Del tema hackers hablé el 5 de septiembre de 2012 en Arquitecto de
Laberintos en mi columna mensual.
Para esclarecer las barbaridades que se leen y escuchan y sobre todo hoy 26 de enero de 2014, después de haber leído la "intimidad vulnerada" en Clarín, entendí como necesario aclarar los conceptos. Y que no se empiece a difundir cualquier barbaridad que como siempre le hace el juego al poder.
A la periodista le pedimos que investigue y si no le da el tiempo para ello no publique.
Los tres bloques ( Pirateando, Brocha digital y Ciudad Inconclusa( de PuertoUSB dedicados a entender el discurso y la práctica HACKER
Pirateando
Hackers
Origen de la palabra
El término hacker es una expresión idiomática inglesa cuya
traducción literal al español tiene varios significados, siendo el más popular
el atribuido a “una persona contratada para un trabajo rutinario”, y que por la
naturaleza del mismo es tedioso, entregado, y hasta maniático.
El apelativo de hacker se crea a fines del siglo XIX cuando
los Estados Unidos de América empiezan a recibir un masivo movimiento
migratorio de personas de todos los países del mundo, que esperaban encontrar
en el “país de las oportunidades”, un bienestar económico y progreso.
Los hackers eran trabajadores
informales de la estiba, trabajaban sin descansar. Hack en inglés es hachar.
En las décadas del 50 y 60 la
palabra hack refería a cualquier
solución creativa, simple y elegante a un problema entre los estudiantes del
MIT, con el tiempo un hack representó una proeza en el campo de la programación.
Hoy se los conoce como gente
apasionada por la “seguridad informática” Y pueden ser Black hats: entradas remotas no autorizadas por medio de redes de
comunicación como Internet
White Hats: los que depuran y arreglan errores en los sistemas
Gray hats: son ambiguos
En los 60 una comunidad de
estudiantes programadores y diseñadores de sistemas del MIT entre otros lanzan
el movimiento de software libre. Richard Stallman era uno de ellos.
Hoy podemos escuchar hablar de la
vieja escuela de hackers y la nueva. A los viejos de MIt/Stanford no les
perdonan haberse dejado ganar en los medios, porque para muchos hacker es una
clase de persona (cierta estirpe) de la década del 60 de programadores que
lanzó la revolución informática.
Hackear es la voluntad de hacer
abierta y accesible la tecnología y amor por la computadora. Programar a
dormir. Un deseo de crear belleza con la computadora, liberar la información,
descentralizar el acceso a la comunicación
Nuevos hackers
Los de la vieja prefieren
llamarlos criminales informáticos, crackers, vándalos, usuarios de compus que
usan sus módems para entrar sin autorización a otros sistemas. La mayoría de
los nuevos no saben programar, sólo no tienen ética para robar un password,
código, software u otra info e intercambiarla con sus amigos.
Lo único que logran según
Clifford Stoll es destruir la confianza sobre la cual se construyen las redes
abiertas.
Los viejos no podían entender la
contracultura de los 90 de los nuevos de la generación X. Los viejos Hackers
fundaron Apple.
Los cyberpunks de los 90 no cumplieron
las expectativas de Stoll y Levy.
Para Levy entre los viejos y
nuevos grandes diferencias
viejos
|
Nuevos de los 90
|
crear
|
Destruir robar
|
Control sobre la compus
|
Control q les dan las compus
so/ personas
|
Mejorar y simplificar
|
Aprovechar y manipular
|
Verdad y belleza en la
actividad
|
Hackea x beneficio y status
|
Comunitario compartía su
hackeadas
|
Paranoico marginado se mueve en
secreto
|
Magos de las compus
|
Terroristas informáticos
(nuevas formas de vandalismo electrónico) no miden consecuencias
|
Similitudes que ve el autor del cap Steve
MIzrach
|
|
Del Mit famosos x
manipular cerraduras
|
Siente ira xq se le
niega acceso a gds bases de datos comerciales sin una costosa suscripción
|
Deseo de liberar la
información
|
Nuevos hackers `90
suscriben a una Ética Hacker de los 90: no hackear privacidad personas ni
usuarios compus personales, sí grandes e irresponsables corporaciones u
organizaciones burocráticas de los gobiernos.
|
Comparten
abiertamente los códigos fuente de sus programas.
|
|
Para Levy la
piratería de programas no debería ser delito (piensa que el código fuente no
debería tener copyright)
|
|
Su problema con los
nuevos hackers no es la piratería ni que compartan el manual del anarquista
sobre cómo hacer bombas y drogas. Le molestan los que invaden las máquinas
con troyanos
|
|
RAZÓN BÁSICA DE LA DIFERENCIA ENTRE
VIEJOS Y NUEVOS
|
|
Su mundo blanco o
negro
|
ESTA GENERACIÓN X
SON POSTPUNK de ahí cyberpunk.
Son menos
idealistas, su mundo más multicultural y complejo, donde las computadoras
aunque crean belleza son usadas hoy para destruir libertades y autonomías
|
|
El control de las
compus es un acto de defensa propia. Una manera de definirse como subcultura
|
Los hackers del software libre
a los que hacen intrusión informática
los llaman crackers
Hackactivismo
Desde el año 2002-2003, se ha ido
configurando una perspectiva más amplia del hacker, pero con una orientación a
su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos
denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo
de hackers. Desde esta perspectiva, se entiende al hacker como una persona que
es parte de una conciencia colectiva que promueve la libertad del conocimiento
y la justicia social.
Tipologías
Samurai
Es contratado para investigar
fallas de seguridad, investiga casos de “derecho a la privacidad” (autor)
amparado por la primera enmienda de USA (Prohíbe que la legislatura haga ley
alguna con respecto a la adopción de una religión o haga ley alguna que prohíba
la libertad de culto, de expresión, de prensa, de reunión, o de petición) Odian
a los crackers
Phreaker (abreviatura de pone freak) monstruo telefónico gran
conocimiento en telefonía fija como móvil
Wannabe
son aquellos a los que les
interesa el tema de hacking y/o phreaking pero que por estar empezando no son
reconocidos por la elite. Son aquellos que si perseveran aprendiendo y
estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser
novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Solo se dedican a buscar y
descargar programas de hacking para luego ejecutarlos, no saben nada de hacking
o roban programas de otros, frecuentemente recién hechos, y dicen que los
crearon ellos.
Newbie
Término utilizado comúnmente en
comunidades en línea para describir a un novato, en esta área, es el que no
posee muchos conocimientos en el tema.
En su libro La caza de hackers
(hackers crackdown) Bruce Sterling detalla vida y obra de la primera generación
de hackers
Quienes
pertenecían a este movimiento se daban apodos como Rayo Caballero o
Izquierdista (Knight Lightning y Leftist, en inglés)
Grupos hackers
Legión de la
Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of
Deception y Neon Knights).
En breve
salieron leyes entre los 80 y 90 contra el uso indebido de computadoras que
permitieron procesar a quienes la violaran termina en la operación sundevil
(demonio solar) en 1990 sucesión de persecuciones contra hackers por el
servicio secreto de USA, pero no acabaron con ellos como lo pretendían
Grupos
L0pht Heavy
Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias
Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos
como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro). Anonymous
y Lulz Security
Bruce Sterling imaginó lo que eso puede implicar.
"Si el alboroto dura lo suficiente, aparece simplemente un nuevo
tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores,
nuevas reglas", escribió.
Una de las prácticas en boga hoy es modificar (deformar, en la jerga)
sitios webs para dejar mensajes prominentes, semejantes a los de un artista de
grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de
actividad, se registraron más de 1,5 millones de "deformaciones" en
2010, más que nunca antes.
Eric Steven Raymond
Nos habla sobre los hackers
Una cultura compartida, de
programadores expertos y magos de las redes, crearon el ´termino hacker,
construyeron internet, hacen funcionar la www
son antiautoritarios
hostiles hacia la censura, el
secreto y la utilización de la fuerza o el fraude para someter a adultos
responsables
Filosofía Hacker
De max weber a Pekka Himanen en
su libro "La ética hacker y el espíritu de la era de la información",
que tiene prólogo de Linus Torvalds (el creador del sistema Linux) y epílogo de
Manuel Castells. El proyecto de reemplazar al viejo y conocido Max Weber y su
clásico "La ética protestante y el espíritu del capitalismo" por
Linus Torvalds (a través de las construcciones teóricas de Himanen, profesor de
sociología en Finlandia y Estados Unidos, además de amigo de Torvalds)
La contradicción la encarnó el
mismísimo Bill Gates cuando, en 1976, escribió su primera "Carta abierta a
los aficionados", es decir, a aquellos programadores amateur que copiaban
sus programas y los ponían a disposición de todo el mundo. En ese entonces, el
fundador de Microsoft, hacker por antonomasia (ahora defensor de los derechos
de autor), se enfureció con estos otros hackers (paladines del software libre y
gratuito para todos).
El libro de Himanen retoma y potencia esa dicotomía, que siguió su
curso, casi sin alteraciones, durante los últimos 25 años. Para él, la
"nueva ética" se divide en tres categorías principales: la del "trabajo" (dedicación flexible pero
incondicional), la del "dinero"
(crítica, ya que compartir información choca con la idea actual de exclusividad
de la información como única garantía de rédito económico) y la de la "red" (que apunta a garantizarle a
todos, o a la mayor cantidad posible de personas, el acceso "a la
información y los recursos").
Estos tres son los nuevos puntos cardinales que rigen el
universo, vasto e indistinto, de los hackers modernos. Su filosofía es,
ante todo, abierta.
Para los hackers, el objetivo
final es "hacer algo que tenga un significado, que sea fuente de alegría e
inspiración, sin necesidad de clasificarlo como 'trabajo' o 'placer', porque no
son las etiquetas las que hacen deseable a las acciones. Tanto el trabajo como
la diversión", concluye el profesor finlandés, "pueden ser un
aburrimiento. Lo fundamental es la naturaleza de la actividad"
Uno de los hackers más famosos
Linus Torvalds
Nacido en 1969, es uno de los más
respetados hackers de la comunidad informática, pues fue el creador en 1991 del
sistema operativo Linux, cuando estudiaba en la universidad de Helsinki..
Los medios de comunicación,
empezaron a aplicar el término a los criminales informáticos
Decon
8 de agosto iniciño la convención
de hackers más famosa del mundo en las vegas. Es la undécima reunión de black
hats ( dicen los medios)
Temas a tratar
El nuevo aparato musical móvil de
Apple, iPhone, el nuevo sistema de explotación de Microsoft, Vista, o incluso
Leopard, la nueva versión del sistema de explotación Mac OS X que Apple espera
comercializar este otoño, son todos blancos de los piratas malintencionados de
la Red.
Los expertos, reunidos en la
undécima conferencia Black Hat (sombrero negro) de Las Vegas, lograron desvelar
una veintena de nuevas fallas de seguridad en algunos de los programas mas
usados, y encontrar los medios de resolverlas.
Las conferencias Black Hat reúnen a los expertos de varias agencias
gubernamentales estadounidenses y de las industrias del sector informático, así
como investigadores independientes. Estos foros tienen lugar regularmente, en
Las Vegas, Amsterdam, Tokio y Washington.
Objetivo reunión
la reunión tratara sobre todo la
"evolución de la guerra en el ciberespacio en los oltimos cinco
años".
fenómeno cada vez mas difundido
de los 'botnets',
botnets
un conjunto de robots
informáticos o bots, que se ejecutan de manera autónoma y automática. El
artífice de la botnet (llamado pastor) puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia
entornos de control mediante HTTP, con lo que el control de estas máquinas será
mucho más simple.
En Windows la forma más habitual
de expansión de los "robots" suele ser en el uso de cracks y archivos
distribuidos de forma que infringe la licencia copyright.
En UNIX, GNU/Linux o BSD la forma
más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes
y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o
bien mediante ataques a bugs muy conocidos, que los administradores pueden
haber dejado sin enmendar.
Política
Gadi Evron, experto
estadounidense, tratara el tema de los ataques informáticos de los que fue
víctima Estonia a comienzos de año, obligando a clausurar temporalmente sus
'webs' a varios bancos y administraciones de ese pais.
Según los responsables estonios,
los ataques provenían en parte de servidores de la administración rusa,
incluido el escritorio del presidente del país, Vladimir Putin.
Los ataques comenzaron después
del desplazamiento por las autoridades estonias de un monumento en memoria de
los soldados soviéticos de la Segunda Guerra Mundial, que estaba instalado en
el centro de Tallinn y fue conducido a un cementerio militar en las afueras de
la ciudad.
Para Evron, quien formó parte del
equipo enviado para ayudar a las autoridades estonias, se trataba de "la
primera guerra en Internet".
Apenas finalizada la conferencia Black Hat, Las Vegas será desde el viernes la sede del decimoquinto congreso internacional de
'hackers', cuyos temas de estudio serán los mismos que los tratados en Black Hat, representando una señal de
esta guerra sin piedad entre ambos
bandos.
Brocha digital
Cyberpunk
Es un subgénero de la ciencia
ficción
Su enfoque es hacia la alta
tecnología y el bajo nivel de vida
Personajes del cyberpunk clásico:
Marginado, solitario, al margen
de la sociedad, en futuros distópicos (indeseable, soc ficticia frecuentemente
emplazada en futuro cercano) como la C ficción postapocalíptica. Información
computarizada ubicua y modificación invasiva del cuerpo humano.
Argumentos cyberpunk
Conflicto entre hackers,
inteligencia artificial y megacorporaciones, enmarcado en el planeta tierra en
un futuro cercano (Cáprica), distopías postindustriales.
Cyberpunk fue tema de moda en la academia (mediados 80`s) e ingresó
a Hollywood /pelis como Blade Runner y Terminator son consecuencia
Escritores cyberpunk tienden a
usar elementos de la novela policíaca dura, el cine negro y la prosa
postmoderna para describir las características del lado subterráneo de una
sociedad electrónica.
Escritura cyberpunk mucha de la acción transcurre en el ciberespacio ( Caprica), velando frontera entre la realidad y la realidad virtual.
Sociedad y gobierno
El cyberpunk se sitúa como un
defensor de la libre circulación de la información. Decididamente opuesto a los
derechos de propiedad intelectual. Acérrimo defensor de las tecnologías de
cifrado para garantizar la privacidad así como del dinero electrónico y de
todas las modernas tecnologías digitales
Cyberpunk es también un
movimiento contracultural. Como tal tiene su origen en una tradición libertaria
y una profunda desconfianza en el uso de las nuevas tecnologías que, si bien
pueden proporcionan mayores niveles de comodidad y progreso, también pueden
alienar al individuo y ayudar a controlarlo.
no es un movimiento reaccionario.
No se posiciona contra la tecnología, sino contra determinados usos de la misma
muestra situaciones que se
producen en un escenario económico controlado por organizaciones cada vez más
poderosas e influyentes a la vez que alejadas de la ciudadanía.
Sterling inició el movimiento,
liderando la ideología, gracias a su fanzine Cheap Truth
Matrix tienen elementos de
cyberpunk y el anime también
Música
música cyberpunk" puede
referirse a dos categorías algo superpuestas. Primero puede denotar la amplia
gama de los trabajos musicales que las películas cyberpunk utilizan como banda
sonora. Estos trabajos varían en género desde la música clásica y el jazz
–usada en Blade Runner, y que por otra parte evoca el ambiente del cine negro-
hasta el noise y la música electrónica. Típicamente las películas hacen uso de
la electrónica, electronic body music, música industrial, noise, futurepop,
rock alternativo, rock gótico e intelligent dance music para crear la sensación
"apropiada". El mismo principio aplica a los videojuegos.
La "música cyberpunk" también describe los trabajos asociados
con la tendencia de la moda que emergió del desarrollo de la ciencia ficción.
El libro Future Shock de Alvin Toffler influyó tanto en los creadores del
techno en Detroit a principios de los 80, como Juan Atkins y su grupo Cybotron,
como a los pioneros europeos del
sintetizador Kraftwerk, produciendo canciones de clara inspiración distópica.
La banda candiense de thrash/punk/progressive
metal Voivod fue una de las primeras en autodenominarse cyberpunk.
llegó a ser particularmente
asociada con las subculturas rave y
techno.
Un claro ejemplo de la influencia cyberpunk en la música son la banda
Sigue Sigue Sputnik y el video del tema de Duran Duran Union of the Snake.
El álbum de 1982 del grupo
electrónico The Cassandra Complex,
se llama Cyber Punk.
En la actualidad podemos decir
que el género que representa el espíritu cyberpunk es el Futurepop, de la mano de bandas como Mind.In.A.Box, VNV Nation, Rotersand, Covenant, Colony 5 o incluso
bandas de Synthpop como Neuroactive, Neuroticfish y Seabound.
Estos grupos destacan por el
intenso uso del Vocoder (sintetizador de voz) en sus canciones, ritmos
bailables entre 120-140 bpm, letras futuristas, y melodías pegadizas.
Operación sundevil
En 1990, en una inusual unión
entre la realidad y la ficción del cyberpunk, el Servicio Secreto de los
Estados Unidos llegó a las instalaciones de Steve Jackson Games y confiscaron
todas sus computadoras bajo la Operación Sundevil, que fue un masivo golpe a
los hackers y crackers de computadoras. Esto se debió a que – supuestamente –
el libro de GURPS Cyberpunk podría ser usado para preparar crímenes por
ordenador. Esta, en efecto, no fue la principal razón para la redada, pero tras
el evento ya fue muy tarde para corregir la impresión del público.16 Más tarde
Steve Jackson Games ganó el juicio contra el Servicio Secreto, ayudados por la
Electronic Frontier Foundation, de mente más amplia. Este evento alcanzó algo
de notoriedad, lo que se extendió también al libro. Todas las ediciones
publicada de GURPS Cyberpunk contienen una cita en la cubierta que dice
"¡El libro que fue decomisado por el Servicio Secreto de los Estados
Unidos!". En su interior el libro provee un resumen de la redada y sus
consecuencias.
Los inicios de 1990 vieron el
nacimiento del biopunk, un estilo derivado construido no sobre la base de la
tecnología sino sobre la biología. En estas historias la gente es cambiada de
varias formas, pero no por medios mecánicos, sino por manipulación genética de
varios de sus cromosomas. Paul di Filipo es visto como el más prominente
escritor biopunk, aunque Shaper/Mechanist de Bruce Sterling es su mayor
influencia.
El género emergente llamado
postcyberpunk continúa preocupándose por los efectos de los ordenadores, pero
sin dar por supuesta la distopía ni dar tanta importancia a los implantes
cibernéticos.
En el cyberpunk, la idea de que
hay límites sagrados para la acción humana es simplemente una ilusión. No hay
fronteras sagradas que nos protejan de nosotros
mismos.
Nuestra situación en el universo
es básicamente accidental. Somos débiles y mortales; pero no es la voluntad de
los dioses.
Ciudad inconclusa de Buenos Aires
¿Y en nuestra ciudad inconclusa
qué pasa con los hackers?
Está la Organización argentina de
hackers éticos
Somos un pequeño grupo de hackers
que trabajamos en beneficio del colectivo humano.
Nuestra conducta se basa en los
siguientes principios:
Pasión por la vida y nuestro
trabajo
Libertad de Expresión
Conciencia Social
La Verdad por sobre cualquier
cosa
Lucha contra la alienación del
hombre
Igualdad Social
Libre Acceso a la Información
Curiosidad por las Nuevas
Tecnologías
Creatividad como forma de
resolución de problemas
Estuvo hack hackers el 1 2 y 3
septiembre en ciudad konex
En UTN hay curso online de
hacking etico
Yuyo Barragan el primer hacker
argentino telex y los pasajes de avión
Y Julio Cesar ardita el más
famoso con un 0800 de telecom accedió acceder al sistema
de redes de la Universidad de Harvard y desde allí, a información sobre el
diseño de radares y aviones militares. El fiscal de la causa le dijo a
periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de
los hechos que se le imputaban. Lo sentenció un tribunal oral en 1996, por
"fraude telefónico", estimado por la empresa Telecom en cincuenta
pesos.
El
hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que
pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue
difícil detectarlo". No hubo pruebas de que Ardita haya intentado lucrar
con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir
con un servicio social: dar clases de computación en instituciones públicas y
pagar una multa de 5.000 dólares.
Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro.
Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro.
No hay comentarios:
Publicar un comentario