Pocos meses atrás, el FBI recibió una alerta del servicio secreto estadounidense de que el presidente de EE.UU. sería víctima de un atentado en una gira que realizaría por Nueva York. Lo que más llamó la atención es que los datos del itinerario del mandatario eran confidenciales. La investigación estableció que la amenaza venía desde Chile,específicamente desde Concepción, por lo que el FBI se contactó con la recién estrenada Brigada del Ciber Crimen de Investigaciones. Al llegar al domicilio, un niño de 13 años le abrió la puerta. Se trataba del mismo "delincuente" que tenía amenazado al presidente de la potencia mundial. Evidentemente, él no tenía intenciones de atentar contra Clinton y el asunto no pasaba de ser una broma, de la cual no pudo prever las consecuencias. Probablemente, un juego que realizaba en las narices de sus padres, sin que ellos tuvieran la menor idea de lo que él hacía.
A pesar de que fue la filtración de los resultados de la Prueba de Aptitud la que sacó el tema a relucir, el pirateo informático no es una novedad en Chile y la participación de adolescentes y niños tampoco. Al contrario, son ellos los principales protagonistas de estas acciones. "Yo creo que la mayoría de la gente que ha estado metida en los computadores ha pasado por una etapa hacker. Así como yo tenía amigos que iban a curarse y a botar panderetas, a mí me gustaba más lo de los computadores", explica Leonardo Prieto, de 21 años. Años atrás, él estuvo vinculado a círculos de piratas, sobre todo para ver cómo lo hacían. "De repente para jugar botaba el sitio de un amigo o ese tipo de cosas, pero nunca me metí con empresas,porque eso ya implica riesgos".
Mientras sus padres todavía toman cursos para poder barajárselas a duras penas con el mail, ellos -que crecieron bajo el alero del procesador- consideran que las clases de computación del colegio son "muy básicas", ya que han aprendido solos lo que necesitan saber.
Si hace una década los "computines" eran todavía un fenómeno raro, hoy han pasado a ser parte de la cultura adolescente de clase media-alta chilena, la mayoría de colegios particulares. Este es el grupo que tiene acceso al computador no sólo en el colegio, sino también en la casa y que hoy corresponde a cerca del 24 % de los hogares del país.
Esto no significa que todos los que reúnen esas condiciones sean hackers. A diferencia de la televisión, que tiene un efecto más masivo e hipnótico, internet se segmenta tempranamente entre usuarios intensivos, moderados y escasos. Pero, considerando que el procesador ha expandido sus capacidades de juego hasta atrapar, incluso, a adultos, cada vez son más los que se interesan en él. Por eso, hoy estar conectado es "cool" y mucho más cuando se trata de hackear.
Para realizar estas acciones ni siquiera es necesario ser muy instruido, sino sólo tener tiempo y conocimientos básicos. A pesar de que los medios y películas como Juegos de Guerra o Matrix han revestido a los hackers de cierto heroísmo, realizar este tipo de acciones es bastante más simple de lo que parece y no siempre tiene consecuencias negativas. Existen piratas que sólo violan sistemas de seguridad para después alertar a sus víctimas por medio de mensajes. Están los que se limitan a entrar y salir sin dejar huellas, para probar sus capacidades; y los infaltables "terroristas" que se dedican a botar páginas o enviar virus. También las bromas pueden ir desde trancarle el mouse a un amigo, impedirle acceder a sus archivos, abrirle la bandeja del CD o dejarle mensajes en la pantalla. Incluso, algunos "colegiales" han entrado al computador de la directora para revisar sus archivos. "Pero no me pude cambiar las notas, porque yo no pude acceder al computador", dice un estudiante, que prefiere no identificarse.
"Un 90 % de los ataques son DOS (denegación de servicios), que permiten ahogar las redes y botar páginas. Este tipo de acciones, que casi siempre se hace para molestar, es mucho más fácil de realizar que robar información o entrar sin dejar huella", explica Edyson Pérez, experto en seguridad de la empresa de asesoría computacional, DMR Consulting.
La gran mayoría de estos hackers copia herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los "trucos" para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. "Acá en Chile debe haber cuatro súper buenos. El resto copia", dice Pablo Aravena, consultor de seguridad de la empresa de servicios computacionales para empresas, Bysecure.
Además, por medio de estos programas van aprendiendo a desarrollar sus propias herramientas. "El servidor de los computadores de mi colegio detectó un troyano que yo había creado. El problema fue que se me olvidó borrar las huellas al entrar. Pero, por suerte, no me pillaron", explica Matías (no es su verdadero nombre), de 15 años.
El chat y el popular ICQ (ver recuadro), que se han convertido en los instrumentos de comunicación masiva de los adolescentes, son otra buena fuente para aprender y entrenarse en el tema. Los grupos de hackers no sólo se contactan e intercambian ideas de esta forma, sino que, además, es a través de este medio donde realizan sus primeras incursiones aprovechando las debilidades del sistema. Por medio de una foto enviada vía ICQ, los jóvenes mandan sus primeros virus o se entrometen en los computadores ajenos. "Por eso yo no uso ese sistema. Es muy vulnerable y para comunicarme con otras personas utilizo el IRC o el mail", dice Aravena.
No por simples, estas acciones dejan de ser efectivas: en Chile se caen alrededor de 10 páginas institucionales al mes, incluyendo a las más "seguras". Los expertos entrevistados por Qué Pasa concuerdan en que mientras menos avezado es el agresor, más peligroso puede ser, ya que no siempre sabe lo que está haciendo y no mide las consecuencias.
La motivación para hackear es probarse a sí mismos, divertirse o, en el peor de los casos, simplemente molestar. "La gente se asusta mucho, pero yo sólo hackeo a los que me caen mal o a los que se creen expertos en computación, pero que no saben nada", agrega Matías.
Mientras estos jóvenes muchas veces son introvertidos y no se atreven a "cartelearse" con sus conocimientos, en internet desarrollan una personalidad mucho más expansiva y hasta lanzan amenazas. Generalmente, no obtienen beneficios materiales, ya que por avezados que sean en el tema informático, muchas veces apenas saben cómo cometer un fraude. "El delincuente cibernético generalmente es joven y para él es un desafío. No busca usufructuar del asunto, sino que publicidad y legitimación frente a sus pares", explica Armando Muñoz, jefe de la Brigada del Ciber Crimen. Los resultados de un estudio de la empresa Price Waterhouse Coopers (PWHC) lo confirman: sólo el 13 % de las personas que protagonizan este tipo de atentados corresponde a lo que se conoce como crackers o aquellos que roban información (ver recuadro), mientras que el 85 % son hackers, que actúan por su gloria personal.
Esto es muy propio de la adolescencia, cuando el "ser choro" y reconocido por los pares se vuelve un tema fundamental. "Yo he pillado a personas que tratan de vulnerar el sistema de seguridad. Cuando los llamo para la casa me doy cuenta de que son niños que poco menos se me ponen a llorar pidiéndome que no les haga nada", explica Alejandro Gajardo, supervisor de seguridad para Latinoamérica del servidor de internet PSINet.
Para suerte de las empresas y de los usuarios en general de la red, generalmente alrededor de los 21 años la motivación por el pirateo y las bromas se diluye, porque tienen menos tiempo o porque entran al sistema. "Yo me metí a muchos sitios e hice cosas que fueron bastante conocidas, muy comprometedoras y que hasta me trajeron problemas legales. Eso fue entre los 16 y los 20, pero desde que entré a trabajar me pasé para el otro lado", explica Alejandro Gajardo, 24 años y supervisor de PSINet.
Sin embargo, la capacidad sigue ahí latente, lista para ser utilizada cuando sea necesario. "La verdad es que yo nunca hice daño, salvo una vez que me robé como 20 cuentas de internet para acceder a la web. Sé que sería capaz de hacer cosas bastante nocivas si quisiera. Sólo una vez lo pensé. Había un comprador que no me había pagado en seis meses, así es que decidí que lo iba a atacar hasta que cumpliera. Por suerte, lo hizo y desistí", explica un joven que prefiere no identificarse.
Hay otros que se envician y perseveran en el pirateo para robar información o realizar delitos comunes, como la utilización de cuentas o tarjetas de crédito ajenas. El problema es que muchos de estos casos quedan impunes, ya que la legislación todavía tiene demasiados vacíos (ver recuadro). A eso se suma la rapidez con que se desarrolla la tecnología: no por nada se habla de años perros en internet, ya que cada año equivale a siete en términos de avances.
"Una de las cosas más novedosas que generan estas nuevas tecnologías es el énfasis en la autorregulación de la sociedad con respecto al medio", asegura el sociólogo Carlos Catalán. Evidentemente, eso pasa por estudiar los efectos sociales y culturales del fenómeno, cosa que en nuestro país es todavía incipiente.
Siguiente página: Piratas y Corsarios