Hackers y Crackers

WWW (World Wide Web). Internet. Delitos informáticos. Legislación. Derecho Informático mexicano. Acciones. Fundamentos. Inseguridad informática

  • Enviado por: Sol Vera
  • Idioma: castellano
  • País: México México
  • 4 páginas
publicidad

El cracker y el hacker.

Se puede afirmar que la aparición de Internet constituye un parteaguas histórico que divide la comunicación humana entre antes y después. Sin lugar a dudas, la red de redes ha introducido profundas y definitivas transformaciones sobre el complejo orden informativo internacional incidiendo, en no pocas ocasiones, sobre los intereses de los propietarios de los grandes corporativos multinacionales de la comunicación.

Ante los umbrales de un nuevo milenio e inmersos en la compleja transición de la llamada edad de la televisión hacia lo que -tal vez en un futuro no muy distante- podría llegar a considerarse la "edad de Internet", las esperanzas depositadas en un ciclo histórico distinto paulatinamente parecen desvanecerse, dada la anarquía existente en la llamada red de redes. Día a día un amplio número de medios informativos difunde noticias respecto a algunas prácticas negativas que se realizan a través de Internet. Frecuentemente esas notas suelen caracterizarse por un acentuado sensacionalismo. Tales prácticas informativas favorecen la decepción de amplios sectores de la sociedad hacia la gran red. Las notas más comunes destacan los efectos de algunos virus en la red y la circulación de abundante material pornográfico. La manifiesta intolerancia de diversos grupos radicales se ha convertido en la principal referencia de lo que para muchos hoy representa Internet. Crecen los simpatizantes de la cultura digigeneracional, y en el extremo opuesto también se multiplica el número de ciudadanos desencantados por los excesos en el ciberespacio.

Independientemente de las muchas capacidades que es posible advertir en la red de redes, también es justo reparar en la necesidad de legislar con el firme propósito de impedir, de alguna manera, el considerable número de prácticas ilícitas que hoy día se realizan a través de la red, como los llamados "delitos de cuello blanco", así como reprobables manifestaciones de discriminación e intolerancia racial, étnica, cultural, social, política y religiosa de grupos extremistas. Internet representa una auténtica revolución en los ámbitos de las dimensiones pública y privada.

Los hackers admiten ser considerados como una de las más extraordinarias y singulares subculturas de la red de redes. Los hackers representan una solidaria comunidad de expertos programadores y destacados especialistas en el diseño, desarrollo y operación de avanzadas redes de información.

Los antecedentes más remotos de tan singular comunidad pueden establecerse en el desarrollo mismo del Proyecto ArpaNet, el cual puede ser considerado uno de los principales antecedentes del desarrollo de Internet. El Proyecto ArpaNet derivó de una iniciativa del Departamento de Defensa de Estados Unidos y de éste derivó el primer nodo que establecieron centros de supercómputo de las siguientes universidades: UCLA, Stanford, UCSB y la Universidad de Utah.

Es importante destacar que la cultura de los hackers de ninguna manera se restringe al estricto ámbito de la informática. El hackerismo se extiende a diversas manifestaciones culturales y artísticas conforme a los siguientes principios:

  • Los verdaderos hackers deben escribir y compartir generosamente el software que desarrollan.

  • Contribuir activamente a probar y depurar el software libre que desarrollan.

  • Aportar información verdaderamente relevante para la extensa y compleja comunidad de Internet.

  • Contribuir al adecuado funcionamiento de la infraestructura de la red de redes.

  • Extender positivamente la cultura hacker.

La manifiesta generosidad de los hackers sin lugar a dudas admite ser considerada como una genuina y trascendental contribución al desarrollo mismo de Internet. Las aportaciones de auténticos hackers han resultado decisivas para propiciar la notable evolución alcanzada, a través de las décadas, por el programa UNIX, al cual puede considerársele como el sistema nativo de Internet.

Al igual que los hackers, la comunidad de crackers se extiende por todo el mundo. Algunos antropólogos de la red los describen como hábiles programadores adolescentes, quienes aspiran a ser reconocidos públicamente como hackers. Sin embargo, a diferencia de la comunidad que representa su perfecto modelo, los crackers no asumen el noble compromiso de aportar su incuestionable talento al mejoramiento de la red de redes.

Los miembros de tan compleja comunidad sensible de Internet han cometido espectaculares incursiones a los sitios WWW de Microsoft, Coca Cola, el Congreso de los Diputados de España, el Banco Sakura (Japón), la NASA, entre muchos otros.

En algunas ocasiones, los crackers no se conforman con reemplazar las principales páginas el sitio WWW al que penetraron, sino que extraen aquella información que pudiese ser considerada valiosa por las organizaciones que son objeto de sus ataques. Mediante la extracción de bases de datos, por ejemplo, obstruyen las operaciones de la organización, además de cometer delitos cibernéticos, mismos que admiten ser calificados como crímenes de "cuello blanco".

Bajo el amparo del anonimato, quienes aspiran a ser reconocidos como cracker s se prestan a participar en campañas de difamación contra personajes públicos, o se involucran en auténticas acciones de terrorismo, mismas que comprenden desde chantaje hasta acoso sexual. Así, en diciembre de 1997 dos crackers amenazaron con destruir millones de computadoras en todo el mundo si el gobierno de Estados Unidos no accedía a sus peticiones. Los sujetos afirmaron haber colocado una "bomba lógica", la cual se activaría el día de Navidad en todas aquellas computadoras que, durante el mes de noviembre de ese mismo año, hubiesen registrado algún acceso al popular motor de búsqueda Yahoo! . Mediante ese acto pretendían presionar al gobierno norteamericano para que concediese la inmediata libertad del mítico cracker Kevin Mitnick, el presunto responsable de haber robado los códigos secretos de millones de tarjetas telefónicas, además de haber "penetrado virtualmente en una base de misiles".

Kevin Mitnick recientemente cumplió más de cuatro años de estar recluido en un penal de la Unión Americana. Por tal motivo, grupos de ciberpiratas de todo el mundo, en acciones posiblemente coincidentes más no concertadas, emprendieron una campaña de agresivas intromisiones a los sitios WWW de instituciones educativas, dependencias gubernamentales, así como a empresas comerciales de distintos tamaños y giros de todo el mundo.

En algunas de las principales páginas web en las cuales irrumpieron los crackers, éstos incluso consignaron abiertas manifestaciones de solidaridad hacia la situación de Kevin Mitnick, exigiendo le fuese concedida la libertad. Cabe destacar que en tales ataques, los crackers mexicanos tuvieron una destacada participación.

A partir de 1998, los sitios WWW de algunas instituciones gubernamentales han sido objeto de frecuentes ataques de grupos de crackers. Así, periodistas como Raúl Trejo Delarbre afirman que presumiblemente se trata de una posible conspiración contra el gobierno del doctor Ernesto Zedillo, en la cual posiblemente participan crackers profesionales. Por otra parte, destacados especialistas en informática como Miguel de Icaza, en declaraciones reaizadas al semanario Proceso han restado importancia a los ataques de crackers cometidos contra servidores WWW de instituciones gubernamentales. Icaza argumenta que no se trata de una ciberguerrilla, sino de las acciones de "niños que están jugando a los tecnopiratas", cuyo propósito primordial simplemente consiste en adquirir cierta notoriedad ante la opinión pública.

Independientemente de quienes pudiesen tener la razón, resulta indispensable reparar en el hecho de que hoy, en México, las graves insuficiencias legislativas favorecen el marco de impunidad que en buena medida estimula las acciones de los crackers.

El 4 de febrero de 1998, "X Ploit Team", grupo de hackers "orgullosamente mexicano", pionero en materia de agresiones realizadas por grupos de crackers a sitios WWW de instituciones públicas en nuestro país, reemplazó el logotipo oficial de esa Secretaría de Estado por algunas de las imágenes más conocidas del revolucionario Emiliano Zapata. Y agregaron, además, el siguiente texto: "Nuestra afiliación no es ninguna, no pertenecemos al EZLN, pero éste es nuestro derecho de libre expresión como mexicanos". Tal bienvenida le prepararon los citados crackers al nuevo titular de Hacienda, José Angel Gurría, quien en su gestión como responsable de la Secretaría de Relaciones Exteriores había declarado que Chiapas era una guerra de tinta e Internet. A lo largo de 1998, los miembros del "X Ploit Team" realizaron una intensa actividad en perjuicio de la información que publican dependencias gubernamentales en sus respectivos sitios WWW. Los ataques del citado grupo de hackers comprendieron las páginas web del Instituto Nacional de Estadística, Geografía e Informática (INEGI), la Comisión Nacional del Agua, el Senado de la República y la Secretaría de Salud. Los miembros de "X Ploit Team" incorporaron mensajes alusivos a sus acciones como hackers y textos propagandísticos en favor del EZLN. Además difundieron comunicados de prensa en los cuales se atribuyeron la responsabilidad de las alteraciones cometidas a las páginas electrónicas de las citadas dependencias. En el ataque a las páginas electrónicas del Senado de la República, ocurrido el 25 de mayo de 1998, el citado grupo de crackers emprendió violentas agresiones al servidor, mismas que admitirían ser calificadas como daños a la propiedad de la Nación. Ese día, el personal del Proyecto Internet del Tecnológico de Monterrey, Campus Estado de México, responsable del desarrollo de las páginas WWW de esa institución, detectó alrededor de las ocho de la mañana que la página web del Senado había sido reemplazada por la imagen de la "Senadora Yessica Rabbit", quien abiertamente exhibía sus pechos. Inmediatamente, de forma remota, desde las instalaciones del Campus Estado de México, se procedió a reemplazar la página principal del Senado de la República. A tal acción siguió un nuevo ataque de "X-Ploit Team", que causó graves daños al servidor. Como también se administraban los servicios de correo electrónico, los hackers dijeron haber introducido un sniffer con el cual se atribuyen haber obtenido delicada correspondencia electrónica de Senadores de la República, la cual exhiben en algún "sitio anárquico de la WWW".

En pasadas décadas, las manifestaciones que acostumbraban acompañar al radicalismo revolucionario suponían el secuestro de aeronaves, atentados, bombas y una infinidad de expresiones de terrorismo, frecuentemente acompañadas de asesinatos. Hoy día, muchas veces sin asumir ningún tipo de compromiso por causa alguna, crackers del mundo entero se prestan, sin aparente retribución económica, a penetrar en los sistemas de seguridad de los gobiernos, instituciones educativas y empresas comerciales del mundo entero, con la única finalidad de modificar la información de los sitios WWW, generando confusión y desconcierto en las instituciones afectadas.

Las acciones de los crackers de ninguna manera se restringen a los sitios WWW del sector público. También las páginas web de instituciones como Bancomer, el Instituto Politécnico Nacional, distintos campus del Instituto Tecnológico y de Estudios Superiores de Monterrey, microempresas y

organizaciones no gubernamentales han sido objeto de los ataques de crackers, quienes no se conforman con pregonar su objetable protagonismo por haber consumado ligeras alteraciones al contenido de la página principal de alguna institución. También extraen información que les permitirá cometer delitos que ni siquiera aún se contemplan en nuestro imaginario legislativo.

A partir del ataque cometido al sitio WWW del Senado de la República, académicos, especialistas, investigadores y autoridades gubernamentales empezaron a cuestionarse si ese tipo de acciones podrían ser analizadas y discutidas en el marco de la reforma jurídica en materia de información. Pese a que el citado ataque provocó un sensible malestar entre algunos Senadores de la República, hasta ahora no ha prosperado ninguna iniciativa tendiente a impulsar tan indispensables reformas legislativas en el terreno de Internet.

Aun cuando parece razonable considerar la necesidad de consagrar en nuestra Constitución el respeto a la intimidad informática, así como establecer normas y procedimientos que garanticen su efectiva protección a través de medios como Internet, el previsible destino que admitirá una probable reforma jurídica en comunicación, inevitablemente se extenderá también a Internet.

La aparente indiferencia legislativa hacia todo lo relacionado con el ciberespacio, solamente se explica como lógica consecuencia de quienes se han dedicado a cancelar toda iniciativa tendiente a reglamentar el derecho a la información, consagrado en los artículos 6o. y 7o. de nuestra Constitución.

Al asumir tal postura, los legisladores no reparan en las graves repercusiones que se derivan hacia el desarrollo del comercio electrónico en México. Dada la inseguridad jurídica que actualmente prevalece en México en lo relativo a Internet, quienes pueden realizar transacciones comerciales a través de la red de redes optarán, en un amplio número de casos, por realizarlas en naciones que efectivamente ya dispongan de una legislación definida en materia de Internet. De esa forma se desestimula el comercio electrónico, el cual reporta año con año mayores dividendos a un extenso número de empresas.

En un futuro inmediato resultará indispensable legislar en materia de Internet. El desarrollo de las transacciones bancarias y financieras a través de la llamada red de redes, como el futuro mismo del comercio electrónico en nuestro país y en todo el mundo, depende en buena medida de ello.

REFERENCIA (INTERNET):

  • http://www.huis.hiroshimau.ac.jp/Computer/Jargon/LexiconEntries/Hacker_ethic_the.html,

  • http://www.huis.hiroshima-u.ac.jp/Computer/Jargon/LexiconEntries/Hacker.html

  • http://www.ecst.csuchico.edu/~beej/chg/ hackgrow.html

  • http://www.kevinmitnick.com