Supongamos que
un día su diskettera empieza a abrirse y cerrarse por
sí sola, sin que haya ninguna explicación de ningún
otro tipo; supongamos que en la carpeta donde usted archivó
unas fotos de sus hijos aparecen, inexplicablemente, fotos de
delfines; o supongamos que usted recibe la visita de un vecino,
quien lo acusa de haberlo atacado informáticamente -es
decir, el vecino recibió un ataque en su computadora,
y al tratar de averiguar quién lo hizo, encontró
los datos de la computadora de usted.
De hecho, muchas computadoras -de particulares o de empresas-
reciben este tipo de ataques todos los días. Y no se trata
tampoco de una exageración: por poner un ejemplo muy cercano,
esta misma revista recibe cientos de ese tipo de ataques diariamente,
y hasta se han dado casos similares al del vecino que describíamos
líneas más arriba.
También podemos suponer que a usted no le ha pasado nada
extraño con su computadora. De todas
formas, este tipo de cosas siguen pasando todos los días
y pueden sucederle a cualquiera. Leer esta nota, en ese caso,
sería como leer sobre los problemas cardíacos aunque
usted no los sufra, o como leer una nota sobre el divorcio en
Uruguay aunque usted no esté pensando en divorciarse, o
como leer una nota sobre el boxeo aunque usted no quiera ser boxeador,
ni aficionado.
Porque esta nota trata sobre las intromisiones, las amenazas
y los ataques dirigidos a las computadoras -y por ende, a sus
dueños. Y a partir de esos incidentes, esta nota se dirige
a quienes pueden estar detrás de estos ataques -personas
comunes y corrientes, que a veces se llaman hackers, o
crackers, o lammers, y a veces no se llaman de
ninguna manera-. También se incluyen en estas páginas
casos reales de personas que fueron atacadas, y casos de personas
que atacaron a otras, y también instrucciones sobre cómo
protegerse de esos ataques, además de una entrevista con
un ex- hacker y experto en seguridad informática, y un
glosario para que el lector pueda entender todo lo anterior,
y así saber si la amenaza informática es una amenaza
fantasma o no.
A
modo de introducción
Es
muy fácil sentirse amenazado. Basta con mirar hacia atrás
y a los costados todo el tiempo. Lo único que uno tiene
que hacer para sentir una amenaza es observar con los ojos bien
abiertos todo lo que sucede alrededor. Y no sólo alrededor.
También adentro. Pero no vayamos por vericuetos insondables.
Los vericuetos insondables son sólo eso: vericuetos oscuros
e incomprensibles.
Decíamos que es fácil sentirse amenazado. Es cierto.
La amenaza tiene varias caras, pero siempre comporta falta de
seguridad. La calle, por ejemplo, puede ser un lugar poco seguro.
Robos y asaltos son moneda bastante corriente. Y no sólo
los peatones están en la mira de la amenaza.
También los choferes desprevenidos. Todos los días
alguien rompe el vidrio de un auto en marcha para arrebatar una
cartera. La conductora de turno, el conductor de turno, sorprendidos
y exasperados son testigos de un robo repentino y nada pueden
hacer: el auto está en marcha, hay autos atrás
tocando bocinas para que la perjudicada, el perjudicado, apuren
el paso. O accidentes de tránsito provocados por torpezas,
distracciones, exceso de velocidad, lentitud, encandilamientos,
u otra vez torpezas.
Aunque también está la casa. Accidentes domésticos
suceden todos los días; es decir, todos los días
alguien puede ser víctima de un cortocircuito, por ejemplo.
Todos los días alguien puede, en la tranquilidad del hogar,
sufrir un resbalón violento. Pero no sólo eso.
Están también los ascensores y la posibilidad de
que el que sube o el que baja no guarde sus manos en los bolsillos.
Es decir, que las manos estén cerca de la reja corrediza
y que el ascensor eche a andar.
Y también las intromisiones son una amenaza. Siempre hay
un entrometido pescador de chismes que habla de lo que no sabe,
o habla de lo que sabe muy bien, es lo mismo, habla de más.
Siempre hay quien disfruta siendo el triste centro de una triste
reunión anunciando una primicia en la que él no
es protagonista (él
nunca es protagonista de nada, tan miserable es su vida). Entrometidos,
decíamos. Mirones. Fisgones. Largavistas. Porteros de
edificios que escrutan el beso de despedida de los novios (la que besa es la vecina
del 3°B).
Gente que adopta la frase: Yo que vos..., Vos
lo que tendrías que hacer..., Yo a vos te
conozco. A vos te conviene..., Cuando vos entraste
al bar yo ya estaba borracho. Intrusos que toman lo que
no es suyo, que opinan cuando no les corresponde, sabelotodos
descarados, cretinos vanidosos. Pero no todo es así: la
curiosidad es una manta protectora en este caso. La frase Yo
no soy un metiche. Tan sólo soy curioso, escuda
a quienes observan. También a quienes observan las computadoras
de otros desde sus propias computadoras.
Pero hay más: uno puede sentir la amenaza de un ataque.
Ataques solapados o ataques abiertos. Ataques verbales. Ataques
gratuitos de personas agresivas y con problemas de comportamiento:
cualquier día un hombre puede sacarle a uno la lengua
-con lascivia- o puede gritar desde un tercer piso en construcción
palabras que hieren la sensibilidad del caminante. Hay ataques
a mano armada, ataques por la espalda -viles, violentos-, ataques
de animales enojados, ataques físicos, brutalidad. Golpes.
Patadas. El gordo security de un boliche, vándalos, familiares.
Ataques. Ataques en la computadora.
Uno puede sentirse amenazado por algún secuestrador, un
persecutor infame, un libidinoso sin escrúpulos, una banda
de muchachos ebrios, huracanes, miradas insistentes, problemas
económicos, falta de apetito, oscuridad, pesadillas en
la noche, deudas fatales, calles abandonadas, el calor, teorías
varias sobre la conspiración, dolor de estómago,
bosques o parques ensombrecidos, tormentas repentinas, lunáticos,
rivales ponzoñosos, chubascos, colegas, obesidad, perros
con rabia, mosquitos asesinos, arañas venenosas, vinchucas,
ratones enfermos, gatos enfermos, enfermedades. Enfermedades
y virus.
Los
virus: el estornudo de alguien cercano en el ómnibus,
el picaporte sucio, un baño insalubre. Virus: las computadoras.
Todas estas amenazas, intromisiones y ataques nos llevan, no
tan directamente, a las computadoras y a los peligros de las
amenazas, intromisiones y ataques a las computadoras.
Esa
cosa llamada hacker
Lo que
nos trae, ahora sí directamente, a los hackers,
y a las preguntas básicas: ¿Qué son? ¿Quiénes
son? Una explicación elemental podría decir: Persona
que deambula entre sistemas operativos, computadoras, Internet, en busca de conocimientos,
de El Saber. Otras explicaciones más
o menos elementales: Persona que disfruta explorando
los detalles de diversos sistemas de programación desafiando
continuamente su capacidad y talento, o Personas
que piensan y actúan de acuerdo a una máxima que
dice Libertad de información, o Personas
errantes. Visitantes sin invitación. Hurgadores del ciberespacio
en busca de aventura y materiales ajenos.
Otra explicación es la de Carolina Varela, periodista
autora del texto "Los hackers son inteligentes". De
más. Son demasiado inteligentes para el universo de mediocridad
que los rodea. Son chicos que se aburren de las clases porque
aprenden la lección antes de que la maestra la enseñe.
O son chicos que crecieron y no terminaron su carrera de ingeniero
porque las clases se les hacían lentas e interminables.
Claro, es bastante común que no sepan nada de nada de
lo que es el relacionamiento con otros seres humanos. Pero eso
no les importa, siempre quedan las máquinas... y sus iguales.
El tedio
los vuelve ansiosos, la inteligencia les permite hurgar donde
otros nunca llegarían. Conectándose a través
de una línea telefónica llegan a su lugar, el lugar
adonde pertenecen: la red. Internet los une, les permite encontrarse
aunque nunca se vean, reunirse aunque estén cada uno en
su búnker particular. Para los hackers no existen razas,
prejuicios o nacionalidades. Si sos un hacker el resto del mundo
no importa. Lo único que los identifica es una constante
búsqueda de información. Ellos quieren saber. ¿Qué
quieren saber? Más. Lo que los demás no saben. Lo
que el gobierno quiere ocultar. Algo. Lo que sea. Saber. Descubrir
lo nuevo. Eso es todo lo que importa. El Saber es su motivación,
la libertad de la información su objetivo.
Un hacker no quiere vender lo que encuentra. Un hacker quiere
compartirlo, intercambiarlo con otros. La intención final
es liberar la información. Ellos están realmente
convencidos de que la información, cualquiera que sea,
nos pertenece a todos. Los hackers predican para lograr un mañana
de igualdad. Y es posible que lo logren. Basta con tener en cuenta
que la evolución de la tecnología informática
y los métodos de encriptación pronostican la universalización
del uso de la computadora y el anonimato electrónico en
un futuro inmediato; en buen romance: que pronto todos tendremos
acceso a las computadoras y todos podremos ser anónimos:
una forma de ser iguales.
Esa
cosa llamada lammer
Pero hay muchas definiciones, muchas veces encontradas, de lo
que es un hacker o de lo que hay detrás de estos especímenes.
Para Alejandro T., un ex hacker que ahora tiene 25 años,
es ingeniero en electrónica y trabaja en una empresa de
telecomunicaciones, el tipo de hacker que más se difunde
en la prensa es un tipo de camiseta negra que escucha
Van Halen o música electrónica, que trasnocha prendido
a la computadora y fuma una caja de cigarros por noche.
Ese tipo de hacker es llamado lammer y corresponde a un
muchacho de 13 a 18 años que va al liceo y que tiene conocimientos
básicos sobre lo que son las redes de datos y la informática,
que ha visto películas como La Red, Hackers
o The Matrix, y que ha formado un estilo de vida en torno
a eso. Es curioso, quiere probar, juega. Comienza creyendo que
es fácil entrar a la CIA, por ejemplo, y termina invadiendo
cualquier espacio con fotos pornográficas, o no pagando
por algún servicio de Internet, por ejemplo.
Hoy casi cualquiera puede entrar a Internet y bajar algún
programa con que se puede atacar otras computadoras (ver glosario). Es
un problema. Es como si te dieran un Fórmula Uno y no
supieras manejar. Probablemente mates a alguien, explica
Alejandro.
Según Alejandro, hay muchas mentiras y exageraciones alrededor
de estos lammers o falsos hackers: Hay gente
que ha hackeado la página de seguridad de la NASA. Qué
bueno. Pero en realidad lo único que hicieron fue cambiar
las fotos de un transbordador despegando por una foto de Monica
Lewinsky. Además, 30 segundos después, la página
está exactamente igual que antes. Ahora difícilmente
se pueda hacer algo. Hay mucha seguridad, dice Alejandro.
Esa
cosa llamada asesor
Hay, entonces, mucha gente que puede entrometerse y molestar.
Hay mucha gente que puede hacerlo. Pero hay quienes saben bastante
más que ellos y, sin embargo, no lo hacen.
Es el otro tipo de hacker, que muchas veces termina trabajando
como asesor de seguridad de una empresa. El tipo que
fue hacker a los 18 y siguió estudiando, adquiriendo conocimientos
formales, a los 25 se transforma en un asesor de seguridad. Dedica
todo eso que aprendió a algo productivo que le va a dar
plata, y además hace una vida normal como cualquier persona,
cuenta Alejandro.
Un asesor de seguridad es quien se encarga de probar el sistema
de seguridad de una empresa. Básicamente lo que hace es
un análisis minucioso, y luego, antes de elaborar un informe,
intenta comprobar qué tan vulnerable es ese sistema, muchas
veces hackeándolo (o
intentando hacerlo).
Esa
cosa llamada cracker
Del otro lado de los hackers están los crackers,
cuya definición podría rezar así: Malicioso
ser que trata por todos los medios de descubrir información
aparentemente inaccesible para el resto de los mortales, sin
ningún tipo de respeto o consideración por el dueño
de los datos. Esta definición habla de alguien
que hasta acepta dinero por su tarea de investigación,
ataque realizado o virus contaminante.
Los medios difícilmente distinguen entre hackers y crackers,
pero la diferencia es enorme. Los crackers son quienes destruyen
datos y hackean por dinero. Aunque la mayoría
de los hackers han realizado actividades de crackers (entrando en sistemas
de seguridad, por ejemplo), se supone que al convertirse en verdaderos
hackers deben sentirse impulsados por buenas intenciones y realizar
estos actos solamente cuando son indispensables para continuar
su búsqueda de información. Los crackers se reúnen
en comunidades cerradas que difícilmente interactúan
con los verdaderos hackers, quienes los consideran una forma
de vida inferior.
Esa
cosa llamada phreaker
Y hay
aún otra subespecie: los hackers expertos en sistemas
telefónicos, llamados phreakers. La denominación
phreakers o phreaks o phone crackers nace
de la supuesta conjunción de tres palabras: freak
(monstruo), free
(gratis) y phone
(teléfono).
De hecho, Alejandro T. es un ex - phreak. Para él todo
empezó con los teléfonos. Desde chiquito
me gustó programar, sabía hacerlo, tenía
facilidad y aunque no tenía conocimientos formales había
aprendido un montón. Siempre me gustaron las tele comunicaciones,
había leído sobre sistemas de telefonía
satelital y me dije: Tiene que haber una forma más
barata de llamar a Estados Unidos.
Yo no tenía a nadie conocido en Estados Unidos. Simplemente
quería llamar para ver cómo se atendía del
otro lado. Tampoco en Finlandia, pero quería ver cómo
atendía un finlandés. Si yo llamaba a Finlandia
desde mi casa me cortaban los dedos, pero dándome un poquito
de maña y carta va y carta viene -me carteaba con unos
primos míos que viven en Europa- me fui enterando cómo
se podía conseguir una frecuencia determinada para los
satélites... Era toda una aventura. (...) Al final, llamé
a Finlandia y llamé a Estados Unidos. Claro que todo podía
ser mucho más fácil. En aquella época estaban
las borneras en las esquinas y era mucho mas fácil colgarte
de un techo, desenchufar, conectar un teléfono y hablar.
Pero la gracia de todo era que no fuera fácil.
A
modo de conclusión
Más
allá de definiciones y clasificaciones, lo cierto es que
nadie está muy seguro de lo que es, en última instancia,
un hacker; qué quieren hacer o qué hay realmente
detrás de sus acciones. Porque algunos quieren curiosear,
otros conseguir un trabajo estable, otros hacer daño,
otros lograr un mundo mejor, otros divertirse, otros ganar plata
ilícitamente.
Del otro lado estamos el resto de los mortales, desconcertados,
fascinados, asombrados, asustados o indiferentes ante todo este
mundo de posibles formas de comportarse dentro del mundo virtual.
Pero seguros de que lo que nos afecta directamente es el peligro
de que nuestra intimidad sea atacada por un hacker o un craker
o lo que sea.
Es
entonces que entra a jugar el confuso tema de los límites:
hasta dónde llega la paranoia y hasta dónde los
peligros objetivos, y si no hay más peligro en desconfiar
de la informática que en confiar en ella, y cuán
grande es el peligro en todo caso, y si el peligro es mayor que
el que se puede tener todos los días en cualquier otra
parte que no sea una computadora, y si este es un fenómeno
nuevo o se trata de los mismos problemas humanos de siempre sólo
que aplicados en un campo nuevo (perseguir y ser perseguido, confiar
o desconfiar, ser curioso o ser indiferente); lo que nos lleva, como en
un círculo, al principio de esta nota.
* Publicado originalmente en Posdata, Nº 262
|
|