Sovint es tracta d'estudiants que busquen divertimentos que els estimulin. No obstant això, en primer lloc, és necessari definir una sèrie de conceptes. I és que, sovint, sota aquest terme hacker poden existir conceptes que poden ser molt diferents.
D'una banda, podríem trobar-los ells mateixos. És a dir, aquells que consideren el repte d'integrar-se en els sistemes informàtics dels altres, amb una única finalitat. Com més complex o difícil sigui el sistema, més emocionant és l'acció. En general, deixen el sistema atacat tal com estava en entrar o informen l'administrador del sistema dels forats utilitzats. Estan vestits de certa ètica (ho analitzarem a continuació) i solen ser amics. Aquests serien hackers “bons”.
D'altra banda, tindríem crackers. Encara que dins de la paraula Cracker es poden explicar moltes accepcions, el més genèric seria el llarg nas que entra en diferents sistemes on les seves intencions són totalment destructives o, almenys, busquen el seu benefici econòmic. En qualsevol cas, no els importa que el sistema atacat quedi deteriorat.
A partir d'ara, una vegada determinada l'existència d'aquestes diferències, el terme hacker s'utilitzarà principalment per a tot, per a evitar confusions.
Tractarem de desentranyar alguns conceptes sobre els hackers: quines són les tècniques que utilitzen, com protegir-se d'ells... Preparem el nostre vaixell.
Com s'ha anunciat anteriorment, nombrosos hackers van proclamar el seu codi d'honor. Normalment es valorava positivament l'accés i l'encoixinat, però sense causar danys a ningú.
En ser sobretot joves, des del principi tenien un idealisme molt evident, i per exemple, es mostraven contundents contra els excessos dels governs. En aquest sentit, per exemple, tenim el Chaos Computer Club creat a Alemanya en 1981. Aquest grup és pioner en les associacions de hackers. La seva organització ha convertit sovint en un autèntic maldecap per a molts governs. Un dels exemples més significatius, a més de la visita a NASA o a molts bancs, va ser treure a la llum els veritables informes de contaminació nuclear que el govern rus havia tancat després de l'accident de Chernobil.
En ser inconformes, van al límit de la llei... almenys. La llei, en realitat, té un límit difús en aquests àmbits. Per tant, no és molt difícil passar d'un costat a un altre. Sota la protecció de la tecnologia han aparegut personatges il·lustres. En els hackers serien els hackers, val dir així.
La història de l'operació, en la seva breu història, ja té els seus propis mites. Són molts els que a través de la computadora han complert accions realment memorables. A vegades per a bé, unes altres per a menys. Hem seleccionat només dos noms que poden ser aleatòriament més significatius.
Kevin Mitnick (Còndor)
Sens dubte el hacker més famós de tots els temps. Als 16 anys va ser atrapat en els sistemes administratius del seu institut. A continuació, investigant els sistemes que envolten el telèfon, va aconseguir realitzar trucades telefòniques gratuïtes (també conegudes com Bond, que finalitzava amb el número 007). La seva repetida entremaliadura informàtica el va obligar a romandre en la presó durant diverses temporades curtes. Breus, perquè encara no tenia 18 anys. Feia accessos cada vegada més atrevits i perjudicials (per descomptat per als altres) i finalment es va anar a buscar l'FBI. No ho van trobar a la seva casa, ja que en els arxius policials va veure que anaven a buscar-li i va aconseguir escapar. En tres anys emprèn una extravagant i bulliciosa escapada. Durant aquests anys va continuar accedint a tota mena d'associacions i departaments de govern, moltes vegades en detriment d'aquests. Es va convertir així en l'enemic més famós del FBI. Només va cometre un error en el seu aparentment inacabable viatge: hackear l'ordinador de Tsutomu Shinomura, el major expert en seguretat informàtica. Va ser un honor per a Shinomura arrestar a Kevin de mort o de vida. Ell i l'FBI, units, van treballar durant dos mesos, fins que al febrer de 1995 van aconseguir detenir a Mitnick. El llibre Takedown compte tota la temporada de caça. Va ser condemnat a vint anys. No obstant això, després d'una dura negociació dels seus advocats, pot reduir la pena a quatre o cinc anys. Immediatament, per tant, pot ser al carrer.
Robert Morris (Jr)
Avui dia es parla molt dels virus informàtics que circulen per internet. En 1988, Robert Morris, que se centrava en la seguretat informàtica, va escriure: «Només una línia estreta separa als “nois malignes” que acompanyen als administradors dels sistemes i els ataquen». Ell es considerava un dels primers. Per contra, Robert Morris tenia un fill del mateix nom: Robert Morris Jr (júnior). Això va ser més enllà de l'estreta línia a la qual es refereix el seu pare, i al mig joc, gairebé sense adonar-se, va crear el major embolic i desastre d'internet. Gràcies a un terrible error de seguretat que tenia la xarxa informàtica, va introduir un cuc en el sistema. A més de copiar-se a si mateix, el cuc saltava a altres ordinadors i va desencadenar un gran caos en els 6.000 grans ordinadors. Morris va ser el primer hacker castigat per la llei.
Els grans experts afirmen que quan el bon hacker decideix fermament entrar en un sistema, no hi ha res que li faci renunciar al seu propòsit (que li ho preguntin als responsables de NASA, FBI o entitats similars -fins i tot al Govern-). En qualsevol cas, hem de ser conscients que l'ús dels ordinadors comuns, tant en el nostre treball com en la nostra llar, suposaria poc impacte per a qualsevol mena de hacker. Per contra, i per si de cas, existeixen diverses maneres de detenir les nostres computadores d'atacs.
El primer i més important seria tenir una bona contrasenya. En el quadre de la pàgina 32 es descriu el procediment per a configurar el pany adequat.
La denúncia més repetida que s'acusa els hackers és, sens dubte, la de les pèrdues de diners que provoquen. En la seva opinió, això no és del tot cert. És més, seria totalment inversa. Després d'entrar en bancs i governs els adverteixen de les seves inseguretats perquè la pròxima vegada estiguin més preparades.
Quant a les indústries informàtiques, es diu que el problema és una mica més complex. Els hackers, copiant i desplegant els programes que els separen, semblen causar terribles danys. Però la clau està en un altre lloc. Aquestes empreses són plenament conscients que la majoria de la gent no és capaç de comprar programes originals econòmicament. No obstant això, amb el llançament de programes de gran potència i desenvolupament (i per tant costosos), el que aconsegueixen és retardar l'equip informàtic de les persones. En conseqüència, la qual cosa es “perd” en el programari es recuperaria de sobres en el maquinari, amb la necessitat d'adquirir nous ordinadors per a utilitzar els programes.
I quant als governs més poderosos, la qual cosa sovint fan és contractar als propis hackers perquè, en una possible guerra, destrueixin els sistemes informàtics de l'enemic (i protegeixin als propis dels atacs de hackers d'enemics, per descomptat). Hi ha qui diu que en la guerra del futur, un bon hacker seria molt més eficaç que tot l'exèrcit. Els "científics" dels ordinadors comencen a ser molt benvolguts.
En aquestes pàgines hem tractat d'aclarir alguns conceptes sobre els afeccionats més cecs als ordinadors. Són fills del futur, joves, curiosos, àmpliament preparats, que han fascinat la lluentor de l'ordinador. Hackers. Els últims pirates del ciberocéano.
Els hackers i crackers, per a evitar que persegueixin els seus vestigis de gestes, segueixen diversos procediments. Alguns d'ells són:
El sistema operatiu (operative system, en anglès) és el recurs que utilitzem per a gestionar l'ordinador i organitzar els fitxers. El més utilitzat seria Windows 95/98. Però no és l'única: També tenim UNIX, LINUX, Macintosh US, MS-DOS, o US/2, entre altres. UNIX és el més colpejat per hackers i crackers per a connectar-se a altres ordinadors a través de Telnet.
Quan són propietaris de contrasenyes de diversos ordinadors (veure quadre “Com construir la contrasenya més adequada” per a saber com fer la clau més adequada), a través d'aquestes connexions els hackers salten. Si és possible, trien computadors que es troben en diferents localitats perquè no sàpiguen d'on estan. Per contra, amb això s'intenta eliminar tot rastre del seu camí per a evitar encara més. Després es dirigeixen a un ordinador segur (almenys el possible), que no acumula moviment, no direcció (normalment prototips antics). Finalment, construeixen el seu veritable atac: comencen a adquirir la contrasenya de l'ordinador al qual anaven dirigits. Poden fer-ho de diverses maneres. Mitjançant programes apropiats, tractant aleatòriament amb milers de claus, per exemple (per això, de disposar de contrasenya adequada); accedint pels possibles forats de seguretat del sistema (veure bug); mitjançant sniffer; mitjançant la clau obtinguda en un xat... Aquestes són algunes d'elles. Hi ha mil i una maneres d'atacar a l'ordinador.
Estant dins, el següent pas seria aconseguir un control total, és a dir, un nivell de superuso. Per a això, adjuntarà al sistema un programa que vigilarà totes les contrasenyes que entrin i surtin del servidor. A través d'ella podrà obtenir moltes altres claus i ser accessible a altres sistemes. Víctimes de futur.
Treball dels guardes
Una de les maneres d'evitar aquests atacs consisteix a esperar. Esperar la volta del pirata informàtic i sorprendre. Així mateix, es poden col·locar paranys en el sistema perquè el hacker pugui pensar que són forats i caigui en la segada.
Per a impedir l'accés de visitants no admesos als nostres ordinadors, disposem d'una de les primeres i més importants barreres, la contrasenya. Aquest és el primer obstacle que cal superar qualsevol tipus de pirata, tant maligna com simplement juganera. Per tant, és millor desenvolupar la clau més segura possible. Per si de cas.
Per contra, encara que sembli complicat, amb uns senzills passos, ens pot resultar més fàcil protegir les nostres dades amb la clau adequada que pugui causar problemes de ruptura. No tenim més que seguir uns senzills consells per a mantenir fora a estranys no autoritzats (encara que el hacker real, amb el temps que necessita, encara que hàgim de tenir clar que entraria en qualsevol part, amb els següents passos ens posaríem molt difícils de treballar a la majoria). Posarem un exemple pràctic al final perquè els passos siguin més fàcils d'entendre.
Vist un exemple
Triem la part d'una cançó. Per exemple: «Si hagués tallat les ales, hauria estat meu, no hauria abandonat». Recollim les inicials de cada paraula i les posarem unides: “hebnizezae”. Posarem la primera i última lletra en majúscules: E. Atès que “b” i “z” poden assimilar-se a 6 i 7 respectivament, substituïm: He6ni7e7ae. Per a dificultar, substituïm la “a” per la @. Finalment: He6ni7e7@e. 10 caràcters, inclosos números i signes estranys, sense sentit, pegadizo i difícil d'imaginar. Un petit tresor.