Operación Suorfis

Ése es el nombre que debería haber recibido la película de Travolta, para estar en consonancia con lo cutre que era -y, por desgracia, es. Claro, porque Swordfish te hace decir “vaya, esto suena a mundo superinformático increíble del mago de oz”. Pero no. Aunque tampoco se trata de poner a la pobre como chivo expiatorio. Lo cierto es que es tan criticable como cualquier película en la que aparezca un hacker que, sin ayuda divina, entra como quien compra un helado en el servidor de la CIA, con la mera ayuda de una horrible consola de comandos verde y una bonita interfaz de la agencia americana que parece querer decir “¡Ven! ¡Hackeame! ¡Somos idiotas!”. Mientras Halle Berry le distrae a su manera. Que tiene su mérito.

A ver. Nadie, ni siquiera Jesús, por mucho que se lo proponga, puede entrar en el servidor de la CIA. De hecho, ni en el de Hotmail. Probablemente le cueste incluso a un buen hacker entrar en el de K-Fe. Y ello le llevaría semanas de preparación, de ver resultados de pings que no dicen nada, de comprobar DNSs, y de ingerir cantidades inhumanas de café. Y sé de lo que hablo, porque lleva más escribir un programa en Java que diga “¡hola, mundo!” (mi record son 30’’ aprox con el bloc de notas) que lo que tardan esos tipos en acceder al registro del programa de protección de testigos. Por supuesto, contando el tiempo en el que la inevitable barra de progreso que no significa nada se llena. Cualquiera que en algún momento de su vida haya tenido que llevar a cabo la penosa tarea de enfrentarse a un ordenador sabe que a) las barras de progreso NUNCA indican el progreso y b) son un invento del diablo para desesperarnos. Así que esa suavidad y constancia con las que se desplaza son, cuando menos, curiosas.

Pero yendo a lo que importa. Parece que al final nos hemos quedado con una imagen algo romántica del hacker. Supongo que en cierto modo le pasa lo mismo que al pirata, todo eso del rollo antisistema que queda tan bien. Pero eso no quita que un pirata, al encontrarse a alguien, le abría en canal y se llevaba sus pertenencias. Me extrañaría mucho que se pusiese a recitar a Espronceda. De la misma forma, un hacker es un criminal, no deja de ser alguien que quiere meterse en tu ordenador sin tu permiso, para las más variadas actividades. O hundir una empresa, quién sabe. Desde luego, cuando tu ordenador te dice “I love you” no es por cariño precisamente.

Por otro lado, ser hacker no es tan fácil. Requiere unos conocimientos informáticos muy amplios, desde especificaciones de protocolos de red (bonito nombre, pues imagínate el contenido) hasta algunos lenguajes de programación. A nivel informático el hacking (o cualquier cosa que tenga que ver con la seguridad de sistemas) es desesperante e insufrible para quien no tenga mucha paciencia, son muchas horas de ver resultados sin sentido aparente. En realidad, no deja de ser desesperante para quien la tenga. Así que:

a) ése amigo tuyo que dice ser hacker no es tal, sino un simple listillo que se baja cosas de internet que hackers de verdad han hecho. Es un fraude, eso es lo que es. Aunque tiene su parte buena, probablemente esos programas hayan infectado su ordenador. Puedes reírte de él.

b) para compensar, en el hacking cuenta mucho la ingeniería social, lo que yo llamo el “factor imbécil”. Es mil veces más fácil conseguir una contraseña con algunas llamadas de teléfono que con ridículos programas de buteforce (esos que comprueban las contraseñas tan rápido, que SIEMPRE salen cuando hay una caja fuerte). ¿Cómo? Haciéndose pasar por el servicio técnico, por ejemplo. Claro, no todo el mundo es tan iluso como para dar la contraseña a la primera de cambio, pero al hacker no le interesa tener todas las contraseñas, sino algunas. No os invito a hacer la prueba porque me acusarían de apoyar al hacking, pero dejo caer que os sorprendería el resultado. Por supuesto, los pilares son la paciencia y la imaginación. La llamada es un ejemplo que funcionaría muy bien contra una empresa, pero no hay límites de cuánto ni de cómo puede llegar uno a saber datos de los demás sólo por inocencia. Hay un ejemplo muy irónico y representativo en estas páginas que te anuncian que podrás entrar en la cuenta de hotmail de otra persona, pidiéndote tan sólo tu contraseña. Es como si para contratar un sicario aceptases que primero te maten a ti. Y la gente cae en estas trampas. Y no son sólo contraseñas lo que los hackers pueden necesitar. Cualquier dato es bienvenido por alguien cuya profesión es coleccionarlos. En conclusión, la regla de oro de la seguridad informática: nunca te fíes de nadie. En especial de los FW con archivo adjunto, aunque sean de tu mejor amiga. Si tu mejor amiga tuviese la rabia no dejarías que te mordiese (espero) por mucho que fuese tu mejor amiga. Los FW, además de estar llenos de tonterías (por si no había quedado claro, NO va a venir un marciano violeta si le envías este correo a 80 de tus contactos), son un caldo de cultivo para troyanos, virus y demás familia, lo sepa o no tu mejor amiga. Y como es mejor prevenir que curar, cuando leas en el asunto “FW: Cómo conseguir…” no sigas leyendo y envíalo a la basura. Los hackers celebrarán un funeral el día que dejen de existir los FW. ¿Aún así, te da igual, no te importa que te pueda contaminar? Pues por lo menos hazle un favor a la comunidad. Es muy posible que en tu bandeja de entrada haya un mensaje que diga algo como “Pruebe nuestros maravillosos quesos azules ¡Oferta especial sólo para usted!”. ¿Cómo es posible que sepan mi dirección?, te preguntas. Bien. Si alguien leyese la primera parte de un FW se encontraría un listado de víctimas potenciales. Por desgracia, hay quien lo hace. Es quien te manda esos correos basura, o quizá quien te incluya en su lista de “futuros infectados por mi troyano”. Por lo general, la culpa de un ataque a un servidor de una empresa la tiene un agujero de seguridad en el mismo, que se le escapó al programador. No hay nada que hacer frente a esto, es algo que pasa, como no podemos evitar que en invierno haya catarros o que existan los 40 principales. La culpa de un ataque a un particular la tiene el particular, por pura irresponsabilidad (en general, repito). Eso sí se puede solucionar. Mientras veamos a los hackers como personajes de comic con superpoderes, que se dedican a robar bancos por internet y a hacer el bien a lo Suorfis, seremos vulnerables. Mientras creamos que nuestro antivirus superactualizado y nuestro firewall y el osito panda nos protegen de nuestra propia ignorancia, habrá alguien dispuesto a aprovecharse de ella. La historia ha demostrado que cada vez que se inventó un escudo vino junto con el arma para romperlo, y no existe tampoco el antivirus perfecto.

Ahora, esto no es el Apocalipsis – en los delirios de Juan aparece un libro con siete sellos, pero dudo mucho que el cordero los abriese con códigos binarios. Llevo varios años frente a líneas de código y mensajes en un inglés indescifrable, y sé que ya es bastante difícil crackear tu propio ordenador un día que se te olvida una contraseña como para acceder al Golden Eye y volar el Kremlin (por cierto, no existe) (el Golden Eye). Si un terrorista quiere montarla, le es más fácil incluso robar explosivos en una base militar que controlar sus lanzamisiles. ¿Por qué? Porque el hacker es un profesional de la informática, y los de la base son muchos profesionales (ver matemáticas de 2º de primaria), a los que les pagan por no ser idiotas. De ello deduzco que La Jungla de Cristal IV, por ejemplo, se adecua bastante bien al concepto de “fantasmada”, y que hemos de temer más por nuestras cabezas al no ponernos el casco en la moto que al encender el ordenador.

Espero haber desmitificado un poco la figura del lado oscuro de la informática. Como en todo, y siendo un poco maniqueísta, los “buenos” tienen exactamente las mismas armas y el mismo conocimiento que los “malos”. Estar en uno u otro bando es una diferencia de intención, de quién juega a policía y quién a ladrón. Es decir, no hay hackers “buenos”, a no ser que todavía creamos en eso del ladrón de guante blanco.

2 comentarios to “Operación Suorfis”

  1. yuliettte Says:

    ¿Y si son como Robin Hood, que robaba para darle a los pobre?¿No podemos creer en la bondad innata del ser humanO? *-*

    xP

    obiamente, estoy de coña

  2. como dices, obiamente tiene que ser una coña
    según un filosofo de cuño nombre no me acuerdo, el hombre es “malo” por naturaleza y necesita una fuerza superior que lo controle (se algo de filo *_*, aunque no nos entre ^^’)

    p.d. Santi, las matemáticas de 2º de primaria ya no son lo que eran (ni los chavales), yo diría mas bien 5º de primaria

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: