Trabajo en grupo: La Ciberfauna (1)

Internet ha creado un mundo paralelo al nuestro en el que encontramos nuevas figuras como el hacker. Quizás sea la acepción más conocida de la Red pero en el mundo de las tres doble uves encontramos personajes como el cracker, los wizards, lamers o incluso gurús. Aunque muchos de estos nombres nos resultan familiares, muchos otros no tanto, así pues os invitamos a conocerlos con mayor detalle en este glosario.

Hacker:

1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.

2. Alguien que programa con mucho entusiasmo

3. Una persona que es buena en programar rápidamente

4. Persona experta en un programa o sistema particular p.e. un hacker de UNIX.

5. (acepción no recomendada) Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el término correcto para esto es cracker.

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

Si queremos una definición más amplia del término hacker podemos remitirnos al archivo Jargon (jerga) de Internet, el cual también puede encontrarse en forma de libro, como lo es el Diccionario del Hacker (The New Hacker´s Dictionary, de Eric S. Raymond).

Según Eric Raymond, el término hacker hace referencia a “un programador hábil”. De este término, han derivado también otras expresiones como por ejemplo “buen hack”, utilizada cuando se hace referencia a una solución astuta en un problema de programación, o la palabra hacking o hackeo, que es el acto de lleva a cabo o lograrla.

Pero Raymond no sólo se queda en la conceptualización. También señala cinco características posibles que definen a un hacker:

1) Una persona que disfruta al aprender los detalles de un lenguaje o sistema de programación.

2) Una persona que disfruta al hacer la programación real en vez de sólo teorizar sobre ella.

3) Una persona capaz de apreciar el hackeo de otro.

4) Una persona que aprende rápidamente a programar.

5) Una persona que es experta en un lenguaje o sistema de programación específico, como por ejemplo un hacker de UNIX.

Pero tal vez una de las más importantes aclaratorias que hace Raymond en relación al término hacker es desligarlo de cualquier acto delictivo. Al no haber traducción literal al castellano del término, se popularizaron frases como la de pirata informático, no haciendo justicia a la idea original. De modo que comenzó a darse a conocer el uso de un término para quienes tratan de entrar por la fuerza en los sistemas de otras personas o para quienes, usando sus conocimientos de programación, actúan maliciosamente. Para este grupo de expertos informáticos atraídos por el lado oscuro de la fuerza, actualmente se utiliza el término cracker.

Cracker:

Persona que rompe la seguridad en un sistema. Término acuñado por la comunidad hacker para defenderse contra el mal uso periodístico de la palabra hacker y refleja la repulsión que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers.

Ciberpunk:

El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad hacker se usa para referirse a los magos de la criptografía.

Phreaker:

Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del Capitán Crunch, daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del hack.

Script Kidies:

Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han prendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos hackers y responden de una manera muy agresiva cuando se le llama Script Kiddies

Sneaker:

Individuo, usualmente un hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard:

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un hacker puede usar algunas técnicas avanzadas, es el wizard el que entiende como o por que funcionan.

Nerd:

Dícese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos nerds se les pone el término de muchos MIPS sin I/O debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales.

Bem:

Es lo contrario de un nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el bem y el nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.

Geek:

Subespecie del nerd, es el especialista (o fanático) en equipos de cómputo. El término aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal.

Gurú:

Es el maestro a quien recurre el hacker y el wizard cuando tienen algún problema, pues posee conocimientos más allá de la comprensión de un simple mortal.

Programador Vodoo:

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el hacker necesita la ayuda de un wizard o de su gurú.

Ya sabemos algo más de aquello que nos invade cuando accedemos con nuestro ordenador al mundo virtual de los ordenadores. Ahora pero toca centrarnos en los reyes de la corona: los hackers. Pese a su pésima reputación ensalzada sobretodo por los retratos poco fieles que, tantas veces, hemos visto plasmados en films del Hollywood moderno o incluso en bestsellers como la trilogía Millenium del sueco Stieg Larsson. La pregunta en este caso sería ¿conocemos realmente el sino y voluntad de los hackers?

Hackers: ¿Los malos de la película?

El movimiento hacker es amplio e importante. Es controvertido y polémico. Como cualquier aspecto de la vida presenta connotaciones positivas y otras negativas y criticables. Es innegable el protagonismo histórico del ideario hacker en el nacimiento y desarrollo de los cambios tecnológicos que han dado lugar a las nuevas tecnologías y por ende a los importantes cambios sociales.

Dentro de los hackers hay subespecies según su ética, está el de sombrero blanco, sombrero gris y sombrero negro. Clasificados de menor a mayor peligrosidad:

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.

En contraste a los dos extremos tenemos al hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Finalmente el de sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (malware).

Hablemos de los malos, los que tienen glamour y mayoritariamente vemos en los medios generalistas y en las noticias de la televisión.  Aquellos piratas que capturan los datos personales, privados y los números de las tarjetas de crédito de los principales políticos, financieros e intelectuales del mundo occidental y amenazan con hacerlos públicos.

Estos listillos han encontrado en las redes sociales como Facebook o Twitter su nueva zona de juego, atraídos por la cantidad de informaciones personales brindadas por los usuarios. Nombre, apellido, fecha de nacimiento, dirección, profesión, e-mail, y a veces hasta el número telefónico son datos muy valiosos que dan los usuarios de redes sociales.

Dentro de los hackers hay subespecies según su ética, está el de sombrero blanco, sombrero gris y sombrero negro. Clasificados de menor a mayor peligrosidad:

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.

En contraste a los dos extremos tenemos al hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Finalmente el de sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (malware).

Hablemos de los malos, los que tienen glamour y mayoritariamente vemos en los medios generalistas y en las noticias de la televisión.  Aquellos piratas que capturan los datos personales, privados y los números de las tarjetas de crédito de los principales políticos, financieros e intelectuales del mundo occidental y amenazan con hacerlos públicos.

Estos listillos han encontrado en las redes sociales como Facebook o Twitter su nueva zona de juego, atraídos por la cantidad de informaciones personales brindadas por los usuarios. Nombre, apellido, fecha de nacimiento, dirección, profesión, e-mail, y a veces hasta el número telefónico son datos muy valiosos que dan los usuarios de redes sociales.

Por ejemplo, en Facebook, un virus maligno llamado Koobface (se lee face y book al revés), detectado en agosto de 2008, afectó a miles de usuarios de diferentes redes sociales como Twitter, Myspace o Facebook. Koobface aprovecha informaciones de las páginas personales de los usuarios para enviarles enlaces que apuntan hacia malware. Su propagación ha sido muy importante ya que se han detectado 4.000 variantes distintas del virus en cuestión.

Pero a veces las batallas por la supremacía en la Red nos hacen dudar de quién es el malo. Por ejemplo, el debate referente a los P2P. Ciertos hackers han declarado la guerra a los P2P (sitios de intercambio de archivo). Super Torrents fue su primera víctima conocida en 2004, cuando revelaron la identidad y datos personales de su administrador y robaron 2.000 dólares de la cuenta PayPal del sitio web. El atacante publicó un archivo de texto firmado por un grupo denominado CELLKiLL, con el juramento de “destrozar los P2Ps de una vez por todas”. Los motivos de los hackers pudieron ser que no estaban de acuerdo con los sitios de los intercambio de archivos, ya que CELLKiLL terminó amenazando más ataques “para que la Scene (el grupo que pertenecen los hackers) vuelva a ser lo que fuese”.

En este caso los hackers ejercen la figura de policía internauta pero con métodos poco apropiados ya que descubren a los autores de acciones ilegales y les sustraen sus ganancias como venganza. Aquí se abre la gran disyuntiva de robar al ladrón. ¿Es lícito? La industria del cine y la música se han visto muy dañadas en las ventas por culpa de los intercambios P2P que están aumentado las pérdidas de beneficios en porcentajes irrisorios. De ahí que Francia lleve meses intentando poner en marcha su ley Hadopi y España anuncié con seguir sus pasos en el primer semestre del año 2010. De esta forma los uploaders –varones entre 16 y 30 años- están en el punto de mira de los gobiernos de medio mundo. Por poner un caso reciente dirijámonos al caso de Tiplorita, el primer detenido en nuestro país por ganar dinero a través de una web de descarga directa, es decir, por colgar archivos de todo tipo para enriquecerse con ello.

De todos modos, la figura del hacker no siempre está mal vista. Ahora existen empresas que contratan expertos hackers, los entrenan concienzudamente para que hagan así un seguimiento de hackers peligrosos como servicio al país. Un sueño para los hackers, ya que pueden ganar dinero trabajando en algo que les gusta y se convierte su afición en su modus vivendi sin infringir ninguna ley.

En las noticias que periódicamente se publican en los medios la palabra hacker se utiliza indiscriminadamente, la mayoría de las veces incorrectamente, pero los sucesos dejan entrever al lector avispado que tras las denuncias de piratería informática y daños causados se esconde algo más, un ideario que no siempre es tan malo como lo pintan. Os dejamos sus seis normas principales (Steven Levy, 1984):

a. Entrégate siempre al imperativo de transmitir. El acceso a ordenadores y a cualquier otra cosa que pueda enseñarte como funciona el mundo debe ser ilimitado y total.

b. Toda la información debe ser libre

c. Desconfía de la autoridad. Promueve la descentralización.

d. Los hackers deben ser juzgados por su hacking (entendiendo por tal su manera de hacer, sus acciones), no por criterios falsos como títulos, edad, raza o posición.

e. Puedes crear arte y belleza en un ordenador.

f. Los ordenadores pueden cambiar tu vida a mejor.

Sin lugar a dudas el panorama en Internet sin el ideario hacker sería muy distinto y el escenario social que se habría dibujado sin este hacktivismo seria otro. Gracias o por culpa de estos seres que habitan la Red conocemos cosas tan dispares como el movimiento a favor del código abierto, el fenómeno impulsado por Linux, las propuestas a favor de la libertad de expresión y comunicación e incluso las luchas contra las patentes y las leyes restrictivas que afectan a este  nuevo mundo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: