in

Ganarse la vida como un hacker

No cabe duda que la imagen que nos viene a la cabeza cuando pensamos en un hacker está muy influenciada por lo que se ve en las películas de Hollywood. Sin embargo, no siempre un hacker actúa o vive como un Robín Hood moderno, o como la versión “siglo XXI” del capitán garfio.

Dentro de toda comunidad, tribu o grupo de personas existen grandes diferencias entre el comportamiento y costumbres de sus miembros. Así como no todos los ciudadanos tienen la costumbre ayudar a las dulces ancianitas a cruzar la calle, no todos los hackers se dedican a dar vueltas por los ordenadores de las grandes empresas solamente para curiosear.

En realidad, y contrastando con esa imagen de “nerd” que nos han sabido vender, algunos hackers venden sus servicios al mejor postor. Según el estilo de vida “hacker”, que reivindica el libre acceso a la información por partes de todos los ciudadanos, el hecho de comportarse como un mercenario a sueldo para cometer algún ilícito no está precisamente bien visto. Sin embargo, algunos miembros de esta tribu eligen ese camino, convirtiéndose en verdaderos mercaderes de la información.

Un informe publicado por una empresa de seguridad alemana demostró que algunos hackers cobran hasta 4800 euros por trabajos hechos “a medida”. Efectivamente, Ralf Benzmüller, director del laboratorio de seguridad de G-Data, señaló que algunos piratas informáticos publicitan (y venden) su trabajo en internet. "Las tarifas se basan en horas o días, que según nuestras indagaciones, rondan los 30 euros la hora y 150 euros el día”, afirma este especialista.

Con esos valores a mano, es muy fácil sacar la cuenta de los beneficios económicos que estas personas, muchas veces adolescentes, obtienen de sus actividades. Si cobras 30 euros la hora, y trabajas un par de horas al día, tienes un ingreso de casi 1500 euros al mes. No está anda mal por un trabajo extra. Y si te lo tomas enserio, 8 horas al día, puedes ganarte tus buenos 6000 euros mensuales. Eso sí, te expones a pasar una larga temporada a la sombra.

Las tareas que ofrecen estos “especialistas “incluyen la obtención de datos confidenciales de ordenadores de las empresas de la competencia, el hackeo de sitios webs, el bloqueo de webs mediante ataques utilizando redes de ordenadores “zombis” o simplemente el envió de millones de correos spam. Cada trabajo tiene su precio.

Algunos hackers utilizan troyanos u otras alimañas informáticas para controlar varios cientos o miles de ordenadores esclavos, organizados en forma de red, y sin que sus dueños siquiera sospechen que es lo que están haciendo sus ordenadores con su “tiempo libre”. El poder combinado de este ejército de ordenadores es más que suficiente para derribar páginas webs mediante ataques DOS (Denial of Service). El objetivo de estos ataques puede ser eliminar alguna página de la competencia o simplemente pedir una recompensa por liberar nuevamente el sitio bajo ataque.

Según puede leerse en el informe de G-Data, también es posible subcontratar el envío de spam a buen precio: por solo 350 euros un hacker puede despachar 20 millones de correos, a razón de un millón por hora.

Otro negocio que explotan los hackers del lado oscuro es la compraventa de cuentas de juegos online, información de tarjetas de crédito o cuentas de Paypal. Según G-Data, una cuenta del juego World Of Warcraft (WoW) puede revenderse en unos 6 euros, mientras que los datos de una tarjeta de crédito cuestan solo 3 euros.

Si estas buscando tomar el control del ordenador del gerente de una empresa de la competencia, deberás desembolsar algún dinero más, pero es perfectamente posible. Uno de los “negocios” que más beneficios reporta a los piratas modernos es el explotar los agujeros de seguridad existentes en los programas más populares, cobrando tarifas que comienzan en los 500 euros.

Pero no solo los particulares o empresarios privados contratan a estos “expertos”. Según denunció hace poco Robert Anderson, la asociación que reúne a las principales productoras de Hollywood (si, la MPAA) le ofreció dinero para traicionar a sus antiguos compañeros en las redes de intercambio de archivos P2P. Según ha contado en una entrevista exclusiva hecha por Wired, el joven hacker cobro 15.000 dólares por información sobre el portal de enlaces para descargas TorrentSpy, en el 2005.

En esa época Anderson trabajaba para la página mencionada. Accedió a las peticiones de la MPAA y les proporcionó información que luego podría ser utilizada por las productoras de cine en un juicio por piratería.

Esto demuestra que no todo es lo que parece. Hay hackers de fiero aspecto que son en realidad románticos luchadores por la libertar de información, y otros nerds con cara de inocentes que se están forrando gracias a los ataques e intrusiones que son capaces de llevar a cabo en sistemas ajenos.

Reportar

¿Qué te pareció?

Escrito por Ariel Palazzesi

14 Comments

Leave a Reply
    • Pues al parecer hacker y cracker no son muy compaltibles, lee lo siguiente:

      "Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.

      Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".

      Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.

      La diferiencia básica es esta: los hackers construyen cosas; los crackers las destruyen."

      Tomado de http://espora.org/biblioweb/hacker-como.html
      Y ojalá nadie "crackee" tu máquina :-p

  1. para ser hacker debes aprender tu mismo..luego si podrian enseñarte..¬¬ pero alguien que deja sus datos regados por la red…no eres digno de ser un hacker …

  2. si kieres ser un hacker primero intenta saber jugar al wow fo warcraft y segusdo curratelo….no seas un pringao de esos ke no saben lo ke tienem ke acer

  3. Lammers Serían segun la Old School.. el remplazo de lo que hoy es un Flogger, Gente qué está al pedo y hace huevadas con un computador 😛 😀
    Exelente Nota. thanks

    La info es libre y gratuita pero no cualquiera puede tomar y entenderla, Lleva esa Responsabilidad y Seras Libre…
    Comparte con quienes corresponda…
    Hacker = Delincuentes
    Guru Informatíco = etica de vida sobre la igualdad de oportunidades para todos sobre una filosofía de vida OpenSource Sin cagarle la vida a Nadie..
    😀

    • los hacker comparten sus experiencias con los demás sin ánimos de lucro liberando toda la informacion que pueden como un reto que se marcan y doy fe de que jamas intentan destruir nada que pueda perjudicar a ciudadanos de apie como los que andamos por estas paginas lo que si es cierto que ahorran unos euros a los consumidores y evitan que los ricos sigan lustrandose de nuestras necesidades

  4. El articulo describe el perfil de un lammer que es lo que más ronda por la red, más no el de un hacker, el autor no esta muy metido en el underground y percibe lo que se puede ver a muy simple vista (lamberadas, le puede pasar a cualquiera que no sepa mucho ya que las lamberadas abundan en la red)… Lo digo por los términos descritos como DoS, cuentas de WoW, spam, ordenadores zombies… etc. Estos no son ni de white-hat como tampoco de black-hat, son puras acciones de lammers, si un black-hat te quiere causar un DoS no va a usar PC-Zombies, spam con xploits u otra lamberada, simplemente te usa una sola PC con un exploit remoto, bien sea de buffer overflow, format string u otro… El hacker de black-hat tampoco necesita vender credit card, esto lo hacen los lammers junto con phishing, xploits (ojo: no exploits), scams, mailers y otras técnicas lammers… El hacker de black-hat si quiere dinero te usa un exploit y se infiltra en la base de datos de una tienda o un banco… Aquí me puedo alagar mucho pero solamente di la base, al resto que este leyendo este mensaje le digo que ese articulo no describe casi nada relacionado con hackers o crackers, solamente se enfoca en acciones relacionadas con lammers. (no suelo perder mi tiempo en estas tonterías, pero ahora no tengo nada que hacer y hay veces que no me gusta ver las lamberadas que rondan por la red y gente creyéndose ideas erróneas)…

  5. En resumidas cuentas, el autor de eso escribió puras técnicas lambers y negocios de lambers, no sé si lo hizo intencional para encolerizar a los que realmente estudian seguridad informática… Ese articulo es lo más bobo que he leído, que raro que no coloco al final "el hacker que hackea MSN" (otra lamberada).

  6. jajajajaja… el autor le falto el hacker quinceañero que vende password de MSN a 10 dolares en la escuela… tambien le falto la pagina de cascanolahack y las tecnicas gusanito… =P jejejejejejee

  7. La ptm enserio kisiera conocer un hacker en serio sikiera ke alguien escriba en esta pagina no??
    O no me digan ke no kisieran conocer a una hacker y no les diga como lo hacen o miento todos kieren saber eso y es como si hablara por todos en serio amix kien no kisiera saber lo ke hacen los hacker??

  8. Volviendo a lo anterior les comentare algo entre a WOW MAGIC pero entren al FUN SERVER en ese serve hay full hacker`s no los esoy mintiendo el realmist es logon.magic-wow.com compruebenlo ustedess mismos ok??

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Probamos gOS, la distro Linux basada en Ubuntu y con Google Apps

Ganar Dinero: ¿Como integrar Adsense en tu Feed de FeedBurner?