Desencriptando al hacker, entramos en sus códigos
La caída de NoName, la red de ciberdelincuentes prorrusos, ha traído de nuevo la imagen del hacker como un pirata informático, un saboteador e incluso una o unas persoas dedicadas a esparcir fakenews. Hay voces contrarias a designarlos como delincuentes y sin embargo la mayoría los considera como tales. Cierto o no, el caso es que un o una hacker tiene a día de hoy grandes connotaciones negativas
En su concepción original, un hacker no es inherentemente malicioso. El término surge en los círculos tecnológicos, especialmente en el MIT en la década de 1960, para describir a individuos con una profunda curiosidad y habilidad para explorar los límites de los sistemas informáticos. Un hacker es alguien que posee un conocimiento técnico excepcional y una inclinación por comprender cómo funcionan las cosas. Su objetivo sería mejorar, optimizar o incluso "romper" sistemas para entenderlos mejor. En principio son personas impulsadas por la experimentación, el desafío intelectual y la búsqueda de soluciones creativas a problemas complejos.
De esta forma, la exploración y la experimentación forman parte del “comportamiento hacker”. El desmontar, analizar y reconfigurar sistemas sería una forma de querer comprender el funcionamiento interno de los componentes. Esto también redundaría en la optimización y mejora para encontrar fallos o rendimientos ineficaces dentro de los cógicos o infraestructuras buscando su eficiencia.
El desarrollo de software es una de las otras características del hacker. La creación de programas está entre las cualidades de estas personas expertas. Los programas de código abierto son fruto de la investigación y experimentación de estos expertos en informática. Además de programas, también han creado herramientas electrónicas que a día de hoy pueden ayudar a resolver problemas complejos de forma específica.
Al final, todo esto tiene una consecuencia tangible y es la de poder superar barreras y restricciones informáticas y tecnológicas, muchas veces impuestas por el diseño original de un sistema, lo que supone la ausencia, a veces, de finalidades destructivas.
La maldición del hacker
Las ideas alrededor de que los hackers son individuos con intenciones perversas es un mito forjado en parte por la desinformación y por la dramatización en productos audiovisuales. La realidad es que la motivación y la curiosidad detrás de las acciones de un individuo con habilidades técnicas es lo que determina el impacto de su actividad. Un hacker, en su esencia, busca conocimiento y comprensión de un entorno informático. La aplicación de ese conocimiento puede desviarse hacia fines maliciosos, cierto, pero no es una predisposición innata.
Muchos hackers, en sus inicios, son jóvenes curiosos que exploran el mundo digital sin conciencia plena de las implicaciones legales o éticas de sus acciones. Se trata del entorno, la educación y las oportunidades (o la falta de ellas) lo que puede moldear el camino hacia el "lado oscuro" o el "lado luminoso" de la ciberseguridad.
La Gran División: Hackers de "Sombrero Blanco" vs. "Sombrero Negro"
Aquí es donde el nombre "hacker" se ha vuelto un paraguas para dos conceptos fundamentalmente distintos. Para clarificar, se ha establecido una terminología que diferencia entre aquellos que utilizan sus habilidades para el bien y aquellos que las usan para el mal.
El primero son los hackers de "Sombrero Blanco" (White Hats), los hachers originales y éticos. Son profesionales de la seguridad informática que utilizan sus habilidades para proteger sistemas, identificar vulnerabilidades y mejorar la ciberseguridad. Trabajan para empresas, gobiernos o de forma independiente, realizando pruebas de penetración (pen-testing), auditorías de seguridad y desarrollando defensas contra ataques. Su objetivo es anticiparse a los ciberdelincuentes y fortalecer las infraestructuras digitales. Son, en esencia, los "buenos" de la película.
En el otro lado están los hackers de "Sombrero Negro" (Black Hats). Estos sí son los ciberdelincuentes. Son individuos que utilizan sus habilidades técnicas para fines maliciosos, ilegales y destructivos. Sus acciones incluyen el robo de datos, la extorsión (ransomware), la interrupción de servicios (ataques DDoS), el fraude, el espionaje corporativo o gubernamental, y cualquier otra actividad que cause daño o beneficio ilícito. Son, lamentablemente, la imagen que a menudo se asocia con la palabra "hacker" en los medios de comunicación.
Existe también una categoría intermedia, los Hackers de "Sombrero Gris" (Grey Hats). Estos individuos se mueven en un terreno ético más ambiguo. Pueden descubrir vulnerabilidades en sistemas sin permiso y luego informar a las empresas afectadas (a veces a cambio de una recompensa), o incluso hacer públicas las vulnerabilidades si no obtienen una respuesta. Si bien no buscan dañar, sus métodos pueden ser cuestionables desde una perspectiva legal o ética.
Cómo entender el mundo hacker
La cultura hacker y su impacto han sido explorados por diversos autores que han ayudado a definir y comprender este fenómeno. Entre los autores recomendados para poder entender el fenómeno figura Steven Levy con su libro seminal, 'Hackers: Heroes of the Computer Revolution' (1984), es fundamental. Levy documenta los inicios de la cultura hacker en el MIT y los laboratorios de Silicon Valley, presentando la ética hacker original basada en el libre acceso a la información, la mejora continua y la descentralización. Una lectura esencial para entender la génesis del término.
Otro autor es Eric S. Raymond con su ensayo 'La Catedral y el Bazar' (1999), Raymond explora la metodología del desarrollo de software de código abierto, contrastando el modelo "catedral" (desarrollo cerrado y jerárquico) con el modelo "bazar" (desarrollo abierto y colaborativo), que se alinea con la ética hacker de compartir y mejorar.
Uno de los hackers más famosos de la historia, Kevin Mitnick, ha escrito algunos libros como 'El arte de la intrusión' (2005) y 'El arte de la invisibilidad' (2017) ofrecen una perspectiva única desde el punto de vista de alguien que estuvo involucrado en actividades de sombrero negro, aunque luego se convirtió en un consultor de seguridad informática. Sus relatos ilustran las técnicas de ingeniería social y las vulnerabilidades humanas.
Un reconocido experto en seguridad informática y criptografía, Bruce Schneier, que aunque no se centra exclusivamente en la figura del hacker, ha escrito obras como 'Applied Cryptography' (1996) y 'Secrets and Lies: Digital Security in a Networked World' (2000) son fundamentales para entender los principios de la ciberseguridad y los desafíos que enfrentan los sistemas, temas que son de interés para cualquier hacker ético o malicioso.
La figura del hacker es compleja y multifacética. Lejos de ser un sinónimo de ciberdelincuente, el término, en su origen y en su acepción más positiva, designa a individuos con una habilidad y curiosidad excepcionales por la tecnología. La distinción entre hackers de sombrero blanco y sombrero negro es crucial para entender que, al igual que cualquier herramienta, el conocimiento y la habilidad técnica pueden usarse para construir o para destruir. El desafío reside en fomentar la ética y la responsabilidad en el vasto y en constante evolución mundo digital.
Escribe tu comentario