}

Más allá de los ordenadores

2000/02/01 Morillo Grande, Fernando Iturria: Elhuyar aldizkaria

A la hora de hablar de los piratas, enseguida se nos recuerda a los temibles marineros con barnes de madera. Hoy en día no queda nada parecido en nuestros mares. Pero hay personas que han cogido el turno cogiendo su testigo. Son hackers (Cortantes, en inglés), piratas de redes capaces de destapar todo lo silencioso que tiene la ciencia de los ordenadores. Son delincuentes para algunos, los últimos románticos para otros. Veamos qué se esconde debajo de esta palabra y qué técnicas utilizan.

Calentamiento

La expansión de los ordenadores personales ha supuesto en los últimos años un gran cambio mundial. Uno de ellos ha sido el de la invención y habilidad de muchos jóvenes y no tan jóvenes. Tras explorar casi todo el mundo por los exploradores e investigadores más prestigiosos del siglo pasado, los más apasionantes de la actualidad han descubierto dentro de la red informática el juego de inteligencia más excitante. Y sus armas, un simple ordenador y una línea de teléfono. Son hackers.

A menudo se trata de estudiantes que buscan divertimentos que les estimulen. No obstante, en primer lugar, es necesario definir una serie de conceptos. Y es que, a menudo, bajo este término hacker pueden existir conceptos que pueden ser muy diferentes.

Por un lado, podríamos encontrarlos ellos mismos. Es decir, aquellos que consideran el reto de integrarse en los sistemas informáticos de los demás, con una única finalidad. Cuanto más complejo o difícil sea el sistema, más emocionante es la acción. En general, dejan el sistema atacado tal y como estaba al entrar o informan al administrador del sistema de los agujeros utilizados. Están vestidos de cierta ética (lo analizaremos a continuación) y suelen ser amigos. Estos serían hackers “buenos”.

Por otro lado, tendríamos crackers. Aunque dentro de la palabra Cracker se pueden explicar muchas acepciones, lo más genérico sería la larga nariz que entra en diferentes sistemas donde sus intenciones son totalmente destructivas o, al menos, buscan su beneficio económico. En cualquier caso, no les importa que el sistema atacado quede deteriorado.

A partir de ahora, una vez determinada la existencia de estas diferencias, el término hacker se utilizará principalmente para todo, para evitar confusiones.

Trataremos de desentrañar algunos conceptos sobre los hackers: cuáles son las técnicas que utilizan, cómo protegerse de ellos... Preparemos nuestro barco.

Ética propia

Como se ha anunciado anteriormente, numerosos hackers proclamaron su código de honor. Normalmente se valoraba positivamente el acceso y el almohadillado, pero sin causar daños a nadie.

Al ser sobre todo jóvenes, desde el principio tenían un idealismo muy evidente, y por ejemplo, se mostraban contundentes contra los excesos de los gobiernos. En este sentido, por ejemplo, tenemos el Chaos Computer Club creado en Alemania en 1981. Este grupo es pionero en las asociaciones de hackers. Su organización ha convertido a menudo en un auténtico quebradero de cabeza para muchos gobiernos. Uno de los ejemplos más significativos, además de la visita a NASA o a muchos bancos, fue sacar a la luz los verdaderos informes de contaminación nuclear que el gobierno ruso había encerrado tras el accidente de Chernobil.

Al ser inconformes, van al límite de la ley... al menos. La ley, en realidad, tiene un límite difuso en estos ámbitos. Por tanto, no es muy difícil pasar de un lado a otro. Bajo la protección de la tecnología han aparecido personajes ilustres. En los hackers serían los hackers, vale decir así.

Personajes

La historia de la operación, en su breve historia, ya tiene sus propios mitos. Son muchos los que a través de la computadora han cumplido acciones realmente memorables. A veces para bien, otras para menos. Hemos seleccionado sólo dos nombres que pueden ser aleatoriamente más significativos.

Kevin Mitnick (Cóndor)

Sin duda el hacker más famoso de todos los tiempos. A los 16 años fue atrapado en los sistemas administrativos de su instituto. A continuación, investigando los sistemas que rodean el teléfono, consiguió realizar llamadas telefónicas gratuitas (también conocidas como Bond, que finalizaba con el número 007). Su repetida travesura informática le obligó a permanecer en la cárcel durante varias temporadas cortas. Breves, porque aún no tenía 18 años. Hacía accesos cada vez más atrevidos y perjudiciales (por supuesto para los demás) y finalmente se fue a buscar el FBI. No lo encontraron en su casa, ya que en los archivos policiales vio que iban a buscarle y consiguió escapar. En tres años emprende una extravagante y bulliciosa escapada. Durante estos años continuó accediendo a todo tipo de asociaciones y departamentos de gobierno, muchas veces en detrimento de los mismos. Se convirtió así en el enemigo más famoso del FBI. Sólo cometió un error en su aparentemente inacabable viaje: hackear el ordenador de Tsutomu Shinomura, el mayor experto en seguridad informática. Fue un honor para Shinomura arrestar a Kevin de muerte o de vida. Él y el FBI, unidos, trabajaron durante dos meses, hasta que en febrero de 1995 consiguieron detener a Mitnick. El libro Takedown cuenta toda la temporada de caza. Fue condenado a veinte años. Sin embargo, tras una dura negociación de sus abogados, puede reducir la pena a cuatro o cinco años. De inmediato, por tanto, puede ser en la calle.

Robert Morris (Jr)

Hoy en día se habla mucho de los virus informáticos que circulan por internet. En 1988, Robert Morris, que se centraba en la seguridad informática, escribió: «Sólo una línea estrecha separa a los “chicos malignos” que acompañan a los administradores de los sistemas y les atacan». Él se consideraba uno de los primeros. Por el contrario, Robert Morris tenía un hijo del mismo nombre: Robert Morris Jr (junior). Esto fue más allá de la estrecha línea a la que se refiere su padre, y en medio juego, casi sin darse cuenta, creó el mayor lío y desastre de internet. Gracias a un terrible error de seguridad que tenía la red informática, introdujo un gusano en el sistema. Además de copiarse a sí mismo, el gusano saltaba a otros ordenadores y desencadenó un gran caos en los 6.000 grandes ordenadores. Morris fue el primer hacker castigado por la ley.

Defensas: contraseñas adecuadas

Los grandes expertos afirman que cuando el buen hacker decide firmemente entrar en un sistema, no hay nada que le haga renunciar a su propósito (que se lo pregunten a los responsables de NASA, FBI o entidades similares -incluso al Gobierno-). En cualquier caso, debemos ser conscientes de que el uso de los ordenadores comunes, tanto en nuestro trabajo como en nuestro hogar, supondría poco impacto para cualquier tipo de hacker. Por el contrario, y por si acaso, existen varias formas de detener nuestras computadoras de ataques.

El primero y más importante sería tener una buena contraseña. En el cuadro de la página 32 se describe el procedimiento para configurar la cerradura adecuada.

En relación a las pérdidas económicas generadas

La denuncia más repetida que se acusa a los hackers es, sin duda, la de las pérdidas de dinero que provocan. En su opinión, eso no es del todo cierto. Es más, sería totalmente inversa. Después de entrar en bancos y gobiernos les advierten de sus inseguridades para que la próxima vez estén más preparadas.

En cuanto a las industrias informáticas, se dice que el problema es algo más complejo. Los hackers, copiando y desplegando los programas que los separan, parecen causar terribles daños. Pero la clave está en otro lugar. Estas empresas son plenamente conscientes de que la mayoría de la gente no es capaz de comprar programas originales económicamente. Sin embargo, con el lanzamiento de programas de gran potencia y desarrollo (y por lo tanto costosos), lo que consiguen es retrasar el equipo informático de las personas. En consecuencia, lo que se “pierde” en el software se recuperaría de sobra en el hardware, con la necesidad de adquirir nuevos ordenadores para utilizar los programas.

Y en cuanto a los gobiernos más poderosos, lo que a menudo hacen es contratar a los propios hackers para que, en una posible guerra, destruyan los sistemas informáticos del enemigo (y protejan a los propios de los ataques de hackers de enemigos, por supuesto). Hay quien dice que en la guerra del futuro, un buen hacker sería mucho más eficaz que todo el ejército. Los "científicos" de los ordenadores empiezan a ser muy apreciados.

En estas páginas hemos tratado de aclarar algunos conceptos sobre los aficionados más ciegos a los ordenadores. Son hijos del futuro, jóvenes, curiosos, sobradamente preparados, que han fascinado el brillo del ordenador. Hackers. Los últimos piratas del ciberocéano.

Procedimientos de acceso a ordenadores ajenos

Los hackers y crackers, para evitar que persigan sus vestigios de hazañas, siguen diversos procedimientos. Algunos de ellos son:

El sistema operativo (operative system, en inglés) es el recurso que utilizamos para gestionar el ordenador y organizar los ficheros. El más utilizado sería Windows 95/98. Pero no es la única: También tenemos UNIX, LINUX, Macintosh OS, MS-DOS, o OS/2, entre otros. UNIX es el más golpeado por hackers y crackers para conectarse a otros ordenadores a través de Telnet.

Cuando son propietarios de contraseñas de varios ordenadores (ver cuadro “Cómo construir la contraseña más adecuada” para saber cómo hacer la clave más adecuada), a través de estas conexiones los hackers saltan. Si es posible, eligen computadores que se encuentran en distintas localidades para que no sepan de dónde están. Por el contrario, con ello se intenta eliminar todo rastro de su camino para evitar aún más. Después se dirigen a un ordenador seguro (al menos lo posible), que no acumula movimiento, no dirección (normalmente prototipos antiguos). Finalmente, construyen su verdadero ataque: comienzan a adquirir la contraseña del ordenador al que iban dirigidos. Pueden hacerlo de varias maneras. Mediante programas apropiados, tratando aleatoriamente con miles de claves, por ejemplo (por ello, de disponer de contraseña adecuada); accediendo por los posibles agujeros de seguridad del sistema (ver bug); mediante sniffer; mediante la clave obtenida en un chat... Estas son algunas de ellas. Hay mil y una maneras de atacar al ordenador.

Estando dentro, el siguiente paso sería conseguir un control total, es decir, un nivel de superuso. Para ello, adjuntará al sistema un programa que vigilará todas las contraseñas que entren y salgan del servidor. A través de ella podrá obtener otras muchas claves y ser accesible a otros sistemas. Víctimas de futuro.

Trabajo de los guardas

Una de las formas de evitar estos ataques consiste en esperar. Esperar la vuelta del pirata informático y sorprender. Asimismo, se pueden colocar trampas en el sistema para que el hacker pueda pensar que son agujeros y se caiga en la segada.

Cómo construir la contraseña más adecuada

Para impedir el acceso de visitantes no admitidos a nuestros ordenadores, disponemos de una de las primeras y más importantes barreras, la contraseña. Ese es el primer obstáculo que hay que superar cualquier tipo de pirata, tanto maligna como simplemente juguetona. Por tanto, es mejor desarrollar la clave más segura posible. Por si acaso.

Por el contrario, aunque parezca complicado, con unos sencillos pasos, nos puede resultar más fácil proteger nuestros datos con la clave adecuada que pueda causar problemas de ruptura. No tenemos más que seguir unos sencillos consejos para mantener fuera a extraños no autorizados (aunque el hacker real, con el tiempo que necesita, aunque tengamos que tener claro que entraría en cualquier parte, con los siguientes pasos nos pondríamos muy difíciles de trabajar a la mayoría). Vamos a poner un ejemplo práctico al final para que los pasos sean más fáciles de entender.

  1. La técnica más habitual que utiliza el hacker es probar combinaciones de palabras y números obtenidos de diferentes diccionarios. Sobre todo centrando la atención en posibles comunicaciones relacionadas con el usuario. Por tanto, el primer paso sería inmediato: NO usar la palabra normal como contraseña, y mucho menos si está relacionada con nosotros. Por ejemplo, el nombre especial (¡la peor opción! ), fechas de nacimiento o similares. Son muy fáciles de romper. Una vez aclarado lo más básico, os presentamos los siguientes pasos lógicos.
  2. La longitud mínima adecuada debería ser de 8 caracteres.
  3. Parece que se prefiere una combinación de letras sin sentido que no se puede encontrar en ningún diccionario.
  4. Debe ser una mezcla de mayúsculas y minúsculas, números y signos especiales.
  5. Debe ser fácil de recordar para no tener que escribir en ningún sitio.
  6. Hay que cambiarlo de vez en cuando.

Visto un ejemplo

Elegimos la parte de una canción. Por ejemplo: «Si hubiera cortado las alas, habría sido mío, no habría abandonado». Recogemos las iniciales de cada palabra y las pondremos unidas: “hebnizezae”. Pondremos la primera y última letra en mayúsculas: E. Dado que “b” y “z” pueden asimilarse a 6 y 7 respectivamente, sustituimos: He6ni7e7ae. Para dificultar, sustituimos la “a” por la @. Finalmente: He6ni7e7@e. 10 caracteres, incluidos números y signos raros, sin sentido, pegadizo y difícil de imaginar. Un pequeño tesoro.

Terminología específica:

  • Persona fascinada por la programación y tecnología informática de los Ordenadores Hacker. Además de programar, explora los sistemas operativos y programas hasta saber cómo funcionan. Asume como reto el acceso a los sistemas ajenos y superar las dificultades encontradas. Muchos tienen código ético.
  • Bug Errata en el mundo de la informática. Afecta al sistema el funcionamiento narrativo. Los piratas aprovechan los “agujeros” creados por Bug para realizar penetraciones no autorizadas.
  • Cracker Algún hacker “malo”. No le importa la destrucción de los equipos de los demás si se considera necesario para su propio beneficio.
  • Protocolo de comunicación que permite al usuario Telnet conectarse al ordenador remoto que puede estar en una red.
  • Sniffer Huellas o usnantes. Escuchan el movimiento de datos que circula por la red. Muchas veces, aunque los usuarios no lo saben, detectan sus contraseñas como vuelan desde el ciberespacio.
  • Chat Berriketa, en inglés. Desde las diferentes computadoras conectadas, las zonas que se utilizan para “hablar” por correo electrónico.
  • Har Copiándose una y otra vez, reducen o agotan los recursos del sistema.
  • Programas de Ordenadores de Software. Instrucciones que utiliza el ordenador para manejar los datos.
  • Componentes materiales de un Sistema Informático Hardware. En definitiva, el propio equipo que utiliza el ordenador.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia