CIENCIAS EXACTAS Y NATURALES

Hackers: ¿El sistema inmunológico de la sociedad de la información?

Existen de los buenos y de los malos, pero de cualquier forma ambos juegan un rol crucial en un mundo informatizado. Un investigador del Consejo reflexiona al respecto.


Las nuevas tecnologías dieron lugar a grupos emergentes que pueden pelear por la justicia social en otra dimensión: su campo de batalla es la Web.

Stephen Wozniak, antes de ser uno de los fundadores de Apple, fue hacker. Aprovechaba fallas en los sistemas telefónicos para hacer llamadas gratis. El estadounidense Adrian Lamo rompía con los sistemas de seguridad de empresas como Microsoft y Yahoo, para después decirles cómo lo había hecho. Hoy, es periodista y es conocido por haber delatado a Bradley Manning, el soldado que presuntamente filtró a WikiLeaks el vídeo que mostraba a una parte del ejército estadounidense asesinando a un fotógrafo de la agencia de noticias Reuters y a otros civiles en Afganistán. Pero, ¿qué es exactamente un hacker?

Ezequiel Álvarez, investigador adjunto del CONICET en el Instituto de Física de Buenos Aires (IFIBA, CONICET-UBA), explica que “son personas que por su avanzado conocimiento en el área de la informática tienen la capacidad de dominar lenguajes de programación, de manipular de distintas manera el hadware & software de las computadoras, y hasta pueden incidir en el mundo de las telecomunicaciones”. Hay de los buenos y de los malos, como en todas las profesiones, pero lo cierto es que muchas de sus acciones afectan a las personas de maneras impensadas. Los hackers, de alguna forma, podrían ser vistos como el sistema inmunológico de la sociedad de la información: a veces la enferman, pero otras encuentran amenazas ocultas y obligan a los responsables a resolverlas.

Hace cuatro años – por ejemplo- un investigador en seguridad informática encontró la manera de hacer que los cajeros automáticos le escupieran dinero (su nombre es Barnaby Jack, por lo que su técnica se conoce como Jackspotting). “Él podría haberse convertido en un criminal con carrera, pero sin embargo eligió mostrar su descubrimiento para que se subsanara la falla en el sistema”, dice Álvarez.

En el 2014 otra persona del rubro llamada Kyle Lovett descubrió un gran agujero en el diseño de unos routers inalámbricos que muchas personas usaban en casas u oficinas. Lo que Lovett encontró fue que cualquiera podía conectarse remotamente a ese aparato desde Internet y tener acceso a documentos alojados en el disco duro de la PC, sin siquiera precisar una contraseña. “El investigador mandó un informe a la empresa pero ellos lo ignoraron”, aclara Álvarez. Entonces, el plan B fue entrar efectivamente a esos discos duros, pero no para robar información, sino para poner en las pantallas el siguiente mensaje: “cualquier persona en el mundo puede acceder a tu router y a tus documentos, esto es lo que debes hacer para arreglarlo. Esperamos haberte ayudado”. Finalmente la empresa tuvo que revisar y modificar sus productos.

La pregunta entonces es ¿será acaso que la actividad de los hackers sirve para perfeccionar la innovación y proteger a la ciudadanía de ataques que prácticamente desconocen? “La respuesta es sí. Por entrar a los archivos de la gente de esta manera, ellos rompieron políticas legales, pero también forzaron a una empresa a arreglar su producto. Dar a conocer las vulnerabilidades en este sentido al publico es una practica reconocida como revelación completa en la comunidad hacker y es polémico, pero hace pensar en cómo ellos afectan la evolución de las tecnologías que usamos todos los días”, explica el investigador.

El Facebook actualmente es una red social usada por millones de personas. Entonces ¿qué pasaría si de repente alguien encontrara una manera de vulnerar su seguridad y pudiera husmear en el perfil de los usuarios sin restricciones? Hace dos años el programador de computadoras palestino Khalil Shreateh encontró un defecto grave en la privacidad de esta red social y trató de informarlo a la compañía, la cual finalmente omitió su informe. Frustrado, Khalil se metió en la cuenta de su creador, el conocido Mark Zuckerberg, y posteó en su muro. Ahí si logró captar la atención de la empresa y esta arregló el inconveniente. Las compañías tienen políticas de recompensa cuando los informáticos encuentran estas fallas pero en este caso se la negaron al palestino. Igualmente Khalil no estaba solo: un gran grupo de hackers a escala global lo aplaudió y recaudó 13 mil dólares para recompensarlo, iniciando así un debate fundamental en la industria acerca de cómo se pueden generar incentivos para que los hackers hagan lo correcto.

 

Nuevas reglas, nuevos actores, nuevos juegos

Las nuevas tecnologías dieron lugar a grupos emergentes que pueden pelear por la justicia social en otra dimensión: su campo de batalla es la Web, sus bombas pueden ser troyanos, y sus consecuencias vas desde gigantescas pérdidas de dinero para empresas hasta políticos corruptos puestos en evidencia.

Uno de los casos emblemas en esta materia es el de la organización conocida como Anonymus quienes hasta hace algunos años sólo eran una subcultura de Internet dedicada a cuestiones que muchos podrían juzgar sin relevancia. Pero en 2008 el mundo los conoció por no dejar que censuraran una gran diversidad de videos esparcidos en la red y por encabezar manifestaciones que indujeron a las masas aficionadas al teclado -y a aquellas que no también-  a salir a la calle en reclamo de abusos de distinta índole.

En Egipto, en enero del 2011, el presidente Hosni Mubarak intentó una jugada desesperada para sofocar la revolución creciente en las calles del Cairo: envió a sus tropas personales a los proveedores de servicios de Internet a que destruyeran físicamente el interruptor de la conexión del país entero. Que un gobierno hiciera algo así no tenía precedentes, y los hackers se lo tomaron como algo personal. Uno de estos grupos llamado Telecomix ya estaba activo en este terreno ayudando a los egipcios a evitar la censura en la Web mediante soluciones inteligentes como el Código Morse: era temporada alta para la baja tecnología, que el gobierno no podía bloquear.
Por eso, cuando la red se cayó por completo, Telecomix sacó a relucir la artillería pesada: encontraron proveedores de servicios europeos que aun conservaban la vieja estructura de acceso analógico de hace veinte años atrás, abrieron 300 de esas líneas para ser usadas y brindaron así una red lenta pero libre.

“Ir en contra de estas personas, es en parte ir a favor de la regulación de conocimiento y de un estancamiento en el sistema tecnológico. De hecho existen aquellos dispuestos a arriesgar su propia libertad en un momento en el que tanto los gobiernos como las empresas buscan la manera de controlar la Web”, concluye el investigador.

Por Jimena Naser