Opinión

Hacker contra hacker

Introducirse en cualquier sistema convierte en vulnerable igualmente al intruso



I. Orígenes de un concepto

Al concepto hacker le está ocurriendo lo que pasó con el concepto de la libertad de expresión. Está siendo sometido a un proceso de metamorfosis galopante. La libertad de expresión, esa formidable conquista lograda durante la revolución francesa (1789), con el ascenso de la hegemonía mercantil, está dejando de ser lo que antes fue, para convertirse simple y llanamente en libertad de expresión comercial. Entre la aparición de Un solo mundo múltiples voces (1980) y la publicación del Informe sobre la comunicación en el mundo (1990), solo bastaron diez años para que la Unesco centrara su interés en la libertad de expresión comercial. Atrás dejaba la otra libertad. Un proceso similar enfrenta hoy en día el significado de hacker. Surgido de las entrañas del Instituto Tecnológico de Massachusetts (MIT, 1961), aludía a quienes se hacían bromas entre ellos, a través de una computadora. Luego se autonombraron hacker. Estos geniecillos —programadores de alto nivel— comulgaban con la creencia —aun lo piensan así— que al compartir información de manera gratuita, hacen un bien a la humanidad. Sin duda alguna.

En la actualidad han aparecido una gran cantidad de expertos diseminados por el mundo, dedicados de tiempo completo a infiltrarse ilegalmente en las bases de datos de gobiernos, políticos, militares, empresarios, sindicatos y religiosos, etc., con la intención de sustraer información. Desde los filósofos griegos —específicamente Platón— el ocultamiento de información está emparentado con la razón de Estado. Un tema político-militar-empresarial de nuestros días. Al líder de la revolución china, Mao Tse-dun, corresponde la ratificación de que la información es poder. Todos los poderes la ponen bajo siete llaves. Gobiernos, empresas y fuerzas armadas, temen que sus adversarios puedan conocerlas, en detrimento de sus propios intereses estratégicos. Viven sicociados. Montan con esmero sus propios sistemas de espionaje. Como lo advirtió el inglés Jeremías Betham y popularizó el francés Michael Foucault, la mayor aspiración de todos los poderes ha sido vernos sin ser vistos. Meterse por todos los esquicios sin dejar huellas. Ponchan teléfonos, violan correspondencias, auscultan computadoras, etc.

El salto cualitativo ofrecido por el desarrollo y convergencia de las tecnologías de comunicación e información (Tics), convierte en juego de niños los sistemas de espionajes precedentes. La época que un espía arriesgaba su vida tratando de introducirse en ministerios, presidencias, palacios de justicia, parlamentos, cuarteles, sedes diplomáticas, empresas, casas particulares y oficinas, con el ánimo de robar información sensible, ha venido a menos, pertenece a la prehistoria de estos embates. Con la invención de programas, el despliegue de satélites, la aparición de nuevas generaciones de teléfonos móviles, la capacidad infinita de almacenamiento de los discos duros, el transferimiento en tiempo real de información de un país a otro, la existencia de programas para detectar vulnerabilidades, dañar y provocar mal funcionamiento en equipos de computación, introducir virus, analizar redes inalámbricas, administrar y dirigir cuentas falsas en Twitter y Facebook, desviar información, deshabilitar Internet en un país, etc., nadie está a salvo. Introducirse en cualquier sistema convierte en vulnerable igualmente al intruso.

II. El debate se recrudece

Yahoo, a la que le robaron 500 millones de cuentas en septiembre;
Soptity, víctima de un posible malware en su versión gratuita,
Dropbox que reconoció el robo de 60 millones de cuentas en agosto;
y antes del verano, las 32 millones de cuentas robadas a Twitter,
360 millones a MySpace y 100 millones a LinkedIn.

El País, 21 de octubre de 2016

Los recientes ciberataques a páginas web de diversas compañías y medios de comunicación de Estados Unidos, revelan el poder que disponen los expertos en informática y el acecho al que están y continuaran siendo sometidas empresas y gobiernos de distintas partes del mundo. Nadie pareciera contener estos actos, ni quedar a salvo de estas acciones. Los ataques y contra-ataques son una manifestación de los tiempos. Cuando Internet comenzó su fastuoso despliegue, especialistas suecos adelantaron lo que sobrevendría si se produjesen desperfectos en su funcionamiento. Ni siquiera mencionaron acciones alevosas que inhabilitaran estos sistemas. A tono con esa manera de nombrar el futuro con palabras provenientes del pasado, los calificaron como simples averías electrónicas, similares a las que sufren las cañerías en nuestras casas, nada más que de dimensiones insospechadas. Lo ocurrido en Estados Unidos el viernes 21 de octubre, fue una ratificación de lo anunciado por los heraldos blancos del porvenir. Nada permanece infranqueable al genio humano. Ni siquiera las bases encriptadas.

La campaña presidencial en Estados Unidos abrió viejas heridas, Rusia fue acusada de desarrajar los candados de seguridad que protegían la información del Partido Demócrata. Un escándalo mundial. Aunque Moscú lo desmintió a través de su Secretario de Relaciones Exteriores, Serguéi Lavrov, las agencias de seguridad estadounidenses no dieron crédito a sus aseveraciones. Esta vez los servicios de seguridad los exculparon de haber participado en la ciberagresión. No era la primera vez que se denunciaba la violación de los códigos de seguridad de partidos contendientes durante unas elecciones. En el mes de abril (2016), la revista Bloomberg Busineesweek, publicó un extenso reportaje que estremeció las vértebras de dirigentes políticos de nueve países. El hacker Andrés Sepúlveda, detenido por la fiscalía colombiana, brindó información detallada sobre su participación en el pirateo de sedes partidarias en México, Guatemala, Honduras, El Salvador, Nicaragua, Costa Rica, Panamá, Colombia y Venezuela, todo para inclinar el péndulo a favor de determinados candidatos presidenciales.

Sepúlveda reiteró que lo hizo bajo instrucciones de Juan José Rendón, asesor político radicado en Miami. La revista hizo una investigación rigurosa durante nueve meses, para corroborar si eran ciertas las declaraciones de Sepúlveda. Contrató a veinte personas, entre periodistas, abogados e informáticos para contrastar los datos recibidos, explicó a CNN en Español, Carlos Manuel Rodríguez, director de Bloomberg News México. Rodríguez apuntó que agencias especializadas en seguridad cibernética ratificaron lo expresado por Sepúlveda. El estruendo salpicó no solo al venezolano Rendón, también produjo reacciones encontradas entre los candidatos a la presidencia objeto de espionaje. Experto de alto nivel, Sepúlveda realizó además interceptación digital, ataque descifrado y defensa. En Nicaragua se coló durante las elecciones presidenciales de 2011—actuando al margen de Rendón— su mentor y maestro. El trabajo encomendado fue infiltrarse en el correo electrónico de la poeta Rosario Murillo. Sepúlveda no reveló quien fue la persona que lo contrató en su aventura por Nicaragua. ¿Lo sabremos algún día?

Los efectos más demoledores fueron en México, la expertise de Sepúlveda “y la máquina política despiadada de Rendón confluyeron plenamente, impulsados por los vastos recursos del PRI”. Sepúlveda era la cara oculta de las maniobras informáticas contra Josefina Vázquez Mota, candidata del Partido Acción Nacional (PAN), y Andrés Manuel López Obrador, candidato el Movimiento Ciudadano a la Presidencia. Sus acciones eran para reinstalar de nuevo al PRI en el poder. Sepúlveda reclutó a hackers brasileños por su experiencia en infectar virus a sus rivales, venezolanos y ecuatorianos por sus habilidades en escanear y detectar vulnerabilidades en software, argentinos por su capacidad para interceptar teléfonos celulares; sobre los mexicanos sostuvo que en su mayoría son grandes expertos pero hablan demasiado. Los estrategas del PRI aseguraron que Rendón no tuvo nada que ver en la campaña que instaló en la presidencia a Enrique Peña Nieto, mientras Rendón exponía en su página web, como uno de sus mayores logros, haber participado en la campaña del ahora presidente de México.

Desde la aparición de El cambio del Poder (1990), Alvin Toffler adelantó que en el futuro —es decir ahora— las metatácticas de las que se valerían dirigentes políticos y militares, serían más refinadas. El creciente poder de la información procesada por medio de ordenadores se acrecentaba. El cambio de época traía aparejadas transformaciones radicales, no solo en las formas de procesar, obtener y difundir información, también rehacía entre otras novedades, las maneras de hacer las guerras. En la cuarta parte de su libro Las guerras del futuro (Segunda edición, junio 1994), afirma entusiasmado que los verdaderos ganadores de La guerra del Golfo fueron soldados programadores, a quienes bautiza bajo el eufemismo de guerreros del saber. Piensa que sería estúpido que los estrategas políticos y militares basen “exclusivamente los análisis en fuentes cerradas”. Pese a los elogios desmesurados que le merece lo que denomina guerras de la tercera ola, el espionaje debe situarse a medio camino, entre el uso informático y los seres humanos. Una premisa del G2 cubano, ponderada por Brian Latell, analista de la CIA (1990-1994).

III. ¿Sobrevivirán ambos conceptos?

Las disputas sobre cuál de los conceptos de hackers prevalecerá —el que alude a los abanderados de la información libre o el que se refiere los piratas informáticos— continúa su curso. Las agencias noticiosas reportaron que los días 15 y 16 de octubre de este año, se reunieron en Puerto Rico alrededor de 700 programadores y aficionados, para asistir a la sexta edición del Hackathon, el evento más concurrido de hackers de América Latina. Lo hicieron para seguir compartiendo nuevas aplicaciones que faciliten la vida de los seres humanos. En la otra punta, el ahora vicepresidente de Estados Unidos, Mike Pence, compañero de fórmula de Donald Trump, pidió “que debería haber graves consecuencias para Rusia o cualquier nación soberana que esté interfiriendo en la privacidad o la seguridad de los Estados Unidos”. Sus afirmaciones fueron a contrapelo de lo afirmado por Trump, quien reiteró las acusaciones contra Hillary Clinton, de violar normas de seguridad, al utilizar un servidor privado mientras era Secretaria de Estado (2009-2013). Una prohibición por razones más que obvias.

Durante los dos primeros debates presidenciales, Trump convirtió en eje medular de su campaña, la importancia que tiene para un país resguardar celosamente información relacionada con su Seguridad Nacional. Ateniéndonos una vez más a su discurso ambivalente, ¿cómo podría justificar los aplausos que dispensó al saqueo de millares de mensajes e información clasificada en los servidores del Partido Demócrata? El pensamiento pendular y contradictorio del candidato republicano no hizo mella en sus aspiraciones por convertirse en presidente de Estados Unidos. Un tema igualmente discordante para el Departamento de Defensa. Estricto y hermético en proteger su información, el Pentágono no tiene reparos en convocar a los estadounidenses a concursar —ofreciendo dinero a los ganadores— para saber si son capaces de detectar fallas en sus sistemas de seguridad. Aun tratándose de una invitación legítima, su llamado estimula el apetito de expertos informáticos, que desean mostrar sus habilidades y destrezas, retando y violando sus normas de seguridad.

Dos días antes de la ciberagresión (la noche del 19 de octubre), cadenas noticiosas internacionales informaron de manera escueta sobre la posible extradición de un hacker ruso detenido en la República Checa, sospechoso de ataques cibernéticos a Estados Unidos. Una prueba más de la persistencia de un fenómeno que se extiende por el mundo con velocidad geométrica. Aparte del asedio constante a los servidores militares, en una economía inmaterial, la propiedad intelectual se convirtió en piedra angular, de los ingresos que perciben empresas afincadas en las potencias mundiales, donde el secreto comercial figura como elemento constituyente, lo que invita a realizar intrusiones punitivas en los sistemas de seguridad. Los juegos de espionaje continuaran su curso. Nada puede detenerlos. Alentados por demostrar su sabiduría y audacia, habrá quienes continúen desafiándolos, aun a riesgo de ser detenidos. También persistirán los especialistas —que nadando a contracorriente — en una época que la información fue convertida en mercancía, siguen creyendo que esta debe conservar su gratuidad.