Blogia
Walter andres tejada™

hacker

Cracker o Hacker, buena pregunta

El término "hacker" está siendo utilizado de manera completamente errónea por la mayoría de medios informativos, bien sea prensa escrita, digital o bien televisor con unas connotaciones negativas fuera de lugar. Desde MuyComputerPRO intentamos hacer uso legítimo de la palabra, que tal y como explica Matija Šuklje en su carta abierta a los medios dista bastante del uso que se le dé habitualmente.

 

 

 

 

 Una de las palabras que peor uso tiene dentro del mundo de los medios de comunicación es hacker, realmente no tiene nada que ver lo que los medios de comunicación cuentan y achacan a hackers con lo que realmente significa esa palabra y está atribuida. Os vamos a dejar una traducción directa de una carta abierta escrita por Matija Šuklje al respecto:

 Señora / caballero,

 En las pasadas semanas, especialmente en relación con la historia sobre las acciones legales del FBI frente al cibercrimen que han llevado al arresto de un sospechoso en Eslovenia, la palabra "hacker" ha sido utilizada múltiples veces en los medios de manera errónea y en un contexto a juego. Dado que este término es entendido de manera distinta por los expertos que por el público, creemos apropiado avisar de ello en esta carta abierta.

 "Hacker" viene del verbo inglés "to hack", que es una expresión que se originó en los años 50 del siglo anterior en el MIT y significa resolver un problema técnico de una manera única. En jerga de ordenadores también se usa para etiquetar la inventiva y modificaciones originales de un programa o sistema, basado en un profundo conocimiento y en una manera en la que no fue originalmente enfocado.

 Muchas autoridades en el campo de informática y seguridad entienden el término hacking como una manera de pensar, pensar más allá de los límites, métodos y caminos establecidos e intentar sobrepasar esos obstáculos. En muchos casos los hackers ponen sus esfuerzos y destrezas en juego para buenas causas haciendo sus programas disponibles para que todo el mundo pueda usarlos y modificarlos. Ejemplos de ello son el software libre:  GNU/Linux, Mozilla Firefox, Mozilla Thunderbird, Google Chrome, OpenOffice.org, SpamAssassin, GIMP, Scribus etc.

 La industria del cine y los medios  han sido los que posteriormente han utilizado falsamente la palabra hacker para describir a cibercriminales, lo que por supuesto causó confusión. Este problem se incrementa dado que todavía sigue evolucionando la terminología y las traducciones a esloveno.

 Un término más apropiado para una persona, que con intentos criminales intenta entrar en un ordenador  es "cracker". Gente que abusa de los sistemas de seguridad sin autorización y usan ICT (ordenadores, teléfonos o redes) para entrar en sistemas y realizar actividades ilegales o criminales -vandalismo, robo y uso fraudulento de tarjetas de crédito, robo de identidad, piratería y otros tipos de actividades ilegales.

 El diccionario de informática esloveno distingue entre "hacker" como entusiasta de ordenadores técnicamente versado y "cracker", quien entra en sistemas informáticos con la intenciónde usar datos o programas sin autorización.

 Es por ello que debemos llamar a los sospechosos de crímenes relacionados con la informática crackers.

 En las pasadas décadas muchos avances tecnológicos también fueron resultado del fenómeno hacker, informática personal, internet, sotware libre- por lo que será erróneo comparar a los hackers con criminales. Una analogía sobre esto sería como decir a un farmacéutico o un químico, envenenadores y asesinos.

 Entendemos que la confusión ha estado existiendo por bastante tiempo y eso es exactamente por lo que es hora de aclararlo juntos. Por ello te pedimos que, por favor, en el futuro utilices el término correcto.

Pirata o no pirata, eh hay el dilema

Los hacker no son piratas, pero los piratas a veces son hacker, pero decir lo contrario puede ser insultante y en el fondo, la gente normal y corriente se pierde con todo esto.

 
Hace unos días, una noticia en esta casa dio que hablar en los comentarios porque utilizaba indistintamente las palabras hacker y pirata. Varios comentarios recordaban (con razón) que las connotaciones no son las mismas, mientras que otros proponían, por más adecuada al caso, la palabra lammer. Todas estas, con muchas más, pueden encontrarse en nuestra amplia lista de definiciones. Pero las cosas ya no son tan sencillas.

Si nos ponemos académicos, la Real Academia de la Lengua propone "pirata informático" como traducción de hacker, entendiendo como tal "persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos". Ilegal, pues, pero no maligno. Traducción fiel a la distinción entre hacker y cracker, por lo tanto.

Lo que pasa con los diccionarios es que una cosa es lo que pone y otra cosa lo que entiende la gente, y es probable que el público de a pie tenga una percepción negativa de la palabra pirata. Para muchos, el pirata es el tipo que le robó los datos de la tarjeta de crédito por Internet, o el chaval que se baja películas de la Red, dos cosas ya muy distintas de por sí.

La ministra y los criminales

Esa confusión se debe en buena parte a los medios de comunicación, pero no sólo a ellos, porque tampoco las autoridades parecen tener muy claro todo este asunto.

A finales de marzo, la ministra de Cultura (cómo no iba a aparecer en un texto sobre este tema), Ángeles González-Sinde, pidió a los medios de comunicación que dejaran de utilizar el término "piratería" porque criminaliza a los usuarios. Hasta aquí, parece que eso es precisamente lo que dicen los defensores de los hackers. Pero es que la frase no acaba ahí. Hay que dejar de decir piratería, instruye Sinde, para decir "descarga ilegal".

Pero esto, ¿no decían los jueces que era legal? ¿Y si decimos que el tipo-antes-conocido-como-pirata (al que en adelante nos referiremos como TACCP) está haciendo algo ilegal, no le criminalizamos? Porque el criminal, el delincuente, es el que hace cosas ilegales, ¿no?

Volvemos al diccionario, donde nos explican que criminalizar es atribuir un carácter criminal, que a su vez se refiere al crimen, que a su vez significa delito grave, o bien acción indebida o reprensible. Así que decir que TACCP está haciendo algo ilegal le hace aparecer como un criminal, lo que no es otra cosa que criminalizarle. Menudo trabalenguas.

En cuanto a la definición de pirata, descubrimos que si nos llamaran eso, lo más ofensivo no es la cuestión de las leyes, sino la tercera definición, que reza "persona cruel y despiada". Y tampoco hace falta ponerse así, total por bajarse una peli o colarse en un servidor protegido.

Si ya se han hecho un lío, tranquilos, no es para menos. Pero no se crean que hemos terminado. Ahora vamos al problema de verdad.

Orgullo pirata

Lo que diga una ministra que no cuenta con las simpatías de la comunidad hacker -si es que hay alguna institución oficial que las tenga- es relevante, pero no tanto. Al fin y al cabo, habrá que preguntarle al panadero en qué consiste hacer pan, y lo mismo con este tema. Así que podríamos atenernos a la definición de los más expertos y olvidarnos del asunto. Pero no, ya nos gustaría. Aún no hemos llegado a la mayor fuente de confusión, porque lo que complica de verdad todo este asunto es el orgullo pirata.

Así, mientras unos se ofenden de que su compromiso con la información libre se identifique con la piratería –de nuevo, una forma de delincuencia, y con connotaciones bastante sangrientas-, otros hacen del insulto su bandera y proclaman a los cuatro vientos que sí, son piratas, surcan los mares de Internet y saquean las bodegas restrictivas como antihéroes románticos.

El ejemplo por antonomasia es Pirate Bay. Barco corsario en el logotipo, nombre corsario en el nombre y ambiente bucanero en el merchandising. Al fin y al cabo, si los piratas causaran sensación, no habría un día oficial de hablar como un pirata. Arr. Y si no, a ver por qué iba a haber tanto Tux vestido de capitán, garfio en ristre y parche en el ojo.

Así que tenemos unos piratas orgullosos de serlo; unos hacker orgullosos de serlo que se sienten insultados si se les llama piratas (y que en teoría, tienen razón); unas autoridades con afirmaciones contradictorias al respecto; un criterio académico al que nadie hace mucho caso y un público general que considera que hacker y pirata son sinónimos y cracker es una tostadita para hacer canapés.

"Nos robaron nuestra palabra", se lamentaba hace poco en Wired Richard Greenblatt, uno de los grandes pioneros de la informática, "y está perdida sin remedio".

Casi mejor nos quedamos con TACCP.

Piratas en internet

Según un estudio el 80 por ciento de los internautas reconocen haber sufrido algún ataque en su ordenador. Del 20 por ciento restante probablemente también, pero no lo saben. Hemos querido conocer el mundo del hacker un poco más a fondo. No todos son ciber criminales, simplemente se forman solos e investigan dónde puede haber un fallo, una puerta de atrás, en un sistema informático. La diferencia es que unos advierten de ese fallo, hackers, y otros se aprovechan para hacer daño, los crackers. Y la mayoría acaban trabajando en el otro lado, el de la seguridad.

Ramón fue uno de los hackers más conocidos de España hace 20 años. Empezó con tan sólo 9 años a teclear en su ordenador. Al principio rompía la seguridad de programas, de archivos hasta que su pasión le llevó a mucho más. Consiguió entrar en webs de muchas universidades e importantes empresas españolas como Iberia. Sus conocimientos le llevaron incluso a programar un cajero automático para que diera dinero sin límites durante un corto periodo de tiempo. Fue el hacker más buscado. “Probablemente en esa época me estaban rastreando”. 

Ahora Ramón trabaja en una empresa informática. Del lado oscuro, al de la seguridad. El mismo camino que siguió Sherab, un joven de tan sólo 21 años. La empresa de seguridad informática Panda puso un juego, un problema para solucionar online en su página Web. Se presentaron más de tres mil personas, sólo encontraron al solución dos, uno de ellos, Sherab. Gracias a sus conocimientos Sherab consiguió un contrato para trabajar en Panda. Pasó de ser fontanero a experto en seguridad en red.

Muchas empresas acaban contratando a hackers que quizás les hayan atacado previamente. “A quién puedes contratar mejor para “tapar un agujero” que el que te lo ha hecho”, comenta un experto de la empresa Panda Security. Y sus sueldos a veces son bastantes altos, cifras que muchas veces no alcanzan alguien que se ha formado en las aulas.

A través de foros y por videoconferencia conocemos a sirdarkcat (nombre en Internet). Él empezó como casi todos, desde que tenía pocos años, curioseando en la red, entrando en sistemas, sin intención de hacer daño, simplemente por retos personales. Ahora esa pasión por destripar los secretos de la red le ha llevado a trabajar desde casa haciendo lo que más le gusta. Las empresas le pagan para que ataque sus sistemas desde fuera. Así pueden comprobar donde esta el fallo, esa denominada puerta de atrás que cualquier sistema tiene si un experto la busca.

Pero dentro de los hackers también hay los que tienen malas intenciones. Antes los creadores de virus lo hacían como reto, para sentirse orgullosos de haber infectado el mayor número de ordenadores posibles. Hoy, esos objetivos han cambiado. Los ciber delincuentes buscan hacer negocio con sus conocimientos y su habilidad informática. El robo de dinero a través de la red, robo de información, etc.

"Ahora todos llevamos un móvil en el bolsillo con conexión 24 horas a internet, y con toda la inforamción perosnal archivada ahí... Creo que vamos a ver cosas que nos van a sorprender", dice Ramón. En España circulan en la actualidad cerca de 10 mil virus o "malware". Y según los expertos cada mes se crean más de 300 amenazas nuevas.  

"HACKERS" LA PALABRA DE MODA

Las últimas dos semanas los “Hackers” han sido el centro de atención, o por lo menos el tema de la Seguridad Informática, solo basta con hacer un pequeño recorrido por los diferentes titulares de algunos medios para notarlo.

Nota aclaratoria 1 – Utilizo el término “hacker” según lo utilizan algunos medios de (des)información. Medios que jamás en la vida alcanzarán a leer la entrada “Hackers en Colombia“, y muchos menos implementarán el término: Delincuente informático.

Nota aclaratoria 2 – No sólo son titulares de Colombia… es que hombre!!. De esto ningún país se salva.

Grupo de hackers atrapados por firmar su ataque con nombre y correo verídicos

Ahora los “defacers” o “hackers”, (para nosotros: delincuentes informáticos) que atacaron una web del gobierno, esperan penas de hasta 10 años.

Peruanos hackean web Argentina y ponen gol de Johan Fano

Lo mismo que la anterior, pero ahora dirijido contra el negocio familiar.
Por lo menos el jugador de futbol está presentable, no me imagino una foto del “Tino” Asprilla.

Incluso, luego de haber sido detectada la amenaza de “virus” en algunas ciudades del país, es irrisorio (por no decir “dá lástima”) que sigan apareciendo “víctimas” del famoso “Virus Medellín

Virus ‘Medellín’ puso en aprietos a entidades boyacenses

O que me dicen de la visita del “Rey de los Hackers” a Colombia, es que !!hombre¡¡, en nuestro pais acostumbramos llamarle “Rey” a casi todo (El Rey de Copas, El Rey del despecho, El Rey de la Trova, El Rey de la papa), entonces teniendo reyes para todo eso ¿Cómo no vamos a tener un Rey de Hackers?

Quiero cerrar el ramillete de titulares con lo mejor. Es que ahora ni “Dios” se salva. Veamos 5 titulares para la misma noticia.

Ataque informático a “la máquina de Dios”

El mayor experimento científico del mundo, “hackeado”

Hackean el sistema del Gran Colisionador de Hadrones

Unos hackers dejan en ridículo a la seguridad del colisionador (LHC)

Los “hackers” se cuelan en el mayor experimento de la historia

Si me dieran a escoger, prefiero el de la “Máquina de Dios”, es que le da un toque de “Laura en América” cautivador, algo así “Los Hackearon mientras estaban en una pollada!!!”

Ahora en serio

La seguridad informática parece ser el tema de moda para muchos medios, y no es para menos, pues ahora (y siempre) los dellitos “comunes” están migrando a el ciber-espacio.

Para terminar quiero traer a discusión un Videocast realizado por el ITM (que no es el MIT), institución académica a la cual pertenezco, este videocast hace parte del programa Contraseña.

Como mencioné en el comentario de la página, me esperaba lo peor, es que luego de leer ese título tan desafortunado uno se espera cualquier cosa.

Los hackers y crackers: piratas y adictos que navegan en red

Solo “destaco” la palabra adicto, eso debido a que algunos entendemos esto por adicto.

Y aún más desafortunada la introducción “cómo los hackers y crackers se han convertido en amenazas para el desarrollo del mundo virtual.”

Ahora los expertos y desarrolladores de tantos proyectos en internet son una amenaza!!

Y eso que en el mismo videocast citan a Rob RosenbergLa revolución de la computación ha sido lograda gracias a los hackers“. Esto daría a entender que son personas totalmente diferentes las que realizan el programa y las que publican en la web.

Sobre el contenido de los videos no tengo mucho que “criticar”, ojo! en el buen sentido de la palabra, críticas constructivas, de alguien que se limita a observar, comprender y compartir (es que ahora ando convertido en The Critic, ya tengo la barriga y un poco de calvicie, así que voy por buen camino).

Solo “destaco” una intervención de uno de los conductores, para ser exacto, una pregunta:

“¿El hacker así como el cracker son personjes que nacen con ese espíritu o se hacen o son influenciados para operar como tales?

¿¿???, que cada uno saque sus conclusiones según lo que entienda.

Me gustó la sección donde hacen algo parecido a una encuesta sobre lo que entienden las personas por el concepto de Hacker, me gustó saber que es general el pensar que son expertos en sistemas y seguridad, no me gustó que lo asociaran casi exclusivamente al robo y destrucción de la información.

Para finalizar, solo queda destacar las intervenciones y conocimientos compartidos por los invitados Luis Fernando Vargas Cano y Edgar Serna Tamayo, dos profesionales expertos en Sistemas de Información, que dejaron muy en alto el concepto de experto en seguridad informática (Hacker), y que además invitaron a las organizaciones e instituciones académicas a apoyar y fomentar la investigación y desarrollo en este campo.

NORMAS BASICAS DEL HACKER

Código Ético y de comportamiento del hacker.

El objetivo es mantener limpio el maltratado nombre de los hackers, y conseguir que aquel que se
adentre en este mundo no tenga problemas con la justicia.

1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
5.- Odia a Telefónica, pero no te metas con ella.
6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.
7.- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandeshackers de la historia han sido cazados debido a las confesiones de sus novias).
8.- Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado.
9.- Se paranoico. Una da las características principales de los mejores hackers es la paranoia.
10.- No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".
11.- Estudia mucho antes de lanzarte a la practica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.
12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un
policía. 
 

Introduccion al hacking

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano . Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Sólo basta con repasar unas pocas

estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.

El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban softwarecaro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales.

Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.

En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte años, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a él. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publicaron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturacion de las compañías telefonicas. Permite llamar a de cualquier parte del mundo sin costo practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser atrapado. Para la mayor parte de los miembros del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compañías. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No nos refiererimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico. El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compañías de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas perdidas. El resto esta causado por "los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas. Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se quiere dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que los individuos que realizan actualmente estas actividades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados.

Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las tipologias que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representacion precisa, especificacion e identificacion de las actividades que se dan en el submundo de la informatica.

Hackear la política

Pekka Himanen hace una diferencia entre el “cracker” que es un delincuente, vándalo o pirata informático con altos conocimientos técnicos y el “hacker“que es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace.  Ambos conceptos pueden y deben extrapolarse a otros ámbitos, como el de la política.

¿Por qué hacerlo? Porque siento que la política colombiana está llena de “crackers“, que se han apoderado de esta actividad y la han desvirtualizado, haciéndola carente de valores e introduciendo virus como la falta de pasión constructiva, de libertad; enfatizando en el individualismo, la mentira; privilegiando el autoritarismo, la corrupción; incentivando la desigualdad social, la limitación del acceso a la información; en suma, propiciando antivalores sociales, burocracia y falta creatividad. Creo que necesitamos “hackear la política”. Necesitamos políticos que vivan la política desde una nueva ética.

Mi propuesta para hackear la política: vivir al mismo tiempo una nueva actitud con “c” y aptitud con “p”. La nueva “ACTITUD”: hagamos política conforme a la ética hacker, que es asumirla desde lo axiológico, es decir, desde unos valores consistentes con el espíritu de la era de la información; estos son: pasión constructiva, libertad, conciencia social, verdad, anti-autoritarismo, anti-corrupción, lucha contra la alienación del ser humano, igualdad social, libre acceso a la información (conocimiento libre), valor social (reconocimiento entre semejantes), accesibilidad, acción, preocupación responsable y creatividad. Con relación a la nueva “APTITUD“: es “aquella que permita que las agrupaciones den lugar a unas configuraciones sociales en red que se caractericen por su capacidad de generar conocimiento e innovación”.

Tenemos una gran oportunidad! Hoy podemos decidir ser un cracker o un hacker al hacer política. Si tomamos la decisión correcta estaremos construyendo el país de la esperanza, la alegría y la transformación, que permita que cada colombiano y colombiana tenga una vida digna.

curiosidades de los hackers

 
Los hackers son personas especializadas en seguridad informática y muchos  utilizan sus conocimientos para violar sistemas de operación de grandes empresas. Un caso reciente de las acciones que emprenden estos amantes de la tecnología lo sufrió la página del Aeropuerto Internacional de la Ciudad de México; en su home aparecía un mensaje de inconformidad y de fondo se escuchaba una melodía ajena a los archivos de audio de la propia página. Así lo informó el diario electrónico La Razón.

 

Según Wikipedia, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Conoce la historia de los "piratas tecnológicos", quienes hacen la vida imposible a miles de propietarios de computadoras e información.

1. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante.

2. Uno de los primeros hackers fue descubierto en 1972.

3. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas.

4. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell.

5. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando que buscaba evidencias de objetos voladores no identificados (OVNI).

6. Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares.

7. Estados Unidos posee la mayor cantidad de ordenadores que envían más spam con 13.1%; le sigue India con 7.3% y en el tercer sitio se ubica Brasil con 6.8%.

8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales.

9. Alrededor del mundo, los "piratas informáticos" han robado un trillón de dólares pertenecientes a derechos de propiedad intelectual.

10. En 2009, el 43% de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers.

11. Una de cada tres compañías se vio afectada por hackers. El 81% de los profesionistas admitieron que sus sistemas son vulnerables, razón por la que el 17% de los ataques realizados resultaron exitosos.

12. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte de "piratas electrónicos" cada año. Entre éstas se encuentran las extorsiones y el terrorismo. Millones de centrales son exhortadas cada año.

13. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber-amenazas.

14. En 2009, el pentágono gastó seis mil millones en sistemas computacionales de seguridad. Lo que dentro de cinco años ascenderá a 15 o 30 mil millones de dólares.

15. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los "terroristas cibernéticos"

Estatus en la cultura hacker

De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.

De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.

Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.

Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers:

Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.

(Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]).

Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.

La actitud del hacker

Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.

Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.

O como dice el siguiente poema zen moderno:

 

 Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.

Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:

HACK THE PLANET

Este es nuestro mundo ahora... el mundo del electron y del switch, la belleza del baud.
Hacemos uso de un servicio ya existente sin pagar por lo que podria ser baratisimo si no fuera manejado por golosos avidos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos... y ustedes nos llaman criminales...
Nosotros buscamos el conocimiento y Ustedes nos llaman criminales...
Existimos sin color de piel, sin nacionalidad y ustedes nos llaman criminales.
Ustedes construyen bombas atomicas, conducen guerras, matan, estafan, y nos mienten e intentan hacernos creer que es por nuestro propio bien, aun asi nosotros somos los criminales.

Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, y no por lo que aparenta ser. Mi crimen es ser más inteligente que ustedes, algo que Uds. nunca me van a perdonar.
Soy un Hacker, y este es mi manifiesto. Uds. pueden parar a este individuo pero no nos pueden parar a todos... despues de todo, somos todos iguales.

The Mentor

Hack The Planet
"Nunca te rindas, puede ser lo peor que hayas decidido hacer."