fbpx

Como advierte Bertrand Russell, el conocimiento humano es relativo, inexacto y parcial. Entendemos apenas una fracción del mundo que nos rodea. No sólo hay hechos que ignoramos, sino que hay algunos que parecen rebasar enteramente nuestra capacidad de comprensión. Y sin embargo, la ciencia nos ha permitido descubrir evidencia sólida de algunas constantes universales, válidas para todo tiempo y lugar. La velocidad de la luz (299.792 km/s) es la misma en todo el cosmos; un axioma de la biología es que la vida sólo puede provenir de la vida; y finalmente está la certeza de que siempre hay un hijuep@#$…

Cómo explicarse, sino que haya quien dedique su tiempo a desarrollar programas con la sola intención de causar daño, molestias, producir pérdidas de información, e incluso perpetrar delitos. Por ello, la diferencia más bochornosa entre un Hacker y sujetos como alias Casquete, es que quien incurre en esta clase de actos no puede justificarse por la desestructuración familiar, la pobreza extrema, o la violencia; puede ser un sociópata, pero definitivamente no es un maniaco. Es un profesional entrenado en informática, a quien lo peor que le ha pasado fue pasar al pizarrón, que no le paguen la pasantía, o que las de Derecho lo ignoren porque a los de Medicina les va a ir mejor. Mucho más, la programación requiere una buena dosis de pensamiento abstracto que, en teoría, debería elevar al informático sobre las recompensas mundanas de la vida, como el dinero, la lujuria o la fama, que condicionan las motivaciones de cualquier delincuente común, …y bueno también de la gente honrada.

Pero siendo justos, no todo Hacker es un criminal. Los hay de todas las tonalidades, literalmente, en virtud de una desafortunada metáfora tomada de la brujería. En ella de un lado está la magia negra practicada por hechiceros y brujas malévolos (la Bruja del Bosque, Voldemort: el innombrable, María Paula Romo), y de otra parte, están los bienhechores, que ayudan al prójimo a través de magia blanca y ¿tecnocumbia? (Sharon: La Hechicera, Aladino: el Mago de la Rockola). Del mismo modo, están los hackers de “sombrero negro” que son los que buscan usar su experticia para penetrar delitos informáticos, y los hackers de “sombrero blanco”, que trabajan en compañías de seguridad informática, justamente, para prevenir vulnerabilidades en los sistemas. Los primeros tienen problemas con la ley, los segundos tienen problemas con el jefe.

Pero claro, el contraste de los cuentos, donde separar los bandos es tan fácil como juzgar quien es más feo, no es tan fácil en el mundo real. No sólo porque sobra la gente fea, sino, porque como se explica en The Matrix, en la escena en la que a Neo los chapas le ponen un langostino en el pupo, hay programadores que durante el día se ganan la vida honradamente, y por las noches infringen la ley, a ellos se les llama hackers de “sombrero gris”.

Pero está condición tampoco es del todo nítida, ni depende solamente de padecer una ética volátil. Considérese que los primeros virus informáticos fueron creados por hackers de sombrero blanco para prevenir que los programas de sus compañías sean copiados por piratas y usuarios pobretes en el tercer mundo. Si por ejemplo, desde el inicio de la pandemia en 2019, y hasta ahora, hay quien sospechaba que el virus de la COVID-19 no era un fenómeno natural, sino el producto de la ingeniería humana, de un obscuro poder desatando una guerra biológica, en el caso de los virus informáticos, el espacio para las dudas conspirativas es 0. Todos ellos fueron diseñados por la mano de alguien que perseguía el propósito específico y consciente de hacer daño.

Los de sombrero negro en cambio son más del estilo de Joe o Love de You, no se preocupan por la legitimidad de sus actos, por ideología o dinero, para ellos, el fin justifica los medios. Estos hackers se introducen en la web con un fin específico, robar datos, mails, contraseñas, números de cuentas bancarias, tarjetas de crédito, etc. en fín, son criminales informáticos que como “El Genio” de Aladdín harían realidad en un dos por tres los deseos de cualquier novia toxica, leer un par de chats de WhatsApp, pan comido, pero sin duda los objetivos de esta gente van más allá de desbloquear el teléfono para hurgar conversaciones que aceleran el corazón.

En esta época del auge del teledesempleo, el hacking es una muy buena opción, y bastante rentable, pero sin lugar a dudas habrá que ser astuto para gozar el dinero, sin olvidar que la competencia está dura en la web obscura. Kevin Mintnick, uno de los Hacker más famosos, conocido por burlar el sistema de alertas de Estados Unidos, irónicamente fue atrapado gracias a la ayuda de uno de sus colegas, que incumplió el célebre pacto “entre bombero no nos pisamos el cableado”.

Los límites son mentales. No cabe duda de que no existe una edad para cumplir los sueños, y menos si formas parte de la generación Z. Encabeza las hazañas al norte de América, el pequeño Kristoffer von Hassel con tan solo 5 años se convirtió en el hacker más joven del mundo entero, pero como esto no sonaba bien para los sistemas de Xbox, prefirieron darle un reconocimiento por ayudar al Centro de Respuestas de Seguridad de Microsoft. Y al otro lado, en la isla de Irlanda un joven de 14 años consiguió entrar en los sistemas del famoso videojuego Call of Duty: Moder Warfare 2 para obtener información de varios de sus usuarios, ¿para luego? Dicen las malas lenguas, que Microsoft le pidió asesoría técnica.

También están aquellas pobres almas que no lograron pasar las pruebas para graduarse como Hackers. Y que, si bien permanecen en el anonimato, sin buscar fama, si quieren un pase para entrar al club y poder ser reconocidos como sus heróes Poppy, Branch, Bridget, los trolls más conocidos del momento. Estas personas dedican su invaluable tiempo buscando a través del sarcasmo y la ironía las formas de provocar la atención de quienes hacen uso de la red ya sea en páginas web, foros, blogs, chats, juegos online o red social (Facebook, Twitter, Instagram, etc.). Ellos han incursionado en la difícil tarea del trolling, descubriendo cómo molestar a los demás usuarios para conseguir mantener una conversación que obtenga varios tipos de respuestas y comentarios para volverse viral. Algunos fans de Bella y Edward, después de años de carrera, deciden especializarse como trolls vampiros; otros en cambio seguidores de The Walking Dead se especializan como trolls zombies.

Por otro lado, no tan distante, existen gusanos que usan nuestro cuerpo como su más cómodo conjunto habitacional, enviándonos al baño más próximo para vomitar o para hacer del número dos más de una vez al día y sin importarles a cuál alcanzaremos a llegar, sea el de nuestro crush, de nuestros suegros o de nuestro trabajo. Pero no importa, seguimos creyendo que no necesitamos ir a la farmacia para gastar nuestro dinero y conseguir una dosis que nos ayude a desparasitarnos, por qué eso les pasa a los otros, ¡no a mí!

Del mismo modo, en el mundo digital, existen agentes maliciosos, conocidos como virus informáticos. Tal como se imaginan, si no hacemos mucho esfuerzo por nuestro propio cuerpo, mucho menos vamos a comprar un antivirus y terminar como John McAfee, Proteger nuestra computadora de esos virus que se esconden entre la publicidad engañosa que nos promete ganar la lotería, viajar en un crucero con todos los gastos pagados, descifrar la clave del banco de nuestra mamá, descargar esa película que se acaba de estrenar, etc. no parece tan necesario hasta que llega ese momento en que misteriosamente la computadora decide colgarse y no responder más como esa ex que te dejó en visto o peor aún te bloqueó, y no pudiste hacer más que sufrir en silencio.

Botar la basura siempre ha sido un trabajo que exige muchas destrezas, como hallar el basurero adecuado. Lo mismo ocurre a la hora de abrir el correo; que aparecen correos que no queremos recibir y que se conoce como SPAM, cuyas letras son en realidad las siglas de un tipo de carne enlatada de la compañía Hormel Foods. El SPAM debutó en 1968 a través del telégrafo, una década después Gary Thuerk envío el primero correo SPAM a 400 usuarios de Arpanet contándoles de su nuevo producto, generó 12 millones en ventas pero también le costó un gran número de quejas al departamento de Defensa de los Estados Unidos. Pero fue recién en los 90s, después de que Richard Depew meta mal el dedo que se popularizó y dio trabajo a los spammers quienes recibían una comisión por cada persona a la que lograban llegar, lamentablemente perdieron su fuente de ingresos ya que fueron reemplazos por botnets que envían alrededor de 35 millones de correos al mes. Pero todavía queda esperanza gracias a todas esas tías que envían cientos de piolines a través de WhatsApp, o aquellos devotos que transmiten una y otra vez la cadena de oración para que Jesús pueda salvarnos a todos y no tengamos siete, diez, quince años de mala suerte asegurados.

Records del Lado Obscuro en Internet
Hacker más rico del mundoKevin Mitnick. 5 millones de USD declarados.
Salario promedio de un Hacker en los Estados Unidos120.000 USD anuales.
Virus informático más costoso de la historia“MyDoom” Enero 2004, 38 mil millones de dólares en pérdidas.
Spam más reenviado de la historia“1978” por Gary Thuerk  
Alcance de los TrollsEl 73% de los adultos han observado el acoso de otros en línea, y el 40% han sido blanco de acoso.
Primer virus informáticoCreeper (enredadera) el primer virus que no fue un virus, apareció en 1971.
Hacker más joven del mundoKristoffer von Hassel, 5 años

¿QUIERES SALTAR AL FUTURO E IMPLEMENTAR TECNOLOGÍAS INTELIGENTES PARA TU EMPRESA?

En Elytfecomp, tenemos años de experiencia trabajando con pequeñas, medianas, y grandes empresas que necesitan asesoría de internet y mejorar significativamente su conectividad de la red WiFi, sin necesidad de que cambien de proveedor. Desde los eventos suscitados en 2020, muchas empresas se han visto en la necesidad de tener una transformación digital plena, y nosotros tenemos la solución.

Mejoramos tu rendimiento de red, ancho de banda, te asesoramos al mejor proveedor dependiendo de tus necesidades. Conoce más de nuestros servicios aquí, o contáctanos directamente aquí.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *