En el idioma inglés la palabra hacker originalmente se utilizaba para definir a una persona que creaba muebles con un hacha, lo que ya de por si denota una habilidad e ingenio extra sobre un carpintero común. El término actualmente significa según el diccionario de los hackers, “individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien”. Este significado se amplía también como “persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema”. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos. Se debe diferenciar entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. El uso del término hacker no se limita solo a la seguridad informática pues es toda aquella persona que le da un uso a una tecnología para el cual no estaba diseñado inicialmente.
Entre los principales tipos de hackers se encuentran los "buenos" que son los de sombrero blanco, gris y dorado, mientras que los de sombrero negro y los hacktivistas son los determinados piratas informáticos.
Podemos ejemplificar lo anterior con el siguiente ejemplo:
Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker simplemente habría contado los dientes de su esposa. Un buen hacker habría contado los dientes de su esposa sin que ella lo supiera, mientras estaba dormida. Un hacker malo podría eliminar algunos de ellos, solo para demostrar su punto.
El mago británico Nevil Maskelyne es considerado el primer “hacker” de la historia, debido a su descubrimiento de un agujero de seguridad en el telégrafo sin hilos que había desarrollado Guillermo Marconi, quién se jactaba públicamente de que los mensajes enviados a través de su telégrafo eran totalmente seguros y podían enviarse de forma privada. Maskelyne demostró lo contario con una rudimentaria antena de 50 metros con la que consiguió interceptar los mensajes que por aquel entonces la compañía de Marconi enviaba a distintos barcos en el mar, sin despertar sospechas.
Existen además innumerables casos de este tipo como el ejemplo de Steve Wozniak y Steve Jobs en los años 80, cuando fabricaron las blue boxes, unas cajas que servían para hackear teléfonos y hacer llamadas gratis. Lo que hacía el blue box era imitar los tonos que los teléfonos usaban entonces para comunicarse con los computadores centrales para conectar las llamadas, haciendo creer a la red de telefonía que el pequeño blue box era un computador telefónico, y así saltándose a las compañías.
El hacker GeoHot fue capaz de realizar el primer unlock en un iPhone e hizo varios JailBreak. El término viene precisamente por él, pues logro salir de la “cárcel” del iPhone. Gracias a su jailbreak se creó la primera tienda de aplicaciones IOS hecha por hackers. También hizo el primer jailbreak de la Play Station 3, publicando en su blog “Keys open doors” y el código para desbloquearla. Sony lo demandó y como respuesta siguió hackeándoles hasta que retiraron la demanda a cambio de que no lo volviera a hacer más.
En los campeonatos de Fórmula 1 algunos ingenieros descubrieron que poniendo un ventilador que sacara el aire debajo del coche se disminuía la presión del coche y aumentaba el efecto suelo o fuerza de rozamiento, con lo que el coche en las curvas se adhería al suelo y permitía doblar con mayor velocidad. Esa temporada ganaron todas las carreras. El comisionado se dio cuenta de que esto no lo habían contemplado en las reglas, y lo adicionarion al reglamento. Luego se dieron cuenta de que se lograba mayor efecto suelo con seis ruedas que con cuatro, nuevamente esto no se había contemplado en las normas pues no se había definido que un automóvil debía que tener exactamente cuatro ruedas.
Otro caso es el de los crackers que accedieron de forma ilícita a 29 millones de cuentas de usuarios de Facebook usando las listas de amigos para robar tokens de acceso. Para realizar el ataque los piratas informáticos explotaron una vulnerabilidad en el código de Facebook, que existió entre julio del 2017 y septiembre del 2018. Cuando la red social se dio cuenta de estas actividades, inició una investigación, y tras confirmar el ataque eliminó la vulnerabilidad el 27 de septiembre. Con este se robaron datos privados como información de contacto, búsquedas realizadas en la plataforma, personas y grupos que seguían, y publicaciones realizadas. Pero bueno, Facebook nos tiene acostumbrados a esto.
Los grupos Kuroi’SH y Prosox hackearon Youtube en el año 2018 y eliminaron el video más visto de la plataforma: Despacito, de Luis Fonsi y Daddy Yankee que tiene más de 5000 millones de reproducciones. Durante ese tiempo, el video Despacito se presentó con la imagen de los protagonistas de la serie española La Casa de Papel, armados hasta los dientes, y su reproducción resultó imposible. Al acceder al contenido, la plataforma de reproducción comunicaba que el usuario había eliminado el vídeo.
El grupo de piratas informáticos Fancy Bear acusó en 2017 a la FIFA y a la Agencia Mundial Antidopaje (AMA) de haber tapado al menos 350 positivos por dopaje entre 2015 y 2016, incluidos cuatro del Real Madrid y cinco del FC Barcelona. El famoso equipo de piratas informáticos, que según ha reconocido la propia AMA hackeó sus bases de datos en septiembre de 2016, publicó en su web nuevas informaciones procedentes de esos archivos que comprometen la limpieza del deporte internacional. “Según los documentos de la AMA, más de 150 jugadores fueron pillados por dopaje en 2015. Al año siguiente, ese número se elevó hasta 200 deportistas”, denuncia Fancy Bear. Entre los nombres citados están los argentinos Diego Milito, Carlos Tévez, Juan Sebastián Verón y Samuel Walter; los alemanes Christian Träsch, Dennis Aogo y Mario Gómez; los italianos Mauro Camoranesi y Vincenzo Iaquinta y el holandés Dirk Kuyt.
Según Chema Alonso, famoso hacker y jefe de seguridad informática de Telefónica:
“No necesitas ser un ingeniero para ser un hacker, ni ser hacker para ser un buen ingeniero, pero si sumas los dos, yo quiero trabajar contigo”.
Según medios especializados se realizan en el mundo 10 ataques cibernéticos por segundo así que la lista es interminable, en algunos casos generan pérdidas económicas millonarias y fugas de información sensible. Esta es razón por la cual las grandes compañías y gobiernos destinan sumas astronómicas a la seguridad informática, aspecto tan importante dentro de las instituciones y en la cual es necesario emplear recursos y personal calificado para proteger sus datos dentro de la red de redes. No siempre un hacker es malo, y junto con los seres humanos, los sistemas informáticos no son perfectos, por lo que nunca se habrán tomado todas las medidas de seguridad necesarias para mantener la integridad de los sistemas.
Inspirado en las conferencias de Chema Alonso
Keep calm and drink Binary Coffee!