Hacker, medio siglo de evolución y controversia | ARSI
810
post-template-default,single,single-post,postid-810,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,qode-child-theme-ver-1.0.0,qode-theme-ver-11.2,qode-theme-bridge,wpb-js-composer js-comp-ver-5.2.1,vc_responsive
 

Hacker, medio siglo de evolución y controversia

hacker

Hacker, medio siglo de evolución y controversia

¿De dónde sale el “hacker”? A principios de la década de los sesenta, hace más de medio siglo, EL MIT (Massachusetts Institute of Technology) alumbró un movimiento, el de los hackers, que cincuenta años después llevaría a los mayores expertos mundiales en economía, reunidos en el Foro de Davos, a calificar la sustracción de datos, asociándola al hacking, como una de las mayores amenazas para gobiernos y empresas de todo el mundo.

A lo largo de este tiempo, el movimiento hacker, que ha sufrido una enorme transformación, especialmente en los últimos diez años, ha crecido vertiginosamente como foco de atención de la política y la industria, con traslado a la literatura y al cine. Desde aquel “Juegos de guerra”, película de John Badham rodada en 1983 y calificada entonces como ciencia-ficción, hasta las novelas de la saga Millennium escritas a caballo entre los siglos XX y XXI, con más de ochenta millones de copias vendidas,  o la alarma mundial desatada en su momento por la amenaza Wannacry y más tarde por el ataque Petya, la tecnología, la inteligencia de programadores y la vulnerabilidad de los sistemas han formado la base de un concepto que se integra en la vida cotidiana, haciendo de la ciberseguridad una preocupación principal hoy en día.

Fue en 1961 cuando el mencionado MIT compró la microcomputadora PDP-1, que despertó la curiosidad de un grupo de estudiantes que formaban parte del  TMRC (Tech Model Railroad Club), ya que podrían interactuar directamente con ella a través códigos de programación. Algunos miembros de este club trasladaron al laboratorio de Inteligencia Artificial del MIT la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Un año después, el informático J.C.R. Licklider creó un concepto, Arpanet, que fue el claro precursor de Internet. Comenzó como un proyecto del Departamento de Defensa de EE.UU para la comunicación y terminó siendo una extensa red de ordenadores de alta velocidad que comunicaba universidades y laboratorios de investigación. Esta red ARPA, que derivaría en Internet y desparecería en 1990, hizo que los hackers de EE.UU dispusieran de un espacio para generar ideas y para tener una identidad.

Desde entonces y hasta los años ochenta, la actividad de los hackers fue extendiéndose de forma muy rápida y, debido a la creciente atención que les prestaban los medios de comunicación y a la simplificación conceptual de su actividad, se identificó su figura con la del “criminal informático” que se infiltra en un sistema con el fin de eludir o desactivar las medidas de seguridad. El término hacker ha acabado por identificarse pues con lo que en un principio se denominó cracker y hoy la Real Academia de la Lengua lo define como “pirata informático”.

El periodista estadounidense Steven Levy publicó en 1984 el libro Hackers: heroes of the computer revolution en el que por primera vez se utiliza la idea de la “ética hacker”. La filosofía que propugnaban los hackers éticos está ligada al libre acceso a la información y a los códigos fuente que permiten la ejecución de programas. También, a la descentralización de la información, a la valoración de los hackers por su trabajo y por su capacidad creativa y a la convicción de que las computadoras deben servir para mejorar la vida de las personas.

Obviamente, esta filosofía, que ha producido fenómenos como los de Wikileaks (nacido en 2006) o Edward Snowden (2013), chocaba y choca frontalmente con conceptos como propiedad, privacidad y seguridad. Es aquí donde nace el concepto de ciberseguridad, absolutamente de actualidad hoy. También el de hacker blanco, creado a finales de los años noventa para definir a los profesionales que vigilan de forma altruista la seguridad informática. Hoy el universo hacker se divide, de acuerdo con la clasificación establecida por medios norteamericanos, entre ellos el New York Times, en hackers de “sombrero negro, de sombrero gris y de sombrero blanco”.

El grupo de hackers negros lo componen aquellos que buscan los fallos de seguridad para aprovecharlos en su propio beneficio. Son especialistas en abrir por la fuerza códigos, modificar e infectar programas, apropiarse ilegalmente de datos claves y contraseñas para comerciar con la información sustraída y reclamar recompensas para devolver a la “normalidad” la actividad informática.

Los hackers blancos son los especialistas en descubrir fallos de seguridad en los sistemas y notificarlos. Su motivación es la de buscar, localizar y arreglar los posibles fallos de seguridad en el código sin esperar una contrapartida. Es de este grupo de hackers del que han salido buena parte de los especialistas en ciberseguridad contratados por empresas.
En el año 2014 la prensa norteamericana acuño el término hacker gris para definir a aquellos especialistas que buscan y descubren fallos de seguridad en los programas no por el objetivo de destruir (hackers negros) o por altruismo (hackers blancos) sino para comerciar con la información y venderla, especialmente a organismos gubernamentales del ámbito de la inteligencia y defensa o de grandes empresas.

Hoy hay compañías que se dedican profesionalmente a buscar agujeros de seguridad para luego negociar con gobiernos y agencias de inteligencia. Son  grises porque, a diferencia de los blancos, que cumplen un servicio público, estos negocian con gobiernos. Un buen ejemplo de este tipo de hacker de sombrero gris, destacado por el diario británico The Guardian,  es la sociedad italiana Hacking Team, que vende sus herramientas de espionaje a regímenes represivos como Azerbaiyán, Kazajistán, Uzbekistán, Bahréin o Arabia Saudí, entre otros.

No hay Comentarios

Publicar Comentario

Arsi Spain

Somos la única compañía capaz de dar respuesta a la organización y personas en todas sus áreas

Certificación Incibe Ciberseguridad
aei ciberseguridad

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies