H enciclopedia 
es administrada por
Sandra López Desivo

© 1999 - 2013
Amir Hamed
ISSN 1688-1672

 



HACKERS - LAMMERS - CRACKERS- PHREAKERS- INTERNET -


Peligros informáticos: sobre hackers y hackeados*


Inés Bortagaray
Son demasiado inteligentes para el universo de mediocridad que los rodea.La inteligencia les permite hurgar donde otros nunca llegarían. Conectándose llegan a su lugar, el lugar adonde pertenecen: la red. Internet los une, les permite encontrarse aunque nunca se vean, reunirse aunque estén cada uno en su búnker particular

Supongamos que un día su diskettera empieza a abrirse y cerrarse por sí sola, sin que haya ninguna explicación de ningún otro tipo; supongamos que en la carpeta donde usted archivó unas fotos de sus hijos aparecen, inexplicablemente, fotos de delfines; o supongamos que usted recibe la visita de un vecino, quien lo acusa de haberlo atacado informáticamente -es decir, el vecino recibió un ataque en su computadora, y al tratar de averiguar quién lo hizo, encontró los datos de la computadora de usted.

De hecho, muchas computadoras -de particulares o de empresas- reciben este tipo de ataques todos los días. Y no se trata tampoco de una exageración: por poner un ejemplo muy cercano, esta misma revista recibe cientos de ese tipo de ataques diariamente, y hasta se han dado casos similares al del vecino que describíamos líneas más arriba.

También podemos suponer que a usted no le ha pasado nada
extraño con su computadora. De todas formas, este tipo de cosas siguen pasando todos los días y pueden sucederle a cualquiera. Leer esta nota, en ese caso, sería como leer sobre los problemas cardíacos aunque usted no los sufra, o como leer una nota sobre el divorcio en Uruguay aunque usted no esté pensando en divorciarse, o como leer una nota sobre el boxeo aunque usted no quiera ser boxeador, ni aficionado.

Porque esta nota trata sobre las intromisiones, las amenazas y los ataques dirigidos a las computadoras -y por ende, a sus dueños. Y a partir de esos incidentes, esta nota se dirige a quienes pueden estar detrás de estos ataques -personas comunes y corrientes, que a veces se llaman hackers, o crackers, o lammers, y a veces no se llaman de ninguna manera-. También se incluyen en estas páginas casos reales de personas que fueron atacadas, y casos de personas que atacaron a otras, y también instrucciones sobre cómo protegerse de esos ataques, además de una entrevista con un ex- hacker y experto en seguridad informática, y un glosario para que el lector pueda entender todo lo anterior, y así saber si la amenaza informática es una amenaza fantasma o no.


A modo de introducción

Es muy fácil sentirse amenazado. Basta con mirar hacia atrás y a los costados todo el tiempo. Lo único que uno tiene que hacer para sentir una amenaza es observar con los ojos bien abiertos todo lo que sucede alrededor. Y no sólo alrededor. También adentro. Pero no vayamos por vericuetos insondables. Los vericuetos insondables son sólo eso: vericuetos oscuros e incomprensibles.

Decíamos que es fácil sentirse amenazado. Es cierto. La amenaza tiene varias caras, pero siempre comporta falta de seguridad. La calle, por ejemplo, puede ser un lugar poco seguro. Robos y asaltos son moneda bastante corriente. Y no sólo los peatones están en la mira de la amenaza.

También los choferes desprevenidos. Todos los días alguien rompe el vidrio de un auto en marcha para arrebatar una cartera. La conductora de turno, el conductor de turno, sorprendidos y exasperados son testigos de un robo repentino y nada pueden hacer: el auto está en marcha, hay autos atrás tocando bocinas para que la perjudicada, el perjudicado, apuren el paso. O accidentes de tránsito provocados por torpezas, distracciones, exceso de velocidad, lentitud, encandilamientos, u otra vez torpezas.

Aunque también está la casa. Accidentes domésticos suceden todos los días; es decir, todos los días alguien puede ser víctima de un cortocircuito, por ejemplo. Todos los días alguien puede, en la tranquilidad del hogar, sufrir un resbalón violento. Pero no sólo eso. Están también los ascensores y la posibilidad de que el que sube o el que baja no guarde sus manos en los bolsillos. Es decir, que las manos estén cerca de la reja corrediza y que el ascensor eche a andar.

Y también las intromisiones son una amenaza. Siempre hay un entrometido pescador de chismes que habla de lo que no sabe, o habla de lo que sabe muy bien, es lo mismo, habla de más. Siempre hay quien disfruta siendo el triste centro de una triste reunión anunciando una primicia en la que él no es protagonista
(él nunca es protagonista de nada, tan miserable es su vida). Entrometidos, decíamos. Mirones. Fisgones. Largavistas. Porteros de edificios que escrutan el beso de despedida de los novios (la que besa es la vecina del 3°B). Gente que adopta la frase: “Yo que vos...”, “Vos lo que tendrías que hacer...”, “Yo a vos te conozco. A vos te conviene...”, “Cuando vos entraste al bar yo ya estaba borracho”. Intrusos que toman lo que no es suyo, que opinan cuando no les corresponde, sabelotodos descarados, cretinos vanidosos. Pero no todo es así: la curiosidad es una manta protectora en este caso. La frase “Yo no soy un metiche. Tan sólo soy curioso”, escuda a quienes observan. También a quienes observan las computadoras de otros desde sus propias computadoras.

Pero hay más: uno puede sentir la amenaza de un ataque. Ataques solapados o ataques abiertos. Ataques verbales. Ataques gratuitos de personas agresivas y con problemas de comportamiento: cualquier día un hombre puede sacarle a uno la lengua -con lascivia- o puede gritar desde un tercer piso en construcción palabras que hieren la sensibilidad del caminante. Hay ataques a mano armada, ataques por la espalda -viles, violentos-, ataques de animales enojados, ataques físicos, brutalidad. Golpes. Patadas. El gordo security de un boliche, vándalos, familiares. Ataques. Ataques en la computadora.

Uno puede sentirse amenazado por algún secuestrador, un persecutor infame, un libidinoso sin escrúpulos, una banda de muchachos ebrios, huracanes, miradas insistentes, problemas económicos, falta de apetito, oscuridad, pesadillas en la noche, deudas fatales, calles abandonadas, el calor, teorías varias sobre la conspiración, dolor de estómago, bosques o parques ensombrecidos, tormentas repentinas, lunáticos, rivales ponzoñosos, chubascos, colegas, obesidad, perros con rabia, mosquitos asesinos, arañas venenosas, vinchucas, ratones enfermos, gatos enfermos, enfermedades. Enfermedades y virus.

Los virus: el estornudo de alguien cercano en el ómnibus, el picaporte sucio, un baño insalubre. Virus: las computadoras.

Todas estas amenazas, intromisiones y ataques nos llevan, no tan directamente, a las computadoras y a los peligros de las amenazas, intromisiones y ataques a las computadoras.

Esa cosa llamada hacker

Lo que nos trae, ahora sí directamente, a los hackers, y a las preguntas básicas: ¿Qué son? ¿Quiénes son? Una explicación elemental podría decir: “Persona que deambula entre sistemas operativos, computadoras, Internet, en busca de conocimientos, de El Saber”. Otras explicaciones más o menos elementales: “Persona que disfruta explorando los detalles de diversos sistemas de programación desafiando continuamente su capacidad y talento”, o “Personas que piensan y actúan de acuerdo a una máxima que dice ‘Libertad de información’”, o “Personas errantes. Visitantes sin invitación. Hurgadores del ciberespacio en busca de aventura y materiales ajenos”.

Otra explicación es la de Carolina Varela, periodista autora del texto "Los hackers son inteligentes". De más. Son demasiado inteligentes para el universo de mediocridad que los rodea. Son chicos que se aburren de las clases porque aprenden la lección antes de que la maestra la enseñe. O son chicos que crecieron y no terminaron su carrera de ingeniero porque las clases se les hacían lentas e interminables. Claro, es bastante común que no sepan nada de nada de lo que es el relacionamiento con otros seres humanos. Pero eso no les importa, siempre quedan las máquinas... y sus iguales.

El tedio los vuelve ansiosos, la inteligencia les permite hurgar donde otros nunca llegarían. Conectándose a través de una línea telefónica llegan a su lugar, el lugar adonde pertenecen: la red. Internet los une, les permite encontrarse aunque nunca se vean, reunirse aunque estén cada uno en su búnker particular. Para los hackers no existen razas, prejuicios o nacionalidades. Si sos un hacker el resto del mundo no importa. Lo único que los identifica es una constante búsqueda de información. Ellos quieren saber. ¿Qué quieren saber? Más. Lo que los demás no saben. Lo que el gobierno quiere ocultar. Algo. Lo que sea. Saber. Descubrir lo nuevo. Eso es todo lo que importa. El Saber es su motivación, la libertad de la información su objetivo.

Un hacker no quiere vender lo que encuentra. Un hacker quiere compartirlo, intercambiarlo con otros. La intención final es liberar la información. Ellos están realmente convencidos de que la información, cualquiera que sea, nos pertenece a todos. Los hackers predican para lograr un mañana de igualdad. Y es posible que lo logren. Basta con tener en cuenta que la evolución de la tecnología informática y los métodos de encriptación pronostican la universalización del uso de la computadora y el anonimato electrónico en un futuro inmediato; en buen romance: que pronto todos tendremos acceso a las computadoras y todos podremos ser anónimos: una forma de ser iguales.

Esa cosa llamada lammer


Pero hay muchas definiciones, muchas veces encontradas, de lo que es un hacker o de lo que hay detrás de estos especímenes. Para Alejandro T., un ex hacker que ahora tiene 25 años, es ingeniero en electrónica y trabaja en una empresa de telecomunicaciones, el tipo de hacker que más se difunde en la prensa es “un tipo de camiseta negra que escucha Van Halen o música electrónica, que trasnocha prendido a la computadora y fuma una caja de cigarros por noche”.

Ese tipo de hacker es llamado lammer y corresponde a un muchacho de 13 a 18 años que va al liceo y que tiene conocimientos básicos sobre lo que son las redes de datos y la informática, que ha visto películas como La Red, Hackers o The Matrix, y que ha formado un estilo de vida en torno a eso. Es curioso, quiere probar, juega. Comienza creyendo que es fácil entrar a la CIA, por ejemplo, y termina invadiendo cualquier espacio con fotos pornográficas, o no pagando por algún servicio de Internet, por ejemplo.

Hoy casi cualquiera puede entrar a Internet y bajar algún programa con que se puede atacar otras computadoras
(ver glosario). “Es un problema. Es como si te dieran un Fórmula Uno y no supieras manejar. Probablemente mates a alguien”, explica Alejandro.

Según Alejandro, hay muchas mentiras y exageraciones alrededor de estos lammers o “falsos hackers”: “Hay gente que ha hackeado la página de seguridad de la NASA. Qué bueno. Pero en realidad lo único que hicieron fue cambiar las fotos de un transbordador despegando por una foto de Monica Lewinsky. Además, 30 segundos después, la página está exactamente igual que antes. Ahora difícilmente se pueda hacer algo. Hay mucha seguridad”, dice Alejandro.

Esa cosa llamada asesor

Hay, entonces, mucha gente que puede entrometerse y molestar. Hay mucha gente que puede hacerlo. Pero hay quienes saben bastante más que ellos y, sin embargo, no lo hacen.

Es el otro tipo de hacker, que muchas veces termina trabajando como asesor de seguridad de una empresa. “El tipo que fue hacker a los 18 y siguió estudiando, adquiriendo conocimientos formales, a los 25 se transforma en un asesor de seguridad. Dedica todo eso que aprendió a algo productivo que le va a dar plata, y además hace una vida normal como cualquier persona”, cuenta Alejandro.

Un asesor de seguridad es quien se encarga de probar el sistema de seguridad de una empresa. Básicamente lo que hace es un análisis minucioso, y luego, antes de elaborar un informe, intenta comprobar qué tan vulnerable es ese sistema, muchas veces hackeándolo
(o intentando hacerlo).

Esa cosa llamada cracker


Del otro lado de los hackers están los crackers, cuya definición podría rezar así: “Malicioso ser que trata por todos los medios de descubrir información aparentemente inaccesible para el resto de los mortales, sin ningún tipo de respeto o consideración por el dueño de los datos”. Esta definición habla de alguien que hasta acepta dinero por su tarea de investigación, ataque realizado o virus contaminante.

Los medios difícilmente distinguen entre hackers y crackers, pero la diferencia es enorme. Los crackers son quienes destruyen datos y “hackean” por dinero. Aunque la mayoría de los hackers han realizado actividades de crackers
(entrando en sistemas de seguridad, por ejemplo), se supone que al convertirse en verdaderos hackers deben sentirse impulsados por buenas intenciones y realizar estos actos solamente cuando son indispensables para continuar su búsqueda de información. Los crackers se reúnen en comunidades cerradas que difícilmente interactúan con los verdaderos hackers, quienes los consideran una forma de vida inferior.

Esa cosa llamada phreaker

Y hay aún otra subespecie: los hackers expertos en sistemas telefónicos, llamados phreakers. La denominación phreakers o phreaks o phone crackers nace de la supuesta conjunción de tres palabras: “freak” (monstruo), “free” (gratis) y “phone” (teléfono).

De hecho, Alejandro T. es un ex - phreak. Para él todo empezó con los teléfonos. “Desde chiquito me gustó programar, sabía hacerlo, tenía facilidad y aunque no tenía conocimientos formales había aprendido un montón. Siempre me gustaron las tele comunicaciones, había leído sobre sistemas de telefonía satelital y me dije: ‘Tiene que haber una forma más barata de llamar a Estados Unidos’.

Yo no tenía a nadie conocido en Estados Unidos. Simplemente quería llamar para ver cómo se atendía del otro lado. Tampoco en Finlandia, pero quería ver cómo atendía un finlandés. Si yo llamaba a Finlandia desde mi casa me cortaban los dedos, pero dándome un poquito de maña y carta va y carta viene -me carteaba con unos primos míos que viven en Europa- me fui enterando cómo se podía conseguir una frecuencia determinada para los satélites... Era toda una aventura. (...) Al final, llamé a Finlandia y llamé a Estados Unidos. Claro que todo podía ser mucho más fácil. En aquella época estaban las borneras en las esquinas y era mucho mas fácil colgarte de un techo, desenchufar, conectar un teléfono y hablar. Pero la gracia de todo era que no fuera fácil”.

A modo de conclusión

Más allá de definiciones y clasificaciones, lo cierto es que nadie está muy seguro de lo que es, en última instancia, un hacker; qué quieren hacer o qué hay realmente detrás de sus acciones. Porque algunos quieren curiosear, otros conseguir un trabajo estable, otros hacer daño, otros lograr un mundo mejor, otros divertirse, otros ganar plata ilícitamente.

Del otro lado estamos el resto de los mortales, desconcertados, fascinados, asombrados, asustados o indiferentes ante todo este mundo de posibles formas de comportarse dentro del mundo virtual. Pero seguros de que lo que nos afecta directamente es el peligro de que nuestra intimidad sea atacada por un hacker o un craker o lo que sea.

Es entonces que entra a jugar el confuso tema de los límites: hasta dónde llega la paranoia y hasta dónde los peligros objetivos, y si no hay más peligro en desconfiar de la informática que en confiar en ella, y cuán grande es el peligro en todo caso, y si el peligro es mayor que el que se puede tener todos los días en cualquier otra parte que no sea una computadora, y si este es un fenómeno nuevo o se trata de los mismos problemas humanos de siempre sólo que aplicados en un campo nuevo (perseguir y ser perseguido, confiar o desconfiar, ser curioso o ser indiferente); lo que nos lleva, como en un círculo, al principio de esta nota.


* Publicado originalmente en Posdata, Nº 262

VOLVER AL AUTOR

             

Google


web

H enciclopedia