SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/tecnologia/codigo-unix-y-activismo-asi-ha-evolucionado-la-cultura-hacker/
TAGS: hackers, Malware
Los hackers se han hecho un hueco en la cultura popular. Arrojamos algo de luz sobre qué es un hacker, y analizamos lo vasto de su cultura como grupo informático.
Hoy en día las circunstancias han hecho que al gran público no paren de llegarle noticias sobre hackers, seguridad informática, ataques DDoS, Anonymous y que exista una cierta sensación de paranoia general entre los usuarios de un ordenador. La existencia del submundo de la Deep Web, su introducción en el léxico popular y la difusión que los medios de comunicación generalistas le han dado, sólo ha servido para generar un injustificado sentido de amenaza constante en gran parte del público.
Una gran mayoría de personas creen que los hackers son delincuentes que usan los ordenadores para cometer sus crímenes. Aunque en algunos casos esas afirmaciones se cumplen, en muchos otros son incorrectas. La cultura hacker es un mundo más rico y amplio de lo que los medios de comunicación, el cine o la televisión han querido dar a entender, y es por eso que nos hemos decidido a publicar este artículo.
Lo que pretendemos es aclarar algunos conceptos sobre qué es y qué no es un hacker. La labor principal de este colectivo debería verse como algo positivo, ya que, gracias a ellos y entre otras cosas, hemos conseguido disfrutar de un Internet sin censura durante mucho tiempo.
¿Cómo surgieron los primeros hackers?
Los primeros hackers fueron ingenieros informáticos o estudiantes de informática, que intentaban superar las limitaciones de los sistemas de por entonces para conseguir resultados más inteligentes y eficientes. Para conseguir esos objetivos intentaban reprogramar ciertas partes de los sistemas operativos, y la idea de escribir código con la idea de explorar y jugar con el sistema operativo se denominó hacking.
La característica que define a un hacker no son las actividades que realiza, sino la forma en que las hace: para hackear algo con éxito se requiere cierto grado de excelencia, como por ejemplo explorando los límites de qué se puede hacer con un programa para después hacer algo que resulte emocionante y de valor para la comunidad.
Podemos tomar esto como una especie de definición de qué es un hacker: una persona que disfruta del reto intelectual de explorar dónde están los límites de un sistema, superarlos reprogramando y extender sus capacidades -lo que da una pista bastante clara de dónde vienen todas las connotaciones negativas del término-.
El MIT es considerado el lugar donde nació la cultura hacker
Se considera el Laboratorio de Inteligencia Artificial del MIT de Massachussets como el lugar de origen de la cultura hacker en el año 1961. En un principio los hackers se distinguieron por salirse de las normas establecidas de la programación. En torno a los años '60 del siglo XX se empezó a ser consciente de que existía un nuevo estilo a la hora de programar. Había programadores que sobresalían del resto por sus métodos y su aproximación a escribir código.
Estos primeros hackers usaban máquinas PDP-10 con sistema operativo LISP. Se trataba de ordenadores que ocupaban una habitación, con un sistema operativo difícil de manejar y para el que se programaba en ensamblador. Estas computadoras vivieron su edad de oro en el ya mencionado MIT, y con la llegada de ARPANET en 1969 la influencia del Laboratorio de Inteligencia Artificial se extendió por todas partes.
ARPANET es un precursor de lo que hoy es Internet, y fue desarrollado por el Departamento de Defensa de Estados Unidos en 1969 como un experimento sobre comunicaciones digitales, pero acabó creciendo lo bastante como para interconectar cientos de universidades, contratistas de defensa y centros de investigación.
Consola de una máquina PDP-10 / Victor R. Ruiz editada con licencia CC 2.0
El nacimiento de Unix
Paralelamente al nacimiento de ARPANET, en 1969 dos ingenieros llamados Ken Thompson y Dennis Ritchie inventaron un nuevo sistema operativo. Ken Thompson había estado trabajando en un sistema llamado Multics, propiedad de Bell Labs. El laboratorio pronto abandonaría el proyecto dado que sentían un fracaso potencial. Eso no detuvo a Thompson, que unió fuerzas con Dennis Ritchie y su recién inventado lenguaje de programación C, y entre los dos dieron luz a Unix, un sistema operativo que todavía tiene lazos con otros actuales.
Vale la pena destacar que, gracias a la intervención de C como lenguaje de programación, Unix podía ejecutarse en cualquier parte sin necesidad de reescribir el código desde cero. Había nacido el primer sistema operativo portable. Además, la estructura y la sintaxis de C eran fáciles de recordar, lo que eliminaba la necesidad de estar peleándose con manuales mientras se programaba.
Entre 1973 a 1975, gracias a estos hackers primerizos y a ARPANET, se desarrolló el primer documento derivado de la cultura hacker: el llamado Jargon File, que se puede consultar en este enlace y que comprende toda la jerga que se usaría dentro de este mundo.
A finales de los '70 Unix era el rey en las universidades / Dave Winer editada con licencia CC BY-SA 2.0
Llegan los primeros ordenadores personales
Paralelamente a estos dos mundos de hackers "conectados", aparecieron los primeros usuarios de los ordenadores personales. El primero se puso a la venta en 1975, y acercó máquinas de potencia más limitada que las de las universidades, aunque con un tamaño y un precio más reducido. Desde los hogares era mucho más difícil acceder a ARPANET o a USENET, y en la mayoría de casos muchos no conocían lo que bullía en las universidades.
Los usuarios de Unix y de C eran ampliamente despreciados por los hackers originales, que usaban LISP e ITS y consideraban que los primeros eran unos advenedizos que utilizaban herramientas primitivas y ridículas. Sin embargo, a pesar de esta enemistad ambos harían frente a un enemigo común: BASIC. Se trataba de un lenguaje que permitía exprimir los primeros PCs al máximo, y tan fácil de utilizar que cualquiera podía hacerlo.
En 1980 las tres corrientes del hacking se solapaban unas con otras: los elitistas que usaban LISP, los locos de Unix y la anárquica horda de entusiastas que se había formado en torno a los primeros microordenadores. Las tecnologías de LISP y las máquinas que lo ejecutaban -las PDP-10- desaparecieron en 1983, con lo que Unix se convirtió en el sistema para hackers por excelencia, aunque hubo quien supo ver que los microordenadores acabarían por barrer con todo en aquella época.
Los microordenadores abrieron un mundo de posibilidades / Blake Patterson editada con licencia CC 2.0
No sería hasta 1990 que se verían ordenadores con potencia perfectamente equiparable a la de los servidores de Unix, mucho más cercanos a la idea que tenemos hoy en día de qué es un PC de sobremesa. Hasta ese momento, Unix pasaría por un proceso de muerte y resurrección: se convertiría en un sistema propietario, mutaría en los sistemas BSD de Sun Microsystems, Richard Stallman intentaría crear un sistema operativo completo llamado GNU sin éxito y, finalmente, Linus Torvalds acabaría por unir los componentes de GNU con su kernel Linux, originando la versión de Unix más universalmente utilizada, GNU/Linux.
Estos hackers acuñaron la definición "auténtica" del término: personas que exploran las posibilidades de la tecnología con el objeto de mejorarla, grosso modo, tal y como se puede ver a continuación. Más adelante veremos que las connotaciones que tiene hoy el término son muy diferentes.
[embed]https://www.youtube.com/watch?v=oIrXuv-JjeE[/embed]
¿Qué significa ser hacker hoy en día?
La definición original de hacker ha mutado para describir a otro tipo de individuo. Como ya hemos comentado, este término ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intrínseca a la seguridad informática.
Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red. Este tipo de personas pueden estar motivadas por muchas razones: conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades para ayudar a solucionarlas.
Estos hackers actuales no están bien considerados por los hackers tradicionales, y consideran que se debería hablar de ellos como crackers, dado que son expertos en seguridad -ya sea para reforzarla o para romperla-. Dentro de este grupo de especialistas en seguridad informática podemos distinguir varios grupos:
- White Hat. Un white hat es lo que en la calle se conoce como "hacker ético". Estos "hackers éticos" buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor software de protección.
- Black Hat. Un black hat es lo que los medios generalistas suelen presentar como lo que es un hacker. Es el culpable de que el término tenga connotaciones negativas, ya que suelen entrar en redes de ordenadores para destruir, modificar o robar datos.
- Grey Hat. Un grey hat está entre los dos anteriores. Pueden entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, o pueden ofrecerse a arreglar el bug por un precio. Suelen publicar sus descubrimientos de forma pública.
- Blue Hat. Un blue hat suele ser una persona externa a las empresas de seguridad que está acostumbrada a realizar pruebas a un sistema antes de ser lanzado, de forma que se puedan detectar fallos que se puedan corregir.
El ransomware forma parte de la ciberdelincuencia / Christiaan Colen editada con licencia CC BY-SA 2.0
Estos son los grupos principales, a los que habría que añadir dos definiciones más:
- Script Kiddie. Es un hacker sin mucha habilidad que suele confiar en programas automatizados creados por otros para entrar en redes y en sistemas de ordenadores, normalmente con un conocimiento limitado de lo que es el hacking.
- Neófito. Un neófito acaba de llegar al mundo del hacking, y apenas tiene conocimientos o experiencia sobre cómo funciona.
Como se puede comprobar, esta noción de qué es un hacker poco tiene que ver con la original. Conforme los términos hacker y cracker iban confundiéndose fue necesario clarificar algunas ideas. Eso se hizo en 1986, año en que se escribió el Manifiesto Hacker.
¿Qué es el Manifiesto Hacker?
[embed]https://www.youtube.com/watch?v=4kiXCeJwrMQ#t=16[/embed]
El llamado Manifiesto Hacker es un libro escrito por uno de los crackers más importantes de todos los tiempos, Loyd Blankenship -del que hablaremos más adelante-, también conocido como "The Mentor". Se trata de un breve ensayo crítico escrito tras la detención del autor que pretende servir como guía para todos los aspirantes a hackers, y que se publicó en la revista Phrack.
Este pequeño ensayo está considerado como la piedra angular de la cultura hacker, además de servir como fundamento ético. Afirma que hay un punto dentro del hacking que sobrepasa a los deseos egoístas de explotar o dañar a otras personas, ya que la tecnología debe utilizarse para ampliar nuestros horizontes y tratar de mantener el mundo libre.
El libro se escribió como una reacción a la película Juegos de Guerra, en la que se presentaba a los hackers en sociedad como inconscientes que no sabían si, en palabras del propio Blankenship, iban a "provocar una guerra nuclear, jugar al tres en raya o las dos cosas". The Mentor pensó que era buena idea ofrecer su visión con respecto a qué era lo que estaban haciendo y por qué.
Algunos de los hackers más importantes de la historia
Los hackers originales deberían estar aquí por derecho propio. Quienes usamos GNU/Linux no disfrutaríamos de esta versión gratuita de Unix si no fuese por los denodados esfuerzos de Richard Stallman y Linus Torvalds, y Dennis Ritchie y Ken Thompson antes que ellos. Sin embargo, sus impresionantes logros han quedado empequeñecidos por el uso que terceras personas han hecho de ellos y de sus habilidades. No están todos los que son, pero sí son todos los que están.
Richard Stallman, "el software os hará libres"
El padre de la Free Software Foundation y de todo el movimiento del Software Libre ha hecho contribuciones importantísimas al mundo de la informática. Actualmente se dedica a dar conferencias sobre su trabajo y a desarrollar aplicaciones para entornos UNIX.
Si valoramos nuestra libertad, podemos mantenerla y defenderla. (Richard Stallman)
Paul Baran, un pionero de las redes
La contribución de Paul Baran fue el impulso de las redes de conmutación de paquetes. Después de esto, sus conocimientos y su investigación ayudaron a sentar las bases del protocolo DSL que muchos usan a diario para entrar en Internet.
Dan Farmer, el descubridor de agujeros
Dan Farmer es un investigador de seguridad informática y programador, cuya principal contribución es la creación de los escáneres de vulnerabilidades en redes de ordenadores y sistemas operativos Unix. Sus contribuciones importantes en las técnicas de informática forense también han sido muy importantes.
Cuando se supone que no debo hacer algo, se convierte en algo más atractivo para mí. (Dan Farmer)
George Hotz, el padre del jailbreak
[embed]https://www.youtube.com/watch?v=8CWDpBo2Cps[/embed]
George Hotz o Geohot, como mejor se le conoce, es el responsable del primer hack que se le hizo al iPhone original. Usando sus conocimientos creó las herramientas necesarias para usar el primer iPhone en otras operadoras que no fueran AT&T, y después siguió trabajando en los primeros jailbreaks de iOS. Otra de sus hazañas más conocidas es hackear la PS3 para emular juegos de PS2.
Loyd Blankenship, el autor del Manifiesto Hacker
La historia de "The Mentor" como hacker se remonta al grupo Legion Of Doom, concretamente a su segunda generación de miembros. Sus ideas trascendieron el mundo digital y acabaron llevándose a la gran pantalla, concretamente a la película Hackers: Piratas informáticos.
Soy un Hacker, entra a mi mundo. (Loyd Blankenship)
Kevin Poulson, el hacker reconvertido en periodista
El actual periodista y editor de la revista Wired fue detenido en 1991 por atacar una base de datos del FBI, tras lo que recibió una sentencia de cinco años de cárcel. En 2006 volvió a ser actualidad al ayudar a identificar a 744 pederastas a través de MySpace.
Kevin Mitnick, el cracker por definición
"El Condor", nombre por el que se le conoce, fue el cracker más buscado de la historia de Estados Unidos. Sus actividades como cracker se remontan a hackear el sistema de autobuses de Los Ángeles en los '70 para viajar gratis, aunque fue en los '80 donde consiguió la fama: consiguió entrar en los sistemas de Nokia y Motorola para robar secretos corporativos, y se dice que también hackeaba a otros hackers.
Fue detenido en 1995 y su arresto y posterior juicio consiguieron mucha publicidad. Pasó cinco años en la cárcel bajo fuertes medidas de seguridad.
Yo podría haber eludido al FBI mucho más tiempo si hubiera sido capaz de controlar mi pasión por la piratería. (Kevin Mitnick)
Adrian Lamo, el hacker sin hogar
Lamo era conocido como "el hacker vagabundo", ya que siempre realizaba sus ataques desde cibercafés o bibliotecas. De esta forma intentaba tener la menor exposición posible. Se le podría considerar un grey hat, ya que entraba en las redes de distintas empresas para descubrir fallos e informarles sobre ellos. Sus aventuras acabaron cuando robó información del New York Times y se le sentenció a seis meses de arresto domiciliario.
El hacktivismo ha cobrado fuerza con los años / Telmo Pina e Moura editada con licencia CC BY-SA 2.0
¿Cómo ha afectado el fenómeno hacker a la cultura popular?
La definición de hacker que se adopta en la actualidad tiene mucho más que ver con la seguridad informática, como ya hemos comentado. Para una gran parte del público no se entendería la seguridad sin los hackers, algo así como el huevo y la gallina. Y sin embargo, los medios audiovisuales nos presentan a los hackers como una especie de héroes anónimos. En el mundo actual se nos intenta vender la cultura hacker como algo con glamour, algo emocionantemente peligroso e incluso con cierto misticismo.
Los hackers han aparecido en libros, películas y series de televisión. Una de las obras literarias que más calado han tenido con la cultura hacker como telón de fondo es la trilogía Criptonomicón, de Neal Stephenson -este autor en general también ha producido otras obras de temática similar como En el principio... fue la línea de comandos-. Otras referencias a los hackers en la literatura han aparecido en la trilogia Millennium de Stieg Larsson o en la obra Neuromante de William Gibson, siendo esta última considerada una obra fundamental para la cultura hacker.
En películas como Hackers: piratas informáticos se hablaba de este colectivo como, en palabras del guionista Rafael Moreu, "la próxima evolución en la historia del ser humano". Otras como la trilogía Matrix presentan argumentos que se mueven en torno al concepto del hacking dentro de la seguridad informática. Series de televisión como CSI: Cyber intentan acercar al gran público un tópico recurrente y de actualidad, aunque para muchos televidentes haya sido sin gran éxito. En algunas comunidades como Reddit las malas sensaciones se hiceron más que patentes.
https://www.youtube.com/watch?v=vCobCU9FfzI
En contraposición a la ola de desagrado que está generando el nuevo CSI, tenemos a Mr. Robot. En ella el mito "romántico" del hacker se desvanece para dejar paso a una horrible verdad: la vida de un buen cracker está llena de desconfianza, soledad y asuntos turbios que mantener bajo la alfombra. La serie ha cosechado grandes críticas, y nuevamente en Reddit se alaba el gran trabajo de todo el equipo que la compone.
Moraleja final: informémonos antes de hablar sobre los hackers, aprendamos a diferenciarlos y hablemos con propiedad de ellos, ahora que empiezan a formar parte del dia a dia del gran público.
Fuente:http://www.malavida.com/
Noticias de seguridad informática
Tenga cuidado amigos, la mayoría de los hackers aquí son falsos e impostores.
ReplyDeleteSinceramente hablando, siempre pensé que nunca podría encontrar un hacker legítimo hasta que un amigo me presentó a [anonymoushacktivist04@gmail.com] que cambió mis calificaciones de la escuela, hackear mi amigo de Facebook, sms, correo electrónico y otra cuenta de redes sociales. También me ayudó con la transferencia de la unión occidental y rastreé y confirmé el dinero antes de pagar sus cargos. Él es un profesional que se dedica a todo tipo de trabajos de piratería, tales como;
+ Cuenta bancaria hack y transferencia de fondos, Dinero flipping.
Hack y controla cualquier robot
+ Base de datos hack
+ Eliminar los antecedentes penales, facebook hack
+ Email hack
+ Whatsapp hack
+ Hacker del sitio web
+ Seguimiento de llamadas
+ Conferencias en línea de hacking
+ Clon de teléfono
+ Cambios de registros en línea
+ Recuperación de la cuenta hackeada de redes sociales, etc.
Póngase en contacto con él hoy en anonymoushacktivist04@gmail.com si necesita servicios de hacking y no tirar su dinero en la oscuridad. Agradéceme después.