Que es un Hacker
El
término hacker tiene diferentes significados. Según el
diccionario de los hacker,1 «es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo», que considera que poner la información al
alcance de todos constituye un extraordinario bien.
De
acuerdo a Eric S. Raymond el motivo principal que tienen
estas personas para crear software en su tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales.3
El término hacker nace en la segunda mitad del siglo XX y
su origen está ligado con los clubes y laboratorios del MIT.
En
español, se recomienda diferenciar claramente entre hacker y cracker,4 ya que,
si bien ambos son expertos en colarse en sistemas, el segundo lo hace con
propósitos ilícitos. Además, el uso del término hacker no se limita a la
seguridad informática. También se ha
propuesto la posibilidad de usar estos dos términos adaptados al español como háker4 —se
pronuncia como hache aspirada como en el original, no como jota— y cráker.
Otros significados
En informática,
un hacker5 es una
persona que pertenece a una de estas comunidades
o subculturas distintas, pero no completamente independientes:
El
emblema
hacker, un proyecto para crear un símbolo reconocible para la percepción de
la cultura
hacker.
- En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (White hats) y a los de moral ambigua como son los Grey hats.
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.6 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.7 El RFC 13928 amplía este significado como «persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas» Leer historia del término
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crack de software, la demoscene) de entre los ochenta/noventa.
- Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
No
obstante, más allá de las definiciones del término hacker vinculadas al
mundo informático o tecnológico, cabe destacar el uso de esta palabra por
extensión (y de hecho así fue en sus inicios el origen de la misma) a toda
persona que implementa soluciones para cualquier sistema, sea informático o no,
de manera que éste pueda emplearse de formas no pensadas por quienes crearon
dichos sistemas.
Así
mismo, el término hacker está indisolublemente unido a toda persona que
manipula o que posee conocimientos prácticos que modifican los usos de las
cosas de modo que éstas puedan emplearse para fines no previstos en su origen.
De ahí el uso de los términos de hackeado —incorrecta su escritura en español
bajo las normas de ortografía, por lo que requiere distinción en cursiva o
entrecomillado en los medios que no se pueda usar la cursiva— o jaqueado, como
sinónimo de "alterando en su fines" para cumplir otras funciones.
Historia
En 1961
el MIT, el Massachusetts Institute of
Technology, adquirió la microcomputadora
PDP-1, lo que
atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que
podrían interactuar directamente con ella mediante códigos de programación.
Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida
toda la noche haciendo que los miembros del TMRC tuvieran acceso a
ella y pudieran empezar a experimentar, uno de los logros más famosos de estos
experimentos fue la creación del videojuego
Spacewar.
Tiempo
después algunos miembros del TMRC se volvieron miembros del Laboratorio
de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de
jugarse bromas inocentes entre ellos, a las cuales llamaban hacks.
Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.3
Esta comunidad se caracteriza por el lanzamiento del movimiento de software
libre. La World Wide Web e Internet en sí
misma son creaciones de hackers.7
En 1962,
J.C.R. Licklider creó un nuevo concepto que
cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una
idea que empezó como un proyecto del Departamento de Defensa para la
comunicación terminó siendo una extensa red de ordenadores transcontinental de
alta velocidad. La cual comunicaba universidades, laboratorios de investigación
y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de
unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a
ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener
un espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí
salió la idea de crear un archivo que hiciera un compilado tanto del argot como
de las discusiones que se tenían referente a la cultura hacker. A este
primer compilado se le llamó Jargon File que era más como un
diccionario. Se publicó en 1983 como The Hacker's Dictionary y poco a
poco se ha ido actualizando. Actualmente la versión impresa se conoce como The
New Hacker's Dictionary.
Con la
llegada del nuevo PDP-10,
ahora había una nueva oportunidad para probar a los estudiantes más brillantes.
Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo
procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido
Incompatible). El Sistema Operativo se podía describir como excéntrico y raro.
Contenía algunos errores, sin embargo el avance que lograron en cuanto a
innovación técnica los llevó a tener el récord del sistema operativo más
antiguo en uso continuo.
La
creación del nuevo sistema operativo orilló a que aprendieran a programar en
distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad.
Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los
programadores pensaran de forma más creativa y hasta a veces inusual. Pero fue
gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar
la tecnología a su favor.
ARPANET
Después
de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde
donde pudo tener contacto con otros departamentos de investigación informática
de otras universidades como Stanford y Bolt Beranek & Newman.
Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con
otros a pesar de la distancia. A partir de este momento se empezó a formar una
cultura y nació el Jargon file ("fichero de jerga"),
documento que tenía una lista de términos que se usaban en su jerga coloquial y
que se originó en Standford en 1987.[1].3
Los hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje LISP.9
UNIX
Placa
que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo
tiempo que ARPANET nacía, también era creado el sistema operativo UNIX en los laboratorios
Bell. UNIX, junto con el lenguaje C, era muy portable y compatible con las
máquinas. Las máquinas con UNIX tenían su propia conexión con otras máquinas
con UNIX, y esta interconexión recibió el nombre de Usenet. Para 1980
los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red
de distribución que crecería más que ARPANET.9
Ambos
grupos de hackers estaban divididos y era poco común que alguien que usara UNIX
también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual
fuera una de las microcomputadoras favoritas de los hackers y en la cual se
construyó el ITS. Después de la cancelación de esta microcomputadora por parte
de la Digital Equipment Corporation la
variante de UNIX creada en Berkeley se convirtió en el sistema hacker por
excelencia,9 y
por esa época Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.
GNU
En 1983
Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese
disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU
No es UNIX). Stallman sustituyó el copyright o todos
los derechos reservados, por el copyleft o todos
los derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una
licencia de la Fundación y con la condición de difundir las modificaciones que
se llegasen a hacer al programa también respetando las libertades
del usuario. Otro de sus logros fue haber popularizado el término "software
libre" en un intento de conseguir su objetivo y ponerle nombre al
producto de toda cultura hacker.3
Linux
En 1991,
un estudiante de la Universidad de Helsinki, Linus
Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó la
fuente de su código en la red pidiendo ayuda para perfeccionarlo. Con ayuda de
cientos de programadores que se pusieron a la tarea de ayudar a Linux con el
código, se desarrolla el Kernel
Linux
(erróneamente se lo denomina sistema operativo), que originalmente tenía el
nombre de Freix. Hoy en día es promocionado por diferentes gobiernos,
como el de Francia, y siempre está en código abierto y sin derechos de
propiedad sobre él.10
Ética hacker
Steven Levy, autor
de Hackers: heroes of the computer revolution
En 1984,
Steven
Levy publica el libro Hackers: heroes of the computer revolution en
el cual se ve por primera ocasión la idea de la ética hacker,
donde se manifiesta una ética de libre acceso a la información y código
fuente del software. Levy se basó en entrevistas para poder identificar
seis principios básicos relacionados con las creencias y operaciones de hackers
para hacer esta ética.11
De
acuerdo a Levy los seis fundamentos del hacker son:
- El acceso a los computadores debe ser ilimitado y total.
- Toda información debería ser libre
- Es necesario promover la descentralización y desconfiar de las autoridades
- Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social
- Se puede crear arte y belleza en un computador
- Las computadoras pueden cambiar tu vida para mejor12
Sin
embargo, la ética hacker genera controversia y hay personas, como el estudiante
de derecho Patrick S. Ryan que critican que la ética
hacker y consideran que "hay muy poca ética" y la
catalogan como "un grito de batalla -que- no pone límites a los
hackers"13 Sin
embargo, para otras personas, como Linus Torvalds, ésta ética va de acuerdo al
trabajo del hacker que es "interesante, emocionante y algo que se
goza", adjetivos que en ocasiones son usados por los mismos hackers
para describir su trabajo, lo que también limita la restricción que tienen
sobre la libertad de usar información.14
De
acuerdo a Raymond, la ética social del hacker se basa en tres principios:
- La creencia de que compartir información es bueno
- Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan
- Que los hackers deberían facilitar el acceso a computadoras cuando sea posible14
Controversia
En la
actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización
masiva por parte de los medios de comunicación desde la década de 1980.15
Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a
los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo
computacional haciendo creer que un buen ciudadano es todo lo que el hacker no
es; 2) a justificar la seguridad, la vigilancia y el castigo.16
17
A los
criminales se le pueden sumar los llamados "script
kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general,
un gran segmento de la población no es consciente de que existen diferentes
significados.
Mientras
que los hackers aficionados reconocen los tres tipos de hackers y los hackers
de la seguridad informática aceptan todos los usos
del término, los hackers del software
libre consideran la referencia a intrusión informática como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker",
que en español se traduce como "un ladrón de cajas fuertes").
Ambigüedad y debate
Los
términos hacker y hack pueden tener connotaciones positivas y
negativas. Los programadores informáticos suelen usar las palabras hacking
y hacker para expresar admiración por el trabajo de un desarrollador
cualificado de soporte lógico, pero también se puede utilizar en un sentido
negativo (delincuentes informáticos) para describir una solución rápida
pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso
del hacking como un sinónimo de cracker, en
marcado contraste con el resto del mundo,[¿dónde?] en el que la
palabra hacker se utiliza normalmente para describir a alguien que se infiltra
en un sistema informático con el fin de eludir o desactivar las medidas de
seguridad.18
En un
principio se utilizaba "hack" como verbo para expresar "perder
el tiempo" (e.j. "Puedo hackear con el computador"), el
significado del término ha cambiado a lo largo de décadas desde que empezó a
utilizarse en un contexto informático. Como su uso se ha extendido más
ampliamente, el significado primario de la palabra, por parte de los nuevos
usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Activismo
En
sentido amplio el término hacker o hacking se puede asociar a movimientos
sociales que promueven cambios en los modos de vida.
Desde el
año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker,
pero con una orientación a su integración al hacktivismo en tanto movimiento.
Aparecen espacios autónomos denominados hacklab o hackerspace
y los hackmeeting
como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al
hacker como una persona que es parte de una conciencia colectiva que promueve
la libertad del conocimiento y la justicia social.
Se
entiende, por tanto, el hacktivismo (fusión de hack y activismo)
como el empleo de las destrezas técnicas más diversas, en pro de fines
sociales, ecológicos, humanitarios o de cualquier otra índole con repercusión o
tendente a la defensa de los derechos humanos.
Así, el
hacktivismo debe ser entendido no desde un prisma reduccionista como
equivalente siempre al desarrollo de actividades subversivas. Encontramos
ramificaciones del hacktivismo en la liberación de conocimiento (como
puede ser la misma Wikipedia, en la que los conocimientos informáticos y
técnicos de sus creadores dieron lugar a toda una revolución en el modo de
crear y compartirse el conocimiento humano más allá de barreras académicas o
comerciales); O en la liberación de información clasificada que se considera
debe estar, por definición, a disposición de la sociedad (casos de WikiLeaks o
las filtraciones de Snowden sobre las actividades militares y casos de
espionaje gubernamentales).
Por
tanto, el fenómeno hacker tiene un importante componente de aperturismo y
liberación de conocimientos e información que, a través del activismo de estos
especialistas, benefician a la sociedad en general.
En este
caso, los roles de un hacker pueden entenderse en cuatro aspectos:
- Apoyar procesos de apropiación social o comunitaria de las tecnologías.
- Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
- Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
- Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
Clasificación de los hackers
Sombreros
Un
término acuñado a mediados del año 2014 por un hacker de la comunidad
Underground[¿quién?] quien definió como
"sobre el sombrero" a todos los profesionales vinculados con las
artes hacking. En un corto escrito, explica como a través del tiempo
deben comprender y aprender todas las formas existentes de jaqueo. Lo cual
causa una doble moral, por un lado existe la ética a la cual han sido fieles y
por ello prestan servicios profesionales a miles de empresas en el mundo
asegurando su infraestructura; por otro, conocer y usar métodos propios de los
BlackHat que incluyen ataques de denegación de servicio e ingeniería social
agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico,
lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos
mismos los convierte en profesionales con la capacidad de determinar
adecuadamente y con las regulaciones de la actual sociedad.
Hacker de sombrero blanco
Un
hacker de sombrero blanco (del inglés,
white hat), Penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para proteger el sistema ante
cualquier alerta.
Hacker de sombrero negro
Por el
contrario, los hackers de sombrero negro (del inglés,
black hat), también conocidos como crackers
muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking. Rompen la seguridad informática, buscando la
forma de entrar a programas y obtener información o generar virus en el equipo
o cuenta ingresada.
Hacker de sombrero gris
Son
aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con
este conocimiento penetran sistemas y buscan problemas, cobrando luego por su
servicio para reparar daños.
Hacker de Sombrero Dorado
El
Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de violar
un sistema informático con el propósito de notificar la vulnerabilidad de
sistema al administrador o colapsar computadoras y servidores, Entrando a zonas
restringidas, infectando servidores o apoderándose de ellas. También rompe la
seguridad informática no por razones maliciosas si no por poner a prueba
su propio sistema o de la compañía donde trabaja, O simplemente para difundir
un mensaje por la red.
Otros usos
En los
últimos años, los términos sombrero blanco y sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (search
engine optimization, SEO), originando la denominación black
hat SEO. Las tácticas de posicionamiento en buscadores de los
hackers de sombrero negro, también llamada spamdexing,
intento de redireccionar los resultados de la búsqueda a páginas de destino
particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers
de sombrero blanco, utilizan métodos que son generalmente aprobados por
los motores de búsqueda.
Phreaker
Artículo principal: Phreaker
De phone
freak ("monstruo telefónico"). Son personas con conocimientos
amplios tanto en teléfonos modulares como en teléfonos móviles.
La meta
de los phreakers es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de seguridad o fallas en
los sistemas telefónicos, que les permitan obtener privilegios no accesibles de
forma legal.
El
término phreak es una conjunción de las palabras phone (teléfono en
inglés), hack y freak (monstruo en inglés). También se refiere al
uso de varias frecuencias de audio para manipular un sistema telefónico, ya que
la palabra phreak se pronuncia de forma similar a frequency (frecuencia).
Lamer o script-kiddie
Es un
término coloquial inglés aplicado a una persona falta de habilidades técnicas,
generalmente no competente en la materia, que pretende obtener beneficio del
hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y
descargar programas y herramientas de intrusión
informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como
simple usuario, sin preocuparse del funcionamiento interno de estos ni de los
sistemas sobre los que funcionan. En muchos casos presume de conocimientos o
habilidades que no posee.
Novato
Artículo principal: Newbie
La
palabra es un anglicismo, que se traduciría como "hacker novato". Es
una palabra usada en argot informático para referirse a alguien que acaba de
iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la
extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de
los Estados Unidos de América, a finales del siglo XX. Otras variantes del
término son newby y newbee. El término novato a secas (noob,
comúnmente escrito) se utiliza más a menudo en los juegos en línea.