Binary Coffee

¿Qué es un hacker?, algunos ejemplos geniales.

hack
## ¿Qué es un hacker? En el idioma inglés la palabra hacker originalmente se utilizaba para definir a una persona que creaba muebles con un hacha, lo que ya de por si denota una habilidad e ingenio extra sobre un carpintero común. El término actualmente significa según el diccionario de los hackers, *“individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien”*. Este significado se amplía también como *“persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema”*. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos. Se debe diferenciar entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. El uso del término hacker no se limita solo a la seguridad informática pues es toda aquella persona que le da un uso a una tecnología para el cual no estaba diseñado inicialmente. ## ¿Cómo podemos catalogar a los hackers? Entre los principales tipos de hackers se encuentran los **"buenos"** que son los de *sombrero blanco, gris y dorado*, mientras que los de *sombrero negro y los hacktivistas* son los determinados ***piratas informáticos***. * Los de *sombrero blanco*, penetran la seguridad del sistema,suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. * Por el contrario, los hackers de *sombrero negro*, también conocidos como *crackers* muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras,colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. * Los hackers de *sombrero gris* son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños. * El hacker de *sombrero dorado* es aquel que usa la tecnología para violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema de la compañía donde trabaja, o simplemente para difundir un mensaje por la red. * *Los hacktivistas* se dedican a hackear para difundir o combatir sistemas sociales, corrientes ideológicas y creencias religiosas que consideran correctas, como por ejemplo el famoso grupo Anonymus. Podemos ejemplificar lo anterior con el siguiente ejemplo: > Aristóteles tenía alguna prueba teórica de que las mujeres tenían menos dientes que los hombres. Un hacker simplemente habría contado los dientes de su esposa. Un buen hacker habría contado los dientes de su esposa sin que ella lo supiera, mientras estaba dormida. Un hacker malo podría eliminar algunos de ellos, solo para demostrar su punto. ## Ejemplos de hackers no tradicionales ![Nevil Maskelyne](https://api.binary-coffee.dev//uploads/e2d15402c9da472fb10146ef6e5d6411.jpg) El mago británico **Nevil Maskelyne** es considerado el primer *“hacker”* de la historia, debido a su descubrimiento de un agujero de seguridad en el telégrafo sin hilos que había desarrollado **Guillermo Marconi**, quién se jactaba públicamente de que los mensajes enviados a través de su telégrafo eran totalmente seguros y podían enviarse de forma privada. **Maskelyne** demostró lo contario con una rudimentaria antena de 50 metros con la que consiguió interceptar los mensajes que por aquel entonces la compañía de **Marconi** enviaba a distintos barcos en el mar, sin despertar sospechas. ![Blue Box](https://api.binary-coffee.dev//uploads/1ca67404e88545dca9750ebec9b09634.jpg) Existen además innumerables casos de este tipo como el ejemplo de **Steve Wozniak** y **Steve Jobs** en los años 80, cuando fabricaron las **blue boxes**, unas cajas que servían para hackear teléfonos y hacer llamadas gratis. Lo que hacía el blue box era imitar los tonos que los teléfonos usaban entonces para comunicarse con los computadores centrales para conectar las llamadas, haciendo creer a la red de telefonía que el pequeño **blue box** era un **computador telefónico**, y así saltándose a las compañías. ![GeoHot](https://api.binary-coffee.dev//uploads/6aa303fd716b49249d6279e1339d8e93.jpg) El hacker **GeoHot** fue capaz de realizar el primer unlock en un **iPhone** e hizo varios **JailBreak**. El término viene precisamente por él, pues logro salir de la *“cárcel”* del **iPhone**. Gracias a su jailbreak se creó la primera tienda de aplicaciones IOS hecha por hackers. También hizo el primer jailbreak de la **Play Station 3**, publicando en su blog *“Keys open doors”* y el código para desbloquearla. **Sony** lo demandó y como respuesta siguió hackeándoles hasta que retiraron la demanda a cambio de que no lo volviera a hacer más. ![Formula 1](https://api.binary-coffee.dev//uploads/0420251209394be7857e582690f85c87.jpg) En los campeonatos de **Fórmula 1** algunos ingenieros descubrieron que poniendo un ventilador que sacara el aire debajo del coche se disminuía la presión del coche y aumentaba el *efecto suelo* o *fuerza de rozamiento*, con lo que el coche en las curvas se adhería al suelo y permitía doblar con mayor velocidad. Esa temporada ganaron todas las carreras. El comisionado se dio cuenta de que esto no lo habían contemplado en las reglas, y lo adicionarion al reglamento. Luego se dieron cuenta de que se lograba mayor *efecto suelo* con ***seis ruedas*** que con cuatro, nuevamente esto no se había contemplado en las normas pues no se había definido que un automóvil debía que tener exactamente cuatro ruedas. ## Otros ejemplos más contemporáneos ![Facebook](https://api.binary-coffee.dev//uploads/c9afc2b601394f37b5367d9406bd9e35.jpg) Otro caso es el de los crackers que accedieron de forma ilícita a 29 millones de cuentas de usuarios de **Facebook** usando las listas de amigos para robar tokens de acceso. Para realizar el ataque los piratas informáticos explotaron una vulnerabilidad en el código de **Facebook**, que existió entre julio del 2017 y septiembre del 2018. Cuando la red social se dio cuenta de estas actividades, inició una investigación, y tras confirmar el ataque eliminó la vulnerabilidad el 27 de septiembre. Con este se robaron datos privados como información de contacto, búsquedas realizadas en la plataforma, personas y grupos que seguían, y publicaciones realizadas. Pero bueno, **Facebook** nos tiene acostumbrados a esto. ![](https://api.binary-coffee.dev//uploads/406829f99c4d45e1aa2476e449b4ea9d.jpg) Los grupos **Kuroi’SH** y **Prosox** hackearon **Youtube** en el año 2018 y eliminaron el video más visto de la plataforma: ***Despacito***, de *Luis Fonsi y Daddy Yankee* que tiene más de 5000 millones de reproducciones. Durante ese tiempo, el video Despacito se presentó con la imagen de los protagonistas de la serie española La Casa de Papel, armados hasta los dientes, y su reproducción resultó imposible. Al acceder al contenido, la plataforma de reproducción comunicaba que el usuario había eliminado el vídeo. ![Fancy Bear](https://api.binary-coffee.dev//uploads/92d757fe4de9492682e03ce341bfa577.jpg) El grupo de piratas informáticos **Fancy Bear** acusó en 2017 a la **FIFA** y a la **Agencia Mundial Antidopaje** (AMA) de haber tapado al menos 350 positivos por dopaje entre 2015 y 2016, incluidos cuatro del **Real Madrid** y cinco del **FC Barcelona**. El famoso equipo de piratas informáticos, que según ha reconocido la propia AMA hackeó sus bases de datos en septiembre de 2016, publicó en su web nuevas informaciones procedentes de esos archivos que comprometen la limpieza del deporte internacional. *“Según los documentos de la AMA, más de 150 jugadores fueron pillados por dopaje en 2015. Al año siguiente, ese número se elevó hasta 200 deportistas”*, denuncia Fancy Bear. Entre los nombres citados están los argentinos Diego Milito, Carlos Tévez, Juan Sebastián Verón y Samuel Walter; los alemanes Christian Träsch, Dennis Aogo y Mario Gómez; los italianos Mauro Camoranesi y Vincenzo Iaquinta y el holandés Dirk Kuyt. Según **Chema Alonso**, famoso hacker y jefe de seguridad informática de **Telefónica**: > *“No necesitas ser un ingeniero para ser un hacker, ni ser hacker para ser un buen ingeniero, pero si sumas los dos, yo quiero trabajar contigo”*. Según medios especializados se realizan en el mundo 10 ataques cibernéticos por segundo así que la lista es interminable, en algunos casos generan pérdidas económicas millonarias y fugas de información sensible. Esta es razón por la cual las grandes compañías y gobiernos destinan sumas astronómicas a la seguridad informática, aspecto tan importante dentro de las instituciones y en la cual es necesario emplear recursos y personal calificado para proteger sus datos dentro de la red de redes. No siempre un hacker es malo, y junto con los seres humanos, los sistemas informáticos no son perfectos, por lo que nunca se habrán tomado todas las medidas de seguridad necesarias para mantener la integridad de los sistemas. > Inspirado en las conferencias de Chema Alonso > Keep calm and drink Binary Coffee!
Opiniones