{"id":1031,"date":"2011-06-10T00:19:30","date_gmt":"2011-06-10T03:19:30","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=1031"},"modified":"2011-06-09T22:24:32","modified_gmt":"2011-06-10T01:24:32","slug":"breve-historia-de-los-hackers-y-sus-andanzas","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=1031","title":{"rendered":"Breve historia de los &#8220;hackers&#8221; y sus andanzas"},"content":{"rendered":"<p>El mundo est\u00e1 lleno de hackers, o eso es al menos lo que parece. En los \u00faltimos meses apenas ha pasado un d\u00eda en el que no se haya dado a conocer una nueva violaci\u00f3n de seguridad inform\u00e1tica. <\/p>\n<p>Compa\u00f1\u00edas multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.<br \/>\nEn los comienzos del siglo XXI la palabra &#8220;hacker&#8221; se ha convertido en sin\u00f3nimo de gente que siembra el terror en internet, de forma an\u00f3nima, oculta en oscuras salas.<br \/>\nPero no siempre ha sido as\u00ed. Los hackers originales eran, de hecho, benignos estudiantes. <\/p>\n<p>Para cualquiera que cursara sus estudios en el Instituto de Tecnolog\u00eda de Massachusetts (MIT, por sus siglas en ingl\u00e9s) durante las d\u00e9cadas de 1950 y 1960, la palabra &#8220;hack&#8221; se refer\u00eda a una soluci\u00f3n simple, creativa y elegante para un problema.<\/p>\n<p>Muchos de esos hacks sol\u00edan ser bromas pesadas. En uno de los ejemplos m\u00e1s extravagantes, una reproducci\u00f3n del auto de la polic\u00eda que recorr\u00eda la universidad fue colocado sobre el Gran Domo del MIT. <\/p>\n<p>Con el tiempo la palabra empez\u00f3 a asociarse a la floreciente escena de los programadores inform\u00e1ticos, en el MIT y m\u00e1s all\u00e1. Para esos pioneros, un hack representaba una proeza en el campo de la programaci\u00f3n. <\/p>\n<p>Esas actividades causaban admiraci\u00f3n por combinar un conocimiento especializado con un instinto creativo.<!--more-->Poderosos varonesEsos estudiantes del MIT tambi\u00e9n sentaron las bases para la notable divisi\u00f3n de g\u00e9nero del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres j\u00f3venes y adolescentes varones. <\/p>\n<p>La raz\u00f3n fue explicada por el autor de ciencia ficci\u00f3n Bruce Sterling en un libro sobre los primeros grupos de hackers. <\/p>\n<p>Los hombres j\u00f3venes suelen carecer de poder, argumentaba. Un \u00edntimo conocimiento de un \u00e1rea t\u00e9cnica les da control, aunque solo lo apliquen sobre m\u00e1quinas.<\/p>\n<p>&#8220;Nunca debe subestimarse la atracci\u00f3n profunda que genera la sensaci\u00f3n de poseer un poder t\u00e9cnico exclusivo&#8221;, escribi\u00f3 Sterling.<\/p>\n<p>Su libro, La caza de hackers (The hacker crackdown, en ingl\u00e9s), detalla vida y obra de la primera generaci\u00f3n de hackers. <\/p>\n<p>La mayor\u00eda eran muchachos jugando con la red de tel\u00e9fono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de alg\u00fan modo, precursores de los foros de internet, y que pueden traducirse al espa\u00f1ol como &#8220;tableros de anuncios&#8221;). <\/p>\n<p>Esta era tambi\u00e9n la \u00e9poca de las revistas especializadas en las actividades de los hackers, como Phrac y 2600 (que sigue existiendo hoy). <\/p>\n<p>Quienes pertenec\u00edan a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en ingl\u00e9s).<\/p>\n<p>Y tambi\u00e9n empezaron a surgir grupos con pomposos nombres, como Legi\u00f3n de la Perdici\u00f3n, Maestros del Enga\u00f1o y Caballeros de Ne\u00f3n (Legion of Doom, Masters of Deception y Neon Knights).<\/p>\n<p>A medida que los hackers se fueron sofisticando, empezaron a llamar la atenci\u00f3n de las fuerzas de seguridad. <\/p>\n<p>En las d\u00e9cadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permit\u00eda procesar a quienes las violaran.<\/p>\n<p>A eso sigui\u00f3 una serie de medidas dr\u00e1sticas, que culminaron en 1990 con la operaci\u00f3n Sundevil (Demonio Solar), una sucesi\u00f3n de redadas contra hackers del servicio secreto de EE.UU.. <\/p>\n<p>Din\u00e1mica de grupoPero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracas\u00f3. <\/p>\n<p>A medida que lo sistemas conectados se volv\u00edan m\u00e1s omnipresentes, emergi\u00f3 un nuevo grupo de hackers deseoso de demostrar sus capacidades.<\/p>\n<p>La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).<\/p>\n<p>En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que pod\u00edan derribar internet en 30 minutos.<\/p>\n<p>Mafiaboy demostr\u00f3 qu\u00e9 era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.<\/p>\n<p>Dark Dante utiliz\u00f3 sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las l\u00edneas de tel\u00e9fono de la emisi\u00f3n y hacerse pasar por el oyente n\u00famero 102 en llamar (que era quien ganar\u00eda el premio).<\/p>\n<p>Hechos como estos demuestran c\u00f3mo los hackers caminan sobre la delgada l\u00ednea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad inform\u00e1tica de Trend Micro. <\/p>\n<p>&#8220;Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivaci\u00f3n&#8221;, dice, aludiendo a las pel\u00edculas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.<\/p>\n<p>En lenguaje hacker, los sombreros blancos tambi\u00e9n son benignos y los negros son criminales. Pero esos t\u00e9rminos son relativos. <\/p>\n<p>A veces alguien es un hacker en una situaci\u00f3n y un hacktivista (activista inform\u00e1tico) en otra. <\/p>\n<p>Amenaza globalEl hacking habr\u00e1 nacido en EE.UU., pero se ha vuelto realmente global. <\/p>\n<p>&#8220;Recientemente han emergido grupos en lugares como Pakist\u00e1n e India, donde hay una feroz competencia entre los hackers&#8221;, dice Ferguson.<br \/>\nGrupos como el rumano HackersBlog han atacado a varias compa\u00f1\u00edas. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos. <\/p>\n<p>Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares. <\/p>\n<p>Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organizaci\u00f3n asociada con el FBI.<\/p>\n<p>&#8220;Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qu\u00e9 hacer en caso de un ataque concertado a su infraestructura de red&#8221;, dijo el veterano analista sobre cibercrimen Brian Krebs.<\/p>\n<p>&#8220;No es muy dif\u00edcil entender por qu\u00e9 tanta gente le presta atenci\u00f3n a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversi\u00f3n o para dar un mensaje, y no para conseguir un beneficio econ\u00f3mico&#8221;, agreg\u00f3. <\/p>\n<p>Una de las pr\u00e1cticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.<\/p>\n<p>De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron m\u00e1s de 1,5 millones de &#8220;deformaciones&#8221; en 2010, m\u00e1s que nunca antes.<\/p>\n<p>Y parece ser que 2011 alcanzar\u00e1 al menos la misma cifra.<\/p>\n<p>El repentino crecimiento en el n\u00famero de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de inform\u00e1tica en las escuelas o por un mayor esfuerzo por parte de j\u00f3venes entusiastas de la computaci\u00f3n. <\/p>\n<p>M\u00e1s bien se le debe atribuir a la popularidad de las &#8220;cajas de herramientas de ataque&#8221; (ATKs por sus siglas en ingl\u00e9s), programas f\u00e1ciles de conseguir, dise\u00f1ados para aprovechar fallas de seguridad inform\u00e1tica. Ese tipo de software est\u00e1 ampliamente disponible en internet.<\/p>\n<p>Bruce Sterling imagin\u00f3 lo que eso puede implicar.<\/p>\n<p>&#8220;Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas&#8221;, escribi\u00f3.<\/p>\n<p>Y tal vez es all\u00ed donde nos encontramos ahora. Las reglas de la sociedad est\u00e1n siendo modificadas, pero no estamos seguros de qui\u00e9nes est\u00e1n ejecutando los cambios.<\/p>\n<p>Fuente: BBC<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1031\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1031\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Breve%20historia%20de%20los%20%22hackers%22%20y%20sus%20andanzas&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1031&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"dd0f0f1493\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1031\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1031\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>El mundo est\u00e1 lleno de hackers, o eso es al menos lo que parece. En los \u00faltimos meses apenas ha pasado un d\u00eda en el que no se haya dado a conocer una nueva violaci\u00f3n de seguridad inform\u00e1tica. Compa\u00f1\u00edas multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1031\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1031\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Breve%20historia%20de%20los%20%22hackers%22%20y%20sus%20andanzas&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1031&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"dd0f0f1493\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1031\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1031\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1031&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[19,38,16],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1031"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1031"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1031\/revisions"}],"predecessor-version":[{"id":1033,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1031\/revisions\/1033"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}