La
importancia de Los Hackers en la Evolución de la Informática Forense
La informática Forense se ha
servido de lo que los Hackers (piratas informáticos) han venido desarrollando
desde comienzos de los años setenta, partir de la entrada en escena de uno de
los piratas informáticos más famosos, tal vez el padre de todo este movimiento
y este es John Draper, el cual tomando como instrumento un pito que venía como
juguete para los niños de la época en la caja de cereales Capitán Crunch,
seudónimo con el cual se le conocería a Draper luego. Lo que el Capitán Crunch
fue adaptar este pito para que emitiera frecuencias de 2600 Hz, la misma que
utilizaba la empresa de telecomunicaciones AT&T, de esta manera l tono
indicaba que la línea telefónica estaba disponible para realizar una llamada.
De esta manera lograba
realizar llamadas gratuitas ya que entraba en modo operador en las centrales
telefónicas para explorar y estudiar sus vulnerabilidades y de este modo poder
construir la primera caja azul gracias a sus buenos conocimientos en
electrónica y poder hacer llamadas a cualquier parte del mundo solo por
diversión, sin embargo todo se salió del contexto que original por el cual fue
creada la manipulación de líneas telefónicas convirtiéndole en crimen, por esta
razón se arrestaba a cualquiera que tuviera en su poder una caja negra,
responsabilizando al Capitán Crunch de todo lo bueno o lo malo que se hiciera
con la manipulación de las telecomunicaciones, siendo arrestado y puesto en prisión
por un periodo de 6 meses, dando así fin a la manipulación de teléfonos.
Sin embargo, no fue el fin
de los hackers, ya que surgió un joven estudiante de ingeniería llamado Steve
Wozniak (cofundador de Apple), el cual sintió una tremenda fascinación por el
Capitán Crunch luego de leer un artículo sobre él, lo cual hizo que lo
contactara para que le enseñara como hacer y cómo utilizar la caja azul, es así
que Wozniak y su socio Steve Jobs se dedicaron a crear y vender cajas azules pues vieron un
buen negocio. Paralelamente Wozniak trabajaba en la creación de un computador
accesible a todo tipo de persona, hasta que resultó en la construcción del
Apple I y luego el Apple II, siendo estas dos primeras máquinas los inicios de
lo que hoy conocemos como el computador personal.
Luego finalizando la
década de los ochentas otro joven llamado Kevin Mitnick inspirado en las
hazañas de hackers anteriores como el Capitán Crunch o Steve Wozniak, se
infiltraba en las grandes compañías a través de los computadores que para ese
momento empezaban a estar conectados entre sí ya que era el inicio de Internet
y para el como muchos piratas informáticos de su tiempo era un reto el poder
ingresar a ese mundo que les era prohibido, algo a lo cual no podía resistirse,
utilizando sus habilidades en informática y sobre todo en Ingeniería Social.
Debido a esto Mitnick se ausentaba por largos periodos de su hogar con el
propósito de adentrarse en el que para él era ese fascinante mundo de la
informática en el cual el reto estaba en no ser detectado por los insipientes
sistemas de seguridad con que contaban las empresas, pero todo esto acarreo que
el FBI lo tuviera como un prófugo federal comenzando una persecución que
culmino con su arresto en el año 1988, luego liberado en 1989, pero prosiguió con su tarea de hacker el FBI lo volvió a detener en 1995, esta vez se enfrentaba
a 25 cargos por fraude telefónico e informático. Cuando salió en libertad
vigilada no podía acercarse a un computador o a un teléfono ya que podía ser
arrestado nuevamente y enviado a prisión. Con el tiempo Kevin Mitnick termino
en la otra orilla, pues ahora se dedica a la consultoría y asesoramiento en
seguridad informática desde la perspectiva de la Ingeniería Social.
Todo lo anterior sirve para
comprender el hecho que tanto las empresas, sean estas privadas o públicas así
como las personas del común desean proteger su información de cualquier
intromisión o ataque informático. Pero cuando este ataque ya ha ocurrido es cuando
surge la necesidad de saber qué fue lo que se “llevaron”, con que técnica lo
hicieron, desde que terminal, con qué fin, hacia donde está dirigido este
pirateo o robo de información y es en este punto que la Informática Forense
cobra gran relevancia, puesto que con la ayuda de técnicas modernas y depuradas
a lo largo de estas décadas se ha logrado llegar al punto central de un ataque
informático y saber con fidelidad quien o que grupo de personas están detrás de
todo. Por eso es importante considerar que los hackers son actores importantes
en la evolución de la Informática Forense como herramienta indispensable en la
investigación de delitos informáticos.
No hay comentarios:
Publicar un comentario