Desde los inicios de la informática, a mediados del siglo XX, surgió un grupo de aficionados a esta ciencia. A partir de los años 70 y 80, esta comunidad recibió colectivamente el nombre de hackers, una denominación que ha tenido una historia muy movida en nuestro imaginario colectivo.
Aunque inicialmente era un término neutro, para designar a los aficionados a las ciencias computacionales, entre los años 80 y 90 comenzó a percibirse de manera negativa, producto de varios casos mediáticos de hackers maliciosos, como Kevin Mitnick, y del tratamiento que los medios masivos de comunicación daban a estos individuos.
Sin embargo, el término hacker solo hace referencia a entusiastas de la informática y la computación, que se dedican a informarse sobre estos temas. En otra de sus acepciones, muchas veces superpuesta con la ya mencionada, los hackers son defensores del software libre y de la libertad de información en internet.
Pero estos conceptos no abarcan todo el panorama, pues los hackers no son un grupo homogéneo, con un mismo pensamiento y unos mismos ideales. Así como existen hackers “benignos”, también existen hackers que usan sus conocimientos para realizar actividades delictivas. En acepciones más recientes, se reconoce al hacker como una persona que descubre vulnerabilidades en sistemas informáticos, con distintos métodos y distintos objetivos.
¿Los hackers son delincuentes?
Hackear, por sí sola, no es una actividad ilegal, pues todo depende de las autorizaciones y los objetivos de cada hacker en particular. Las leyes en torno a delitos cibernéticos a nivel mundial no contemplan el hackeo por sí solo como un crimen, sino que evalúan el contexto relacionado con el hecho.
Al ser expertos informáticos, muchos hackers son contratados por empresas u organizaciones gubernamentales para evaluar la robustez de sus sistemas de seguridad. En estos casos, cuando el hacker actúa con permiso de los propietarios del sistema, no se considera una acción ilegal.
¿Cuáles tipos de hackers existen?
Aunque las acciones son, en principio, las mismas, lo que determina la legalidad es el grado de permiso con el que cuentan los expertos en informática. Para clasificar según esta variable, surge la “clasificación de sombreros” de los hackers.
White hat hacker
Los hackers de sombrero blanco son personas que utilizan sus conocimientos informáticos dentro del marco de lo legal. Este tipo de hackers actúan contratados por empresas, como asesores de ciberseguridad, o incluso de la mano de los servicios de inteligencia estatal.
Su objetivo es detectar las vulnerabilidades para robustecer los sistemas informáticos y prevenir ataques maliciosos, mediante pruebas conocidas como penetration testing. También se dedican a informar a los empleados de las empresas sobre vectores de ataques conocidos, como el phishing o la descarga de virus. En el argot informático, estos son los más conocidos como hackers, a diferencia de los que usan sus conocimientos para fines ilícitos.
Black hat hacker
Los hackers de sombrero negro, como puede suponerse, son lo opuesto a los de sombrero blanco: personas que usan sus conocimientos de informática para cometer crímenes. En el argot interno, se conocen como crackers y no hackers, pues quiebran la seguridad de los sistemas que explotan.
Los objetivos de un cracker pueden ser diversos, desde obtener beneficios económicos directos (por medio del robo de credenciales de tarjetas de crédito, por ejemplo) o indirectos (vendiendo datos personales en mercados ilícitos); sabotear compañías; exponer información confidencial (usualmente obtenida de organizaciones gubernamentales), entre otros fines fuera de la ley.
Lo que caracteriza a este tipo de hackers es que su ingreso a los sistemas informáticos se hace sin el consentimiento de los propietarios y el objetivo es perjudicial para estos.
Gray hat hacker
Sumado a estos dos, existe el hacker de sombrero gris, que se encuentra a medio camino entre ambos. Aunque un gray hat hacker puede ingresar a un sistema o descubrir una vulnerabilidad sin permiso del propietario, usualmente le notifica a este el hallazgo, solicitando una recompensa económica y la corrección del problema. Este tipo de hackers se encuentran en el borde de la legalidad y la ilegalidad, pues, de no ser recompensados, pueden explotar la vulnerabilidad o notificarla a otros hackers maliciosos.
Otras clasificaciones
Existen otras clasificaciones que no están determinadas por la legalidad de las acciones, sino por el grado de experticia o los objetivos sociales de los hackers.
Script kiddies
Los script kiddies son delincuentes informáticos que no cuentan con las habilidades técnicas de un hacker profesional, pero que acceden a programas maliciosos que se comercializan en la web oscura para llevar a cabo sus delitos.
Este grupo está relacionado con la proliferación de malwares de distintos tipos, especialmente ransomware, que se comparten o venden entre grupos de ciberdelincuentes en América Latina y en el resto del mundo. Aunque no son tan expertos como los hackers profesionales, pueden ser igual de peligrosos, pues la creación de herramientas delictivas se ha refinado para que cualquier persona con mínimas capacidades pueda usarlas.
Hacktivistas
Por último, los hacktivistas (por hackers activistas) son expertos informáticos que usan sus habilidades para generar acciones de protesta o para llamar la atención sobre algún hecho injusto.
Uno de los grupos más conocidos en Anonymous, una organización descentralizada y anónima que ha atacado páginas web gubernamentales y expuesto información confidencial de los servicios de inteligencia.
Es importante tener en cuenta que, aunque son los casos más conocidos, no todos los hackeos se ejecutan por medio de complicados códigos y ataques a sistemas. En muchos casos, los atacantes utilizan herramientas de ingeniería social para acceder a información confidencial o credenciales que les permiten acceder a los sistemas, sin descubrir vulnerabilidades. Por lo tanto, es importante educarse sobre los distintos tipos de ataques y aprender a proteger nuestros datos personales en internet.