SOCIEDAD › LOS HACKERS “BUENOS” QUE LUCHAN CONTRA LOS “MALOS”

Una guerra en Internet al límite de lo legal

El cuco de turno para las empresas del mundo son los hackers. Sin pistola, sin cara y sin presentarse en la escena del crimen, vacían piletas olímpicas de dinero. Así como el capital hace merchandising con líderes comunistas, los autores de delitos informáticos se ganan la vida sentados ante artefactos inventados por la corporación que repudian. La confusión que causa la apertura constante de nuevas formas de comunicación y la multiplicación de sus criaturas hace que muchos se arroguen el título de hacker. A esta altura, hay diversas castas de hackers. Y se formaron bandos. Hackers buenos y hackers malos, para simplificar. El buen hacker –que se autoproclama hacker héroe– define a su antagonista como “un ladrón que usa la computadora para robar”. Acariciados y contratados por las empresas como jefes de seguridad informática, los hackers mansos dicen “yo ya fui malo” y adjudican su virulencia pasada a estratos de la adolescencia. Otros hablan de combatir al capital y realzan al comercio justo. Los piratas de PC no recogen el guante, prefieren seguir encerrados en su pieza y de vez en cuando calzarse el bigote para ir al banco.
No serán Mate Cocido, Butch Cassidy ni Robin Hood, pero sus hazañas son leyenda en la web y sudor en la frente empresarial. El 28 de julio pasado, Interpol de la Policía Federal detuvo en la localidad santafesina de Carcarañá a José Manuel García Rodríguez (ver nota aparte), un español acusado de haber cometido estafas millonarias contra bancos de su país mediante maniobras informáticas hechas junto a 13 cómplices, detenidos el mismo día en Alcalá de Henares. La banda, de acuerdo con la Justicia española, se dedicaba a duplicar páginas web de bancos. Así, obtenía las claves de los usuarios cuando realizaban operaciones bancarias on line. Una vez que poseían estos datos confidenciales, creaba cuentas en el mismo banco, a las que transfería el dinero de los clientes para más tarde ir a buscarlo.
Con esta maniobra, denominada “phishing” (juego de palabras entre phone-teléfono y fishing-pescando), la banda logró robar cientos de miles de euros. El “phishing” también consiste en el envío de cadenas de e-mail en las que se dice ser un banco, una tarjeta de crédito o cualquier otra empresa y se pide “confirmar” o “poner al día” datos personales y/o financieros.
La revista PC USERS diferencia al que utiliza la informática para causar daño del que sólo la implementa para “romper las barreras del conocimiento”. Según la publicación, el cracker es el que ingresa ilegalmente a un sistema informático para robar o destruir datos o nada más que para provocar desorden. También es cracker el que descifra los esquemas de protección anticopia de los programas comerciales para así usar o vender copias ilegales. En cambio, diferencia a los hackers en cinco tipos. Entre ellos, el denominador común es que corresponden a gente que disfruta investigando sistemas operativos y programas para mejorarlos.
En el sitio The Hacker FAQ (www.solon.com) se dice que “los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple curiosidad”. Pero cuando la información es restringida, “el hacker no admite limitaciones y procura traspasar todas las barreras por medio de técnicas a las que llama ‘ingeniería social’, que consiste en valerse de cualquier medio informático para conseguir el acceso de una fuente de información”.

Hackers buenudos:

Un tribunal de la ciudad alemana de Verden condenó a un año y nueve meses de prisión al creador de los virus informáticos Sasser y Netsky, propagados en mayo de 2004 en todo el mundo con daños económicos millonarios. Pero Sven Jaschan, de 17 años, no va a ir a la cárcel, sino que purgará su pena en libertad condicional. El adolescente fue hallado culpable en cuatro casos de manipulación de datos y en otros cuatro de sabotaje de computadoras, por los que deberá cumplir 30 horas de trabajo comunitario en un hospital o en un hogar de ancianos. Días atrás, Jaschan había reconocido su paternidad sobre los gusanos informáticos.
Su confesión fue tomada como atenuante por los jueces, que también consideraron que el chico no desarrolló los virus para hacer dinero. Los dos se esparcieron por la web rápidamente, ya que aprovechaban fallas de seguridad en los sistemas operativos de Windows 2000 y Windows XP, de Microsoft. El gusano Sasser causó un “apagón” en máquinas de todo el mundo y llevó, por ejemplo, a la compañía estadounidense Delta Airlines a cancelar gran cantidad de vuelos. También anuló 1200 computadoras de la Comisión Europea y paralizó al Postbank de Alemania. Netsky, por su parte, atacaba computadoras vía e-mail, aunque no destruía datos. Desde septiembre de 2004, Jaschan trabaja en la empresa alemana Secure Point, especializada en soluciones de seguridad informática. Durante el juicio, sus empleadores indicaron que Jaschan va a seguir trabajando para ellos.
Un ejemplo de hackers buenos: la página del NatWest Bank del Reino Unido tenía una copia que pescaba datos de clientes desprevenidos. La desenmascaró The Lad Wrecking Crew, unos famosos justicieros que regalan como fondo de pantalla las imágenes de sus páginas decapitadas. Este grupo británico inserta mensajes en los sitios capturados del tipo: “¿Estabas buscando al banco que se suponía estaba acá? Lo eliminamos porque no era real”. Y continúan: “¡Podrías haber perdido miles de dólares de tus ahorros duramente guardados! No hay necesidad de agradecernos, en serio”.
“Mientras que el ‘phishing’ es indudablemente una actividad ilegal, la legalidad de destruir sitios de ‘phishing’ es también bastante cuestionable, aunque en los casos observados por Netcraft hasta ahora es razonable asumir que sólo los propios estafadores resultaron afectados”, dijo esta empresa. Netcraft ofrece una barra de herramientas que protege contra sitios de phishing. En lo que va del año, reportó la existencia de más de 7000 sitios duplicados. “¿El fin que buscan es bueno? Sin dudas. ¿Sus métodos se justifican? No lo sé”, opinó Cory Altheide, del SANS Internet Storm Center, un centro de seguridad. Y consideró: “Todo lo que sé es que las historias de vigilantes que terminan bien son muy pocas”.
Sin embrago, The Lad Wrecking Crew lleva el concepto de justicia por mano propia al extremo: “Las leyes no pueden hacer nada contra ellos. ¡Pero nosotros sí!”, consignó en uno de sus mensajes puesto en el sitio SecurityFocus. Y explicó: “Sólo atacamos a bancos falsos, nada más. Nuestros blancos son los ilegales y los dominios que no sacan a los sitios ilegales”. Sobre sus enemigos, definió: “Se arrastran por Internet como cucarachas, robando, engañando y mintiendo. Le roban a cualquiera, no tienen moral, usan tarjetas de crédito robadas, hacen falsos pedidos para recibir ayuda, quieren todo lo que puedan obtener gratis”.
Andy Müller-Maguhn, del Chaos Computer Club, la asociación hacker más grande de Europa, con 1600 miembros, explicó que “el simple hecho de que alguien utilice un ordenador para robar un banco no lo convierte ni mucho menos en hacker”. Para dejar en claro que no son ladrones modernos, se manifiestan como “hacktivistas”. Uno de ellos, el español Paseante, cree que la computadora da “poder para organizar movimientos ciudadanos nacionales e internacionales. Poder para controlar a tus ‘representantes’ en el Parlamento. Poder para ir directamente a las fuentes de información. Poder para difundir tu verdad al mundo, sin necesidad de pedir permiso. Cada vez que un hacker reivindica su entrada en un ordenador, debe ser para atraer la atención sobre las cuestiones importantes”. Asientan esta idea con el caso de su santo: “Tim Berners-Lee no patentó la World Wide Web. No le puso copyright. La ofreció abiertamente. Y éste fue el acicate para el gran desarrollo de la red y de innovadoras ideas. Hay una ética continua en la comunidad, de devolver a la red lo que ella te dio”.
Para Paseante, cuyo rostro y cuyo nombre custodia celosamente, “la convergencia del poder económico y político es la causante de la criminalización del hacker. Y la mejor forma de combatirla es exportar el modelo GNU de empresa. Muchos ciudadanos están yendo más allá del precio y del embalaje: comercio justo, fondos éticos... Cuando ser ‘decente’ no solo no sea malo sino un valor de mercado, no habrá ese interés en buscar enemigos con que sustentar el ‘status quo’. Las empresas que no gocen del favor de la comunidad tendrán una existencia corta, dura y desagradable.”
Tantas buenas intenciones a veces no son consideradas. Es el caso de un húngaro de 26 años que se metió de ilegal en los sistemas de la empresa sueca de telecomunicaciones Ericsson y tuvo acceso a documentos clasificados como confidenciales. Su objetivo, como después declaró a la Justicia, era mostrarle a la empresa sobre sus fallas de seguridad y seducirlos con sus conocimientos para ser contratado. Como recompensa, fue condenado a tres años de prisión por “espionaje industrial grave y uso ilegal de informaciones secretas”.

Informe: Sebastián Ochoa.

Compartir: 

Twitter

 
SOCIEDAD
 indice

Logo de Página/12

© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.