Chema Alonso

viernes, 24 de mayo de 2019

Chema Alonso


Los hackers siempre se han mantenido bajo la penumbra que proporciona el mito. Protegen su verdadera identidad como una necesidad básica, pues saben que allí reside la clave para mantenerse a salvo de las autoridades y de otros hackers. En el mundo informático se dan a conocer mediante nicknames, es decir, una especie de alias que les permite a sus “colegas” conocerlos sin develar quiénes son. “Nadie te acepta que es hacker, pero por tu etiqueta en internet te haces notar y ya saben que ese ‘ente’ virtual es un hacker”, explicó Jano, un desarrollador de software a quien se le cambió el nombre para mantener su anonimato.
Precisamente, es gracias a los nicknames que los hackers pueden formar parte de una comunidad sin correr el riesgo de vulnerar el misterio de quiénes son. Dependiendo de su interés o del tipo de hacker que hayan decidido ser, estas personas se vinculan a una comunidad específica. Allí, además de compartir el conocimiento que han adquirido en su experiencia de quebrar sistemas, deben exhibir de lo que son capaces. “Es aquí donde demuestras un rango con tus logros, no con palabras”, señaló Venus, otro hacker. De la comunidad dependen las reglas y la exigencia, algunas son muy estrictas y otras carecen incluso de normas.
Colaboran en proyectos comunes, que van desde torneos hasta saturar una página web para generarles pérdidas millonarias a los dueños, pero la mayoría del tiempo se dedican a investigar un tema que les apasiona, pero del que saben poco. “Puedes pasar horas y días investigando lo que te llame la atención y, cuando menos lo esperas, ya conoces ese tema como la palma de tu mano y vas por más”, sostuvo Venus. La curiosidad es el motor que enciende la motivación de los hackers para sumergirse en el mundo informático y encontrar las fallas que les permitan acceder a donde nadie más ha llegado.
Lo que hagan de ahí en adelante con la información que han descubierto depende de la ética de cada uno. Algunos pueden robar cuentas bancarias, tarjetas de crédito e identidades para lucrarse de ello, mientras otros, como Carlos Penagos, pueden reportarles a las empresas las fallas que han encontrado y así fortalecer la seguridad de los sistemas. Penagos, que trabaja para la empresa de seguridad informática Ioactive, presentó durante una convención de hackers, en junio del año pasado, la investigación que realizó, junto con Lucas Apa, sobre censores inalámbricos en plantas industriales y demostró lo vulnerables que son.
Por medio de un radiotransmisor ubicado a 64 kilómetros de distancia, que enviaba información errónea sobre la temperatura y presión a los sensores, fue posible alterarlos y lograr que se comportaran de manera extraña. En palabras castizas, el experimento de Penagos y Apa puso en evidencia lo sencillo que es, para alguien que tenga el conocimiento, modificar el comportamiento de estos sensores. Así se pudo alertar a las compañías fabricantes las fallas de sus productos. Además, estos dispositivos son utilizados en su gran mayoría por compañías de energía, gas y agua, de manera que si se modificaran todos los sensores se podía apagar completamente la planta o, incluso, causar una explosión.
Ahora, ¿qué pueden hacer las autoridades para evitar que hackers no éticos se lucren de las fallas en los sistemas informáticos? La legislación en la materia es amplia, pero resulta ineficaz en términos prácticos. Precisamente, porque si bien condena conductas como el acceso abusivo a un sistema informático o la obstaculización ilegítima de sistema informático o red de telecomunicación, con una pena entre cuatro y ochos años de prisión, rastrear a los hackers que hayan incurrido en estos delitos no es tan fácil. Venus explicó que “irónicamente las autoridades sólo detienen a quienes pueden hallar, a quienes dejan rastros, a quienes no son tan hábiles, los ‘peces gordos’ son los más difíciles”.