PUNTO COM
José Félix Carapia Sánchez
De hackers y Ferraris
SE TIENE LA idea de que un hacker es un vándalo
electrónico que se infiltra en las redes para darle en la torre
a un sistema, para robarse millones de dólares mediante transferencias
bancarias o simplemente para introducir cuanto virus pueda su mente crear.
Algo hay de cierto, pero no todo lo es.
EXISTEN HACKERS QUE ayudan a los webmasters
a diseñar y asegurar sus sitios. Más que destruir, el hacker
lo que busca es que la información sea libre para todos. Aunque
hay otros que sí perjudican a toda la comunidad.
HACIENDO
UN POCO de historia, lo que ahora conocemos como hacker inició
en 1959, cuando un grupo de alumnos del Instituto de Tecnología
de Massachussets se apuntó en un curso de programación. Conforme
las clases transcurrían, el grupo notó que se le ponía
muchas limitaciones a su trabajo, por lo que se las arreglaron para permanecer
cada vez más tiempo y más cerca de la máquina. Consiguieron
entrar desde otras terminales a las que se les prohibía el acceso,
con el único objetivo de obtener mayor conocimiento.
EL TEMA DE los hackers también ha llegado
al cine en varias ocasiones. El año pasado se estrenó en
nuestro país la cinta Acceso autorizado (Swordfish),
protagonizada por John Travolta y Hugh Jackman, en la que se observa a
un hacker tratando de descifrar decenas de códigos de seguridad
y logrando transferencias monetarias multimillonarias. Claro, todo desde
un punto de vista hollywoodense. Pero a veces la realidad supera a la fantasía.
LA EMPRESA MEGANET ha lanzado al mercado recientemente
un nuevo algoritmo, denominado Virtual Matrix Encryption que, a decir de
los responsables de su programación, es el único código
disponible infranqueable a los ataques de delincuentes cibernéticos.
CON LA INTENCION de demostrar que su producto es verdaderamente
''irrompible'', la compañía lanzó un reto a los hackers
del mundo para que intenten descifrarlo y otorgará como premio
un automóvil Ferrari 360 a quien logre cumplir con la hazaña.
EL CODIGO ESTA formado por una combinación de matrices
virtuales y una ''llave'' compuesta de un millón 48 mil 576 bits
simétricos, que debe ser rota para ganar el concurso.
LA COMPETENCIA INICIO a las cero horas del primero de
marzo pasado y se cerrará a las 17 horas, tiempo del Pacífico,
del 31 de agosto próximo. Durante la competencia los participantes
tendrán disponible el código a descifrar en la dirección
www.meganet.com/challenges/ferrari/ferrari.htm, dónde también
se les proporcionará una herramienta informática con la cual
pueden ayudarse a romper el código, y una dirección de correo
electrónico a la que deben enviar la solución del problema.
EL CONCURSO ES supervisado por la filial de Meganet en
Los Angeles, California, ciudad en la que se hará entrega del premio
al ganador, si es que lo hubiera. Los resultados serán publicados
en la página web citada.
PERO TAMBIEN ESTAN los malos de la película. Tomando
en cuenta que es cada vez más difícil y costoso tener acceso
a los sitios que proporcionan información clasificada, a los servicios
de las empresas que proporcionan conexión a Internet, o simplemente
a la posibilidad de romper los candados para entrar a los sistemas de universidades
y escuelas, la página de Internet Behacker (www.beahacker.com),
con sede en la ciudad de Chicago, ofrece todo tipo de servicios relacionados
con la irrupción informática, y asegura que su empresa se
está convirtiendo en un gran negocio.
DE ACUERDO CON información del sitio Cibersivo,
la compañía proporciona desde instructivos para hackers
principiantes e información sobre toda clase de piratería,
hasta el alquiler de hackers, quienes, por la módica suma
de 850 dólares, garantizan realizar tareas tales como modificar
registros de sus clientes en colegios e instituciones educativas para mejorar
sus calificaciones.
EL PAGO PUEDE hacerse con tarjeta de crédito y
se efectúa en dos partes, la mitad como anticipo y el resto cuando
se haya realizado con éxito la tarea solicitada. Si bien la compañía
advierte que no siempre puede asegurar un cabal cumplimiento de la tarea
asignada, sí ofrece absoluta confidencialidad en cuanto a nombres
y datos de los contratantes.