,

Tu Vecino, el Hacker

Cuando escuchamos de algún conocido la triste frase: “me hackearon” (el menos culto dirá “me jakearon“, pero al final ninguno lo tendrá correcto), no podemos menos que sintonizarnos con el sufrimiento y el dolor del afectado por tan lamentable crimen. Ya sea porque entraron a su correo, a sus redes sociales o a cualquier servicio en línea. Debe ser espantoso saber que un desconocido ahora tiene el control de sus cuentas, conoce sus intimidades, los sitios que visita, o peor aún, que se divierte enviando mensajes agresivos o impropios a sus contactos.

Con las cuentas en manos de ese maligno desconocido, éste puede pasar un excelente rato publicando cosas vergonzosas y riéndose con la reacción de los “amigos” de la víctima. En el “menos pior” de los casos, el diabólico hacker, como suelen llamarlo, pondrá un mensaje altamente difamatorio para el dueño de la cuenta; como casos comunes podemos citar, por ejemplo, un anuncio de prostitución sutil pero evidente en el caso de la mujer a quien la hacker le tiene “tirria”, y una declaración abierta de homosexualidad en el caso del hombre que, a juicio del hacker, se siente muy macho. También, el hacker puede dedicarse a redistribuir correos íntimos a todas las amistades sociales y laborales del hackeado, ya que en general los hackers son gente muy solitaria y envidiosa que, en un caso más severo, le hackeó sus archivos secretos guardados en el correo, redes o móvil y desperdigó fotografías íntimas del desafortunado.

¡Ah, qué hacker tan malote!

Lo peor es que ese siniestro hacker puede ser cualquiera. Tu vecino, por ejemplo. Yo tengo muchos vecinos que pueden ser hackers, así que espero que ninguno de ellos me tenga animadversión. Por eso todos los días me aseguro que no les falte nada, les entrego su correspondencia en papel, riego sus jardínes, les llevo canastas con galletitas. Porque, tú sabes, si al hacker le caes bien y eres cool a su parecer, lo más seguro es que, desde su guarida llena de monitores por todos lados (despliegue imprescindible para hackear, faltaba más) te eche la mano metiéndose a los servidores de la CFE para bajar el monto de tu recibo de luz, se meta a la escuela de tus hijos o a la universidad para mejorar tus calificaciones, al gobierno para cancelar tus multas o eliminarte del buró de crédito. O tal vez pueda ayudarte a entrar al correo o la cuenta social de tu novio para que te enteres de sus andanzas, es extremadamente fácil para ellos violentar las defensas de Microsoft, Google o Facebook. Pan comido. Eso sí, debes ir puerta por puerta para averiguar si alguno de tus vecinos es uno de esos maravillosos nerds para quienes las computadoras no tienen secretos, sólo necesitan una conexión a internet y voilá!. O podrías preguntarle a tu amigo, a tu cuñado, a tu compañero de trabajo, si ellos conocen a alguien que pueda hackear para ti las redes del objeto de tu interés. Ellos deben conocer alguno.

Y es que, sí, ustedes verán, son tan geniales estos hackers que, por ejemplo, pueden combatir el hackeo enemigo simplemente tecleando a velocidad vertiginosa, y si son ya de alto rango, con un solo teclado a cuatro manos, como nos lo ha demostrado la serie NCIS:

¿Lo ven? Por supuesto que desconectar la computadora debe salvarte del ataque, pero eso es lo de menos. En Skyfall (2012), existe una brillante escena que nos demuestra cómo un hackeo es algo tan emocionante que el mecanismo puede deslumbrarte:

No creas que tu vecino no puede ser un hacker tan sofisticado como el que Hollywood nos presentó en El Día de la Independencia (Independence Day, 1996), ya que para subir un virus al sistema computacional de una nave alienígena no necesitas conocer su sistema operativo. Únicamente con una laptop y un puerto compatible, es más que suficiente para derrumbar todo un ataque extraterrestre:

¿Lo ven? Que un hacker logre todas estas maravillas no requiere de un gran esfuerzo de su parte: solamente son gente que se interesa por las computadoras y lo único que deben hacer es entrar a Google y YouTube y pedir tutoriales para hackear cualquier sistema. Nada puede ser más sencillo. ¿Quieres tú ser un hacker? Sólo sigue las instrucciones, ve películas como La Red (The Net, 1995), Swordfish (2001) o Hackers (1995), y series como Castle y CSI.

Si eres de las personas que está convencida que los avances tecnológicos son una amenaza para la seguridad y la privacidad de nuestras vidas, también debes creer que hay un hacker disponible en cada cuadra, o por lo menos uno importante y capaz en cada colonia. Y es poco lo que podré hacer para convencerte de lo contrario. Infinidad de series de televisión y películas han conspirado para hacer creer a la mayoría de la gente que todo es tan fácil como sentarte en la computadora a hackear lo que quieras con sólo ver y leer tutoriales, igual con las capacidades de los artefactos y computadoras actuales. Como lo de utilizar una grabación de cámaras de seguridad y hacerle enhance (generalmente con tres teclazos) y descubrir un detalle casi microscópico a 100 metros de distancia, depurar una cacofonía resultante de un audio de multitudes y calles transitadas para aislar un solo sonido, o crear una especie de “extrapolación” de una parte insignificante de un edificio lejano en un video para determinar la distancia, ángulo y posición del lugar donde tienen secuestrada a una niña rica.

En parte, series como CSI y anexas han contribuido a esta mitología: puedes extraer ADN del vaso que alguien acaba de usar y conectarte a una base de datos que correlaciona, aparentemente, a todos los humanos sospechosos. Tanto, que el Efecto CSI es una realidad: la representación exagerada de la ciencia forense en los medios ha generado la demanda de pruebas más sofisticadas por parte de los jurados y, por lo tanto, los casos reales se vuelven más difíciles para las partes en conflicto.

En la misma medida en que los programas informáticos se han hecho más sofisticados, las expectativas de la “gente común”, se han vuelto cada vez más hilarantes. En una ocasión, una persona acudió a mí pensando que, como me gusta utilizar los programas de procesamiento de imágenes, entonces puedo literalmente hacer magia, y me pidió que le ayudara a desenmascarar a una persona que aparecía en una fotografía digital de equis evento sociopolítico. El requerimiento tenía cierta lógica interna desde su punto de vista: a la persona en cuestión sólo podía vérsele un tercio de su rostro. Lo que me pedía era que “moviera” el ángulo de captura de la foto digital para que pudiera identificarse plenamente al tipo. Es decir, si se pudiera, habría exigido que girara la imagen en 360 grados para poder contemplar a sus anchas la totalidad de los asistentes al evento. ¿Cómo se le explica a quien cree que eso es posible, que no se puede extraer información de donde no existe? Obviamente salió muy decepcionado y supuso que yo no era tan “genio” como él creía.

Imaginen cuánta gente termina desencantada y cuánta vive temerosa de la tecnología, como aquella señora que sufría porque se había enterado que los satélites pueden tomar fotos con buena calidad a nivel del suelo, y estaba muy preocupada porque hubiesen captado imágenes suyas en calzones cuando salía a tender la ropa en su patio. En efecto, a Inteligencia de USA debe importarle mucho sus intimidades.

Así que, la próxima vez que escuchen a alguien con la excusa de “me hackearon” y desapruebe la malignidad de esos nerds que viven en cada esquina y por unos pesitos pueden ayudar cualquiera a meterse en su vida, respóndanle como yo le hago, cuando me dicen que los hackers que le robaron sus cuentas son demasiado inteligentes: les respondo “no es eso, lo que ocurre, es que tú eres demasiado estúpido”.

Cómo quisiera, en realidad, tener el valor para responderles así. Pero no tengo corazón para ello.


Julius Hernández

Web: http://juliushernandez.mx
Email: pnocosis@gmail.com
Facebook: https://www.facebook.com/JuliusHernandez.autor/
Twitter: @juliushg

Julius es conocedor del mundo de la ficción y la fantasía en muchas de sus encarnaciones; escribe desde tiempos inmemoriales, aunque esta actividad nunca la había tomado en serio. Habla 16 idiomas, de los cuales sólo 2 son terrestres. Autor de la novela El Pecado del Mundo, de venta en Amazon.



0 replies

Comenta

Únete a los comentarios
Deja tu opinión

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *