Antes de finalizar el año fui contactado por un periodista Chileno del diario Mercurio quien estaba escribiendo un articulo sobre “hackers” y quería mi participación en él, yo escéptico como siempre que me realizan este tipo de solicitudes le advertí antes, que no me referiría a hacker como un delincuente informático, sino como lo que es realmente un investigador y que no quería que tergiversaran mis palabras para hacer mas llamativo el texto, como quedó plasmado en los varios DM´s intercambiados:

Las preguntas las recibí inmediatamente y me dispuse a contestarlas, sacando tiempo de donde no tenia en una temporada llena de compromisos familiares, ya que no siempre tiene uno la oportunidad de encontrar un periodista de un medio de comunicación masivo comprometido a quitar la mala fama a la palabra “hacker” y todos los profesionales asociados a ella.

Les dejo las preguntas y respuestas tal y como se enviaron [con algunos comentarios que estarán en negrilla y entre corchetes]:

[Introducción del periodista, donde aclaraba que siempre distinguen entre hackers y delincuentes] El artículo que estoy escribiendo es para el suplemento Vidactual del diario El Mercurio. Siempre hemos hecho la diferencia entre hacker y black hats o ciberpiratas. Acudo a ti, porque mi tema se trata de que los que saben puedan contar [Primera pregunta] en qué momento un hacker pasa a convertirse en delincuente informático e incluso en terrorista, en algunos casos. Esa es la primera pregunta.

[Respuesta] Convertirse en un ”Delincuente Informático” puede ser tan simple o complejo según la legislación de cada país, en Colombia por ejemplo la legislación es muy estricta y muchas ”PoC” o pruebas de concepto [cuando ensayas algo para ver si tu teoría es correcta] podrían convertir en “Delincuente Informático” a un investigador de seguridad, pero personalmente pienso que en el momento que buscas un beneficio personal explotando esos fallos que descubriste es cuando pasas esa delgada linea existente entre un hacker propiamente dicho y un “Delincuente Informático”

En el último congreso 8.8 en Chile expusiste sobre hackeo de coches. En realidad era detección de fallos. Otros expositores hablaron de vulnerar teléfonos y semáforos. Cualquier pudo haber utilizado sus conocimientos para causar daño, pero eligieron aportar. [Segunda pregunta, con sub-preguntas] ¿Cómo quedarse en el lado correcto, cuál es la línea que no se puede traspasar y cómo se logra eso? Si puedes contar tu experiencia, los consejos que te han pedido, las tentaciones que debes evitar a toda costa, con vivencias concretas, sería mejor.

[Respuesta] En mi caso particular no decidí hacer publica mi investigación tan pronto la realicé, me tomé el trabajo de notificar a la empresa encargada del sistema sobre los fallos que tenia, pensando que me pondrían cuidado y corregirían el tema, ya que como usuario del mismo sistema me sentía indefenso a que otra persona pudiera remotamente ejecutar funciones en mi carro sin mi autorización, fué solo después 10 meses de no tener respuesta que decidí hacer publico el tema, para ver si de esta forma se lograba conseguir que arreglaran el problema. A día de hoy 12 meses después que se les notificó e incluso después de mi participación en la 8.8 esta gran empresa fabricante de vehículos aun no responde ni corrige el fallo.

 

¿Cómo quedarse en el lado correcto, cuál es la línea que no se puede traspasar y cómo se logra eso?

 

Si has tenido una buena educación y contaste con la fortuna de tener unos buenos padres que te enseñaran en el camino, sabes realmente cual es el “lado correcto”, todo es cuestión de ética profesional porque aunque muchos no lo sepan, ser hacker o experto en seguridad informática es una profesión como cualquier otra, uno toma esa decisión y emprende un camino de aprendizaje continuo para poder llegar a ser un buen profesional, solo que es una profesión que ha sido estigmatizada por los medios de comunicación desde hace muchos años, te pongo un ejemplo:

 

 Para un medio de comunicación es normal publicar un titular como este:

  • Los pagos online, principal objetivo de los hackers

 Y no le ve nada de malo, pero mira lo diferente que se ve cuando reemplazas “hackers” por cualquier otra profesión:

  • Los pagos online, principal objetivo de los ingenieros de sistemas
  • Los pagos online, principal objetivo de los abogados
  • Los pagos online, principal objetivo de los contadores

Todos sabemos que hay personas de ética muy dudosa entre el gremio de los ingenieros de sistemas, de los abogados y de los contadores, que puedan tener los conocimientos para realizar fraudes a un sistema de pagos online, pero a un periodista nunca se le ocurriría generalizar estas profesiones y llamarlos a todos “delincuentes”, cosa que con los hackers si hacen y lo hacen casi a diario.

 

Esta tan generalizada la asociación errónea de hacker a “delincuente informático” que algunos profesionales prefieren usar términos como “hacker ético”, “profesional de la seguridad informática”, “experto en seguridad informática”, entre otros para evitar el uso del termino hacker.

[Tercera pregunta] ¿Debe un ciberdelincuente permanecer oculto el resto de su vida, o llevar una doble vida para no ser descubierto? ¿O es inútil y tarde o temprano será descubierto?

[Respuesta] Internet es un medio poco personal y eso ha generado que desde sus inicios fuera utilizado para llevar vidas dobles, es muy simple en una sala de chat, foro o red social, ingresar con un nombre inventado y entablar una conversación donde se genere una imagen muy distinta a la real, los delincuentes saben muy bien que lo que hacen no esta bien y son muy buenos llevando esa “doble vida”, pero todo delito deja un rastro y si existe el suficiente interés en atrapar a un delincuente informático tarde o temprano termina tras las rejas.

[Cuarta pregunta] ¿Qué es lo más increíble que ha visto hacer a un hacker?

[Respuesta] Cambiar el Mundo como lo conocíamos.

Te has puesto a pensar que seria del mundo sin hackers como Tim Berners-Lee, el padre del internet como lo conocemos, o hackers como Steve Wozniak quien dio pie a que los computadores fueran personales incluso sin hackers como el gran Dennis Ritchie quien invento el lenguaje de programación C y el sistema Unix sobre los que hoy se basan casi todos lenguajes de programación y sistemas operativos existentes.

 

Los hackers cambian el mundo, los delincuentes informáticos simplemente buscan su beneficio personal.

[Quinta pregunta] ¿Cree que el futuro podría dibujarse con una guerra permanente entre la seguridad informática y la ciberpiratería?

[Respuesta] Ya existe una guerra, es una guerra por limpiar el nombre de la seguridad informática y el hacking, y evitar a toda costa que sea asociada a la ciberpirateria y la delincuencia informática.

Satisfecho con las respuestas dadas a las preguntas planteadas, mando el mail al periodista chileno y quedo a la espera de la publicación. La nota fué presentada el día 3 de enero en el apartado VidActual del diario El Mercurio de chile, tal cual como se ve en la siguiente imagen (clic para agrandar):

Click para Agrandar

En la nota quedan claras las intenciones de generar sensacionalismo con el tema, seguir la linea continuista de desprestigio a la palabra hacker y los profesionales asociados a ella y que el trabajo de reivindicar el gremio hacker queda solamente en manos de la comunidad que lo conforma, por que los medios en su afán de vender más papel con tinta, buscaran seguir dañando la imagen de este gremio.

Con esto termina Mi opinión sobre los Hackers, déjanos la tuya en los comentarios o redes sociales.

×

! Contacta con DragonJAR ¡

Haga clic en uno de nuestros representantes para chatear en WhatsApp, tambien puedes llamarnos al +57 3046768721 o envíenos un correo a [email protected]

× ¿Como puedo ayudarte?