Algunos estereotipos desmentidos sobre hackers

Siempre me he considerado un tipo normal, yo diría incluso vulgar. Nunca quise perforar los lóbulos de mis orejas para lucir un pendiente, ni tatué mi cuerpo con un símbolo sempiterno, ni siquiera me atreví nunca con un corte de pelo demasiado innovador. Hace tiempo que pasé de los treinta pero, desde que empecé a trabajar en informática hace ya muchos años, mi vestuario siempre ha sido "políticamente correcto" para una oficina: camisa, zapatos y pantalones de vestir, son cómodos y siempre mejores que un traje y la infame opresión de una corbata. Al llegar a la estación para coger el tren es fácil perderse entre la concurrencia de un andén.

Los hackers son adolescentes fanáticos de las computadoras tal vez con cierta onda punk, no trabajan y visten camisetas negras geeks.

In itinere aprovecho para terminar un capítulo de un manual técnico de Python que empecé hace unos días. Tempus Fugit. Si levanto la mirada veo un vagón lleno de títeres manejados por la sustancial necesidad de ir a trabajar, como ovejas dirigiéndose al redil, como bots sumisos a las órdenes de su servidor de comando y control. Si miro mi reflejo sobre el cristal del tren al atravesar la oscuridad de un túnel, sólo veo uno más. Ni el hip hop de Riot Propaganda retumbando en mis auriculares, ni las bochornosas noticias de corrupción de un periódico que alguien dejó en el asiento de atrás, ni eso consigue crisparme lo suficiente para apartarme de en lo que ahora estoy inmerso.

Los hackers usan herramientas digitales ilegales o legalmente ambiguas siempre persiguiendo fines políticos (hacktivismo).


Despliego la tapa de mi portátil, arranco una máquina virtual con Kali y ejecuto btscanner para que mi dispositivo Bluetooth empiece a sondear un radio aproximado de diez metros con un latido de apenas 2,4 nanosegundos. Sólo parpadeo y en seguida se presenta GT-S6310N, un smartphone Galaxy Young que reconozco rápidamente en manos de la chica con gafas de cristales crasos y cara de buena persona que tengo en frente y que justo ahora está ensimismada en una partida de Candy Crush. Llega mi parada pero antes de bajarme preparo el mensaje que se le mostrará en un minuto: "no deberías activar Bluetooth si no lo estás utilizando, revisa la configuración de tu móvil".

Los hackers son sujetos peligrosos que, armados únicamente de su computadora, roban datos personales y bancarios para lucrarse u obtener otros beneficios propios.

Ya en la oficina, saboreando el agua sucia que muchos llaman café de máquina analizo una de las muestras de un bot escrito en Visual Basic Script. Los cocineros de malware dirigen la mayoría de sus esfuerzos a desarrollar artefactos para el sistema operativo más extendido en puestos de usuario, simple economía de escala. Lo cierto es que la inmensa mayoría se circunscriben a la plataforma Windows por lo que, lejos de pretender centrarme en un único sistema operativo, siempre intento no ignorar al diablo...

Los hackers no usan Windows. Para un hacker, trabajar en Windows es como tratar de bailar con el cuerpo escayolado. Los sistemas operativos OpenBSD, NetBSD, FreeBSD, Linux, BeOS, Hurd, MicroBSD son usados (y permanentemente mejorados) por los hackers. Los verdaderos hackers no dependen de Windows para ninguna cosa.

... y en este caso su autor tampoco puso el mismo empeño que Heisenberg en preparar metanfetaminas, así que fue relativamente sencillo desmenuzarlo y reconstruir los hechos para el informe pericial. Lo demás es un retumbar de las palabras de Yago "una profesión como otra cualquiera, con sus partes buenas (que las tiene, y muchas) y sus partes aburridas, llenas de reuniones, documentación y hasta jefes incompetentes.". Así que trato de escupir palabras para la comprensión e interpretación por parte de lectores que no son especialistas en la materia, aprieto el nudo de mi corbata y entro en la sala de reuniones para una tediosa y densa puesta al día.

Los hackers viven al límite por la búsqueda continua de nuevos retos que transgreden intencionadamente la legalidad. Siempre andan jugando y divirtiéndose en un mundo loco de desenfreno virtual y desafío constante.


Al menos mañana tengo oportunidad de escaparme a la Rooted. El desconocimiento nos empuja a la curiosidad y a la fascinación y este congreso de seguridad es sin duda una cita ineludible en cada edición, una referencia en el panorama underground en español, una manera de descubrir y divertirse, también una oportunidad de poner caras donde antes sólo había avatares pixelados y, cómo no, reencontrarte con compañeros y viejos amigos. Miro al reloj de mi barra de tareas y vuelve a evidenciar que debía haber salido hace ya muchos minutos, así que agarro mi mochila y vuelo raudo. Libertad.

Los hackers son seres carentes de vida social que, de noche en sus habitaciones desordenadas, se sumergen en Internet para atacar e intentar comprometer otros sistemas.

 
Muchos tienden a pensar que lo nuevo es siempre mejor sólo por ser nuevo. Yo seguía utilizando algunos canales del IRC para comunicarme con una comunidad de inquietos de la que sólo conocía sus dudas y encomiendas. Cronos era uno de ellos y desde hace unos meses trabajaba voluntariamente en analizar la seguridad informática de la línea de transporte de Cercanías. Desconozco si era una obsesión, pero seguro que detrás de su análisis había cientos de horas de investigación. Hoy era el día y la hora que quería mostrar el resultado de su ensayo y para comprobarlo sólo tenía que alzar la vista al enorme pantalla multi monitor de la estación. En unos segundos apareció el tenue azul del pantallazo de la muerte.
  

Los hackers son megaexpertos que sin apenas esfuerzo y sacrificio manejan a su antojo las computadoras y hacen cosas como por arte de magia.

Nunca nadie sabrá que ocurrió exactamente aquel día en la estación. Lo atribuirán a un fallo puntual del sistema operativo. Cronos orquestó toda la función al detalle y fue extremadamente minucioso en su cometido. Barrió cada una de sus huellas digitales y al reiniciar el último dispositivo, los datos de la memoria volátil desaparecieron junto con el último atisbo de su identidad. Días después renacería en cualquier otro lugar con cualquier otro nombre.

Los hackers buscan notoriedad con virus malvados que antes de ejecutar sus acciones muestran un dibujo riéndose.

25 comentarios :

  1. Me he dado cuenta que espero mas tus escritos y cuentos, que las noticias que expones :)
    Yo no me molestaría en demostrar la falsedad de cada aseveración que has colocado en negrita, es divertido ver a los expertos buscar en lados equivocados sin darse cuenta que tal vez, justo a su lado... está la persona que quiere desenmascarar...
    By(t)es!
    Floyd

    ResponderEliminar
    Respuestas
    1. lo de los relatos es más una influencia que me viene por Fernando, otro autor de este blog, pero lo tengo en cuenta XD..
      y tienes razón, muchas veces las cosas no son lo que parecen..

      Eliminar
    2. :))) Guiño Guiño** Soy una mala influencia jeje. Parece que Cronos es..muy interesante

      Eliminar
  2. Qué genial y qué sentimiento en lo qjue cuentas :) Enhorabuena, porque siento el noventa y nueve por ciento de lo que cuentas (yo sí que llevo algún tatuaje ;) ).

    ResponderEliminar
    Respuestas
    1. Me alegro mucho que te haya gustado Román, y todo un honor viniendo de tí.
      Espero que el tatuaje no sea "amor de hacker" XD
      Saludos y buen finde!

      Eliminar
    2. Más o menos amor de hacker :D El candado de Rooted en el antebrazo, si te fijas un poco lo verás ;)

      Eliminar
  3. Esta muy chulo! Quiero mas! XDDDD

    ResponderEliminar
  4. Yo también estoy de acuerdo con los demás. Te ha quedado muy bien. Y es una muy buena observación. Enhorabuena!

    ResponderEliminar
  5. Excelente entrada descubriendo a esos "peligrosos hackers". Me he enterado que se reunen unos cuantos, no muchos, proximamente en algo llamado RootedCon.

    Nos vemos en la Red y en la Rooted,

    ResponderEliminar
    Respuestas
    1. Gracias Angelucho, allí estarán, allí estaremos ;)

      Eliminar
  6. Estabamos uno al lado del otro al hacer la foto en atocha...jajaja. Buena entrada!!

    https://twitter.com/Mati_DRK/status/380270963742740481/photo/1

    ResponderEliminar
    Respuestas
    1. Jajajaj que bueno, el mundo es un pañuelo

      Eliminar
    2. pero qué pasó realmente con el pantallazo?

      Eliminar
  7. Simplemente GENIAL!
    Aunque algunos de los relatos no contraresta lo escrito en negrita o a menos que la radio que estoy escuchando por 1 auricular me haya distraido...

    ResponderEliminar
    Respuestas
    1. dime cual Emiliano para un afable rebatir.. XD

      Eliminar
  8. Quien crees que sería mejor, alguien que utilizá ubuntu, linux, ect.. ó alguien que utilizá Mac Os

    ResponderEliminar
    Respuestas
    1. Te respondo con otra pregunta: quien crees que sería mejor, alguien que blande una espada...ó alguien que porta un hacha...evidentemente el arma no es totalmente determinante, si no la pericia del que la maneja ;)

      Eliminar
    2. Era justo lo que esperaba, siempre me contestan, que si mac, linux ect..., Estaba buscando algun tema con dns poisonin aqui en tu blog y hasta ahora he podido bloquearlo con zonealarm, la coneccion. Escuche hace como una semana que mas de 12 millones de routers fueron afectados con poisoning dns ya que lograron encontrar un agujero, y soy uno de estos afectados, tengo 2, routers,un netis y el otro un tp-link. He buscado como limpiar la coneccion, pero creo que por ahora tendre que seguir asi, algun tema sobre este problema seria genial, saludos.

      Eliminar
    3. Apuntado, trabajaré sobre DNS poisoning y esperó poder publicar algo pronto.

      Saludos!

      Eliminar