Un hacker es inteligente, mucho más que la media. Con sólo unos pocos clics y unas pocas combinaciones de teclas, se ha metido en los sistemas de gobiernos, agencias gubernamentales y grandes corporaciones. Evita al público y actúa en secreto. Su piel es pálida, siempre lleva ropa oscura y trabaja hasta altas horas de la noche – eso es lo que nos dice Hollywood. Y los estereotipos creados por la industria cinematográfica permanecen en nuestra conciencia. Pero ¿quién está detrás de los ingeniosos ataques que asustan a las empresas? ¿Cómo podemos imaginarnos a los desarrolladores de Ryuk, Emotet y WannaCry?

En agosto de 1986, el sabotaje informático y la manipulación no autorizada de datos y soportes de datos se incluyeron en el código penal como una forma especial de daño a la propiedad. El término «hacking» a menudo se equipará con la intención criminal, especialmente en los países de habla alemana. Pero no todos los hackers son criminales – algunos son consultados o incluso contratados por empresas en materia de seguridad informática para probar los sistemas internos en busca de posibles brechas de seguridad. Dependiendo del cumplimiento de las leyes y de la intención de sus actividades, los hackers pueden ser asignados a diferentes grupos:

White Hats: Los hackers «éticos» se mueven legalmente a través de los sistemas de las empresas que los han contratado para buscar específicamente vulnerabilidades en su infraestructura de TI.

Black Hats: También conocidos como «crackers», son las ovejas negras del rebaño de hackers. Sabotaje de sistemas, extorsión y robo de datos e información confidencial, eso es lo que buscan los “black hats”. Con sus ataques, a menudo hacen un gran daño financiero. Los motivos pueden tener diferentes causas.

Grey Hats: No siempre hay blanco o negro. Entre los “white hats” y “black hats”, este grupo de hackers opera en una «zona gris» legal. Encuentran vulnerabilidades en los sistemas y las publican en diferentes plataformas para que puedan ser reparadas lo antes posible por los responsables. Esto los distingue, por ejemplo, de los “white hats”, que informan de las vulnerabilidades de seguridad directamente a los afectados sin hacerlas públicas. La «denuncia» pública de las vulnerabilidades de las TI también alcanza a los “black hats”.

Algunos hackers ganaron especial atención a través de sus actividades. Son considerados como «inventores» de técnicas especiales de piratería informática, han penetrado en redes altamente seguras de gobiernos y empresas o han descubierto documentos de alto secreto. Aquí algunos de ellos:

El padre de la ingeniería social: A través de sus técnicas de ingeniería social, Kevin Mitnick capturó información corporativa sensible, código fuente y acceso a bases de datos. Entre otras cosas, se dice que ha penetrado varias veces en la red del Departamento de Defensa y de la NSA (National Security Agency) de los Estados Unidos. En los años 90, el FBI lo declaró «el hacker más buscado del mundo». Después de pasar varios años en prisión, Mitnick cambió de bando. Hoy en día, trabaja como testador y conferenciante y, como director general de su propia empresa, asesora a grandes empresas sobre cuestiones de seguridad relacionadas con sus sistemas.

Hagbard Celine: Karl Koch, también conocido como «Hagbard Celine» es uno de los hackers alemanes más conocidos. Junto con otros hackers, vendió datos de sistemas informáticos estadounidenses al servicio secreto ruso KGB. Koch fue encontrado muerto en su coche a la edad de 23 años. Sin embargo, la causa exacta de la muerte aún no se ha aclarado completamente.

John Draper: alias «Captain Crunch» fue uno de los primeros piratas informáticos y se hizo conocido por el uso de un tubo de juguete de un paquete de muesli Cap’n Crunch para transferir los honorarios de una compañía telefónica americana [1] Junto con algunos de sus amigos, desarrolló la Blue Box, que puede reproducir el tono de 2600 hertzios para hacer llamadas telefónicas gratuitas. El crimen organizado también estaba muy interesado en el negocio de la falsificación y pudo registrar un buen «volumen de negocios». Al mismo tiempo, sin embargo, las compañías telefónicas estaban en números rojos y demandaron a Draper como inventor y causante de este desarrollo. Fue sentenciado a cinco años de libertad condicional, cuatro de los cuales pasó en la prisión estatal. En la década de 1970, conoció a Steve Jobs y Steve Wozniak, los fundadores de Apple. Draper también desarrolló el procesador de textos EasyWriter de Apple. En julio de 2018, Draper publicó su autobiografía «Beyond the little Blue Box».

Denunciante: Bajo el seudónimo de Mendax (mentiroso latín), Julian Assange atacó ordenadores extranjeros y fue declarado culpable en 24 casos de piratería informática ilegal. En 2006, fundó Wikileaks, una plataforma de divulgación, y distribuyó documentos censurados y confidenciales que por lo general no son accesibles al público o sólo son accesibles en una medida limitada. Como resultado de este trabajo, Assange fue arrestado varias veces y demandado sin éxito. A lo largo de los años, el fundador de Wikileaks ha estado a menudo en conflicto con la ley; en abril de 2019, fue arrestado por la policía de Londres y desde entonces ha estado en una prisión de alta seguridad en el Reino Unido.

 

El motivo importa

La digitalización, loT (Internet of things) y el establecimiento de redes globales están haciendo posible que los hackers realicen sus travesuras en áreas más amplias de la sociedad, los negocios y la política, incluso más allá de las fronteras nacionales. Los objetivos y motivos detrás de las actividades de los hackers son muy diferentes: algunos luchan por la riqueza, otros por el cambio político y económico.

Los hacktivistas son ciberdelincuentes que utilizan sus habilidades de piratería informática para manipular los sistemas de empresas, gobiernos o autoridades por convicciones políticas, religiosas o ideológicas de otro tipo. Un ejemplo bien conocido es el grupo activista “Anoymous”. El grupo ha estado activo contra varias organizaciones como la NSA, la IS y Scientology. Las acciones hacktivistas son un ejemplo de cómo podrían ser las protestas y la rebelión en un futuro digitalizado. En julio de este año, los hacktivistas invadieron los servidores de la autoridad fiscal búlgara NAP y robaron los registros de unos 5 millones de ciudadanos y empresas búlgaros. En un correo electrónico a los medios de comunicación estatales, los hackers exigieron la liberación del activista político Julian Assange.

Las organizaciones delictivas «profesionales» también están aprovechando la digitalización y externalizando cada vez más sus actividades ilegales a entornos en red. El peligro que representan estos grupos es alto, porque no sólo tienen muchos recursos, sino también la energía criminal necesaria.

Los hackers que trabajan en nombre de los gobiernos se centran principalmente en el espionaje, pero la manipulación y la paralización de los servicios públicos también están en su lista de tareas pendientes. El ataque cibernético a las centrífugas de uranio iraníes en 2010 fue supuestamente iniciado por actores estatales. Microsoft informó en julio que alrededor de 10.000 usuarios fueron atacados en un año por hackers que trabajaban para otros gobiernos. A diferencia de los ciberdelincuentes privados, es más fácil para los hackers patrocinados por el Estado entrar en redes extranjeras porque sus recursos son prácticamente ilimitados.

Comprender los motivos de un hacker puede ser muy útil para las empresas. Identificando al atacante, se pueden identificar de antemano los posibles escenarios de ataque. Por ejemplo, ¿un hacker «sólo» pretende enriquecerse o se trata de un tipo de ataque que realmente perjudica a una empresa? Los políticos, las autoridades y las empresas ven una gran amenaza de ciber espionaje, las infraestructuras críticas están sujetas al creciente riesgo de ser saboteadas por los ciberataques.

Básicamente se puede decir una cosa: la imagen de un tipo raro creado por Hollywood se desvanece. El resultado son grupos altamente diferenciados que, a medida que nuestro mundo se vuelve cada vez más digital, muestran todo tipo de facetas del mismo, desde el bien hasta el mal, por sí mismos o en equipo, para dañar a otros o para el bien común.

Más información:

¿Qué hace que sus datos sean tan valiosos?

Ciberataque de diagnóstico: los hospitales el blanco de los hackers