Hacker

ImprimirCitar
A group of people working on laptop computers at a common table
Personas que participan en el hackathon Coding da Vinci los días 26 y 27 de abril de 2014 en Berlín

Un hacker es una persona experta en tecnologías de la información que utiliza sus conocimientos técnicos para lograr un objetivo o superar un obstáculo, dentro de un sistema informático por medios no estándar. Aunque el término hacker se ha asociado en la cultura popular con un hacker de seguridad, alguien que utiliza sus conocimientos técnicos sobre errores o vulnerabilidades para acceder a los sistemas informáticos y acceder a datos que de lo contrario, sería inaccesible para ellos; la piratería también puede ser utilizada por figuras legítimas en situaciones legales. Por ejemplo, los organismos encargados de hacer cumplir la ley a veces utilizan técnicas de piratería para recopilar pruebas sobre delincuentes y otros actores malintencionados. Esto podría incluir el uso de herramientas de anonimato (como una VPN o la web oscura) para enmascarar sus identidades en línea, haciéndose pasar por delincuentes. Asimismo, las agencias del mundo encubierto pueden emplear técnicas de piratería en la realización legal de su trabajo. Por otro lado, la piratería informática y los ataques cibernéticos son utilizados extra e ilegalmente por las fuerzas del orden y las agencias de seguridad (realizando actividades sin orden judicial), y los actores estatales los emplean como arma de guerra tanto legal como ilegal.

Definiciones

Definición general

Como reflejo de los dos tipos de piratas informáticos, existen dos definiciones de la palabra "hacker":

  1. Originalmente, hacker simplemente significaba entusiasta avanzado de la tecnología informática (tanto hardware como software) y adherente de la subcultura de programación; ver cultura hacker.
  2. Alguien que es capaz de subvertir la seguridad informática. Si lo hace con fines maliciosos, la persona también puede ser llamada cracker.

Hoy en día, el uso generalizado de "hacker" se refiere principalmente a delincuentes informáticos, debido al uso de la palabra en los medios masivos desde la década de 1990. Esto incluye lo que la jerga de los piratas informáticos llama "script kiddies", personas que ingresan a las computadoras usando programas escritos por otros, con muy poco conocimiento sobre la forma en que funcionan. Este uso se ha vuelto tan predominante que el público en general desconoce en gran medida que existen diferentes significados. Si bien la autodesignación de los aficionados como piratas informáticos generalmente es reconocida y aceptada por los piratas informáticos de seguridad informática, las personas de la subcultura de la programación consideran que el uso relacionado con la intrusión informática es incorrecto y enfatizan la diferencia entre los dos llamando a los infractores de seguridad "crackers".; (análogo a un ladrón de cajas fuertes).

La controversia generalmente se basa en la afirmación de que el término originalmente significaba que alguien jugaba con algo en un sentido positivo, es decir, que utilizaba la astucia para lograr un objetivo. Pero luego, se supone, el significado del término cambió a lo largo de las décadas y pasó a referirse a los delincuentes informáticos.

A medida que el uso relacionado con la seguridad se ha extendido más, el significado original se ha vuelto menos conocido. En el uso popular y en los medios, "intrusos informáticos" o "delincuentes informáticos" es el significado exclusivo de la palabra hoy. (Por ejemplo, "Un 'hacker' de Internet irrumpió en los sistemas de seguridad del gobierno estatal en marzo"). En la comunidad de entusiastas de la computación (Cultura Hacker), el significado principal es una descripción complementaria para un programador particularmente brillante o un experto técnico. (Por ejemplo, "Linus Torvalds, el creador de Linux, es considerado por algunos como un hacker). Un gran segmento de la comunidad técnica insiste en que este último es el "correcto" uso de la palabra (consulte la definición del archivo de jerga a continuación).

Representación en los principales medios de comunicación

El uso actual del término por parte de los principales medios de comunicación se remonta a principios de la década de 1980. Cuando el término, que anteriormente solo se usaba entre los entusiastas de la informática, fue presentado a la sociedad en general por los principales medios de comunicación en 1983, incluso los miembros de la comunidad informática se refirieron a la intrusión informática como "piratería", aunque no como la definición exclusiva de la palabra. En reacción al creciente uso mediático del término exclusivamente con la connotación criminal, la comunidad informática comenzó a diferenciar su terminología. Términos alternativos como "cracker" se acuñaron en un esfuerzo por mantener la distinción entre "hackers" dentro de la comunidad de programadores legítimos y aquellos que realizan robos de computadoras. Otros términos como "sombrero negro", "sombrero blanco" y "sombrero gris" se desarrolló cuando entraron en vigor las leyes contra el acceso no autorizado a los ordenadores, para distinguir las actividades delictivas de las que eran legales.

Representación en noticias de la red

Sin embargo, el uso del término en las noticias de la red se refería principalmente a las actividades delictivas, a pesar del intento de la comunidad técnica de preservar y distinguir el significado original, por lo que hoy en día los principales medios de comunicación y el público en general continúan describiendo a los delincuentes informáticos, con todos niveles de sofisticación técnica, como "hackers" y generalmente no hacen uso de la palabra en ninguna de sus connotaciones no criminales. Los miembros de los medios a veces parecen no darse cuenta de la distinción, agrupando a los "hackers" como Linus Torvalds y Steve Wozniak junto con "crackers" criminales.

Como resultado, la definición sigue siendo objeto de una acalorada controversia. El dominio más amplio de la connotación peyorativa es resentido por muchos que se oponen a que el término se tome de su jerga cultural y se use negativamente, incluidos aquellos que históricamente han preferido identificarse a sí mismos como piratas informáticos. Muchos abogan por el uso de términos alternativos más recientes y matizados al describir a los delincuentes y otras personas que se aprovechan negativamente de las fallas de seguridad en el software y el hardware. Otros prefieren seguir el uso popular común, argumentando que la forma positiva es confusa y es poco probable que se generalice entre el público en general. Una minoría todavía usa el término en ambos sentidos a pesar de la controversia, dejando contexto para aclarar (o dejar ambiguo) qué significado se pretende.

Sin embargo, debido a que la definición positiva de hacker se usó ampliamente como la forma predominante durante muchos años antes de que se popularizara la definición negativa, "hacker" por lo tanto, puede verse como un shibboleth, identificando a aquellos que usan el sentido orientado técnicamente (en oposición al sentido exclusivamente orientado a la intrusión) como miembros de la comunidad informática. Por otro lado, debido a la variedad de industrias en las que pueden encontrarse los diseñadores de software, muchos prefieren no ser referidos como piratas informáticos porque la palabra tiene una denotación negativa en muchas de esas industrias.

Se ha sugerido una posible posición intermedia, basada en la observación de que "piratear" describe una colección de habilidades y herramientas que utilizan los piratas informáticos de ambas descripciones por diferentes razones. La analogía se hace con la cerrajería, específicamente con abrir cerraduras, que es una habilidad que puede usarse para bien o para mal. La principal debilidad de esta analogía es la inclusión de script kiddies en el uso popular de "hacker" a pesar de su falta de una base de conocimientos y habilidades subyacentes.

A veces, "hacker" simplemente se usa como sinónimo de "geek": "Un verdadero hacker no es una persona grupal. Es una persona a la que le encanta quedarse despierto toda la noche, él y la máquina en una relación de amor-odio... Son niños que solían ser brillantes pero no muy interesados en objetivos convencionales Es un término de burla y también el último cumplido."

Fred Shapiro cree que "la teoría común de que 'hacker' originalmente era un término benigno y las connotaciones maliciosas de la palabra fueron una perversión posterior es falsa." Encontró que las connotaciones maliciosas ya estaban presentes en el MIT en 1963 (citando a The Tech, un periódico estudiantil del MIT), y en ese momento se referían a usuarios no autorizados de la red telefónica, es decir, el movimiento phreaker. que se convirtió en la subcultura de hackers de seguridad informática de hoy.

Cultura hacker

La cultura hacker es una idea derivada de una comunidad de entusiastas programadores informáticos y diseñadores de sistemas en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT) y el MIT Artificial Laboratorio de Inteligencia. El concepto se expandió a la comunidad de aficionados a la informática doméstica, centrándose en el hardware a finales de la década de 1970 (por ejemplo, el Homebrew Computer Club) y en el software (videojuegos, descifrado de software, demostración) en las décadas de 1980 y 1990. Más tarde, esto pasaría a abarcar muchas definiciones nuevas, como arte y piratería de la vida.

Tipos

Hackeo relacionado con la seguridad

Los hackers de seguridad son personas involucradas en eludir la seguridad informática. Entre los hackers de seguridad, existen varios tipos, entre ellos:

Hacker de sombrero blanco

Los sombreros blancos son piratas informáticos que trabajan para mantener los datos a salvo de otros piratas informáticos al encontrar vulnerabilidades del sistema que se pueden mitigar. Los sombreros blancos suelen ser empleados por el propietario del sistema de destino y normalmente se les paga (a veces bastante bien) por su trabajo. Su trabajo no es ilegal porque se realiza con el consentimiento del propietario del sistema.

Hacker de sombrero negro

Los sombreros negros o crackers son piratas informáticos con intenciones maliciosas. A menudo roban, explotan y venden datos y, por lo general, están motivados por el beneficio personal. Su trabajo suele ser ilegal. Un cracker es como un hacker de sombrero negro, pero es específicamente alguien que es muy hábil e intenta piratear para obtener ganancias o beneficiarse, no solo para cometer actos de vandalismo. Los crackers encuentran exploits para las vulnerabilidades del sistema y, a menudo, los usan para su beneficio vendiendo la solución al propietario del sistema o vendiendo el exploit a otros piratas informáticos de sombrero negro, quienes a su vez lo usan para robar información u obtener regalías.

Hacker de sombrero gris

Un sombrero gris es un pirata informático o un experto en seguridad informática que, en ocasiones, puede violar las leyes o los estándares éticos típicos, pero no tiene la intención maliciosa típica de un pirata informático de sombrero negro.

Motivos

Se han propuesto cuatro motivos principales como posibilidades de por qué los piratas informáticos intentan entrar en computadoras y redes. En primer lugar, se obtiene una ganancia financiera delictiva al piratear sistemas con el propósito específico de robar números de tarjetas de crédito o manipular sistemas bancarios. En segundo lugar, muchos piratas informáticos prosperan al aumentar su reputación dentro de la subcultura de piratas informáticos y dejarán sus identificadores en sitios web que desfiguraron o dejarán alguna otra evidencia como prueba de que estuvieron involucrados en un ataque específico. En tercer lugar, el espionaje corporativo permite a las empresas adquirir información sobre productos o servicios que pueden ser robados o utilizados como palanca en el mercado. Por último, los ataques patrocinados por el estado brindan a los estados nacionales opciones de recopilación de inteligencia y en tiempo de guerra realizadas en, dentro o a través del ciberespacio.

Superposiciones y diferencias

La principal diferencia básica entre la subcultura del programador y el hacker de seguridad informática es su origen y desarrollo histórico, en su mayoría separados. Sin embargo, el Jargon File informa que existía una superposición considerable para los primeros phreaking a principios de la década de 1970. Un artículo del periódico estudiantil del MIT The Tech utilizó el término hacker en este contexto ya en 1963 en su significado peyorativo para alguien que se mete con el sistema telefónico. La superposición comenzó a romperse rápidamente cuando se unieron a la actividad personas que lo hacían de una manera menos responsable. Este fue el caso luego de la publicación de un artículo que expuso las actividades de Draper y Engressia.

Según Raymond, los piratas informáticos de la subcultura de los programadores suelen trabajar abiertamente y usan su nombre real, mientras que los piratas informáticos prefieren grupos secretos y alias que ocultan la identidad. Además, sus actividades en la práctica son en gran medida distintas. Los primeros se enfocan en crear nueva y mejorar la infraestructura existente (especialmente el entorno de software con el que trabajan), mientras que los segundos enfatizan principal y fuertemente el acto general de eludir las medidas de seguridad, con el uso efectivo del conocimiento (que puede ser informar y ayudar a corregir los errores de seguridad o las razones de explotación) siendo solo algo secundario. La diferencia más visible en estas vistas estaba en el diseño de los hackers del MIT. Sistema de Tiempo Compartido Incompatible, que deliberadamente no contó con ninguna medida de seguridad.

Sin embargo, existen algunas superposiciones sutiles, ya que el conocimiento básico sobre seguridad informática también es común dentro de la subcultura de programadores de piratas informáticos. Por ejemplo, Ken Thompson señaló durante su conferencia en el Premio Turing de 1983 que es posible agregar código al "inicio de sesión" comando que aceptaría la contraseña cifrada prevista o una contraseña conocida en particular, lo que permitiría una puerta trasera en el sistema con la última contraseña. Llamó a su invento el "caballo de Troya". Además, argumentó Thompson, el compilador de C en sí mismo podría modificarse para generar automáticamente el código malicioso, para que la detección de la modificación sea aún más difícil. Dado que el compilador es en sí mismo un programa generado a partir de un compilador, el caballo de Troya también podría instalarse automáticamente en un nuevo programa compilador, sin que se detecte ninguna modificación en el código fuente del nuevo compilador. Sin embargo, Thompson se desvinculó estrictamente de los hackers de seguridad informática: "Me gustaría criticar a la prensa en su manejo de los 'hackers' la pandilla 414, la pandilla Dalton, etc. Los actos realizados por estos niños son vandalismo en el mejor de los casos y probablemente allanamiento de morada y robo en el peor... He visto a niños testificar ante el Congreso. Está claro que desconocen por completo la gravedad de sus actos."

La subcultura de programadores de piratas informáticos considera que la elusión secundaria de los mecanismos de seguridad es legítima si se hace para eliminar las barreras prácticas para realizar el trabajo real. En formas especiales, eso puede incluso ser una expresión de ingenio lúdico. Sin embargo, la participación sistemática y primaria en tales actividades no es uno de los intereses reales de la subcultura de programadores de hackers y tampoco tiene importancia en sus actividades reales. Otra diferencia es que, históricamente, los miembros de la subcultura de programadores de piratas informáticos trabajaban en instituciones académicas y usaban el entorno informático allí. Por el contrario, el hacker de seguridad informática prototípico tenía acceso exclusivamente a una computadora doméstica y un módem. Sin embargo, desde mediados de la década de 1990, con las computadoras domésticas que podían ejecutar sistemas operativos similares a Unix y con el acceso económico a Internet disponible por primera vez en el hogar, muchas personas fuera del mundo académico comenzaron a participar en la subcultura de programación de la piratería..

Desde mediados de la década de 1980, hay algunas superposiciones de ideas y miembros con la comunidad de hackers de seguridad informática. El caso más destacado es el de Robert T. Morris, que era un usuario de MIT-AI, pero escribió el gusano Morris. El Jargon File por lo tanto lo llama "un verdadero hacker que cometió un error". Sin embargo, los miembros de la subcultura del programador tienen una tendencia a menospreciar y desvincularse de estas superposiciones. Comúnmente se refieren despectivamente a las personas en la subcultura de la seguridad informática como crackers y se niegan a aceptar cualquier definición de hacker que abarque tales actividades. La subcultura de piratería de seguridad informática, por otro lado, tiende a no distinguir entre las dos subculturas con tanta dureza, reconociendo que tienen mucho en común, incluidos muchos miembros, objetivos políticos y sociales, y un amor por aprender sobre tecnología. Restringen el uso del término cracker a sus categorías de script kiddies y black hat hackers.

Las tres subculturas tienen relación con las modificaciones de hardware. En los primeros días de la piratería de redes, los phreaks construían cajas azules y varias variantes. La subcultura de programadores de hackers tiene historias sobre varios hacks de hardware en su folclore, como una misteriosa "magia" interruptor conectado a una computadora PDP-10 en el laboratorio de inteligencia artificial del MIT que, cuando se apagó, colapsó la computadora. Los primeros piratas informáticos aficionados construyeron sus propias computadoras domésticas a partir de kits de construcción. Sin embargo, todas estas actividades se extinguieron durante la década de 1980 cuando la red telefónica cambió a centralitas controladas digitalmente, lo que provocó que la piratería de la red pasara a marcar computadoras remotas con módems cuando las computadoras domésticas económicas preensambladas estaban disponibles y cuando las instituciones académicas comenzaron a brindar servicios masivos individuales. -produjo estaciones de trabajo para científicos en lugar de utilizar un sistema central de tiempo compartido. El único tipo de modificación de hardware generalizada en la actualidad es la modificación de carcasas.

Un encuentro entre el programador y la subcultura hacker de seguridad informática se produjo a finales de la década de 1980, cuando un grupo de hackers de seguridad informática, simpatizantes del Chaos Computer Club (que se negaba a tener conocimiento de estas actividades), irrumpieron en ordenadores de Organizaciones militares estadounidenses e instituciones académicas. Vendieron datos de estas máquinas al servicio secreto soviético, uno de ellos para financiar su adicción a las drogas. El caso se resolvió cuando Clifford Stoll, un científico que trabajaba como administrador de sistemas, encontró formas de registrar los ataques y rastrearlos (con la ayuda de muchos otros). 23, una adaptación cinematográfica alemana con elementos ficticios, muestra los eventos de los atacantes' perspectiva. Stoll describió el caso en su libro The Cuckoo's Egg y en el documental de televisión The KGB, the Computer, and Me desde la otra perspectiva. Según Eric S. Raymond, "ilustra muy bien la diferencia entre 'hacker' y 'galleta'. El retrato de Stoll de sí mismo, su señora Martha y sus amigos en Berkeley y en Internet pinta una imagen maravillosamente vívida de cómo les gusta vivir y cómo piensan a los piratas informáticos y a las personas que los rodean.

Contenido relacionado

Progreso (nave espacial)

El Progress es una nave espacial de carga desechable rusa. Su propósito es entregar los suministros necesarios para mantener una presencia humana en órbita....

Historial de versiones de Microsoft Windows

Ciudad inteligente

Una ciudad inteligente es un área urbana tecnológicamente moderna que utiliza diferentes tipos de métodos electrónicos, métodos de activación por voz y...
Más resultados...
Tamaño del texto:
Copiar