Seguridad informática en “hacker” mate


Grandes empresas e instituciones multinacionales, como Nintendo,  el Fondo Monetario Interntacional, Sony, Google y la Cia, han sido agredidas vía electrónica este mes. Ciberataques de alto perfil dejaron en tela de juicio la seguridad en internet. ¿Por qué están ocurriendo estas ofensivas hacia sitios en la web? ¿Hablamos de hacktivistas o cibercriminales?



Crismary Castillo Marengo


11 de junio de 2011. Se cumplían tres meses del terremoto de Japón y, en España, las protestas llamadas Movimiento 15-M e Indignados, seguían en medio de un clima tenso. Y, de repente, una noticia verdaderamente inusual por su actualidad ganó la perpleja atención de los periódicos en todo el mundo.
El Fondo Monetario Internacional (FMI), que alberga una mina de información sensible sobre la situación fiscal de muchos países, fue víctima de un "complejo" ataque cibernético.
Varios grupos de hackers volvieron a ocupar los titulares de última hora. Principalmente, dos de ellos: Anonymous y Lulz Security, que cobraron relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización relacionada con el FBI.
Hasta hace poco, los ataques cibernéticos eran noticias esporádicas, sin embargo, desde hace varias semanas no pasa un día sin que se destaque la palabra “hacker" en los principales medios de información.
Esta palabra, a principios del siglo XXI, es sinónimo a terror de forma anónima en la red; pero… ¿cuál es la historia de los “hackers”?
Estos chicos eran buenos
Mark Ward, en su artículo Breve historia de los "hackers" y sus andanzas, dice que no siempre el término hacker ha estado relacionado con acciones negativas. Los hackers originales eran, de hecho, benignos estudiantes. Según Ward, para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema. Un hack era un pionero, una hazaña en el mundo de la programación.
Con el tiempo, la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá.
“¿Quiénes son estos grupos? ¿De dónde vienen? ¿Qué quieren? ¿Quiénes son? ¿Están llegos de malicia? ¿Cómo unos adolescentes descarriados consiguieron alarmar al Servicio Secreto de los Estados Unidos? ¿Cómo se expandi{o una cosa así?”, se pregunta Bruce Sterling en su libro, La caza de hackers (The hacker crackdown, en inglés). Este autor también cuenta la historia de los primeros “hackers”.
“Hacker es lo que los asaltantes informáticos eligen para describirse a ellos mismos. Nadie que asalte un sistema de buena gana, se describe a él mismo —raramente a ella misma— como un asaltante informático, intruso informático, cracker, wormer, hacker del lado oscuro o gángster callejero de alta tecnología”, explica Sterling.
En este contexto, la idea de que una chica esté metida en el mundo de los hackers no encaja muy bien. Estos alumnos del MIT establecieron una clara división de género en el ambiente de los agresores cibernéticos, sólo chicos, en su mayoría jóvenes y adolescentes, son los protagonistas en toda esta serie de ataques informáticos. 
¿Hacktivistas o cibercriminales?
“Es alarmante lo fácil que es pasar de ser un entusiasta aficionado a formar parte de una banda”, asegura Bar Yosef, en una entrevista publicada en BBC Mundo. Yosef trabaja en Impersa, una empresa de seguridad; su función consiste en pasar el tiempo en foros de hackers tratando de comprender qué los motiva.
Yosef dice que para pasar al "lado oscuro" hay que dar cuatro pasos: "Empezar a frecuentar diversos foros del submundo de los hackers; participar activamente de los temas de conversación; dar alguna prueba de lo que se dice, por ejemplo: 'voy a publicar cinco credenciales gratuitas para Paypal (un servicio de pagos en línea)’, ‘¿quieren más? ¡llámenme!', así se construye una reputación sólida, las puertas se le abren".
La relevancia de la información obtenida mediante estos foros es tal, que normalmente están supervisados por las agencias de seguridad. Es probable que el escrutinio de estos foros se incremente tras los ciberataques de alto perfil ocurridos durante el último mes, de los que fueron víctimas -entre otros- el Fondo Monetario Interntacional, Sony, Google, Lockheed Martin y el Citibank.
“Somos legión”


Detalles del reportaje en la edición N°100 de Hormiga Analítica

Comentarios