Site gusta leer las noticias, en especial las de tecnologa, seguramente sepas lo que es un hacker. Lo que tal vez no sepas es que no todos los hackers son iguales. Se los suele dividir en tres bandos: los de sombrero negro, los de sombrero blanco y los de sombrero gris. La terminologa de los sombreros se remonta a las antiguas pelculas sobre el Lejano Oeste. En aquellos filmes, los protagonistas usaban sombrero blanco o de color claro, mientras que los antagonistas llevaban sombrero negro.
Los hackers de sombrero negro solo piensan en su propio beneficio: los motiva el dinero, la venganza o un simple afn destructivo. Algunos actan por cuestiones ideolgicas y concentran sus ataques en personas con las que disienten.
Aunque el hacking se ha vuelto una herramienta de inteligencia importante para los gobiernos, la mayora de estos hackers prefiere trabajar por cuenta propia o con organizaciones delictivas que les permitan hacer dinero fcil.
El hacking puede ser un gran emprendimiento. Su escala puede facilitar la distribucin de software malicioso. Las organizaciones delictivas cuentan con redes de socios, proveedores y revendedores, y compran y venden licencias de malware que otras organizaciones utilizan luego en nuevas regiones y mercados.
Pero los ataques no siempre requieren el toque humano: existen mtodos automatizados que son mucho ms rpidos. Una estrategia de ataque consiste en usar un bot para recorrer la Internet y buscar equipos desprotegidos, en los que sea posible introducirse a travs de mensajes de phishing, adjuntos maliciosos o vnculos a sitios infectados.
Los hackers de sombrero negro son un problema mundial y sus actividades son muy difciles de frenar. Para las autoridades, los mayores escollos son que estos atacantes rara vez dejan pruebas, que utilizan los sistemas de personas ajenas a sus actividades y que llevan a cabo acciones que abarcan ms de una jurisdiccin. A veces las autoridades logran desarticular un centro de piratera en un pas, pero los responsables simplemente reanudan su trabajo desde otro sitio.
De los hackers de sombrero negro, Kevin Mitnick tal vez sea el ms famoso. Mitnick fue, en un momento, el delincuente informtico ms buscado del planeta. Como hacker de sombrero negro, se introdujo en ms de cuarenta empresas de renombre (entre ellas, IBM y Motorola). Hacke, incluso, el sistema de alertas para defensa nacional de los Estados Unidos. Mitnick fue arrestado y encarcelado por sus actos. Tras cumplir su condena, se convirti en consultor de ciberseguridad y hoy usa sus conocimientos como hacker de sombrero blanco.
Otro hacker conocido es Tsutomu Shimomura, experto en ciberseguridad a quien se le atribuye la captura de Kevin Mitnick. Shimomura, quien se desempeaba como investigador en el rea de la fsica computacional, trabajaba adems para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Fue de los primeros investigadores en denunciar los problemas de seguridad y privacidad que afectan a los telfonos mviles. Fundador de Neofocal Systems, Shimomura utiliz sus conocimientos en seguridad con fines ticos y fue fundamental para poner a Kevin Mitnick a disposicin de la justicia. Su libro, Takedown, es la base de la pelcula Track Down.
Los hackers de sombrero blanco usan sus conocimientos para detectar problemas de seguridad y ayudar a las organizaciones a resguardarse de los hackers peligrosos. Algunas empresas contratan en forma directa a estos hackers porque estn puntualmente interesadas en conocer sus puntos vulnerables.
Las grandes organizaciones sufren menos tiempo de inactividad y tienen menos problemas en sus sitios web debido, en gran parte, al trabajo de estos expertos. Es sabido que los sistemas de una gran empresa son ms difciles de vulnerar que los de una organizacin pequea; estas ltimas rara vez tienen los recursos para atender a cada posible vulnerabilidad.
Los hackers de sombrero blanco usan los mismos mtodos que los de sombrero negro, pero sus acciones en un sistema son completamente legales porque tienen el visto bueno del propietario. Cuando encuentran un punto dbil, no lo aprovechan para hacer circular sus cdigos; por el contrario, colaboran con el encargado de la red vulnerable para que la falencia se corrija antes de que otros la hallen.
Esta tcnica consiste en investigar a una organizacin para hallar vulnerabilidades en su infraestructura fsica o informtica. La idea es recabar y recabar informacin hasta dar con un modo de sortear legalmente (sin daar ni violentar nada) los mecanismos y controles de seguridad de la organizacin.
La principal diferencia entre las dos clases es la motivacin. Los hackers de sombrero negro se introducen en el sistema que les interesa con fines dainos y de forma ilegal; los de sombrero blanco ayudan a las empresas a detectar falencias en sus sistemas y a hacer los cambios pertinentes. Hacen esto, precisamente, para que los hackers de sombrero negro no puedan acceder a la informacin de esas empresas sin autorizacin.
Famoso por ser el inventor de la Web, Tim Berners-Lee tambin se identifica con el bando de los sombreros blancos. Hoy es el director del World Wide Web Consortium (W3C), el grupo que supervisa el desarrollo de la WWW.
Greg Hoglund es experto en informtica forense. Se lo conoce por sus contribuciones en los campos de la deteccin de malware, los rootkits y el hacking de juegos en lnea. Supo trabajar para el gobierno de los Estados Unidos y para la comunidad de inteligencia.
Richard Stallman fund el proyecto GNU, una iniciativa de software libre que promueve la informtica sin restricciones. Dio inicio al movimiento del software libre a mediados de los aos 1980, convencido de que las computadoras deben facilitar la colaboracin, no entorpecerla.
Charlie Miller es famoso por encontrar vulnerabilidades en los productos de Apple y ganar la edicin 2008 de Pwn2Own, un reconocido concurso de hacking. Ha trabajado como hacker tico para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos.
Dan Kaminsky se desempe como cientfico en jefe en White Ops, una empresa que utiliza el lenguaje JavaScript para detectar actividades tpicas del malware. Se lo conoce principalmente por descubrir un error fundamental en el protocolo DNS, que podra haber permitido ataques masivos de suplantacin de cach.
Jeff Moss trabaj en el Consejo Asesor de Seguridad Nacional de los Estados Unidos durante el mandato de Obama y fue jefe conjunto de un grupo especial sobre habilidades informticas que se form bajo la rbita del Consejo. Moss fund las conferencias de hackers Black Hat y DEFCON. Se desempea como comisionado en la Comisin Mundial sobre la Estabilidad del Ciberespacio.
Los hackers de sombrero gris existen en la interseccin entre los hackers de sombrero blanco y los hackers de sombrero negro. Combinan, en cierto modo, las caractersticas de ambos bandos. Normalmente, buscan vulnerabilidades sin que el propietario del sistema bajo anlisis lo haya permitido. Cuando encuentran un problema, se lo hacen saber al responsable del sistema; a veces tambin se ofrecen a corregir el inconveniente por un pequeo pago.
Algunos hackers de sombrero gris creen que introducirse sin permiso en la red o el sitio web de una empresa le reporta a esta un beneficio. Sea esto cierto o no, a las compaas rara vez les agradan las intromisiones en su infraestructura de negocios.
Cuando un hacker de sombrero blanco descubre una vulnerabilidad, la aprovecha nicamente si tiene permiso para hacerlo y se compromete a no revelar sus hallazgos hasta que el problema haya sido resuelto. Un hacker de sombrero negro buscara aprovecharse ilegalmente de la vulnerabilidad o les explicara a otros cmo explotarla. Un hacker de sombrero gris no se aprovechara de la vulnerabilidad y tampoco les dira a otros cmo explotarla.
Estos hackers suelen creer que Internet no es un sitio seguro para las empresas y se consideran moralmente obligados a cambiar esa situacin para las personas y las organizaciones. Cmo promueven ese cambio? Hackeando redes y sitios web, esperanzados de que el caos resultante le demuestre al mundo que tenan razn. Los hackers de sombrero gris aseguran que sus actos no son maliciosos. A veces, los motiva solamente la curiosidad de incursionar en un sistema de alto perfil y no piensan en la privacidad ni en la legalidad.
La informacin que estos hackers les brindan a las empresas es, en muchos casos, valiosa. No obstante, los hackers de sombrero blanco (y gran parte de la comunidad informtica) ven sus mtodos con malos ojos. Los hackers de sombrero gris actan sin autorizacin y sus actos son, por ende, ilegales.
Tras introducirse (ilegalmente) en una red o en un sistema, el hacker de sombrero gris puede comunicarse con el administrador y ofrecerle sus servicios (o los de un colega) para corregir el problema a cambio de un pago. Esta prctica ya no es demasiado comn: hoy da, es ms probable que el administrador denuncie al hacker y no que lo contrate.
Algunas empresas tienen programas de recompensas con los que buscan incitar a estos hackers a reportar sus hallazgos. Al pagar una recompensa, la empresa se evita un problema mayor: que el hacker la ataque para su propio beneficio. Pero no todas las empresas ofrecen estos programas; en tales casos, el nico modo que el hacker tiene para mantenerse dentro de la ley es pedir permiso.
La principal diferencia entre un hacker de sombrero gris y uno de sombrero blanco es que el primero, si una empresa decide ignorarlo, no est atado a ningn precepto tico ni contrato de trabajo. Si encuentra una vulnerabilidad, es libre de explotarla o de darla a conocer en Internet.
De los hackers de sombrero gris, uno de los ms reconocidos es el especialista en seguridad informtica Khalil Shreateh. En agosto de 2013, estando desempleado, Shreateh hacke la pgina de Facebook de Mark Zuckerberg. Lo hizo para obligar a Facebook a corregir un error que l haba descubierto y que permita hacer publicaciones no autorizadas en la pgina de cualquier usuario. Aunque Shreateh haba reportado la situacin a Facebook, le haban asegurado desde la empresa que su hallazgo no era un inconveniente. La vulnerabilidad podra haber sido un arma poderosa en manos de un spammer profesional y fue corregida luego del incidente. Shreateh no obtuvo recompensa alguna pues infringi las normas del programa creado por Facebook para hackers de sombrero blanco.
3a8082e126