miércoles, 6 de enero de 2016

Hackers y crackers: ni juntos, ni revueltos.

¿HASTA QUÉ PUNTO ES REAL LA AMENAZA DE UN HACKER TAL Y COMO SALE EN LAS PELÍCULAS DONDE SUELEN ALARDEAN DE QUE PUEDEN HACER LO QUE QUIERAN?

Hace unos meses nos hacían esta pregunta a los coautores de Internet Negro, para ilustrar una entrevista en un medio digital. Mi opinión es que los hackers pueden hacer lo que quieran, es cuestión de tiempo, paciencia, talento y conocimientos. Lo de que sean una amenaza real, es otro tema que bien merece la pena explicar para que a cada cosa la llamemos por su nombre.


El mundo actual vive conectado a Internet. Todos somos usuarios de identidades virtuales y de aplicaciones (apps) que nos han convertido en personas hipercomunicadas y que “supuestamente” nos hacen la vida más fácil. Tanto los usuarios normales, como las organizaciones de todo el planeta dependen en su día a día de Internet, de la cobertura de sus teléfonos móviles y de que la calidad de la conexión a la red sea lo suficientemente buena. Pero sin duda estas nuevas herramientas de comunicación y de trabajo tienen vulnerabilidades (llamadas Zero Day) que pueden suponer el agujero por el que piratas informáticos y ciberdelincuentes entran y campan a sus anchas.

No es un secreto que las empresas tecnológicas de prestigio fichan hackers para proteger y gestionar la seguridad de sus sistemas. Pero ¿verdaderamente son los hackers una amenaza? En primer lugar el concepto de hacker se ha distorsionado. Siguiendo a Chema Alonso, "un informático en el lado del mal" y a muchos otros hackers de este país, la palabra hacker se ha asociado reiteradamente a delincuente informático, cuando el término correcto para este tipo de delincuentes de la red que entran en los sistemas sin avisar, comprometiendo su seguridad, es el de cracker.


Chema Alonso: 'Un hacker busca fallos tecnológicos para arreglarlos y no para lucrarse' | En el Aire


La diferencia principal es que el hacker investiga las vulnerabilidades de los sistemas informáticos para solucionarlas (el hacker construye), mientras que el cracker es el verdadero ciberdelincuente que puede suponer una amenaza (el cracker destruye).

El poder de estos ciberdelincuentes (crackers) es real. La motivación puede ser  cualquiera, causar daños o en la gran mayoría de los casos obtener beneficios económicos con sus ataques.



Otra clasificación que nos puede ayudar a poner cada concepto en su sitio (hacker vs. cracker), es la que los define según el color del su sombrero. Me explico:

Por un lado tenemos los hackers (éticos), también llamados White Hat o Sombrero Blanco, quienes son investigadores que como hemos dicho ponen sus conocimientos a trabajar para mejorar la seguridad de los sistemas informáticos. Los podemos encontrar en las empresas, en las administraciones públicas o en las Fuerzas y Cuerpos de Seguridad, dedicando su tiempo a detectar vulnerabilidades que pongan difícil la labor a los crackers y así mejorar la seguridad de todos, o a investigar ciberdelitos y seguir los pasos de los ciberdelincuentes.

Por otro lado tenemos a los crackers, también llamados Black Hat o Sombrero Negro, quienes como ya hemos dicho son ciberdelincuentes cuyas actividades delictivas describimos a lo largo de las páginas de Internet Negro y que realizan ataques de todo tipo, en su provecho propio o en el de un tercero. Sería el caso de aquellos ciberdelincuentes que realizan todo tipo de fraudes por Internet, que atacan servidores provocando su caída (ataques de denegación de servicio o DoS), que roban datos de identidad y contraseñas (por ejemplo phishing) para posteriormente ordenar transferencias bancarias fraudulentas o para venderlos a un tercero en el mercado negro de Internet (la deep web), así como multitud de opciones más que están a su disposición para conseguir un enriquecimiento ilícito.

Por último tenemos a los denominados Grey Hat o Sombrero Gris, quienes están entre el hacker y el cracker. Es decir, son un poco de todo, a veces son éticos y en otras ocasiones traspasan la línea de la legalidad. Ejemplo de ello es el hacktivismo y movimientos como Anonymous que tras los atentados de París del 13 de noviembre de 2015, declararon la ciberguerra al Daesh.




¿Y cómo se realiza esta ciberguerra? Rastreando Internet en busca de perfiles en redes sociales de personas afines al Estado Islámico, recabando datos suficientes que permitan identificarlos, hackeando sus perfiles, sus páginas web o canales de Youtube desde los que difunden su propaganda o troyanizando sus servidores para espiar su información o sencillamente para inutilizarlos en cualquier momento.

Quien domina la información, tiene el poder.

En otras ocasiones, sus hazañas han saltado a los medios de comunicación, gracias a haber conseguido bloquear páginas web de organismos oficiales mediante ataques de denegación de servicio, sin olvidar otros casos de posibles Grey Hat, como Wikileaks, que ha puesto al descubierto la seguridad de la información de los Gobiernos y en tela de juicio a las agencias de seguridad de EEUU.

La realidad es que nuestros datos están en la Red o en La Nube o en todas partes, son captados por empresas y organizaciones especializadas en analizar y tratar el big data, por lo que no es causalidad que los perfiles laborales más demandados a día de hoy sean aquellos relacionados con la ciberseguridad y la gestión del big data.




Cada vez es más habitual oír hablar del Internet de las cosas (the Internet of things), ya no es ciencia ficción. Es el próximo paso en el desarrollo tecnológico de esta sociedad que va camino, si no lo es ya, de convertirse en un auténtico Big Brother retransmitido por Internet, en el que no harán falta cámaras, si no sensores que estarán instalados por todas partes (electrodomésticos, vehículos, armarios, en la ropa … por toda la casa) y que momitorizarán toda nuestra información de consumo, estilo de vida, gustos, preferencias, etc.




Para ser un hacker hay que tener un talento no disponible para cualquiera, siendo una realidad que todos los sistemas tienen vulnerabilidades que  pueden ser explotadas y que los pueden dejar al amparo de los ciberdelincuenctes. Con los conocimientos adecuados y bajo técnicas tan sencillas como la ingeniería social, basadas en el error humano, se pueden vulnerar las medidas se seguridad de cualquier sistema informático y una vez dentro provocar el caos a la carta: bloqueo de información, espionaje empresarial, phishing, farming, ataques de denegación de servicio y un largo listado de ciberdelitos.

Enlaces relacionados:



No hay comentarios:

Publicar un comentario