Se trata de individuos, en ocasiones conocidos, en otras ocasiones no, pero sin destrezas informáticas. Casos documentados ya existen en los que jóvenes de prominentes familias, en diversas partes del mundo, que han sido sometidos a la justicia por delitos informáticos. Lo llamativo de estos casos es que, reiteramos, se ha tratado de individuos sin ninguna profundidad informática.
El mundo del hacking ha evolucionado, y hoy día, a través de forums en Internet la gente puede accesar a lugares donde se ofrecen—ya hechas—herramientas variadas para diversas operaciones de hackers.
Raj Samani, oficial tecnológico en jefe para Europa, Medio Oriente y África de Intel, declaró en julio del año pasado al Washington Post, que dichas herramientas para hacking, ofrecidas—ya hechas—en dichos foros podían costar “entre varios cientos hasta miles de dólares” según la operación para la que estén diseñadas.
Esos foros son populares dentro de la comunidad de hackers. Es posible acceder a algunos de estos foros vía una simple búsqueda en Google, con un poco de persistencia y siguiendo las pistas correctas. Otros, sin embargo, son de naturaleza tan intensamente delictiva que se encuentran situados en el Dark Web, o aquella parte de Internet que no es indexada en motores de búsqueda, y que comúnmente es navegada vía un navegador especial—libre, gratuito y fácilmente descargable en Internet—llamado Tor.
Samani, en la referida entrevista, declaró que se trata “..de algo empresarial. No son meramente unos muchachos haciendo eso por divertirse. La motivación es netamente económica.” Es una “evolución” en el mundo del hacking, ya que los hackers han empezado comercializar su conocimiento, poniendo en manos de “legos” herramientas poderosas que les habiliten para hacer lo que hacen ellos.
El acceso a herramientas para ejecutar operaciones de hacking no es privativo de delincuentes menores o mayores en actividad. Investigadores privados inescrupulosos, agencias públicas de inteligencia de países en desarrollo—sin supervisión y con mucha corrupción—o personas dedicadas al espionaje industrial, la extorsión o el chantaje como negocio, también acceden a estos “servicios” y adquieren tales herramientas.
Según quienes se han infiltrado en tales websites, allí, en abierta y libre participación, cual si fuese una tienda de subastas, son ofertadas herramientas para hacking, así como servicios de hacking. Personas contratan a hackers vía esos foros y otras páginas específicas, entran en contacto con ellos, ven sus referencias y pruebas de efectividad y previo pago, les encomiendan tareas específicas.
Esta evolución de última generación es la que ha habilitado, prácticamente a cualquier persona con dinero a volverse un hacker, sin tener el conocimiento de un hacker. Las aplicaciones para hacking son descargables en dichos foros, pero el usuario debe comprar un serial o clave que es la que activa el producto. Generalmente, estas herramientas vienen acompañadas de la documentación necesaria para que quien las adquiere las pueda manejar sin dificultad, y repito sin tener conocimientos informáticos profundos.
Se trata de una actividad peligrosa. Quien adquiere una de esas herramientas bien puede lograr sus objetivos, pero no tiene ninguna garantía de cuan efectiva puede ser la herramienta en cuestión en borrar su rastro informático. Y en caso de que quede clara traza digital, y esa persona sea rastreada, es cuestión de tiempo para que sea sometida a la justicia.
De la misma manera que la actividad de los hackers dedicados a delitos aumenta, se diversifica y transforma, la actividad de los hackers encargados en investigar esas maniobras—también llamados expertos en seguridad informática—cada vez se hace más sofisticada y efectiva, arrojando contundentes resultados.
El papel
Es tan relativamente fácil hoy hackear perfiles de redes sociales, cuentas de correo electrónico y bases de datos, que el único soporte verdaderamente seguro para nuestros datos e informaciones sensibles, viene a ser el papel. Tener un archivo en papel de aquellos datos privados, confidenciales y sensibles, irónicamente, es la mejor solución que puede dar este ultra avanzado mundo digital como solución para la privacidad.
Siempre teniendo en cuenta que borrar mensajes digitales recibidos no es una garantía absoluta de que un hacker, con las herramientas correctas, no pueda recuperarlos y apropiarse de ellos.
Conclusión
Los hackers siempre han ridiculizado a los “legos” que carecen de un conocimiento informático profundo. Hoy, sin embargo, hay hackers que han creado toda una oferta de aplicaciones y servicios dirigidos, precisamente, a esos “legos” y que les habilitan para—sin dejar de ser “legos”—hacer cosas propias de hackers. Actualmente, lo único necesario para ello es tener esa mala inclinación, poseer una tarjeta de crédito y una buena conexión a Internet.
Un escenario verdaderamente preocupante.
Nota: reporte del Washington Post, sobre las actuales operaciones y foros de hacking
Aclaración 1: Denominar delincuente a todo el que es un hacker no es correcto. Hacker es todo aquél que tiene habilidades excepcionales relacionadas con la seguridad informática, y que es capaz de detectar fallas y vulnerabilidades en complejos sistemas de seguridad. No todos los que tienen tal conocimiento/habilidad lo usan para delinquir. Muchos trabajan para agencias públicas y para poderosas corporaciones privadas.
Aclaración 2: El autor de este artículo es abogado, no hacker; simplemente es aficionado a la tecnología.