Ciencia y Tecnología

Los hackers' que salen de las sombras

2018-09-25

Nico Sell logró que nadie pudiera encontrarla en Google hasta el año 2012, cuando,...

Por STEPHEN HILTNER 

LAS VEGAS — Si le preguntas a cualquier hacker que haya ejercido durante un tiempo, hay buenas probabilidades de que escuches una historia arquetípica, teñida de arrepentimiento, acerca de la primera vez que su identidad real se reveló públicamente.

Después de disfrutar años de anonimato en línea, el hacker conocido como Grifter fue desenmascarado por su descuidada esposa. “¡Oye, Neil!”, le gritó, sin pensarlo, desde el otro lado de una sala atestada, mientras lo acompañaba (por primera vez) a una conferencia sobre hackeo. “Mi hermosa mujer reveló mi identidad en frente de toda la comunidad de hackers”, dijo riendo.

La versión de Dead Addict involucra a un empleador que insistió en que solicitara una patente, para la que debía proporcionar su nombre completo. “Las personas que después me doxearon (un término utilizado para publicar información privada de alguien, generalmente con intención dolosa) señalaron esa patente”.

Nico Sell logró que nadie pudiera encontrarla en Google hasta el año 2012, cuando, como directora ejecutiva de Wickr, una empresa de mensajería segura, sintió que debía convertirse en figura pública, comentó.

Conocí a Grifter, cuyo nombre real es Neil Wyler; a Dead Addict, que, preocupado por su seguridad, habló conmigo bajo condición de no compartir su nombre real; a Nico Sell, cuyo nombre público quizá no sea el legal, y a decenas más de autodenominados hackers en agosto durante Defcon, una convención anual de hackeo celebrada en Las Vegas, una de las más grandes del mundo.

Los medios que dan cobertura al hackeo a menudo concentran gran parte de su atención en hackers anónimos (e infames) como Guccifer 2.0, un enigmático avatar en línea —supuestamente controlado por agentes militares de los servicios de inteligencia rusos— que reveló documentos robados del Comité Nacional Demócrata en 2016. Además, está claro que algunos asistentes de Defcon aún protegen sus identidades, pues dicen que les preocupa su privacidad. Muchos ocultan sus nombres verdaderos y solo usan seudónimos o alias de hackers. Algunos usan barbas falsas, máscaras u otros disfraces coloridos.

No obstante, nuevas presiones, sobre todo para los que asisten a Defcon, parecen estar transformando las actitudes de la comunidad respecto a la privacidad y el anonimato. Muchos hackers veteranos, como Sell y Wyler, han salido a la esfera pública a causa de exigencias corporativas o han cambiado su anonimato por puestos públicos como expertos en ciberseguridad de alto nivel. Otros aludieron a las maneras en que la profesionalización y la ludificación generalizadas del mundo del hackeo —como lo evidencian los programas de caza de errores ofrecidos por empresas como Facebook y Google, que pagan recompensas (a menudo generosas) a los hackers que encuentran y revelan fallos de ciberseguridad en sus muchas plataformas— han legitimado ciertos elementos de la cultura.

“Quizá es correcto afirmar que cada vez menos personas se están ocultando tras un seudónimo”, dijo Melanie Ensign, quien desde hace tiempo ha asistido a Defcon y trabaja en el área de seguridad y privacidad de Uber. “Muchos hackers que han trabajado en esto desde hace mucho ahora tienen familias e hipotecas. En algún momento debes unirte al mundo real y ahí no hay lugar para el anonimato”.

Defcon ha crecido exponencialmente desde su fundación en 1993, cuando Jeff Moss —Dark Tangent (Tangente oscura), o simplemente DT, como lo conocen muchos de sus amigos hackers— reunió a casi cien de sus compañeros para celebrar una fiesta organizada de improviso. En contraste, la convención de este año, en su vigésima sexta edición, atrajo a cerca de 27,000 asistentes, entre ellos estudiantes, investigadores de seguridad, funcionarios de gobierno y niños de 8 años.

Como con muchos de sus primeros amigos en línea, la incursión de Moss en el uso de alias se vinculó directamente con su interés en el hackeo y el phreaking (la manipulación de sistemas de telecomunicaciones), “actividades que en realidad no eran legales”, comentó. Los alias permitían que ocultaran su identidad al realizarlas. De vez en cuando —si un amigo dejaba escapar tu nombre o ya no querías un alias infantil y tonto—, explicó, tenías que quemar tu identidad y adoptar un nuevo nombre.

“Lo que me preocupa actualmente es que las personas ya no tienen segundas oportunidades”, agregó con un tono más serio. Los jóvenes ahora se enfrentan a las políticas de nombres genuinos en Facebook, dijo, así como las amenazas siempre presentes del software de reconocimiento facial y la acumulación de datos. “¿Cómo aprenderás a navegar este mundo si jamás cometiste un error y si cada paso en falso que das te sigue por siempre?”.

Philippe Harewood, de 30 años, representa a una clase relativamente nueva de hackers. Tiene el segundo lugar en la lista de individuos que han revelado responsablemente puntos débiles de seguridad en Facebook en 2018. Aunque usa un alias en Twitter (phwd), realiza la mayoría de su trabajo de hackeo con su nombre real, que Facebook ha hecho público. También tiene un blog (también con su nombre real) donde analiza y habla de sus hazañas.

Para Harewood, mantener su alias tiene que ver, en parte, con crear una marca personal, una especie de guiño al pasado, a una era en la que utilizar un apodo de hacker era una parte esencial de la profesión. Sin embargo, también tiene ventajas prácticas. “La gente quiere ponerse en contacto conmigo todo el tiempo”, señaló. “Y aún no me siento totalmente a gusto comunicándome con personas a través de mi perfil de Facebook, con mi nombre real”.

“De alguna manera, me ayuda a filtrar mis comunicaciones”, dijo.

Después del escándalo de Cambridge Analytica, Facebook expandió su programa vigente de caza de errores con otro que se dirige específicamente al abuso de datos. Ese tipo de iniciativas —junto con el ascenso en años recientes de empresas como Bugcrowd y HackerOne, que se encuentran en la intersección de los hackers y las compañías interesadas en probar sus vulnerabilidades en línea— han creado un mercado más amplio para los hackers interesados en trabajar de manera más legítima.

Como Harewood, Emmett Brewer, de 11 años, que obtuvo la atención de los medios nacionales en Defcon este año al hackear en diez minutos un modelo del sitio web de resultados electorales del estado de Florida, también aludió al atractivo publicitario de su alias, p0wnyb0y.

“Se me ocurrió hace un par de años, cuando se me incluyó por primera vez en un artículo noticioso”, relató. “Creo que un alias te ayuda a tener más reconocimiento”.

Emmett dijo que su participación en Defcon —ha asistido durante varios años en compañía de su padre— ha hecho que se muestre escéptico respecto del nivel en el que sus compañeros comparten información en línea. “Mis amigos lo ponen todo en internet, pero yo soy más cuidadoso”, dijo. Aun así, mencionó que no le interesaba separar su nombre real de su alias. “No creo que sea el fin del mundo” si la gente puede relacionarlos fácilmente, agregó. “Pero algunas otras personas se lo toman más en serio”.

Uno de los aspectos más fascinantes de Defcon es la relación entre la comunidad de hackers y los asistentes del gobierno federal, cuyas complejidades han fluctuado a lo largo del tiempo. Durante muchos años, la tensión dio como resultado un juego del gato y el ratón llamado “Detecta al agente federal”.

“Antes, si se identificaba a un agente federal, era bastante grave”, dijo Moss. “Después, se exponían unos a otros”, dijo riendo, porque querían la camiseta que se les regalaba al federal y al delator.

Linton Wells II, exasistente principal del secretario adjunto de defensa para redes e integración de la información, comenzó a asistir a Defcon aproximadamente en 2003. Ahora se ofrece como goon, es decir, un voluntario que ayuda a organizar y dirigir la conferencia (este año fueron cerca de 450).

Wells dijo que los funcionarios de gobierno que asisten a Defcon pueden clasificarse en una de tres categorías. “En una de ellas están las personas que anunciaron abiertamente que eran federales, ya fueran participantes que anunciaron su afiliación o que formaron parte de un pánel llamado Conoce a los Agentes Federales”, dijo. “En la segunda categoría están otros que no lo negaban si se lo preguntabas, pero que tampoco se esforzaban por anunciarlo. La tercera está formada por algunos que estaban encubiertos oficial u extraoficialmente”.

La relación no siempre ha sido contenciosa, aunque después de la filtración de Edward Snowden se deterioró. “Durante el siguiente par de años, los agentes federales no eran particularmente bienvenidos, aunque tampoco se les prohibía la entrada”, dijo Wells.

“Usar nuestros alias era una manera natural de comunicarnos, y tener esa protección se sentía bien. Nos exponíamos como hackers que se comunicaban con el gobierno, algo que en ese entonces no se hacía”, comentó Joe Grand, quien durante muchos años operó bajo el alias de Kingpin, incluso cuando testificó ante un comité del Congreso.

Como ha sucedido con muchos hackers veteranos, Grand —quien se volvió muy conocido después de aparecer en un programa de Discovery Channel llamado Prototype This!— se siente cada vez más cómodo trabajando de manera abierta. No obstante, aún aprecia el valor del anonimato. “Ocultarse detrás de un nombre falso no significa que estés haciendo algo malintencionado ni que seas una mala persona”, comentó. “Solo implica que estás tratando de proteger tu privacidad”.

“Además, en la actualidad debes hacerlo porque, adondequiera que voltees, te están despojando de tu privacidad”, concluyó.
 



regina
Utilidades Para Usted de El Periódico de México