_
_
_
_
_

‘Hackers’ de hoy en día

Aunque el término siga con el sambenito de considerarse sinónimo de "malvado pirata informático", ser hácker no es necesariamente algo 'malo'. Solo el tiempo lo pondrá en su sitio

Steve Wozniak, cofundador de Apple, en una visita a Madrid.
Steve Wozniak, cofundador de Apple, en una visita a Madrid.Kike Para

En la conferencia Black hat USA 2016 que se celebra estos días en Las Vegas se han reunido expertos de todas las ramas de la seguridad informática: criptografía, comunicaciones, virus… También estaban allí los háckers: algunos para aprender, otros para impartir conferencias. Y es que ser un hácker no es necesariamente algo «malo», aunque el término siga con el sambenito de ser prácticamente equivalente a «malvado pirata informático» principalmente debido a los medios (e incluso la RAE). ¿Cuál es la diferencia entre los háckers originales y los de hoy en día?

Unos orígenes humildes para los genios de la tecnología

El término en inglés hacker se refería en tiempos antiguos a "alguien que fabrica muebles con un hacha"

La primera sorpresa es que el término en inglés hácker se refería en tiempos antiguos a «alguien que fabrica muebles con un hacha». Con la llegada de la informática se comenzó a aplicar a los más entusiastas capaces de exprimir todas las posibilidades de los ordenadores, tal y como recogió Eric S. Raymond en su libro El nuevo diccionario del hácker (1996), una versión más formal del archivo de la jerga de Internet que circulaba por Internet desde 1975, a donde lo lanzó Raphael Finkell de la Universidad de Stanford.

Raymond ya apuntaba algunas de las características principales del hácker, como su ansia por superar retos (en cualquier área del saber), hacerlo de forma ingeniosa o incluso artística y haber desarrollado un entendimiento con los ordenadores superior a la de la mayoría de los usuarios. Con el tiempo muchos de esos «retos» pasaron a incluir vulnerar la seguridad de algunos sistemas informáticos (para lo cual un término más apropiado sería cracker) o «vencer» a las malvadas compañías telefónicas (de ahí surgió el término phreakers, expertos capaces de llamar sin pagar, entre otras cosas).

De aquella época data el libro Háckers: héroes de la revolución informática (1994) donde Steven Levy retrató perfectamente a hackers muy variados: creadores de videojuegos, ingenieros que jugaban con maquetas de trenes (especialmente en el Instituto de Tecnología de Massachusetts, donde se popularizó el término) o los creadores de los primeros ordenadores personales.

Un hacker debía saber algo de electrónica, ser capaz de programar su propio software y buscarse la vida para darlo a conocer

Aquellos se consideran sin duda los háckers más auténticos y tanto Steve Wozniak («Woz») como Bill Gates estuvieron pasaron por allí. Propulsaron con ese ansia de entusiastas toda una industria en pañales creando ordenadores (en el caso de Wozniak, el Apple I y II) o lenguajes y fórmulas comerciales (en el caso de Gates, una versión de Basic y Microsoft). Los fundamentos del movimiento hácker han llegado hasta nuestros días. Hoy no es tan imprescindible, pero en aquella época un hácker debía saber algo de electrónica, ser capaz de programar su propio software y «buscarse la vida» para darlo a conocer o comercializarlo.

Del hacking al cracking

Los háckers de las siguientes décadas disfrutaron con esos conocimientos de una especie de superpoder que podía ser usado para el bien o para el mal. Podían escribir software exitoso, nuevos lenguajes o diseñar juegos – todo el boom de la informática. También podían inventar sistemas para encriptar la información de forma segura – pero quizá otro hácker inventara un sistema para averiguar las claves o desproteger el sistema. Y con software cada vez más complejo también aumentaron los problemas: ya no se trataba únicamente proteger un PC; había que proteger todo tipo de dispositivos, hacerlo a través de una red con millones de máquinas interconectadas y contar con conocimientos, herramientas y presupuesto para enfrentarse a amenazas que pueden ser enormes debido a lo jugoso del «botín».

Los hackers malos son capaces de robar millones de contraseñas de las bases de datos de las grandes empresas o usar sus conocimientos para clonar tarjetas de crédito

Eso llevó a la era de los háckers contra los crackers, la eterna batalla entre el bien y el mal. Los háckers, además de seguir inventando y encontrando soluciones ingeniosas en otras áreas, vieron cómo la seguridad era el campo donde más se usaba el término con que se identificaba. Lo cual resultaría ser una desgracia colateral.

Esa diferencia entre hácker y cracker es la misma entre que Chema Alonso, actual Chief Data Officer de Telefónica, sea el guardián de los datos y las comunicaciones de millones de clientes en de una de las mayores empresas de España (el hácker bueno) o que haga el papel de cracker malote que usa sus conocimientos para robarle los datos personales a Jordi Évole en una demostración de habilidades. (El blog de Alonso se llama, irónicamente, Un informático en el lado del mal). Y es que, como casi siempre, las definiciones pueden ser un problema; el propio Alonso lanzó una petición y recogida de firmas para que la Real Academia dejar de «vilipendiar» a los hackers llamándoles «piratas informáticos».

La lista de «malos usos» que se puede dar a la tecnología es casi infinita, tan amplia casi como la que se puede dar a un cuchillo, una cámara de fotos o la portada de un periódico. Esos háckers malos son capaces de robar millones de contraseñas de las bases de datos de las grandes empresas o usar sus conocimientos para clonar tarjetas de crédito o interceptar los mensajes que se envían de un móvil a otro. El problema no está en la tecnología en sí: está en su uso, en si el hácker que está detrás del teclado tiene un objetivo noble o busca simplemente fastidiar, enriquecerse o algo peor.

Los hackers postmilenio

Los hackers llaman despectivamente script kiddies a los hackers y crackers de pacotilla sin grandes conocimientos pero que pueden encontrar software con el que lograr sus pretensiones

La generación de millenials se ha encontrado con gran parte del camino del hacking y el cracking ya andado. Antes un hácker tenía que escribir su propio software; hoy en día existen miles de soluciones ya «empaquetadas» para casi cualquier tarea, incluyendo las más adecuadas para garantizar la seguridad informática. Y desde «el lado oscuro» es fácil hacerse con herramientas casi infantiles para explorar y atacar sistemas complejos, enviar spam, averiguar contraseñas o clonar tarjetas de crédito o móviles. Solo hace falta un poco de tiempo –y no mucho dinero– porque está al alcance de cualquiera. Los háckers llaman despectivamente script kiddies (algo así como «niñatos del código») a los háckers y crackers de pacotilla sin grandes conocimientos pero que pueden encontrar software con el que lograr sus pretensiones.

El mismo Steven Levy revisó recientemente aquella definición de hacker que él mismo había contribuido a popularizar. Se preguntaba: ¿Los háckers siguen siendo genios, vándalos o «solucionadores de problemas»? Al final se quedó con una definición más poética: alguien que entra en una habitación y «es capaz de ver más allá de las cuatro paredes»; una persona creativa, en diversos ámbitos, capaz de usar el ingenio para encontrar mejoras y soluciones de alta (o baja) tecnología en todo tipo de situaciones. También le quedó una cosa clara: el término hacker hace tiempo que ha dejado de dar miedo: ahora es todo un piropo.

El ejemplo arquetípico del hacker/cracker actual sería Elliot Alderson, el protagonista de la serie de televisión Mr. Robot (2015) creada por Sam Esmail. Por un lado el joven cuenta con vastos conocimientos pero también se apoya en herramientas de ciberseguridad populares y bien conocidas –salvo necesidades de guion– lo que permite hacerse una idea de cómo actúa un hácker hoy en día. (De hecho son muchos los sesudos repasos y análisis que se han hecho en blogs y revistas sobre cada pantalla que se ve y cada herramienta que se menciona, para comprobar la fidelidad de la serie – que los expertos han calificado como "bastante alta").

Alderson y sus amigos cuentan también con una poderosa herramienta tradicional del hacking: la ingeniería social. Se refiere a habilidades sociales que son útiles; por ejemplo cómo conseguir datos personales secretos de alguien con una llamada aparentemente inocente; pero también a técnicas casi de espías como las formas de introducir un virus en una oficina segura, por ejemplo pinchando un pendrive en cualquier PC durante una visita.

El protagonista se encuentra también en la misma situación de muchos expertos informáticos de hoy en día, no muy diferente de lo que sucedía en la época de los primeros ordenadores o incluso de los orígenes de la informática: si utiliza sus conocimientos y realiza alguna actividad delictiva pero ello sirve para descubrir a un criminal, ¿es un hácker o es un cracker? Si libera millones de páginas de información confidencial que afecta a millones de personas pero perjudica a algunas empresas o gobiernos que no juegan limpio, ¿es eso una «buena acción» o se considerará un delito llegado el momento? Por suerte o por desgracia los háckers auténticos ya están acostumbrados a este tipo de dilemas – que no tienen una respuesta universal ni sencilla. En el mundo de los háckers cada cual simplemente elige su camino.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_