A lo largo del tiempo, la televisión, las noticias o el cine han creado una figura idealizada alrededor de estos piratas. Si nos preguntan, siempre uniremos este  perfil al de un ciberdelincuente que roba datos o similar. No obstante, si profundizamos en la materia podremos ver que esto no siempre ocurre así.

Existen varios tipos de hackers, así como diferentes funciones para cada uno de ellos. Y, por supuesto, estos no siempre se dedican a actividades ilegales. Otro de los  errores comunes es confundir el citado término con el del cracker. Se trata de dos perfiles distintos con características propias para cada uno.

Qué es un hacker

Lo primer de todo es saber a qué nos referimos cuando hablamos de un hacker. Se trata de una persona que dispone de los conocimientos informáticos suficientes como  para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro.

Estos individuos tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta persona  debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Por lo tanto, como podemos ver, no siempre hay fines ilícitos en este cometido. No  obstante, sí existen hackers que utilizan sus técnicas con algún fin ilegal, aunque el objetivo principal es totalmente lo contrario.

Historia y origen

El origen de la figura del hacker se asocia en la década de 1960. Por aquel entonces, el Instituto Tecnológico de Massachusetts adquirió un microcomputador que generó  un gran interés en algunos estudiantes de la entidad educativa. A través de ella, los chicos empezaron a interactuar por medio de códigos de programación.

Este ordenador tardaba mucho tiempo en arrancar y se quedaba toda la noche encendido. Por ello, el grupo de estudiantes del MIT tenía acceso a él todo tiempo. De esta  manera, comenzaron a experimentar y realizaban entre ellos bromas que pasaron a denominar hacks. Aunque el término empezó a utilizarse de manera más amplia unos años  después, se puede considerar que en este momento se fraguó la figura.

Cuando se habla en general de hacker entendemos la parte negativa del término, y no siempre es así

Fue en 1984, a través de una obra de Steven Levy, cuando se planteó por primera vez en qué consistía la ética hacker. A través del libro ‘Hackers: heroes of the  computer revolution’, se promulgaba una filosofía de libre acceso a la información y al código fuente del software. En los años 90, debido al exposición mediática  generada y las voces que ofrecían controversia, la figura se fue desvirtuando poco a poco hasta alcanzar ideales un tanto oscuros.

Término y significado

El término hack tiene un origen ligado al significado de la palabra en inglés, que se utilizaba para definir a una persona que creaba muebles con un hacha. En términos  informáticos, la palabra ‘hack’ se asocia a ‘dar un hachazo’, que es el ruido que hacían los técnicos de las empresas al intentar arreglar un aparato defectuoso:  darles un golpe.

En España, por su parte, la Real Academia de la Lengua Española acuña dos acepciones para la palabra hacker. Por un lado, habla de pirata informático cuando un  individuo "accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". Pero también lo define como una "persona con grandes  habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora".

No obstante, dentro de la cultura informática los usos son muy amplios. Así, podemos referirnos por extensión a cualquier persona que implementa soluciones para un  determinado sistema.

Diferencias entre hacker y cracker

Después de reparar el origen del término, así como en el significado del mismo, podemos apreciar que la figura del pirata informático no siempre está relacionada con  actividades ilícitas. La propia RAE insiste en que debemos diferenciarlo del cracker. Meter a las dos figuras dentro del mismo saco suele ser un error común cuando, en  realidad, existen diferencias notables.

Teniendo en cuenta que ambos se introducen en un sistema informático ajeno, la gran distinción radica en el objetivo perseguido. Mientras que el hacker realiza la  incursión para verificar la seguridad y mejorarla, el cracker busca traspasar las medidas establecidas para colarse en el sistema sin permiso y robar los datos. Con la  información que haya logrado, después puede chantajear a terceros, hacerla pública o buscar beneficio económico. En todo caso, se estará cometiendo un delito  informático.

Tipos de Hacker

Una vez establecida la diferenciación entre las dos figuras, el mundo hacker es mucho más amplio de lo que podemos imaginar. Y es que, a su vez, existen distintos  tipos de perfil ligado a este pirata. Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan.

Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás: grey,  blue, red, hacktivists…

White hat

Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas  de enorme importancia mundial. Su objetivo último es la protección de los sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que  deben ser mejorados.

Black hat

Aquí ya entramos en terreno pantanoso. Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y  conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y  suplantan identidades, etc. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay,  estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.

También cuando pensamos en hackers nos imaginamos a una persona solitaria, cuando en realidad ya forman organizaciones similares a empresas

Grey hat

El grey hat es una mezcla de los dos anteriores. Está a medio camino entre el fin moral y el ilícito. Por lo general, no son maliciosos, aunque de ellos puede salir  algún acto dudoso. Pueden entrar en un sistema sin permiso del propietario y, una vez que descubren el fallo, prestarse para solucionarlo. En caso de que la empresa en  cuestión no acepte, es posible que comparta públicamente sus hallazgos online y empuje a otros a actuar.

Otros tipos de hacker

Como hemos dicho, además de estas grandes catalogaciones, existen otros tipos de hackers con sus propias particularidades

Hacktivismo

Como podemos imaginar, el término proviene de una mezcla entre hacker y activista. Para muchas personas, se los podría incluir dentro de los black hat. Mientras, otros  miembros de la comunidad los integran en el grupo de los grey hat. Todo puede depender de la concepción ideológica. Realizan ataques e incursiones en los sistemas  movidos por fines claramente políticos.

Sus acciones están auspiciadas por lo que ellos consideran libertad de expresión y de información. En ocasiones, también son amantes de las teorías conspirativas por  parte de gobiernos y entidades de calado. Asimismo, conocemos casos de Hacktivistas que han perpetrado ataques contra los sistemas de grupos terroristas como el Estado  Islámico.

Es un movimiento claramente al alza y que se ha puesto muy de moda en los últimos años, especialmente debido al surgimiento de Anonymous. Dicho grupo de hacktivistas  se ha convertido en un absoluto fenómeno mundial. Este movimiento, cuyos ataques se centraron principalmente en la red, ha ido creciendo. Actualmente, sus acciones  también se desarrollan fuera del entorno informático.

Los hacktivistas como Anonymous suelen exponerse a políticas de censura por parte de entidades y corporaciones. En este caso, Twitter, Facebook o YouTube actuaron  contra dichos individuos bloqueando cuentas, vídeos y demás recursos en sus plataformas de redes sociales, indicó ADSLZone.

Te puede interesar