¡®Hackers¡¯ de hoy en d¨ªa
Aunque el t¨¦rmino siga con el sambenito de considerarse sin¨®nimo de "malvado pirata inform¨¢tico", ser h¨¢cker no es necesariamente algo 'malo'. Solo el tiempo lo pondr¨¢ en su sitio
En la conferencia Black hat USA 2016 que se celebra estos d¨ªas en Las Vegas se han reunido expertos de todas las ramas de la seguridad inform¨¢tica: criptograf¨ªa, comunicaciones, virus¡ Tambi¨¦n estaban all¨ª los h¨¢ckers: algunos para aprender, otros para impartir conferencias. Y es que ser un h¨¢cker no es necesariamente algo ?malo?, aunque el t¨¦rmino siga con el sambenito de ser pr¨¢cticamente equivalente a ?malvado pirata inform¨¢tico? principalmente debido a los medios (e incluso la RAE). ?Cu¨¢l es la diferencia entre los h¨¢ckers originales y los de hoy en d¨ªa?
Unos or¨ªgenes humildes para los genios de la tecnolog¨ªa
El t¨¦rmino en ingl¨¦s hacker se refer¨ªa en tiempos antiguos a "alguien que fabrica muebles con un hacha"
La primera sorpresa es que el t¨¦rmino en ingl¨¦s h¨¢cker se refer¨ªa en tiempos antiguos a ?alguien que fabrica muebles con un hacha?. Con la llegada de la inform¨¢tica se comenz¨® a aplicar a los m¨¢s entusiastas capaces de exprimir todas las posibilidades de los ordenadores, tal y como recogi¨® Eric S. Raymond en su libro El nuevo diccionario del h¨¢cker (1996), una versi¨®n m¨¢s formal del archivo de la jerga de Internet que circulaba por Internet desde 1975, a donde lo lanz¨® Raphael Finkell de la Universidad de Stanford.
Raymond ya apuntaba algunas de las caracter¨ªsticas principales del h¨¢cker, como su ansia por superar retos (en cualquier ¨¢rea del saber), hacerlo de forma ingeniosa o incluso art¨ªstica y haber desarrollado un entendimiento con los ordenadores superior a la de la mayor¨ªa de los usuarios. Con el tiempo muchos de esos ?retos? pasaron a incluir vulnerar la seguridad de algunos sistemas inform¨¢ticos (para lo cual un t¨¦rmino m¨¢s apropiado ser¨ªa cracker) o ?vencer? a las malvadas compa?¨ªas telef¨®nicas (de ah¨ª surgi¨® el t¨¦rmino phreakers, expertos capaces de llamar sin pagar, entre otras cosas).
De aquella ¨¦poca data el libro H¨¢ckers: h¨¦roes de la revoluci¨®n inform¨¢tica (1994) donde Steven Levy retrat¨® perfectamente a hackers muy variados: creadores de videojuegos, ingenieros que jugaban con maquetas de trenes (especialmente en el Instituto de Tecnolog¨ªa de Massachusetts, donde se populariz¨® el t¨¦rmino) o los creadores de los primeros ordenadores personales.
Un hacker deb¨ªa saber algo de electr¨®nica, ser capaz de programar su propio software y buscarse la vida para darlo a conocer
Aquellos se consideran sin duda los h¨¢ckers m¨¢s aut¨¦nticos y tanto Steve Wozniak (?Woz?) como Bill Gates estuvieron pasaron por all¨ª. Propulsaron con ese ansia de entusiastas toda una industria en pa?ales creando ordenadores (en el caso de Wozniak, el Apple I y II) o lenguajes y f¨®rmulas comerciales (en el caso de Gates, una versi¨®n de Basic y Microsoft). Los fundamentos del movimiento h¨¢cker han llegado hasta nuestros d¨ªas. Hoy no es tan imprescindible, pero en aquella ¨¦poca un h¨¢cker deb¨ªa saber algo de electr¨®nica, ser capaz de programar su propio software y ?buscarse la vida? para darlo a conocer o comercializarlo.
Del hacking al cracking
Los h¨¢ckers de las siguientes d¨¦cadas disfrutaron con esos conocimientos de una especie de superpoder que pod¨ªa ser usado para el bien o para el mal. Pod¨ªan escribir software exitoso, nuevos lenguajes o dise?ar juegos ¨C todo el boom de la inform¨¢tica. Tambi¨¦n pod¨ªan inventar sistemas para encriptar la informaci¨®n de forma segura ¨C pero quiz¨¢ otro h¨¢cker inventara un sistema para averiguar las claves o desproteger el sistema. Y con software cada vez m¨¢s complejo tambi¨¦n aumentaron los problemas: ya no se trataba ¨²nicamente proteger un PC; hab¨ªa que proteger todo tipo de dispositivos, hacerlo a trav¨¦s de una red con millones de m¨¢quinas interconectadas y contar con conocimientos, herramientas y presupuesto para enfrentarse a amenazas que pueden ser enormes debido a lo jugoso del ?bot¨ªn?.
Los hackers malos son capaces de robar millones de contrase?as de las bases de datos de las grandes empresas o usar sus conocimientos para clonar tarjetas de cr¨¦dito
Eso llev¨® a la era de los h¨¢ckers contra los crackers, la eterna batalla entre el bien y el mal. Los h¨¢ckers, adem¨¢s de seguir inventando y encontrando soluciones ingeniosas en otras ¨¢reas, vieron c¨®mo la seguridad era el campo donde m¨¢s se usaba el t¨¦rmino con que se identificaba. Lo cual resultar¨ªa ser una desgracia colateral.
Esa diferencia entre h¨¢cker y cracker es la misma entre que Chema Alonso, actual Chief Data Officer de Telef¨®nica, sea el guardi¨¢n de los datos y las comunicaciones de millones de clientes en de una de las mayores empresas de Espa?a (el h¨¢cker bueno) o que haga el papel de cracker malote que usa sus conocimientos para robarle los datos personales a Jordi ?vole en una demostraci¨®n de habilidades. (El blog de Alonso se llama, ir¨®nicamente, Un inform¨¢tico en el lado del mal). Y es que, como casi siempre, las definiciones pueden ser un problema; el propio Alonso lanz¨® una petici¨®n y recogida de firmas para que la Real Academia dejar de ?vilipendiar? a los hackers llam¨¢ndoles ?piratas inform¨¢ticos?.
La lista de ?malos usos? que se puede dar a la tecnolog¨ªa es casi infinita, tan amplia casi como la que se puede dar a un cuchillo, una c¨¢mara de fotos o la portada de un peri¨®dico. Esos h¨¢ckers malos son capaces de robar millones de contrase?as de las bases de datos de las grandes empresas o usar sus conocimientos para clonar tarjetas de cr¨¦dito o interceptar los mensajes que se env¨ªan de un m¨®vil a otro. El problema no est¨¢ en la tecnolog¨ªa en s¨ª: est¨¢ en su uso, en si el h¨¢cker que est¨¢ detr¨¢s del teclado tiene un objetivo noble o busca simplemente fastidiar, enriquecerse o algo peor.
Los hackers postmilenio
Los hackers llaman despectivamente script kiddies a los hackers y crackers de pacotilla sin grandes conocimientos pero que pueden encontrar software con el que lograr sus pretensiones
La generaci¨®n de millenials se ha encontrado con gran parte del camino del hacking y el cracking ya andado. Antes un h¨¢cker ten¨ªa que escribir su propio software; hoy en d¨ªa existen miles de soluciones ya ?empaquetadas? para casi cualquier tarea, incluyendo las m¨¢s adecuadas para garantizar la seguridad inform¨¢tica. Y desde ?el lado oscuro? es f¨¢cil hacerse con herramientas casi infantiles para explorar y atacar sistemas complejos, enviar spam, averiguar contrase?as o clonar tarjetas de cr¨¦dito o m¨®viles. Solo hace falta un poco de tiempo ¨Cy no mucho dinero¨C porque est¨¢ al alcance de cualquiera. Los h¨¢ckers llaman despectivamente script kiddies (algo as¨ª como ?ni?atos del c¨®digo?) a los h¨¢ckers y crackers de pacotilla sin grandes conocimientos pero que pueden encontrar software con el que lograr sus pretensiones.
El mismo Steven Levy revis¨® recientemente aquella definici¨®n de hacker que ¨¦l mismo hab¨ªa contribuido a popularizar. Se preguntaba: ?Los h¨¢ckers siguen siendo genios, v¨¢ndalos o ?solucionadores de problemas?? Al final se qued¨® con una definici¨®n m¨¢s po¨¦tica: alguien que entra en una habitaci¨®n y ?es capaz de ver m¨¢s all¨¢ de las cuatro paredes?; una persona creativa, en diversos ¨¢mbitos, capaz de usar el ingenio para encontrar mejoras y soluciones de alta (o baja) tecnolog¨ªa en todo tipo de situaciones. Tambi¨¦n le qued¨® una cosa clara: el t¨¦rmino hacker hace tiempo que ha dejado de dar miedo: ahora es todo un piropo.
El ejemplo arquet¨ªpico del hacker/cracker actual ser¨ªa Elliot Alderson, el protagonista de la serie de televisi¨®n Mr. Robot (2015) creada por Sam Esmail. Por un lado el joven cuenta con vastos conocimientos pero tambi¨¦n se apoya en herramientas de ciberseguridad populares y bien conocidas ¨Csalvo necesidades de guion¨C lo que permite hacerse una idea de c¨®mo act¨²a un h¨¢cker hoy en d¨ªa. (De hecho son muchos los sesudos repasos y an¨¢lisis que se han hecho en blogs y revistas sobre cada pantalla que se ve y cada herramienta que se menciona, para comprobar la fidelidad de la serie ¨C que los expertos han calificado como "bastante alta").
Alderson y sus amigos cuentan tambi¨¦n con una poderosa herramienta tradicional del hacking: la ingenier¨ªa social. Se refiere a habilidades sociales que son ¨²tiles; por ejemplo c¨®mo conseguir datos personales secretos de alguien con una llamada aparentemente inocente; pero tambi¨¦n a t¨¦cnicas casi de esp¨ªas como las formas de introducir un virus en una oficina segura, por ejemplo pinchando un pendrive en cualquier PC durante una visita.
El protagonista se encuentra tambi¨¦n en la misma situaci¨®n de muchos expertos inform¨¢ticos de hoy en d¨ªa, no muy diferente de lo que suced¨ªa en la ¨¦poca de los primeros ordenadores o incluso de los or¨ªgenes de la inform¨¢tica: si utiliza sus conocimientos y realiza alguna actividad delictiva pero ello sirve para descubrir a un criminal, ?es un h¨¢cker o es un cracker? Si libera millones de p¨¢ginas de informaci¨®n confidencial que afecta a millones de personas pero perjudica a algunas empresas o gobiernos que no juegan limpio, ?es eso una ?buena acci¨®n? o se considerar¨¢ un delito llegado el momento? Por suerte o por desgracia los h¨¢ckers aut¨¦nticos ya est¨¢n acostumbrados a este tipo de dilemas ¨C que no tienen una respuesta universal ni sencilla. En el mundo de los h¨¢ckers cada cual simplemente elige su camino.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.