sábado 18, mayo 2024
El tiempo - Tutiempo.net
sábado 18, mayo 2024

Los orígenes del jaqueo

ESCUCHAR

Parte de un proceso cultural más extenso que pronto se hizo sentir en el mundo

Jaquear se trata, como la acción a la que da nombre, de una palabra que se ha introducido al castellano desde el inglés. Proviene del verbo to hack, cuyo significado es cortar, dar un hachazo, tajar, romper, dañar, con el añadido del sufijo “ear”.

Conforme la Real Academia Española, ésa es la denominación aceptada y no “hackear” por ser “una semiadaptación poco recomendable a pesar de su extensión en el uso”.Más allá de dichas puntualizaciones, su significado es el de introducirse de forma no autorizada en un sistema informático.

Eric Raymond, en su trabajo A Brief History of Hackerdom, fija el inicio de la “cultura hacker”, tal como se conoce hoy, en 1961, año en que el Instituto Tecnológico de Massachussets (MIT) adquirió el ordenador PDP-1 (Programmed Data Processor-1), la primera computadora de la serie PDP, fabricado por la compañía Digital Equipment Corporation, considerado también el primer miniordenador de la historia.

Fue asimismo el computador más importante en la creación de la cultura hacker que del MIT se expandiría a otros centros científicos. Por su fuera poco, fue también donde se jugó el primer videojuego computarizado de la historia, el Spacewar, de Steve Russell.

Esos primeros años han sido examinados en el libro de Steven Levy Hackers. Ocurrió en un contexto cultural-tecnológico mucho más grande y complejo, con base en el Tech Model Railroad Club, una organización de estudiantes en el instituto y uno de los más famosos clubes de modelos de tren del mundo. Originado en 1946, se destacaba por la operación automatizada de éstos, por lo que no pasó mucho tiempo antes de que el Comité de Señales y Energía del Tech Model Railroad Club adoptara la computadora como instrumento preferido e iniciara herramientas de programación, un argot y toda a la larga, una nueva cultura tecnológica.

Fue allí cuando se adoptó el término que los denomina. Los programadores usaban hacks, programas que podían hacer cosas de un mejor modo y más eficaz que nadie antes y terminaron llamándose a sí mismos hackers.

Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del instituto y extenderían su influencia a casi todas partes a partir de 1969, como la creación de ARPAnet (advanced research projects agency network) o Red de Agencias de Proyectos de Investigación Avanzada, en español, la primera red intercontinental de alta velocidad. Construida inicialmente por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales, creció hasta interconectar cientos de universidades, contratistas de defensa y centros de investigación. Eso permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad nunca antes vista, dando un gran impulso al intercambio de información y a la colaboración a distancia en proyectos.

Un fenómeno similar de agrupamiento ocurrió con los hackers, quienes “salieron” de estar en pequeños grupos locales a formar parte de una tribu interconectada.

Cabe destacar que existen de varios tpos: “buenos”, “altruistas” o de “sombrero blanco”, que se introducen en las redes para identificar sus puntos vulnerables y poder subsanarlos, o “malos”, “egoístas” o de “sombrero negro”, que sólo buscan su propio beneficio, venganza o simple afán destructivo. En el medio de ambos, los de “sombrero gris” pueden infringir alguna ley o precepto ético pero no actúan con la malicia que caracteriza al hacker de sombrero negro, por lo general en la búsqueda de reconocimiento.

Según el libro Llaneros Solitarios – Hackers, la guerrilla informática, de Raquel Roberti y Fernando Bonsembiante, Raúl “Yuyo” Barragán, oriundo de Concepción del Uruguay, fue el primer hacker argentino. Su inicio en el jaqueo es el año 1978 en la sucursal de Aerolíneas Argentinas en Concordia, donde trabajaba. Con un teléfono y una terminal de télex conectada de forma directa por coaxil privado, de modo casual se dio cuenta de la facilidad para falsear los mensajes confirmando reservas aéreas a través del télex sin que nadie se diese cuenta. Se estima que falsificó la emisión de entre 600 y mil pasajes aéreos por una cifra de alrededor de 5 millones de dólares. La Justicia federal argentina lo procesó sólo en 1993 y, después de tres años de condena, salió en libertad con un bajísimo perfil. En 2013 murió, a la edad de 56 años.

En el año 2000, Jonathan James, conocido como “cOmrade”, de tan solo 16 años, fue condenado por un tribunal federal de Miami a seis meses de prisión por penetrar en los sistemas informáticos del Pentágono y la NASA. Fue el primer hacker menor de edad encarcelado en tal país.

En 2017, su celga ruso Roman Seleznev, más identificado como “Track2”, fue condenado a 27 años de cárcel en Estados Unidos por fraude con tarjetas de crédito, siendo la mayor sentencia de cárcel emitida hasta ahora en la materia.

En nuestro país, en el pasado mes de junio de este año, Emmanuel Ioselli, conocido como «Camus Hacker», fue condenado en Buenos Aires por el Tribunal Oral Federal 6 a la pena de 10 años de prisión por extorsionar a jóvenes vulnerables para sacarles fotos con falsas promesas y luego venderlas en redes sociales y sitios de internet. El juicio, cómo no, se realizó a través de la plataforma Zoom.

Como se ve, se trata de un fenómeno que no es lejano ni tampoco da visos de que vaya a aminorarse.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leé también

Más populares

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?