.
Primera y Contraportada
Editorial
Opinión
El Correo Ilustrado
Política
Economía
Mundo
Estados
Capital
Sociedad y Justicia
Cultura
Espectáculos
Deportes
CineGuía
Lunes en la Ciencia
Suplementos
Perfiles
Fotografía
Cartones
La Jornada en tu PALM
La Jornada de Oriente
La Jornada Morelos
Librería
Correo Electrónico
Búsquedas
C O N T R A P O R T A D A
..

México D.F. Martes 21 de octubre de 2003

Los hackers dan la cara y revelan secretos

Encuentro en el DF; grandes firmas buscan contratar a los más hábiles

AGUSTIN SALGADO Y ANTONIA ESQUIDE

En el mundo de los hackers (piratas informáticos) es posible modificar páginas de Internet, ingresar a bases de datos de empresas multinacionales e incluso bloquear sistemas de telefonía celular. Ellos se conciben como ''apasionados de la investigación que luchan por el libre acceso a la información" y se dividen en tres tonalidades: buenos (white), malos (black) e intermedios (gray).

Por ello, lo que les otorga reconocimiento mundial y la posibilidad de ser contratados por grandes empresas es su historial de irrupciones en diversos sitios.

Ya famosos gracias a su sobrenombre (nickname), durante sus convenciones anuales dan a conocer su identidad y en algunos casos la empresa para la que laboran. Los hay de varias nacionalidades: estadunidenses, brasileños, argentinos, suecos, españoles y mexicanos.

Sus edades varían entre 17 y 31 años y, a pesar de haber intercambiado por la red infinidad de archivos, contraseñas (passwords) y testimonios de sus actividades como hackers, son pocos los que se conocen físicamente.

La concepción que se tiene de ellos es generalmente negativa; mucha gente los considera vándalos cibernéticos, aunque ellos se esfuerzan por difundir que no necesariamente lo son.

El pasado fin de semana se realizó la segunda Convención Anual de Hackers, en la que participaron jóvenes provenientes de diversos países. Las empresas organizadoras fueron G-Con2 y Kelsi Siler, ambas dedicadas a ofrecer servicios de investigación y desarrollo en seguridad informática.

Arrogantes algunos, introvertidos la mayoría, todos los hackers coinciden en algo: recibieron su primera computadora a muy temprana edad.

Muchos niegan utilizar sus conocimientos con fines destructivos o para defraudar empresas, aunque hay quienes aceptan haber pertenecido a algún grupo underground que únicamente se dedicaba a cometer "estupideces".

Pero el hacker sabe que el cúmulo de conocimiento que ha adquirido durante horas al frente de un monitor le abre un gran abanico de posibilidades que van desde realizar manifestaciones de carácter político, intervenir sistemas de seguridad de empresas o ser contratado por firmas transnacionales, gobiernos e incluso miembros de la delincuencia organizada.

Cultura hacker

Sergio Alvarez, argentino de 31 años de edad, quien estuvo a cargo de la seguridad informática del gobierno de Buenos Aires durante 2001, explica que los hackers están divididos en tres categorías: white hat (sombrero blanco), gray hat (sombrero gris) y black hat (sombrero negro).

Los primeros son aquellos que se dedican a investigar para compartir sus conocimientos o usarlos de manera positiva; a los segundos no les interesa compartir lo que saben y sólo buscan reconocimiento, y los terceros son quienes utilizan sus capacidades para perjudicar o sacar provecho para sí mismos.

Eduardo Ruiz, de 18 años, y Luis Guillermo Castañeda, de 19, hackers mexicanos, explican que dentro de los black hat se ubican los crackers, que en palabras del segundo: "son los que rompen algoritmos y sistemas de manera que los servidores quedan inservibles".

También existen los script kiddies, quienes "hacen tonterías buscando diversión, pero en realidad no tienen la capacidad ni el conocimiento para hacer algo verdaderamente trascendente".

Finalmente están los lamers, con un perfil muy parecido a los anteriores, pero con la característica de "creer que saben mucho, sin que sea cierto.

"Lamentablemente los medios de comunicación nos confunden a todos con los script kiddies o los black hat", comenta Eduardo Ruiz, estudiante de preparatoria y consultor de seguridad de G-Con2.

A la convención anual asistieron invitados como Lucas Méndez, de 18 años, de origen brasileño, quien creó su propio sistema operativo denominado Liquid Fire, y un estadunidense que no quiso proporcionar su nombre, pero es conocido como Goobles, quien a manera de burla se hizo pasar durante su conferencia como un consultor dedicado a realizar proyectos para "atrapar hackers".

La conferencia que tuvo más oyentes fue la de un joven español que hizo una demostración de la vulnerabilidad del sistema denominado GSM (Sistema Global para Comunicaciones Móviles), que utilizan algunas compañías telefónicas.

Daniel, de 19 años, reconoció que quiere llegar a hacker negro: "tengo razones muy personales, sufrí sicosis y muchos problemas siquiátricos, un poco por cuestión genética y también por drogas", explica, pero ahora que ya dejó atrás esa etapa busca una "emoción fuerte" que lo "llene por completo."

Ha hecho "fechorías" como "tumbar un servidor de web". Sin embargo, si llegara a ser un hacker, asegura que "con gusto" sería capaz de robar información, extorsionar, coludirse con narcotraficantes o ir en contra de un gobierno "sin ningún problema moral".

No le gusta lo convencional, lo haría con tal de no tener un trabajo "común y corriente". El dinero no le importa, lo que le interesa es divertirse: "no intento cambiar el mundo ni nada por el estilo".

Por su parte, Luis Guillermo Castañeda, de 19 años, quien a pesar de no haber terminado la preparatoria es director de investigación de Kaspersky Lab México, confiesa haber pertenecido alguna vez a un grupo de script kiddies, de lo cual se arrepiente.

"Son personas que necesitan mucho cariño en su casa y buscan fama, pero como no pueden hacer una investigación seria por su falta de conocimientos, hacen cosas como alterar un sitio", señala.

Ahora considera que esas son "tonterías" que no sirven de nada y sólo los pueden meter en problemas. Luis Guillermo asegura que es muy difícil llegar a ser un black hat, pues "hay que ser muy bueno en esto", por lo tanto señala que no basta con la intención. Y aun teniendo la posibilidad cree que "depende de uno mismo, de tu ética, la diferencia está en tener escrúpulos".

Raza azteca

La comunidad de piratas informáticos más reconocida de nuestro país es Raza Mexicana. En la dirección electrónica de esta agrupación (www.razamexicana.org) es posible bajar programas que, aseguran, permiten decodificar passwords "con base en un análisis estadístico de frecuencia literal en el descifrado de texto encriptado", esconder puertos y direcciones y "penetrar en máquinas" que utilizan determinados servidores, sin necesidad de contraseña.

El director comercial de G-Con2, César Díaz, explica que varios miembros de Raza Mexicana son conocidos a nivel mundial gracias al IRC -que es un mensajero instantáneo similar al Messenger o ICQ, en el cual únicamente participan hackers-: "es una comunidad a nivel mundial en la cual para poder ingresar tienes que pasar una prueba de conocimientos que ellos mismos aplican, ahí conoces sus nicks y mantienes contacto, pero la única forma en la que se ven cara a cara es cuando realizan este tipo de eventos".

Números Anteriores (Disponibles desde el 29 de marzo de 1996)
Día Mes Año
La Jornada
en tu palm
La Jornada
Coordinación de Sistemas
Av. Cuauhtémoc 1236
Col. Santa Cruz Atoyac
delegación Benito Juárez
México D.F. C.P. 03310
Teléfonos (55) 91 83 03 00 y 91 83 04 00
Email
La Jornada
Coordinación de Publicidad
Av. Cuauhtémoc 1236 Col. Santa Cruz Atoyac
México D.F. C.P. 03310

Informes y Ventas:
Teléfonos (55) 91 83 03 00 y 91 83 04 00
Extensiones 4329 y 4110
Email