Ver con buenos ojos cómo jóvenes talentosos compiten por un trofeo al mejor hackeador, como se ha puesto de moda, es, más que dudoso, un grave peligro
Escuchar
El verbo hackear tiene poco tiempo de estar en el Diccionario de la Real Academia, pero en inglés, to hack tiene cientos de años de existir. Originalmente se refería a la acción de cortar con un hacha o un cuchillo descomunal, en un acto violento y poco elegante. A lo largo de los años ha tomado numerosos significados. Por ejemplo, quien escribe rápido pero mal, sin ninguna sustancia, es llamado un hack. El significado actual, relacionado con delitos informáticos, tiene varias décadas de existir, pero en comparación es bastante reciente.
En el desarrollo de software, a diferencia de las ingenierías físicas, es posible intentar alternativas descabelladas “para ver qué pasa”. Un ingeniero civil no puede probar a ver qué pasa si le quita los cables tensores a un puente, pero un hacker informático lo intenta todo el tiempo. Si el software se rompe, intenta otra cosa. La falta de rigurosidad es absoluta. Los ambientes académicos rigurosos desprecian la actitud de los hackers y en los más serios se castiga con severidad cualquier práctica que pueda ser considerada como hackeo.
La falta de entendimiento es otra característica de los que practican el hackeo: cuando las cosas funcionan no saben por qué y cuando no funcionan, tampoco. Muchas veces utilizan pedazos de código ajeno, que comparten libremente como software abierto, o lo hacen en la dark web, sabiendo que es código nocivo, pero casi siempre sin saber por qué. Tampoco les importa, solo importa el posible resultado.
El motivo para hackear, sin entender, es casi siempre causar daño. En ocasiones no se procura la recompensa financiera, sino el reconocimiento entre pares hackeadores, pero esa posibilidad es cada vez menor porque las eventuales recompensas son cada vez mayores, como lo es también el daño que pueden causar.
Cada día alguien descubre una vulnerabilidad en un software popular (sistema operativo, manejador de bases de datos, enrutador, etc.) y tiene dos opciones, o hace la vulnerabilidad pública o intenta por sí mismo explotar la vulnerabilidad para violar el sistema de alguna organización con información valiosa. Cuando la vulnerabilidad se publica, el proveedor del software debe correr para publicar el parche que la elimina, antes de que algún hacker, por tanteo y error, encuentre la forma de explotarla.
Este es, sin duda, un juego muy peligroso. Ya se trate de una vulnerabilidad conocida o de la búsqueda de una nueva, los que practican el hackeo pueden causar daños que no son inmediatamente evidentes. A menudo se tornan problemas latentes. El hacker puede pensar que falló en su intento de explotar una vulnerabilidad cuando, en realidad, causó un daño que solo se hará evidente cuando se cumplan una serie de condiciones que, si bien no son aleatorias, si son desconocidas, tanto para los hackers como para los defensores del sistema.
El mundo cibernético es riesgoso, pero no podemos vivir sin él, los beneficios son demasiado grandes. La cultura del hackeo hace todo mucho más peligroso. Ver con buenos ojos cómo jóvenes talentosos compiten por un trofeo al mejor hackeador —como se ha puesto de moda— es, más que dudoso, un grave peligro. Escribir código es una buena costumbre. Tenemos 35 años de estar enseñando a niños muy pequeños a hacerlo, pero el aprendizaje siempre debe estar acompañado de la formación ética y la disciplina rigurosa. No se debe cohonestar la creación de código a diestra y siniestra sin entender por qué se hace.
Nuestros jóvenes son mejores cuando saben escribir código. Eso les cambia la manera de ver y entender el mundo, pero de ahí a la cultura del hackeo hay un largo trecho. No podemos permitir que esa cultura florezca en el país.
En beneficio de la transparencia y para evitar distorsiones del debate público por medios informáticos o aprovechando el anonimato, la sección de comentarios está reservada para nuestros suscriptores para comentar sobre el contenido de los artículos, no sobre los autores. El nombre completo y número de cédula del suscriptor aparecerá automáticamente con el comentario.