A menudo se trata de estudiantes que buscan divertimentos que les estimulen. No obstante, en primer lugar, es necesario definir una serie de conceptos. Y es que, a menudo, bajo este término hacker pueden existir conceptos que pueden ser muy diferentes.
Por un lado, podríamos encontrarlos ellos mismos. Es decir, aquellos que consideran el reto de integrarse en los sistemas informáticos de los demás, con una única finalidad. Cuanto más complejo o difícil sea el sistema, más emocionante es la acción. En general, dejan el sistema atacado tal y como estaba al entrar o informan al administrador del sistema de los agujeros utilizados. Están vestidos de cierta ética (lo analizaremos a continuación) y suelen ser amigos. Estos serían hackers “buenos”.
Por otro lado, tendríamos crackers. Aunque dentro de la palabra Cracker se pueden explicar muchas acepciones, lo más genérico sería la larga nariz que entra en diferentes sistemas donde sus intenciones son totalmente destructivas o, al menos, buscan su beneficio económico. En cualquier caso, no les importa que el sistema atacado quede deteriorado.
A partir de ahora, una vez determinada la existencia de estas diferencias, el término hacker se utilizará principalmente para todo, para evitar confusiones.
Trataremos de desentrañar algunos conceptos sobre los hackers: cuáles son las técnicas que utilizan, cómo protegerse de ellos... Preparemos nuestro barco.
Como se ha anunciado anteriormente, numerosos hackers proclamaron su código de honor. Normalmente se valoraba positivamente el acceso y el almohadillado, pero sin causar daños a nadie.
Al ser sobre todo jóvenes, desde el principio tenían un idealismo muy evidente, y por ejemplo, se mostraban contundentes contra los excesos de los gobiernos. En este sentido, por ejemplo, tenemos el Chaos Computer Club creado en Alemania en 1981. Este grupo es pionero en las asociaciones de hackers. Su organización ha convertido a menudo en un auténtico quebradero de cabeza para muchos gobiernos. Uno de los ejemplos más significativos, además de la visita a NASA o a muchos bancos, fue sacar a la luz los verdaderos informes de contaminación nuclear que el gobierno ruso había encerrado tras el accidente de Chernobil.
Al ser inconformes, van al límite de la ley... al menos. La ley, en realidad, tiene un límite difuso en estos ámbitos. Por tanto, no es muy difícil pasar de un lado a otro. Bajo la protección de la tecnología han aparecido personajes ilustres. En los hackers serían los hackers, vale decir así.
La historia de la operación, en su breve historia, ya tiene sus propios mitos. Son muchos los que a través de la computadora han cumplido acciones realmente memorables. A veces para bien, otras para menos. Hemos seleccionado sólo dos nombres que pueden ser aleatoriamente más significativos.
Kevin Mitnick (Cóndor)
Sin duda el hacker más famoso de todos los tiempos. A los 16 años fue atrapado en los sistemas administrativos de su instituto. A continuación, investigando los sistemas que rodean el teléfono, consiguió realizar llamadas telefónicas gratuitas (también conocidas como Bond, que finalizaba con el número 007). Su repetida travesura informática le obligó a permanecer en la cárcel durante varias temporadas cortas. Breves, porque aún no tenía 18 años. Hacía accesos cada vez más atrevidos y perjudiciales (por supuesto para los demás) y finalmente se fue a buscar el FBI. No lo encontraron en su casa, ya que en los archivos policiales vio que iban a buscarle y consiguió escapar. En tres años emprende una extravagante y bulliciosa escapada. Durante estos años continuó accediendo a todo tipo de asociaciones y departamentos de gobierno, muchas veces en detrimento de los mismos. Se convirtió así en el enemigo más famoso del FBI. Sólo cometió un error en su aparentemente inacabable viaje: hackear el ordenador de Tsutomu Shinomura, el mayor experto en seguridad informática. Fue un honor para Shinomura arrestar a Kevin de muerte o de vida. Él y el FBI, unidos, trabajaron durante dos meses, hasta que en febrero de 1995 consiguieron detener a Mitnick. El libro Takedown cuenta toda la temporada de caza. Fue condenado a veinte años. Sin embargo, tras una dura negociación de sus abogados, puede reducir la pena a cuatro o cinco años. De inmediato, por tanto, puede ser en la calle.
Robert Morris (Jr)
Hoy en día se habla mucho de los virus informáticos que circulan por internet. En 1988, Robert Morris, que se centraba en la seguridad informática, escribió: «Sólo una línea estrecha separa a los “chicos malignos” que acompañan a los administradores de los sistemas y les atacan». Él se consideraba uno de los primeros. Por el contrario, Robert Morris tenía un hijo del mismo nombre: Robert Morris Jr (junior). Esto fue más allá de la estrecha línea a la que se refiere su padre, y en medio juego, casi sin darse cuenta, creó el mayor lío y desastre de internet. Gracias a un terrible error de seguridad que tenía la red informática, introdujo un gusano en el sistema. Además de copiarse a sí mismo, el gusano saltaba a otros ordenadores y desencadenó un gran caos en los 6.000 grandes ordenadores. Morris fue el primer hacker castigado por la ley.
Los grandes expertos afirman que cuando el buen hacker decide firmemente entrar en un sistema, no hay nada que le haga renunciar a su propósito (que se lo pregunten a los responsables de NASA, FBI o entidades similares -incluso al Gobierno-). En cualquier caso, debemos ser conscientes de que el uso de los ordenadores comunes, tanto en nuestro trabajo como en nuestro hogar, supondría poco impacto para cualquier tipo de hacker. Por el contrario, y por si acaso, existen varias formas de detener nuestras computadoras de ataques.
El primero y más importante sería tener una buena contraseña. En el cuadro de la página 32 se describe el procedimiento para configurar la cerradura adecuada.
La denuncia más repetida que se acusa a los hackers es, sin duda, la de las pérdidas de dinero que provocan. En su opinión, eso no es del todo cierto. Es más, sería totalmente inversa. Después de entrar en bancos y gobiernos les advierten de sus inseguridades para que la próxima vez estén más preparadas.
En cuanto a las industrias informáticas, se dice que el problema es algo más complejo. Los hackers, copiando y desplegando los programas que los separan, parecen causar terribles daños. Pero la clave está en otro lugar. Estas empresas son plenamente conscientes de que la mayoría de la gente no es capaz de comprar programas originales económicamente. Sin embargo, con el lanzamiento de programas de gran potencia y desarrollo (y por lo tanto costosos), lo que consiguen es retrasar el equipo informático de las personas. En consecuencia, lo que se “pierde” en el software se recuperaría de sobra en el hardware, con la necesidad de adquirir nuevos ordenadores para utilizar los programas.
Y en cuanto a los gobiernos más poderosos, lo que a menudo hacen es contratar a los propios hackers para que, en una posible guerra, destruyan los sistemas informáticos del enemigo (y protejan a los propios de los ataques de hackers de enemigos, por supuesto). Hay quien dice que en la guerra del futuro, un buen hacker sería mucho más eficaz que todo el ejército. Los "científicos" de los ordenadores empiezan a ser muy apreciados.
En estas páginas hemos tratado de aclarar algunos conceptos sobre los aficionados más ciegos a los ordenadores. Son hijos del futuro, jóvenes, curiosos, sobradamente preparados, que han fascinado el brillo del ordenador. Hackers. Los últimos piratas del ciberocéano.
Los hackers y crackers, para evitar que persigan sus vestigios de hazañas, siguen diversos procedimientos. Algunos de ellos son:
El sistema operativo (operative system, en inglés) es el recurso que utilizamos para gestionar el ordenador y organizar los ficheros. El más utilizado sería Windows 95/98. Pero no es la única: También tenemos UNIX, LINUX, Macintosh OS, MS-DOS, o OS/2, entre otros. UNIX es el más golpeado por hackers y crackers para conectarse a otros ordenadores a través de Telnet.
Cuando son propietarios de contraseñas de varios ordenadores (ver cuadro “Cómo construir la contraseña más adecuada” para saber cómo hacer la clave más adecuada), a través de estas conexiones los hackers saltan. Si es posible, eligen computadores que se encuentran en distintas localidades para que no sepan de dónde están. Por el contrario, con ello se intenta eliminar todo rastro de su camino para evitar aún más. Después se dirigen a un ordenador seguro (al menos lo posible), que no acumula movimiento, no dirección (normalmente prototipos antiguos). Finalmente, construyen su verdadero ataque: comienzan a adquirir la contraseña del ordenador al que iban dirigidos. Pueden hacerlo de varias maneras. Mediante programas apropiados, tratando aleatoriamente con miles de claves, por ejemplo (por ello, de disponer de contraseña adecuada); accediendo por los posibles agujeros de seguridad del sistema (ver bug); mediante sniffer; mediante la clave obtenida en un chat... Estas son algunas de ellas. Hay mil y una maneras de atacar al ordenador.
Estando dentro, el siguiente paso sería conseguir un control total, es decir, un nivel de superuso. Para ello, adjuntará al sistema un programa que vigilará todas las contraseñas que entren y salgan del servidor. A través de ella podrá obtener otras muchas claves y ser accesible a otros sistemas. Víctimas de futuro.
Trabajo de los guardas
Una de las formas de evitar estos ataques consiste en esperar. Esperar la vuelta del pirata informático y sorprender. Asimismo, se pueden colocar trampas en el sistema para que el hacker pueda pensar que son agujeros y se caiga en la segada.
Para impedir el acceso de visitantes no admitidos a nuestros ordenadores, disponemos de una de las primeras y más importantes barreras, la contraseña. Ese es el primer obstáculo que hay que superar cualquier tipo de pirata, tanto maligna como simplemente juguetona. Por tanto, es mejor desarrollar la clave más segura posible. Por si acaso.
Por el contrario, aunque parezca complicado, con unos sencillos pasos, nos puede resultar más fácil proteger nuestros datos con la clave adecuada que pueda causar problemas de ruptura. No tenemos más que seguir unos sencillos consejos para mantener fuera a extraños no autorizados (aunque el hacker real, con el tiempo que necesita, aunque tengamos que tener claro que entraría en cualquier parte, con los siguientes pasos nos pondríamos muy difíciles de trabajar a la mayoría). Vamos a poner un ejemplo práctico al final para que los pasos sean más fáciles de entender.
Visto un ejemplo
Elegimos la parte de una canción. Por ejemplo: «Si hubiera cortado las alas, habría sido mío, no habría abandonado». Recogemos las iniciales de cada palabra y las pondremos unidas: “hebnizezae”. Pondremos la primera y última letra en mayúsculas: E. Dado que “b” y “z” pueden asimilarse a 6 y 7 respectivamente, sustituimos: He6ni7e7ae. Para dificultar, sustituimos la “a” por la @. Finalmente: He6ni7e7@e. 10 caracteres, incluidos números y signos raros, sin sentido, pegadizo y difícil de imaginar. Un pequeño tesoro.