Hackers lammers crackers- phreakers- internet



Descargar 5.02 Mb.
Página1/6
Fecha de conversión05.09.2018
Tamaño5.02 Mb.
Vistas128
Descargas0
  1   2   3   4   5   6

HACKERS - LAMMERS - CRACKERS- PHREAKERS- INTERNET -

Peligros informáticos: sobre hackers y hackeados*
http://www.henciclopedia.org.uy/autores/Bortagaray/internet.htm

* Publicado originalmente en Posdata, Nº 262


Inés Bortagaray
Son demasiado inteligentes para el universo de mediocridad que los rodea.La inteligencia les permite hurgar donde otros nunca llegarían. Conectándose llegan a su lugar, el lugar adonde pertenecen: la red. Internet los une, les permite encontrarse aunque nunca se vean, reunirse aunque estén cada uno en su búnker particular

Supongamos que un día su diskettera empieza a abrirse y cerrarse por sí sola, sin que haya ninguna explicación de ningún otro tipo; supongamos que en la carpeta donde usted archivó unas fotos de sus hijos aparecen, inexplicablemente, fotos de delfines; o supongamos que usted recibe la visita de un vecino, quien lo acusa de haberlo atacado informáticamente -es decir, el vecino recibió un ataque en su computadora, y al tratar de averiguar quién lo hizo, encontró los datos de la computadora de usted.

De hecho, muchas computadoras -de particulares o de empresas- reciben este tipo de ataques todos los días. Y no se trata tampoco de una exageración: por poner un ejemplo muy cercano, esta misma revista recibe cientos de ese tipo de ataques diariamente, y hasta se han dado casos similares al del vecino que describíamos líneas más arriba.

También podemos suponer que a usted no le ha pasado nada extraño con su computadora. De todas formas, este tipo de cosas siguen pasando todos los días y pueden sucederle a cualquiera. Leer esta nota, en ese caso, sería como leer sobre los problemas cardíacos aunque usted no los sufra, o como leer una nota sobre el divorcio en Uruguay aunque usted no esté pensando en divorciarse, o como leer una nota sobre el boxeo aunque usted no quiera ser boxeador, ni aficionado.

Porque esta nota trata sobre las intromisiones, las amenazas y los ataques dirigidos a las computadoras -y por ende, a sus dueños. Y a partir de esos incidentes, esta nota se dirige a quienes pueden estar detrás de estos ataques -personas comunes y corrientes, que a veces se llaman hackers, o crackers, o lammers, y a veces no se llaman de ninguna manera-. También se incluyen en estas páginas casos reales de personas que fueron atacadas, y casos de personas que atacaron a otras, y también instrucciones sobre cómo protegerse de esos ataques, además de una entrevista con un ex-hacker y experto en seguridad informática, y un glosario para que el lector pueda entender todo lo anterior, y así saber si la amenaza informática es una amenaza fantasma o no.



A modo de introducción

Es muy fácil sentirse amenazado. Basta con mirar hacia atrás y a los costados todo el tiempo. Lo único que uno tiene que hacer para sentir una amenaza es observar con los ojos bien abiertos todo lo que sucede alrededor. Y no sólo alrededor. También adentro. Pero no vayamos por vericuetos insondables. Los vericuetos insondables son sólo eso: vericuetos oscuros e incomprensibles.

Decíamos que es fácil sentirse amenazado. Es cierto. La amenaza tiene varias caras, pero siempre comporta falta de seguridad. La calle, por ejemplo, puede ser un lugar poco seguro. Robos y asaltos son moneda bastante corriente. Y no sólo los peatones están en la mira de la amenaza.

También los choferes desprevenidos. Todos los días alguien rompe el vidrio de un auto en marcha para arrebatar una cartera. La conductora de turno, el conductor de turno, sorprendidos y exasperados son testigos de un robo repentino y nada pueden hacer: el auto está en marcha, hay autos atrás tocando bocinas para que la perjudicada, el perjudicado, apuren el paso. O accidentes de tránsito, provocados por torpezas, distracciones, exceso de velocidad, lentitud, encandilamientos, u otra vez torpezas.

Aunque también está la casa. Accidentes domésticos suceden todos los días; es decir, todos los días alguien puede ser víctima de un cortocircuito, por ejemplo. Todos los días alguien puede, en la tranquilidad del hogar, sufrir un resbalón violento. Pero no sólo eso. Están también los ascensores y la posibilidad de que el que sube o el que baja no guarde sus manos en los bolsillos. Es decir, que las manos estén cerca de la reja corrediza y que el ascensor eche a andar.

Y también las intromisiones son una amenaza. Siempre hay un entrometido pescador de chismes que habla de lo que no sabe, o habla de lo que sabe muy bien, es lo mismo, habla de más. Siempre hay quien disfruta siendo el triste centro de una triste reunión anunciando una primicia en la que él no es protagonista (él nunca es protagonista de nada, tan miserable es su vida). Entrometidos, decíamos. Mirones. Fisgones. Largavistas. Porteros de edificios que escrutan el beso de despedida de los novios (la que besa es la vecina del 3°B). Gente que adopta la frase: “Yo que vos...”, “Vos lo que tendrías que hacer...”, “Yo a vos te conozco. A vos te conviene...”, “Cuando vos entraste al bar yo ya estaba borracho”. Intrusos que toman lo que no es suyo, que opinan cuando no les corresponde, sabelotodos descarados, cretinos vanidosos. Pero no todo es así: la curiosidad es una manta protectora en este caso. La frase “Yo no soy un metiche. Tan sólo soy curioso”, escuda a quienes observan. También a quienes observan las computadoras de otros desde sus propias computadoras.

Pero hay más: uno puede sentir la amenaza de un ataque. Ataques solapados o ataques abiertos. Ataques verbales. Ataques gratuitos de personas agresivas y con problemas de comportamiento: cualquier día un hombre puede sacarle a uno la lengua -con lascivia- o puede gritar desde un tercer piso en construcción palabras que hieren la sensibilidad del caminante. Hay ataques a mano armada, ataques por la espalda -viles, violentos-, ataques de animales enojados, ataques físicos, brutalidad. Golpes. Patadas. El gordo security de un boliche, vándalos, familiares. Ataques. Ataques en la computadora.

Uno puede sentirse amenazado por algún secuestrador, un persecutor infame, un libidinoso sin escrúpulos, una banda de muchachos ebrios, huracanes, miradas insistentes, problemas económicos, falta de apetito, oscuridad, pesadillas en la noche, deudas fatales, calles abandonadas, el calor, teorías varias sobre la conspiración, dolor de estómago, bosques o parques ensombrecidos, tormentas repentinas, lunáticos, rivales ponzoñosos, chubascos, colegas, obesidad, perros con rabia, mosquitos asesinos, arañas venenosas, vinchucas, ratones enfermos, gatos enfermos, enfermedades. Enfermedades y virus.

Los virus: el estornudo de alguien cercano en el ómnibus, el picaporte sucio, un baño insalubre. Virus: las computadoras.

Todas estas amenazas, intromisiones y ataques nos llevan, no tan directamente, a las computadoras y a los peligros de las amenazas, intromisiones y ataques a las computadoras.



Esa cosa llamada hacker

Lo que nos trae, ahora sí directamente, a los hackers, y a las preguntas básicas: ¿Qué son? ¿Quiénes son? Una explicación elemental podría decir: “Persona que deambula entre sistemas operativos, computadoras, Internet, en busca de conocimientos, de El Saber”. Otras explicaciones más o menos elementales: “Persona que disfruta explorando los detalles de diversos sistemas de programación desafiando continuamente su capacidad y talento”, o “Personas que piensan y actúan de acuerdo a una máxima que dice ‘Libertad de información’”, o “Personas errantes. Visitantes sin invitación. Hurgadores del ciberespacio en busca de aventura y materiales ajenos”.

Otra explicación es la de Carolina Varela, periodista autora del texto "Los hackers son inteligentes". De más. Son demasiado inteligentes para el universo de mediocridad que los rodea. Son chicos que se aburren de las clases porque aprenden la lección antes de que la maestra la enseñe. O son chicos que crecieron y no terminaron su carrera de ingeniero porque las clases se les hacían lentas e interminables. Claro, es bastante común que no sepan nada de nada de lo que es el relacionamiento con otros seres humanos. Pero eso no les importa, siempre quedan las máquinas... y sus iguales.

El tedio los vuelve ansiosos, la inteligencia les permite hurgar donde otros nunca llegarían. Conectándose a través de una línea telefónica llegan a su lugar, el lugar adonde pertenecen: la red. Internet los une, les permite encontrarse aunque nunca se vean, reunirse aunque estén cada uno en su búnker particular. Para los hackers no existen razas, prejuicios o nacionalidades. Si sos un hacker el resto del mundo no importa. Lo único que los identifica es una constante búsqueda de información. Ellos quieren saber.

¿Qué quieren saber? Más. Lo que los demás no saben. Lo que el gobierno quiere ocultar. Algo. Lo que sea. Saber. Descubrir lo nuevo. Eso es todo lo que importa. El Saber es su motivación, la libertad de la información su objetivo.

Un hacker no quiere vender lo que encuentra. Un hacker quiere compartirlo, intercambiarlo con otros. La intención final es liberar la información. Ellos están realmente convencidos de que la información, cualquiera que sea, nos pertenece a todos. Los hackers predican para lograr un mañana de igualdad. Y es posible que lo logren. Basta con tener en cuenta que la evolución de la tecnología informática y los métodos de encriptación pronostican la universalización del uso de la computadora y el anonimato electrónico en un futuro inmediato; en buen romance: que pronto todos tendremos acceso a las computadoras y todos podremos ser anónimos: una forma de ser iguales.

Esa cosa llamada lammer

Pero hay muchas definiciones, muchas veces encontradas, de lo que es un hacker o de lo que hay detrás de estos especímenes. Para Alejandro T., un ex hacker que ahora tiene 25 años, es ingeniero en electrónica y trabaja en una empresa de telecomunicaciones, el tipo de hacker que más se difunde en la prensa es “un tipo de camiseta negra que escucha Van Halen o música electrónica, que trasnocha prendido a la computadora y fuma una caja de cigarros por noche”.

Ese tipo de hacker es llamado lammer y corresponde a un muchacho de 13 a 18 años que va al liceo y que tiene conocimientos básicos sobre lo que son las redes de datos y la informática, que ha visto películas como La Red, Hackers o The Matrix, y que ha formado un estilo de vida en torno a eso. Es curioso, quiere probar, juega. Comienza creyendo que es fácil entrar a la CIA, por ejemplo, y termina invadiendo cualquier espacio con fotos pornográficas, o no pagando por algún servicio de Internet, por ejemplo.

Hoy casi cualquiera puede entrar a Internet y bajar algún programa con que se puede atacar otras computadoras (ver glosario). “Es un problema. Es como si te dieran un Fórmula Uno y no supieras manejar. Probablemente mates a alguien”, explica Alejandro.



Según Alejandro, hay muchas mentiras y exageraciones alrededor de estos lammers o “falsos hackers”: “Hay gente que ha hackeado la página de seguridad de la NASA. Qué bueno. Pero en realidad lo único que hicieron fue cambiar las fotos de un transbordador despegando por una foto de Monica Lewinsky. Además, 30 segundos después, la página está exactamente igual que antes. Ahora difícilmente se pueda hacer algo. Hay mucha seguridad”, dice Alejandro.

Esa cosa llamada asesor

Hay, entonces, mucha gente que puede entrometerse y molestar. Hay mucha gente que puede hacerlo. Pero hay quienes saben bastante más que ellos y, sin embargo, no lo hacen.

Es el otro tipo de hacker, que muchas veces termina trabajando como asesor de seguridad de una empresa. “El tipo que fue hacker a los 18 y siguió estudiando, adquiriendo conocimientos formales, a los 25 se transforma en un asesor de seguridad. Dedica todo eso que aprendió a algo productivo que le va a dar plata, y además hace una vida normal como cualquier persona”, cuenta Alejandro.

Un asesor de seguridad es quien se encarga de probar el sistema de seguridad de una empresa. Básicamente lo que hace es un análisis minucioso, y luego, antes de elaborar un informe, intenta comprobar qué tan vulnerable es ese sistema, muchas veces hackeándolo (o intentando hacerlo).