mitos-hackers-01

En las películas, la palabra “hacker” puede ser intercambiada por “hechicero”. Los guionistas nos hacen creer que cualquier persona que utilice palabras como “nodos” o “encriptar”, puede simplemente tomar un teclado entre sus manos y convertirse en un ser con poderes divinos capaz de modificar la faz de la Tierra a su antojo. Estos descarados escritores de Hollywood saben de antemano que la persona promedio no sabe mucho sobre computadoras, entonces, un individuo que sea capaz de hackear es tratado como una criatura mítica. Bueno, esta es una de esa ocasiones en que la idea que Hollywood tiene acerca de algo escapa completamente de la realidad.

El autor original de este texto es Caleb Brinkman, quien es un hacker de sombrero blanco, lo que significa que sólo ataca sitios web para hacerles notar sus debilidades y de esa manera hacerlos más seguros. Continúen leyendo y sabrán por qué todo lo que han visto en las películas acerca de los hackers está ridículamente equivocado.

#5. Mito: Eres capaz de hackear cualquier computadora central (mainframe) desde internet

mitos-hackers-02

Si escuchas las palabras “hackear la …” en una película, la siguiente palabra es casi con seguridad “mainframe”. Es tan común que podríamos considerarlo un cliché. 

Tendemos a imaginar a un sitio web como la fachada de una enorme pila de secretos. Hackea profundamente la página web de la CIA y podrás llegar a la computadora central. Ahí encontrarás todos los registros de sus agentes encubiertos y los planos para construir tu propio reloj de pulsera con láser. Cuando comencé a introducirme en el mundo del hacking, pensé durante algún tiempo que mi vida sería buscar e introducirme en mainframes, utilizar encriptadores e introducirme en un sinnúmero de sistemas.

Camisa hawaiiana incluida...

Camisa hawaiiana incluida…

Pero la idea de que puedas introducirte en sistemas importantes a través de una página web, es simplemente, falsa. Podrías llegar a robar los passwords de las bases de datos que se encuentran dentro de un sitio web, pero los archivos importantes y/o confidenciales, no están almacenados en ninguna base de datos a la que el público pueda acceder, porque, ustedes saben, sería increíblemente estúpido. No encontrarán los códigos secretos para el lanzamiento de misiles nucleares, en ningún lugar que esté vinculado al sitio Defense.gov.

Los sitios web son menos como fachadas y más como panfletos publicitarios pegados a postes de electricidad. Puedes rayar todo lo que quieras sobre la imagen de ese restaurante que odias, pero de ninguna manera lograrás robarles un sólo filete. Sucede lo mismo cuando un hacker super-villano de película logra introducirse en la red de una planta de energía: Necesitas saber muchos secretos internos para tener alguna esperanza de llegar tan lejos. Incluso la palabra “mainframe” es un anacronismo, ya que al día de hoy han sido casi completamente reemplazadas con algo llamado server farms.

mitos-hackers-04

Tomemos como ejemplo a Edward Snowden, el chico que logró robar muchos secretos importantes sobre el programa espía de la NSA. Snowden no robó toda esa información hackeando el sitio web de la NSA. Obtuvo todo desde dentro, gracias a que él trabajaba ahí como un administrador de sistemas de alto perfil. Hay muy poco que hackear cuando se te otorga la llave del reino.

#4. Mito: Hackear es ilegal

mitos-hackers-05

Obviamente existen personas que hackean en nombre del mal — sin ellos no tendría trabajo. Yo trabajo como un hacker de “sombrero blanco” me pagan específicamente para detener a esa clase de personas. Pero muchos de los hackers que conozco dedican su tiempo y conocimientos a la investigación. Analizamos código fuente para encontrar algún fallo en él. Pueden llamarlo bandalismo preventivo — las empresas nos pagan para que penetremos en sus sistemas, para después explicarles como lo hicimos. 

mitos-hackers-06

El otro lado del hacker de sombrero blanco es un tanto más mercenario: encontrar bugs (fallos) en sitios web y cobrar la recompensa. Es como realizar misiones en un MMORPG, sólo que las recompensas son en dinero en efectivo. Facebook para mínimo $500 dólares por alguna clase de evidencia sobre un fallo. Google puede pagarte hasta $20,000 si logras encontrar un fallo verdaderamente serio. Han pagado más de $2 millones de dólares en los últimos 3 años, porque el hecho de ser el buscador más utilizado del planeta te convierte en una piñata de dinero rellena de deliciosas vulnerabilidades.

"¿Cierto Sergey?"

“¿Cierto Sergey?”

Así es — los verdaderos hackers pasan la mayoría de su tiempo tratando de romper los sistemas de sitios de alto perfil. Y definitivamente no lo están haciendo porque son unos rebeldes anarquistas que luchan contra el Poder (no todos al menos), lo hacen para ayudar a que esos sitios sean más seguros, y claro por cada bug que descubren les espera una linda y sexy pila de dinero.

Existe incluso un sitio en donde se reúnen todas estas recompensas: Bugcrowd

mitos-hackers-08

Así que el hacking puede ser un trabajo verdadero cuando se trata de algo legítimo (y el negocio de los hackers de sombrero blanco es un gran negocio). Esto también derrumba por completo otro estereotipo que se maneja en las películas: que todos los hackers son tipos excéntricos y desconectados de la sociedad que viven y se alimentan del internet refugiados en sótanos oscuros. Aquí tenemos al hacker “Warlock” de la cuarta película Die Hard, en un “típico” sótano hacker.

mitos-hackers-09

Bueno, nuestro equipo trabaja en una oficina típica, y la mayoría de la gente aquí está casada. Y con esto no quiero decir que somos un grupo de hackers que rompe con todos los parámetros que creías correctos, los hackers asistimos a eventos donde los mejores y más brillantes se emborrachan e intercambian tarjetas de presentación. Black Hat y Def Con son esa clase de eventos, ambos repletos de todo tipo personas, incluso algunas usan traje (aunque las playeras son más comunes). Un conferencista en este evento era nada más y nada menos que el director de la NSA, y para que juzguen por ustedes mismos, el grupo de personas que escuchó su conferencia lucía así:

mitos-hackers-10

Si has pasado algún tiempo en la industria de la tecnología, reconocerás esto como un grupo bastante normal. Si, uno de ellos tenía un sombrero de ala, y créanme no se quedó con ganas de llevarlo de nuevo.

#3. Mito: Hackear requiere de toda clase de software exótico

mitos-hackers-11

Así se ve la pantalla de un hacker en Hollywood:

mitos-hackers-12

o tal vez así:

mitos-hackers-13

Naturalmente Hollywood necesita endulzar un poco las cosas para brindarles algo interesante a la audiencia — y pasa lo mismo con casi todo, desde accidentes de autos a la arqueología. Pero todo esto causa la impresión de que para hackear necesitas que tu pantalla parezca lo más villana/divertida/extraterrestre posible. Bueno, aquí tienen una imagen de una VERDADERA herramienta hacker en acción:

mitos-hackers-14
mitos-hackers-15

Como lo habrán notado, existe una evidente ausencia de calaveras. Y bueno, si creen que se trata  algo que podrían ejecutar directamente en su navegador… están en lo correcto. Una de las formas de hacking más común en estos días se llama Web application hacking. Que es básicamente buscar vulnerabilidades en distintos sitios web. Los hackers de sombrero blanco hacen esto como parte de su trabajo, los de sombrero negro hacen esto porque son idiotas.

Así que, si algún día pasas por nuestra oficina, parecerá que simplemente estamos navegando por la web. Las ventanas negras con texto verde brillante interminable se ven geniales, pero el cerebro humano trabaja mejor con algo más sobrio, como esto:

mitos-hackers-16

De hecho, buena parte de mi trabajo consiste en recargar páginas web una y otra vez — es una de las maneras en las que intentas romper los filtros de seguridad de un sitio. Intentas probar varias vulnerabilidades y recargas la página docenas de veces hasta que consigues encontrar un fallo.

Pero aunque no se vea tan exótico como en las películas, no significa necesariamente que puedan hacerlo con cualquier tipo de computadora. Aunque resulte extraño, las mismas películas que sugieren que para hackear necesitas alguna clase de interface futurística y llena de colores, también muestran que los hackers pueden hacer todo este tipo de cosas desde la comodidad de una laptop. Si quieres ser un hacker super-villano no puedes vivir atado a una computadora de escritorio, si claaaro…

mitos-hackers-17

Pero la mayoría del hacking es fuerza bruta: tratar cientos y cientos de cosas diferentes hasta que algo se rompe. Y para lograr todo eso necesitas… Poder.

Bien, es posible que consigas arreglártelas con una laptop durante algún tiempo… Pero cuando hablas de realizar verdadero trabajo pesado, necesitarás hacer uso de todos los recursos a tu alcance para ser capaz de realizar cientos de pruebas a diferentes sitios, manejando diferentes parámetros, todo esto al mismo tiempo. Y eso podría ser demasiado para el procesador de tu pequeña laptop (literalmente — Tengo una laptop a la cual considero potente, y cuando necesito realizar pruebas con más de 2 parámetros al mismo tiempo, necesito medios externos para enfriarla). Esa es la razón por la cual la mayoría de los hackers serios que conozco realizar el trabajo pesado en potentes computadoras de escritorio. Aunque normalmente éstas no tienen 7 monitores conectados a la vez como en la película Swordfish :

mitos-hackers-18

“También preferimos usar teclados retroiluminados que media docena de lámparas.”

Y hablando de chicos que hackean maravillosamente mientras tienen un arma apuntando a su cabeza …

Página 1 de 2

Siguiente