El hacker ético (1ª parte) [Sept. 2008]

0

Muchos especialistas coinciden en que la revolución en la computación se ha conseguido gracias a la pericia de los hackers. Sin embargo esto no ha impedido que hayan adquirido una injusta mala fama. De ahí que haya sido necesario definir la doctrina del hacker ético, una filosofía redentora basada en el honor, la profesionalidad, y por qué no, la curiosidad.

[Extracto de artículo publicado en septiembre de 2008]

Si conoce al enemigo y se conoce a si mismo, no debe temer por el resultado de cientos de batallas.
Si se conoce a si mismo, pero no al enemigo, por cada victoria obtenida sufrirá una derrota.
Si no conoce al enemigo ni a si mismo, sucumbirá en todas las batallas
«El arte de la guerra», Sun Tzu

Bajo estas premisas es posible encontrar la sabiduría milenaria que hoy en día siguen aplicando miles de individuos en muchas áreas. El conocimiento como elemento fundamental adquiere así una especial relevancia si tenemos en cuenta que la humanidad ha llegado hasta dónde ha llegado gracias a su insaciable curiosidad.

En el ámbito tecnológico esta filosofía también se ha hecho una realidad, impulsándola hacia el conocimiento y el dominio de los intrincados vericuetos que definen cualquier sistema informático. Esto hace que para una mente exploradora sea absurdo no desear conocer más en profundidad aspectos como la arquitectura, seguridad o estabilidad de un sistema.

Sin embargo este afán de curiosidad no siempre ha sido interpretado de la manera más apropiada. Surge por ello la necesidad de establecer unas normas éticas que definan de alguna manera una línea divisoria entre lo que es políticamente correcto y lo que no lo es. De esta forma se pretende no meter en el mismo saco a todos aquellos que, por ejemplo, descubren vulnerabilidades en sistemas por el mero hecho de ampliar sus conocimientos informáticos e informar de ellos para que estos se corrijan, y aquellos que se dedican a comerciar, lucrarse, robar e infringir las leyes, cometiendo actos delictivos fuera de toda justificación.

Para empezar se hace necesario establecer una diferenciación semántica que permita identificar a unos y otros. Tratando de establecer una separación entre un grupo y otro, el término “hacker” debería asociarse a los entusiastas en computación interesados sobre todo en aprender de los lenguajes de programación y los sistemas informáticos a los que pueden aplicarse. No obstante, es difícil desligarse de la connotación peyorativa que ha adquirido en los últimos años este apelativo. Generalmente los medios de comunicación, más preocupados en el sensacionalismo y la simplificación excesiva de información, han fomentado una confusión social que, tras varios años, es difícil contrarrestar. De ahí que haya sido necesario dar una nueva vuelta de tuerca, creado un nuevo término que aparece con la misión de indultar a los hackers honorables, haciéndolo más “amable” para la sociedad en general y suavizando su significado para acercarlo más al ideal originalmente propuesto. Se trata del hacker ético, una posición filosófica y personal totalmente en contraposición con la del Cracker, este último asociado con el sector más peligroso, dedicado a realizar ataques informáticos y todo tipo de tropelías tecnológicas valiéndose de los conocimientos adquiridos.

También se les conoce en algunos ámbitos como “White Hat” (sombrero blanco), expertos en seguridad que tienen su némesis en los “Black Hat” (sombrero negro), los que utilizan sus conocimientos para perpetrar actividades tipificadas como delito.

Más de media década de vida

01.Grace Hooper es considerda por algunos como la primer hacker

Grace Hooper es considerda por algunos como la primera hacker

La actividad hacker se remonta ya a muchos años. En concreto, algunos consideran que la primera persona a quien se le puso el apelativo de hacker, fue a la Almirante de la armada de los Estados Unidos, Grace Hooper. Una mujer que apostó por que los sistemas informáticos podían ser útiles en el desarrollo de aplicaciones que favorecieran a la humanidad, y no únicamente para empeños más ligados a los campos científicos y militares.

Al terminar su trabajo en el Bureau of Ordenance Computation, se dedicó en cuerpo y alma a la investigación de todas las posibilidades que podían ofrecer los ordenadores de la Primera y Segunda Generación. El testimonio de sus compañeros destaca que el trabajo que desempeñaba se parecía mucho al del hacker moderno, entre otras cosas, porque disponía de un alto nivel de conocimientos en tecnología y era capaz de hacer que ésta funcionará de manera diferente para aquello para lo cual había sido diseñada originalmente.

Desarrolló el lenguaje conocido como Flowmatic, con el cual diseño muchas aplicaciones. En el año 1951 presentó el primer compilador, denominado A-0 (Math Matic) y en 1960 desarrolló su primera versión del lenguaje COBOL (Common Business-Oriented Language). Vamos, casi nada (otros hackers célebres fueron por ejemplo Dennis Ritchie y Keneth Thompson quienes desarrollaron, de 1969 a 1971, el famoso sistema operativo UNIX).

Al igual que estos pioneros (gracias a una tendencia innata por la curiosidad que les ha llevado a jugar, penetrar y manipular sistemas) los hackers han aportado valiosos conocimientos a la tecnología. Incluso se dice que muchos han ayudado a sacar adelante nuevas versiones de sistemas operativos que de no ser por su pericia y conocimientos, padecerían de importantes vulnerabilidades.

A principios de la década de los 60 nacía en los Estados Unidos un colectivo de personas (programadores en su mayoría) que destacaban por tener una pasión común: los ordenadores. Este grupo desarrolló de forma natural una filosofía de compartir el código fuente de los programas que creaban. Y esto mucho antes de que el código adquiriera el significado comercial que tiene en la actualidad. De hecho, hay que entender que las empresas de informática de aquel entonces tenían como base de negocio la venta de hardware, esto es, de ordenadores (los primeros). Es más, los programas informáticos que los acompañaban se regalaban o se vendían a precios muy asequibles, y en muchos casos con el propio código fuente.

Dennis Ritchie, uno de los creadores de Unix

Dennis Ritchie, uno de los creadores de Unix

Esta libertad y la posibilidad de ampliar el conocimiento con el código fuente de los programas, permitió la investigación acerca de cómo modificar el comportamiento de los ordenadores para adaptarlos a las necesidades de cada momento. La escasez de recursos favoreció el hábito de compartir el código de los programas, ya que siguiendo la práctica académica según la cual los resultados de las investigaciones se publican para que otros investigadores puedan aprender de éstos, se fortaleció drásticamente un movimiento basado en compartir, aprender y, por qué no, criticar, si era el caso.

En este ambiente idílico brotó, de manera espontánea, lo que hoy llamamos formalmente como ética hacker. Una filosofía cuya principal característica se basa y depende fundamentalmente de la libre circulación de ideas, así como en la creencia de que compartir la información se traduce en un bien común.

Desafortunadamente, el término hacker, como ya adelantábamos, se ha ido deformando hasta demonizarse por completo al ser utilizado para definir a aquellos individuos que hacen uso de sus elevados conocimientos tecnológicos para llevar a cabo ataques ilegales o acceder a los sistemas de las compañías o instituciones financieras, con el fin de sacar algún provecho económico. Y como desafortunadamente lo fácil suele ser generalizar, el término es hoy por hoy indisociable. Tanto en los medios de comunicación como en la mayoría de las noticias relacionadas, la palabra hacker tiene un indefectible tufillo a evocación de criminalidad.

EXTRACTO ARTÍCULO

Velásquez Espinel, Nicolás. El hacker ético (1ª parte). Revista Arroba, Nº 131, Septiembre 2008, págs. 82-88

Compartir.

Sobre el Autor

Redactor especializado en Tecnología e Internet, así como en desarrollo web y multimedia, traducciones, elaboración de tutoriales en vídeo de Photoshop y doblajes al castellano de vídeos técnicos sobre fotografía.

Dejar una Respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

WP to LinkedIn Auto Publish Powered By : XYZScripts.com