Publicado el Jue, 19/04/2012 - 7:08pm | elmundo.com.ve

Viaje al corazón del hacker

Durante años han sido demonizados y encasillados en estereotipos, pero lo cierto es que sus perfiles son tan distintos y sus motivaciones tan cambiantes que podrían estar mucho más cerca de lo que se imagina.

 

Estereotiparlos por su físico resulta complicado, pues los piratas informáticos pueden lucir como roqueros con tatuajes, nerds con lentes o sujetos regulares. No obstante, sus talantes e historias sí parecen seguir caminos similares y tres expertos lo corroboran. 
 
Indagar en el mundo de los hackers no es fácil. Hay muchos seudónimos, muchas cuestiones que no se pueden decir y muchas que se dicen y no se pueden escribir. Encasillarlos tampoco es un asunto sencillo, pues hasta el más insospechado puede ser ese individuo con “grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos”, como los define el Diccionario de la Real Academia Española.
 
Sin embargo, por más disímiles que sean por fuera y en sus motivaciones, los trayectos que los llevan a convertirse en piratas de ordenadores suelen coincidir. A esa conclusión se llegó tras consultar a tres especialistas muy cercanos al área: Rafael Núñez, hacker ético y dueño de la empresa de gerencia de reputación en línea Clean Perception; Amílcar Rodríguez, ingeniero informático vinculado con las compañías que les instalaron módulos administrativos automatizados a los gobiernos de Rafael Caldera y Carlos Andrés Pérez; y Jesús Contreras, socio de Web PC Link Consultores y director de registro del Congreso Nacional de Software Libre.
 
 
La entrada: Como el gato
La mayoría de estos personajes se adentran en las lides del hackeo en la adolescencia temprana. “A los 10 años, con mi papá, comencé a aprender lenguaje de programación en una Kaypro”, relata Rafael Núñez, quien poco después y gracias a su pericia, se topó con la comunidad de programadores hastalavista.box.sk y de ahí en adelante dio inicio a su “tema de seguridad”.
 
“Yo empecé tarde, como a los 17 años”, dice, por su parte, Jesús Contreras, quien añadió que lo único que se requiere para dar los primeros pasos en el ámbito de desentrañar ceros y unos es curiosidad. “Si no tienes el gusanito de la maldad, no te ‘enrutas’ nunca hacia allá”, comenta Amílcar Rodríguez, acotando que esa “maldad” no implica, necesariamente, hacerle daño a los componentes en los cuales se logre penetrar.
 
Para irrumpir, instruirse y tornarse célebre es indispensable unirse a una manada. Es muy extraño que un hacker actúe en solitario, pues lo común es que se entablen vínculos de amistad (o enemistad) digital a través de pruebas de lealtad y gracias a los cuales existe un flujo continuo de información.
 
En la intervención precedente de Núñez se asoma este concepto y él amplía: “En el 98/99 me hice muy amigo de “Cube”, el director de hastalavista, y como yo diseñaba banners, etc., creamos el sitio logos4u por medio del cual les hacíamos logos a los hackers, porque estaba de moda la ‘desfiguración de Web’ que consistía en dejar un graffiti virtual en una página, como diciendo ‘yo estuve aquí y violé tu seguridad’. Ellos, a cambio, nos daban sus secretos”.
 
Rodríguez y Contreras, por su lado, participaron en las salas de chat IRC, donde se comparten contenidos y archivos que pueden ir desde notas para avanzar en videojuegos hasta tips para romper la codificación de apps. “De hecho todavía seguimos hablando por ahí”, asevera Jesús.
 
Si bien no es el caso de los consultados, el tener grupos de influencia también es empleado por estos individuos, en particular por los que se dedican a destruir, para rivalizar. La competencia y el reconocimiento los gana quien consiga entrometerse en los mecanismos más inquebrantables, peligrosos o importantes como los del Estado.
 
Puertas adentro: el yo y algo más
Invadir espacios ultra resguardados donde existen datos sensibles tiene un propósito esencial: demostrar que se es suficientemente brillante para saber hacerlo. Que además se haga como protesta contra el ente atacado o con el ánimo de menoscabarlo, por guardar resentimientos hacia él, son móviles privativos. “Nosotros no éramos activistas políticos. 
 
Eran retos para determinar quién era el mejor grupo, es más, no robábamos detalles confidenciales ni hacíamos fraude porque eso era muy fácil y podían hasta burlarse de ti. Todo lo que fuera difícil de quebrantar o famoso era un objetivo. Es que ahí hay bastante ego metido”, ejemplifica quien, a finales de los noventa, usara el alias de RaFa.
 
Para los entrevistados, acciones tan en boga como alterar correos o cuentas de Twitter son necedades. “Eso es simplemente valerse de la vulnerabilidad del usuario, pero no se está elaborando ningún esquema ni nada para que caigan”, sostiene Amílcar y Jesús agrega que el advertir sobre esas debilidades y brindar soluciones es la forma en la que, en la actualidad, numerosos hackers se han mudado a la “esquina de los buenos” sin dejar de hacer lo que les gusta.
 
Rodríguez se inmiscuye una vez más para afirmar que el otro desafío es ir más allá de lo que ofrece, a simple vista, la tecnología: “Cracker siempre seré porque lo hacemos es violar claves, es decir, si la licencia de una aplicación que compré se me vence y no la puedo usar más, la crackeo. Con eso fue que se arrancó aquí, hace 20 años, porque el Internet estaba restringido todavía”.
 
Horario: súper fajados
Independientemente de cómo hayan debutado en este campo, de sus intenciones y de lo inteligentes que sean, hay dos características que unen a los hackers de Caracas y a los de Tombuctú: la primera es que, aunque sus carreras estén vinculadas con la informática, son autodidactas en estos affaires específicos; la segunda es que se plantan durante horas detrás de sus ordenadores para adiestrarse en lo más avanzado, para persuadir y negociar.
 
“Esto no lo enseñan en clases y por eso muchos llegan de sus labores habituales a sentarse en las computadoras de sus casas. A veces yo paso días despierto, tomo café o bebidas energéticas, me entretengo en la PC y, de pronto, está amaneciendo”, confiesa Jesús, con respecto a sus investigaciones sobre software libre.
 
Y Rodríguez adiciona que los minutos de descanso son tan pocos que hasta durmiendo están maquinando: “En la madrugada te acuerdas de algo que tienes un mes tratando de resolver y te paras y lo haces. A la mayoría de los ‘malos’ les hace falta dinero y tienen que dedicarse a ‘cosas oscuras’ en las noches, sin embargo, otros estudian o tienen empleos de medio tiempo dando soporte a corporaciones”.
 
El final: era una etapa
Más allá de las consecuencias de sus operaciones tras los teclados, es típico que los hackers abandonen sus pesquisas por una razón muy simple: el tedio. “Fuimos tan buenos que nos aburrimos a medida que la escena se volvía más ignorante; yo, de hecho, firmé una carta de renuncia que apareció en el libro Los diarios de un hacker: confesiones de hackers adolescentes”, ilustra el propietario de Clean Perception.
 
Amílcar Rodríguez coincide con él, no obstante, el origen de su fastidio fue otro: “Me aburrí porque aquella época no había nada establecido con manuales y entonces tú te bajabas 14 herramientas, una de ellas te dañaba tu computadora y eso te iba consumiendo tiempo”.
 
Por último, el líder de Web PC Link Consultores admite que su fascinación nacía de la posibilidad de obtener más y más nociones para mejorar sus máquinas, hasta que en 2005 descubrió el código abierto y sus intereses se enfocaron hacia allá “porque ya no tengo que comprar los programas ni crackearlos”.
 
*Escrito por Valentina Ruiz Leotaud

autor

elmundo.com.ve

Google llega a Brasil para completar a ganadores latinos de su "reality show"

Los 16 ganadores regionales competirán junto a expertos de todo el mundo en el evento global, a realizarse en las oficinas de Google en Silicon Valley.

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
  • [[nid:123]] - insert a node content
  • You may use [[nid:123]] notation to manually insert the media or content from another node.
  • You may use <swf file="song.mp3"> to display Flash files inline

Más información sobre opciones de formato