Parte de una serie sobre |
Piratería informática |
---|
Un hacker es una persona experta en tecnología de la información que logra sus objetivos por medios no convencionales. El término se ha asociado en la cultura popular con un hacker de seguridad : alguien con conocimiento de errores o vulnerabilidades para entrar en los sistemas informáticos y acceder a datos que de otro modo serían inaccesibles para ellos. Sin embargo, en una connotación positiva, el hackeo también puede ser utilizado por figuras legítimas en situaciones legales. Por ejemplo, las agencias de aplicación de la ley a veces utilizan técnicas de hackeo para recopilar evidencia sobre delincuentes y otros actores maliciosos. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura ) para ocultar sus identidades en línea y hacerse pasar por delincuentes. [1] [2]
Hackear también puede tener un sentido más amplio de cualquier solución indirecta a un problema, o programación y desarrollo de hardware en general, y la cultura hacker ha extendido el uso más amplio del término al público en general incluso fuera de la profesión o pasatiempo de la electrónica (ver life hack ).
Reflejando los dos tipos de hackers, existen dos definiciones de la palabra "hacker":
El uso generalizado de "hacker" se refiere principalmente a delincuentes informáticos, debido al uso de la palabra en los medios de comunicación desde la década de 1990. [5] Esto incluye lo que la jerga hacker llama script kiddies , delincuentes menos hábiles que confían en herramientas escritas por otros con muy poco conocimiento sobre la forma en que funcionan. [6] Este uso se ha vuelto tan predominante que el público en general desconoce en gran medida que existen diferentes significados. [7] Aunque la autodesignación de los aficionados como hackers es generalmente reconocida y aceptada por los hackers de seguridad informática, las personas de la subcultura de la programación consideran incorrecto el uso relacionado con la intrusión informática y enfatizan la diferencia entre los dos llamando a los rompedores de seguridad "crackers" (análogos a un ladrón de cajas fuertes ).
La controversia suele basarse en la afirmación de que el término originalmente significaba alguien que manipulaba algo en un sentido positivo, es decir, que utilizaba su ingenio para lograr un objetivo. Pero luego, se supone que el significado del término cambió con el paso de las décadas y pasó a referirse a los delincuentes informáticos. [8]
A medida que el uso relacionado con la seguridad se ha extendido más ampliamente, el significado original se ha vuelto menos conocido. En el uso popular y en los medios, "intrusos informáticos" o "delincuentes informáticos" es el significado exclusivo de la palabra. En la cultura de los entusiastas informáticos y los hackers, el significado principal es una descripción elogiosa de un programador o experto técnico particularmente brillante. Un gran segmento de la comunidad técnica insiste en que este último es el uso correcto, como en la definición del Archivo de jerga .
A veces, "hacker" se usa simplemente como sinónimo de " geek ": "Un verdadero hacker no es una persona de grupo. Es una persona a la que le encanta quedarse despierta toda la noche, él y la máquina en una relación de amor-odio... Son chicos que tendían a ser brillantes pero no muy interesados en objetivos convencionales. Es un término de burla y también el máximo cumplido". [9]
Fred Shapiro cree que "la teoría común de que 'hacker' originalmente era un término benigno y las connotaciones maliciosas de la palabra fueron una perversión posterior es falsa". Encontró que las connotaciones maliciosas ya estaban presentes en el MIT en 1963 (citando a The Tech , un periódico estudiantil del MIT), y en ese momento se referían a usuarios no autorizados de la red telefónica, [10] [11] es decir, el movimiento phreaker que se desarrolló en la subcultura de los hackers de seguridad informática de la actualidad.
Los hackers cívicos utilizan sus conocimientos de seguridad y/o programación para crear soluciones, a menudo públicas y de código abierto , que abordan desafíos relevantes para vecindarios, ciudades, estados o países y la infraestructura dentro de ellos. [12] Se sabe que los municipios y las principales agencias gubernamentales como la NASA organizan hackatones o promueven una fecha específica como "Día Nacional del Hacking Cívico" para alentar la participación de los hackers cívicos. [13] Los hackers cívicos, aunque a menudo operan de forma autónoma e independiente, pueden trabajar junto con ciertos aspectos del gobierno o la infraestructura local, como trenes y autobuses, o en coordinación con ellos. [14] Por ejemplo, en 2008, el hacker cívico William Entriken, con sede en Filadelfia, desarrolló una aplicación web que mostraba una comparación de los tiempos de llegada reales de los trenes locales SEPTA con sus horarios programados después de haber estado supuestamente frustrado por la discrepancia. [15]
Los piratas informáticos son personas que se dedican a eludir la seguridad informática. Existen varios tipos, entre ellos:
La cultura hacker es una idea derivada de una comunidad de entusiastas programadores de computadoras y diseñadores de sistemas en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT ) [17] y el Laboratorio de Inteligencia Artificial del MIT . [18] El concepto se expandió a la comunidad de aficionados a la informática doméstica, centrándose en el hardware a fines de la década de 1970 (por ejemplo, el Homebrew Computer Club ) [19] y en el software ( videojuegos , [20] cracking de software , la demoscene ) en la década de 1980/1990. Más tarde, esto abarcaría muchas definiciones nuevas como arte y life hacking .
Se han propuesto cuatro motivos principales como posibles motivos por los que los piratas informáticos intentan entrar en ordenadores y redes. En primer lugar, existe un beneficio económico delictivo que se puede obtener al piratear sistemas con el propósito específico de robar números de tarjetas de crédito o manipular sistemas bancarios . En segundo lugar, muchos piratas informáticos prosperan aumentando su reputación dentro de la subcultura hacker y dejarán sus nombres de usuario en sitios web que desfiguraron o dejarán alguna otra evidencia como prueba de que estuvieron involucrados en un ataque específico. En tercer lugar, el espionaje corporativo permite a las empresas adquirir información sobre productos o servicios que pueden ser robados o utilizados como palanca dentro del mercado. Por último, los ataques patrocinados por el estado proporcionan a los estados nacionales opciones tanto en tiempos de guerra como de recopilación de inteligencia llevada a cabo en, dentro o a través del ciberespacio . [21]
La principal diferencia básica entre la subcultura de los programadores y la de los hackers de seguridad informática es que su origen y desarrollo histórico son en gran medida independientes. Sin embargo, el Jargon File informa de que existía una superposición considerable en el caso de los primeros ataques de phreaking a principios de los años 70. Un artículo de la revista estudiantil del MIT The Tech utilizó el término hacker en este contexto ya en 1963 en su sentido peyorativo para referirse a alguien que se mete con el sistema telefónico. [10] La superposición comenzó a romperse rápidamente cuando se unieron a la actividad personas que lo hacían de forma menos responsable. [22] Este fue el caso después de la publicación de un artículo que exponía las actividades de Draper y Engressia.
Según Raymond, los hackers de la subcultura de los programadores suelen trabajar abiertamente y usar su nombre real, mientras que los hackers de seguridad informática prefieren grupos secretos y alias que ocultan la identidad. [23] Además, sus actividades en la práctica son en gran medida distintas. Los primeros se centran en crear nueva infraestructura y mejorar la existente (especialmente el entorno de software con el que trabajan), mientras que los segundos enfatizan principalmente y con fuerza el acto general de eludir las medidas de seguridad, siendo el uso efectivo del conocimiento (que puede ser para informar y ayudar a corregir los errores de seguridad, o razones de explotación) solo bastante secundario. La diferencia más visible en estos puntos de vista estaba en el diseño del Sistema de Tiempo Compartido Incompatible de los hackers del MIT , que deliberadamente no tenía ninguna medida de seguridad.
Sin embargo, existen algunas superposiciones sutiles, ya que el conocimiento básico sobre seguridad informática también es común dentro de la subcultura de programadores de hackers. Por ejemplo, Ken Thompson señaló durante su conferencia del Premio Turing de 1983 que es posible agregar código al comando "login" de UNIX que aceptaría la contraseña cifrada deseada o una contraseña conocida en particular, lo que permitiría una puerta trasera en el sistema con esta última contraseña. Llamó a su invento " caballo de Troya ". Además, Thompson argumentó que el compilador de C en sí mismo podría modificarse para generar automáticamente el código malicioso, para hacer que detectar la modificación sea aún más difícil. Debido a que el compilador es en sí mismo un programa generado a partir de un compilador, el caballo de Troya también podría instalarse automáticamente en un nuevo programa compilador, sin ninguna modificación detectable en el código fuente del nuevo compilador. Sin embargo, Thompson se desvinculó estrictamente de los piratas informáticos: "Me gustaría criticar a la prensa por su manejo de los 'piratas informáticos', la banda 414 , la banda Dalton, etc. Los actos realizados por estos chicos son vandalismo en el mejor de los casos y probablemente allanamiento y robo en el peor. ... He visto a chicos testificar ante el Congreso. Está claro que no son conscientes de la gravedad de sus actos". [24]
La subcultura de los programadores de hackers considera legítima la elusión secundaria de los mecanismos de seguridad si se hace para eliminar barreras prácticas que impiden realizar un trabajo real. En formas especiales, eso puede incluso ser una expresión de ingenio lúdico. [25] Sin embargo, la participación sistemática y primaria en tales actividades no es uno de los intereses reales de la subcultura de los programadores de hackers y tampoco tiene importancia en sus actividades reales. [23] Otra diferencia es que, históricamente, los miembros de la subcultura de los programadores de hackers trabajaban en instituciones académicas y utilizaban el entorno informático allí. En contraste, el hacker de seguridad informática prototípico tenía acceso exclusivamente a un ordenador doméstico y un módem. Sin embargo, desde mediados de la década de 1990, con los ordenadores domésticos que podían ejecutar sistemas operativos tipo Unix y con el acceso a Internet a bajo precio desde el hogar disponible por primera vez, muchas personas ajenas al mundo académico comenzaron a participar en la subcultura de los programadores de hackers.
Desde mediados de los años 1980, existen algunas superposiciones en ideas y miembros con la comunidad de hackers de seguridad informática. El caso más destacado es Robert T. Morris, que era un usuario de MIT-AI, pero escribió el gusano Morris . Por ello, The Jargon File lo llama "un verdadero hacker que cometió un error". [26] Sin embargo, los miembros de la subcultura de los programadores tienen una tendencia a menospreciar y desvincularse de estas superposiciones. Comúnmente se refieren despectivamente a las personas de la subcultura de la seguridad informática como crackers y se niegan a aceptar cualquier definición de hacker que abarque tales actividades. La subcultura de hackers de seguridad informática, por otro lado, tiende a no distinguir entre las dos subculturas tan duramente, reconociendo que tienen mucho en común, incluidos muchos miembros, objetivos políticos y sociales y un amor por aprender sobre tecnología. En cambio, restringen el uso del término cracker a sus categorías de script kiddies y hackers de sombrero negro.
Las tres subculturas tienen relación con las modificaciones de hardware. En los primeros días del hackeo de redes, los phreaks construían cajas azules y varias variantes. La subcultura de los programadores de hackers tiene historias sobre varios hackeos de hardware en su folclore, como un misterioso interruptor "mágico" conectado a una computadora PDP-10 en el laboratorio de inteligencia artificial del MIT que, cuando se apagaba, bloqueaba la computadora. [27] Los primeros hackers aficionados construyeron sus computadoras domésticas ellos mismos a partir de kits de construcción. Sin embargo, todas estas actividades se extinguieron durante la década de 1980, cuando la red telefónica cambió a centralitas controladas digitalmente, lo que provocó que el hackeo de redes cambiara a marcar computadoras remotas con módems cuando las computadoras domésticas baratas preensambladas estaban disponibles y cuando las instituciones académicas comenzaron a dar computadoras de estación de trabajo individuales producidas en masa a los científicos en lugar de usar un sistema central de tiempo compartido. El único tipo de modificación de hardware extendido hoy en día es la modificación de la carcasa .
A finales de los años 1980 se produjo un encuentro entre la subcultura de los programadores y los hackers de seguridad informática, cuando un grupo de hackers de seguridad informática, simpatizantes del Chaos Computer Club (que negaba tener conocimiento alguno en estas actividades), irrumpieron en los ordenadores de organizaciones militares y académicas estadounidenses. Vendieron datos de estas máquinas al servicio secreto soviético, uno de ellos para financiar su adicción a las drogas. El caso se resolvió cuando Clifford Stoll , un científico que trabajaba como administrador de sistemas, encontró formas de registrar los ataques y rastrearlos (con la ayuda de muchos otros). 23 , una adaptación cinematográfica alemana con elementos de ficción, muestra los hechos desde la perspectiva de los atacantes. Stoll describió el caso en su libro The Cuckoo's Egg y en el documental televisivo The KGB, the Computer, and Me from the other perspective. Según Eric S. Raymond, "ilustra muy bien la diferencia entre 'hacker' y 'cracker'. El retrato que Stoll hace de sí mismo, de su esposa Martha y de sus amigos en Berkeley y en Internet pinta un cuadro maravillosamente vívido de cómo les gusta vivir y pensar a los hackers y a la gente que los rodea". [28]
El uso actual del término por parte de los medios de comunicación se remonta a principios de los años 1980. Cuando el término, que antes sólo se utilizaba entre los entusiastas de las computadoras, fue introducido a la sociedad en general por los medios de comunicación en 1983, [29] incluso aquellos en la comunidad informática se referían a la intrusión informática como piratería, aunque no como la definición exclusiva de la palabra. En reacción al creciente uso del término por parte de los medios exclusivamente con la connotación criminal, la comunidad informática comenzó a diferenciar su terminología. Términos alternativos como cracker se acuñaron en un esfuerzo por mantener la distinción entre los hackers dentro de la comunidad de programadores legítimos y aquellos que realizaban robos en las computadoras. Otros términos como sombrero negro , sombrero blanco y sombrero gris se desarrollaron cuando las leyes contra el robo en las computadoras entraron en vigor, para distinguir las actividades delictivas de las actividades que eran legales.
El uso que los medios de comunicación hacen del término se refiere principalmente a actividades delictivas, a pesar de los intentos de la comunidad técnica de preservar y distinguir el significado original. Hoy en día, los medios de comunicación tradicionales y el público en general siguen describiendo a los delincuentes informáticos, con todos los niveles de sofisticación técnica, como "hackers" y no suelen utilizar la palabra en ninguna de sus connotaciones no delictivas. Los miembros de los medios de comunicación a veces parecen no ser conscientes de la distinción, agrupando a los "hackers" legítimos, como Linus Torvalds y Steve Wozniak, junto con los "crackers" criminales. [30]
Como resultado, la definición sigue siendo objeto de una acalorada controversia. El predominio más amplio de la connotación peyorativa es resentido por muchos que se oponen a que el término se tome de su jerga cultural y se use negativamente, [31] incluidos aquellos que históricamente han preferido identificarse como piratas informáticos. Muchos abogan por el uso de términos alternativos más recientes y matizados para describir a los delincuentes y otras personas que se aprovechan negativamente de las fallas de seguridad en el software y el hardware. Otros prefieren seguir el uso popular común, argumentando que la forma positiva es confusa y es poco probable que se generalice en el público en general. Una minoría todavía usa el término en ambos sentidos a pesar de la controversia, dejando que el contexto aclare (o deje ambiguo) qué significado se pretende.
Sin embargo, debido a que la definición positiva de hacker se utilizó ampliamente como la forma predominante durante muchos años antes de que se popularizara la definición negativa, "hacker" puede verse como un lema que identifica a quienes usan el sentido orientado técnicamente (en oposición al sentido orientado exclusivamente a la intrusión) como miembros de la comunidad informática. Por otro lado, debido a la variedad de industrias en las que pueden encontrarse los diseñadores de software, muchos prefieren que no se los llame hackers porque la palabra tiene una denotación negativa en muchas de esas industrias.
Se ha sugerido una posible posición intermedia, basada en la observación de que "hacking" describe un conjunto de habilidades y herramientas que utilizan los hackers de ambos tipos por diferentes motivos. La analogía se hace con la cerrajería , específicamente con abrir cerraduras, que es una habilidad que se puede utilizar para el bien o para el mal. La principal debilidad de esta analogía es la inclusión de los script kiddies en el uso popular de "hacker", a pesar de su falta de una base de conocimientos y habilidades subyacentes.
El término "hacker" comenzó con una definición benigna: describía a los programadores informáticos que eran especialmente hábiles para resolver problemas técnicos. Sin embargo, a mediados de la década de 1990, se usaba ampliamente para referirse a aquellos que dedicaban sus habilidades a entrar en las computadoras, ya sea por daños leves o por ganancias delictivas. Lo que nos lleva a
Kevin Mitnick
.