Ver Mensaje Individual
Antiguo , 10:08:34   #1
Predeterminado Bajo la ley de los 'hackers' Calificación: de 5,00

Los mejores licores
La regla de oro: compartir información

Bajo la ley de los 'hackers'
Por: Pablo Correa Edwin Bohórquez

Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se tenga noticia. Breve historia del hackactivismo.

Cuando apenas era un adolescente, Julian Paul Assange, perseguido hoy por el FBI y otras agencias de inteligencia por revelar más de 250.000 documentos de la diplomacia norteamericana, creó junto a dos hackers amigos una sociedad que bautizaron “Subversivos Internacionales”.

Las primeras víctimas de sus travesuras informáticas fueron el Departamento de Defensa de los Estados Unidos, el Laboratorio Nacional de Los Álamos donde nació la bomba atómica y más adelante la gigante multinacional de las comunicaciones canadienses Nortel.

Como muchos hackers, tenían su propio código de ética. Las reglas de oro quedaron consignados en un libro titulado Underground, escrito a varias manos: “no dañes los sistemas computacionales que penetres; no alteres la información en estos sistemas excepto para encubrir tu rastro; y comparte información”.

Assange, que gozaba de una reputación de programador sofisticado, utilizaba el seudónimo de Mendax, inspirado en la frase de Horacio splendida mendax, que podría traducirse como “noblemente falso” o “falso por un buen fin”. Cuando la policía australiana finalmente cerró el cerco sobre los jóvenes subversivos internacionales, Mendax fue acusado de 31 delitos informáticos. Ken Day, el investigador policial, diría años más tarde que “él tenía motivos altruistas. Creo que actuaba bajo el convencimiento de que todos deberían tener acceso a cualquier cosa”.

La vida de Mendax se complicó un poco a partir de su detención, aunque fue exonerado por el juez. Se enamoró. Se casó. Tuvo un hijo. Se divorció. Luchó jurídicamente por la custodia del bebé. Viajó en motocicleta por Vietnam. Se sintió derrotado. Aceptó varios trabajos mal pagos. Fue consultor informático. Estudió física en la Universidad de Melbourne.

Después de ese periplo, como lo contaría el periodista Raffi Khatchadourian en un perfil sobre Assange para la revista The New Yorker, el astuto hacker llegó a una conclusión: la batalla de los hombres no es entre la izquierda y la derecha, ni entre la razón y la fe: es entre los individuos y las instituciones.

En 2006, con la creación de Wikileaks, una plataforma virtual para divulgar información encubierta por gobiernos y todo tipo de instituciones, Assange parecía por fin materializar su filosofía.

El hacker sin hogar

Por aquella época, lejos del continente australiano, en Boston, Adrian Lamo, de 23 años, ya gozaba de cierta celebridad entre los hackers. El sitio Leenks.com terminaría eligiéndolo como uno de los mejores siete hackers de la historia junto a hombres como Kimble, John Draper, Eric Gordon Corley, DVD Jon, Gary McKinnon y el legendario Kevin Mitnick.

En 2004 el “hacker sin hogar”, que trabajaba con un computador Toshiba de casi ocho años con seis teclas perdidas, con intrusiones a los sistemas de seguridad de Microsoft, AOL, Bank of America, Citicorp y el JP Morgan, era arrestado por el FBI luego de infiltrarse en el sistema informático de The New York Times.

Luego de que se declarara culpable de felonía, el juez le redujo la pena de 15 años a uno y le impuso una multa de 70.000 dólares. Un periodista de la revista Wired, Kevin Poulsen, un ex hacker que pasó tres años y medio en la cárcel, escribió la historia del ladrón informático de origen colombo-americano.

El soplón

Lo que ninguno de los dos, ni Poulsen ni Lamo, sospecharon, es que aquel relato donde decía que no le importaba ir a la cárcel porque seguro iba a resultar pedagógico y que “lo hermoso del universo es que nada va a la basura”, terminaría despertando el interés de un joven soldado norteamericano asignado a una base en Medio Oriente.

El 21 de mayo a la 1:41:12 p.m. Bradley Manning, desde su computador en Bagdad, logró hacer contacto con su nuevo héroe Lamo y se presentó:

Manning: ¿cómo estás?

Manning: soy un analista de inteligencia militar desplegado en Bagdad.

Manning: estoy seguro que estás muy ocupado.

Manning: si tuvieras acceso a redes clasificadas 14 horas al día, siete días a la semana durante ocho meses, ¿qué harías?

La curiosidad de Lamo al fin se despertó y en los días siguientes tendría esporádicos diálogos con Manning. No pasaría mucho tiempo antes de delatarlo ante las autoridades militares.

Pero era demasiado tarde. El círculo ya se había cerrado y Manning, descontento con la guerra en Medio Oriente, decepcionado por los atropellos que cometían los militares de su país, había hecho contacto con Julian Assange, Mendax, y puesto en sus manos un video en el que se ve cómo uniformados disparan desde un helicóptero Apache contra inocentes iraquíes, así como miles de documentos secretos.

En tan sólo cuatro años el credo de Assange se hacía realidad. No sólo Manning se sumaba a su causa. Cada día Wikileaks recibe 30 solicitudes para que revisen documentos secretos. En cuatro años ha logrado algo de lo que pocos medios de comunicación pueden ufanarse: sacó a relucir secretos de la base militar de Guantánamo, correos de científicos manipulando datos del calentamiento global, mensajes electrónicos de la republicana Sarah Palin y un escándalo de corrupción en Kenia.

Tampoco ha faltado el apoyo económico para los hackers. El Chaos Computer Club, una de las organizaciones de hackers más grandes de Europa, con unos 4.000 miembros, ha hecho un aporte de 750.000 euros para costear los servidores y la transmisión de datos que exige Wikileaks. El Chaos Computer Club fue fundado el 12 de septiembre de 1981 por Herwart “Wau” Holland-Moritz, un ciberpirata alemán que abogaba por la libertad de información. En 1989, uno de los socios del Club protagonizó el primer caso de ciberespionaje al hackear documentos del gobierno norteamericano y venderlos a la KGB.

La guerra entre hackers ya comenzó. Mientras unos defienden al delator Lamo, otros creen que Manning es un héroe. Los servidores que soportan a Wikileaks han recibido desde que se revelaron los documentos de la diplomacia americana constantes ataques. Tras ser expulsado del dominio de Amazon, Wikileaks se estableció en tres nuevas direcciones de internet, una holandesa, otra alemana y otra finlandesa. el partido de los piratas suizos ha intentado dar asilo electrónico a la polémica página.

Entretanto, el fundador de Wikileaks, Julian Assange, ha puesto en internet desde hace semanas un misterioso archivo llamado “insurance.aes256”, que puede contener todos sus secretos en caso de que le ocurra algo.

“Es la evolución tecnológica del hippismo”

James Guapacho, experto colombiano en informática, dice que el hacking y el cracking hacen referencia al uso de herramientas para liberar información.

En su opinión, el hacktivismo es la evolución tecnológica del hippismo, pues unos y otros buscan una sociedad justa e igualitaria donde todos tengamos acceso a la información.

“El mensaje de Wikileaks es que la información debe ser abierta. El problema es que mucha de ésta debe ser manejada con cuidado y buscar un punto medio. La cuestión es que Wikileaks pasó hace rato ese punto medio y está publicando todo lo que tiene”, asevera el colombiano.

Gaupacho cree que en Colombia el tema del hacktivismo es todavía un tabú y no existe una corriente suficientemente fuerte para convertirse en una amenaza para las instituciones nacionales: “Lo que se hace es copiar lo de otros países, pero no hemos llegado a la intrusión a sistemas grandes”.

Wikileaks, un fantasma en la web

En este momento Wikileaks es hospedado por varios servidores para evitar los ataques de piratas informáticos que intentan bloquearlo. Pero en un principio estaba soportado por el servicio de internet sueco PRQ.se, que preserva el anonimato de sus clientes.

Ahí llegaban los documentos enviados por los colaboradores de la página y desde allí eran enrutados hacia otro servidor en Bélgica, por el beneficio que ofrecen algunas de sus leyes. Luego de esto, los mensajes llegan a computadores finales para ser archivados. Éstos los mantienen ingenieros secretos y se dice que ni el mismo Assange tiene acceso a algunas partes del sistema. Según el fundador de Wikileaks, para destruir su plataforma tendrían que acabar con la internet.

Enlace: http://www.elespectador.com/impreso/...de-los-hackers

Comentarios Facebook

armando2007 no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Bajo la ley de los 'hackers'

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
 
Page generated in 0,12661 seconds with 12 queries