The Objective
Publicidad
Economía

Empresas y Dark Web compiten por el honor de los piratas informáticos

La de hacker ético se perfila como una de las profesiones del futuro, pero los expertos detectan también un irónico código de honor entre los ciberdelincuentes, para los que la reputación es clave

Empresas y Dark Web compiten por el honor de los piratas informáticos

AltumCode (Unsplash)

«Las empresas ya no se basan en el poder, sino en la confianza». La enésima frase lapidaria atribuida a Peter Drucker, gurú entre los gurús del management, adquiere otra dimensión en un mundo interconectado en el que cada individuo esconde sus contraseñas y teclea mirando por encima del hombro. No es tan fácil confiar entre noticias escalofriantes sobre infelices esquilmados con métodos de nombres tan inquietantes como phishing o vishing, versiones del timo de la estampita que internet multiplica en número y sofisticación. Y, sin embargo, necesitamos confiar. Entre otras cosas, porque no tenemos tiempo para desconfiar. Ya en 2006, Stephen Covey dejó claro en su libro La velocidad de la confianza (Paidós) la necesaria operatividad de estos dos términos para despejar la incógnita empresarial en los tiempos que corren: la obsolescencia mata.

Uno de los resultados de todo este magma socio-tecnológico (con perdón) es la emergencia de un pintoresco pero muy demandado nicho en el mercado laboral: el hacker ético. Según LinkedIn, la red social estrella en cuestiones profesionales, el de experto en pirateo informático es el quinto empleo que más ha crecido en lo que llevamos de año, y Trend Micro, la multinacional japonesa de software de seguridad, señala que en España se necesitan 30.000 expertos en ciberseguridad. La cuestión es si un pirata puede regirse por alguna forma de moral. Según Espronceda, La canción del pirata incluye el siguiente credo: «Que es mi Dios la libertad, / mi ley la fuerza y el viento, / mi única patria la mar». 

Habrá que domesticarlos… El océano que navegan es inabarcable: el 51% de las compañías españolas reconoce haber sufrido algún ciberataque, según el informe «Ciberpreparación 2022» de la aseguradora Hiscox. «En todo mar conocido / del uno al otro confín» pululan desgarradores relatos que destrozan las contabilidades (y lo que es peor, la confianza y, por lo tanto, la velocidad) de las empresas. Para contrarrestarlos, nadie mejor que otros piratas para acumular cañones por banda. Nada nuevo, por otro parte, en su única patria, la mar. Mucho antes de internet, ciertos gobiernos contrataban piratas para que, súbitamente alzados a la eufemística denominación de corsarios, centraran sus habilidades en empresas muy concretas. Un tal Francis Drake, por ejemplo, llegó a ser nombrado caballero por la reina Isabel I de Inglaterra. Algo así como darle la medalla al mérito al trabajo al Dioni. El concepto de hacker ético sería una especie de revival. Con muchos matices, claro.

La escuela de formación tecnológica Ironhack ha analizado su ecosistema en un estudio. Según ellos, el nicho del hacker ético va viento en popa a toda vela, pero está aún por cubrir. Sin embargo, dicen, «con la reforma del plan escolar, a partir de septiembre seis millones de niños comenzarán a recibir una educación básica en programación, robótica y ciberseguridad entre infantil, primaria y la ESO. Una formación elemental que puede facilitar una posible especialización en este nuevo perfil con masters o bootcamps en ciberseguridad como los que ofrece Ironhack». Lógicamente, ellos arriman el ascua a su sardina educativa. Teniendo en cuanta que nuestras cifras de paro no cortan el mar, sino vuelan, las posibilidades se disparan. 

¿Qué puestos concretos son los que se avizoran por el horizonte? Desde la escuela explican que el hacker ético es «el profesional experto en descubrir los agujeros informáticos de las empresas y en arreglar puntos débiles a través de los cuales los piratas, conocidos también como hackers de sombrero negro, podrían sustraer datos de la compañía». Frente a ellos, los hackers éticos reciben también el nombre, más peliculero, de hackers de sombrero blanco. Al más puro estilo Salgari, los corsarios se dividen por colores. En Ironhack dividen a los blancos, según el servicio que presten, en hackers de sombrero azul, que «realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen», encontrando «las lagunas» y arreglándolas «en un primer momento para evitar ser foco de ciberataques posteriormente, y  hackers de sombrero rojo», que «trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad: vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales». Víctor Rodríguez, program manager de Ironhack, sostiene que la de «hacker ético es una de las profesiones del futuro. Son los policías privados de la red, por lo que se están volviendo imprescindibles en cualquier empresa».

Ante tal abordaje, los sombreros negros contratacan con sus propios códigos éticos. Esa es una de las sorprendentes conclusiones del informe de seguridad de HP Wolf «La evolución de la ciberdelincuencia: por qué la Dark Web está sobrealimentando el panorama de las amenazas y cómo contraatacar». Desde HP constatan que «al igual que en el mundo del comercio legal online, la confianza y la reputación son, irónicamente, partes esenciales del comercio de los ciberdelincuentes». La internet oscura es algo así como la Isla de la Tortuga virtual de los piratas informáticos. Se trata de la parte de la World Wide Web que requiere un software muy específico, solo al alcance de unos pocos, y plagado de arrecifes en forma de configuraciones, autorizaciones y contraseñas. Y tiene sus leyes: «El 77% de los mercados de ciberdelincuentes analizados requieren una fianza de vendedor: una licencia para vender que puede costar hasta 3.000 euros», dice el informe de HP. Además, «el 85% de ellos utilizan pagos en custodia, y el 92% tienen un servicio de resolución de conflictos de terceros». Los mismos piratas hacen cumplir los códigos con el mecanismo de la reputación: «Todos los mercados ofrecen puntuaciones de los vendedores». 

Por supuesto, la gran prioridad es el secreto. Los dos mundos, las dos legislaciones, no deben tocarse. «Los ciberdelincuentes también intentan ir un paso por delante de las fuerzas de seguridad transfiriendo su reputación entre sitios web, ya que la vida media de un usuario o perfil (antes de que sea transferido a otro lugar) que usa el navegador de internet Tor es de sólo 55 días», explican desde HP. «El navegador de internet Tor está basado en Firefox, pero es el mayoritariamente utilizado por los ciberdelincuentes para navegar por la Dark Web, dado que garantiza plenamente el anonimato del usuario, dirección IP, etc.» Tor no suena mal para un «velero bergantín». Los hackers han desarrollado toda una narrativa llena de épica, que series de televisión como Mr Robot alimentan generosamente. Los aspirantes podrían ver también CSI: Cyber para saber a qué se exponen. No deberían fiarse de Espronceda: «Navega, velero mío, / sin temor, / que ni enemigo navío, / ni tormenta, ni bonanza / tu rumbo a torcer alcanza, / ni a sujetar tu valor». Que se lo pregunten al ruso Roman Seleznev, alias Track2, condenado a 27 años de cárcel por un tribunal de EEUU acusado de hackear tarjetas de crédito. Sus víctimas (podríamos haber sido cualquiera) probablemente se sientan reconfortadas al pensar que el honorable hacker se va a pudrir en una celda de la prisión FCI Butner de Carolina del Norte.

Envía el primer comentario
También te puede interesar
Publicidad
MyTO

Crea tu cuenta en The Objective

Mostrar contraseña
Mostrar contraseña

Recupera tu contraseña

Ingresa el correo electrónico con el que te registraste en The Objective

L M M J V S D