Hacker ¿black hat, white hat, phreaker o script kiddie?

Siguiendo con el hacktivismo y deep web, decidí investigar un poco más a los hackers. Un hacker es un “individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien”. Parece una definición bastante altruista y fantasiosa; el problema es cuando el “hacker” se convierte en sinónimo de un “criminal informático”.

El término de hacker nace en 1961 en el Laboratorio de Inteligencia Artificial del MIT. Los miembros del grupo solían hacerse bromas entre ellos denominadas como “hacks”; de ahí nace “hackers”.

1024px-mit_media_lab
Imagen MIT de Wikimedia

Estos aficionados a la programación utilizaban el ARPANET (“red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos para utilizarla como medio de comunicación entre las diferentes instituciones académicas y estatales) para sus investigaciones. Algo así como un chat “confidencial y encriptado”.

Los hackers de MIT crearon su propio sistema operativo llamado ITS con un lenguaje LISP. Muchas abreviaciones; les gusta complicarse. Sin embargo, es en 1983 con el famoso Stallman y la creación del software libre, donde se impulsa la cultura hacker. Stallman crea el concepto de copyleft, “método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad de usuarios y desarrolladores”.

Me imagino todo el tiempo a Elliot (Mr. Robot) frente a una computadora hackeando la CIA o el FBI. Libertad a la información sin restricciones ni censuras. La verdad nunca debe ser oculta.

tumblr_static_br0m7o51grkkcg4k8co0owo4c_640_v2
Rami Malek

Los hackers están estigmatizados como criminales. Sin embargo, existen diferentes tipos de hackers y no todos ellos son “malos”.

Los “black hats” son los más corruptos del ámbito. También denominados como “crackers”, estos se dedican a romper los sistemas de seguridad de las computadoras, entran a zonas prohibidas, infectan redes (malware), rompen servidores, roban datos o contraseñas, etc.

Luego siguen los “white hats”. Son los más buenitos. La mayoría de ellos trabajan para compañías de seguridad informática para protección ante posibles ataques. También están los “grey hats”. Muy parecidos a los “black hats”, la diferencia es que ellos ingresan a los sistemas y los rompen para repararlos ofreciendo sus servicios a cambio de dinero.

Existen también los “phreaker” (monstruo telefónico). Son aquellos hackers con amplios conocimientos tanto en teléfonos modulares como en teléfonos móviles. Los phreakers buscan fallas en la seguridad para acceder a información personal y confidencial de manera ilegal. También están los Script Kiddie (“an unskilled individual who uses scripts or programs developed by others to attack computer systems and networks and deface websites“) o Lamer (” someone who did not really understand what they were doing… lamer is sometimes understood to be the antithesis of a hacker).

hacker_in_hoodie

Son estas razones por la cual los hackers son una herramienta importante para investigaciones. Toda la información está en la Internet, en los smartphones, en las portátiles personales o computadoras. Para obtener pruebas sobre un caso, sólo falta contactar a algún hacker.

Muchas compañías los contratan para que encuentren fallas dentro de sus sistemas. Hace poco en Taiwán crearon un nuevo puesto dentro del Gobierno: Ministro Digital liderado por Audrey Tang, una chica transgénero ‘hacker cívica’ y ‘anarquista conservadora’.

459797865_58f77d7b11_z
Audrey Tang

Encontré esta TedTalk de Keren Elazari donde explica porqué los hackers son el sistema inmunológico de la tecnología.

El límite entre lo legal y lo ilegal siempre es difuso. Por esta razón, tienen una especie de manifiesto de ética hacker. En 1984, Steven Levy publica el libro “Hackers: heroes of the computer revolution” donde describe los fundamentos principales de esta ética:

  1. El acceso a los computadores debe ser ilimitado y total.
  2. Toda información debería ser libre.
  3. Es necesario promover la descentralización y desconfiar de las autoridades.
  4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social.
  5. Se puede crear arte y belleza en un computador.
  6. Las computadoras pueden cambiar tu vida para mejor.

El fin no justifica los medios. Infiltrarse en un sistema eludiendo la seguridad y privacidad del usuario, es ilegal. Considero que es ilegal si el objetivo es obtener información personal sólo por curiosidad o acceder a cuentas bancarias ajenas. Pero, si el propósito es averiguar cuáles fueron las últimas conversaciones o mails escritos por la cabeza del narcotráfico mexicano; doy luz verde para que los hackers trabajen.

Los hackers han logrado ayudar en causas sociales a través del “hacktivismo”. Promueven la libertad de información/conocimiento y a justicia social a través de estos foros/lab/meeting por medio de la web encriptada.

Encontramos a Wikipedia y la liberación de conocimiento colaborativo. Wikileaks y las filtraciones de Snowden son los ejemplos más conocidos donde la información clasificada de Estados Unidos fue divulgada a todo el mundo.

assange_snowden
Assange y Snowden

El grupo más grande de hacktivistas es Anonymous. Compuesto por miles de personas de todas partes del mundo, su objetivo es “salvar y proteger la libertad de compartir libremente información sin ninguna censura”.

Querido hacker: continúa tu labor dentro de este mundo burocrático e hipócrita que oculta información confidencial. Sigue filtrando archivos secretos para desenmascarar la verdadera realidad de los Gobiernos y monopolios corporativos.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s