Las redes: la red Internet (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

Las redes: la red Internet (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

2.1 – ¿Qué se entiende por red?

La doctora Andrea Sarra incluye en su obra una definición muy apropiada de red informática, considerando que se trata de «un conjunto de computadoras interconectadas entre sí a los efectos de compartir recursos tales como información, discos, impresoras, módems».

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red.

El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

El hardware de red está formado por los componentes materiales que unen las computadoras.

Una red es estable cuando no se colapsa y permite que las actividades prosigan sin interrupciones. La lógica de la red exige una optimización constante a través de la conexión y desconexión de los recursos según lo que se necesita en cada caso, con la única limitación de la necesidad de estabilidad.

La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.

La red es un canal o medio material por el que transita la información y es justamente esto, la información, el verdadero valor que encierra Internet. Por ello se suele pensar a la red Internet como una «autopista de la información».

La red Internet es una nueva infraestructura de aprendizaje, ya que ofrece toda clase de cosas, desde enciclopedias, pasando por cursos universitarios, programas de formación interactivos sobre diversos temas, grupos académicos de debate, o acceso a las bibliotecas del mundo, hasta información sobre cómo cuidar un perro enfermo.

2.2 – El origen de la red Internet y la cultura hacker

Son variados los intentos por definir a la red Internet. En esta investigación se ha tomado la definición del «Diccionario de computación e Internet», que dice que se trata de «un sistema de redes de computadoras enlazadas, con alcance mundial y de continuo crecimiento, que facilita servicios de transmisión de datos como el inicio de sesión remoto, transferencia de archivo, correo electrónico, World Wide Web y grupos de noticias […] Internet descansa sobre TCP/IP (un protocolo de control de transmisión) que asigna a cada computadora conectada una dirección Internet única, conocida también como dirección IP, con el fin de que dos computadoras conectadas puedan localizarse entre sí en la red para cambiar datos. Los servidores que forman cada una de las redes están diseminados por todo el mundo y enlazados a Internet por una variedad de caminos de alta capacidad o de gran ancho de banda (fibra óptica, satelital), de capacidad media (cable coaxil) y de baja capacidad o ancho de banda pequeño (línea telefónica convencional). A su vez, cada una de las computadoras personales de los usuarios está conectada al sistema por intermedio de módems (Modulador-Demodulador), que son dispositivos que conectan las líneas telefónicas, las líneas de cable o la fibra óptica a las computadoras personales.

Cuando una computadora está conectada a una red, realiza una función básica esencial: la de compartir recursos, tanto de hardware (discos, impresoras, scanners, etc.) como información (software, datos, documentos). Inicialmente, las redes eran utilizadas fundamentalmente para compartir recursos de hardware y para el almacenamiento de archivos a los cuales los usuarios podían acceder. Actualmente estas funciones han evolucionado para convertirse en servidor de una base de datos (data base server) y un servidor de aplicaciones (application server).

Aunque existen conexiones de Internet en prácticamente todos los países, el idioma predominante en la red es el inglés. La mayoría de los usuarios viven en países angloparlantes, donde la red es vista como un nuevo medio de comunicación pública, potencialmente a la par con el sistema telefónico o la televisión por su ubicuidad e impacto».

La red Internet como fenómeno científico abarca a todas las actividades humanas en esta parte del tiempo histórico, favoreciendo la conformación de una cultura, que surge a partir de la acción sostenida de los investigadores y científicos norteamericanos formados a partir de la posguerra, en 1945.

Esta cultura se sostiene en un conjunto de necesidades de gobiernos y empresas para mejorar las comunicaciones, y apelan a la informática para utilizarla como medio. Esta posibilidad entusiasmó a los investigadores más jóvenes. La informática siempre atrajo a los más jóvenes por muchas razones, pero en principio creo que es porque se trata de un trabajo que se hace como jugando.

En pocas oportunidades en la historia lo lúdico, lo científico y lo técnico se han unido de la forma en que se ha hecho posible en la segunda mitad del siglo XX. Estos jóvenes investigadores, en su actividad conjunta crearon bloques de trabajo, interconectados con incipientes redes, constituyendo grupos de cultores informáticos y con esta práctica comenzó a perfilarse la cultura hacker.

Los principios de la cultura hacker tal y como la conocemos hoy en día pueden ser convenientemente datados a partir de 1961, año en el cual el Massachusetts Tecnological Institute (MIT) adquirió su primer ordenador PDP-1. El comité de señales y potencia del Club Tecnológico de Modelos de Ferrocarril adoptó la computadora como su juguete tecnológico favorito e inventó las herramientas de programación, la jerga y una cultura entera circundante que es reconocible por nosotros hoy en día. Estos primeros años han sido examinados en el libro de Steven Levy «Hackers».

La cultura computacional del MIT parece haber sido la primera en adoptar el término «hacker». Los hackers del Club Tecnológico de Modelos de Ferrocarril se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro líder mundial en Inteligencia Artificial (IA) durante los primeros años 80. Su influencia se extendió más allá de 1969, el primer año de ARPANET. El territorio hacker floreció en las universidades conectadas a la red, especialmente -aunque no exclusivamente- en sus departamentos de ciencias de la computación. Los primeros artefactos intencionales de la cultura hacker -las primeras listas de argot, las primeras sátiras, las primeras tímidas discusiones de la ética hacker- todo ello fue propagado en Arpanet en sus primeros años. En particular, la primera versión del diccionario especializado, que recibió el nombre de «Jargon File», en español archivos de jerga, fue desarrollada a través de una intrincada colaboración durante 1973-1975. Este diccionario de argot se convirtió en uno de los documentos definitorios de la cultura. Fue eventualmente publicado como «The Hacker’s Dictionary» en 1983. Una versión corregida y aumentada es el «New Hacker’s Dictionary».

La primera red de ordenadores transcontinental de alta velocidad la produjo ARPANET (Advanced Reserch Project Agency Network), construida por el Departamento de Defensa de los Estados Unidos como un experimento de comunicaciones digitales, pero creció para unir los cientos de universidades, contratistas de defensa y los laboratorios de investigación. Esto permitió a investigadores de cualquier parte de EE.UU. intercambiar información con una velocidad y flexibilidad sin precedentes, dando un avance hacia el trabajo colaborativo e incrementando enormemente tanto la velocidad como la intensidad del desarrollo tecnológico.

La Fundación Nacional de Ciencia de los EE.UU. construyó su propia red (NSFnet) usando tecnología IP. Esta conectó los centros más importantes del país con cadenas locales alrededor de cada nodo.

Este modo de conectividad se llama rizomático, de rizoma, el tallo es visible, pero penetra en la tierra para formar una nueva planta, sustentada por el conjunto para crecer y extenderse.

Así, la red NSFnet se unió a la red ARPANET, y nació Internet, unificando pequeñas redes. El nombre Internet proviene de los vocablos anglosajones International Network of Computers, en español, Red Internacional de Computadoras.

Durante una década, creció a un ritmo constante, y por el abaratamiento de los costos de las comunicaciones y del hardware, aparecieron las PC (Personal Computer) no sólo para uso empresarial o laboral, sino como entretenimiento doméstico. Así en poco tiempo se incrementó el uso de Internet y se extendieron sus alcances por la aparición de los usuarios públicos.

El soporte de la información en la incipiente red, recibió el nombre de sitios, que luego adoptaron el nombre genérico de WEB, identificando así su composición similar a una telaraña. En general los sitios de la red Internet se formalizan bajo la sigla WWW, equivalente a World Wide Web, y su traducción al español por «amplia telaraña -de redes-global».

El auge de Internet surgió en 1993 con el lanzamiento de Mosaic, el primer navegador gráfico, creado por Marc Andressen, que contribuyó a la enorme difusión de la World Wide Web. Este programa de computadoras permitía ir de un lugar a otro dentro de la red de Internet en un entorno gráfico, sin necesidad de escribir complicados códigos, sino señalando sencillamente con el ratón o mouse un icono, que es una imagen que representa un programa u otro recurso; un gráfico o una palabra o lo que se decidiera visitar.

En la actualidad Mosaic, así como sus sucesores, el actual Netscape Navigator o Internet Explorer permiten que con sólo hacer un clic con el mouse en algunas palabras y figuras, llamados en Inglés hyperlinks (hipervínculos) el navegador lea automáticamente páginas en cualquier computadora conectada en el WWW, naciendo con esto la palabra que hoy conocemos como «navegar».

A finales de los años 90, el desarrollo de Linux y la ideología de Internet se convirtieron en las principales actividades de los hackers. La World Wide Web convirtió Internet en un medio de masas, y muchos de los hackers de los años 80 y de principios de los años 90 lanzaron los proveedores de servicios de Internet, vendiendo o dando acceso a las masas.

La ideología de Internet llevó incluso a la cultura hacker a los inicios de la respetabilidad y de aspiraciones políticas. En 1994 y 1995 el activismo hacker arruinó la propuesta Clipper que pretendía poner la encriptación fuerte bajo el control del gobierno norteamericano. En 1996, algunos hackers movilizaron una amplia coalición para vencer la mal llamada «Acta de Decencia de las Comunicaciones» ya que presintieron la censura en Internet.

En la actualidad, Internet trata de ser el medio de comunicación social más democrático conocido, aunque todo el proceso de codificación siempre se mantenga dentro de los límites generados por los administradores de la red.

2.2.1 – Origen del término hacker

El término hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a «una persona contratada para un trabajo rutinario», y que por la naturaleza del mismo es tedioso, entregado, y hasta maniático.

El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo, que esperaban encontrar en el «país de las oportunidades», un bienestar económico y progreso.

Los hackers eran trabajadores informales de la estiba que se pasaban todo el día bajando maletas y bultos de las personas y familias completas que llegaban en barcos a los puertos de Nueva York, Boston, San Francisco. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra «hack» en inglés significa «hacha» en español. Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada a la informática se refiere a las personas que se dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía.

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen un desarrollado sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos.

«La revolución de la computación ha sido lograda gracias a los hackers», afirman categóricamente los estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Según ellos, «un hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, sólo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa».

Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informáticas. En la década de 1980, con la llegada de las computadoras personales y las redes de acceso remoto, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan.

Según la definición de Sarra «un hacker es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas».

Se considera que hay dos tipos: 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables».

El hacking se considera una ofensa o ataque al derecho de gentes, y no tanto un delito contra un Estado concreto, sino más bien contra la humanidad. En general los hackers son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual interés en su captura y castigo, pero también todos saben que se trata de individuos de nivel inteligente superior y de gran capacidad laboral.

Existe una serie de grupos dedicados al hacking que se extiende a través de la red Internet y por este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización.

Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas.

En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.

2.2.2 – Algunas definiciones asociadas

La idea que se tiene sobre la cultura hacker es vaga, porque en innumerables casos se incluye al término generalizando, pero a medida que las actividades de los mismos se han ido especializando, también han surgido los nuevos términos. A continuación se incluye un repertorio de definiciones obtenidas del diccionario de términos informáticos, que ilustrarán someramente el universo de la cultura hacker.

HACK: 1. Nueva disposición inteligente y poco usual de los recursos existentes del sistema o red que produce, como por arte de magia, una mejora notable en el rendimiento del sistema, o una jugarreta casi igual de sorprendente. Un hacker es quien usa las computadoras para producir estos efectos y no es, necesariamente, un criminal informático. 2. Un trabajo «rápido y práctico» que produce resultados, pero sin seguir ningún procedimiento lógico u ordenado.

HACKER: 1. Entusiasta aficionado a las computadoras cuya diversión estriba en aprender todo acerca de un sistema de computación o red y, mediante una programación hábil, llevar el sistema al nivel máximo de rendimiento. 2. La prensa lo utiliza como sinónimo de cracker. 3. Programador experto.

CRACK: Aficionado a la computación que disfruta acceder sin autorización a sistemas de computación. Esta actividad es un juego pretencioso y tonto, cuyo fin es derrotar inclusive a los sistemas más seguros. Aunque muchos crackers hacen más que sólo dejar una «tarjeta de presentación» para probar su hazaña, algunos intentan robar información de tarjetas de crédito o destruir información. Cometan o no un delito, todos los crackers perjudican a los usuarios legítimos de los sistemas ocupando tiempo de los administradores del sistema y dificultando el acceso a los recursos del sistema. En la prensa el término «cracker» se utiliza como sinónimo de «hacker», pero esta última actividad tiene un significado completamente diferente y desempeña un papel importante en la computación.

HACKER ETHIC – ÉTICA DEL HACKER: Conjunto de principios morales que fueron comunes a la primera generación de la comunidad de hackers (alrededor de 1965-1982), descrita por Steven Levy en Hackers (1984). De acuerdo con la ética del hacker, toda la información técnica debería, en principio, estar a la disposición de todo el mundo, de modo que no es inmoral entrar a un sistema para explorarlo y obtener más conocimiento. Sin embargo, siempre es inmoral destruir, alterar o mover datos de tal forma que cause daños o gastos a otros.

2.3 – La ética del hacker

Los términos que relacionan la ética en informática reciben el nombre de Nética y Netiqueta, como figura y fondo de un problema. El primero, que incluye a la ética en la red y la segunda, como las acciones que pueden incluirse dentro del primer concepto.

La expresión Nética alude a la relación que el hacker mantiene con las redes de nuestra actual sociedad red en un sentido más amplio que el término más habitual de netiqueta -que concierne a los principios de conducta en el contexto de la comunicación en Internet, por ejemplo, «evitar expresiones inadecuadas», «leer el archivo de preguntas mas frecuentes antes de enviar un mensaje», y otros-. No todos los hackers, por supuesto, comparten la integridad de los elementos de esta ética; no obstante, estos elementos en su conjunto se hallan ligados en cuanto a su significado y relación social con la ética del hacker.

Tal relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Terry Barlow pusieron en marcha la Fundación Frontera Electrónica (EFF), en San Francisco, con la finalidad de potenciar los derechos del ciberespacio.

Barlow fue el primero en aplicar el término ciberespacio, creado por William Gibson en su novela «Neuromante», a todas las redes electrónicas. Kapor fue una importante figura en el desarrollo de los ordenadores personales, al crear, en 1982, el programa de hoja de cálculo Lotus. El término Lotus refleja el origen cultural de Kapor, como licenciado en Psicología y asesor en cuestiones de salud mental, y más tarde instructor de meditación trascendental, mostró un gran interés por los sistemas orientales de pensamiento.

Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespacio, como la libertad de expresión y la privacidad.

La EFF se define como una «organización sin ánimo de lucro y no partidista, que trabaja en defensa del interés publico para proteger las libertades civiles fundamentales, entre ellas la privacidad y la libertad de expresión, en el ámbito de la informática e Internet».

Concretamente «la EFF ha contribuido a invalidar, entre otras medidas, la Comunication Decency Act aprobada por el Congreso de EE.UU en 1997, cuya finalidad era crear una especie de autoridad en Internet.

La EFF ha desempeñado también un papel destacado en la defensa de la utilización de las tecnologías de fuerte encriptación que habían sido declaradas ilegales con anterioridad en EE.UU.

La necesidad de la existencia de organizaciones de hackers, como la EFF, surgió cuando, en la década de 1990, gobiernos y empresas se interesaron a gran escala por Internet y, desde entonces, han intentado a menudo conducirla en dirección opuesta a los ideales hackers.

En su defensa de la libertad de expresión y la privacidad, el mundo hacker se muestra casi siempre descentralizado. Además, de la EFF existen muchos otros grupos hackers comprometidos en una actividad similar. Dos ejemplos de ello son el servicio de Internet XS4ALL y Witness, con sede en Holanda, cuyo compromiso ético les lleva a editar informes sobre los crímenes contra la humanidad utilizando las herramientas del ciberespacio. Estos grupos de hackers unen fuerzas en colectivos temáticos como la Global Internet Liberty Camping».

Según Steven Levy en su libro ‘Hackers’, desde el principio los hackers originales desarrollaron un código de ética o una serie de principios que simplemente eran tomados como un acuerdo implícito y no como algo escrito o fijo.

Este código decía que «el acceso a las computadoras debe ser ilimitado y total», «el acceso a la información debe ser libre y gratuito», «desconfíen de la autoridad, promuevan la descentralización», «los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición», «se puede crear arte y belleza en una computadora», «las computadoras pueden mejorar tu vida».

Estas eran las premisas que aceptaban aún casi sin saberlo o sin expresarlo los hackers de los años sesenta.

Cómo fue evolucionando esta ética es difícil conocerlo, ya que se trata de fenómenos que están sucediendo a la velocidad de la luz y se torna complejo conocer los límites del ciberespacio por la cantidad de información existente, de usuarios, de lenguajes. Lo que se puede ver es que la red Internet se ha diversificado y extendido en treinta años a nivel mundial. Y en la hoy llamada aldea global, las cuestiones éticas fueron consideradas desde el comienzo por los primeros programadores y diseñadores de software animados a compartir, sin ser esto comprendido.

Ellos creyeron ser los verdaderos creadores de la red, esto es así desde el punto de vista que ellos fueron los «hackers», esos trabajadores infatigables que desafiaban con su intelecto los límites del conocimiento y receptores de significativas sumas de dinero; pero su cultura se fue transmitiendo a través de las generaciones, deformando y siguiendo un curso hacia los hoy denominados delitos informáticos.

Algo que comenzó como un juego para algunos, se convirtió en el medio o instrumento delictivo para otros sujetos con ciertas características de personalidad y en un grave perjuicio para empresas, gobiernos y usuarios de Internet. Así las computadoras en sus manos, se convirtieron en un juguete muy poderoso y peligroso para terceros.

Sarra, Andrea. Op. cit. Pág 69.

Himanen, Pekka, «La ética del hacker». Pág 144-146

Cebrián, Juan Luis. «La red». Pág 18

Pfaffenberger, Bryan. Op. cit. Pág. 263.

Pág. Web: tuxedo.org/jargon

Buick, Joanna y Jevtiv, Zoran «Ciberespacio». Pág. 127

Pág web ciencia.vanguardia.es/ciencia/portada/p351.html

Sarra, A. Op. cit. Pág. 85.

Ibídem.

Himanen, Pekka, Op. Cit.Pág 102-104