Keep Walking

Hacker. (Traducción)

Posted in hacking, hardware, historia, Programación, software, tecnología by Martín on marzo 4, 2008

trenLa idea del hacking puede evocar imágenes de vandalismo electrónico, espionaje, cabellos teñidos y body piercing. La mayoría de la gente asocia el hacking con la violación de la ley, transformando a todos aquellos que se involucran en esta actividad en criminales. Seguro, hay gente ahí afuera que usa técnicas de hacking para quebrantar la ley, pero el hacking no se trata realmente de eso. De hecho, el hacking tiene más que ver con el seguimiento de las leyes que con su ruptura.

La esencia del hacking es la de buscar los usos no imaginados (o pasados por alto) por las leyes y las propiedades de una situación dada y entonces aplicarlos en formas nuevas e inventivas para solucionar un problema. El problema puede ser la falta de acceso a un sistema o figurarse cómo hacer para que un viejo equipo de telefonía controle un modelo de ferrocarril a escala. Usualmente, las soluciones hackeadas resuelven el problema de una manera única, inimaginable para aquellos que están confinados a la metodología convencional.

ibm704A finales de la década del 50, el club de modelado de ferrocarriles del M.I.T. recibió una donación que constaba, en gran parte, de equipos telefónicos viejos. Los miembros usaron estos equipos para armar un complejo sistema que permitía a múltiples operadores controlar diferentes partes de la vía discando dentro de la sección apropiada. Ellos llamaron “hacking” a este nuevo e inventivo uso de los equipos, y muchos consideran a éste grupo como los hackers originales. Ellos siguieron, pasando por la programación en tarjetas perforadas y ticker tapes para las primeras computadoras como la IBM 704 y la TX-0. Mientras otros estaban conformes sólo con escribir programas que resolvieran problemas, los primeros hackers estaban obsesionados con escribir programas que resolvieran bien los problemas. Un programa que pudiera conseguir los mismos resultados usando un poco menos de tarjetas perforadas era considerado mejor, por más que hiciera exactamente lo mismo. La principal diferencia era cómo conseguía el programa sus resultados (elegancia).

tarjetasSer capaz de reducir el número de tarjetas perforadas necesarias para un programa demostraba una maestría artística sobre la computadora, que era admirada y apreciada por aquellos que la entendían. Analogamente, un bloque de madera puede resolver el problema de sostener una vasija, pero una mesa mejor elaborada usando técnicas más refinadas seguro que luce mucho mejor. Los primeros hackers estaban transformando la programación desde una tarea de ingeniería a una forma de arte; la cual, como muchas formas de arte, sólo podría ser apreciada por aquellos que la tuvieran e incomprendida por aquellos que no.

PhotobucketEste enfoque de la programación creó una subcultura informal, separando aquellos que apreciaban la belleza del hacking de aquellos que preferían ignorarla. Esta subcultura estaba intensamente enfocada en aprender más y lograr niveles incluso más altos de maestría sobre su arte. Ellos creían que la información debía ser libre, y cualquier cosa que se interpusiera en el camino hacia esa libertad debía ser eludida. Tales obstrucciones incluían figuras de autoridad, la burocracia de las clases universitarias y la discriminación. En un mar de estudiantes cuyo único objetivo era la graduación, este grupo no oficial de hackers desafió las metas convencionales de obtener buenas notas, a cambio de perseguir el conocimiento en sí mismo. Esto los llevó a un aprendizaje contínuo y esta exploración trascendió incluso los límites tradicionales impuestos por la discriminación, evidencia de esto fué la aceptación grupal del chico de 12 años Peter Deutsch cuando demostró su conocimiento de la TX-0 y su deseo de aprender. Edad, raza, género, apariencia, grado académico y escala social no fueron el criterio primario para juzgar el valor del otro (esto no surgió de un deseo de equidad, sino por el deseo de avanzar en el arte emergente del hacking).

babbageLos hackers encontraron esplendor y elegancia en las tradicionalmente secas ciencias de las matemáticas y la electrónica. Ellos vieron la programación como una forma de expresión artística, y la computadora fué el instrumento de su arte. Su deseo de diseccionar y entender no estaba destinado a desmitificar el esfuerzo artístico, sino que fue simplemente una forma de lograr una mejor apreciación del mismo. Estos valores guiados por el conocimiento serían eventualmente llamados la Etica Hacker: la apreciación de la lógica como una forma de arte, y la promoción del flujo libre de la información, superando los límites y restricciones convencionales, con el simple objetivo de entender mejor el mundo. Esto no es nuevo; los pitagóricos de la antigua Grecia tenían una ética y una subcultura similar, obviando la falta de computadoras. Ellos vieron la belleza en las matemáticas y descubrieron muchos conceptos centrales de la geometría. Esa sed de conocimiento y sus benéficos subproductos continuarían a través de la historia, desde los pitagóricos hasta Ada Lovelace, Alan Turing y los hackers del club de modelado de ferrocarriles del MIT. El progreso de las ciencias computacionales continuaría incluso más lejos, pasando por Richard Stallman y Steve Wozniak. Estos hackers nos trajeron los sistemas operativos modernos, lenguajes de programación, computadoras personales, y muchos otros avances tecnológicos que usamos a diario.

stallman¿Entonces, cómo distingue uno entre hackers buenos que nos traen las maravillas de los avances tecnológicos y los hackers malos que nos roban los números de las tarjetas de crédito? Hace un tiempo, el término cracker fué introducido para referirse a los hackers malvados y distinguirlos de los buenos. A los periodistas les dijeron que los crackers eran los chicos malos, mientras que los hackers eran los chicos buenos. Los hackers se mantuvieron fieles a la ética hacker, mientras que los crackers estaban sólo interesados en quebrantar la ley. Se consideraba que los crackers eran menos talentosos que los hackers de elite, porque simplemente hacían uso de las herramientas escritas por los hackers sin entender mucho cómo funcionaban. Cracker pasó a ser la etiqueta para todo aquel que estuviera haciendo algo inescrupuloso con la computadora (pirateando software, desfigurando sitios web, y lo peor de todo, no entendiendo lo que estaban haciendo). Pero muy pocas personas usan éste término hoy en día.

La falta de popularidad del término puede deberse al choque de definiciones (el término cracker fué originalmente usado para referirse a aquellos que quebraban los copyrights de software y practicaban la ingeniería inversa sobre los esquemas de protección de copia). O puede deberse simplemente a su nueva definición, que se refiere tanto a un grupo de personas involucradas en actividades ilegales con las computadoras como a personas que son hackers no muy habilidosos. Muy pocos periodistas se sintieron obligados a escribir acerca de un grupo poco habilidoso utilizando el término (cracker) con el que muchas personas no están familiarizadas. En contraste, muchas personas están al tanto del misterio y las habilidades asociadas con el término hacker. Para un periodista, la desición de usar el término cracker o hacker parece fácil. De la misma maner, el término Script Kiddie es utilizado a veces para referirse a los crackers, pero simplemente no tiene el mismo empuje sensacionalista que el sombrío hacker. hay algunos que todavía discutirán que hay una línea que separa los hackers de los crackers, pero yo creo que cualquiera que tenga el espíritu hacker es un hacker, más allá de las leyes que él o ella tenga que romper.

apple2Esta línea poco clara entre hackers y crackers es incluso más borrosa debido a las leyes modernas que restringen la criptografía y la investigación criptográfica. En el año 2001, el profesor Edward Felten y su grupo de investigación de la Universidad de Princeton estaban a punto de publicar los resultados de su investigación (un paper que discutía las debilidades de varios esquemas de marcas de agua digitales). Este paper era la respuesta a un desafío impulsado por la Iniciativa de Música Digital Segura (SDMI), en el SDMI Public Challenge, que promovía los intentos públicos para romper estos esquemas. Antes de que pudieran publicar el paper, fueron amenazados tanto por la fundación SDMI como por la Recording Industry Asociation of America (RIAA). Aparentemente, la Digital Millenium Copyright Act de 1998 dice que es ilegal discutir o proveer tecnología que puede ser usada para saltear el control de consumidores de la industria. Esta misma ley fué usada contra Dmitry Sklyarov, un programador de computadoras ruso. El había escrito un software para eludir la encriptación demasiado simplista en el software de Adobe y ahbía presentado su descubrimiento en una convención hacker en Estados Unidos. El FBI se abalanzó sobre él y lo arrestó, llevándolo a una lenta batalla legal. Para la ley, la complejidad de los sistemas de control del consumidor no importa. ¿Entonces, quiénes son los hackers y quiénes son los crackers ahora? Cuando la ley parece interferir en el libre discurso: ¿los buenos tipos que se expresan libremente se vuelven súbitamente malos? Yo creo que el espíritu del hacker trasciende las leyes gubernamentales, en lugar de ser definido por ellas. Y como en todo grupo de conocimiento, siempre habrá malas personas que usen éste conocimiento para llevar a cabo malos actos.

hack_freeLas ciencias de la física nuclear y la bioquímica pueden ser usadas para matar, aún así también nos proveen significativos avances tecnológicos y de medicina moderna. No hay nada de malo ni de bueno en el conocimiento en sí mismo; la moralidad reside en la aplicación de ese conocimiento. Incluso si quisiéramos, no podríamos suprimir el conocimiento de cómo la materia se convierte en energía o detener el contínuo progreso tecnológico de la sociedad. De la misma manera, el espíritu hacker nunca puede ser detenido, ni puede ser fácilmente categorizado o diseccionado. Los hackers van a estar constantemente empujando los límites, forzándonos a explorar cada vez más lejos.

Desafortunadamente, hay muchos libros llamados “hacker books” que no son más que compendios de hacks de otras personas. Instruyen al lector en cómo usar las herramientas del “CD que se incluye” sin explicar la teoría detrás de esas herramientas, produciendo gente habilidosa para utilizar las herramientas de otra gente, pero incapaces de entender o de crear esas herramientas por sus propios medios. Tal vez los términos cracker y script kiddie no sean del todo inadecuados.

Los verdaderos hackers son pioneros, los que idean los métodos y crean las herramientas que se empaquetan en esos CDs. Dejando la legalidad de lado y pensando lógicamente, cada exploit sobre el cual una persona pueda leer algo en un libro tiene un correspondiente parche para defenderse de él. Un sistema apropiadamente emparchado debe ser inmune a esta clase de ataques. Los atacantes que usen sólo estas técnicas sin innovar están condenados a rogar por estúpidos. Los verdaderos hackers pueden proactivamente encontrar agujeros y debilidades en el software para crear sus propios exploits. Si ellos eligen no revelar estas vulnerabilidades al vendedor, los hackers pueden usar esos exploits para vagar sin obstrucciones a través de sistemas “seguros”.

exploittaitionEntonces, si no hay ningún parche: ¿Qué se puede hacer para prevenir que los hackers encuentren nuevos agujeros en el software y los utilicen en sus exploits? Por esto existen los equipos de investigación de seguridad (para tratar de encontrar esos agujeros y notificar a los vendedores antes que aparezcan los exploits). Hay una co-evolución benéfica entre los sistemas de seguridad anti hackers y aquellos que los rompen. Esta competencia nos provee de una mejor y más robusta seguridad, así como de técnicas de ataque más complejas y sofisticadas. La introducción y el progreso de los sistemas de detección de intrusos (IDSs) es un ejemplo de esta co-evolución. Los hackers defensores crean los IDS y los agregan a su arsenal, mientras que los hackers atacantes desarrollan técnicas de evasión de IDSs, que eventualmente son compensadas en más grandes y mejores IDSs. El resultado neto de esta interacción es positiva, en la medida en que produce gente más inteligente, mejoras de seguridad, software más estable, técnicas imaginativas de resolución de problemas, e incluso una nueva economía.

Fuente: Hacking: The art of exploitation” – Jon Erickson – No Starch Press – 2003

Aclaración: Esta es una traducción mía (al paso de lectura) de la introducción del libro de Erickson. Seguramente no es perfecta y mucho menos legal (de hecho me parece que esto viola todas las leyes de copyright). Pero de todos modos me pareció interesante compartirla porque no estoy seguro de que exista por ahí una edición en español del libro.

Una respuesta

Subscribe to comments with RSS.

  1. aguml said, on marzo 17, 2013 at 8:35 am

    Una cosa amigo, acabo de ver esto y estaba buscando el libro traducido al español y me gustaría saber si lo tienes por ahí en formato digital ya que no veo ningún enlace aquí y me interesa mucho.


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: