lunes, 2 de junio de 2008

Clasificación de los hackers


Hacker de sombrero gris
Un hacker de sombrero gris, tiene las habilidades e intenciones de un hacker de sombrero blanco pero en la mayoría de las situaciones utiliza ese conocimiento para propósitos menos nobles. Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco el cual a veces usa uno negro para ejecutar su propia agenda.
El código de ética es muy distinto para estos hackers, de hecho, es un tanto contradictorio, ya que ellos mismos proclaman que el violar algún sistema de seguridad no resulta anti-ético siempre y cuando no hurte información o no respete la confidencialidad; por otra parte, algunos hackers consideran que el simple hecho de violar el sistema es un acto inmoral y prohibido.
Empero, su accionar radica en la poca conciencia que poseen para los demás, es decir, al necesitar algún tipo de información o sencillamente desean divertirse un poco, utilizan las herramientas que se encuentren en sus manos y en sus capacidades para violar cualquier código de seguridad, claro, siempre y cuando sus impulsos no sobrepasen sus creencias morales.
Es notable la forma en la que el género del sombrero gris ha adaptado sus conocimientos y posturas, puesto que evidentemente poseen nociones dignas de hackers de sombrero blanco, a la par conocen las técnicas de los crackers; lo cual lleva a algunos grises a convertirse en un ladrón virtual, consciente o inconscientemente, voluntaria o involuntariamente.
Precisamente por tal razón, esta clasificación se adoptó recientemente, pues se cree todos los hackers atraviesan la etapa “gris”, pero no todos logran subir un escalón, más bien retroceden y entran a una nueva tipificación, por lo que se espera que todo hacker gris logre madurar y crecer informáticamente, con el fin de rescatarlos éticamente y puedan aportar algo mucho más útil, contrariamente al daño que pudiera ocasionar al convertirse en un cracker. Estas posturas han traído polémica y discusiones graves en el mundo de los hackers.
Hacker de sombrero negro
Un hacker de sombrero negro es sinónimo de “cracker”. En general, los crackers se encuentran menos enfocados en el sentido de la programación y el aspecto académico para violar un sistema. Con frecuencia, los crackers utilizan programas especializados para hallar vulnerabilidades conocidas en los sistemas para poder descubrir información confidencial para beneficio personal o para provocar daños a un sistema o red.
Son conocidos también bajo el nombre de “lackhats”, y evidentemente, son aquellas personas que por diversión pura forman literalmente agujeros electrónicos en los sistemas con el fin de destruir redes o información valiosa, generando verídicamente un vandalismo electrónico que repercute de manera masiva, por lo que es totalmente correcto catalogarlos como ladrones virtuales.
Es por ello, que dentro de los márgenes de la comunidad hacker se sitúan los crackers, los cuales son temidos y criticados por la mayoría de hackers de sombrero blanco, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Castells, 2001).
Los lackhats, naturalmente, son hackers inmaduros y poseen un proceso incompleto de aprendizaje, han sufrido el rechazo de los superiores y por ende deciden degenerar su filosofía en contraposición a los ideales benéficos de sus superiores, razón por la cual reflejan su rebelión y desacuerdo con la informática convencional que rige el mundo.
Los crackers modernos investigan conocimientos por su propia cuenta y a la vez usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas que rompen fácilmente claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas, todo este proceso, con el objetivo riguroso de generar daño a sistemas, inclusive provocar daños a una persona en específico, por meras e injustificadas represalias, es aquí cuando la virtualidad adquiere morfología en la realidad.
Lógicamente, estás clasificaciones son las principales que se han dado a conocer al mundo; sin embargo, existen algunas otras tipificaciones para aquellos que se encuentran en la rama de la informático, algunos son aún más poderos que un hacker y otros deben ser principiantes en la materia.
Phreakers:
Saben cómo utilizar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando un sujeto notó que un silbato que se regalaba en una caja de cereales del daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podía identificar la forma de interceptar llamadas.
Generalmente realizan actividades por medio de teléfonos celulares; construyen equipos electrónicos que pueden interceptar y ejecutar llamadas de aparatos móviles sin que el titular se percate de ello.
Script Kidies.
Son los recién llegados a la rama informática, también son considerados “protohackers”, por lo que sus conocimientos técnicos son aun rudimentarios; sin embargo saben usar terminologías y han aprendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido.
Sneaker:
Usualmente es un Hacker que se contrata para intentar irrumpir en un sistema para probar su seguridad.
Wizard:
Es la persona que conoce a fondo como funciona una pieza compleja de equipo, especialmente si puede reparar un sistema rápidamente en casos de emergencia, utilizando instrucciones o técnicas que pueden resultar completamente incomprensibles para los mismos hackers. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard quien entiende cómo o por qué funcionan.
Gurú:
Es el maestro a quien recurre el Hacker y el Wizard cuando se les presenta algún problema, pues posee conocimientos más allá de la comprensión de un simple programador.
Programador Vudú
Se le llama así al programador que toma técnicas de libros sin entender cómo funcionan, por lo que no tiene manera de conocer si son correctas y funcionales.
“Es una lucha desigual y más compleja que cualquier otra lucha que el ser humano haya batallado en siglos anteriores. La etapa denominada informacional del desarrollo se presenta como un ámbito complejo de lucha en la cual es mucho más dificil identificar los roles que cada actor y actriz juega en la relación a cada proyecto.” (Busaniche, 2004)
Efectivamente, la batalla por la supremacía digital es desigual y es mucho más compleja que una pelea con armas de fuego, es en esta época cuando la información adquiere un valor sobresaliente, más que oro o petróleo puro, es una batalla en la cual no se es partícipe tan fácilmente
Los hackers y sus subdivisiones, sin importar la consecuencia de sus actos, han logrado conformar precisamente un escalafón que extrañamente podría ser considerada como la aristocracia cibernética, un trono que complejamente será destituido por una nueva ola de expertos informáticos y con capacidades tecnológicas impresionantes que logren penetrar naciones enteras en cuestión de segundos.
No se trata de un círculo o un grupo contracultural común que atenta contra doctrinas sociales o una pandilla de delincuentes, no hablamos de un grupo concreto y homogéneo, “sino de personas que son capaces de hacer con un ordenador y una conexión a Internet bastante más que el resto de los usuarios, lo cual no implica que siempre traspasen la legalidad.” (Rodríguez, 2001)

No hay comentarios: