Hacker y Crackers
Historia y Procedencia del Término
La palabra “hacker” aparece en la década del 60 en
Estados Unidos, así se autodenominaban los miembros del Instituto de Tecnología
de Massachusetts (MIT), aquellos programadores que trabajaban en el campo de la
informática interactiva para que las computadoras pudieran comunicarse entre sí
a través de la innovación tecnológica. El termino proviene del verbo “to hack”
(hachar, en inglés) a partir de lo que hacían los técnicos telefónicos cuando
subían a los postes y daban golpes a las cajas telefónicas para repararlas. Los
primeros hackers eran jóvenes contratados por empresas o centros de
investigación que independientemente de los encargos de estas organizaciones
buscaban crear o descubrir cómo funcionan las cosas a través del conocimiento
técnico.
Un unificador rasgo entre estos hackers fue un fuerte
sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se
enorgullecían de su capacidad no sólo para crear nuevos programas, sino también
para aprender cómo otros programas y sistemas de trabajo. Cuando un programa ha
tenido un error - una sección de código que impidiera que el programa
funcionara correctamente - piratas solían crear y distribuir pequeñas secciones
de código llamado parches para arreglar el problema. Algunos se las arreglaron
para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que
había inconveniente en forma gratuita.
Si bien hoy en día el término hacker aparece cargado de
una connotación despectiva por la actividad ilícita de algunos de ellos, de
esta subcultura salieron las principales innovaciones relacionadas con Internet
tal como la conocemos hoy en día.
Los primeros hackers que tuvieron una finalidad maliciosa
se denominaron phreakers, un término derivado de las palabras phone (teléfono),
freak (rareza) y free, (gratis) donde diferentes personas intentaban boicotear
el financiamiento de la Guerra de Vietnam generando pérdidas de la Bell
Corporation y la ATT realizando llamadas en forma gratuita. A partir de un
dispositivo llamados blue box o cajas azules que simulaba los tonos de llamadas
en 2600 htz, iban a los teléfonos públicos, marcaban el número en el
dispositivo, el aparato reproducía el llamado y realizaban las llamadas.
También intentaban “hackear” servicios públicos como electricidad y gas para
usarlos gratis, obtener monedas de las cabinas telefónicas, maquinas
distribuidoras o parquímetros.
Los phreakers eran rechazados por la cultura hacker y
para diferenciarse de ellos los llamaban crackers, del verbo “to crack”,
romper.
Un hacker se rige bajo los siguientes principios:
• Toda la
información debe ser libre.
• Se debe
promover la descentralización y desconfiar de las autoridades.
• Los
hackers deben ser juzgados por su labor.
• Un
computador permite crear arte y belleza.
Adoptar la mentalidad hacker: Los hackers tienen su
propio credo. Si quiere convertirse en hacker.
• El mundo
está lleno de problemas fascinantes que hay que resolver.
• Nadie
debería tener que resolver un problema dos veces.
• El
aburrimiento y la monotonía son el mal.
• La
libertad es buena.
• La
actitud no es sustituida de la competencia.
Clasificación de los
Hacker
En la actualidad existe una clasificación que los divide
en:
Los hackers de sombrero blanco: o hackers éticos que
actúan para proteger los sistemas buscando vulnerabilidades para solucionarlas,
el conocimiento, el descubrimiento y cómo funcionan las cosas.
Sombrero Gris: Es un híbrido, ya que a veces actúa de
manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y
divulgar información de utilidad al público general, como por ejemplo acusar
con pruebas a grandes compañías por la
Algunos tipos de crackers
Los Crackers: Son un tipo de Black Hat. Su principal
finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o claves de
acceso que logran vulnerar los sistemas.
Crackers de Criptografía: término usado para aquellos que
se dedican a la ruptura de criptografía (cracking codes).
Hreaker: cracker especializado en telefonía. Tiene
conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas,
grabar conversaciones de otros teléfonos para luego poder escuchar la
conversación en su propio teléfono y otras actividades ilícitas.
Cyberpunk: son los vándalos de páginas web o sistemas
informatizados. Destruyen el trabajo ajeno.
War driver: Son crackers que saben aprovechar las
vulnerabilidades de todo tipo de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para
poder infiltrarse en ellas y así modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les
pagan por la creación de spams de sus principales productos y en otros casos
también lucran con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar
información, herramientas de hacking gratuitos y otros programas para probar
sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus
propios equipos.
Wizard: Es el que conoce a fondo como actúa cada sistema
por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende
cómo o por qué funcionan.
Programador Vodoo: Es el programador que se basa en
técnicas que leyó, pero que todavía no entiende. Así que éstas podrían
funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a
partir de tutoriales o información de una web. Son aprendices que aspiran a ser
hackers.
Como Opera un Hacker
Las pulsaciones de teclado de registro: Algunos programas
permiten a los piratas para revisar cada golpe de teclado un usuario de la
computadora hace. Una vez instalado en la víctima un ordenador, el programas de
registro de cada golpe de teclado, dando el todo hacker que tiene que
infiltrarse en un sistema o incluso robar la identidad de alguien.
Contraseñas Hack: Hay muchas maneras de hackear la contraseña
de alguien, de conjeturas educadas de algoritmos sencillos que generan
combinaciones de letras, números y símbolos. El método de ensayo y error de
hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker
trata de generar todas las combinaciones posibles para obtener acceso. Otra
forma de hackear contraseñas es usar un diccionario de ataque, un programa que
se inserta en palabras comunes campos de contraseña.
Infectar a una computadora o un sistema con un virus: Los
virus informáticos son programas diseñados para se duplican y causar problemas
que van desde estrellarse un equipo a exterminar a todo en el disco duro de un
sistema. Un hacker podría instalar un virus mediante la infiltración de un
sistema, pero es mucho más común que los piratas informáticos para crear virus
simples y enviarlas a las víctimas potenciales a través de correo electrónico,
mensajes instantáneos, sitios web con contenido descargable o de igual a igual
redes.
Backdoor ganancia Acceso: Similar a la piratería
informática contraseñas, algunos hackers crear programas que buscan caminos sin
protección en los sistemas de redes y ordenadores . En los primeros días de
Internet, muchos sistemas informáticos habían limitado de seguridad, por lo que
es posible que un hacker para encontrar un camino en el sistema sin un nombre
de usuario o contraseña. Otra forma un hacker podría obtener acceso backdoor es
infectar un ordenador o un sistema con un caballo de Troya.
Zombie Crear equipos: una computadora zombi, un bot u otro,
es un equipo que un pirata informático puede utilizar para enviar spam o
cometer ataques distribuidos de denegación de servicio (DDoS ) ataques. Después
de una víctima inocente ejecuta el código, aparentemente, se abre una conexión
entre su computadora y el sistema del hacker. El hacker puede controlar
secretamente víctima el ordenador, utilizando para cometer delitos o spam
propagación.
Espía en e-mail: Los piratas informáticos han creado
código que les permite interceptar y leer mensajes de correo electrónico -
Internet es el equivalente a la intervención de teléfonos. Hoy en día, la
mayoría de e-mail los programas de cifrado utilizan fórmulas tan complejas que
incluso si un hacker intercepta el mensaje, no será capaz de leerlo.
Hacker Cultura
Individualmente, muchos hackers son antisociales. Su
intenso interés en las computadoras y la programación puede convertirse en una
barrera de comunicación. De izquierda a su propia inercia, un hacker puede
pasar horas trabajando en un programa de ordenador, descuidando todo lo demás.
Las redes de ordenadores hackers dieron una forma de
asociarse con otras personas con sus mismos intereses. Antes de que Internet se
convirtió en fácil acceso. Un hacker podría alojar un sistema de tablón de
anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar
mensajes, compartir información, jugar y descargar programas. Como los hackers
encontraron uno al otro, los intercambios de información aumentaron
dramáticamente.
Algunos hackers publicando sus logros en un BBS,
jactándose de infiltrarse en los sistemas de seguro. A menudo, se carga un
documento de las víctimas "sus bases de datos para probar sus
afirmaciones.
Hay muchos sitios web dedicados a la piratería. La
revista hacker "2600: The Hacker Quarterly" tiene su propio sitio,
con una sección dedicada a la emisión en directo los temas de hackers. La
versión impresa está disponible en los quioscos. sitios Web como fomentar el
aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informáticos
para poner a prueba sus habilidades.
Los hackers y la Ley
En general, la mayoría de los gobiernos no son demasiado
locos por los piratas informáticos. 'Hackers capacidad para deslizarse dentro y
fuera de los ordenadores sin ser detectados, robar información clasificada
cuando les divierte, es suficiente para darle un funcionario del gobierno en
una pesadilla. La información secreta, o la inteligencia, es increíblemente
importante. Muchos agentes del gobierno no se tomará el tiempo para diferenciar
entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema
avanzado de seguridad y un espía.
Leyes reflejan esta actitud. En los Estados Unidos,
existen varias leyes que prohíben la práctica de la piratería informática.
Algunos, como 18 USC § 1029, se concentran en la creación, distribución y uso
de códigos y dispositivos que dar a los hackers el acceso no autorizado a
sistemas informáticos. El lenguaje de la ley sólo especifica el uso o la
creación de un dispositivo con la intención de defraudar, por lo que un hacker
acusado podría argumentar que sólo los dispositivos utilizados para aprender
los sistemas de seguridad funcionó.
Otra ley importante es de 18 USC § 1030, parte de la cual
prohíbe acceso no autorizado a computadoras del gobierno. Incluso si un hacker
sólo quiere entrar en el sistema, él o ella podría estar infringiendo la ley y
ser castigado por el acceso a una computadora del gobierno no pública [Origen:
EE.UU. El Departamento de Justicia].
Penas de fuertes multas a la cárcel. Las infracciones
leves pueden ganar un hacker tan sólo meses de libertad vigilada seis, mientras
que otros delitos puede dar lugar a una sentencia máxima de 20 años en la
cárcel. Una fórmula en el Departamento de Web Factores de Justicia en el perjuicio
económico una causa de hackers, sumado al número de sus víctimas para
determinar un origen de castigo [apropiado: EE.UU. Departamento de Justicia].
Otros países tienen leyes similares, algunos mucho más
vago que la legislación en los EE.UU. Una ley reciente de Alemania prohíbe la
posesión de "herramientas de hacking. "Los críticos dicen que la ley
es demasiado amplia y que muchas aplicaciones legítimas son de su vaga
definición de herramientas de hacking. Algunos señalan que en virtud de esta
legislación, las empresas estarían violando la ley si contrataron a los hackers
en busca de fallas en sus sistemas de seguridad [fuente: IDG News Service].
Los hackers pueden cometer delitos en un país mientras
está sentado cómodamente frente a sus computadoras en Al otro lado del mundo.
Por lo tanto, perseguir un hacker es un proceso complicado. Los oficiales de
cumplimiento han de petición a los países a extraditar a los sospechosos a fin
de celebrar un juicio, y este proceso puede tomar años. Un caso famoso es
Unidos Estados acusación de pirata informático Gary McKinnon. Desde 2002,
McKinnon luchado cargos de extradición a los EE.UU. por piratería informática
en el Departamento de Defensa y de sistemas informáticos de la NASA. McKinnon,
que cortó en el Reino Unido, se defendió alegando que se limitó a señalar las
fallas en los sistemas de seguridad importante. En abril de 2007, su batalla
contra la extradición llegó a su fin cuando los tribunales británicos negaron
su Fuente [recurso: BBC News].
Qué hay de Honduras y
sus leyes
Para saber la situación del delito informático en
Honduras, el investigador Marvin Aguilar del Instituto de Investigaciones
Económicas y Sociales (IIES) de la UNAH realiza la documentación pertinente que
evaluará los principales delitos informáticos suscitados en el país.
La investigación detalla las categorías de delitos, el
primero se refiere a los hechos relacionados con la propiedad intelectual, y el
segundo con los que atentan contra el honor de las personas. Sin embargo se
debe recordar que para que sea considerado un delito, debe estar publicado en
una Ley.
Detectar el delito
«El hecho de detectar un delito informático es lo
difícil. Los documentos no sé pueden obtener tan fácil ya que sería buscar
entre todos los juicios aquellos que pudieron haberse vinculado con el delito
informático”, explicó Aguilar.
También se menciona sobre los artículos de cada una de
las leyes del país que contienen información sobre este tema. En este caso el
artículo 254 del Código Penal, “hace referencia sobre el alcance de las
Tecnologías de Información con tres acciones técnicas: almacenamiento en medios
informáticos, destrucción de registros informáticos y manipulación de
información”, manifiesta el investigador del IIES.
Actualmente en el país se consideran como delitos
informáticos la gestión de la información, referente al uso de medios
tecnológicos para la reproducción, almacenamiento, difusión y alteración de
información relacionada con la web o que pueda ser usada para un delito. Además
está tipificada la destrucción de registros informáticos como el uso de
cualquier dispositivo de hardware, de software que elimine o imposibilite la
recuperación de información digital.
Aguilar añadió como recomendación “ampliar su legislación
reformando los títulos correspondientes, agregando los artículos referidos a la
manipulación de información, incluyendo la gestión mediante tecnologías de la
información, sumado a lo referido al material contra el honor”.
Hacking una Vida
Hackers que obedecen la ley puede hacer una buen vivir.
Varias compañías de alquiler de piratas informáticos para poner a prueba sus
sistemas de seguridad en busca de fallos. Los hackers también pueden hacer sus
fortunas mediante la creación de programas y aplicaciones útiles, como la
Universidad de Stanford, Larry Page y estudiantes Sergey Brin. Page y Brin
trabajaron juntos para crear un motor de búsqueda llamado Google con el tiempo.
Hoy en día, están empatados en el puesto 26 en 'lista de Forbes de los más
ricos billonarios del mundo [fuente: Forbes].
Famosos hackers
Steve Jobs y Steve Wozniak, fundadores de Apple
Computers, son los piratas informáticos. Algunas de sus hazañas, incluso se
asemejan a los principios de las actividades cuestionables de algunos hackers
maliciosos. Sin embargo, tanto Jobs y Wozniak superó su comportamiento
malicioso y comenzaron a concentrarse en la creación de equipos y programas
informáticos. Sus esfuerzos ayudaron a establecer la edad de la computadora
personal - antes de que Apple, los sistemas informáticos eran propiedad de
grandes corporaciones, demasiado cara y engorrosa para los consumidores medios.
Linus Torvalds, creador de Linux, es otra famosa hacker
honesta. Su sistema operativo de código abierto es muy popular entre los otros
hackers. Él ha ayudado a promover el concepto de software de código abierto,
demostrando que cuando se abre información hasta todo el mundo, podrá disfrutar
de increíbles beneficios.
Richard Stallman, también conocido como
"eficaz", fundó el Proyecto GNU, un sistema operativo libre. Él
promueve el concepto de software libre y de acceso a una computadora. Él
trabaja con organizaciones como la Fundación para el Software Libre y se opone
a políticas como la gestión de derechos digitales.
En el otro extremo del espectro están los sombreros
negros del mundo hacking.
A la edad de 16 años, Jonathan James se convirtió en el
joven hacker primero en llegar a la cárcel. Cometió intrusiones equipo en
algunos de alto perfil propias víctimas, incluyendo la NASA y un servidor de
defensa contra amenazas Agencia de Reducción. Online, Jonathan utiliza el apodo
(llamado un mago) c0mrade "." Originalmente condenado a arresto
domiciliario, James fue enviado a prisión cuando violó la libertad condicional.
Kevin Mitnick, recién liberado de la Institución
Correccional Federal en Lompoc, California.
Kevin Mitnick ganó notoriedad en la década de 1980 como
un hacker que presuntamente irrumpieron en América del Norte Comando de Defensa
Aeroespacial (NORAD) cuando tenía 17 años de edad. La reputación Mitnick
parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan
al rumor de que Mitnick había hecho más buscados del FBI. En realidad, Mitnick
fue arrestado varias veces por la intrusión en sistemas de seguridad, por lo general
para obtener acceso a programas informáticos de gran alcance.
Kevin Poulsen, o Dark Dante, especializado en la
piratería los sistemas de teléfono. Es famoso por hackear el teléfono de una
estación de radio llamada KIIS-FM. Poulsen hack permite sólo las llamadas
originadas en su casa para pasar a la estación, lo que le permitió ganar en
varios concursos de radio. Desde entonces, ha entregado una hoja nueva, y ahora
es famoso por ser un editor senior de la revista Wired.
Adrian Lamo hackeado en los sistemas informáticos que
utiliza ordenadores en las bibliotecas y cafés de Internet. Declaró que
examinaría de perfil alto para los sistemas de fallas de seguridad, explotar
los defectos de cortar en el sistema, y después enviar un mensaje a la empresa
correspondiente, dando a conocer el fallo de seguridad. Por desgracia para
Lamo, que estaba haciendo esto en su propio tiempo y no como un consultor
pagado - su actuación es ilegal. También pueda interceptar por largo tiempo, la
lectura de información sensible y darse a sí mismo el acceso a material
confidencial. Fue capturado después de romper en el sistema informático
perteneciente a la Nueva York Times.
Tics para no ser tan vulnerables ante Hackers
• No
utilizar Wi Fi gratuito para todo lo relacionado con información muy privada
• Ser muy
cuidadosos cuando compramos a través de Internet
• Evitar
usar contraseñas fáciles de descifrar
• Nunca
abrir un archivo adjunto sin comprobar si es seguro o no
• Nunca
pulsar sobre un enlace e introducir nuestra información personal
Lamentablemente, una vez que hemos ejecutado los mismos,
y si no hemos dispuesto de una buena seguridad en nuestro equipo, tendremos que
recurrir a una buena cantidad de software para reparar el daño que pueda haber
hecho. Es por ello que nunca debemos abrir un documento adjunto sin comprobar
primero que sea seguro mediante un antivirus. ¡Ni aunque provenga de una fuente
confiable!
Nunca pulsar sobre un enlace e introducir nuestra información
personal
Otro de los comportamientos más arraigados entre los
usuarios es pulsar sobre cualquier vínculo e introducir allí cualquier tipo de
información personal que se le solicite.
Esta técnica es conocida como “Phishing”, cuyo
significado es “pescar”, y se utiliza para intentar sacarle datos e información
personal al usuario desprevenido o sin experiencia.
Esta es una de las maneras más sencillas y probadas que
tiene en su arsenal el hacker, y es muy peligrosa, ya que pueden obtener
cualquier tipo de información privada como contraseñas y nombres de usuario de
servicios, datos bancarios u otros en cuestión de segundos si no sabemos cómo
actuar rápidamente.
No hay comentarios:
Publicar un comentario