Historias de hackers/01

A finales del siglo XX empezamos a escuchar más sobre el hacking y las posibles consecuencias sobre los distintos usos de las tecnologías de información a nuestro alcance. En 1959 la denominación hacking llegó a los estudiantes del celebérrimo MIT (Massachussets Institute of Technology), que se reunían de manera virtual a través de una máquina IBM 407. Los pioneros elaboraron sus propias reglas. Las más conocidas son las que Steven Levy dicta en su libro Hackers: Heroes of the Computer Revolution, que básicamente son las siguientes:

El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado.

  • Apelar siempre a la imperativa.
  • Toda información debe ser libre y/o gratuita.
  • Hay que desconfiar de la autoridad. Hay que promover la descentralización.
  • Los hackers deberán ser juzgados por sus hackeos, no por falsos criterios como títulos, edad, raza o posición.
  • Las computadoras pueden cambiar la vida para mejor.

A principios de los años 60 ya se habían construido grandes computadoras, conocidas como mainframes, con el inconveniente de ser demasiado grandes y costosas. Para este tiempo, la Bell Telephone ya había suplantado a las operadoras con maniframes que controlaban el flujo de las comunicaciones. Un técnico de la compañía descubrió la manera de realizar llamadas de larga distancia sin costo alguno o pagando como si fuera local. Esto lo hacía con una caja, denominada “caja azul” (blue box), la cual funcionaba con números de prueba utilizados para monitorear las líneas. Al divulgarse esta información incrementó el número de personas que no pagaban por el servicio. A esto se le llamó phreaking, como mezcla de free (gratis), freak (raro) y phone (teléfono).

En 1961 se denunció el primer robo de servicio. Diez años más tarde, Ron Rosembaum explicó el funcionamiento de las cajas azules y denominó a la misma acción, pero en computadoras, computer freaking para diferenciarlo del phreaking.

En 1977, Steve Wozniak y Steve Jobs, fundadores de las computadoras Apple, dieron a conocer en la Feria de Informática de la Costa Oeste de Estados Unidos, su nuevo modelo de computadora personal (PC), la Apple II, que difería de la primera, debido al uso del disco flexible. Así fue como los dos dieron inicio a una revolución social y cultural, gracias a que esto permitió el acceso popular a datos y programas.

Fue hasta 1981 que la IBM presentó su primera PC. Hasta aquí existían pocos hackers, debido a que sólo algunas personas tenían acceso a la red, pero durante los años de su explosión, a mediados y fines de esa década, los también llamados “piratas cibernéticos” crecieron en número y organización.

Desde entonces se dieron casos muy importantes de hacking, a partir de la película de John Badham, Juegos de Guerra, en la cual se presentaban técnicas reales, como el uso de un programa que buscaba en forma automática números telefónicos donde atendiera un MODEM. Esto hizo que miles de jóvenes apasionados por la computación abrieran los ojos y derramaran su creatividad e ingenio, logrando que las grandes empresas, militares o del gobierno, asi como las redes informáticas, fueran el blanco predilecto de los hackers.

Para ser un hacker

Si se quieren dominar las artes de colarse en los sistemas, se deben tener profundos conocimientos técnicos, lo cual no quiere decir que debes de ir a una escuela, porque ser hacker es tomarse todo el tiempo del mundo para jugar e inventar, vivir otra vida, casi siempre de noche, al amparo del secreto de una pantalla siempre encendida y cientos de contraseñas fluyendo de la intuición y la lógica de una mente obsesionada con el triunfo, que siempre es el reto creciente de penetrar sistemas, casi siempre con el único fin de romper las barreras de su ego.

Es importante estar en el lugar preciso en el momento oportuno, y saber extraer de la información los datos esenciales, únicos, para romper cada uno de los candados de un muro de fuego (fire wall) de grandes organizaciones que presumen de infranqueables sistemas de seguridad.

Aunque trabaja casi siempre solo, busca las relaciones correctas para compartir, casi siempre anónimamente, datos abundantes para poder construir la arquitectura de su irrupción, en la que no debe dejar huellas.

La misión

El objetivo reconocido aún hoy por la mayoría de los hackers es liberar la tecnología de los controles del Estado y de la industria y ponerla al alcance de todos. No tocar, ni alterar los datos de los sistemas en que ingresan es una cuestión indiscutible y se juegan el honor y la maestría en ello. Forma parte de un código ético que casi todos se afanan por respetar.

El hacking es considerado como el séptimo crimen computacional (los seis anteriores son robo de dinero, sabotaje, robo de hardware, de software, de información y espionaje industrial). Quien elije hackear prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos y divulgar la información obtenida.

Después de varios arrestos desde principios de los setentas, Ian Murphy fue el primer hacker perseguido por la ley en Estados Unidos, y el caso hizo que se estudiaran nuevas leyes en cuanto a delitos informáticos, aunque recién en 1986 se votó la primera.

Bill Landreth, hacker autor de Out of the Inner Circle (Fuera del círculo interior), concluyó que hay cinco categorías de hackers: los novatos, que ingresan en ese mundo con posterioridad a Juegos de Guerra, se cansan pronto y abandonan; los turistas, que insisten en sus intentos hasta entrar en un sistema y lo abandonan para hacer lo mismo con otro; los estudiantes, interesados sólo en aprender a manejar el sistema; los crashers, que acceden a una máquina con la sola intención de hacer daño; y los ladrones, que buscan el beneficio económico y, normalmente, son parte de la empresa a la que estafan o roban.

Anuncios

Una respuesta to “Historias de hackers/01”

  1. Hola muy buena tu web mucha informacion hacker gracias capo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: