Esta semana comienza la primera parte de una breve serie de artículos dedicados a la historia de la piratería informática.
Cada día se piratean 30.000 sitios web en todo el mundo y se identifican más de 350.000 programas maliciosos.
Pocos en número, a veces organizados, no necesariamente movidos por las mismas motivaciones, pero siempre apasionados, los hackers no han dejado de ocupar titulares y evolucionar en los últimos 60 años. Camino de convertirse en un verdadero mito, los hackers preocupan tanto como fascinan. Lejos de una Internet tranquila y bien planificada, los hackers están al otro lado del espejo.
Hackear, experimentar por diversión
Fue en el MIT (EE UU), instituto especializado en ciencia y tecnología, donde aparecieron los primeros hacks en los años sesenta. Se trataba de atajos diseñados para mejorar el rendimiento de un sistema.
Aunque en un principio estas investigaciones tenían como objetivo mejorar el software y reforzar su seguridad, a principios de los años 70, un hombre llamado John Draper, conocido por el seudónimo de Capitán Crunch, se convirtió en el primer Phreaker, o Pirata Telefónico. Esta técnica se basaba en transmitir una frecuencia en una línea de larga distancia abierta, este tono simulaba que la llamada había terminado. Todavía conectado a esta línea, pero sin el apoyo de la central telefónica, el pirata podía marcar el número de su elección sin que le cobraran y hacer una llamada gratuita. El dispositivo utilizado para emitir el tono de 2600 hertzios se llamaba Blue Box.
John Draper fue condenado a 2 meses de cárcel en 1976. Fue uno de los pioneros de las técnicas de pirateo telefónico y de su difusión. No fue el único, Steve Wozniak, con la complicidad de Steve Jobs, reprodujo este dispositivo pirateado y revendió unas cuantas copias por 150 dólares cada una. Nunca se han calculado las pérdidas que supuso para las compañías telefónicas de la época.
Descúbrelo: ¿Cómo proteger los datos confidenciales cuando se es profesional? Obtenga más información sobre las VPN para empresas y evite la amenaza de la piratería informática.
Chaos Computer Club: el verdadero comienzo
Los primeros años de la década de 1980 marcaron un punto de inflexión importante. Fue un periodo en el que se hicieron realidad varios desarrollos directamente relacionados con la informática, como Microsoft, Sun Microsystems (Java) y el Sistema de Nombres de Dominio (DNS).
Algunos hackers se reunieron y se organizaron rápidamente. Surgieron varias organizaciones. En 1981 se fundó en Berlín el Chaos Computer Club, que se convirtió en una organización de hackers especialmente influyente en Europa. El CCC es una comunidad que trabaja contra toda forma de censura. Aboga por una Internet libre y se considera ante todo una vasta plataforma de comunicación para hackers experimentados y prometedores. Es un espacio de reflexión e intercambio sobre todas las posibilidades que ofrece la tecnología al servicio de las personas. El CCC se complace en publicar regularmente los resultados de sus investigaciones sobre seguridad.
Llenar un vacío legal
Las primeras leyes en Estados Unidos para castigar el fraude informático y todas las formas de abuso se aprobaron en 1986.
En 1988, el primer gusano informático liberado accidentalmente por Robert Tappan Morris en decenas de miles de máquinas provocó ralentizaciones en todo Estados Unidos. Fue el primer hacker procesado y acusado en virtud de la Ley de Fraude y Abuso Informático. Fue condenado a 3 años de libertad condicional, una multa de 10.000 dólares y 400 horas de servicios a la comunidad.
El caso de Kevin Poulsen
Kevin Lee Poulsen, antiguo hacker conocido por el seudónimo de Dark Dante, se ha labrado una excelente reputación en la última década como periodista de investigación en la lucha contra la ciberdelincuencia.
Pero no siempre fue así. Su primer acto de hacking se remonta a 1983, cuando irrumpió en la red ARPAnet de la Universidad de California. En aquel momento era menor de edad y no fue acusado. A pesar de ser consultor de Sun Microsystems, continuó con sus actividades de hacking e incluso llegó a tener en sus manos un documento confidencial en el que se detallaban ejercicios militares. Kevin Lee Poulsen también pirateó la red MASnet del ejército estadounidense.
Especialista en forzar cerraduras, también entró en los locales de Pacific Bell (una compañía telefónica) para robar equipos.
Detenido por primera vez en 1989, se dio a la fuga. Estuvo huido 17 meses, durante los cuales realizó su mayor estafa. Una emisora de radio ofreció un Porsche a la llamada número 102; Kevin Poulsen tomó entonces el control de todas las líneas telefónicas y consiguió ser la llamada número 102. Ganó el coche. Ganó el coche. Fue detenido tras un chivatazo mientras hacía la compra en 1991.
Se le acusó de obstrucción a la justicia, robo de bienes de Pacific Bell, apropiación de datos, espionaje, intrusión en una red militar y robo de archivos confidenciales. Fue condenado a 4 años de prisión y a pagar 56.000 dólares a Pacific Bell.
Los hackers son, ante todo, individuos, buenos o malos, que burlan el uso de los sistemas de información. Cuando una persona malintencionada se desvive por buscar, encontrar y explotar un fallo de seguridad, se le conoce como hacker Black Hat.
Hasta entonces, el campo de actividad de los hackers era bastante limitado, pero en 1989 todo cambió con la aparición de Internet.
En la segunda parte de nuestro artículo sobre los hackers, analizamos qué contribuyó a dar forma a Internet tal y como la conocemos hoy.