Hack-eca: genealogía de un ciber ataque

El origen del caos que azota el Internet


Fueran hombres de las cavernas o autómatas biológicos al servicio de la hipnotizante manzana dorada de Assassin’s Creed, nuestros antepasados llevan inscrito en su código genético un ardiente deseo por conocer más acerca de todo lo que los rodea, no importando los riesgos. A esa curiosidad inherente podríamos atribuir todos los avances científicos –y en consecuencia tecnológicos– de la humanidad, pero seamos sinceros, ese vouyerismo globalizado que nos une tan estrechamente a veces toma connotaciones peligrosas, dañinas sólo para ciertos individuos pero en casos extremos, puede llegar a niveles catastróficos, evidencia clara es el Pequeño Niño de Hiroshima durante la Segunda Guerra Mundial, bomba que tomó la vida de ochenta mil personas en un instante, todo por la necesidad de escudriñar los secretos del átomo. La actualidad en que vivimos heredó tales cualidades, intercambiando el choque de piedras y ramas secas para crear fuego, por abstracciones complejas y razonamientos profundos en un lenguaje de unos y ceros.

Años atrás estaba el estigma de que si eras hackeado, estabas solo, sin apoyo de ningún tipo de órgano regulador o agencia de seguridad, en la actualidad reportar un hack significa recibir ayuda
Años atrás estaba el estigma de que si eras hackeado, estabas solo, sin apoyo de ningún tipo de órgano regulador o agencia de seguridad, en la actualidad reportar un hack significa recibir ayuda

Vivimos en la era de las computadoras, es un hecho más que obvio, pero la conciencia colectiva a veces pasa por alto que son cada vez más las actividades que involucran las bondades de la informática en nuestra vida diaria. No podemos salir a la calle sin un teléfono celular, si necesitamos dinero acudimos a un cajero automático, el GPS del auto evita que nos extraviemos y de no ser por la comunicación electrónica, los semáforos no cambiarían de color. Esos son sólo algunos ejemplos prácticos de los miles que nos envuelven en todo momento, lo que levanta una interesante pregunta, ¿qué sucedería si alguien con la suficiente habilidad computacional decidiera tomar control de estos sistemas? Es una interrogante aterradora, sobre todo porque en paralelo con el avance tecnológico, también crecen los conocimientos del individuo promedio y simplemente por inercia, los expertos aumentan considerablemente su pericia con los las maquinas.

Conforme pasan los meses es cada vez más común que la población general tenga entendimiento del concepto de crimen informático, efecto del sustancial aumento en las actividades delictivas que miles de hackers perpetran desde y hacia diferentes partes del mundo. Estos maestros de la infiltración electrónica se han vuelto celebridades anónimas, que sin nombres individuales causan estragos en sitios de internet, cuentas bancarias e incluso juegos de video con características en línea. En semanas recientes la tendencia aumentó considerablemente, no pasa un día sin que se sepa de alguna ruptura de seguridad en alguna ubicación de la red mundial, incluidos la célebre intrusión a la PlayStation Network, espionaje a la infraestructura de Google, robo de información a CitiBank o la denegación de servicios al portal público de la CIA, entre muchos otros sitios de diversa índole, sí, también de videojuegos. Compañías multinacionales han terminado con pérdidas multimillonarias tras los asaltos a sus sistemas, en tanto la privacidad de incontables personas se ha violado y su información personal termina publicada en internet. En los albores de un nuevo milenio, la palabra hacker se ha convertido en sinónimo de sujetos apostados en cuartos oscuros acechando el mundo tras un monitor, aterrorizando anónimamente internet.

Y así comenzó la historia

No siempre se trató de delinquir, mucho antes de que el ejército estadounidense comenzara prácticas estratégicas con ARPANET (Advanced Research Projects Agency Network), la red militar que sirvió como base para la creación de internet, los criptólogos ya concentraban sus esfuerzos en descifrar las comunicaciones radiales del enemigo durante los conflictos bélicos de la primera mitad del siglo XX, un contexto diferente aunque técnicas similares.

Comentarios

 
 
  • Mejores

  • Nuevos