1. Ir al contenido
  2. Ir al menú principal
  3. Ir a más sitios de DW

Hackers... ¿Qué sabemos de ellos?

9 de noviembre de 2011

Hackers, ciberataques, piratas informáticos, Anonymous y otros muchos términos forman parte del día a día en las páginas de actualidad. Pero… ¿qué sabemos realmente sobre estas “amenazas” en la red?

https://p.dw.com/p/137kb
Screen full of alphanumerics depicting encryption and the word password emphasized by a magnifying glass password; encryption; hacking; security; protect; safe; access; hacker; technology; information; magnify; magnifying; secure; computer; laptop; screen; identity; theft; crime; cyber; secret; electronic; encrypt; confidential; digital; network; internet; "cyberspace "
Siguiendo el rastro digital.Imagen: Fotolia/Yong Hian Lim

Hace algunos días un presunto hacker turco amenazaba a varios medios franceses por sus supuestas críticas al Islam. Poco antes el colectivo Anonymous saltaba a las portadas enfrentándose a los cárteles de la droga y con un anunciado pero no consumado ataque a Facebook. Páginas del gobierno israelí fallaron a raíz de los que primero se consideró un ataque informático y luego se desmintió.

Éstas y muchas otras acciones han saltado a las portadas en los últimos días. Sin embargo estos casos descubiertos –o publicados- son sólo un mínimo porcentaje de todos los que realmente suceden en la red. La mayoría de ellos ni se revelan ni se descubren. ¿Somos conscientes de ello? ¿Cómo actuar ante este fenómeno?

¿Qué se considera un hacker?

Según lo entendemos hoy en día, el término hacker tiene es un concepto muy amplio e incluso ambiguo. Como norma general son expertos apasionados en la informática, sobre todo en lo que concierne a la seguridad de los sistemas.

Al igual que el guante de los ladrones, en este colectivo se distingue entre los de Sombrero Negro (Black Hats), que tienden a trabajar en el “lado oscuro” de la red abriendo accesos sin tener autorización para ello, y los de sombrero blanco (White Hats), responsables de la seguridad informática en los sistemas que se dedican a cerrar agujeros o solucionar fallos (ethical Hacking). Otros, denominados de Sombrero Gris (Grey Hats), pueden trabajar para ambos bandos.

Technischer Hinweis: Aufnahme durch ein Vergroesserungsglas. +++ Ein Mann haelt in einer gestellten Szene einen Schluessel am Montag (10.10.11) in Rastede vor einen Computerbildschirm auf dem ein Mustertext im Quellcode-Typ "HTML" abgebildet ist. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger hat angesichts der Vorwuerfe des angeblichen Bundestrojaners "totale Transparenz und Aufklaerung" versprochen. Sie werde auf Bundes- und Laenderebene pruefen, ob solch eine Ueberwachung in Deutschland zum Einsatz komme. Der Chaos Computer Club hatte berichtet, dass zur Ueberwachung verschluesselter Kommunikation eine Software eingesetzt werde, die wesentlich weiter reichende Eingriffe vornehme als gesetzlich erlaubt. (zu dapd-Text) Foto: David Hecker/dapd
Mensajes codificados, víctimas perfectas para un ataque de hackers.Imagen: dapd

Además de esta diferenciación, cabe distinguir entre crackers (expertos en violar sistemas de seguridad informática) y hackers, más dirigidos a defender el software libre.

A lo largo de los años, la acción individual ha progresado en muchos casos hacia un fenómeno colectivo con lo que se denomina como "hacktivismo", movimientos organizados en torno a redes anónimas que persiguen un objetivo común. Uno de los exponentes actuales más conocidos es la red Anonymous, tan en boga en estos días.

¿A qué tipo de datos pueden acceder los hackers? Siga leyendo...

Kreditkartenbetrug
Tarjetas de crédito, uno de los botines más codiciados por los piratas.Imagen: dpa

¿A qué tipo de datos pueden acceder los hackers?

Mientras navegamos en Internet muy pocas veces somos conscientes del rastro digital que dejamos. Buscadores, servidores de correo, administradores de anuncios, redes sociales y otros muchos servicios de Internet recolectan esta enorme cantidad de datos privados: dirección de IP, el número de tarjeta de crédito, el navegador o sistema operativo utilizado o las páginas vistas. Entre otras cosas, los utilizan para “adaptar” y dirigir el contenido al usuario.

Aunque sea el usuario quien voluntariamente deja estas pistas personales en la red (muchas veces aceptando cláusulas de privacidad), hay que tener en cuenta que todos estos datos son susceptibles de ser robados por cualquier persona con ciertos conocimientos sobre sistemas de seguridad. Es decir, también por hackers malignos. Exactamente igual que cualquier otro tipo de información digitalizada pertinente a una empresa que haya sido almacenada en sus sistemas.

Y si bien la legislación dirigida a regular este almacenamiento de datos trata de proteger al usuario, debido al continuo y rápido desarrollo de la red, a veces llega tarde o simplemente, no llega.

¿Cómo es el marco legal para el almacenamiento y uso indebido de datos en Alemania? Siga leyendo...

¿Cómo es el marco legal para el almacenamiento y uso indebido de datos en Alemania?

La legislación alemana regula los ataques, robo y utilización no autorizada de datos diferenciando entre dos tipos: datos personales como el número de teléfono, la cuenta del banco, la dirección IP, y datos anónimos como las cookies y similares. Para almacenar los primeros es necesaria la autorización del usuario, mientras que los segundos pueden ser almacenados sin autorización; por regla general, hasta un máximo de 90 días.

bar; sad; art; man; male; jail; dark; room; clip; cell; cage; issue; grief; black; small; guilt; crime; judge; block; regret; narrow; vector; stress; caught; shadow; social; figure; lockup; punish; prison; sorrow; arrest; failure; justice; convict; problem; sadness; judgment; sentence; negative; prisoner; criminal; judgement; detention; condemned; punishment; silhouette; illustration; rehabilitation
Mientras navegamos en Internet muy pocas veces somos conscientes del rastro digital que dejamos.Imagen: Fotolia/rudall30

En cuanto a los ataques y uso indebido, como nos cuenta el abogado especializado en redes sociales y protección de datos Sebastian Dramburg (@dramburg en Twitter), el umbral de la legalidad se cruza simplemente cuando un usuario usa o recopila datos sin autorización. Por ejemplo, buscar direcciones de correo electrónico para enviar un boletín electrónico.

En el caso de ataques a empresas, el código penal alemán no contempla un delito explícito como “hackeo”. Pero sí lo regula sobre la base a artículos referentes a fraudes informáticos o manejo indebido de datos. Si además del mero robo, el tráfico de datos le supone pérdidas o daños a la empresa, no sólo entraría en juego la responsabilidad penal sino también la responsabilidad civil a la hora de indemnizar a la empresa.

Autor: Jose A. Gayarre

Editor: Rosa Muñoz Lima