Búsqueda

sábado, mayo 07, 2005

Hackers

El otro día leí una noticia un tanto curiosa. Según parece, tras una acalorada discusión en un canal de chat, un supuesto hacker retó al moderador del canal a que le dijera su dirección IP. Éste le dio la 127.0.0.1, y el supuesto hacker al atacar la dirección con sus herramientas, borró su propio disco duro. La verdad, es que parece de chiste. La dirección IP 127.0.0.1 es una dirección especial, que se refiere al propio ordenador. Una especie de "yo mismo". Es dificil de creer que, ya no un hacker, sino cualquiera con un mínimo conocimiento de informática o simplemente de redes, desconozca algo tan elemental. Pero a pesar de lo aparentemente irreal de la noticia, he decidido comentarla aquí porque ilustra un hecho sobre este mundillo.

Casi todo el mundo, tiene una concepción totalmente equivocada sobre hackers, crackers y demás. Imagen normalmente potenciada por el cine. Ya comenté en su día la película Operación Swordfish, pero existen muchas otras donde nos muestran a supuestos genios informáticos haciendo milagros. Los vemos tecleando como locos aunque en el monitor sólo se vea un logotipo del sistema que intentan reventar, o un entorno gráfico con muchas ventanitas. Pero ¿qué es lo que teclean, que no sale en la pantalla?

Y es que esta noticia, aunque parezca una broma (y tal vez lo sea), es perfectamente posible. No es necesario ser un genio para intentar asaltar un sistema, basta con proveerse de las herramientas adecuadas. Lógicamente, cuantos más conocimientos tengas, mejor puedes utilizar esas herramientas, o incluso crear las tuyas propias, pero hoy en día cualquiera puede recopilar un buen número de programas dedicados a "atacar" otros sistemas, sin más que saber dónde buscar. No necesita ser un genio, ni siquiera saber demasiado de informática. Sólo al que ha programado la herramienta, documentandose sobre posibles bugs y "exploits", se le puede considerar un verdadero hacker.

Para ilustrar esto, pondré un ejemplo que será más o menos conocido por todos. Cuando surgió el formato DVD, allá por los 90, las distribuidoras y productoras insistieron en que los DVD de películas, debían estar protegidos de alguna manera, para evitar que se puderan copiar. Finalmente se optó por un sistema de cifrado, llamado CSS (Content-Scrambling System), de forma que sólo los reproductores de DVD y el software autorizado pudieran descifrar los datos y visionar la película. Pero resulta que los programas legales que eran capaces de reproducir un DVD, eran todos para Windows o Mac. Un grupo de usuarios de otras plataformas (de los cuales el más famoso es Jon Lech Johansen por ser llevado ante los tribunales), ante la inexistencia de un software similar para otros sistemas operativos, se dedicaron a investigar cómo estaban cifrados los DVD y consiguieron reventar el cifrado mediante ingeniería inversa, creando un programa llamado DeCSS. Gracias a él, ahora se puede, por ejemplo, ver un DVD en Línux. Además, DeCSS permitió la proliferación de programas para "ripear" el contenido de un DVD de vídeo, es decir, extraerlo, descifrarlo y guardarlo en el disco duro. Y esto es algo que cualquiera puede hacer. Uno no necesita ser ningún experto para descifrar un DVD. Basta con tener un programita de esos.

Pues lo mismo pasa con los ataques a otros ordenadores. No es necesario ser un genio para hacerlo, sólo contar con los programas adecuados. Bueno, eso, y que la víctima tenga un sistema desprotegido, sin las protecciones más elementales, como un cortafuegos, y con un software lleno de agujeros de seguridad, como cierto navegador de una mulinacional de Redmont. Por supuesto, existen verdaderos hackers que no sólo crean sus propios programas para atacar sistemas, sino que son capaces de reaccionar a medida que encuentran trabas, pero incluso ellos, necesitan tiempo y trabajo en su propio ordenador para crear la herramienta adecuada.

10 comentarios:

  1. Me ha gustado muchiiiiiisimo el post.

    ResponderEliminar
  2. A mi también! El tema de los Hackers siempre me ha preocupado bastante por la desinformación que tenía. Gracias por el post!

    ResponderEliminar
  3. Si la gente se cree que hacer un programa es cosa de un minuto. En un rato está hecho XDD. Ingenuos. Días, semanas, meses, años.

    Me resulta impresionante saber que hay gente tan inteligente, con tantos conocimientos, y que aun no tiene edad para beber alcohol.

    ResponderEliminar
  4. Gracias, gracias. Necesitaba escribir algo sobre esto. Cada vez que veo alguna cosa de estas con alguien que no es informático, siempre me pregunta "¿puedes hacer tú eso?". ¡Aaaaarg!

    ResponderEliminar
  5. Qué impresionante lo del hacker que borra su propio disco duro!! Leer la transcripción completa son unas risas!! Pero parece que los mismos que lo vivieron sospechan (por algunas cosas que dijo y por cuestiones informáticas) que no, que no había un tipo taaaaan idiota, que el supuesto hacker sólo estaba bromeando... y le salió bordada la broma. Es divertidísima!

    Y después de esto nos vemos HACKERS y OPERACIÓN SWORDFISH y nos podemos ir a descansar!

    ResponderEliminar
  6. Y JUEGOS DE GUERRA!! Que esa es genial también!

    ResponderEliminar
  7. BLASFEMIA!!!!!!!!
    Estas películas como bien lo ha dicho alfa son visualizaciones muy lejanas a la realidad....apestan!!!!!!
    Por eso viva la persona perseverante que se dota de imaginación para crear sus propias herramientas...Ese es el real y verdadero Hacker!!!!!
    Vivan LoS vErDaDeRoS HaCkers Cabrones!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    ResponderEliminar
  8. Creo que lo correcto es: "cifrar" y "descifrar". "Encriptar" es meter en una cripta.

    ResponderEliminar
  9. Tienes razón (bueno, sobre lo de la cripta, no lo sé ;-D). Lo corrijo.

    ResponderEliminar
  10. bueno el comentario ja ,ja

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.