Hay una gran variedad de hackers, y se pueden clasificar en función de sus especialidades, así como del nivel de habilidad que tienen para entrar en los sistemas informáticos. Los hay buenos y malos. Aunque la connotación típica de la palabra hacker es negativa, ya que la mayoría de la gente los ve como ciberdelincuentes que acechan en las sombras, en realidad la cultura hacker no es así.

El cine, la televisión y los medios de comunicación han creado todo un universo de historias en torno a los hackers, generalmente dándoles un significado malicioso y vinculado a actividades ilegales, incluso acuñando el término "hacker" como piratas informáticos, etc. Sin embargo, se ha abusado del término y no todos los hackers se dedican a robar información, crear el caos en Internet o intentar destruir países. En este artículo me gustaría intentar explicar qué es realmente un hacker, cuáles son los principales tipos y sus perfiles, término que proviene de la palabra inglesa hack (cortar con un hacha). En informática, se conoce como hacker a alguien muy hábil en la materia en cualquiera de sus áreas.

A principios de la década de los 60, el Instituto Tecnológico de Massachusetts (MIT) adquirió un microordenador PDP-1 (Programmed Data Processor-1), fue el primer ordenador de la serie PDP de Digital Equipment con el que un grupo de estudiantes comenzó a interactuar mediante códigos de programación. Estos jóvenes entusiastas hacían trucos con el ordenador que llamaban hacks y desde ese momento fueron los primeros en llamarse hackers. En Internet, el primer juego de ordenador, "Spacewar", fue realizado por Steve Russell, que era un hacker.

Generalmente, la palabra se refiere a un experto en tecnología informática que utiliza sus conocimientos en programación para superar un obstáculo, descubrir los puntos débiles de un sistema, que comúnmente están relacionados con la seguridad, aunque pueden ser expertos con amplios conocimientos de hardware, electrónica, sistemas operativos, redes, telefonía, robotica etc. Los hackers pueden tener diferentes motivaciones que pueden ir desde el lucro, la resolución de un problema, la protesta o simplemente la superación de un reto.

Aunque en el uso general es común asociar la palabra hacker con "pirata informático" y, por lo tanto, con aquellos que utilizan sus conocimientos con fines ilegales, en el ámbito de la informática, muchas personas desconocen la existencia, o, aunque hayan escuchado términos de, ( hacker, cracker, phreakers, lamer, script kiddie, pirata informático, gurú, etc ) no son conscientes del verdadero significado de estos términos y de lo que representan.

Muchas organizaciones emplean a los hackers para probar la eficacia de las defensas de sus redes informáticas y descubrir cualquier vulnerabilidad o fallo de seguridad en sus sistemas informáticos y aplicaciones instaladas. Estas personas están legalmente autorizadas para realizar dichas pruebas de hacking y son comúnmente llamadas White Hat hackers. Sí, porque cuando se mira de cerca en el mundo de los hackers existe todo un arco iris de colores de sombreros "Hat" para definir qué tipo de hackers son.

En la base del comportamiento de los hackers está el principio de que los sistemas de información pueden contribuir concretamente a la mejora de la sociedad, gracias a su capacidad de difundir información de forma capilar y rápida. La información es considerada patrimonio de la humanidad, como el aire, el agua y los recursos naturales, y por tanto, cuando es aprovechada, conducida y filtrada por los gobiernos con el único fin de obtener el control de la comunidad, no para mejorar las condiciones de vida, sino para ejercer el poder sobre ella, debe ser recuperada y difundida. Los sistemas protegidos por medidas de seguridad, por tanto, son violados, no para bloquearlos o dañarlos, sino para recuperar y difundir la información confidencial que contienen. En el libro escrito en 1984 por Steven Levy, Hackers: Heroes of the Computer Revolution. Levy propuso seis principios: El acceso a los ordenadores y a cualquier cosa que pueda enseñar algo sobre el funcionamiento del mundo debe ser total y sin restricciones. Toda la información debe ser gratuita. Desconfíe de la autoridad: promueva la descentralización. Los hackers deben ser juzgados por su forma de hackear, no por criterios falsos como el rango, la edad, la raza o la posición. Puedes crear arte y belleza en un ordenador. Los ordenadores pueden cambiar su vida para mejor. De hecho, el sistema operativo más utilizado por los hackers es Linux. A diferencia de Windows o macOS, Linux es de código abierto, lo que significa que el código del sistema operativo está disponible para cualquiera que tenga la voluntad y la curiosidad de leerlo. De echo se deduce que cualquiera tiene teóricamente la posibilidad de modificarlo a su gusto o necesidades.

Un Hacker es, por definición, una persona que se esfuerza por superar, a través del intelecto, las limitaciones que se le imponen. La mayoría de las veces no es un delincuente, sino que es una persona que busca e informa de cualquier agujero de seguridad con el fin de ayudar, aunque en toda buena familia siempre existe la oveja negro.

Ellos se dividen en:

White Hat o Ethical Hackers: Los hackers de white hat utilizan sus habilidades de hacking para el bien. Le ayudarán a eliminar un virus o a probar las defensas de seguridad de su empresa (también conocido como PenTesting). Algunos hackers de sombrero blanco son licenciados en ciberseguridad, ciencias forenses digitales o informática. Muchos de ellos optan por seguir un camino de certificación para documentar su experiencia como hackers. (https://www.cybrary.it/course/ethical-hacking/). La certificación más popular es la CEH (Certified Ethical Hacker) de EC-Council.

Las empresas y los organismos gubernamentales contratan a sombreros blancos como analistas de seguridad de la información, investigadores de ciberseguridad, especialistas en seguridad, probadores de penetración, etc.

También trabajan como consultores independientes o autónomos. Los hackers de sombrero blanco emplean las mismas técnicas de hacking que los de black hat hackers, pero lo hacen con el permiso del propietario del sistema y sus intenciones son nobles.

Pero, ¿cuáles son sus motivaciones? Los hackers white hat : Encuentre y solucione las vulnerabilidades del sistema antes de que los hackers black hat las exploten.
Desarrollar herramientas que puedan detectar los ciberataques y mitigarlos o bloquearlos.
Reforzar la seguridad general de los componentes de software y hardware.
Construir software de seguridad como antivirus, antimalware, antispyware, honeypots, firewalls, etc.
A diferencia de los otros,  los white hat se aseguran de que sus actividades se ajusten al marco legal.

Grey Hat Hacker : Estos hackers son un híbrido entre los hackers de white hat y de los black hat . Las intenciones de los hackers grey hat suelen ser buenas, pero no siempre toman el camino correcto con sus técnicas de hacking. Por ejemplo, pueden entrar en su sitio web, aplicación o sistemas informáticos para buscar vulnerabilidades sin su consentimiento. Pero generalmente no intentan causar ningún daño. Los grey hat llaman la atención del propietario sobre las vulnerabilidades existentes. A menudo lanzan el mismo tipo de ciberataques que los white hat contra los servidores y sitios web de las empresas y los gobiernos. Estos ataques sacan a la luz fallos de seguridad pero no causan ningún daño. Sin embargo, una vez mas, lo hacen sin el conocimiento ni el permiso del propietario. Los hackers de sombrero gris a veces cobran por: Corregir errores o vulnerabilidades, reforzar las defensas de seguridad de la organización o proporcionar recomendaciones, soluciones o herramientas para corregir vulnerabilidades.

Algunos hackers de grey hat hacen pública la información sobre las vulnerabilidades una vez que han sido corregidas. Pero en muchos casos, primero se ponen en contacto con las empresas afectadas para informarles de las vulnerabilidades. Si una empresa no responde o no actúa con la suficiente rapidez, el pirata informático puede optar por hacer pública la información aunque el fallo no se haya solucionado.

Los grey hat hacen esto para ganar popularidad y reconocimiento en la comunidad de ciberseguridad, lo que indirectamente les ayuda a hacer crecer sus carreras como profesionales de la seguridad. Sin embargo, este paso daña la reputación de las empresas cuyas vulnerabilidades de seguridad o exploits se revelan públicamente.

Red Hat Hacker : Muy similares a los hackers de white hat, los hackers de red hat también quieren salvar al mundo de los hackers malvados. Pero eligen formas extremas y a veces ilegales para lograr sus objetivos, son como pseudo-Robin Hoods en el campo de la ciberseguridad toman el camino equivocado para hacer lo correcto. Cuando encuentran a un black hat, promueven peligrosos ciberataques contra él, para lo que utilizan todo tipo de tácticas, entre ellas: Infectar los sistemas de los hackers malos con malware, lanzar ataques DDoS, utilizar herramientas para obtener acceso remoto al ordenador del hacker para derribarlo.

En resumen, los red hat son los tipos de hackers que a menudo deciden tomar medidas agresivas para detener a los black hat. Son conocidos por lanzar ataques a gran escala para derribar los servidores de los malos y destruir sus recursos.

Blue Hat Hacker, buscadores de venganza o profesionales de la seguridad externa : Estos hackers no están necesariamente preocupados por el dinero o la fama. Hackean para vengarse personalmente de la manipulación real o percibida de una persona, empleador, institución o gobierno. Los hackers de sombrero azul utilizan malware y despliegan diversos ciberataques en los servidores/redes de sus enemigos para causar daños en sus datos, sitios web o dispositivos.

A veces, los blue hat utilizan diversas técnicas de hacking para saltarse los mecanismos de autenticación y obtener acceso no autorizado a los clientes de correo electrónico o a los perfiles de las redes sociales de sus objetivos. Esto les da la posibilidad de enviar correos electrónicos inapropiados y publicar mensajes desde esos perfiles para tomar represalias.

A veces, se dedican al doxxing ( se refiere a la práctica de buscar y difundir públicamente información personal y privada en línea ) y publican datos personales y confidenciales de sus enemigos en canales públicos para arruinar su reputación. A veces, los ex empleados irrumpen en los servidores de las empresas o roban los datos confidenciales de sus clientes y los divulgan al público sólo para dañar la reputación de sus ex empleadores.

El lado positivo de los blue hat es que son profesionales de la seguridad que trabajan fuera de la organización. Las empresas suelen invitarles a probar nuevos programas informáticos y a encontrar vulnerabilidades de seguridad antes de lanzarlos al mercado. A veces, las empresas organizan conferencias periódicas para que los hackers de blue hat encuentren fallos en sus sistemas cruciales en línea.

Los hackers de blue hat realizan pruebas de penetración y despliegan varios ciberataques sin causar ningún daño. Microsoft suele organizar este tipo de conferencias por invitación para probar sus programas de Windows. Por eso, algunos blue hat son conocidos como hackers de “blue hat Microsoft“.

Black Hat Hackers o Crackers : Los hackers de black hat son los malos que quieren usar sus habilidades técnicas para defraudar y chantajear a otros. Suelen tener la experiencia y los conocimientos necesarios para entrar en las redes informáticas sin el permiso de los propietarios, explotar las vulnerabilidades de seguridad y saltarse los protocolos de seguridad. Para ganar dinero, están dispuestos a hacer todas las actividades ilegales como: Envío de correos electrónicos y SMS de phishing. Escribir, distribuir y vender programas maliciosos como virus, worm, troyanos, etc. Poner en marcha ciberataques como el DDoS (Distributed Denial of Service) para ralentizar o bloquear sitios web. Ganar dinero para hacer espionaje político y empresarial. Encontrar y explotar bases de datos con fugas y vulnerabilidades de software. Vender información financiera y de identificación personal en la Dark Web. Realización de delitos de fraude financiero y robo de identidad. Despliegue de ciberamenazas peligrosas, como ataques de fuerza bruta, scareware, botnets, ataques man-in-the-middle, campañas de malvertising, etc.

Los black hat también se dedican a chantajear a las víctimas. Utilizan ransomware y spyware para encriptar, bloquear, robar, modificar y borrar sus datos. Los hackers black hat suelen exigir dinero de extorsión para devolver el acceso a sus archivos, sistema, bases de datos o dispositivo completo. También se sabe que chantajean a las víctimas, amenazándolas con revelar sus datos confidenciales, documentos comerciales, fotos personales, vídeos, etc., al público si no pagan.

Los black hat han sido bien cubiertos por los medios de comunicación. Algunos de los más famosos son Kevin Mitnick, que tras ser atrapado se convirtió en un white hat, Vladimir Leonidovich y Adrian Lamo.

Están subdivididos:

  • Cardere: Son personas que se han convertido en expertos en fraudes con tarjetas de crédito. Pueden generar números y códigos de acceso falsos con los que se pueden vulnerar los sistemas de control, robando y clonando tarjetas de crédito.​
  • Pharmer: Estas personas realizan ataques de "Phishing", es decir, hacen creer al usuario que está entrando en un sitio real. La gente introduce su información personal en el sitio creado por el hacker y luego utiliza las credenciales para robar el dinero de las cuentas de sus víctimas.
  • War driver: Son crackers que se aprovechan de las vulnerabilidades de todo tipo de redes en la conexión móvil.
  • Defacer: Este grupo de personas busca fallos en los sitios web de Internet para infiltrarse y modificarlos.
  • Spammers y difusores de Spywares: Hay empresas que pagan a este tipo de personas para que hagan spam de sus principales productos y en otros casos tratan de lucrarse con la publicidad ilegal.

Hacktivistas Tipos políticos : Los hacktivista  utilizan la tecnología para llevar a cabo ataques por razones políticas. Esto podría estar relacionado con diversas causas, como la libertad de expresión, la libertad de información o la comprobación de una teoría conspirativa. Los hacktivistas pueden colaborar para sacar a la luz información o causar problemas a una empresa u organización que consideran enemiga. Los ideales de los hacktivistas van desde las quejas medioambientales hasta la revelación de escándalos, pasando por los intentos de forzar la agitación política. Los hacktivistas también son conocidos por luchar contra los grupos terroristas y su uso de la tecnología. Muchos hacktivistas ven lo que hacen como un intento de ser un catalizador para un cambio positivo en el mundo. Los hacktivistas suelen actuar como grupos, siendo Anonymous uno de los más famosos de todos y que sigue siendo muy activo.

Lamer: Un lamer es un aspirante a cracker con conocimientos informáticos muy limitados. El término inglés, normalmente utilizado en sentido despectivo, significa literalmente "cojo". El Lamer es, por tanto, una especie de vándalo de Internet, que pretende ser un gran conocedor de la informática y la programación, pero en realidad sus conocimientos de informática son tan limitados que no crea un programa por sí mismo, sino que utiliza software ya creado por Cracker para robar contraseñas con el único fin de entrar en la intimidad de otros y tomar el control de la cuenta para hacer daño y crear problemas.

Script-kiddie: Se trata de un tipo de Lamer que carece de conocimientos técnicos y trata de sacar provecho de un hackeo sin tener los conocimientos necesarios para ello. En este grupo también se encuentran los noobs o newbies, personas novatas con poco conocimiento del mundo de la tecnología. La diferencia es que los script-kiddies hacen vandalismo informático, difunden software malicioso y no se preocupan por el funcionamiento interno de los sistemas.

Green Hat Hacker o Beginner: Son los "novatos" en el mundo del hacking. Los hackers de Green hat desconocen el mecanismo de seguridad y el funcionamiento interno de la web, pero les apasiona aprender y están decididos (e incluso desesperados) a elevar su posición en la comunidad de hackers. Aunque su intención no es necesariamente causar daños de forma intencionada, pueden hacerlo mientras "juegan" con diversas técnicas de malware y ataque.
En consecuencia, los sombreros verdes también pueden ser perjudiciales porque a menudo no son conscientes de las consecuencias de sus acciones o, peor aún, de cómo solucionarlas.

Phreakers : El término phreak es el resultado de la combinación de las palabras phone y freak. Es un experto en telefonía que estudia, experimenta o explota los teléfonos, las compañías telefónicas y los sistemas que componen o están conectados a la Red Telefónica Pública Conmutada (RTPC) por afición o utilidad. Los orígenes del phreaking son difíciles de precisar. Pero con la llegada del personal computer y la conexión por módem a los BBS ( Bulletin Board Systems ), se abrió una nueva frontera y se fomentó la fusión de las culturas frikis. Para eludir las centrales telefónicas PBX o PSTN, inventaron dispositivos: la blue box era el aparato necesario para explotar la señal de 2600 Hz para hacer llamadas gratuitas. La red box era un dispositivo que simulaba tonos de sonidos, haciendo creer al operador o al sistema automatizado que las monedas habían sido introducidas. La black box, también conocida como “mute box", era un dispositivo que podía conectarse al teléfono de casa y que permitía realizar llamadas gratuitas. A finales de los años ochenta, las compañías telefónicas sustituyeron, no por los phreaks, todos sus equipos, introduciendo la tecnología digital. El nuevo sistema (pentaconta) era inaccesible para los phreaks. La digitalización de la tecnología no ha provocado, desde luego, el fin de los phreaks. Por el contrario, toda nueva forma de tecnología es un estímulo. Hoy en día, el arte del phreaking se mezcla con el del hacking, o más exactamente, el cracking.

Gurú de la informática :Es una palabra hindú que significa Maestro, experto en un área técnica determinada, que se considera que tiene los más altos conocimientos en ese campo, y que es capaz de ayudar a los demás respondiendo a sus preguntas de forma clara y lógica. Uno de los más grandes es Donald Ervin Knuth, seguido de Steve Jobs, Richard Stallman y Bill Gates.

Tags