jump to navigation

Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , ,
23 comments

   Hace unos días un intrépido “jabato” me llamó “maldito” (ver la prueba en Seguridad Informática “A lo Jabalí …), y por su “osadía” prometí vengarme y desenmascarar a los peligrosísimos “Jaquers” como él. (Espero que me sigas llamando “maldito” mucho tiempo, total….¡ya hay un maligno….! 😉  )

   Ha llegado el día, hoy me he decidido a “desclasificar” el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?

   Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos “oscuros personajes“.

   Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada “underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)

   La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.

   Hacker es asimilado generalmente con el “pirata informático”, con el  “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.

   Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.

   Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.

   “Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción”  (Eric Raymond)

   La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.

   Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.

   Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o  de una planta potabilizadora de agua.

   Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.

   Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…

    Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.

   Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:

 

  • Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
  •  Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
  • Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
  •  Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.

   Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…

   Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.

   A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!

     Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido,  pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.

   ¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red,  puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.

   Espero que esta entrada sirva de pequeño homenaje hacia ellos.

¡¡Va por vosotros!!, los GRANDES ejemplos a seguir

Y muchísimos más…

   Espero,  esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de “cazarles” se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de “phishing” para usurpar la identidad de las personas que asistierón a “aquel” evento, e incluso utilizaron alguno de sus peligrosos “malwares” que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia “Diario de Angelucho: Hackers al descubierto”)

   En esta entrada no puedo terminar con una de mis “moralejas” a modo de ciberconsejo, ¡mejor le preguntáis a ellos!

Nos vemos en la Red…

X1Red+Segura

Diario de Angelucho: Hackers al descubierto. 15 de julio de 2012

Posted by elblogdeangelucho in Artículos.
Tags: ,
6 comments

   Os voy a contar una historia, algo que sucedió recientemente y que quiero compartir con vosotros. Una historia contada en tono de humor, espero que nadie se moleste, y con la que quiero concienciaros sobre ciertos conceptos erróneos que tenemos de alguna comunidad.

   No voy a citar nombres ni Nicks, por dos motivos, el primero por miedo a olvidarme de alguno, que seguro que me pasará puesto que no tuve la oportunidad de poder hablar y conocer a todos con los que compartí esta vivencia, y el segundo porque me han dicho que internet es como las Vegas lo que subes a internet queda en internet, o sea por privacidad.

   El caso es el siguiente…

 

   Recientemente en una ponencia a la que asistí sobre seguridad informática, en una Universidad, uno de los ponentes, profesor universitario, terminaba su ponencia con la imagen que antecede a este párrafo. ¡Madre del amor hermoso! ¿Qué me cuentan?

   El otro día, un buen amigo, me envió mail personal, muy personal, en el que me expresaba muchas cosas que no voy a desvelar, pero en esencia terminaba diciéndome, ¡el muy canalla!, que yo era un “black hat”, un “hacker”, pero es que además fundamentaba la calificación hacía mi de forma muy detallada, vamos que me lo llamó sin tapujos y por distintas razones. Me describía el sentido de hacker que tiene la gente como “… una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así…” y me explicaba el porqué.

   Yo, como siempre me documento en “el internet” que tengo grabado en mi casa, pregunté al “oráculo” Google para que me desvele lo que es un hacker. En una de las entradas de respuesta leo “En la actualidad, el término hacker, se usa de forma corriente para referirse mayormente a los criminales informáticos”.

   ¿Yo un delincuente? ¿En qué me estoy convirtiendo? ¡El término Hacker me perseguía y me asustaba!

   Algún día después me invitan a una “fiesta hacker”, una reunión de “delincuentes informáticos” donde se reuniría la “crème de la crème” de ese mundo “Underground”.

   La fiesta se celebraba en honor a un “delincuente” que dejaba nuestro país y se marchaba a delinquir a muchos kilómetros de España, sería vecino del mismo Michael Dundee “Cocodrilo Dundee“.

   La verdad que “la ocasión pintaba calva” para conocer a estos personajes oscuros de la red, tan escurridizos, y que tan mala fama tienen para la mayoría de los mortales. No me lo pensé dos veces y asistí a la fiesta.

   El primer problema surgió cuando llegué al lugar de la reunión, era un lugar público, un bar lleno de gente, ¡algo estaba fallando!, en ese entorno no podría dar lugar una reunión de esa índole. El siguiente problema fue que en la barra de ese bar, y nada más llegar, reconocí a dos personas, y además GRANDES personas humanas. Uno de ellos había sido profesor mío en algún curso de informática forense, además de los buenos, y que me había ayudado con algún problemilla técnico en mi día a día profesional, me recibió con un fuerte abrazo. El otro un referente en el mundo de la seguridad informática, ponente en los más prestigiosos eventos, con el que había coincidido en algún curso y quien me animó a continuar con este blog, un tio GRANDE y estrenando empresa con la que le auguro mucha suerte en el mundo de la seguridad informática.

   Con ellos se encontraban dos promesas de la seguridad informática, que acababan de organizar, desde sus blogs, un concurso en el que se premiaría un trabajo, este trabajo sería una guía para que cualquier persona, sin ningún tipo de conocimiento pudiera instalar un sistema operativo en su ordenador, siguiendo el criterio de compartir información y educar, para evitar los problemas que nos encontramos diariamente en la red, aprendiendo a evitarlos o mitigarlos.

   Poco después se presentó otro GRANDE de la seguridad informática, otro que me había deleitado, enseñado y divertido en las numerosas ponencias y cursos suyos a los que yo había asistido. Una persona que ostenta el Most Valuable Professional (MVP) por Microsoft en el área de Enterprise Security, una distinción que tienen muy pocos informáticos en el mundo. Nos comentaba, durante la primera cerveza, su discurso improvisado en su nombramiento como Embajador de una Universidad Española.

   Mientras nos contaba la anécdota, de su discurso se presentó otra persona, amigo de estos, otro GRANDE de la seguridad informática, y que había quedado con ellos para despedirse puesto que se iba a probar fortuna profesional a Australia, como responsable de seguridad de una importante empresa en el país de los canguros.

   ¡Qué fastidio! Para una vez que voy a una reunión clandestina de delincuentes informáticos me encuentro, por casualidad, con verdaderos científicos de la seguridad informática. Así, estando con esta gente, no voy a tener la oportunidad de conocer a esos “delincuentes” de los que tanto he oído hablar.

Me voy fuera, a la terraza del bar, seguro que es donde voy a encontrar a mis “targets”, casualidades de la vida, nada más salir me encuentro con otro GRANDE acompañado de su esposa, a ambos los conocí en el último Security Blogger Summit en Madrid, un tipo autodidacta como el mismo reconoce en algún artículo que he leído sobre él “ Siempre he sido autodidacta. El secreto está en cuestionarte todo… ¿cómo o por qué funciona tal cosa? ¿Qué ocurre si modifico…? ¿Cómo se podría mejorar…? Lo podría resumir en tres palabras: “leer”, “cacharrear” y “tiempo”, un tipo que hoy en día se encuentra en el ranking de GRANDE entre los grandes, y participante de los retos de seguridad informática más prestigiosos.

Pues parece ser que no voy a tener suerte, me voy a quedar sin conocer a esos delincuentes, porque ahora veo que llega otro GRANDE, otro gran referente dentro de la seguridad informática, una persona a la que llevo leyendo desde hace tiempo, de quien he aprendido el significado de virus, antivirus y heurísticas, entre muchas otras cosas, del que he aprendido que informando se puede evitar muchos problemas en la red a otras personas menos “preparadas” técnicamente, el único que levantó la mano en un congreso a la pregunta ¿Quién se siente seguro en internet? por parte de un ponente.

   Como el objetivo de mi visita a ese bar estaba claro que no iba a hacerse realidad, decidí quedarme con estas personas con quien el azar había hecho que coincidiera. Hablando con mi profe, el de Triana, o mejor dicho escuchando alguno de sus chistes, se nos acercó una persona que no conocía, un amigo del sevillano. ¿Os imagináis a que se dedica?  Efectivamente, a la seguridad informática, con su empresa en Galicia, tentado por dejar el país como tantos profesionales que se han marchado de España a buscar fortuna en otros lugares, como el de los canguros.

   Este GRANDE, y gallego de pro, rápido empezó a transmitirme su interés por luchar contra lacras como la pedofilia en la red, su interés en colaborar altruistamente en la lucha contra los ciberdepredadores, me contaba sus logros en la creación de herramientas para geolocalizar conexiones de estos “elementos”. Un verdadero cerebro.

   Otro GRANDE se acerca a nosotros, grande también de altura, otra persona que también conocí en un evento de seguridad, a quien también he seguido en la red por sus interesantes aportes. Otro grande que me animó a continuar con este blog y que me anunció, para desgracia nuestra, que también abandonaría próximamente nuestro país para gestionar la seguridad informática de una conocidísima empresa multinacional de telefonía. ¡Otro cerebro que nos deja!

   Cuando daba por perdida la noche en mi búsqueda de delincuentes informáticos, aparece otro GRANDE, acompañado de su pareja (que es la que realmente manda). Este GRANDE pertenece al “Core Team” de uno de los mayores congresos de seguridad informática en Madrid y en España, como responsable y organizador al mejor estilo americano de un congreso tipo DEFCON (LA CONFERENCIA HACKER MAS GRANDE DEL MUNDO), con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad informática.

   Bueno, pues parece que al final tendría suerte, si este GRANDE organiza este tipo de eventos, seguro que algún hacker de esos se acerca, por supuesto yo estaría “ojo avizor” para poder identificarlos.

   Al poco de comenzar la conversación con esta persona y comentar lo cortos que se nos hacen los días con nuestros trabajos, vidas sociales y familiares, me comenta que además de todo lo que hace se dedica a luchar de forma personal y particular contra los peligros de los menores en la red, pornografía infantil y todo lo relativo a los que de forma directa o indirectamente afecta a los críos en la red. No tardaron en aparecer propuestas de colaboración en esta lucha de la que ambos compartíamos puntos de vista en cuanto a nuestro aporte a la sociedad para poder ayudar a mitigar estos problemas y sobre todo a cambiar ciertos conceptos.

   Durante nuestra conversación se unió a nosotros la persona que se iba con los canguros, me lo volvieron a presentar, “mira este por el que se ha organizado todo esto, es un hacker y nos deja para irse a Australia a trabajar en seguridad informática”.

   Ahora lo entendía todo, no había ninguna casualidad, desde el primer momento estuve con ellos, eran ellos los hackers. Los científicos de la seguridad informática que con su trabajo y esfuerzo ayudan a todos a que tengamos una vida digital más segura y ayudan en la lucha de las lacras sociales que proliferan en la red.

   Me dejo en el tintero a muchos que asistieron a la “fiesta hacker”, pero como suele pasar en las grandes reuniones, no todo el mundo tiene la oportunidad de conocerse pero oportunidades tendremos.

   Terminamos nuestra “reunión” pasadas las cuatro de la mañana, hablamos de todo y de las grandes cosas que se tienen que hacer todavía en este país por la seguridad informática, pero lo peor de todo, me fui sin ver ningún “delincuente informático”, ahora hackers… hackers vi unos cuantos.

   Solo me queda deciros…

“HAPPY HACKING…y cuidadín (por el buen camino)”

Nos vemos en la red