Hackers


Algunos usan sus conocimientos para alertar, otros hacen para destruir. 
Hackers


¿Qué tienen en común Tony Blair, la empresa Sony, la CIA y el estado de Arizona? Todos han sido víctimas de ataques cibernéticos en tan sólo los pasados dos meses. Lo cierto es que los ataques producidos por grupos organizados autodenominados como hackers han estado en aumento en los pasados años, no sólo a compañías internacionales, sino compañías locales en Puerto Rico. En lo que va del mes de junio, compañías como MMM Healthcare, PMC Medical Choice, entre otros han sido blancos de estos ataques (según el reporte más actualizado del Privacy Rights Clearinghouse).

Aunque todavía hay un debate de cuál es la definición oficial de un hacker pudiéramos describirlos como personas especializadas en penetrar la seguridad de una computadora o red de computadoras con el propósito de hacer una protesta, obtener una ganancia o simplemente motivadas por el reto.

Sin embargo, la subcultura de los hackers ha evolucionado junto con la tecnología y ha creado toda una serie de subclasificaciones que dependen de la motivación y los recursos utilizados para hacer sus actividades.



Cracker: término generalizado para identificar cualquier persona que rompe la seguridad para ingresar a una computadora sea de forma legal o ilegal.

Black Hats: personas que ingresan a redes o sistemas privados para la captura o destrucción ilegal de data o para la creación de aplicaciones dañinas como los son los virus o “malwares”.

White Hats: expertos en seguridad quienes hacen ejercicios de penetración para identificar debilidades en los sistemas. Estas actividades se hacen con previa autorización de los administradores del sistema a ser evaluado y los resultados son compartidos para mejorar la seguridad.

Grey Hats: un tipo de “hacker” el cual sus actividades están entre lo que producen los “Black Hats” y los “White Hats”. Estos hacen ejercicios para romper la seguridad de un sistema de forma ilegal y no coordinada con los administradores con el propósito de hacer sus hallazgos públicos para que se tomen las acciones correctivas pertinentes.

Blue Hats: personas subcontratadas los cuales normalmente hacen ejercicios de validación de seguridad antes de que un producto sea lanzado al mercado.

Hacktivitas: personas que utilizan técnicas de explotación de seguridad u otros mecanismos para ingresar a sistemas privados u obstruir servicios como parte de un ejercicio coordinado para llevar un mensaje político o ideológico como lo es la libre expresión, derechos humanos, entre otros temas.

Script Kiddies (skiddie): término despectivo utilizado para describir personas que utilizan códigos (scripts) desarrollados por otras personas para atacar un sistema, red o página web.

Elite Hacker: un status social entre la comunidad hacker para distinguir los hackers más diestros o veteranos.

Noob: término utilizado para describir un principiante en la comunidad “hacker”.

Ellos también se agrupan
A diferencia de la década de los 80 y 90 cuando los hackers normalmente trabajaban de forma individual, gracias a la llegada de la Internet, muchos de éstos han decidido crear organizaciones con un fin común.  Estas agrupaciones tienden a ser descentralizadas, sin un líder nominado y sus miembros, por lo general, deciden permanecer en el anonimato.

Uno de estos grupos que ha ganado popularidad en los medios es conocido como Anonymous.  Autodenominados como “hacktivistas” con el lema “Nosotros somos Anonymous. Nosotros somos Legión. Nosotros no perdonamos. Nosotros no olvidamos. Esperen de nosotros”. Éstos han hechos múltiples ataques cibernéticos tanto a compañías privadas (Sony, Bank of America, Scientology) como agencias de gobierno (FBI, Gobierno de Australia, Gobierno de Alemania) y quienes se caracterizan por su enfoque en la lucha por la libre expresión. Muchos de sus ataques tienen como propósito interrumpir las operaciones de su objetivo para crear un daño monetario como represalia a las políticas que estas compañías o agencias han adoptado. Por ejemplo, Anonymous operó un ataque coordinado, a las tarjetas de crédito Visa y Mastercard en el 2010 al estas compañías no permitir a sus usuarios hacer donaciones a la página de web Wikileaks, responsable de dejar a la luz pública múltiples documentos confidenciales de corporaciones y agencias de gobierno norteamericanas. La máscara del personaje “Guy Fawkes”, de la novela gráfica V for Vendetta (escrita por Alan Moore, la cual relata la historia de un anarquista en un mundo en que Inglaterra es reinada por el fascismo), es utilizado frecuentemente como símbolo que representa a este grupo.

Otro grupo que ha ganado notoriedad en los pasados meses es  Lulz Security, que en su campaña de 50 días (50 days of lulz) atacó diversas compañías para extraer información confidencial tales como números de tarjetas de crédito, seguros sociales y correos electrónicos. Lulz Security es la  responsable de que los servicios de Sony, el PlayStation Network, estuvieran fuera de servicio por un periodo aproximado de un mes, traduciéndose en millones en pérdidas para la compañía japonesa. Además, fueron responsables de obstruir los servicios de la página web de la agencia federal de la CIA a principios del mes de junio.

Aunque pareciera imposible permanecer seguro en una era tan insegura como la que la Internet nos introdujo, siempre hay unas mejores prácticas que debemos seguir: evitar utilizar la misma contraseña a todas nuestras cuentas en la web, evitar almacenar de forma digital información como números de tarjetas de crédito, seguro social o cualquier dato personal y verificar los estados de cuentas de las tarjetas de crédito con regularidad para identificar transacciones sospechosas.  La organización sin fines de lucro, Privacy Rights Clearinghouse, administra una base de datos (privacyrights.org/data-breach) la cual detalla cualquier tipo de ataque cibernético reportado desde el año 2005 hasta la actualidad.

Comentarios

Entradas populares