzea. Ondorioz, softwarean “galtzen” dena, hardwarean sobera berreskuratuko litzateke, programak erabiltzeko ordenagailu berriak erosi behar izanda.
Eta gobernu boteretsuenei dagokienez, sarri egiten dutena hackerrak eurak kontratatzea da, besterik gabe, balizko gerran, etsaiaren sistema informatikoak suntsi ditzaten (eta etsaien hackerren erasoetatik, norberarenak babes ditzaten, noski). Zenbaitek diotenez, etorkizuneko gerran, askoz eraginkorragoa litzateke hacker on bakar bat, gudaroste osoa baino. Ordenagailuetako "zientzialariak", bada, oso preziatuak izaten hasi dira.
Orriotan, ordenagailuen zale itsuenen inguruko zenbait kontzeptu argitzen ahalegindu gara. Ordenagailuaren dirdirak liluratu dituen etorkizuneko seme-alabak dira: gazteak, jakinguratsuak, sobera prestaturikoak. Hackerrak. Ziber-ozeanoko azken piratak.
Hacker eta crackerrek, beraien balentrien aztarnengatik jazar ez ditzaten, hainbat prozedura betetzen dituzte. Hemen ditugu horietako batzuk:
Sistema eragilea (operative system, ingelesez), ordenagailua kudeatzeko eta fitxategiak antolatzeko darabilgun baliabidea da. Erabiliena, Windows95/98 genuke. Baina ez da, inondik ere, bakarra: UNIX, LINUX, Macintosh OS, MS-DOS, edota OS/2 ere baditugu, besteak beste. UNIX da hacker eta crackerrek gehien astintzen dutena, Telnet-en bidez beste ordenagailuetara konektatzeko.
Hainbat ordenagailuen pasahitzen jabe direnean (ikus “Nola eraiki pasahitz egokiena” laukia, gako egokiena nola egin behar den jakiteko), konexio horien bitartez, batetik bestera ibiltzen dira hackerrak jauzika. Ahal izanez gero, herri desberdinetan dauden konputagailuak hautatzen dituzte, nondik ari diren besteek jakin ez dezaten. Aitzitik, horrekin nahikoa ez eta euren bidearen arrasto oro ezabatzen ahalegintzen dira, haiek oraindik gehiago galarazteko. Ondoren, seguru den (ahal beste, bederen) ordenagailu batengana jotzen dute, hots, ez mugimendu, ezhelbiderik metatzen ez duen ordenagailura (prototipo zaharrak izaten dira, normalean). Azkenik, beraien benetako erasoa eraikitzen dute: helburu zuten ordenagailuaren pasahitza eskuratzeari ekiten diote. Zenbait eratara egin dezakete. Programa egokien bidez, milaka gakorekin aleatorioki saiatuz, adibidez (horregatik, pasahitz egokia izatearena); sistemak izan ditzakeen segurtasun-zuloetatik sartuz (ikus bug); snifferraren bidez; chat batean lorturiko gakoaren bidez... Hauek, besteak beste, noski. Mila eta bat modu dago ordenagailuari erasotzeko.
Barruan egonik, hurrengo urratsa, erabateko kontrola eskuratzea litzateke, hots, supererabilearen maila lortzea. Horretarako, zerbitzaritik sartzen eta ateratzen diren pasahitz guztiak zelatatuko dituen programa atxikiko dio sistemari. Horren bitartez, beste gako ugari lortu ahal izango ditu eta beste sistema batzuetan sartzeko moduan izango da. Etorkizunerako biktimak.
Zaindarien lana
Eraso horiek saihesteko eretako bat, zain egotean datza. Pirata informatikoa noiz itzuliko den itxaron, eta ezustean harrapatzea. Era berean, amarruak koka daitezke sisteman, hackerrak zuloak direla pentsa dezan, eta segadan eror dadin.
Bisitari ez onartuei geure ordenagailuetara sartzea eragozteko, lehenengo eta halaber garrantzitsuenetarikoa den hesia, pasahitza dugu. Hori da edonolako piratak (maltzur zein, besterik gabe, jostalarik) gainditu beharreko lehenbiziko oztopoa. Hobe da, hortaz, ahal den gakorik seguruena garatzea. Badaezpada ere.
Konplexua balirudike ere, aitzitik, pauso erraz batzuk emanez, uste baino samurrago gerta dakiguke gure datuak apurtzeko arazoak sor ditzakeen gako egokiaz babestea. Aholku sinple batzuk jarraitu baino ez dugu, baimendurik gabeko arrotzak kanpoan mantentzeko (benetako hackerrak, beharrezkoa duen denbora hartuta, edonon sartuko litzatekeela garbi izan behar dugun arren, hurrengo urratsekin ondo zailduko genioke lana gehientsuenei). Adibide praktikoa emango dugu amaieran, pausoak ulerterrazagoak izan daitezen.
Adibide batez ikusirik
Kantu baten zatia aukeratzen dugu. Adibidez: «Hegoak ebaki banizkion, nirea izango zen, ez zuen alde egingo». Hitz bakoitzaren inizialak jasoko ditugu, eta elkarturik jarri: “hebnizezae”. Lehen eta azken hizkiak, letra larriz jarriko ditugu: HebnizezaE. “b”k eta “z”k, hurrenez hurren, 6 eta 7aren antza izan dezaketela eta, ordezkatu egingo ditugu: He6ni7e7ae. Zailtzeko, “a”ren ordez, @ jarriko dugu. Azkenean, honakoa dugu: He6ni7e7@e. 10 karaktere, zenbakiak eta zeinu bitxiak barne, zentzurik gabea, gogoraerraza eta asmatzeko benetan zaila dena. Altxor txiki bat.