Está en la página 1de 2

El término cracker (del inglés crack, romper).

Deriva de la expresión "criminal hacker", creado alrededor de 1985 por contraposición al término hacker,
en defensa de éstos últimos por el uso incorrecto del término.
También es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta
actividad está prohibida a menos que el programa al que se le aplica sea de Software libre, y por lo
general requiere muchos conocimientos sobre hacking.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les
supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para
perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de
la comunidad de hackers.
Crackers "mercenarios"; se ofrecen para romper la seguridad de cualquier programa informático que se le
solicite y que contenga alguna protección para su instalación o ejecución.
Haciendo una analogía, un hacker sería como un intruso que sabe como abrir el candado de una caja
fuerte, la abre, revisa que hay adentro y deja una nota diciendo que estuvo ahí y cuando sale deja todo
como estaba. El cracker, por el contrario, no se contenta con dejar la nota de que estuvo ahí, también se
roba todo lo que encuentra en la caja fuerte y además la deja abierta. Y no conforme con esto, además
hace pública la forma en que abrió la caja fuerte.

Crackers famosos
Algunos de los crackers más conocidos son:(05)
Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de
California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor
de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos
de Troya, gusanos y virus informático.
Robert Tappan Morris fue uno de los precursores de los virus. Recién graduado en Informática en la
Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet)
logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los
terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema
operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4
años de prisión y el pago de 10.000 dólares (USD) de multa.
Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue
cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta
llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información,
interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber
sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un
símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera
infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue
condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo
de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad
informática y especializada en ingeniería social.
Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una
venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de
1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13
aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en
Internet Data Security.
Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, miembro del famoso grupo de hacking !Hispahack,
este joven español se especializó en diferentes disciplinas como Lurker, Phreaker, Hacker y Cracker. Se
le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que
tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por
vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo
(nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad
de Delitos Telemáticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente
fría. La última vez que fue detenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas
pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo
siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. En
la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático. Residía
en una localidad del Norte de Madrid.
Herramientas usadas por los crackers

Son los programas y aplicaciones que ayudan al cracker a lograr su fin.


Categorías:
Desensamblador
Ensamblador
Depurador (debugger)
Editor hexadecimal.

2. Tipos de Crackers
Dentro de este tipo de entes hay dos tipos:
• cracker de software
• cracker de hardware
“Tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper
restricciones que se encuentran protegidas”
Generalmente los crackers difunden sus conocimientos en Internet mediante los llamados
crack o parches, estos utilizan ingeniería inversa para poder remplazar una o más líneas de
código del programa. Los cracker conocen tanto informática como electrónica.

Clasificación de riesgos
• Hechos fortuitos: la inundación de ECOM, en su época la empresa que manejaba los sistemas de buena parte
de Chile en sus máquinas. Una combinación de lluvias intensas, sala de máquinas subterránea, y respaldos
guardados en el mismo subterráneo casi acaba con la empresa.
• Ataques externos (a través de la red): los más temidos (el cine ha glorificado la figura del adolescente con un
PC, un modem, y demasiado tiempo libre).
• Ataques internos: los más frecuentes (las estadísticas indican que son cerca de un 85% de los casos de
ataques que se registran).

Una clasificación adicional se puede hacer por los objetivos de los atacantes:
• Ataques dirigidos a un blanco específico. Esto incluye desde espionaje industrial hasta el simple desafío por
ingresar a sitios protegidos, pasando por vandalismo puro (destruir páginas web, borrar o destruir datos, etc).
• Ataques al azar. En esta clasificación cae la creación de virus y gusanos.
• Reclutamiento para ataques dirigidos. Una de las técnicas nuevas (se estrenó a principios del 2000) es
penetrar un gran número de máquinas independientes, con la intención de usarlas para lanzar ataques de
saturación coordinados ("Distributed Denial of Service", DDoS) contra blancos escogidos. De ésto fueron
víctimas entre otros Amazon y eBay.

Otra clasificación útil considera las técnicas usadas. Se puede distinguir entre:
• Verdaderos crackers, con algún conocimiento de los sistemas atacados. Son los más peligrosos, pero
afortunadamente los menos. Sin embargo, las vulnerabilidades que éstos descubren, y las herramientas que
desarrollan para aprovecharlas, normalmente se difunden rápidamente entre la segunda categoría.
• Los llamados script kiddies (traduccion libre sería "mocosos que usan scripts"; son típicamente adolescentes
cuya entretención consiste en coleccionar y usar herramientas que detectan vulnerabilidades y las explotan.
Se caracterizan por el uso de herramientas automatizadas para identificar víctimas potenciales, e incluso para
penetrarlas (de allí el apelativo).

También podría gustarte