En artículo para Univision Noticias hablo de los exploradores y piratas informáticos, que siempre han querido permanecer ocultos y ahora están en el centro de la opinión pública. Es hora de acercarnos a estos misteriosos personajes, antes que ellos se acerquen a nosotros.

Abro Google News, busco “hacker”. Las noticias me saltan en la cara. Uno ruso, condenado en Atlanta a 27 años de cárcel por delitos informáticos, recibe 14 años adicionales por un robo de identidades de más de $50 millones. En otros casos, un canadiense se declara culpable de hackear unas 3 mil millones de cuentas de Yahoo entre 2013 y 2016 (hasta ahora el mayor robo de datos) y otro ruso es condenado en Nevada por una estafa en línea de $50 millones.

Veo que expertos recomiendan que las votaciones en EEUU vuelvan a ser manuales, dado que las máquinas electorales han sido objeto de intentos de entrada ¡en 21 estados! Hackers rusos, por si preguntan. Homeland Security ha advertido a los estados que a las máquinas pueden introducirse “malware”, software invasor que altera su funcionamiento (y resultados).

(En el buscador de Google, la palabra genera 229 millones de resultados.)

Por eso cuando leemos o escuchamos la palabra “hacker” temblamos, pensamos en delincuentes. Pero no siempre fue así. Normalmente el término, que comenzó a usarse hace unos 50 años, se refería a programadores computacionales que “picaban” y recomponían código para rehacer programas y adaptarlos a sus necesidades. Bill Gates fue un hacker, Steve Jobs también. Ni qué decir de Tim Berners-Lee, creador de la World Wide Web.

Para no entrar en tipificaciones aburridas, digamos que hay tres tipos de hackers: los de Sombrero Negro (aquellos que causan trastornos, roban o sabotean sistemas); Sombrero Blanco (trabajan éticamente con código, a veces para reparar sistemas “jaqueados”) y los de Sombrero Gris (son éticos o antiéticos según el cristal con que se miren). Por ejemplo, Julian Asange de Wikileaks es un criminal para algunos, un héroe para otros.

He conocido y trabajado con muchos hackers de sombrero blanco y gris. He aprendido una cosa o dos con ellos. No corresponden al cliché del nerd disfuncional con acné pero, la verdad, en la mayoría de los casos tampoco son los chicos populares y extrovertidos. Lástima que el concepto ha pasado, por así decirlo, al lado oscuro de la fuerza y llegado a denotar solamente a quienes usan tal pericia para entrar e intervenir sistemas ajenos, para robar datos o causar daños de diversos tipos.

Para simplificar, usaré un calco semántico del término “hacker” y escribiré el verbo como “jaquear”, que el DRAE atribuye a dar jaque mate en ajedrez. Pero ampliaré su significado a la acción del hacker porque, sea lo que sea, suena muy bien y en el mundo hispano de EEUU nos tomamos esas licencias.

No todo hacker es creado igual

De 2016 Hackmagedon reporta 1.061 ataques cibernéticos de gran magnitud. Dominan los cibercrímenes (72%), es decir, robo de datos de usuarios para ser vendidos en el mercado negro, o de credenciales de tarjetas de crédito para sustraer dinero directamente, o robo de identidad al apropiarse de números de seguro social y similares. En septiembre de 2017 rompió el celofán la noticia de que a la empresa Equifax, le había sustraído información de crédito de 143 millones de usuarios.

(Por cierto que en 2017, hacia mayo, muchos quisieron llorar o lloraron con el Wannacry, un ataque mundial a +230 mil computadoras en 150 países, de tipo “ramsonware”, es decir, secuestro. Si el “malware” penetraba el sistema, encriptaba la data y la hacía inusable. Para destrabar este embrollo los hackers solicitaban entre $300 y 600 en Bitcoins. Que se sepa, al menos unos $130 mil fueron pagados.)

Sin duda, la delincuencia informática es el renglón dominante del hacking. En los EE.UU. hay un marco legal que prohíbe el “jaqueo”. La 18 U.S.C. § 1029 tipifica “la creación, distribución y uso de códigos y dispositivos que dan a los piratas informáticos el acceso no autorizado a sistemas.” Pero, a la vez, la ley solo penaliza en caso de que un código se use para defraudar, robar o entrar a un sistema sin autorización. La mera posesión y distribución del código no es imputable.

Siga leyendo en Univision Noticias


Comentarios

------------------