Tercera y última parte de nuestra breve serie de artículos dedicados a la historia de la piratería informática. Si te perdiste las dos primeras partes, puedes encontrarlas aquí para la primera y aquí para la segunda.
A lo largo de este artículo, examinaremos las distintas formas de piratería informática.
Hacking para el activismo: el caso de Anonymous
Similar a los ideales del Chaos Computer Club, Anonymous empezó a hacer ruido en 2008. Anonymous es un colectivo mundial de personas que hacen campaña por el derecho a la libertad de expresión, entre otras cosas.
Su lema es: «Somos Anonymous. Somos la Legión. No perdonamos. No olvidamos. Temednos».
Este movimiento utiliza sus habilidades de hacker para denunciar injusticias, difundir información y lanzar advertencias en Internet. Esta forma de activismo se denomina Hacktivismo (contracción de Hacker y activismo). A menudo se les denomina Sombreros Grises.
El caso de Anonymous es en realidad bastante complicado en el sentido de que cualquiera puede reclamar pertenecer a este movimiento. Saltaron a la fama gracias a una serie de ataques a la Iglesia de la Cienciología.
El caso MegaUpload estuvo en el centro de varios debates y en ocasiones fue condenado dentro del propio colectivo.
Su implicación en varios hackeos de las cuentas X (antes Twitter) de personas sospechosas de ser extremadamente peligrosas y otras acusaciones han dividido constantemente a la opinión pública sobre ellos. A veces piratas, saqueadores, ladrones, a veces vigilantes, denunciantes, protectores de los derechos fundamentales, las opiniones sobre su tema son cuestionadoras, divisorias y preocupantes.
Las acciones perjudiciales atribuidas a los piratas informáticos abarcan un espectro bastante amplio de posibles delitos, conocidos como ciberdelitos. Además de las intrusiones ilegales en diversos sistemas, están el tratamiento y robo de datos confidenciales y/o personales, el fraude con tarjetas de crédito, la usurpación de identidad, la incitación al odio racial y/o al terrorismo, la invasión de la intimidad, los daños a la propiedad, el blanqueo de dinero, el robo de propiedad intelectual, etc.
Los piratas informáticos no sólo son temidos y temibles por las empresas, sino que también son cortejados por ellas. De hecho, los intereses económicos ligados a la seguridad de sus infraestructuras es una cuestión importante con un impacto directo en su supervivencia.
Lo amo y yo tampoco
Siempre ha existido una atracción/repulsión entre los hackers y las empresas. Un verdadero desafío para uno, un enemigo acérrimo para el otro. Si la seguridad informática es lo que es hoy en día, se debe principalmente a este juego del gato y el ratón entre estas dos partes.
Con el paso de los años, el término Hacker Ético o Sombrero Blanco ha ido ocupando naturalmente su lugar en el arsenal de seguridad de las empresas. A diferencia de los Sombreros Negros, sus colegas considerados malintencionados, los Sombreros Blancos son llamados para todo tipo de tareas. Se les encarga realizar pruebas de penetración o participar en programas Bug Bounty. Verdaderos expertos en manipulación tecnológica y acceso a la información, los hackers éticos conocen a fondo los diferentes sistemas y lenguajes.
Los hackers éticos utilizan las mismas herramientas que los intrusos para intentar infiltrarse en un sistema de información (SI), pero lo hacen a petición de una empresa y sin causar daños. La mayoría de las veces, exploran diferentes escenarios posibles de intrusión. Evalúan el nivel de seguridad y luego ofrecen sus conclusiones, recomendaciones y, en algunos casos, soluciones.
Entre todas estas amenazas (cibernéticas), ¿qué ocurre con el factor humano?
Los piratas informáticos siempre buscan lagunas en los sistemas de información, pero el sistema humano no es una excepción. La ingeniería social se utiliza a menudo en los círculos informáticos para referirse a los métodos en línea utilizados por ciertos piratas informáticos para engañar a sus víctimas y hacerles cometer todo tipo de errores con el fin de comprometer las medidas de seguridad establecidas para protegerlas. Estas técnicas se basan en la manipulación, el miedo, la seducción y la codicia.
Kevin Mitnick, un antiguo hacker muy famoso conocido por el seudónimo de «El Cóndor», publicó un libro basado en sus experiencias personales, El arte del engaño. El libro se centra en diferentes enfoques y métodos para romper las cadenas de seguridad utilizando el factor humano.