sábado, 26 de noviembre de 2011

Cómo convertirse en hacker

¿Qué es un hacker?
El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes.
Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.
Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".
Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.
La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen.
Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers.
La actitud del hacker
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
O como dice el siguiente poema zen moderno:
Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.
Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.
Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social.
(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.)
2. Ningún problema tendría que resolverse dos veces
Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí.
Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos.
(No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.)
3. El aburrimiento y el trabajo rutinario son perniciosos
Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas.
Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers).
(Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.)
4. La libertad es buena
Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers.
(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.)
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia.
5. La actitud no es sustituto para la competencia
Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro.
Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración.
Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker.
Habilidades básicas para el hacking
La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.
Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente:
1. Aprende a programar
Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python.
Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.
Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí.
Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás.
C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python.
Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo.
Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.)
Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras.
No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código.
El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos.
Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema...
2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento
Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.
Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado.
Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles.
Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.)
Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.
Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka.
Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux.
Puedes encontrar ayuda y recursos de BSD Unix en http://www.bsd.org/.
He escrito sobre los fundamentos básicos de Unix y de Internet.
(Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.)
3. Aprende a usar la Web y a programar en HTML
La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.
No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.)
Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page).
Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...
4. Si no tienes un inglés funcional, apréndelo
Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker.
Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen).
Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema...
Estatus en la cultura hacker
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.
Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.
Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers:
1. Escribir software de fuente abierta
Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.
(Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]).
Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos.
2. Ayudar a probar y depurar software de fuente abierta
También son reconocidas aquellas personas que depuran los errores del software de fuente abierta. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen "beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia.
Si eres novato, trata de encontrar un programa en desarrollo en el cual estés interesado, y conviértete en un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Aprenderás un montón de esa manera, y la gente te ayudará en el futuro.
3. Publicar informacion útil
Otra buena cosa que puedes hacer es recopilar y filtrar información útil e interesante y construir páginas web o documentos tipo FAQ ("Preguntas Frecuentes"), y ponerlos a disposición de los demás.
La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los autores de software libre.
4. Ayudar a mantener en funcionamiento la infraestructura
La cultura hacker (y el desarrollo ingenieril de Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando —administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos.
La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos demuestran su dedicación.
5. Hacer algo por la cultura hacker en sí misma
Finalmente, puedes propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker :-)). Esto es algo que no estarás en disposición de hacer hasta que seas bien conocido en el ambiente por alguna de las cuatro cosas recién descritas.
La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la tribu, historiadores y portavoces. Cuando hayas estado en las trincheras tiempo suficiente, podrás crecer y transformarte en uno de ellos. Pero ten cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarte en ello, es mejor colocarse en una posición tal que ella caiga sobre ti, y luego debes comportarte de manera modesta y con gracia con tu estatus.
La conexión hacker/nerd
Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear.
Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales.
Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa.
Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente.
Cuestiones de estilo
De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear.
  • Aprende a escribir correctamente en tu lengua. A pesar de que existe el estereotipo de que los programadores no son capaces de escribir, una cantidad sorprendente de hackers (incluyendo a los mejores que conozco), son escritores competentes.
  • Lee ciencia-ficción. Ve a las reuniones sobre ciencia-ficción (es un buen método para conocer hackers y proto-hackers).
  • Estudia zen, y/o practica artes marciales. (La disciplina mental se parece en ambos casos.)
  • Desarrolla un oído analítico para la música. Aprende a apreciar clases peculiares de música. Aprenda a tocar correctamente algún instrumento musical, o a cantar.
  • Desarrolla inclinación por los dobles sentidos y los juegos de palabras.
Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado.
Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él.
Finalmente, unas cuantas cosas que no debes hacer:
  • No uses un nombre de usuario tonto o grandioso.
  • No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado).
  • No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga.
  • No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas.
La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas.
El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor.

Hackers famosos: Nuestro Ranking top 10

 

El concepto actual de hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Cía. y el Pentágono, al adolescente antisocial que solo busca entretenimiento.
La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.
En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.

TOP 5 DE BLACK HAT HACKERS FAMOSOS

La internet esta inundada de hackers conocidos como “crackers” o “black hats” (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.
1.- Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”, asegura el top 1 de nuestro ranking de hackers famosos black hat.
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
Hackers famosos: Jonathan JamesJames también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba “el codigo por si solo era desastrozo … ciertamente no digno de $1.7 millones como demandaron”.
Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.
2.- Adrian Lamo
Hackers famosos: Adrian LamoLamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.
Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
3.- Kevin Mitnick
Hackers famosos: Kevin MitnickEl auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
Hackers famosos: Mitnick hackerEn 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
hackerKevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.
4.- Kevin Poulsen
Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.
Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen (“KIIS FM”) fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de “Yellow Pages” (Páginas Amarillas). Despues de que su foto saliera en el programa de “Misterios sin Resolver”, las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.
Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de “Wired News”. Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.
5.- Robert Tappan Morris
Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.
No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.
Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc’s incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.

TOP 5 DE WHITE HAT HACKERS FAMOSOS

Los hackers que usan sus habilidades para el bien son clasificados como “White Hat”. Estos “White Hat” trabajan a menudo bajo la clasiciacion de “Hackers Eticos Certificados” y son contratados por las compañías para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compañía pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta sección se perfilarán cinco hackers de sombrero blanco (White Hat Hackers) y las tecnologías que han desarrollado.
1.- Stephen Wozniak
“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.
En 1975, Woz abandonó la Universidad de California, Berkeley (aunque él acabaría su carrera en Ingeniería Informática en 1986) y se dedicó a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dólares cada una.
Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de ultima generación.
2.- Tim Berners-Lee
Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen’s College de la Universidad de Oxford. Sus padres eran matemáticos. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la WWW.
Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fué betado de las computadoras de la Universidad, él armó su primra computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisión vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores, con ayuda de Robert Cailliau construyó un sistema llamado ENQUIRE.
Después de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Image Computer Systems volvió con su compañero en 1984.
En marzo de 1989 propuso al CERN un proyecto de gestión de la información que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuyó al diseño de la Web: las especificaciones iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite la publicación de documentos. Y, en 1992, empezaron las primeras presentaciones públicas. Como el programa era puesto libremente a disposición desde el CERN, en el corazón de Internet europeo, su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995.
En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnología de Massachusetts que actúa no sólo como puerto.
El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica y Técnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio.
En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis.
3.- Linus Torvalds
Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple, “I just want to have fun making the best damn operating system I can” (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda).
Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Después se mudó a Sinclaris QL, específicamente los hackeos de Torvalds incluyen “un ensamblador y un editor de texto asi como algunos juegos”
Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.
Linus Torvalds es la cabeza de Linux, cordinando el código que programadores voluntarios hacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo año finaliza los estudios superiores (1988 – 1997) tras una década como estudiante e investigador en la Universidad de Helsinki, coordinando el desarrollo del núcleo del S.O. desde 1992.
Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.
Torvalds posee la marca registrada “Linux” y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International.
En una entrevista a mediados del año 2005, Linus comentó “Aunque soy el padre de Linux, mis hijos usan Windows”.
4.- Richard Stallman
La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre, en su biografía dice: “Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom.” (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad )
Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “null strings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
El comienzo de Stallman, en el software libre empezó con una impresora, en el laboratorio del MIT, el y otros hackers podían modificar el código de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora llegó, una a la cual ellos no tenían permitido modificar el código, fué cuando Stallman se conveció de que “the ethical need to require free software.”
Con ésta inspiración empezó a trabajar en GNU. Stallman escribió un ensayo llamado “The GNU Project”, en el cual él recuerda haber escogido un sistema operativo para trabajar, por su fundación “the crucial software to use a computer”. En este tiempo la versión del sistema operativo GNU/Linux usaba el kernel de Linux iniciado por Torvalds. GNU es distribuido mediante “copyleft”, un método que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software.
La vida de Stallman continua para promover el software libre. El trabaja en contra de movimientos como Digital Rights Management o como el lo llama Digital Restrictions Management, a través de organizaciones como Free Software Foundation y League for Programming Freedom. Él ha recibido varios reconocimientos por su trabajo, incluyendo premios y cuatro doctorados.
“La única manera de ser libre es rechazar los programas propietarios”
5.- Tsutomu Shimomura
Tsutomu Shimomura fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).
Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y asi fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA. Es decir, este white hat hacker se unió al grupo de hackers famosos pero habiendo sido antes un black hat hacker.

jueves, 17 de noviembre de 2011

Ciberespionaje

Operación Shady RAT: La mayor red mundial de ciberespionaje

Hace unos días McAfee publicó un estudio sobre un hackeo persistente contra varias empresas y organizaciones alrededor del mundo (se estiman más de 70). A esta operación de hackeo la bautizó como Shady RAT (Remote Access Tool).

Algunos han criticado la falta de detalles del estudio ya que no especifican todas las organizaciones que fueron afectadas, la cantidad de equipos comprometidos ni exactamente qué datos fueron los que se extrajeron. Asimismo no se señala al “culpable” pero sí se sugiere que bien podría ser un Estado.
Mientras tanto, Symantec se dio a la tarea de explicar el proceso de hackeo que se siguió y que resumo a continuación.

1.- Se envía un correo a personas previamente seleccionadas con un contenido atractivo para que el usuario abra los archivos adjuntos. Se seleccionaron documentos de Office y PDF maliciosos especialmente diseñados para explotar vulnerabilidades. Estos archivos contienen un troyano que se instala en el equipo con software vulnerable.

2.- El troyano contacta a un sitio en Internet cuyo contenido son imágenes (para que pase sin problemas por un firewall). Estas imágenes tienen instrucciones escondidas (usando esteganografía) que el troyano recibe y le dice cómo proceder. Las imágenes fueron de tipo JPG y GIF. Aunque no es inusual, me llama la atención el uso de la esteganografía en imágenes como uno de los pasos de ataque.

3.- El troyano abre una sesión vía red hacia el equipo del atacante con el fin de que se tome control de la máquina víctima y poder así instalar software adicional y bajar/subir archivos entre otras acciones.

El ataque arriba descrito no es algo inusual, ni tampoco el hecho de que existen (vaya que existen) ataques dirigidos específicamente a ciertas organizaciones cuyo fin va más allá del robo de dinero por el uso de banca en línea. Estos ataques se concentran en información valiosa desde el punto de vista del negocio como código fuente (operación Aurora) u otros datos de importancia estratégica. Las víctimas pueden ser empresas y entidades gubernamentales por igual.

Por lo tanto y desde mi punto de vista, pienso que los ataques de Shady RAT son simplemente una muestra más del tipo de ataques que hemos visto recientemente, nada nuevo en el horizonte. A menos claro, que se nos presentara más evidencia sobre el impacto que tuvo la operación Shady. De no ser así, hasta uno podría pensar que es una estrategia de mercadotecnia para hacerse notar y no tanto un estudio revelador.

Si ven la descripción del ataque realmente no es ni demasiado avanzado ni extra difícil de detener.
Por cierto, mantener al día el software (sistema operativo y aplicaciones), tener un antivirus, contar con controles de listas blancas y hacer uso de aplicaciones que incorporen por default una sandbox (p ej Chrome) son algunos de los controles que pueden auxiliar si se desean contrarrestar ataques dirigidos o de tipo APT (Advanced Persistent Threat).

hackers!!!!

Narcos mexicanos secuestran y esclavizan a hackers.

Los cárteles de droga están tomando el negocio de la clonación de tarjetas y el robo de datos personales en internet en México.

Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, una de las principales firmas de seguridad informática del planeta, me confirma lo anterior cuando le cuento que en la Ciudad de México los hackers tienen miedo de ser reclutados por los narcos.

Una de las historias que más se cuenta en el underground –me refiero al submundo en el que se mueven los ciberdelincuentes– es la de Fernando Ernesto Villegas Álvarez, alias El Güero, pasante de la carrera de Ingeniero en Sistemas Computacionales, del Instituto Politécnico Nacional.

Mientras trabajaba en el Centro de Investigación de la Escuela Superior de Cómputo (Escom), cuentan sus padres, fue contactado por un profesor de la Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Azcapotzalco.

“Lo contacta y se lo lleva a trabajar a productos Foca”, recuerda su padre, Fernando Daniel Villegas, en una entrevista posteada en Facebook. Esa empresa tiene sus oficinas, de acuerdo con su página de internet, en Huixquilucan, Estado de México, y en Tapachula, Chiapas. Dicen fabricar congeladas.

Uno de los socios de la empresa, el 19 de julio de 2010, le pregunta si tiene disposición para viajar un fin de semana. Le ofrecen diez mil pesos por ese trabajo, lo que ganaba en un mes.

Era, supuestamente, para el mantenimiento de redes de internet.

Se fueron el 21 de julio, en un Audi TT, al puerto mexicano. Todos los días llamaba a sus padres, mañana, mediodía o noche.

El 29 de julio perdieron contacto. Su jefe lo presentó con un tal Valdés.

“Cuando salieron de la casa donde estaban, su jefe le preguntó: ¿Sabes con quién estuvimos? ¿Sabes con quién cenamos?”, recuerda su madre, María de los Ángeles Álvarez Torres. “¿Ves noticias, sabes algo de narcotraficantes?”

–He escuchado algo, pues no veo televisión–, respondió Fernando.

–¿A quiénes has oído mencionar?–, insitió su jefe.

–Al Chapo, a La Barbie…

–Con él acabamos de estar…

La época dorada

Las playas de Marbella amanecen con una espesa bruma, que no se despeja hasta después del mediodía. El calor ronda los 38 grados centígrados.

Estamos reunidos reporteros de más de 20 países para atender la cumbre anual de Kaspersky, la empresa fabricante de antivirus y que asesora a gobiernos de todo el planeta contra ciberdelincuentes.

México, me explica Bestuzhev, es una prueba de la unificación del crimen virtual y real.

Eso es también una explicación de por qué los hackers mexicanos tratan de ocultar sus habilidades desde hace unos meses. Están muy bien cotizadas en estos momentos.

“Lo que estamos viendo es que los criminales, que están bien organizados, como los traficantes de droga, están en cierto sentido probando este negocio, reclutando a la gente o tomando el control sobre ella”, explica.

“Físicamente los amenazan, les dicen: ahora trabajas para mí. Y si no, vamos a encontrarnos después y… básicamente un criminal cibernético que se sentía como un rey, hoy se siente como un esclavo.”

El experto ruso dice que estamos viendo la fase inicial, que dentro de poco veremos cosas peores.

“Esto nace en América Latina, pero estoy seguro de que se va a expandir pronto en todos los países. En Colombia y México, esto ya es una realidad”, cuenta.

Cuando Fernando Villegas se enteró de con quién estaba trabajando, quiso regresarse al Distrito Federal.

“Él dice que, aunque no abiertamente, se sintió amenazado”, recuerda su madre. “Ya no se podía regresar, entonces aceptó quedarse a hacer el trabajo.”

El 31 de julio de 2010 una redada se realizó en la residencia donde estaba trabajando y durmiendo.

Además de acusarlo de portar armas exclusivas del Ejército, le indicaron a sus padres que la Mac que utilizaba era “botín de guerra”.

Estuvo arraigado unos 80 días en la colonia Doctores, en el DF, y luego fue encerrado en el penal federal de Perote, en Veracruz.

Lo que guarda en su computadora y el trabajo que realizaba para La Barbie, es un misterio. El delito por el que se le acusa, es la portación de una granada.

“La policía cibernética está a cargo de la Secretaría de Seguridad Pública Federal, nosotros no tenemos muchos datos de estos delitos, de los cibercrímentes”, dice Jazmín Morales, una vocera de la Procuraduría General de la República (PGR).

Al cierre de esta edición, las autoridades a las que nos refirieron no había respondido las solicitudes de información de este medio.

“Muchos de los cibercriminales están a salvo porque los departamentos de ciberpolicía enfrentan mucha burocracia para combatirlos”, dice Eugene Kaspersky, fundador y director general de la firma que lleva su apellido.

“Vivimos la época dorada del cibercrimen, están muy felices, es un muy buen negocio. El número de códigos maliciosos, por ejemplo, en 2010, tocó los 20 millones.”

Mulas cibernéticas

En los últimos meses hemos escuchado noticias de sudamericanos detenidos en la Ciudad de México, cargando tarjetas de crédito clonadas o realizando operaciones sospechosas en cajeros automáticos. La información se queda ahí. En la detención.

El problema va más allá de un grupo de sujetos que roba en cajeros, ellos son simplemente llamados mulas de una mafia difícil de descabezar y que opera en todo el mundo.

Bestuzhev dice que existen dos modalidades actualmente de clonación de tarjetas de crédito o formas de lucrar con ellas.

Una es por medio de los skimmers, que son dispositivos, básicamente un lector que se instala encima de otro lector, sobre la ranura del cajero, por ejemplo. Se instala un aparato que, cuando nosotros insertamos la tarjeta, lee la banda magnética donde se encuentra toda la información.

Una vez grabada, se puede reproducir, copiar, crear otra tarjeta.

Otra forma es en línea. Cuando pagamos algo con nuestra tarjeta en internet, y si nuestra máquina se encuentra infectada, el virus roba el número del plástico, fecha de impresión, nombre.

Marco Carrera Santa Cruz, vocero de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), dice que es casi imposible saber con exactitud cuántos mexicanos han sido afectados por clonación de sus tarjetas.

“Cuando se da esa problemática, la gente acude al banco y se le reintegra el recurso a la gente. No son datos que se presenten ante la Condusef”, explica.

Bestuzhev agrega que todavía es más difícil rastrearlos, porque entre el momento en que nos roban la tarjeta y hasta que se hace algún cargo, pueden transcurrir algunas semanas o meses.

Nueva forma de lavar dinero

“Esto se ha convertido en una nueva forma de lavado de dinero. Los criminales han llegado a una situación interesante, pues tienen tanto dinero en potencia, que no lo alcanzan a lavar rápido. Necesitan a las mulas o a otros criminales”, explica.

De pronto, abren un portal de internet o se meten a sitios de subastas en línea. Ofrecen, por ejemplo, un iPad 2 por 150 dólares. Le mandas el dinero al criminal sin saberlo, y él, con la tarjeta robada, de un tercero, hace la compra y te hace la entrega en tu casa.

“Básicamente tú recibes algo legítimo, pero que fue comprado con dinero robado. Le mandaste al criminal tu dinero real, que fue bien, bien lavado”, dice.

Pasaportes biométricos

Desde hace más de un año, dice Bestuzhev, están muy preocupados porque han hallado en el mercado negro la venta de pasaportes clonados.

Antes se hallaban pasaportes falsificados, como copias, nada de otro mundo. Pero los nuevos incluyen datos biométricos.

“Estamos hablando de que hay información de parte ya de las organizaciones que emiten estos documentos, que está comprometida. ¿Qué pasaporte puedes comprar en el mercado negro? Cualquiera. La otra vez encontré 139 países en oferta.”

Cuestan, dice, entre 600 y 900 euros, dependiendo la nacionalidad que se quiera adquirir. Entre los más caros, EU y Gran Bretaña. Y los narcos mexicanos, advierte el experto, ya se dieron cuenta de esto.

el troyano xD

Zeus el troyano bancario que robó 70 millones de dólares.

Un acercamiento al troyano bancario.
En Mayo varios foros underground revelaron información sobre el funcionamiento, incluido el código fuente del troyano bancario Zeus.
Zeus, es un crimeware así lo consideran algunos escritores. Aunque para mi no deja de estar dentro de la clasificación del malware y actua como un troyano dentro del ordenador.

Pero bueno será un crimeware extremadamente configurable así se vende en los foros underground, es uno de los problemas que existe más fuerte dentro de los ciberdelitos.

El hecho de que ahora sea público no quiere decir que no continue causando problemas y siendo una amenaza latente en el ciberespacio.

Muchas personas tendrán los ojos en ese código fuente y puede servir de insipiración a futuros programadores de malware para hacer una versión futura de mejores troyanos bancarios para distintos sistemas operativos.
El hecho de que muchas personas tengan acceso al código permite la utilización y la modificación de este para poder hacer mutaciones del mismo que no sean detectadas por las firmas actuales.

El problema es cuando tenemos programadores de malware con acceso a código privilegiado que les puede ayudar a programar sus propios kits de crimeware.

Esto fue casi al mismo tiempo que el autor de Zeus decidió retirarse y dejar el código a un competidor.

Fue encontrado por primera vez on-the-wild en el 2007, fue originado en Europa.
Es un troyano bancario principalmente diseñado para robar datos de cuentas bancarias, con la opción de colaboración social entre los delincuentes ya que estos podían revender las credenciales a otros cibercriminales ó ellos mismos vaciar las cuentas de los usuarios dejando sus recursos en 0.

Un estudio reciente del FBI determinó que el troyano bancario logró robar con éxito U.S. $ 70 millones de dólares antes de ser detenidos.

Se ha reportado que una versión actual de Zeus con todos los módulos activados puede llegar a costar de manera aprox. $15,000 US en servidores underground.

Y de manera curiosa como cualquie otro software que tu puedas comprar viene con la documentación y soporte necesarios para su óptimo funcionamiento. Qué lindos…

Es ahora más fácil que nunca encontrarnos con grupos de delincuentes del mundo real que están migrando a hacer ataques en línea esto es un problema ya que en México se ha registro que algunos hackers han sido secuestrados por el crímen organizado con el fin de obligarlos a cometer algunos delitos

La infección es por múltiples vectores de infección ya que se puede enviar por:
*Descargas.
*Archivos adjuntos en correos.
*Links que pueden parecer cualquier cosa.
*Parches de actualización.
*Algunos que explotan vulnerabilidades en los navegadores.

El problema esque una vez adentro del sistema además cuenta con un sistema que le permite evitar ser detectado por programas de seguridad tales como antivirus, firewalls, etc…

Dentro del código fuente de Zeus, podemos recalcar que es un software escrito en C++
, el código es un poco complejo pero se debe a la complejidad que se tiene ya que es un crimeware que le permite a los controladores hacer múltiples tareas a manera de módulos.

Contiene algunos modulos que permiten a los atacantes poder saltar la protección del distintos factores de autenticación. Estos permiten saltar la protección de los famosos tokens de algunas entidades financieras.
Zeus es una botnet que para la efectividad del controlador depende de enviar de manera constante información de vuelta al servidor de los criminales.
Siempre estos utlizan diversas técnicas de encripción para evitar ser detectados así mismo tienen la capacidad de bajar una nueva versión del servidor para después eliminar su versión anterior. Algo así como un Windows Update pero para malware.

El problema que podemos visualizar es que tendremos ahora cada vez más mutaciones de distintos troyanos bancarios y cada vez necesitamos estar más alertas y protegidos para este tipo de problemas que se pueden dar online.

viernes, 11 de noviembre de 2011

ACTUALIDAD

Apple y sus empleados donan 2,6 millones de dólares a ONGsLa donación solidaria promovida por Tim Cook tras su toma de posesión como CEO de Apple ha logrado en menos de dos meses que los empleados destinen 1,3 millones de dólares a ONGs. Apple ha igualado sus aportaciones como prometió logrando un total de 2,6 millones de dólares hasta el momento.

Apple y sus empleados donan 2,6 millones de dólares a ONGsLos esfuerzos combinados de Apple y sus empleados en donaciones solidarias han logrado 2,6 millones de dólares destinados a organizaciones sin ánimo de lucro en menos de dos meses desde su puesta en funcionamiento.

Según informa AppleInsider, Apple ha anunciado a sus empleados que la compañía ha alcanzado los 1,3 millones de dólares a través de las donaciones solidarias de sus empleados y que las ha igualado con otros 1,3 millones, alcanzando la cifra de 2,6 millones de dólares.

El programa de donación solidaria fue anunciado por Tim Cook a sus empleados a través de un correo en el mes de septiembre. El programa consistía en animar la donación solidaria de sus empleados ya que la compañía se comprometía a igualar sus aportaciones para doblar su valor y repercusión.

El programa, que de momento sólo se lleva a cabo en América, garantiza que cada empleado a tiempo completo pueda donar hasta 10.000 dólares al año y Apple se compromete a doblar la aportación.

jueves, 10 de noviembre de 2011

microsotf

Microsoft, Yahoo! y AOL se unen contra Google y Facebook

Las empresas Microsoft, Yahoo! y AOL se han unido para atacar a Google y Facebook en el negocio de la publicidad online. Estas tres empresas están dispuestas a vencer a Google y Facebook en cuanto a la venta de espacios publicitarios.
Microsoft, Yahoo! y AOL han llegado a un acuerdo para promocionar la venta de publicidad online, con el propósito de vencer en este sector a Facebook y Google.

La alianza se anunció en estos días y está diseñada para vender espacios publicitarios a un bajo precio, que las tres empresas por si solas no han podido llenar. Aunque las tres compañías comparten algunos recursos, han acordado dejar a un lado su independencia y competir contra otras empresas que venden publicidad online.
Es por esto que las empresas creen que los reguladores de competencia en Estados Unidos no se opondrán a esta asociación ya que no es exclusiva. Las compañías tienen planeado vender los anuncios juntos a partir de enero del próximo año, según dailymail.
Ross Levinsohn, vicepresidente ejecutivo de Yahoo! describió a esta alianza como un “replanteamiento fundamental” del mercado publicitario en Internet. Aunque solo el tiempo dirá si esta alianza cumplió con los objetivos planteados, ya que es una tarea difícil la que se plantean estos negocios.
Microsoft, Yahoo y AOL necesitan cambiar de dirección y de visión en cuanto al mercado de los anuncios publicitarios en Internet, ya que la forma de anunciar de Google y Facebook es la que está generando más ganancias, y las otras tres empresas se están quedando rezagadas en este jugoso negocio.
- Publicidad -

Posts Relacionados