Cada vez que vemos o escuchamos referencias relativas a ciberataques y delitos informáticos, rápidamente se nos viene a la cabeza el término hacker. Solemos relacionar esta definición con una persona que realiza actos ilícitos en la red. Pero se trata de un error recurrentes, ya no siempre hay fines oscuros detrás. A lo largo de este artículo sabremos qué es exactamente un hacker, los tipos que hay y su principal diferencia con un cracker.
A lo largo del tiempo, la televisión, las noticias o el cine han creado una figura idealizada alrededor de estos piratas. Si nos preguntan, siempre uniremos este perfil al de un ciberdelincuente que roba datos o similar. No obstante, si profundizamos en la materia podremos ver que esto no siempre ocurre así.
Existen varios tipos de hackers, así como diferentes funciones para cada uno de ellos. Y, por supuesto, estos no siempre se dedican a actividades ilegales. Otro de los errores comunes es confundir el citado término con el del cracker. Se trata de dos perfiles distintos con características propias para cada uno. En todo ello vamos a profundizar.
Qué es un hacker
Lo primer de todo es saber a qué nos referimos cuando hablamos de un hacker. Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro.
Estos individuos tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Por lo tanto, como podemos ver, no siempre hay fines ilícitos en este cometido. No obstante, sí existen hackers que utilizan sus técnicas con algún fin ilegal, aunque el objetivo principal es totalmente lo contrario.
Historia y origen
El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces, el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los chicos empezaron a interactuar por medio de códigos de programación.
Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche encendido. Por ello, el grupo de estudiantes del MIT tenía a él todo tiempo. De esta manera, comenzaron a experimentar y realizaban entre ellos bromas que pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más amplia unos años después, se puede considerar que en este momento se fraguó la figura.
Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the computer revolution’, se promulgaba una filosofía de libre a la información y al código fuente del software. En los años 90, debido al exposición mediática generada y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta alcanzar ideales un tanto oscuros.
Término y significado
El término hack tiene un origen ligado al significado de la palabra en inglés, que se utilizaba para definir a una persona que creaba muebles con un hacha. En términos informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían los técnicos de las empresas al intentar arreglar un aparato defectuoso: darles un golpe.
En España, por su parte, la Real Academia de la Lengua Española acuña dos acepciones para la palabra hacker. Por un lado, habla de pirata informático cuando un individuo “accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Pero también lo define como una “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.
No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos referirnos por extensión a cualquier persona que implementa soluciones para un determinado sistema.
Diferencias entre hacker y cracker
Después de reparar el origen del término, así como en el significado del mismo, podemos apreciar que la figura del pirata informático no siempre está relacionada con actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker. Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en realidad, existen diferencias notables.
Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran distinción radica en el objetivo perseguido. Mientras que el hacker realiza la incursión para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Con la información que haya logrado, después puede chantajear a terceros, hacerla pública o buscar beneficio económico. En todo caso, se estará cometiendo un delito informático.
Tipos de Hacker
Una vez establecida la diferenciación entre las dos figuras, el mundo hacker es mucho más amplio de lo que uno se puede llegar a imaginar. Y es que, a su vez, existen distintos tipos de perfil ligado a este pirata. Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan.
Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás: grey, blue, red, hacktivists…
White hat
Este tipo conocido como White hat, o sombrero blanco, son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Es decir, en este caso se centran en realizar una acción de hackeo legal con la finalidad de mejorar la seguridad digital.
Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.
Por lo tanto, en este caso en particular, se trata de unos piratas informáticos que utilizan sus habilidades siguiendo una serie de normas y reglamentos, ya que prestan un servicio a diferentes organizaciones, empresas, etc. De esta manera, contribuyen a que el entorno digital sea más seguro y fiable para el resto de s.
Black hat
Aquí ya entramos en terreno pantanoso. Este tipo de hackers, conocidos como Black Hat o de sombrero negro, lo cierto es que son lo contrario al caso anterior y se les conoce por sus actos inmorales. Básicamente, son ciberdelincuentes que usan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Al igual que se dedican a realizar estafas, robos y explotar diferentes vulnerabilidades de dispositivos, sistemas, etc., con la idea de sacar un beneficio.
Hay que tener en cuenta que se dedican a acceder a sitios restringidos, al igual que infectan redes y dispositivos informáticos, roban datos y suplantan identidades, etc. Su finalidad es la de poder lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.
Grey hat
Su nombre se debe a que se encuentran a caballo entre los white hat y los black hat, aunque más cercanos a los segundos. También conocidos como hackers de sombrero gris, estos se dedican a utilizar sus conocimientos para beneficiarse ellos mismos, pero normalmente no será mediante ataques directos. Por ejemplo, pueden infilitrarse en los sistemas de sus víctimas sin su consentimiento, pero sin llegar a explotar diferentes vulnerabilidades para hacer aún más daño.
Su modo de actuar se basa más bien en mostrar las debilidades de una empresa, y amenazará con desvelarlas a otros hackers o con atacarlas. Su único objetivo es ganar dinero y reputación. Por lo que se dedican a ganar dinero solicitando un intercambio por la información que consiguen mediante sus actos.
Otros tipos de hacker
Como hemos dicho, además de estas grandes catalogaciones, existen otros tipos de hackers con sus propias particularidades. Por lo que también resulta de interés conocer en qué se diferencian del resto y cómo actúan:
- Blue hat: Este es otro tipo de hackers que en algunos ámbitos son considerados como un subgrupo dentro de los sombrero blanco, ya que son contratados por empresas para poner a prueba los sistemas de ciberseguridad de estas. Es decir, son del tipo de hacker que usan sus conocimientos para hacer el bien, sólo que a diferencia de los sombrero blanco no forman parte de la empresa, sino que ejercen como una especie de consultores externos en ciberseguridad. En ocasiones también se conocen como sombrero azul a aquellos que buscan venganza más allá del dinero o el caos como hacen los sombrero negro, pese a que dadas las consecuencias son bastante similares. Hay casos conocidos como por ejemplo empleados de grandes compañías que han sido despedidos injustamente.
- Red hat: Estos hackers llevan a cabo lo que podríamos denominar como activismo digital, y son aquellos que hacen uso de sus conocimientos informáticos para transmitir un mensaje. Su objetivo normalmente es exponer información delicada para una entidad. A menudo se les confunde con los black hat ya que básicamente usan las mismas técnicas, como es el uso de malware o exploits. Algunos de los ejemplos más famosos que podríamos denominar red hat, son Anonymous y WikiLeaks , que han provocado quebraderos de cabeza a todo tipo de organizaciones, aunque también se han enfrentado entre ellos.
- Green hat: Como su nombre indica, se trata de los hackers más “verdes”, en el sentido de ser los recién llegados a la comunidad. Es decir, se consideran como unos novatos dentro de este mundo de la piratería informática. Por lo tanto su principal objetivo es aprender y desarrollarse en el uso de las habilidades de hackeo. Son muy peligrosos ya que todavía no está claro si sus intenciones son dedicarse a la ciberseguridad, o atentar contra esta. La inexperiencia de estos en ocasiones puede conllevar daños irreparables debido a su ímpetu y al desconocimiento de las consecuencias de un ataque que sale mal. Por otro lado, son hackers que aportan mucho a la comunidad en el sentido de renovar esta y estar constantemente preguntando, aprendiendo y compartiendo conocimientos.
- Script kiddie: Pese a que se asemejan a los sombrero verde, no hay que confundirlos con estos. Al igual que los green hat se trata de informáticos inexpertos, sólo que su intención no es llevar aprender a llevar a cabo ataques directamente, sino adquirir todo tipo de programas posibles sobre el hackeo para que otros los lleven a cabo. Es decir, prefieren pagar dinero para que un tercero realice el ataque que hacerlo ellos directamente y tener que idear cómo hacerlo. También son muy peligrosos.
- Yellow hat: también conocidos como los hackers de las redes sociales, se dedican principalmente a piratear cuentas de Facebook, Twitter, etc. Sus intenciones son generalmente delictivas y usan una amplia gama de programas y técnicas para llevar a cabo el secuestro de diversas cuentas, ya sean de personas o empresas. Las consecuencias de sus actos pueden ir desde la simple humillación, hasta la distribución de malware o suplantación de identidad.
- Hackers patrocinados por estados: se trata de una serie de personas o grupos que, por lo general, trabajando para un estado en concreto. Su objetivo es realizar diferentes opciones en beneficio del gobierno en cuestión, protegiendo la información sensible de los sistemas del país y reforzar su seguridad, al igual que se encargan de ir preparandose ante posibles amanezas que lancen otros hackers. Además, hay que tener en cuenta que a menudo se relaciona con una forma de espionaje, puesto que los gobiernos en sí pueden intentar obtener información de otros estados del mundo.
Hacktivismo
Como podemos imaginar, el término proviene de una mezcla entre hacker y activista. Para muchas personas, se los podría incluir dentro de los black hat o red hat. Mientras, otros de la comunidad los integran en el grupo de los grey hat. Todo puede depender de la concepción ideológica. Realizan ataques e incursiones en los sistemas movidos por fines claramente políticos.
Sus acciones están auspiciadas por lo que ellos consideran libertad de expresión y de información. En ocasiones, también son amantes de las teorías conspirativas por parte de gobiernos y entidades de calado. Asimismo, conocemos casos de Hacktivistas que han perpetrado ataques contra los sistemas de grupos terroristas como el Estado Islámico.
Es un movimiento claramente al alza y que se ha puesto muy de moda en los últimos años, especialmente debido al surgimiento de Anonymous. Dicho grupo de hacktivistas se ha convertido en un absoluto fenómeno mundial. Este movimiento, cuyos ataques se centraron principalmente en la red, ha ido creciendo. Actualmente, sus acciones también se desarrollan fuera del entorno informático.
Los hacktivistas como Anonymous suelen exponerse a políticas de censura por parte de entidades y corporaciones. En este caso, Twitter, Facebook o YouTube actuaron contra dichos individuos bloqueando cuentas, vídeos y demás recursos en sus plataformas de redes sociales.
Grupos APT
Otro tipo de organizaciones que tienen que ver con las actividades criminales que se cometen es la red de redes son los grupos APT. Estas siglas hacen mención a la nomenclatura en inglés Advanced Persistent Threat, cuya traducción literal es Amenaza Persistente Avanzada. Se trata ni más ni menos que de células organizadoras que emplean la ciberdelincuencia para robar datos de s, así como credenciales y cuentas bancarias. El principal objetivo es pasar totalmente desapercibido sin que nada ni nadie les detecte. Para ello, utilizan métodos sofisticados para provocar el caos en corporaciones y empresas de gran repercusión. No obstante, también son capitaneados por empresas gubernamentales para llevar a cabo trabajos ilícitos y adentrarse en las entrañas de la red de seguridad de cualquier hardware.
Lo cierto es que hoy en día están más presentes que nunca y su modo operandi es de lo más orgánico que se ha visto en mucho tiempo. Primero, atraen la atención haciendo uso de la ingeniería social. Para ello, utilizan mecánicas disuasorias y convincentes para que la víctima haga clic en enlaces maliciosos y lleve a cabo la petición de sus emisores. A través de un lenguaje intimidante y estridente, el hará todo lo que se le ordene, incluso a ceder toda su documentación si fuese necesario. Cuando logran su cometido, comenzarán a transferir contraseñas y a instalar malware en los equipos que hayan conseguido acceder para extraer toda la información confidencial que puedan. Finalmente, pueden permanecer el tiempo que se deseen dentro de los sistemas informáticos sin que nadie les detecte, lo que supone un tipo de conocido como vulnerabilidad de día cero, uno de los más peligrosos que existen.
A parte de estas artimañas, también pueden desarrollar otras técnicas y entrar en las brechas de seguridad para que nadie se percate de su presencia , como software espía, bots, diferentes programas para averiguar contraseñas o s en cadena totalmente maniobrados.