Tú también puedes convertirte en un hacker hoy – Así es como

Divulgación: ¡Tu apoyo ayuda a mantener el sitio funcionando! Ganamos una cuota de referencia para algunos de los servicios que recomendamos en esta página. Más información

¿Quieres ser un hacker?

«¡No!», respondes. «¡Soy una persona honesta! No entro en los ordenadores ni robo información privada!»

Cálmate. La palabra «hacker» tuvo una vez un significado honorable -al menos mayormente honorable- antes de que los medios la convirtieran en «criminal informático». Todavía lo tiene para mucha gente.

Orígenes de «Hacker»

El término «hacker» surgió en el Tech Model Railroad Club (TMRC) del MIT. El Subcomité de Señales y Energía (S&P) del club se volvió loco con elaborados sistemas de control. Tenían su propia jerga. Según el libro Hackers, de Stephen Levy, de 1984, «las personas más productivas que trabajaban en S&P se llamaban a sí mismas ‘hackers’ con gran orgullo».

El MIT ya tenía una larga historia de hacks. Un «hack» era una broma elaborada, a menudo ilegal pero no maliciosa. Entre los hacks más destacados se encuentran el de convertir las ventanas de un edificio en un juego de Tetris y el de colocar un coche en la Gran Cúpula del centro del Instituto. La cita más antigua que se conoce de «hackeo» en ese sentido pertenece al TMRC en 1955. Sin embargo, mucho antes de eso, «hackear» significaba hacer un trabajo tosco y rápido, y ese significado contribuyó sin duda al uso del MIT.

Para el hacker, el logro lo es todo. Un hack debe ser creativo y técnicamente elegante. Para el cracker -la persona que irrumpe en el sistema para ser contratada o para obtener ingresos- el resultado es lo importante, y los métodos burdos como adivinar o robar contraseñas son igual de buenos. Sin embargo, el hacking siempre ha tenido un doble filo. Al igual que con la Fuerza, es fácil pasarse al lado oscuro.

Hacks informáticos

Conseguir que un ordenador baile y cante es más impresionante que lograr que maneje una nómina.

En 1956, el ordenador TX-0 se puso a disposición del MIT. No fue el primer ordenador del campus, pero sí el primero diseñado para su uso práctico. En aquella época, los ordenadores se encontraban en salas a las que pocas personas entraban; los usuarios presentaban barajas de tarjetas perforadas y volvían horas más tarde para obtener su resultado.

El TX-0 era diferente. La entrada no provenía de una baraja de tarjetas que se dejaba en el escritorio. En su lugar, los propios programadores introducían una cinta de papel perforada. Podían ver los resultados leyendo las luces parpadeantes o escuchando el altavoz programable. Sólo tenía 4K palabras de memoria, pero era un ordenador interactivo. Los «hackers» del TMRC hacían cola para utilizarlo en mitad de la noche. Hicieron cosas como convertir números en números romanos y hacer que el altavoz tocara melodías de Bach. Este fue el amanecer de la piratería informática.

La cultura y la ética hacker

La canción de Julia Ecklar «¡Ladyhawke!» resume el credo hacker: «Inaudito significa sólo que aún no se ha soñado. Imposible significa aún no hecho». Las funciones no documentadas o las formas inesperadas de utilizar las conocidas pueden llevar a cualquier parte. Eric Raymond ha dicho: «Hay un poco de científico loco en todos los hackers»

Los hackers son muy individualistas, y no forman un grupo cultural cerrado, pero podemos hablar de una cultura hacker. Es evidente en el estilo, la jerga, las comunicaciones. Intercambian ideas, y los hacks excepcionales les hacen ganar estatus en la comunidad. También podemos hablar de una ética hacker, pero es como hablar de una ética felina. Los hackers, como los gatos, esperan naturalmente ciertas cosas y hacen ciertas cosas, y no les importa mucho lo que piensen los demás.

La ética hacker

La ética hacker puede resumirse así:

  1. Meter las manos en las cosas, desmontarlas y averiguar cómo funcionan. Los hackers quieren sistemas con los que puedan hacer eso. Quieren saber no sólo las características documentadas, sino lo que realmente sucede.
  2. La información debe ser libre. Esto se desprende del instinto de jugueteo. Los hackers quieren mostrar lo que han creado. Quieren saberlo todo sobre un sistema y tener acceso a todo lo que hay en él. La Free Software Foundation distingue entre «libre como en la cerveza» y «libre como en la libertad». Se refieren a «la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software».
  3. No confíes en la autoridad. Esto se aplica a dos sentidos de «autoridad»: los que ofrecen conocimientos definitivos y los que establecen las reglas. Los hackers quieren descubrir por sí mismos y no dejar que ninguna suposición o prohibición se interponga en su camino.
  4. Original e inteligente es hermoso. El uso práctico no cuenta tanto. Conseguir que un ordenador baile y cante es más impresionante que conseguir que maneje una nómina. Sin embargo, la primera aplicación que permitía a los empleados ver su situación salarial en línea debió impresionar a los hackers.

El punto 1 define a un hacker, pero por lo demás se trata de tendencias generales. Muchos hackers respetan las leyes y los derechos de propiedad mientras se sumergen en el código. La mayoría del resto observa los límites de las reglas que romperán. Muchos tienen objetivos prácticos en mente. El número de verdaderos cañones sueltos es pequeño. Recuerde: los puntos centrales son la independencia y la creatividad.

El Hacker Moderno

Dos grandes cambios han sacudido la escena del hacking desde sus primeros días. El primero fue el crecimiento de las redes. Arpanet se puso en línea en 1969. Su historia fue una extraña y sorprendentemente productiva alianza entre funcionarios, empresarios, académicos y hackers. La posibilidad de estar «en contacto» con un ordenador a miles de kilómetros de distancia lo cambió todo. Dio lugar al correo electrónico y a las discusiones a distancia, así como a los primeros esfuerzos por entrar en ordenadores remotos. Los juegos en red, como el MUD (Multi-User Dungeon) y el Maze War, fueron los ancestros de los actuales juegos multijugador en Internet.

El surgimiento de los ordenadores personales

El otro gran avance fue el ordenador personal. A partir del Altair, los ordenadores pequeños y baratos (para los estándares de los años setenta) estaban al alcance de cualquiera con unos cientos de dólares de sobra. Los hackers podían comprar sus propias máquinas y hacer cualquier cosa con ellas

Los ordenadores personales han cambiado desde entonces. Si adquieres un ordenador Windows o Macintosh, el proveedor del sistema operativo parece tener más control sobre él que tú. Es para su protección, por supuesto, pero a los hackers no les gusta estar protegidos. Quieren tener acceso a todas las funciones de bajo nivel. Para ellos, Unix (Linux y otras implementaciones libres) es el sistema operativo preferido. Es gratuito, el código fuente está disponible y pueden hacer lo que quieran con él.

Hay hackers de Mac y Windows, por supuesto. Hacen «jailbreak» a sus ordenadores para saltarse las restricciones del proveedor. Abrir un sistema operativo cerrado supone un reto. Sin embargo, Linux es el escenario de la mayor parte de la acción.

GNU/Linux y el software libre

Muchos hackers escriben y distribuyen hoy en día software «libre» y de «código abierto». Los dos términos no son sinónimos exactos y han sido objeto de disputas entre hackers. Con cualquiera de las dos denominaciones, el software está disponible como código fuente, que cualquiera puede leer, modificar y comprobar si hay errores. Por lo general, cualquiera puede enviar nuevo código o corregir errores.

Las aplicaciones de código abierto ofrecen sustitutos gratuitos de las costosas aplicaciones comerciales y proporcionan casi toda su funcionalidad. En lugar de comprar Word o Photoshop, puede descargar LibreOffice o GIMP. Algunos programas de código abierto desempeñan un papel destacado estrictamente por sí mismos. Por ejemplo, Apache es el servidor web más popular de Internet.

Trabajar en software de código abierto da a la gente la sensación de crear algo útil y de dar a la gente más opciones, al tiempo que se enfrenta a las grandes corporaciones. Tener tu nombre en un proyecto popular también queda bien en tu currículum.

¿Podrías ser un Hacker?

¿Te suenan estas ideas? ¿Te gusta profundizar en el código? ¿Te gusta hacer que las cosas inteligentes funcionen, aunque no siempre recibas dinero por ello? ¿Alguna vez te has quedado despierto toda la noche en un proyecto? Si es así, puede que seas un hacker, o al menos un hacker en formación. Pero piensa bien qué tipo de hacker quieres ser.

Dependiendo de en qué te sumerjas, todo tipo de habilidades de software pueden ser útiles. Sin embargo, algunas aparecen repetidamente. Conocerlas te abrirá muchas puertas. Aprendas lo que aprendas, apréndelo a fondo.

Dominar la Web

HTML es fundamental para casi todo hoy en día. Necesitas saber exactamente cómo funcionan las etiquetas y los atributos. Es necesario entender el DOM (modelo de objetos del documento), que es la API de la web, así como la forma en que el CSS lo manipula.

Tomar el control de la página requiere entender JavaScript. A lo largo de los años ha pasado de ser un lenguaje de scripting para pequeños fragmentos de código a un lenguaje de programación en toda regla. Los hackers han emulado ordenadores enteros en JavaScript.

Para un hacking serio de la web, necesitas estar cómodo también en el lado del servidor. Apache es el servidor HTTP de elección habitual. Usted debe saber un par de maneras de escribir aplicaciones web. PHP, Python y Ruby están entre los más populares. JavaScript del lado del servidor, en forma de Node.js, se ha convertido en su igual últimamente. Usted necesita saber sobre SQL y bases de datos también.

Master Computers

Los hackers utilizan Unix siempre que sea posible. Esto suele ser Linux, pero ciertamente no siempre. De hecho, los hackers discuten sobre la mejor implementación de Unix: Linux, FreeBSD u otros. Si vas a ser un hacker, deberías ser capaz de instalar cualquier distribución, configurarla como servidor y gestionar su sistema de archivos. Deberías conocer la gama de shells de comandos y conocer al menos uno de ellos a fondo. Las actitudes de los hackers hacia las interfaces gráficas de usuario van desde la tolerancia hasta el desprecio absoluto. No siempre es necesario escribir nuevo código informático. Existen herramientas que le permiten hacer mucho con poco esfuerzo, si las conoce bien.

Sin embargo, tenga cuidado con el lado oscuro. Es fácil dar un paso más y meterse en sitios donde no está permitido. Puede parecer una oportunidad para hacer algo bueno e importante. A veces los castigos son mucho más severos de lo que podrías imaginar.

Las utilidades awk y sed te permiten sacar información seleccionada de archivos o reformatearla. Para utilizarlas eficazmente, se necesita un conocimiento instintivo de las expresiones regulares.

Puede hacer que los archivos se levanten y bailen utilizando ExifTool e Image Magick. ExifTool le permite identificar los tipos de archivo, extraer metadatos y convertir entre formatos. ImageMagick le permite transformar archivos de imagen, aplicar efectos especiales y convertirlos a un formato diferente.

Emacs es el editor de texto favorito de los hackers. Es completamente personalizable y, por cierto, puede funcionar como un shell, manejar el correo electrónico y ejecutar programas LISP. Algunos lo consideran un sistema operativo en sí mismo. (San Ignacio de la Iglesia de Emacs – AKA Richard Stallman – dice que usar vi no es un pecado, sino una penitencia.)

Algunas tareas requieren programar en el anticuado C, que es el lenguaje del kernel de Linux. Escribir módulos del kernel te permite soportar nuevo hardware y añadir otras funcionalidades. Consulta Introducción a la programación de Linux y Recursos, para un buen lugar para empezar.

Estas habilidades son una base para empezar. Encuentra tu propio nicho y conviértete en un experto en él.

Del hacking a una carrera

Un buen hacker puede ser un buen desarrollador de software, ingeniero de control de calidad o administrador. Si tienes el temperamento y las habilidades de hacker, puedes resolver problemas difíciles con enfoques no convencionales. Sin embargo, es posible que tengas que aprender algo de disciplina en el camino.

Un hacker logra algo, pero a menudo es difícil de entender y mantener. Como desarrollador en un equipo, necesitas escribir un código bien organizado. Tiene que tener nombres de variables sensatos, una buena estructura y suficiente documentación para que otra persona lo recoja.

El análisis de seguridad es atractivo para la mentalidad hacker. Si puedes encontrar formas de hacer cosas que otros no han pensado, puedes encontrar agujeros de seguridad. Hay muchos trabajos legítimos y bien pagados en esta área. También puedes trabajar como freelance y cobrar recompensas por errores.

El lado oscuro

Cuidado con el lado oscuro, sin embargo. Es fácil dar un paso más y meterse en lugares donde no está permitido. Puede parecer una oportunidad para hacer algo bueno e importante. A veces, las sanciones son mucho más graves de lo que podrías imaginar. Al menos, sé consciente del riesgo que corres. Lee sobre Aaron Swartz para entender lo malo que puede ser.

Otro camino para un hacker es convertir una idea en un negocio. Algunos dicen que esto es otro tipo de lado oscuro, pero no hay nada malo en ganar dinero ofreciendo un producto valioso. Tanto el hacker como el emprendedor van en contra de los modelos establecidos y llevan las nuevas ideas al límite.

La mentalidad y las habilidades del emprendedor, sin embargo, son muy diferentes a las del hacker. Producir un gran producto de software es una cosa. Convertirlo en un negocio de éxito es otra. Elige bien a tus socios y aprende a leer los contratos con el mismo cuidado que lees el código. Reconoce que puedes arruinarte más fácilmente que hacerte rico. No seas malvado.

Resumen

Reclamar la palabra «hacker» a los medios puede ser una causa perdida, pero a un verdadero hacker no le importa. Si eres inteligente y tienes el temperamento adecuado, puedes ser uno en el sentido positivo de la palabra. Los poderes secretos del sistema operativo están a tu disposición. Al mismo tiempo, recuerda que la brillantez puede convertirse en arrogancia y la impaciencia puede llevarte a tomar decisiones de las que te arrepentirás.

En realidad no es cuestión de elegir ser un hacker. Es lo que eliges hacer con él, si tus inclinaciones van por ahí. Puedes encontrar tu propia especialidad privada para hackear y no molestar a nadie. O puedes desarrollar tus habilidades al máximo y construir una carrera o un negocio a partir de ellas. Incluso puedes convertirte en un cruzado que vive al límite. O puedes ignorar todas las normas, satisfacer tus caprichos y, muy probablemente, acabar en un mal lugar.

Tener opciones es bueno. Tomar las correctas es mejor.

Recursos para hackers

Aquí tienes algunos recursos que harán más fácil tu camino hacia la hackerdome:

  • Las habilidades esenciales para convertirte en un maestro hacker: una lista exhaustiva de todas las habilidades básicas de los hackers.
  • Cómo convertirse en un hacker: una guía paso a paso para adquirir las habilidades necesarias para convertirse en un hacker.
  • Estos 14 dispositivos son sorprendentemente fáciles de hackear: parte de ser un hacker es saber cómo protegerse; esta infografía analiza las formas en las que podrías ser vulnerable.
  • Tech Patriots: The Rise of the Hacktivist: utiliza tus habilidades como hacker para el bien.
  • Programming: Languages, Timeline, and Guides: aprende sobre el lenguaje de programación antiguo y nuevo, herramientas y bibliotecas, y mucho más en este recurso esencial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.