La ética del Hacker
El acceso a computadores o cualquier
cosa que pueda enseñarle algo sobre la forma en que funciona el mundo debe ser
ilimitado y total. Siempre ceda el paso a la ley de la práctica.
1) Toda la información debe
ser libre.
2) Desconfíe de la autoridad;
promueva la descentralización.
3) Los hackers deben ser
juzgados por sus actividades, no por criterios falsos como títulos, raza, edad
o posición.
4) Puede crear arte y belleza
en un computador.
5) Los computadores pueden
cambiar su vida para el bien.
Steven Levy, Hackers: Heroes of the
computer revolution
Fig. 1.7. Steven Levy.
A finales de la década de 1970, los
computadores de tiempo compartido en Stanford y MIT atrajeron comunidades
informales de fanáticos de los computadores, quienes se autodenominaron
hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los
detalles de los sistemas de computación y escribiendo programas ingeniosos,
llamados hacks. En su mayor parte, los hackers eran curiosos, entusiastas,
inteligentes, idealistas, excéntricos e inofensivos. De eso, muchos de esos
primeros hackers fueron los arquitectos de la revolución de los
microcomputadores.
Con el paso de los años el idealismo
de las primeras comunidades de hackers fue desplazado parcialmente por el
cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven
industria de los computadores personales. Al mismo tiempo, el término hacker
asumió una connotación nueva, más ominosa en los medios de comunicación. Aunque
mucha gente aún usa el término para describir a los genios de software, es más
común que se refieran al acceso no autorizado a sistemas de computación.
Las hackers de antaño insisten de que
este acceso no autorizado debe denominarse craking o violación, pero el público
en general y los medios de comunicación no distinguen entre los dos términos.
El estereotipo del hacker actual, como sus contrapartes de antaño, es un joven
y brillante hombre de clase media, caucásico y con conocimientos tecnológicos.
Sin embargo además de programar su propio ordenador, ingresa ilegalmente en
otros.
Por supuesto no todos los genios en
computación ingresan ilegalmente en otros computadoresni todas las personas que
acceden sin autorización a otros sistemas, se ajustan al mencionado
estereotipo. No obstante, los hackers no son un mito de los medios de
comunicación; existen y son muchos. Estos invasores electrónicos ingresan a las
computadoras corporativas y del gobierno usando contraseñas robadas o
deficiencias de seguridad en el software corporativo. En ocasiones de enlazan
directamente por módems por vía telefónica con los computadores objetivo, en
otros casos viajan a sus destino a través de internet y otras redes.
Algunos hackers maliciosos se valen
de caballos de Troya, bombas lógicas y otros trucos para hacer estropicios en
sistemas corporativos y gubernamentales. Lo más común es que los hackers esten
motivados por la curiosidad y el reto intelectual. Una vez que han logrado
ingresar en un sistema, cureosean y se van sin dejar ninguna huella
electrónica. Algunos hackers ingresan ilegalmente al sistema en busca de
información valiosa o confidencial que copiar. Este tipo de hurto es difícil de
rastrear y detectar porque al robar la copia no se altera la información
original. El caso más famoso de invasión electrónica está documentado en el
bestseller de Cliff Stroll, The Cuckoo’s Egg. En 1986, cuando trabajaba como
administrador de sistemas en un laboratorio universitario de computación,
Stroll notó un error contable de 75 centavos de dólar. En lugar de pasarlo por
alto, Stroll investigó el error y descubrió que había un intruso en el sistema,
quien exploraba sistemáticamente en computadoras gubernamentales, corporativos
y universitarios a través de internet, en busca de delicada información
militar. Transcurría más de un año, pero con alguna ayuda del FBI, al cabo
Stroll localizó la base del hacker, en Alemania. El intruso era un estudiante
de ciencias de la computación y pertenecía a una red de hackers que trabajaba
para la KGB. Lo irónico es que Stroll capturó al ladrón valiéndose de los
trucos habituales de un hacker, como un programa de Troya que contenía
información sobre un red SDI (Strategic Defense Initiative). A raíz del caso
Cuckoo’s Egg, Stroll tiene amplio conocimiento como experto en seguridad de
computadores, o sea, la protección de los sistemas de computación e, indirectamente
de quienes dependen de ello.



No hay comentarios:
Publicar un comentario