¿Qué es un hacker?

Ya para 15 años y aun me sigue pareciendo divertido como es que la perrada se asombra, respeta y hasta le teme a los hackers.

Las películas los retratan como fulanos de entre 20 y 30 años, que son introvertidos, socialmente torpes, pero con estudios mega super profundos en todas áreas de la computación.

Desde mis tempranos áyeres con las computadoras, incluso antes de que yo contratara Internet, es más, cuando la computadora que tenía Internet era cosa extraña, la perrada creía que los hackers eran responsables cuando la computadora se llenaba de virus, tronaba la tarjeta de video, o si el ratón hacía doble click, o simplemente, cuando “desaparecía” algun archivo.

Hay historias de terror sobre hackers, que la gata Angela es una aplicación desarrollada por un hacker pedófilo. Si nos vamos a Minecraft, encontramos que ahí los “hackers” son odiados, más que temidos. Cuando por babas no recordamos que cambiamos nuestro teclado de “Español /España” a “Español Latinoamericano”, y tratamos de ingresar nuestro password en el facebook, entonces somos bloqueados, entonces sentimos el miedo como si fuera una fría víbora que sube desde nuestras cadera hasta nuestra cabeza tan solo de pensar que tal vez fuimos hackeados.

Y para colmo, hay vividores que también quieren trasladar nuestro hackerfobia hacia nuestros célulares y tarjetas de crédito. Hay quien dice que estando nuestro smartphone en nuestro bolsillo, los hackers son capaces de “meterse” a nuestro célular para revisar las fotografías y documentos, tal vez buscando el archivo de nuestras contraseñas, tal vez buscando fotografías para saber nuestra dirección y robar nuestra casa, o de plano buscar los lugares que frecuentamos para encontrarnos y provocarnos algun daño. ¿Y qué hay con las tarjetas de crédito?, hmm, aquí todavía es más divertido, pues los escamadores aseguran que los chips de las tarjetas se pueden leer a distancia, algo así como la calca que le ponen a los autos que si pagan su cuota de mantenimiento vecinal, o como los gafetes de proximidad. Hasta venden una cartera horrible echa de aluminio, para evitar que las ondas hackerianas lleguen hasta las tarjetas de crédito.

Tal vez usted, mi imaginario lector, crea que se me escapan más hazañas realizadas por los hackers, como cuando se hackearon al Pentagono, a Sony, entre otras compañías. La mera neta es que usted tiene toda la razón, no estoy al tanto ni siquiera de una pequeña parte de todas las acciones realizadas por los grupos de hackers. Pero le voy a parar al relatar estas proezas, porque ya son las 00:30 am, traigo gripe y porque el objetivo inicial de este post era platicarles que es un hacker.

¿Qué es un hacker?.

Si estuviera esta pálabra en mi diccionario escolar de 4° de primaria, diría algo como:
Hacker: Dicese de la persona que hace “hacks”
Hakuna matata: una forma de ser.
Hack: Acción realizada por un hacker.

Parece que la definición de la pálabra “hacker” es corta, pero la mera verdad, así de simple es. Pero como a la perrada le gusta darle vueltas a un lugar antes de echarse a dormir les comento.

Un “hack” es el sonido que hace cuando golpeas con el dorso de la mano, del lado donde está el dedo meñique. Tipo golpe de karate pues. Más o menos, como para cortar una rama de un árbol, y tu no tienes otra herramienta a la mano, y se te ocurre pegarle con tu manita, pues has hecho un “hack”.

De ahí se extiende a la manera de como se arreglan los aparatos domésticos, como la tele, los stereos, las licuadoras, aspiradoras. A veces, en lugar de desparatarlas para revisarlas y repararlas, se procedía a darles un buen fregadazo y funcionaban de nuevo, esto es “hack”. Y quien repara así las cosas, en caliente, de manera simple, rápida, y además eficiente, se le llama “hacker”.

La neta ignoro como fue que se extendió el significado de “hacker” hacia las personas con “profundos conocimientos en computación”. Pero básicamente seguía siendo lo mismo, estas personas reparaban el software o hardware de manera rápida, en algunas regiones de nuestro país le llamaríamos: “bomberazos”, sin émbargo, alguien antes les dio el nombre de “hacks”; y al reparador le llamaron “hacker”.

Hace poco leí una tarugada, de que los “hackers” hasta tienen clasificación, una clasificación jalada así como los extraterrestres se clasifican en grises, reptilianos y anunakis, pues que disque los hackers se clasifican en Sombrero Negro, Sombrero Rojo, y Sombrero Gris. Yo solo sé de una distro de Linux llamada “Red Hat”. Regresando a los hackers, yo la mera neta no creo en tal clasificación y ni la voy a explicar aquí.

Para ser hacker, no es necesario que todos tus “hacks” funcionen. Solo basta con que algunos de ellos funcionen, uno entre miles, para que esa persona sea nombrada: “hacker”.

Pero no siempre el hacker desea corregir un problema en un programa, o en un sistema. En ocasiones lo quiere apagar, o peor aun, quiere que el sistema lo deje realizar ,acciones que por lo regular él no está autorizado a realizar, como modificar datos o eliminar datos. Ya son muchos que me han preguntado si yo soy capaz de modificar el saldo para ponerlo a su fávor en sus tárjetas de crédito (si tu me lo preguntas, tal vez sí, si te hago un depósito, pero no lo haré).

Los hackers de computación, de ahora en adelante en este post simplemente les llamaré “hackers”. Bueno, estos hackers poseen, o tal vez no, enormes conocimientos en computación.

Es verdad que conociendo mejor como funcionan las computadoras, es posible que tu bomberazo sea más exitoso. Sin embargo, en mi experiencia laboral he visto que cualquiera de la perrada puede ser un hacker y meternos en líos a los desarrolladores de software, sin importar que nosotros (siendo los creadores de determinado sistema) tengamos mayores conocimientos del sistema.

Solo basta con que a nosotros se nos pase un detallito, supongamos que se nos olvide restringir el uso del “apóstrofe”, y entonces, algún Juan Dominguez que sea capturista, y precisamente en nuestro primer día de vacaciones, a Juan Dominguez se le ocurra que él támpoco quiere trabajar. Tal vez en ese momento, Juan Dominguez no sepa que puede dejar de trabajar metiendo algo como ” ‘ DROP DATABASE blog_perrada_db ” ( No lo vayan a hacer en mi sitio, no sean gachos ).
Pero en sus ratos de ocios, a Juan Dominguez le puede llegar esta información, y justo después de hacer click en el botón “Submit”, del formulario con este texto, sucede que toda la base de datos, donde el trabajaba, desaparece.
Dejando al sistema inútil, creyendo que también va a salir de vacaciones, pero NOOOOOOOOOOO, lo que sucede es que entre las 2:00 o 4:00 de la mañana, alguien (que ni siquiera es tu jefe), te llama con voz toda modarra y hasta incoherente, y te ordena que restablezcas el respaldo para que esté listo antes de las 8:00, hora en que Juan Dominguez vuelve a trabajar. Claro que mientras más sepa el hacker, puede (o no) volverse más péligroso, pero la mera neta, no es necesario que sepa mucho como para ser un hacker.

Entre la perrada también se cuenta que los hackers son introvertidos, osea que es puro cuento eso de que rara vez platican con otra persona que no sea otro hacker, o ingeniero en computación. El cuento puede que sea verdad para unos, pero no siempre es así. Algunos Juan Dominguez son los amos de las borracheras, siempre alegres, siempre fiesteros, puede que hasta hackien la rockola para escuchar una y otra vez los éxitos de Julión Alvarez.

Que los hackers hacen rapidamente fortunas, ya sea licitamente, trabajando como asesores de seguridad informática para algunas grandes compañías, o bien, ya sea de manera ilícita, como irrumpiendo en diversos sistemas a cambio de ganancias.

Este mito también es parcialmente cierto, pero no aplica para todos los hackers, la mayoría de los hackers no pasa de hackear una red social o su videojuego favorito. Como por ejemplo, logran llenar su casilla de 64 diamantes en Minecraft, con la cual pueden hacerse su armadura de diamante. O se pueden meter a tu cuenta de feis, de twitter o si ya son más gachos, de plano se pueden meter a checar tu correo. Sin émbargo, a menos que tu no dejes los datos de tu tarjeta de crédito en una de estas cuentas, pues la mayoría de estos hackers no obtienen ninguna recompensa económica a cambio de sus noches de desvelo por intentar hackearte.

Solo una pequeña porción de “hackers” ha logrado hacerse de mucha dinero. Si te preguntas, ¿dónde tienes más probabilidades de generar mucho billete?, yo creo que subiendo videos tontos al youtube, si le activas los anuncios y juntas 1,000,000 de visitas en 3 meses, pues te daría como unos $10,000 pesotes en esos 3 meses, si subes un video exitoso por semana, podrías hasta lograr mantenerte de éso. Osea, habrás subido en un mes, al menos 4 videos que te dan $40,000 pesotes cada 3 meses.
Si deja tanta lana, entonce, ¿por qué no lo hago un video para youtube?… tal vez luego .

Pero, ¿y los hackers que se meten a los sistemas bancarios?. En las noticias se cuenta y hasta se enaltece a escuincles babas y rateros que “hackearon” a un banco.
Supongo que los de las noticias creen que a la perrada nos encantan las historias de como el pequeño David, con solo una “honda” venció al gigante Goliath, que estaba armado hasta por los dientes.
Lo que no cuentan es que en realidad han “hackeado” a la perrada que tenía tárjetas de crédito.

Veamos, las “bancas electrónicas”, o sitios web a los que tenemos acceso los clientes de los bancos, en realidad no son los servidores primarios en donde llevan las cuentas de nuestro dinero. Si se han fijado, a veces hacemos un abono a nuestra tarjeta de crédito, y aunque esta cantidad se descuenta del saldo total, no aparecerá el abono hasta el siguiente día. Los servidores de los sitios web, estarán conectados a otros servidores y tal vez, éstos a otros, hasta llegar a los servidores meros meros chuchos. Estos servidores, por lo regular, y si es que el banco no es patito, no se pueden accesar desde el Internet. Y solo através de algunas computadoras dentro de la intranet del banco, ya que a veces los permisos se dan a nivel “MAC Address”.
Desde nuestras cuentas en las bancas electrónicas, solo tenemos una forma de eliminar los adeudos, y es pagando. Y si quieres saldo a favor, pues solo es depositándo.
Lo mismo un hacker, desde su cuenta no puede obtener dinero gratis, entonces, lo hará desde las cuentas de la perrada.
La manera más tradicional que los hackers usan para obtener tu usuario, password y “token” es preguntandotelas en un correo electrónico. Te mandan disque un correo para “sincronizar”, y tal vez tu no, pero mucha perrada si se las cree y dan sus datos. Luego de que el hacker realiza los traspasos SPEI, y al mes que el dueño de la cuenta se da cuenta, ya el banco no les regresará el dinero. El banco se lava las manitas y dice: “es su responsabilidad el uso que se le dé a tu usuario, password y token”.

Estos hackers no necesitan saber más de computación que sus víctimas, solo basta con que inventen algunas mentirillas para sacarle a la perrada la info de sus cuentas, o la de sus tarjetas de crédito.

El banco no pierde dinero, lo pierde otro de la perrada. Pero la historia de David contra Goliath no sería tan popular si decimos que cuando David lanza la pedrada, Goliath la esquiva y David descalabra a una niñita. Después de todo, no podemos culpar a Goliath por salvarse del pedradón, ni a la niñita, sino a David por no fijarse que detrás de Goliath estaba la niñita.

¿Pero los hackers que se meten al pentágono?
Pues nuestro super heroino hacker alabado, támpoco necesitó ser un master en computación. Lo único que necesitó hacer es traicionar a unas cuantas personas.

¿Y que hay sobre los hackers que crean virus?, por los virus que he mirado, no todos son exitosos, bueno, al menos los nuevos ya no dejan fregado el bios para evitar que cargue el sistema operativo.

Un virus no es un programa difícil de crear. Al menos para Windows, Mac y los basados en linux. Un virus se programa casi como si fuera una aplicación básica, de esas que hacemos cuando comenzamos a conocer un lenguaje de programación, tipo un “Hola Mundo!”.
Solo que la ventana de un virus es invisible, ya tienes programas que no son virus con ventanas de este tipo, basta mirar el reloj con calendario que aparece en la barra principal de Windows, la ventana se hará visible tras un click sobre el reloj.

Realmente no es tan complicado, y ni requieres saber mucho de programación para crear un virus. Aun así, quien lo crea puede vanagloriarse y hacerse llamar: “hacker”.

Hasta aquí, parece como que todos los hackers son gente mala. Yo creo que son pecadores, por lo menos pecan de pereza, envidia, avaricia y orgullo.
¿Y los hackers que ayudan a detectar  y corregir vulnerabilidades en los programas o sistemas?
Tal vez solo el que detecta la vulnerabilidad se pueda llamar “Hacker”, pero el que la corrige definitivamente no.
Corregir una vulnerabilidad ya no puede considerarse como un “hack”, puesto que ya no es solamente corregir el código frikeado,  no es tan sencillo como para compararlo con un golpe de karate. Para empezar, está la labor casi detectivezca de reproducir el problema en un ambiente de desarrollo. Luego es encontrar el código friki, después de varias horas de depuración, confirmar que ya funciona, después elaborar tu batería de pruebas para dársela a los probadores (se supone que el equipo de “Testers” deben crear las pruebas, pero no siempre sucede así). La idea es que los resultados de tus pruebas convenzan a los que están más arriba de que ya no habrá más problema, antes de liberar el “fix”.
¿Y hay hackers detectando vulnerabilidades en cada empresa?, en realidad no. Nuestro trabajo de desarrollar el software y sistemas de la empresa es calificada como “Muda” ( 無駄 pálabra japonesa que significa: “básura”).
Y así no los han dicho, es un desperdicio porque nada del desarrollo para los sistemas internos de la empresa el cliente lo puede percibir. Osea, imagina que al tener un teléfono dijeras: “¡Oh sí!, puedo sentir el ERP usado para llevar track de producción”.
Si nuestro trabajo es considerado básura, imaginen el trabajo de un hacker detector de vulnerabilidades, donde el hacker detecte entre una o dos vulnerabilidades por semana.
Por lo general, esas vulnerabilidades son reportadas por los usuarios, los testers, y hasta los mismos desarrolladores. Y esta es otra razón más por las que no hay hackers contratados para encontrar vulnerabilidades.

 

¿Y los que modifican programas, sistemas o juguetes?
Por ejemplo, digamos que alguien quiere que se le recuerde la hora a la que debe tomarse cierto medicamento, pero quiere que lo haga un “Furby”. Tal vez el furby originalmente no tenga esa función, así que es necesario “hackearlo” para que lo haga.
Sin émbargo, aquí es muy curioso que a este tipo de “hacks” ahora le llamen “mods”.

 

 

¿Es malo trolear al gato con pepinos?

Hace tiempo leí un artículo en la página de la revista “Muy Interesante”,  en donde recomendaban a la perrada que tiene gatos en sus casas que no le hagan la broma de los pepinos. Link completo hacia ese artículo http://www.muyinteresante.com.mx/preguntas-y-respuestas/15/11/22/no-asustar-gatos-pepino/

Si no has visto el video, y no deseas verlo por el momento, te lo platico.

Mientras el gato está distraído, le colocan sigilosamente un pepino muy cerca de él. Cuando el gatito voltea y ve al pepino, pega un salto, tal vez es porque lo relacione con algún depredador o algo que le intente causar daño. A mi me espantaría muchísimo si al mirar por espejo retrovisor descubriera que hay un enorme camión justamente detrás de mí, muy cerca de mi auto, y que hace 3 o 5 segundos no se podía ver (o estaba lejísimos).

Muchos expertos en gatos mencionan que esta bromita le causa terribles trastornos psicológicos a los gatos. Hasta cierto punto coincido con ellos, después de todo estás jugando con la idea que tienen los gatitos de que donde comen o duermen se pueden sentir seguros.

La recomendación que hacen los expertos en gatos es que no hagan la “tontería” de gastarle este tipo de bromas a los felinos, que además de los traumas psicológicos, que disque los gatos se pueden lastimar al golpearse mientras intentaba escapar del pepino.

Hmm, ok, bueno por algo son expertos, pero yo siento que exageran un poquito. Los riesgos mencionados no creo que apliquen a la mayoría de gatos. Yo no soy psicólogo de gatos, pero en mi infancia y pubertad crecí junto con varios gatos y conozco algunas “personalidades” felinas, y son muy pocas a las cuales les puedas causar los terribles trastornos mentales.

La mayoría de los gatos, después de colocarse a una distancia segura, investigará de que se trata, el gato incluso puede “reírse” (con risa de gato, no hacen sonidos cuando se ríen) al ver que se asustó de un pepino. Otros gatos pensarán, “menos mal, era solo un vegetal”.

Algo que no comentan muchos gatologos es que el gato puede relacionar al pepino contigo, o con el que está grabando. Osea, el gato puede deducir acertadamente que tú le has colocado ese pepino para trollearlo, y es aquí en donde se te puede revertir.

Para la mayoría de los gatos que adivinen que tu les hiciste la broma del pepino no pasará de que ellos piensen: “así es de chistocito este humano, igual lo quiero”.

Si el gato es rencoroso, no hay que preocuparse mucho, el gato te aplicará la ley de hielo hasta que tu hagas algo por él, que le guste tanto como para que te perdone.

Pero si el gato es vengativo, entonces si te has metido con el gato equivocado.

Muy pocos atacarán al bromista, si lo hacen, en muchos casos no sacan las garras, solo es un manazo educador. Pero si el gato es vengativo, rencoroso y no te atacó, significa que ya ha planeado tu castigo.

Los gatos rencorosos saben donde guardas tus cosas favoritas, y se desquitarán con las más favoritas que estén al alcance del gato. Las formas son muy diferentes y variadas que no podría anticipar como se la va a cobrar el vindicativo gato ofendido. Pueden ser tan simples como defecarse u orinarse sobre tus pertenencias favoritas, podrían romperlas, si las pueden cargar las cambiarán de lugar, o hasta podrían ponerle algo desagradable cerca, alguna presa en estado de putrefacción.

El gato en el siguiente video se lleva ropa de su humana, no puedo decir que sea por alguna venganza, solo puse el video para ilustrar que los gatos son capaces de llevar tus cosas a otro lugar.

Muchos creen que la venganza gatuna vendrá durante las próximas 24 horas, si no la ejecutó después de ese tiempo, al gato se le pasará el enojo y ya no hará nada en tu contra. Ojo, no siempre es cierto, depende de muchos factores, como por ejemplo, de que tan gordo le caigas al gato, de lo que el gato ha seleccionado para desquitarse, de que el gato sepa como calcular que él tendrá acceso a su objetivo, etc.

Coincido con la recomendación de no trolear al gato. Pero para mí, ver estos videos de gatos troleados me divierten porque supongo en que muchos de los bromistas conocen a su gato y saben que no va a pasar a mayores. Lo supongo porque los gatos de esos videos se ven bien alimentados y con un pelaje precioso.

Entonces, ¿es malo trolear al gato con pepinos?, sip, si es malo. Y si aun así quieres trolear a tu gato con pepinos, solo espero que tu gatito no sea un gato traumable, y por tu bien, que no sea un gato vengativo.