Reto a los piratas inform¨¢ticos espa?oles
De 6.000 'hackers,' s¨®lo 50 han pasado todas las pruebas del torneo organizado por el Instituto para la Seguridad en InternetDe 6.000 'hackers,' s¨®lo 50 han pasado todas las pruebas del torneo organizado por el Instituto para la Seguridad en Internet
'?Atacadme si sois capaces!'. ?se fue el reto que el Instituto de Seguridad en Internet lanz¨® a los piratas inform¨¢ticos de Espa?a, tambi¨¦n conocidos como hackers: mentes inquietas que se dedican a descubrir vulnerabilidades en los sistemas y a saltarse barreras inform¨¢ticas. Se trata del primer concurso en Espa?a de hackers sobre seguridad en la red. Desde que hace unas semanas se puso en marcha son ya m¨¢s de 6.000, pero s¨®lo 50 han conseguido pasar las 10 pruebas. Ya hay, por tanto, un ganador: el primero que super¨® todas las barreras y que se hizo con el t¨ªtulo de Boina Negra, que alude a los blackhats americanos, piratas inform¨¢ticos que se diferencian de los whitehats, o hackers de la Administraci¨®n: polic¨ªas, auditores, administradores.
Mandingo es su nombre virtual, un internauta empedernido que pasa la mayor parte de su ocio frente al ordenador o leyendo revistas especializadas. Alguien que no ha ido a una clase de inform¨¢tica en su vida, pero cuya sed de conocimiento le ha convertido en experto en seguridad cibern¨¦tica. Un chico que recuerda emocionado el d¨ªa en que sus padres, a los 10 a?os, le regalaron su objeto m¨¢s anhelado: un Spectrum. 'En lugar de ponerme a jugar, me tragu¨¦ el manual de intrucciones y me puse a elaborar los programas', cuenta.
Alberto Moro es el nombre que aparece en su DNI. Tiene 26 a?os, es ingeniero t¨¦cnico de Telecomunicaciones y cursa el ¨²ltimo ciclo de su especialidad para obtener el t¨ªtulo superior en Santander, su ciudad natal. 'La verdad es que soy un estudiante m¨¢s bien vago, me cuesta concentrarme y prefiero tratar de encontrarle la l¨®gica a los problemas. Por eso me met¨ª en el torneo', recuerda quien tard¨® s¨®lo 11 d¨ªas en abrir todas la puertas virtuales que les hab¨ªa llevado dos meses fabricar a un equipo de ingenieros superiores en Telecominicaciones, dirigidos por Juan Carlos G. Cuartango, prestigioso hacker por sus descubrimientos de agujeros en programas de Microsoft.
La primera prueba dice: 'Introduce la contrase?a'. 'Pas¨¦ horas tratando de descubrir qu¨¦ se les habr¨ªa ocurrido a los ide¨®logos del concurso. Ten¨ªa que tener alguna l¨®gica. Prob¨¦ mil veces, y siempre me sal¨ªa: 'La contrase?a es incorrecta'. Hasta que se me ocurri¨® que ese mensaje me la pod¨ªa estar revelando', dice entre risas. La clave era 'incorrecta'.
Pero lo que empieza siendo un juego l¨®gico termina exigiendo un alto nivel de conocimientos inform¨¢ticos: 'A partir de la s¨¦ptima prueba ya se requieren conocimientos de programaci¨®n, de criptograf¨ªa y de verdadero hacking', dice Alberto Moro.
Los organizadores del concurso, que sigue abierto, reconocen que los conocimientos de quienes han logrado superar las 10 pruebas son muy elevados. 'Es como si nosotros hubi¨¦semos fabricado cerraduras mejores y peores para coches y le dij¨¦semos a unos manguis: 'Venga, a ver si sois capaces de saber qu¨¦ coches son y con qu¨¦ ganz¨²a se abren', explica Cuartango. 'Estos vencedores pueden hacerse pasar por otros, entrar en tiendas o en servicios no p¨²blicos de la Red. Son gente que podr¨ªa hacer maldades, pero no es su objetivo. Para ellos es un reto de ingenio, un af¨¢n de superaci¨®n', agrega.
Es lo que diferencia lo que en el argot se denomina un cracker de un hacker. El primero usa sus conocimientos para causar da?o en los sitios web a los que accede. El otro pone a prueba los sistemas de seguridad para encontrar defectos de f¨¢brica y, si da con ellos, los publica. '?se es el aspecto positivo de los piratas, que contribuyen a mejorar la seguridad de los sistemas de forma altruista', dice Jos¨¦ Luis Gonz¨¢lez, profesor de Seguridad en la Red de la Universidad de Extremadura. 'Adem¨¢s puede servir para que las empresas encuentren a expertos, que les garanticen la seguridad de su informaci¨®n. Ya no es tan necesario el vigilante de la puerta, porque el bot¨ªn est¨¢ en la red. El problema, y por eso es importante un c¨®digo ¨¦tico, es que los atacantes ya no son expertos, pero es f¨¢cil hacer da?o si la protecci¨®n es d¨¦bil', a?ade.
Un estudio elaborado por la Asociaci¨®n Espa?ola para la Direcci¨®n de la Inform¨¢tica (AEDI) revela que el 74% de las empresas no podr¨ªa sobrevivir m¨¢s de cuatro d¨ªas sin proteger la informaci¨®n de sus ordenadores. Pero el 60% carece de actualizaciones de seguridad en sus sistemas. Seg¨²n Nicol¨¢s Iglesias, administrador y vicepresidente de Arsys, empresa proveedora de Internet, 'la clave es estar bien informado sobre los agujeros de seguridad encontrados y los parches creados para subsanarlos, e ir actualizando los sistemas. Hay que hacerlo casi cada d¨ªa'.
Entre el 'ciberdelito' y el intrusismo
Para los responsables de la Brigada de Investigaci¨®n Tecnol¨®gica, que saldaron el a?o pasado con 186 detenidos, un hacker, sea cual sea su objetivo, es un delincuente. 'Es como si entran en tu casa, husmean sin tocar nada, se quedan con la idea y se van. Para m¨ª es lo mismo que un allanamiento, lo tengo clar¨ªsimo. Pero la tarea de juzgar le corresponde al juez', dice el subcomisario de la brigada.
La cosa no est¨¢ tan clara. De hecho, a¨²n son muy pocos los jueces que se han visto obligados a dictaminar sobre esta materia y la jurisprudencia es escasa. No obstante, s¨ª ha habido ya alg¨²n caso emblem¨¢tico, como el caso Hispahack. En aquella ocasi¨®n, en 1997, qued¨® probado para el juez que hab¨ªa habido un acceso sin autorizaci¨®n y una sustracci¨®n de informaci¨®n en un sitio web, pero el problema era determinar qui¨¦n lo hab¨ªa realizado. Adem¨¢s, la defensa de Carlos S¨¢nchez Almeida, especialista en estos temas, iba m¨¢s lejos: 'Los tipos penales existentes no permiten incriminar la simple intrusi¨®n en un sistema. Si se quiere establecer un castigo para esa conducta deber¨ªa redactarse un nuevo tipo penal. Lo que su se?or¨ªa dictamine hoy ser¨¢ la primera teor¨ªa jur¨ªdica sobre hacking en Espa?a'. El acusado sali¨® absuelto.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.