Principal RADAR NO Turismo Libros Futuro CASH Sátira
secciones

Hackers: entre la contracultura o la simple delincuencia


Guerrilleros y piratas
en la red

–¿Cómo sabemos que ustedes son hackers? –pregunta Futuro a través del anonimato de Internet a un grupo que se autodefine como S.I.D.E, (Security Is Dead for Ever), y dice dedicarse a ingresar en los sitios web a través de sus fallos de seguridad.
–¿Querés que te lo demostremos? –contestaron, con afán de querer darse a conocer.
En pocos minutos un “ciberpibe” avisó vía mail: “Fíjese en esta dirección www.––.com.ar”. De pronto, en la dirección del sitio web de un conocido proveedor local apareció en letras de colores una dedicatoria a Página/12 de parte del grupo S.I.D.E.

Por Esteban Magnani
y Mariano Blejman



Los hackers, como se llama a quienes buscan violar los sistemas de seguridad informáticos para poder borrar, modificar o robar información, aumentan su peligrosidad potencial a medida que crece la cantidad de información importante que circula por la red. Entre ellos hay desde tecnólogos intrépidos que ingresan en las redes cerradas del Pentágono (poniendo en riesgo su propia seguridad), soldados de las nuevas guerras de información (como ocurrió en Kosovo) y también niños curiosos y aburridos que utilizan la plataforma de Internet para ingresar a modificar o “tomar prestada información” de decenas de sitios de Internet por diversión. Muchos se creen impunes ya sea por el vacío legal sobre el tema o porque ninguna empresa está dispuesta a aceptar que no es capaz de defenderse de algún adolescente aventurero o de un delincuente tecnológico.
En la actualidad no quedan tantos de la primera camada de hackers más efectivos en actividad. Podría decirse que el sistema, una vez más, mostró su habilidad para alimentarse de sus propias mutaciones: como si fueran ex héroes del Mayo Francés, los más importantes piratas fueron contratados por las multinacionales para que pasen a la vereda de enfrente y se encarguen de su seguridad informática. Los que quedan nutren a miles de novatos con instrucciones sobre cómo vulnerar a los inseguros sistemas operativos. Y bueno, parte del juego se resume a ver quién es más fuerte: él o yo, sea quien sea el que ocupe cada lugar.


El orgullo de ser hacker
Más allá del desafío personal que significa vulnerar un sistema de seguridad que puede haber costado millones, algunos hackers se sienten parte de un movimiento contracultural que intenta demostrar que toda información debe ser (y, como ellos prueban, es) accesible para todo el mundo. A veces, incluso logran desestabilizar a las grandes empresas transnacionales al cuestionar la seguridad de las cada vez más populares redes y causar graves perjuicios económicos.
Un informe del Pentágono confirma lo que todos suponían: el sistema telefónico, los bancos, la Reserva Federal, la distribución de electricidad y combustible, el control del tráfico aéreo y otros sistemas inteligentes de transporte, la sanidad pública, las fuerzas de la ley e incluso el sistema de las elecciones dependen totalmente de las redes. Según este informe, sólo en Estados Unidos los daños por ataque vía Internet a las empresas, que casi nunca se denuncian para no perder prestigio, ascendieron en 1995 a 5000 millones de dólares y ya, sobre el fin del milenio, la cifra tiende a duplicarse. No es poco dinero el que desaparece en gastos de seguridad o en transferencias a cuentas personales, pero también está la posibilidad de hacer cosas más dramáticas como cambiar una historia clínica, afectar la seguridad de un aeropuerto o, en un caso extremo, ordenar el despegue de un avión de guerra.
Según el profesor Claudio Katz, economista de la UBA, especializado en Nuevas Tecnologías, “la defensa del copyright y los derechos de patente es el pilar de la política de las corporaciones y el gobierno norteamericano. Con estas banderas combaten la imitación de empresas rivales, pero también las iniciativas de individuos, clubes y asociaciones sin fines de lucro, que aspiran al libre acceso de la información, y al uso comunitario de las nuevas tecnologías”. Muchos programadores incluso ofrecen sus propios programas gratuitamente porque consideran que hay que terminar con los monopolios que engordan costos inútilmente.


Un minuto de fama
En la actualidad mediática, los mejores golpes de efecto para estos grupos que intentan llamar la atención sin hacer daño directo se han producido cuando “hackearon” (es decir que entraron en los sistemas de seguridad y modificaron algo del contenido o robaron información) las ediciones electrónicas de los más importantes diarios del mundo. Por ejemplo el 13 de setiembre de 1998, el grupo HFG (Hacking For Girlies) vulneró la seguridad del sitio web del New York Times protestando por la nota del periodista John Markoff sobre el hacker Kevin Mitnick, conocido como “El Cóndor”. Este conocido hacker del ambiente fue encarcelado en febrero de 1995, no por ser un idealista contracultural, sino por robar más de 20.000 números de tarjetas de crédito (y usarlas, por cierto). Ese domingo, la home page del diario apareció con el enigmático logo HFG y una proclama pidiendo la liberación de Mitnick (que se reproduce en www.antionline.com/archives/pages/www.nytimes.com/). Hoy, Mitnick (que, se dice, también trabajó para el FBI) está en la cárcel de Los Angeles y se le ha negado el uso de computadoras de por vida. Sin embargo, no se sentará al banquillo de los acusados, ya que en marzo de este año aceptó firmar un documento en el que se declara culpable de los cargos de crackeo reiterado (violación de redes informáticas) y probablemente quede libre para fines de 1999.


La conexión local
Pero el problema no está sólo en Estados Unidos. Un proveedor de acceso local –que pidió no ser mencionado– aseguró a Futuro que semanalmente reciben “varios ataques, de los cuales algunos logran ingresar y tomar información que puede ser relevante”. Una especie de entrenamiento de los neófitos que todavía no se atreven a competir en las ligas mayores que ofrecen desafíos como el Pentágono o un banco.
Aquí en Argentina, la edición de Clarín Digital fue hackeada en la madrugada del 2 de diciembre de 1998, cuando un grupo denominado Fö.EvE. Te4M and XTeam entró violando la seguridad de su sitio web impartiendo consignas por la libertad de expresión, el derecho “a conocer la verdad” o frases como “por una tarifa telefónica plana” e inclusive “no se olviden de Cabezas”. El golpe tuvo su efecto y provocó una interesante inversión en equipamientos para mejorar la seguridad de la página de Clarín Digital. Las empresas encargadas del mejoramiento seguramente estarán agradecidas.
Los ataques a diversas páginas se han convertido en un deporte cibernético que está haciendo furor. Futuro pudo saber que en los últimos días la empresa Fibertel, el Chat de Clarín, el proveedor Sinectis de Internet y el sitio web de la Armada Argentina, PatagoniaWeb.Com entre otros, más una veintena de páginas web han sido violadas por el grupo llamado S.I.D.E, aunque se estima que son continuos y masivos los ataques que no salen a la luz por una cuestión de cuidado de imagen.
Tal es el caso del sitio web de La Nación que, objeto de varios ataques, literalmente hicieron imposible el acceso al servidor. Según informaron en el sector de sistemas del diario, “sufrimos ataques en nuestros sites, mediante una técnica que aprovechaba un error de diseño del sistema de Microsoft Windows NT que utilizamos, y que producía la falla de los servers, tanto el de Buenos Aires como el de EE.UU. Detectamos lo que ocurría, hicimos las correcciones y estamos a punto de determinar el nombre de quien lo hacía. Si bien los ataques continuaron todo el fin de semana, no pudieron volver a ‘voltear’ a los servers”, aseguraron.


Hackeando hacia el año 2000
En la informática, es estrecha la línea que separa lo legal de lo ilegal. En Argentina, ingresar desde una computadora a un sitio web y cambiar información no es un acto ilegal, aunque el artículo 194 del Código Penal sanciona a quienes entorpecen las comunicaciones públicas. Uno de los poquísimos argentinos que tuvo problemas con la Justicia no fue con la nuestra sino con la de Estados Unidos. El hacker –descripto por sus seguidores como frenético y compulsivo– Julio Ardita, conocido como “El Gritón”, entró en las redes secretas de la Marina de EE.UU. Según sus colegas, fue detectado porque ingresó “directamente” y usando su propio teléfono. “Si hubiera tomado algunas precauciones, como triangular a través de varios países y desde otro teléfono jamás lo hubieran descubierto”, dicen desde un mail anónimo.
Aparentemente, Ardita entró en Telecom y se quedó en la sala de espera virtual. Desde allí observó la clave de un usuario que ingresó en el sistema. Luego copió esa clave para registrarse como si fuera ese usuario. Ardita, como muchos otros hackers, quería vencer un desafío. No buscaba secretos para revelar, ni ganancia comercial; simplemente deseaba demostrarse que podía hacer lo que hizo (aunque convencer de eso al que le llegó la cuenta de teléfono con las llamadas que hizo él no debe haber resultado tarea fácil). Lo que hubiera podido hacer alguien con verdadera mala fe y un poco más de capacidad, como mínimo, asusta. Cuando la Marina norteamericana advirtió la presencia, la rastreó, llegó a Telecom y de allí al hacker.
Ese no fue el caso de Guillermo Gaede, un argentino residente en los Estados Unidos, acusado de pasar datos técnicos a Cuba durante seis años. Gaede acusó a la CIA y al FBI de conspirar en su contra. A partir de ese caso se reforzaron los programas de inteligencia para identificar a los hackers.


Hágalo usted mismo
Según el profesor Katz, “la aparición de los hackers es reveladora de la universalización de la informática entre millones de usuarios. Esta democratización del uso de la nueva tecnología produce inagotables manifestaciones de innovación espontánea, motivada por la curiosidad, o el placer del descubrimiento”. En la red hay instrucciones para todo y al alcance de todos, en los sitios www.2600.com o www.defcon.org. Allí se encuentran una serie de trucos sobre, por ejemplo, “cómo hackear a su servidor amigo”.
Así que puede accederse a un “hágalo usted mismo” de la piratería informática a través del mundialmente conocido boletín Crack Talk de Terry Blount, traducido al español por José Ramos en members.xoom.com/miron_a, que anda de servidor en servidor desde hace rato, tratando de no ser levantado definitivamente de la web. Allí se habla de cómo ingresar en los sistemas, e incluso de programas “listos para hackear”, como el Back Orifice, el Net Bus, de uso corriente y que cumple un papel educativo fundamental, tanto para el ataque, como para la defensa.
Aunque, como dice Katz: “La creciente expansión de la criminalidad informática, no surge de la acción solitaria de los hackers, sino de la organización premeditada de las grandes corporaciones, expertas en la sustracción de innovaciones y el espionaje de la competencia”.
La resolución de problemas de seguridad muchas veces proviene de los mismos que se pasaban horas “colgados” intentando sortear las trabas de seguridad. Ese es el caso de los dueños de la empresa Freak Research, (www.freak.com.ar) ex hackers confesos, que “por cuestiones de edad” y “porque había que ponerse a hacer algo en serio”, decidieron “aprovechar todo lo que sabían y montar una empresa de seguridad informática” según dice Martín Fernández, gerente de Proyectos. Hoy viaja por el mundo en busca de información para mantenerse al día, probablemente en los mismos congresos a que asisten los hackers más dedicados. Sin embargo los costos en seguridad son altos y no todas las empresas pueden adquirir sus servicios.


Hackers éticos
La cobertura mediática ha intentado meter dentro de la misma bolsa a los piratas informáticos, los amateurs, los que hacen de instrumento de una guerra informacional, y los que hackean por el simple hecho de demostrar que todo sistema es vulnerable. IBM, pionera en la afiliación de estos “ciberrobinhoods” a la buena causa, lanzó al mercado a mediados de los 90 el concepto de “hackers éticos”, que aparecían en las fotos vestidos de blanco al mejor estilo médico cirujano. Ellos iban a ser los “chicos buenos”, encargados de cuidar la seguridad de “su” empresa.
Pero el mayor trabajo, según un proveedor de acceso local, “es para los que tienen que resolver el problema. Nos ponen contra la pared y nos hacen estar actualizándonos todo el tiempo”.
Aquí en Argentina, según fuentes extraoficiales, la DGI los utilizó para comprobar la vulnerabilidad en su sistema, aunque nunca fue confirmado oficialmente. En 1996 la agencia DISA (Defense Information Systems Agency. www.disa.mil), del Pentágono, pidió a conocidos hackers que intentaran penetrar en su sistema informático: el 88 por ciento de los ataques fue exitoso; el 96 por ciento de ese 88 por ciento no fue detectado. John McConnell, director del NSA (National Security Agency), el más importante órgano norteamericano dedicado a la seguridad de su país, dijo durante un seminario: “Somos la nación más vulnerable de la Tierra”. Es que a medida que mejoran los sistemas de seguridad, mejoran también los conocimientos acerca de los errores de los sistemas operativos y sus formas de vulnerarlos, potenciados por la gran difusión que alcanzan los “bugs” (errores de programación) de las redes. Aquellos idealistas de principios de los años 80 –entre los cuales estaba Bill Gates–, que luchaban por dar libre acceso a la información para contrarrestar el entonces monopolio de IBM, han quedado relegados, o se han convertido directamente en empresarios.
Los que ocupan su lugar son, por un lado, adolescentes que sólo quieren divertirse, aprender y demostrar que todo sistema es vulnerable y, por otro, ocultos artífices de una guerra virtual que no se ve, pero que conmueve (o al menos sacude un poco) al mundo financiero. La desestabilización de un sistema por medio de técnicas de “hackeo” puede bajar acciones, aparecer en los diarios con consignas contestatarias, o declarar una guerra virtual transfiriendo cuentas bancarias a través de la red de un país a otro.
El sistema de redes está en jaque. O en “hacke”. Pero, al menos por ahora, el rey goza de buena salud.