¿Qué es un Hacker?
Preguntar que es un Hacker es como preguntarle a un budista que es Zen, o preguntarle a Louis Amstrong que es el Jazz. El hecho de ser hacker no quiere decir que haces lo mismo y de la misma manera.
Hacker
Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional.
El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programación, programa constantemente (incluso obsesivamente), disfruta más programando que solo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.
En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la busqueda de nuevas metas. El hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas. Entrar en un sistema es emocionante para un hacker: es un reto donde se arriesga.
Por lo general conocen varios lenguajes de programación, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación.
Es mejor ser descrito como un hacker por otras personas que por uno mismo, hay cierta satisfacción del ego al ser identificado como tal, pero si te autocalificas como hacker puedes ser despreciado por los demás y te ganas la etiqueta de bogus (falso). Los hacker se consideran así mismos una élite (de una meritocracia basada en la habilidad), aunque cualquier nuevo miembro es bienvenido.
Sus Principios
Es contra la ética del hacker alterar cualquier información y no tienen la necesidad de destruirla como los crackers. Ellos están allí para explorar el sistema y aprender más. Poseen su propio código ético que tiene dos principios básicos:
1. Compartir la información es poderoso, positivo y bueno, y es un deber ético del hacker el compartir la suya escribiendo software gratis y facilitando el acceso de la información y los recursos en la medida de sus posibilidades.
2. Invadir un sistema por diversión y exploración es éticamente aprobado siempre y cuando no se cometa robo, vandalismo o invasión de la confidencialidad.
Ambas normativas son aceptadas ampliamente, más no universalmente, por los hackers. La mayoría de ellos se suscriben al principio 1, y muchos lo hacen escribiendo y distribuyendo software gratis. Algunos van más alla y afirman que toda la información debe ser gratis y cualquier control de propiedad es malo.
El principio 2 es el más controvertido: algunas personas consideran que el solo acto de invadir un sistema es antiético. Pero la creencia de que el hacking ético excluye la destrucción es la creencia de los que se consideran a si mismos hackers benignos (o samurai). Desde este punto de vista, una de las mas altas formas de cortesía de un hacker es (a) invadir un sistema y luego (b) explicar al operador del sistema, preferiblemente por e-mail desde una cuenta ficticia, exactamente como se realizó la invasión y como la falla de seguridad puede ser resuelta, actuando como una ayuda no pagada y no solicitada.
Apartando las consideraciones éticas, los hackers piensan que cualquiera que no se pueda imaginar que la manera mas interesante de jugar con una computadora es invadiendo otra, esta desubicado. La más segura manifestación de cualquiera de las variantes de su ética es que casi todos ellos están hurgando activamente para compartir trucos técnicos, software y (cuando sea posible) recursos de computación con otros hackers.
El Samurai, como se mencionó antes, es un hacker benigno contratado para hacer trabajos legales de invasión, como espiar para un bando en una lucha política de corporaciones o en cualquier situación donde, por razones legitimas, se necesite a un fisgon electrónico.
En 1991, los medios de comunicación reportaron la existencia de una cultura samurai que se agrupaba en un BBS, la mayoria de ellos eran jovenes brillantes armados con sus computadores; se habían moldeado a si mismos en base a la cultura samurai del Japon y a los ‘Net Cowboys‘ de las novelas cyberpunk de William Gibson. Estaban adheridos a una rígida ética de lealtad a sus empleadores y a menospreciar el vandalismo y el robo practicado por los crackers. Basaban sus principios en el ‘Libro de los Cinco Anillos‘ de Miyamoto Musashi, un clásico histórico de la doctrina samurai.
De Larva a Mariposa.
Como es que se forman estos seres? Por supuesto que lo primero es el deseo de llegar a ser un hacker, pero el proceso no es facil, básicamente hay que pasar por dos estados antes de llegar a la meta.
Wannabee (Querer ser). Es el término asignado para la persona que desea ser hacker. Se usa cuando una persona esta entrando en un ‘larvar stage’; los wannabees pueden ser seres sumamente preguntones y fastidiosos, como una Mafalda de las computadoras, pero la mayoria de los hackers recuerdan haberlo sido tambien cuando eran esas criaturas.
Larvar Stage (Etapa de Larva). Es un período obsesivo compulsivo donde lo único que se piensa y se hace es programar y por la cual, aparentemente, pasan todos los hackers. Los síntomas comunes son sesiones de 36 horas contínuas, el descuido de todas las otras actividades básicas incluyendo el alimentarse, dormir y la higiene personal y casos crónicos de problemas de vista. Este período puede tener una duración de entre 6 meses y 2 años, siendo la media de 18 meses. Algunos no logran regresar a una vida normal pero el trauma parece ser necesario para lograr el objetivo de ser un guru de la programación, más que solo programadores competentes. Un nuevo estado larval pero menos traumático y largo (aproximadamente 1 mes) puede suceder cuando se desea aprender un nuevo sistema operativo o lenguaje de programación.
Pero en este mundo underground existe de todo y para todos los gustos, y lamentablemente se llega a caer en las generalizaciones agrupando con el término hacker a cualquier persona que haga trampa o viole un sistema, ya sea una red de computadoras o una red telefónica, pero existen marcadas diferencias entre los hackers y las otras categorias existentes que se muestran a continuación.
Cracker
La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. La mayoría de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema.
Tienden a unirse en grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers.
Se espera que un verdadero hacker haga algo de crackin juguetón y conozca muchas de las técnicas básicas, pero cualquiera que pase de la etapa de larva puede caer en la tentación y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y prácticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta.
Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminación mental, pero si mucha persistencia y la testaruda repetición de trucos bien conocidos en los puntos débiles de un sistema, tratan de descubrir información clasificada hurgando al azar y con ciega persistencia.
Suele decirse que los crackers son solo hackers mediocres y que su nivel de educación e inteligencia sobre un sistema es menor.
Phone Phreaker.
Son los más famosos en los medio de comunicación por los desastres que han hecho a través de los años.
En los años 60 ya existían los Phone Phreaks y la gran victima era AT&T. Uno de los más famosos Phone Phreaks de esa epoca era John Draper, alias ’Capitan Crunch’. El descubrió que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis.
Hace algún tiempo el hacer phreaking fué una actividad semi respetable dentro de la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploración, pero el robo de servicios era tabú. La modernización de las redes hizo necesario que los phreakers utilizaran técnicas menos éticas, como robar números de calling cards, los obtenian colocandose cerca de algun teléfono público y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el número y la clave la información era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.
Otra alternativa en la busqueda de información de los Phone Phreaks es hacer trashing que consiste en escarvar en la basura de los edificios de las compañías telefónicas en busca de listas desechadas de claves de acceso.
No se debe pensar en ellos como solitarios ‘nerds’, come libros. Son jovenes agrupados en ‘cyber gangs’ esparcidos por todo EUA, si se tropezaran en la calle no se reconocerían ya que el único contacto que establecen día a día es a través de BBS y conferencias telefónicas que cruzan varias veces los EUA y traspasan la barrera internacional, y donde no se paga un centavo. Cada uno de los miembros utiliza la facilidad de conferencia y puede hablar con dos personas más, cada una de estas dos personas con dos más y así sucesivamente, de esta manera se establecen cadenas donde se convocan las reuniones de estos cyber gangs que se convierten en maratones que pueden durar días enteros.
Con sus habilidades pueden llegar a crear un pequeño aparato que simula el sonido de una moneda cuando entra en el teléfono público, escuchar conversaciones privadas y crear cuentas telefónicas ficticias.
Dos Mundos
Sin duda alguna la presencia de estos personajes en el mundo virtual es inmensa y se esta expandiendo cada vez más a la superficie. Existen revistas especializadas en la materia como 2600 Magazine o Phrack Magazine, y existen páginas de dominio público donde puedes copiar herramientas de software que te permiten desde, cosas tan sencillas como, obtener la clave del protector de pantallas de Windows hasta aplicaciones para crear virus y generadores de números de calling cards y tarjetas de crédito.
Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden funcionar sin control central debido a sus características, todos ellas pueden reforzar el sentido de una comunidad libre underground que puede ser el bien intangible más valioso para el mundo hacker, un mundo que al parecer ya agoto su presencia oscura y callada para salir la luz pública.