Historia del hacking en todas sus formas

Pese a que la gran mayoría lo considera una actividad delictiva, la palabra “hacking” tiene otro origen precisamente opuesto.

Hack quiere decir en informática, todo tipo de mejoras que se le puede añadir a un código de programación, de ahí que los programadores que desarrollaban esas mejoras se le llamaba Hacker.

Pero, ¿cómo ha llegado a convertirse en delito?

Sucede que en los inicios de la informática, donde reinaba Microsoft, muchos programadores partidarios del software libre iniciaron una campaña para que el código fuera abierto y de acceso público. “¿Por que pagar por un mal software cerrado si nosotros podemos mejorarlo?” –  solían decir por aquellos tiempos.

Promediando los años 80, muchos de ellos tomaron acciones más transgresoras para protestar y defender sus ideas, y se propusieron quebrar las claves para acceder a redes de organismos oficiales a modo de declaración de principios, ponían a prueba su capacidad compitiendo entre ellos para ver quién lograba la hazaña más audaz.

Kevin Mitnick, Historia del hacking en todas sus formas

Kevin Mitnick

El movimiento olvidó sus ideales originales y tomó un volumen inusitado, cada hacker tenía su apodo para adjudicarse sus andanzas, así surgieron personajes como Mafiaboy, Dark Dante o Kevin Mitnick.

Incluso grupos de hackers con nombres como Legion of Doom o Neon Knights firmaban sus hazañas y hasta publicaban revistas sobre el tema.

Semejante movimiento organizado llamó la atención de las autoridades, y comenzaron investigar sus actividades para tratar de atraparlos, pero no había una figura legal para ese delito. Fue así que luego de largas deliberaciones en los años 90 tanto en Estados Unidos como Inglaterra se lograron aprobar leyes sobre la piratería informática, que permitía procesarlos penalmente.

Debido a ello es que el término hacker quedó popularmente asociado al delito.

También  de ese modo comenzó a hacerse popular los términos White hat y Black hat (Sombrero blanco y sombrero negro), para identificar quienes eran los buenos y quienes eran los malos

El hacking como negocio

La idea original de estos programadores no era hacer daño, sino demostrar hasta dónde podían llegar. Muchos de los que fueron atrapados, terminaron siendo asesores de seguridad contratados por los propios organismos o compañías que habían hackeado. El White hat; nada mejor que un hacker para defenderse de un hacker

Otros crearon sus propias empresas de consultoría en seguridad para brindar los mismos servicios. Tal es el caso de Kevin Mitnick quien fundó firma Mitnick Security Consulting.

Pero “la ocasión hace al ladrón”, dice el dicho, y con el acceso masivo a internet, algunos vieron la oportunidad como un negocio decididamente ilícito, el Black hat .

Y fueron por todo, desarrollaron técnicas cada vez más sofisticadas no solo para acceder a computadoras, también para infectar sitios web y aplicaciones móviles, con varios objetivos en mente:

  • Robar datos para luego venderlos.
  • Estafas en línea (cuentas bancarias, tarjetas de crédito)
  • Hacer Spam como negocio paralelo
  • Robar a usuarios de tiendas online, redireccionando los pagos

Ya no es el hacker que utiliza su ingenio para quebrar contraseñas, ahora diseña algoritmos robots para que hagan el trabajo por él, inclusive esos bots utilizan las computadoras hackeadas como máquinas esclavas para distribuir su contenido malicioso.

Aunque la mayoría de las veces, la intrusión se produce por ingeniería social, es decir engañar al usuario mediante páginas falsas simulando formularios oficiales de bancos o instituciones crediticias para que el propio usuario “entregue” sus datos (phishing), sin necesidad de ningún tipo de programación.

Secuestro de datos o Ransomware

Secuestro de datos o Ransomware, Historia del hacking en todas sus formas

Es la ultima moda en hacking, pero ahora el objetivo es otro, secuestrar datos almacenados en tu disco rígido pidiéndote un rescate para recuperarlos. Curiosamente tampoco hay una figura legal para este delito, ya que no se trata de un robo.

El truco funciona de este modo, el virus entra en tu computadora por los medios tradicionales, y encripta todos los archivos que encuentra en el disco rígido; imágenes, documentos, etc, de hecho esos archivos siguen estando en la computadora pero no se puede acceder a ellos sin una contraseña, que el hacker te entrega una vez que hayas pagado el rescate.

Como dije anteriormente, el hacking es un negocio ilícito que se multiplica utilizando múltiples variantes, lo bueno es que se puede prevenir utilizando aplicaciones antivirus y antimalware, pero ese es otro negocio… ¿lícito o no?

Otros post interesantes: ¿Pueden los hackers hackear tu móvil, smartphone o teléfono inteligente?, ¿Que es un hacker? Definición, ¿Los hackers son buenos o malos? , Siete formas de evitar ser Hackeado, Los ataques cibernéticos más grandes de la historia

 

Carlos Pablak

Carlos Pablak

Consultor SEO, webmaster y asesor de Marketing online.
Experto en comportamiento de los buscadores y tendencias de búsqueda. Social Media Manager y SEM Manager.
Colaborador principal en el Foro de ayuda para webmasters de Google.
Moderador en la Comunidad SEO & Marketing.
Moderador en la Comunidad oficial de Google para webmasters
Carlos Pablak

Deja un comentario