
PIRATAS INFORMÁTICOSLa piratería que, como es sabido, comenzó con los orígenes de la navegación y se practicó por todos los mares del globo terraqueo, y aun se practica en algunos, no podía dejar fuera de su campo de acción a uno de los mares por donde navega uno de los mayores tráficos comerciales de la actualidad: Internet.
A la vez que la tecnología fue avanzando, también lo hicieron las prácticas piratas. Desarmar sistemas de seguridad a punta de ordenador o abordar y saquear computadoras ajenas se han convertido en los nuevos delitos que estos bucaneros han establecido en los últimos años. Pero, paradójicamente, los hackers (que así se les conoce generalmente) aparecieron como un instrumento positivo. Recordemos que Internet fue creado por el gobierno de los Estados Unidos en los años sesenta y para uso exclusivamente militar. Entonces, para perfeccionar los incipientes sistemas de seguridad, se contrató a genios de la informática para que indagaran en las deficiencias de esos sistemas, con el fin de ir mejorándolos progresivamente. Pero el asunto se les escapó de las manos y ha terminado por volverse en contra de la propia teleraña global. Poco a poco han ido apareciendo diferentes tipos de piratas informáticos que, dependiendo de las acciones y consecuencias que producen en la Red, se les denomina de diversas formas: Hackers, crackers, phreakers, etc. Las referidas son las variantes más conocidas e importantes de pirateo informático y vamos a explicar brevemente en que consisten, haciendo la salvedad de que los límites entre unos y otros son difusos, de forma que las actividades más o menos legales de los unos pueden entrar en los territorios de los otros con gran facilidad.
Los Hackers son los menos dañinos de todos, ya que lo único que hacen es saltar los cerrojos de otros ordenadores sólo por el hecho de divertirse, es decir, se plantean el pirateo como un reto personal. Una vez salvadas las barreras y cumplido el objetivo no actúan sobre la información encontrada.
Los Crackers, básicamente, operan de la misma manera que los hackers, pero con la diferencia de que la finalidad de estos es copiar programas, dañar información, robar datos, hacer mail bombing (llenar el buzón de correo electrónico de un usuario hasta dejarlo inutilizado), etc. Estos son los más perseguidos ya que, con sus acciones, pueden ocasionar destrozos irreparables para los particulares o compañías pirateadas. Finalmente, los phreakers se dedican a conseguir números de tarjetas de crédito de otras personas para usarlas en los diferentes servicios de pago que hay en Internet : asistir a espectáculos en directo o abonarse a determinadas publicaciones entre otras posibilidades.
Un gran número de los piratas informáticos del mundo pertenecen al movimiento Cyberpunk. Este movimiento defiende que toda la información que hay en la red debe ser de dominio público.
Lugares como el Vaticano, Wall Street o la C.I.A. no han escapado a la acción de los piratas informáticos, lo cual hace suponer que si han conseguido burlar los controles de estos fortines, prácticamente podrán conseguir lo que se propongan. Además, la tenacidad es una de las cualidades más extendidas entre los piratas. También la sensación de estar haciendo algo prohibido es algo que los engancha y los hace pasearse por el lado oscuro de Internet.
A grandes rasgos, lo que el pirata informático hace para entrar en otros ordenadores es salvar todas las claves (username-password) que permiten o no el acceso a la información que contienen y, a partir de ese momento, maniobrar en calidad de root (el legítimo propietario).
Después sólo tendrá que salvar pequeños escollos y escapar sano y salvo sin dejar rastro, pero dejando una miguita de pan de vez en cuando para recordar el camino seguido, por si tiene que volver a ataque.
Hay muchísimas páginas dedicadas a la piratería en Internet, lugares en donde nos enseñan a combatirla y otros que nos enseñan a como convertirnos en unos "magníficos" hackers.
Si bien es cierto que ninguna piratería es loable, por lo menos, la de los antiguos corsarios iba con la cara descubierta, defendía una bandera por tétrica que esta fuera y pagaba con la vida casi siempre. La piratería informática se distingue por todo lo contrario, el anonimato y el juego subterraneo. ¿Será la valentía un valor en decadencia?.
