Se dice que el término de hacker
surgió de los programadores del instituto tecnológico de Massachussets (MIT),
que en los 60, se llamaron a sí mismos hackers, para indicar que
podían hacer programas mejores y más eficaces, o que hacían cosas que nadie
había podido hacer.
También se dice que la palabra
deriva de "hack", "hachar" en inglés, término que se
utilizaba para describir la forma en que los técnicos telefónicos arreglaban
cajas defectuosas, con un golpe seco. Y la persona que hacía eso, era llamada
hacker.
Ahora los “hackers” son aquellos
que se dedican por negocio, a la reproducción, apropiación y distribución, con
fines lucrativos, del software desarrollado por
otros, sin aportar a este una mejora, ni un beneficio a la comunidad.
Quienes, por otro lado, se
dedican a alterar la información y realizar ataques a otros sistemas con una
finalidad dañina o destructiva, reciben el nombre de "crackers".
Entre los "crackers"
hay una subdivisión: Los Sombreros negros, que son los delincuentes
informáticos y los Sombreros blancos, que son los expertos en seguridad
informática.
- Un
hacker de sombrero blanco rompe
la seguridad de un software, por razones no maliciosas, quizás para poner a
prueba la seguridad de su propio sistema o mientras trabaja para una compañía
que fabrica software de seguridad. Esta clasificación también incluye a
personas que llevan a cabo pruebas de penetración y evaluaciones de
vulnerabilidad dentro de un acuerdo contractual.
El Consejo Internacional
de Consultores de Comercio Electrónico, también conocido como EC-Council,
ha desarrollado certificaciones, cursos, clases y capacitaciones en línea
cubriendo toda la esfera del hacker ético.
Además existen certificaciones como CPEH Certified Professional Ethical
Hacker y CPTE Certified Penetration Testing
Engineer de Mile2, que cuentan con acreditaciones de la Agencia
Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional
para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).
- Un
hacker de sombrero negro o
cracker, es alguien que viola la seguridad informática por razones de maldad, o
para beneficio personal. Entran a zonas restringidas, infectando redes con
virus o apoderándose de ellas, destruyen datos o las hacen inutilizables para
aquellos que tengan acceso autorizado. Inundan la red con información falsa, y
su poder es tan grande que han influido en las elecciones de algunos países.
La forma en que
eligen las redes a las que van a atacar es un proceso que puede ser dividido en
tres partes:
Elección
de un objetivo: El objetivo puede
ser de especial interés para el hacker, ya sea política o personalmente, o
puede ser elegido al azar. Luego, el hacker revisará los puertos de una
red para determinar si es vulnerable a ataques, lo cual simplemente es
probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un
puerto se define como una abertura por la que la computadora recibe datos a
través de la red. Los puertos abiertos (aquellos que respondan) le permitirían
a un hacker tener acceso al sistema.
Recopilación
de información e investigación:
Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna
manera, con la esperanza de descubrir información vital que le ayudará a
acceder al sistema. La principal forma en que los hackers obtienen los
resultados deseados durante esta etapa es la de la ingeniería social.
Además de la ingeniería social, los hackers también pueden utilizar una técnica
llamada recolección urbana, que es cuando un hacker, literalmente, bucea
en un contenedor de basura con la esperanza de encontrar los
documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a
una red.
Finalización
del ataque: Esta es la etapa en
la que el hacker invadirá al objetivo preliminar que había planeado atacar o
robar. En este punto, muchos hackers pueden ser atraídos o atrapados por
sistemas conocidos como “honeypot” (una trampa colocada por el
personal de seguridad informática).
La campaña de « phishing»
que se llevó a cabo a principios
del mes de abril bajo el logo de Correos,
volvió a poner sobre la mesa cómo los ciberdelincuentes son capaces de llevar a
cabo estafas multimillonarias todos los días sin que nadie -ni siquiera la
Policía- sea capaz de detener a los autores.
«No sabemos quiénes
están detrás de este ataque», reconoció a ABC Luis Corrons Granel, director
técnico de PandaLabs, tras explicar a este periódico cómo se había producido el
ataque informático bajo el logo de la popular compañía española de mensajería.
Y, lo peor, es que, por regla general, ni se sabrá. La historia siempre es la
misma: se comete el delito, pero no se identifica a los autores.
Quienes están al otro lado de la red
son auténticos profesionales que se dedican, durante meses, a hacer pruebas
para que nada falle el día del ataque. Son expertos en no dejar rastro alguno.
Ni siquiera la Interpol es capaz de frenar un negocio que mueve ya más dinero
en todo el mundo que el tráfico de
drogas: 575.000 millones de dólares, el PIB de un país medio.
Rusia, Ucrania,
EE.UU. y China son países que encabezan el ranking de los ciberataques. Pero
junto a estos «grandes», todos los expertos en seguridad informática conocen
también otro lugar mundialmente conocido como «Hackerville»,
o lo que es lo mismo, Râmnicu Vâlcea, una ciudad de Rumanía capital del
cibercrimen.
El nivel de vida
que llevan muchos de sus ciudadanos es sospechoso. Coches de alta gama, joyas,
viajes... Algo poco usual.
Jóvenes de 20 y 30
años dominan esta ciudad bajo la inactividad de las autoridades del país. Se
mueven como pez en el agua a la hora de llevar a cabo estafas de comercio
electrónico y ataques de «malware» a empresas, objetivos a los que poder sacar
más dinero. Y es que los «hackers» ya no solo se dedican a los ataques
domésticos.
Alta
profesionalización, estructuras organizativas muy sofisticadas y jerarquizadas
junto con grandes recursos económicos y humanos son algunas de las claves del
nuevo cibercrimen internacional. Características, en un principio, impensables
en una ciudad como Râmnicu Vâlcea, donde hasta el año 1989 solo los coches
Dacia circulaban por sus calles y el acceso a las telecomunicaciones era
escaso.
En el año 2002, el
FBI se fijó en Râmnicu Vâlcea, notando que, los ingresos entraban a través de
falsas ventas de coches por internet. Con los años, fueron depurando su técnica
y en 2005, tras la mala fama, los «hackers» decidieron centralizar su actividad
en empresas de transferencia de dinero, como Western Union o MoneyGram, en las
que los «muleros» o intermediarios, también conocidos como «flechas»,
contratados recogían el dinero de los pagos realizados en las estafas.
Detener a dos o
tres «muleros» no significa nada para una organización criminal que cada día
incorpora a su red cientos de personas. Un crecimiento totalmente
desproporcional al número de fuerzas policiales internacionales que cada vez
ven más difícil detenerlas.
Fuentes
varias de la Internet
No hay comentarios:
Publicar un comentario