17 de abril de 2016

¿Hackers de sombrero gris, blanco y negro?

Los hackers se ponen sombrero, y el color de estos depende de la forma de actuar del mismo. Hoy aprenderemos a identificar a un hacker "y el color de su sombrero".



Como ya vimos en una de las primeras entradas del blog, en el mundo de la informática, un Hacker es todo individuo que se dedica a programar de forma entusiasta. Lo que los motiva son los ideales que defienden, pensamientos que sólo ellos comprenden y le dan las repuestas del por qué hacen lo que hacen.

Pero al igual que en cualquier área que recorramos, encontraremos géneros o clasificaciones de algo, y los hackers no escapan de ello, pues se encuentran divididos en tres grandes grupos: Hackers de sombrero gris, blanco y negro.

Sombreros blanco (White Hat)

Los hackers de sombrero blanco se dedican a la búsqueda, descubrimiento e investigación de agujeros de seguridad en un sistema informático; centran su ética en asegurar y proteger códigos fuentes. Son, para entendernos, los buenos. Cuando descubren una vulnerabilidad la notifican a la empresa o la hacen pública para que así el agujero pueda ser parcheado. Son altruistas, ya que su motivación es la de buscar, localizar y arreglar los posibles fallos de seguridad en el código. Suele decirse que los hackers de sombrero blanco se conforman simplemente con el agradecimiento de la empresa cuyo software parchean, y que no hacen lo que hacen esperando remuneración alguna.

Normalmente son contratados por compañías de ciberseguridad y especialistas en antivirus. También suelen ser los reyes de la fiesta cuando gigantes como Microsoft o Google organizan concursos para descubrir vulnerabilidades en su código.

Sombreros negro (Black Hat)

Este grupo de hackers (también llamados crackers), son los malos de la película. Buscan las fallas de seguridad del software y las aprovechan en su propio beneficio. Si encuentran un código cerrado, lo abren por la fuerza. Si tienen un software entre sus manos lo inspeccionan una y otra vez hasta que encuentran el agujero por el que entrar e insertar exploits o llevar a cabo ataques de día cero. Son esa gente que colapsan servidores, infectan dispositivos, roban datos, contraseñas, e-mails, números de tarjeta de crédito o tus claves de acceso al banco. Luego comercian con esa información.

Sombreros gris (Gray Hats)

Quizás sean los más interesantes, ya que transitan entre los dos anteriores; son los conocido como hackers de 'ética ambigua'. No son tan malos como para robar tu número de tarjeta de crédito y dejarla seca, pero tampoco son tan altruistas como para no esperar nada a cambio si descubren un agujero de seguridad en un software. Lo que sí hacen es buscar y descubrir fallas en el código que más tarde saben que podrán vender a los gobiernos, servicios de inteligencia, militares o la policía.

A diferencia de los white hat, los gray hat pueden actuar ilegalmente, "pero con buenas intenciones". Por ejemplo, los sombreros blancos solucionan de forma silenciosa y ética los fallos de seguridad del sistema que inspeccionan, sin esperar, como ya se dijo, nada a cambio; mientras que los sombrero gris, además de alardear de sus logros con sus iguales, sí buscan alguna recompensa (generalmente monetaria).


Podemos ver de manera más clara la clasificación de los hackers en un hecho real: El caso del iPhone de San Bernardino; y es que, ¿quién no conoce de este caso? Caso en donde un iPhone 5C se encuentra implicado en acto de terrorismo en donde unas 14 personas murieron y otras 22 resultaron heridos en una masacre registrada en San Bernardino, California.

Según el Washington Post, los hackers que ayudaron al FBI a descifrar el iPhone, son gray hats; y si lo que cuenta el diario estadounidense es cierto, se trataría de una o varias personas que, nada más al hacerse público el caso, se dedicaron a buscar agujeros en el teléfono hasta descubrir uno. Sabedores de que, según el FBI, solo Apple podía abrir el teléfono, habían esperado su oportunidad para vender sus servicios al Gobierno. 

"Cuando descubrimos vulnerabilidades, tendemos a divulgarlas", comentaba Michael Daniel, coordinador de ciberseguridad de la Casa Blanca en octubre del 2014. "Es por una buena razón", aseguraba. Pero lo cierto es que aún después del desbloqueo del dispositivo, seguimos sin saber oficialmente qué hizo el FBI para mirar dentro. Ni el Vulnerabilites Equities Process, la ley por la que el Gobierno estadounidense está obligado a informar de cualquier agujero de seguridad que provoque, ha conseguido -de momento- que los federales suelten prenda. Tampoco Apple lo sabe. Solo dos senadores conocen qué hicieron los federales para saltarse los sistemas de seguridad del teléfono perteneciente al terrorista. Y no era fácil: primero había que eliminar el sistema de autodestrucción y después, dar con la combinación ganadora, una entre 10.000.

Por lo visto, alguien descolgó el teléfono en el despacho del director del FBI, y al otro lado del auricular, unos hackers pusieron en bandeja el agujero de seguridad del iPhone 5C.

Teóricamente, el grupo de hackers aprovechó una vulnerabilidad desconocida por Apple en el software del iOS 9 para indagar en ella y después vendérsela al FBI. Lo que se conoce como un ataque de día cero. El mismo diario estadounidense se refiere a ellos como "hackers de sombrero gris".

Y aquí no se limita la clasificación de los hackers, hay muchas más, que luego comentaremos en próximas entradas del blog.

¡No te olvdes comentar y compartir! Es muy importante para nosotros.

Quizá te interese:


Y los virus continúan en Facebook.

#GrupoElectronics

No hay comentarios:

Publicar un comentario

¡Gracias por participar!