Los hackers:peligrosos, silenciosos y más letales que un terrorista

Nuestra página Ver Bien Magazín, fue atacada por un hacker en dos oportunidades. Nos dimos a la tarea de investigar cómo son, cómo viven y cómo actúan estos individuos, y sorpréndanse; el mundo prácticamente está en sus manos. Pueden vulnerar cualquier sistema, y pueden hasta apropiarse del genoma  de una persona. La Casa Blanca ha sido  atacada y bloqueada por ellos  de manera efectiva y ni siquiera la tecnología del futuro inmediato esta fuera de su alcance, pues los carros eléctricos, pueden llegar a ser manipulados a su antojo.  Pueden actuar solos, y  sin reunirse en un mismo sitio, a través de la red, conformar ejércitos efectivos silenciosos e incorruptibles. No en vano el FBI y el pentágono, los considera más peligrosos que los mismos terroristas, pues pueden llegar apropiarse del sistema que maneja  las armas de destrucción masiva instaladas en cualquier parte  del planeta.

 

Durante casi tres meses, nuestra página Ver Bien Magazín, fue atacada, de manera indiscriminada, por un hacker, por lo que estuvimos sin poder circular en la red durante el mismo periodo de tiempo. Nuestros ingenieros  trabajaron duramente, no sólo en la restitución de la misma, sino en  su protección, la cual puede resultar inútil, pues nos dimos a la tarea de entender que es un hacker, su personalidad y su capacidad de actuar, para bien o para mal;  y nos llevamos una sorpresa mayúscula: son genios, con una enorme capacidad de trabajo, capaces de vulnerar cualquier sistema de seguridad, razón por la cual el FBI, El Pentágono, la misma OTAN y las más importantes policías del mundo, los consideran más peligrosos que los terroristas, capaces de desatar una catástrofe mundial en muy poco tiempo. Ningún sistema, vendrá libre de sus acciones, como es el caso de los carros electrónicos, que serán los  vehículos del futuro: “Estos coches están  dotados  de una  computadora que podrá ser hackeada en cualquier momento” aseguró Ralf Lamberti, jefe de telemática e información de Daimler.

 

Pueden actuar en solitario o agrupados conformando verdaderos ejércitos

El mayor peligro proviene de la forma como pueden actuar. Lo pueden  hacer en solitario, camuflándose lo mejor posible, o, agruparse en verdaderos ejércitos, sin conocerse,  sin estar en el mismo sitio y sin mayores recursos económicos, solamente unidos por una causa común como su propio nacionalismo. Este último es el caso de un grupo de 3000 hacker chinos, que en una aparente y silenciosa guerra cibernauta, en el 2001, se unieron en contra de otro grupo norteamericano atacando  empresas y sistemas claves dentro de los dos países.

Ciberataques con el Ejército chino. (Imagen tomada de: www.laprensagrafica.com)

Pero las cosas no paran aquí, un hacker, sin demasiado esfuerzo, pudo  robar el genoma humano de una persona anónima dentro de uno de los más importantes proyectos de investigación genética.  En  este  Orden de ideas, el tema de los hackers, no es un juego de niños, sino un problema mundial de primer orden, capaz de  desencadenar una guerra inesperada en las propias redes  haciendo colapsar el mundo entero, si se tiene en cuenta que todos los sistemas, desde las armas nucleares hasta los financieros, están en  la red. Lo difícil es saber en qué caso son más peligrosos, pues  cuando actúan solos resulta muy difícil detectarlos, y si lo hacen en grupo y coordinados, sus acciones,  en segundos, pueden ser similares a las de una bomba de muchos megatones silenciosos.

Letales, silenciosos e incorruptibles. Tres condiciones que los hace el mejor ejercito del mundo, llamó El Espectador en un reciente artículo, al ejército cibernético -más efectivo que el de tierra-, que tiene el  dictador de Siria Bashar al Asad,  para defender su régimen. Este ejército creado en el 2011, es el encargado, no sólo de tacar las más importantes Agencias de noticias y al mismo Wall Street, -donde crearon pánico financiero al generar con sus acciones pérdidas por más de 130 millones de dólares-, sino también pánico noticioso, pues informaron que la Casa Blanca había sido atacada  y que el presidente Obama estaba herido. La información solamente duro cinco minutos, que fue el mismo tiempo que necesito  la AP, la Agencia de Prensa hackeada, para reparar sus sistemas, pero el daño estaba hecho.

Hablando de este tipo de ejércitos y de seguridad, no resultaría extraño, pero si alarmante, que un hacker pudiera destruir o modificar a su antojo, el  sistema que controla los misiles instalados en cualquier lugar del mundo. Si esto ocurriera, dicen los  expertos del FBI y del PENTAGONO, solamente otro hacker podría solucionar la  situación.

¿Qué es un Hacker?, ¿cómo se clasifican?, ¿cómo se forman y cómo viven?

No hay un término preciso que los defina, pero se puede decir que un hacker, es una persona con talento, conocimiento e inteligencia, fascinado por las operaciones de computadora, redes, seguridad, etcétera, que se plantea, como reto personal, acceder a  sistemas protegidos. Las razones por las cuales lo hacen quedan fuera de esta definición, pues el uso de la información obtenida la puede utilizar con fines económicos, políticos o personales, para hacer daño o para proteger  algo. Y aquí es importante tener en cuenta que en cualquier empresa puede haber un hacker esperando el momento oportuno para apoderarse la información de la misma y tener muchas cosas bajo su control, por maldad o por curiosidad, y que ese mis  individuo en cualquier momento puede vulnerar su PC personal.

¿Cómo se clasifican?

Los hacker han  evolucionado, y han pasado de ser individuos silenciosos y clandestinos a  ser comunidades muy definidas como en el caso de Siria, o el del denominado Javaphile,  conformado por 3000 hacker chinos que en la guerra de 2001 se enfrentó al grupo norteamericano, llamado aparentemente Hackweiser.

Se llama hacker de sombrero negro, aquel   que penetra redes y sistemas de seguridad para obtener una ganancia o simplemente por malicia. El nombre proviene de los villanos de las viejas películas del Oeste, que usaban típicamente sombreros negros.

Hacker de sombrero blanco, es aquel que penetra la seguridad de un sistema para encontrar puntos débiles, simplemente para proteger algo o también para ir a estas mismas empresas e informarles el problema para que se protejan. La designación viene por los  antiguos héroes de las películas del Oeste que utilizaban un sombrero blanco.

Hacker de sombrero gris: es aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras que tiene ética ambigua, puede buscar dañar la red de una empresa para luego, bajo contrato, ofrecer su reparación.

¿Cómo viven? cualquier hacker  es un individuo de gran esfuerza y mucho estudio para estar a la altura de las circunstancias, pues los sistemas a vulnerar son diversos y la tecnología cada día impone nuevos retos, es por eso que igualmente nos dimos a la tarea de averiguar un poco sobre la personalidad de estos individuos y su modo de vida.

Los hacker no tienen horario, de hecho la gran mayoría prefieren la vida nocturna para trabajar duramente en sus propósitos, pues a esa hora no hay nada que los moleste ni ruido que los distraiga. Se ha encontrado que  en muchas empresas, tienden a llevarse bien con el personal de vigilancia o del aseo y con otras personas que siempre los ven salir muy tarde del trabajo, o les pueden permitir acceder a áreas restringidas.

Personalidad: Además de colaboradores, son inteligentes curiosos y con facilidad para abstracciones intelectuales. La mayoría son individualistas y anticonformistas. A pesar de ser muy inteligentes tiene una característica muy importante. La habilidad mental de absorber, retener y referenciar granes cantidades de detalles, aparentemente sin importancia basados en la experiencia que les dan contexto y significado. Dentro de este contexto no son limitados intelectuales, tienden a estar interesados en cualquier tema que puede proveer estímulo mental. Son intelectualmente muy ordenados, aunque en su apariencia física y contorno muestren todo lo contrario, sobre todo en su sitio de trabajo y dormitorio.

Hábitos de lectura: Normalmente de todo, aunque en gran importancia la ciencia y la ciencia ficción, así como artículos técnicos de cualquier índole, sobre todo aquellos obtenidos en internet. En este mismo sistema leen noticias de interés personal y notas de aficiones particulares. Entre sus aficiones están: el cine no comercial, el ajedrez, el back-gamón, rompecabezas y juegos intelectuales de todo tipo, así como juegos de la red y juguetes tecnológicos coleccionables.

Deporte y salud: La gran mayoría no practica ningún deporte, si tienen  interés por alguno prefieren verlo por televisión. Rara vez se aproximan a las drogas, a cambio de ellas acostumbran a ingerir grandes cantidades de  cafeína y azúcar, sin dejar de lado el consumo de Coca-Cola. Por las largas noches en que trabajan les resulta perfecta la comida de microondas.

Educación: la mayoría de los hacker son mayores de 20 años y con un nivel de educación acorde a su edad. Sin embargo dentro de su comunidad le dan más importancia a aquellos que son autodidactas, porque aparentemente no están “contaminados”, y porque se considera mejor motivada que con la obligatoriedad de la escuela.

Un hacker concebido por el esperma de un donante, descubrió quien es su padre

Lo que tenía que pasar pasó, un hacker, ayudándose de un simple ordenador, demostró como robar los datos genéticos confidenciales  de una persona, simplemente conectado al internet. La demostración la hizo David Erlich, en marzo de 1912.  Antes de hacerlo Erlich había trabajado en Israel para bancos y compañías de tarjetas de crédito, destripando las bases de datos para obtener datos confidenciales de los clientes. Con esta información y utilizando datos abiertos en internet, ha logrado identificar al menos a 560 personas cuyo genoma fue secuenciado como parte de investigaciones públicas en Estados Unidos, cuyos datos debían haber permanecido confidenciales para siempre. Con este experimento publicado en la revista Sciencie, Erlich demostró,  incluso, que  los datos más íntimos de una persona, aquellos que llevan escritos cada una de sus células y que hacen a la persona única e irrepetible, no están del todo protegidos. Para rematar este experimento Erlich  narró la siguiente historia: “Un día un muchacho de 16 años, que había sido concebido con el esperma de un donante anónimo, logró identificar a su padre metiéndose en la base de datos de las empresas que secuencian el ADN de sus clientes.

Guerras silenciosas

Muchos de los daños causados por los hackers, así como sus guerras quedan en silencio y son reparados o controladas sin mucha alarma para  no evitar mayor pánico o sencillamente, porque solo les importa a los afectados. Uno de los más reciente problemas ocurrió el pasado 27 de marzo de 2013, cuando una  disputa entre un grupo de lucha contra el spam  y un proveedor de hosting neerlandés, provocó ese miércoles la ralentización (lentitud) del internet a nivel mundial. Este ataque que alcanzó los 300 Gb/segundo  ha sido definido por los expertos como el mayor ciber-atentado jamás cometido, y ha forzado a gigantes como Google, a reorganizar sus recursos apresuradamente para protegerse.

Esta especie de guerra ha alcanzado a los mismos países y gobiernos.  Rusia llegó a acusar a Estados Unidos y a Israel de los ataques relacionados con el gusano Stuxnet en acciones diversas contra estados hostiles a sus políticas, como Irán o la misma Palestina que tampoco dudaron en responder con la misma moneda. En unas declaraciones  Ilya Rogachyov, máximo responsable del departamento de seguridad de asuntos exteriores rusos dijo: “Estamos siendo testigos de los intentos de algunos Estados de utilizar el ciberespacio para actuar contra otros con propósitos políticos y militares”.

Para citar un ejemplo de cómo sería la alerta naranja y roja de una guerra cibernética podemos remitirnos al  año 2001, cuando se dio la guerra, que mencionamos anteriormente, entre hackers norteamericanos y chinos.

La primera advertencia encontrada por los Estados unidos, proveniente de China decía: “Hackemos a Estados Unidos por nuestro piloto Wang (piloto de un caza chino que murió en choque con un avión espía norteamericano). En la medida que los ataques de los hackers chinos se dieron contra todo tipo de instituciones norteamericanas,  otros entraron en el conflicto desde  Arabia saudita, Argentina y Corea tomando causa en favor de uno o de otro bando.

Ante la primera amenaza los hacker norteamericanos respondieron “Hemos escuchado, muchachos, que durante la semana del 1 al 7 de mayo ustedes planean una serie de ataques sobre nuestros sitios. Pues déjennos decirles una cosa: ni se les ocurra jugar ese juego con nosotros, estamos listos y esperándolos”, y sin dar más tiempo atacaron y muchas instituciones chinas fueron afectadas. A esto le siguieron mensajes internos de muchos hackers de Estados Unidos que invitaban a sus colegas a unirse y a desatar un infierno contra los servidores chinos. “Simplemente queremos joder a los chinos por todos los medios”. Como respuesta a esto un hacker chino llamado Peng Yian, reunió en un foro público en Shanghái, -cosa inusual porque ya dijimos que no necesitan conocerse- a un grupo de hackers, simplemente para invitarlos a llevar acabo un taque masivo al corazón del gobierno norteamericano: La Casa blanca, y efectivamente ocurrió y la mansión más poderosa del mundo estuvo bloqueada por varios minutos sin que sus empelados pudieran entrar a sus ordenadores porque recibían todo tipo de mensajes pro-china y  el computador quedaba bloqueado.

Los  10 mejores  en el mundo

Los  hackers más peligrosos del mundo ya están identificados y muchos han estado en la cárcel por sus delitos cibernéticos y son dignos de admiración. Pero miles de ellos trabajan silenciosamente y  el FBI la misma CIA y otras policías secretas están tras sus pasos porque  cada día son un riesgo latente, quizá mayor que el que pueda representar cualquier terrorista.

 Si los quiere conocer haga click en le siguiente link: http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html

Acerca Gilberto Castillo

Gilberto Castillo