domingo, 19 de abril de 2015

Hackers y la invasión electrónica

La ética del Hacker
El acceso a computadores o cualquier cosa que pueda enseñarle algo sobre la forma en que funciona el mundo debe ser ilimitado y total. Siempre ceda el paso a la ley de la práctica.
1)      Toda la información debe ser libre.
2)      Desconfíe de la autoridad; promueva la descentralización.
3)      Los hackers deben ser juzgados por sus actividades, no por criterios falsos como títulos, raza, edad o posición.
4)      Puede crear arte y belleza en un computador.
5)      Los computadores pueden cambiar su vida para el bien.
Steven Levy, Hackers: Heroes of the computer revolution
Fig. 1.7. Steven Levy.
A finales de la década de 1970, los computadores de tiempo compartido en Stanford y MIT atrajeron comunidades informales de fanáticos de los computadores, quienes se autodenominaron hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los detalles de los sistemas de computación y escribiendo programas ingeniosos, llamados hacks. En su mayor parte, los hackers eran curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. De eso, muchos de esos primeros hackers fueron los arquitectos de la revolución de los microcomputadores.
Con el paso de los años el idealismo de las primeras comunidades de hackers fue desplazado parcialmente por el cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven industria de los computadores personales. Al mismo tiempo, el término hacker asumió una connotación nueva, más ominosa en los medios de comunicación. Aunque mucha gente aún usa el término para describir a los genios de software, es más común que se refieran al acceso no autorizado a sistemas de computación.
Las hackers de antaño insisten de que este acceso no autorizado debe denominarse craking o violación, pero el público en general y los medios de comunicación no distinguen entre los dos términos. El estereotipo del hacker actual, como sus contrapartes de antaño, es un joven y brillante hombre de clase media, caucásico y con conocimientos tecnológicos. Sin embargo además de programar su propio ordenador, ingresa ilegalmente en otros.
Por supuesto no todos los genios en computación ingresan ilegalmente en otros computadoresni todas las personas que acceden sin autorización a otros sistemas, se ajustan al mencionado estereotipo. No obstante, los hackers no son un mito de los medios de comunicación; existen y son muchos. Estos invasores electrónicos ingresan a las computadoras corporativas y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software corporativo. En ocasiones de enlazan directamente por módems por vía telefónica con los computadores objetivo, en otros casos viajan a sus destino a través de internet y otras redes.
Algunos hackers maliciosos se valen de caballos de Troya, bombas lógicas y otros trucos para hacer estropicios en sistemas corporativos y gubernamentales. Lo más común es que los hackers esten motivados por la curiosidad y el reto intelectual. Una vez que han logrado ingresar en un sistema, cureosean y se van sin dejar ninguna huella electrónica. Algunos hackers ingresan ilegalmente al sistema en busca de información valiosa o confidencial que copiar. Este tipo de hurto es difícil de rastrear y detectar porque al robar la copia no se altera la información original. El caso más famoso de invasión electrónica está documentado en el bestseller de Cliff Stroll, The Cuckoo’s Egg. En 1986, cuando trabajaba como administrador de sistemas en un laboratorio universitario de computación, Stroll notó un error contable de 75 centavos de dólar. En lugar de pasarlo por alto, Stroll investigó el error y descubrió que había un intruso en el sistema, quien exploraba sistemáticamente en computadoras gubernamentales, corporativos y universitarios a través de internet, en busca de delicada información militar. Transcurría más de un año, pero con alguna ayuda del FBI, al cabo Stroll localizó la base del hacker, en Alemania. El intruso era un estudiante de ciencias de la computación y pertenecía a una red de hackers que trabajaba para la KGB. Lo irónico es que Stroll capturó al ladrón valiéndose de los trucos habituales de un hacker, como un programa de Troya que contenía información sobre un red SDI (Strategic Defense Initiative). A raíz del caso Cuckoo’s Egg, Stroll tiene amplio conocimiento como experto en seguridad de computadores, o sea, la protección de los sistemas de computación e, indirectamente de quienes dependen de ello.




 


No hay comentarios:

Publicar un comentario