Share on facebook
Share on twitter
Share on whatsapp

Hackers: La picardía de burlar discos rígidos

Son genios virtuales y al mismo tiempo bromistas pesados. Pero muchas veces terminan contratados como expertos en seguridad por las mismas compañías que los sufrieron como víctimas.

Family Group Record

 

Curiosos
de las redes informáticas, investigadores de sistemas operativos propios y
ajenos, piratas de la tecnología, inquisidores de la información ajena, los háckers.

Se rebelan contra la información oculta, pareciera que enarbolaran uno de los
lemas del periodismo: para ellos, la información debe ser un bien de libre
acceso, pero en este caso se refieren a la información concerniente a la esfera
privada e íntima.

 Para ellos no hay propiedad privada ni datos personales.
Comparten entre sí el amor por un mismo mandato superior: el del disco rígido,
con información jugosa accesible únicamente para ellos.

El hácking constituye
una cuestión personal, privada, es una actividad de la que no se habla con los
familiares ni amigos.

Las amistades aquí son personas a las que nunca se les
conoció la cara: se las conoce únicamente por su escritura en la pantalla y
por compartir los secretos más novedosos de esta práctica sólo para
entendido.

No se trata sólo de poseer conocimientos tecnológicos para
realizarla, sino de bloquear la seguridad del otro, en ocasiones para
"ayudarlo" a que mejore su sistema de seguridad informático, y en
otras ocasiones para molestarlo, como también puede llegar a borrarle los datos
en el caso de los pícaros nocivos. Su mayor afán es en ocasiones leer algunos
e-mails de colegas en busca de información importante.

Pero realizan sus
travesuras teniendo la tranquilidad que la víctima nunca les conocerá su cara
y no deberán enfrentarlos, nadie los podrá responsabilizar a no ser que se
trate de una corporación importante que posee los medios para rastrear este
tipo de violaciones.

 Los sitios que más seducen a los háckers para entrar, son
los que tienen que ver con la seguridad. A pesar de ser los más peligrosos, es
justamente el temor a ser descubierto y la satisfacción por demostrar que ningún
sistema es "seguro", lo que hace empecinar al hácker en la tarea,
bajo el vilo. No hay barreras ni distancias para sus intromisiones.

Desde aquí
pueden inmiscuirse un una computadora de Japón, Australia, Canadá o el lugar más
remoto.

 No sólo burlan distancias, sino también jerarquías, no existe jefe,
empresario, gerente de una empresa, o de negocios que no pierda su rango en este
terreno, sometiéndose a los placeres de un juego, en ocasiones dañino, en
otras sólo molesto.

Sus únicas reglas a respetar son la discreción y el
anonimato, que les permiten moverse con total libertad, sin dejar indicios de su
estadía, y volver cuantas veces quieran a pesar de no estar invitados.

Curioso
destino el de un hácker: una vez que aprenden todos los secretos de cómo
"violar informaciones privadas", suelen dejar la práctica del hobby y
pasan a ser contratados por empresas informáticas que les pagan para que los
protejan, de alguna intromisión ajena.

Sin embargo, los tiempos han cambiado y
la información única que antes sólo sabía el hácker, ahora es pública y
cualquiera puede averiguar cómo se realiza este método.

Incluso, han aparecido
programas en la computadora que son exclusivos para impedir la intromisión de
extraños, de háckers. Entrometerse en sistemas operativos no está penado como
algo ilegal en la Argentina.

 Salvo que se compruebe una estafa, un hácker que
ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.

Otra particularidad de los háckers, es la posibilidad que tienen de entrar en más
de una máquina a la vez, en breve tiempo, hay programas que en un minuto
hackean 70 máquinas.

Hay distintos métodos para entrometerse en la computadora
ajena: uno de ellos, es utilizando el programa Back Oriffice: mandan un archivo
con una foto.

Una persona la recibe y en forma curiosa la abre para verla. Desde
ese momento, en adelante, cada vez que el usuario abra su máquina, el archivo
se ejecutará y le dará acceso a un tercero (el pirata), que podrá saber lo
que el usuario está haciendo o viendo en la pantalla en ese momento. Pero los más
perjudicados en este tipo de intromisiones suelen ser los proveedores de
Internet.

El 25 de octubre del 2000, Microsoft denunció ante el FBI que había
sido violada su seguridad, por medio de háckers que entraron en sus sistemas
durante un mes, robando importante información secreta sobre el diseño de los
programas Windows y Office, calificándolo como un "acto de espionaje
industrial".

Microsoft admitió que les habían sido sustraídos "códigos
originales" (aunque sin sufrir modificaciones en su estructura) de algunos
de los programas más comunes de la empresa, al que se adhirieron 3,5 millones
de abonados, sin embargo negó que la seguridad informática de sus clientes
corriera peligro.

Los "códigos originales" de los programas Windows
y
Office forman parte de los secretos industriales mejor resguardados. Un acceso
detallado a estas matrices posibilitaría a los piratas forzar la entrada a
cualquier programa, o construir virus. La intrusión en sistemas operativos
ajenos no es ilegal en la Argentina.

Existen proyectos de ley sobre delitos
informáticos, pero hoy, salvo que se compruebe una estafa, un hácker que
ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.

Desde 1998, se aprobó una ley de defensa a la propiedad intelectual de los
programas de propiedad
intelectual para introducir la defensa de la propiedad de los programas de
computación, y ahora es delito copiarlos y plagiarlos.

 Pero uno de los más
grandes problemas con que se enfrenta la ley para resolver, es que el
funcionamiento de la Internet no es un sistema reglado hasta el momento, por lo
tanto entrometerse en la computadora de otro país es difícil penalizarlo, o
encontrar una ley que esté transgrediendo.

Y ese es uno de los temas por
resolver ya no sólo por los háckers, sino por la regulación normal del tráfico
de información de datos. Si se pretende que no se violen ciertos límites, es
necesario implantarlos primero. Por eso, ser pícaro con la computadora todavía
es legal.