Los agujeros de seguridad son algo con lo que nos estamos acostumbrando a vivir diariamente en Internet. Cada cierto tiempo aparece un nuevo anuncio que nos avisa de que cierta aplicación, o tal sistema operativo ha detectado un nuevo fallo de seguridad al que hay que aplicar una actualización importantísima.
Por suerte o por desgracia, hay gente que dedica su tiempo libre a buscar esos agujeros de seguridad. Cuando trabajan para una gran empresa suelen llamarse “consultores de seguridad”, pero cuando van por libre, los llamamos Hackers. Algunos son tan jóvenes que ni siquiera podrían estar contratados legalmente, pero hay empresas que, pese a que hackear no esté muy bien visto por todos, se apresuran a ficharlos. He aquí algunos ejemplos:
Nicholas Allegra (Comex) – De JailbreakMe a becario de Apple
A este joven de 19 años de Nueva York, se le metió entre ceja y ceja romper la seguridad que Apple impone al iOS del iPhone y el iPad. El objetivo era simple: Comex, como se le conoce en Internet, quería desarrollar e instalar sus propias aplicaciones sin tener que pasar por el control del sistema operativo. El resultado fue el código de JailbreakMe, que posibilita al usuario instalar sus propias aplicaciones y extensiones sin necesidad de pasar por el AppStore, e incluso permite revertir el proceso utilizando iTunes.
Adueñarse del control del dispositivo no es en realidad ilegal, pero sí provoca la pérdida de la garantía de Apple sobre el producto. Además, el agujero de seguridad podría ser aprovechado por otros desarrolladores con peores inteciones. De ahí que Apple tardara poco más de una semana en parchear el sistema. No obstante hoy la noticia es que Comex pasará a ser empleado de Apple, la misma empresa a la que ha hackeado.
George Hotz (GeoHot) – De hackear iPads y PS3 a desarrollar para Facebook
George Hotz es otro hacker estadounidense de 21 años que en 2009 colaboró en el jailbreaking de iPhone. Además, en 2010, GeoHot hackeó la PlayStation3, permitiendo la instalación de Linux, aplicaciones de usuario, mods y copias de respaldo de los videojuegos originales en la propia consola. Cuando fue demandado por Sony, Hotz pidió a la comunidad de usuarios que hicieran donaciones para pagar la multa que se le venía encima. Aunque finalmente llegaron a un acuerdo por el cual Hotz se mantendría alejado de la escena de PS3, lo que sobró tras pagar el dinero acordado se donó a la Electronic Frontier Foundation; un total de 10.000 dólares.
Este año, GeoHot ha fichado por Facebook para desarrollar aplicaciones de iPad.
Ashley Towns (ikee) – De crear un bug en los iPhone a desarrollar para iPhone
Ashley Towns, utilizando una de las posibilidades de los iPhone con jailbreak, ideó el gusano “Ikee”, que cambiaba la interfaz del iPhone y la sustituía por una imagen de Rick Astley. Aunque el sistema no era malicioso, fue el germen para el posterior desarrollo de “Duh”, que además robaba información privada de los dispositivos infectados.
Ashley Towns fue contratado por la empresa Mogeneration para el desarrollo de aplicaciones para iPhone.
Steve Kondik (Cyanogen) – De CyanogenMod a desarrollador de Samsung
De nuevo, otro jailbreaker pero esta vez de Android, Cyanogen (que es como se conoce a Steve Kondik) comenzará a trabajar para Samsung. CyanogenMod, probablemente la versión root de Android más conocida y distribuida, también es legal, porque permite el acceso total con funciones de administrador a las funcionalidades del dispositivo, pero hace perder la garantía del teléfono. Actualmente Cyanogen utiliza la versión 2.3 (Gingerbread) de Android, por lo que ha supuesto una salida digna a todos aquellos usuarios de teléfonos (incluyendo dispositivos de Samsung) que no iban a recibir una actualización a la nueva versión.
Ahora, la mente detrás de CyanogenMod trabajará codo con codo con los desarrolladores de la interfaz Sense de Samsung.
El pequeño Jake – De hacer phising en Modern Warfare a niño mimado de Microsoft
Jake, un niño de 14 años se apuntó al ataque contra PlayStation Network este año desde Irlanda, pero a su manera. El joven se hizo con el control de los servidores de Call of Duty: Modern Warfare y, utilizando técnicas de phising consiguió información confidencial de los usuarios del servicio.
Ante la psicosis por el ataque a la PlayStation Network, Microsoft contactó con el joven y, según declaraciones de Paul Rellis, el Director General de Microsoft en Irlanda, están trabajando con él para buscar maneras productivas de aplicar su talento.
Owen Thor Walker (Akill) – De estafar 20 millones de dólares a consultor en una empresa
Con 18 años, el neozelandés Owen Thor Walker (Akill) se enfrentó a un juicio por una estafa de más de 20 millones de dólares. Walker, fue perseguido por la policía de Nueva Zelanda y por el FBI acusado de dirigir un equipo de hackers informáticos que atacaron 1,3 millones de ordenadores, robando información en algunos casos, o dejando inutilizados los sistemas en otros.
Hoy, sin embargo, trabaja como consultor de seguridad de TelstraClear, una empresa de telecomunicaciones.
Jeff Moss (The Dark Tangent) – De hacker en Internet a asesor de Obama
Jeff Moss es de esos hackers que se han hecho un hueco en la sociedad sin necesidad de ocultarse. Conocido como Dark Tangent, fundó DefCon, la mayor conferencia de hacking del mundo, y Black Hat, una empresa de seguridad en la que se preparan grandes conferencias sobre seguridad informática y se entrena a los encargados de la misma de cualquier empresa que contrate sus servicios.
En 2009, sin embargo, Moss se convirtió en asesor de Obama para la HSAC (Consejo Asesor de la Seguridad Nacional) y este mismo año comenzó a trabajar como Jefe de Seguridad de la ICANN, la Corporación de Internet para la Asignacion de Nombres y Números.
Sean Parker – De pelear con las discográficas a superempresario en Internet
Sean Parker tuvo un gran problema con las discográficas cuando en 1998 creó Napster. El que se convirtió en el primer servicio global de compartición de archivos sin intermediarios puso en graves aprietos a los músicos y sus promotoras, que veían que el negocio físico se acababa con la llegada del MP3. La compartición masiva de archivos llegó a su pico en 2011 con más de 26 millones de usuarios. Ese mismo año, por decisión judicial, Napster fue cerrado y tuvieron que pagar 26 millones de dólares por daños y otros 10 millones por futuras licencias.
Napster hoy es una tienda de música online, pero no es el único negocio de aquél hacker visionario de Internet. Sean Parker fue cofundador de Facebook y sigue ejerciendo extraoficialmente de consejero. También es accionista de Spotify.
Phillip L. Smith (Kwyjibo) – De Melissa al FBI
Smith creó el virus Melissa en 1999, que constaba de un simple documento de Word, con una macro que registraba las direcciones de Outlook y se reenviaba idefinidamente por e-mail automáticamente, colapsando los servicios de correo y, en ocasiones, bloqueando el ordenador.
Aunque Smith fue condenado a 10 años de prisión, solo estuvo recluido 20 meses y pagó una multa de 5.000 dólares. Sus conocimientos se pusieron al servicio del FBI para capturar al creador de otro virus informático: el Anna Kournikova.
Robert Tappan Morris (Morris) – De creador de un gusano de Internet a profesor premiado del MIT
Por último, un caso más antiguo. Robert Tappan Morris liberó, mientras estudiaba, el Morris Worm, cuando Internet sólo constaba de 66.000 ordenadores. El gusano de Internet se hacía un hueco en el sistema y se replicaba una y otra vez sin descanso hasta agotar los recursos del sistema y provocar un DoS. El virus de gusano afectó a 6.000 ordenadores, que por aquél entonces era el 10% de Internet, y por ello fue condenado a prisión, trabajos para la comunidad y una multa de 10.000 dólares.
Tras salir de prisión fundó la empresa Viaweb, que en 1995 fue absorbida por Yahoo! por 48 millones de dólares. Posteriormente consiguió trabajo como profesor en el Masachussets Institute of Technology (MIT) y ha recibido varios premios.
Dados estos casos, ¿puede considerarse el hackeo un delito o es un puente a un trabajo bien pagado? Algunas empresas, como Google, Microsoft o Facebook animan a los usuarios a hackear sus sistemas y, sinceramente, me parece lo correcto. Dicen que “si no puedes con ellos, únete” y la realidad es que en la mayoría de las ocasiones, el hacker que ataca un sistema lo hace más por un reto personal que con la intención de sacar tajada, e incluso en ese caso, es mejor tenerlo de tu lado. Utilizar ese ingenio con fines productivos no puede ser más que provechoso, y las empresas que lo comprenden, tendrán fallos, pero los solucionarán gracias a que existen esas mentes pensantes.
Fuente:alt1040.com