El Hacker “Ángel o Demonio”

Todos hemos visto una película en donde un muchacho se mete en las computadoras del Sistema de Control Misilístico de una potencia y simula un ataque nuclear de la otra potencia originando un “Corri-Corri” entre los presidentes de ambas naciones poniéndolos al borde de una tercera guerra mundial. Una vez que la confusión se ha aclarado, no sin haber amenazas de parte y parte, la tranquilidad regresa a los altos mandos y se fuma la Pipa de la Paz.

En el ínterin, una fuerza “DELTA” allana la casa de un imberbe, responsable de la casi inevitable confrontación mundial.

Pero este muchacho casi siempre logra escaparse por la ventana, gracias a que los selectos miembros del cuerpo “ELITE” de la fuerza publica caen sobre sus traseros, unos tras otros, al resbalarse con las pizzas viejas y las innumerables latas de refrescos que decoran la habitación de este pequeño genio de la informática.

A ese carajito, con toda seguridad, le van a conocer como el “Hacker”

Cada vez que vamos a hacer una compra por Internet y nos piden los datos de nuestra tarjeta de crédito nos corre un hilito frío desde la Cervical “C1” hasta la Sacra “S1” porque pensamos en los “Hackers” y su mala reputación.

A diario vemos como grandes empresas declaran que han sido “hackeadas” y los datos personales de sus afiliados fueron robados.

¿Y quién es el secular culpable? “El Hacker”

Frecuentemente vemos fotos de figuras políticas en paños menores y en compañías sin filiación conocida denunciando que han sido “Hackeados” y que ellos en ese momento estaban en misa.

Definitivamente el sinónimo “Hacker” ha dado origen a su propio verbo y el mismo es conjugado como cualquier otro.

¿Será de verdad que el “Hacker” es tan maluco como lo pintan?

Veamos el origen de este enigmático personaje.

En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar. Por cierto, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.

Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban “hacks”.

Fueron los miembros de este laboratorio los primeros en autonombrarse “hackers”.

​Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. ​

La World Wide Web e Internet en sí mismas son creaciones de hackers.

En 1962, J.C.R. Licklider, del MIT, creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó Arpanet. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios de investigación y contratistas de Defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. Arpanet ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker’s Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New Hacker’s Dictionary.

Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible).

En 1984, Steven Levy publicó el libro titulado Hackers: Heroes of the computer revolution,​ (en español, “Los hackers: los héroes de la revolución informática”) en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la información y al código fuente del software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los Hackers.​

De acuerdo a Levy los seis fundamentos del Hacker son:

*El acceso a los computadores debe ser ilimitado y total;

*Toda información debería ser libre;

*Es necesario promover la descentralización y desconfiar de las autoridades;

*Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o su posición social;

*Se puede crear arte y belleza en un computador;

*Las computadoras pueden cambiar tu vida para mejor

Sin embargo, la ética hacker genera controversia​ y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los principios recién enumerados de la ética hacker, considerando que allí “hay muy poca ética”, y catalogando esos enunciados como “un grito de batalla que no pone límites a los Hackers”.

De acuerdo a Raymond, la ética social del Hacker se basa en tres principios:

La creencia de que compartir información es bueno

Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan

Que los hackers deberían facilitar el acceso a computadoras cuando sea posible

Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker simplemente habría contado los dientes de su esposa. Un buen Hacker habría contado los dientes de su esposa sin que ella lo supiera, mientras ella estaba dormida. Un Hacker malo podría eliminar algunos de ellos, solo para demostrar un punto.

Existe una especie de clasificación de los Hackers:

*Hacker de sombrero blanco: Un hacker de sombrero blanco penetra la seguridad del sistema, suele trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.

*Hacker de sombrero negro: Por el contrario, los Hackers de sombrero negro, también conocidos como “Crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.

*Hacker de sombrero gris: Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al Hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

*Hacker de sombrero dorado: El Hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas sino por poner a prueba su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

En esta clasificación se encuentra un gran amigo cuyo seudónimo fue: “RAFA”

El penetró el sistema de entrenamiento de los F-16 de USA para advertirles que tenían una ventana de seguridad abierta, lo hizo porque en innumerables oportunidades se los había advertido y no le hacían caso.

Fue liberado por la justicia estadounidense al comprobarse que no había interferido en sus bases de datos, sino que más bien, les hizo un favor.

Hoy día es una autoridad latinoamericana en Seguridad Cibernética y mi maestro en estas lides.

Trabaja intensamente en la prevención de las agresiones cibernéticas en menores.

Los delitos contra menores se ven facilitados por Internet, cuya creciente utilización en los últimos años ha conducido a un enorme aumento de tal actividad delictiva. Los delincuentes no solo pueden distribuir y consultar con mayor facilidad material relacionado con el abuso sexual de menores, sino que también pueden establecer un contacto directo con niños, a través de salas de chat y sitios web de redes sociales.

Rafael Núñez siempre aconseja a los padres que deben estar permanentemente pendientes de los sitios que sus hijos frecuentan en Internet.

Darle a su hijo una computadora o un teléfono inteligente sin asegurarse que ellos los puedan usar conscientemente es como regalarles un carro sin estar seguro que el muchacho sabe manejar o conoce las leyes de tránsito.

Leancy Clemente

leancyclemente@gmail.com/@leancyclemente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

error: Content is protected !!
A %d blogueros les gusta esto: