Image hosting by Photobucket

Secciones
Lo más reciente
Archivo
Buscador
Technorati Buscar
RSS

RSS - XML de El Gatocpardo

Monday, January 16, 2006
TECNOLOGÍA / Bajo la sombra del baudio
Por su habilidad para programar se les conoce como las `hormigas del hardware´ que se especializan en in-seguridad. Su único delito -según ellos- es la curiosidad, la misma que lleva a un niño a meter un juguete en el tomacorriente.

La diferencia es que sus juguetes son modernos y peligrosos. En este caso, computadores rápidos con armas de hacking, que es lo mismo a tener a la mano todos los trucos de un videojuego, para derrotar al más duro de los oponentes.

Sin embargo, es muy fácil confundirlos con crackers, lamers, copyhackers, bucaneros, phreackers, newbies y script kiddies. La controversia está en que ser capaz de romper la seguridad no lo hace a uno un hacker, de la misma manera que ser capaz de abrir una puerta con una tarjeta no lo hace cerrajero ni ladrón.

Los hackers son investigadores natos que construyen cosas con sus amplios conocimientos en tecnología: informática, electrónica o comunicaciones, y conocen a fondo todo lo relacionado con programación y sistemas complejos. Los crackers rompen sistemas electrónicos e informáticos con sus programas de guerra: virus y troyanos.

Para Rich Crash Lewis, autor del cuestionario de 500 preguntas The Hacker Test, los hackers “en el peor de los casos, pueden ser traviesos o exploradores curiosos, pero no escriben virus dañinos de computadora. Los virus dañinos están completamente en contra de la ética de los hackers".


De generación en generación
Los piratas originales eran profesionales en computación que, a mediados de los sesenta, apadrinaron la palabra hack como sinónimo de trabajo informático ejecutado con cierta habilidad. En los setenta sobresalieron los techno-hippies que creían que la tecnología era poder y debía ser puesto en las manos de la gente.

En la segunda mitad de los ochenta apareció el llamado underground, que significó sabotear un sistema informático y que incriminó a cientos de jóvenes aficionados a los computadores, como delincuentes o ladrones de datos.

Desde entonces, en la red ha existido cierta militancia por la defensa de los ciberderechos que afirma que "el hacker es un científico informático”. De hecho existen algunas organizaciones como
Electronic Frontier Foundation, Internet Society y Computer Professionals for Social Responsability que desde su aparato político velan por los derechos de los net-ciudadanos.

A medida que estos personajes se hicieron famosos, la policía y otros organismos de control fueron detrás de las huellas digitales que dejan cuando "picotean" una red.


Algunos de los capturados corrieron con suerte y los contrataron para crear sistemas anti-virus o anti-hackers. Los que siguen en la batalla, fieles a su primera intención, siguen con su modalidad de guerrilla tecnológica, sobre todo, más políticos como la nueva generación de los noventa.

El ejercito del baudio
Hay que entender que su forma de actuar (picotazo) proviene de la táctica de la guerrilla de golpear y desaparecer. Así es que se alían con militantes de organizaciones sociales y políticas. Fenómeno que se llamó el hacktivismo: usar internet como herramienta de acción mediante una política específica y a través de métodos hackers.

Esto acabó en una forma de lucha que tiene varias armas y cada día se revelan muchas más con las que se genera desobediencia civil en forma electrónica, pero como complemento de las luchas "reales" (en la calle).

El ejemplo más claro es el desarrollado en Chiapas por el Ejercito Zapatista de Liberación Nacional (EZLN), quienes usaron desde el principio a Internet. Hoy existen más de 100 nodos (lugares) independientes que permiten que los Zapatistas se comuniquen con frecuencia por fuera del filtro de los medios de comunicación dominantes.

En 1998, el grupo `Electronic Liberation Theatre´ convocó a varias huelgas en apoyo a los Zapatistas. Durante el Festival de Arte Electrónico en Linz (Austria) iniciaron la primera acción masiva.

Los objetivos eran tres: la página del gobierno mexicano (objetivo político), la página del pentágono (como objetivo militar) y la página de la bolsa de Frankfurt (objetivo económico). El ataque a la página de México fue un éxito, el pentágono se salvó con un "contraprograma" y la página de Frankfurt se salvó debido a la gran cantidad de datos que puede soportar.

Estos grupos se unen con otros para protestar por temas mundiales desde el teatro alternativo hasta la protección de especies en vía de extinción, desde la cuestiones de género pasando por la ecología, el G8 y el TLC hasta grupos internacionalistas unidos por acciones comunes contra el capitalismo y las pruebas nucleares. Su intención es formar redes especiales para realizar acciones electrónicas que molesten y causen incertidumbre y presión.

En Colombia, aunque no se ha detectado un grupo de hackers como en Estados Unidos y Europa, la Unidad de Delitos Informáticos de la Dijin está atenta frente a cualquier caso de fraude electrónico, destrucción de datos, transferencia de fondos, entre otros delitos.

Guillermo Saad, especialista en seguridad informática, le aconseja a los usuarios de banca electrónica y de tiendas virtuales que no hagan transacciones desde un café Internet, porque “a través de un software espía (que revela todos sus datos) en un segundo pueden perder los ahorros de toda su vida”. “Los mensajes de direcciones desconocidas con archivos .exe y .zip (como archivo adjunto) no hay que abrirlos sino borrarlos inmediatamente”.

Internet es muy frágil y los hackers y otros piratas son sin duda una amenaza. Pero hasta ahora no ha pasado nada catastrófico ni pasará; para ellos la red conforma su hábitat: su entorno social, su biblioteca, su fuente de noticias, su trabajo diario. Podemos estar tranquilos porque el cable no lo cortaran, mas no sobra andar con los ojos bien abiertos.

Bichos en la red
Los hackers son inquietos investigadores que, además de programar, disfrutan su vida desarmando sistemas operativos y programas, para entender su lógica de funcionamiento. Los crackers buscan destruir y hacer daño. Para además de ellos hay más bicho raros en la red.

Los lamers, por ejemplo, son los que dicen que son hackers sin serlo. Los copyhackers son los nuevos falsificadores dedicados a la copia de tarjetas inteligentes, para luego vendérselas a los bucaneros. Los bucaneros son los comerciantes de la red, mas nunca están dentro de ella, pues no tienen conocimientos en sistemas, pero si de los negocios.

Los phreackers son expertos en el área de telefonía fija y móvil y se responsabilizan de romper la seguridad de las centrales telefónicas, para hacer llamadas gratis.

Los newbies son los típicos "cacharreros" de la red, son inofensivos, pues aunque tengan los programas de hacking no saben operarlos. Y los Script kiddies o Skid kiddies recopilan información, pero no saben como utilizarla, por eso en algunos casos infectan con virus sus propios computadores.



Por CHRISTIAN PARDO
REVISTA CAMBIO

escrito por Christian Pardo @ 8:53 AM  
0 Comentarios:
Post a Comment
<< Home
 

Christian Pardo, 26 años
Bogotá, Colombia
Periodista, arquitecto de información web, voz comercial y bloguero. Estudiante de Gerencia de Proyectos en Telecomunicaciones. Contáctelo

[In other words] He's been a reporter, web editor and columnist.
Ver más
Visitas hasta hoy
Primer colectivo blogs periodísticos en Colombia
Premio Nacional de Periodismo, CPB 2006, Mejor sitio web de noticias
Manifiesto

;Marca Gatocpardo

Links
Patrocinado por

BLOGGER

imagen
BloGalaxia la blogoteca
eXTReMe Tracker