Amenazas Humanas - Carta de Presentación de Cybor


volver


Carta de Presentación

"Hola, soy Cybor. Probablemente no me conozcan. Tampoco pretendo salir en la prensa. Eso no me importa, sin embargo si hay otras cosas que me interesan mas que mi identidad. Por ejemplo, me interesan las aperturas de sistemas cifrados. Pero eso es algo que nadie te enseña. Eso tienes que aprenderlo por ti mismo. También me interesa que todos sepáis quienes somos y que no estamos solos en este peculiar mundo. Me interesa que sepan que no todos los Hackers somos iguales. También me interesa saber que la palabra Hacker tiene un significado muy curioso. En un articulo reciente se publicó que se nos conocían como piratas informáticos; es probable, pero creo que están tremendamente equivocados. Quiero reivindicar mi posición. Pero lo cierto es que cada vez que hablan de nosotros es para decir que hemos reventado el ordenador de tal multinacional con grandes perdidas o que hemos robado cierta información. Estas cosas suceden, y particularmente tengo que decir que estas cosas están al alcance de otros personajes más peligrosos que nosotros. En nuestro mundo habitan los Crackers y los Phreackers... para la mayoría todos somos iguales y todos somos piratas informáticos. Pero quiero ir por pasos. ¿Que te parece saber de donde procede la palabra Hacker?.


En el origen de esta palabra esta el término Hack -algo así como golpear con un hacha en inglés-que se usaba como forma familiar para describir como los técnicos telefónicos arreglaban las cajas defectuosas, asestándoles un golpe seco... Quien hacia esto era un Hacker. Otra historia relata como los primeros ordenadores grandes y defectuosos, se fallaban continuamente. Los que las manejaban se devanaban los sesos creando rutas para aumentar la velocidad y cosas parecidas. Estas cosas se denominaban Hacks y a los que lo hacían se les llamaban Hackers. Otra denominación se le hacia a aquel experto en cualquier campo que disfrutaba modificando el orden de funcionamiento del aparato. De esta forma siempre superaba las limitaciones y esto le producía una alta satisfacción. A estas personas también se les llamaban Hackers.


Pero pronto surgieron otros acrónimos como Crackers. Fue inventado por los propios Hackers para diferenciar a aquel que fisgaba en un ordenador con aquel que creaba un virus dañino o copiaba un software. Así, frente a un ordenador ajeno un Hacker y un Cracker no son la misma cosa. Por otro lado en algunas ocasiones un Hacker es muy útil porque siempre detecta un agujero en cualquier programa nuevo... El Cracker aprovecharía este error para entrar en el programa y copiarlo.


Aparte del Cracking existen otras formas de vandalismo tecnológico. Así, el Phreacking, por ejemplo es la manipulación de las redes telefónicas para no pagar las llamadas. El Carding se refiere al uso ilegal de las tarjetas de crédito. Y el Trashing consiste en rastrear la basura o residuos de los sistemas informáticos en busca de información como contraseñas.


Pero, volviendo a los Hackers. ¿Cómo son?. ¿Qué aspecto tienen?. Cuando alguien oye mencionar la palabra Hacker rápidamente se le viene a la cabeza un adolescente ojeroso, con los ojos inyectados en sangre que ha pasado las últimas 24 horas delante del ordenador. Esta imagen esta estereotipada. No es así. Un Hacker puede ser cualquier estudiante de informática o electrónica, que sale con los amigos y que tiene novia. Un Hacker es una persona normal como tu. Los Hackers son casi siempre gente joven. Quizás somos los que más nos interesamos por la tecnología. Un Hacker normalmente despierta el gusanillo a temprana edad. Y no se hace de la noche a la mañana. Cuando logra serlo después de realizar un Hack, se busca un apodo y no da la cara por cuestión de seguridad...


Normalmente al final de todo somos contratados por empresas importantes para ayudarles en su trabajo. Y otra cosa que hacemos es contar como funciona la tecnología que se nos oculta. Este método se llama enseñar y creo que no es nada malo. De modo que si un Hacker escribe un libro es porque tiene algo que enseñar y nada más... Y sobre todo quiero que quede buena constancia de lo que somos.


Cybor, Bangor Diciembre del 96 Maine"


Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Las instituciones y las multinacionales del software les temen, la policía los persigue y hay quien los busca para contratarlos. Se pasean libremente por las mayores computadoras y redes del mundo sin que ellas tengan secretos.

Como expresa Cybor, hay quienes los llama piratas y delincuentes. Ellos reivindican su situación e intentan aclarar las diferencias entre los distintos clanes del Underground asegurando que sus acciones se rigen por un código ético.

Alguien aseguró que el que no usa su PC para escribir cartas, lleva un hacker dentro. Esta afirmación es una falacia si entendemos como hacker a un pirata informático; o quizás después de aclarar lo que significa este término, el resultado sea que existan mayores cuestionamientos que respuestas pero, sin duda, estos serán de una índole radicalmente distinta a la planteada hasta ahora.

"La policía quiere creer que todos los hackers son ladrones. Es una acción tortuosa y casi insoportable por parte del sistema judicial, poner a la gente en la cárcel, simplemente porque quieren aprender cosas que les esta prohibido saber..." (2).

La familia es grande, y el término más conocido es hacker. Pero, ¿qué son?, ¿quiénes son?, ¿qué persiguen?, ¿existen?, ¿cuántos son?, ¿dónde están?...

Los años han hecho que esta palabra sea prácticamente intraducible, dando esto diversos resultados negativos y casi siempre acusadores sobre la persona que realiza hacking.

Actualmente el término acepta, según la "jergon" (3) (Jerga Hacker) hasta siete definiciones y variados orígenes de la palabra. En el presente se maneja la etimología más ampliamente aceptada en el Underground digital.

La palabra inglesa "hack" literalmente significa "golpear" o "hachear" y proviene de los tiempos en que los técnicos en telefonía "arreglaban" algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran "Hackers" y se dedicaban a "hackear" máquinas.

Estos inocentes golpes no parecen tener nada en común con las fechorías que hoy se les atribuyen. Estos hackers tampoco parecen ser el estereotipo formado en la actualidad de ellos: un chico con gruesos lentes, con acné y ojeroso por estar todo el día delante de su computadora, vagando por Internet tratando de esconder su último golpe y gastando cifras astronómicas en cuentas de teléfono que pagará su vecino, alguien en otro continente o nadie.

Estudiemos historia y veamos los puntos en común que hacen que un técnico en telefonía sea hacker al igual que un chico curioso; y hace que cada uno de nosotros sea un pirata al fotocopiar un libro o copiar el último procesador de palabras del mercado.

En el MIT (Massachusetts Institute of Technology) existen diferentes grupos con intereses especiales, fraternidades y similares que cada año intentan reclutar a los nuevos estudiantes para sus filas. En el otoño de 1958, durante su primera semana en el MIT, Peter Samson, que siempre había estado fascinado por los trenes y en especial por los metros, fue a ver la espectacular maqueta que el TMRC (Tech Model Railroad Club) tenía instalada en el Edificio 20 del Instituto, y se quedó inmediatamente prendado de la parte técnica de la instalación.

En el TMRC existían dos facciones claramente diferenciadas: aquellos que se encargaban de construir los modelos de los trenes, edificios y paisajes que formaban la parte visible de la instalación y; el Subcomité de Señales y Energía que tenía a su cargo el diseño, mantenimiento y mejora de "el sistema", todo aquello que quedaba bajo los tableros, hacía funcionar los trenes y que permitía controlarlos. El TMRC daba una llave de sus instalaciones a sus miembros cuando estos acumulaban 40 horas de trabajo en las instalaciones, y Samson obtuvo la suya en un fin de semana.

Los miembros del Subcomité de Señales y Energía no se limitaban a trabajar en las instalaciones del TMRC, sino que no era extraño encontrarlos a altas horas de la madrugada recorriendo edificios y túneles de servicio intentando averiguar cómo funcionaba el complejo sistema telefónico del MIT, sistema que llegaron a conocer mejor que quienes lo habían instalado.

En la primavera de 1959, se dictaba el primer curso de programación al que se podían apuntar alumnos en su primer año. Samson y otros miembros del TMRC estaban en él (...).  

Fue en aquel entonces, cuando un antiguo miembro del TMRC y entonces profesor del MIT hizo una visita al club y le preguntó a los miembros del Subcomité de Señales y Energía si les apetecería usar el TX-0. Este era uno de las primeras computadoras que funcionaban con transistores en lugar de con lámparas de vacío.

El TX-0 no usaba tarjetas sino que disponía de un teclado en el que el propio usuario tecleaba sus programas, que quedaban codificados en una cinta perforada que luego se introducía en el ordenador. El programa era entonces ejecutado, y si algo iba mal, el  mismo usuario se podía sentar en la consola del TX-0 e intentar corregir el problema directamente usando una serie de interruptores y controles.

Dado que sólo se disponía un equivalente a 9 KB de memoria, era fundamental optimizar al máximo los programas que se hacían, por lo que una de las obsesiones fundamentales de los que lo usaban y se consideraban hábiles era hacer los programas tan pequeños como fuera posible, eliminando alguna instrucción aquí y allá, o creando formas ingeniosas de hacer las cosas. A estos apaños ingeniosos se les llamaba "hacks" y de ahí es de dónde viene el término "Hacker", denominación que uno recibía de sus compañeros (...).

De esta historia podemos obtener el perfil principal:

Hoy los hackers se sienten maltratados por la opinión pública, incomprendidos por una sociedad que no es capaz de comprender su mundo y, paradójicamente, perseguidos por las fuerzas del orden y por multinacionales que desean contratarlos.

La policía compara su incursión en una computadora ajena con la de un ladrón en un domicilio privado; pero para ellos la definición valida es: "... no rompemos la cerradura de la puerta ni les robamos nada de sus casas, nosotros buscamos puertas abiertas, entramos, miramos y salimos... eso lo pintes como lo pintes, no puede ser un delito".

La opinión del abogado español, experto en delito informático, Carlos Sánchez Almeida parece coincidir con esta última posición al decir: "... si un Hacker entra en un sistema, sin romper puertas y sin modificar los contenidos no se puede penalizar su actuación" y va más allá al afirmar: "...que tampoco sería delito hacerse con contraseñas, siempre y cuando se demuestre que éstas no han sido utilizadas... pero será delito, en cambio, el robo de bases de datos privadas con información confidencial y... también es denunciable la "dejadez" que cometen algunas empresas que disponen de información y datos privados de usuarios y, sin embargo, no tienen sus sistemas de seguridad suficientemente preparados para evitar el robo..." (4).


(1) HERNÁNDEZ, Claudio. Los Clanes de la Red. Publicación Virtual - Revisión 1. España 1999.

(2) STERLING, Bruce. La Caza de Hackers. Freeware Literario - Traducción de la versión en Original en Ingles por el grupo kriptopolis.com. España. 1999. http://www.kriptopolis.org

(3) Jergon File de Eric Raymond: http://en.wikipedia.org/wiki/Eric_Raymond

(4) Extraído de http://www.kriptopolis.org


volver


Extras

Virus-Antivirus

Hosting by