Conozca el cuartel de operaciones de cuatro ‘hackers’ bogotanos

Doscientos mil pesos al día en comidas a domicilio y casi 300 mil pesos al mes en energía son los dos principales gastos en servicios básicos de un apartamento de ‘hackers’ en Bogotá.

El agua no importa. Sus ocupantes se bañan si acaso una vez al día, como la gente normal.

Una pesada puerta blindada es la primera imagen para el visitante de esta vivienda de dos pisos y medio. En la primera planta hay una sala con una hamaca, una guitarra eléctrica, una marimba, un proyector y una consola de videojuegos Wii. La cocina y el comedor extrañamente están en el segundo nivel junto con la alcoba principal y un baño.

Pero el alma del lugar es el altillo, un pequeño escondite donde está instalado el cuartel general de los cuatro ‘hackers éticos’ que trabajan aquí (se conocen así porque ‘hackean’ por encargo para empresas y entidades).

Diego Laverde es el más veterano del grupo. Tiene 37 años, un Ford Mustang que ‘engalla’ él mismo y tres pares de gafas para su miopía.

Vive con su mujer y cuenta que hace un año, en “un bonito accidente”, tuvo a una niña que hoy tiene un año de edad. Es ingeniero eléctrico y electrónico y labora como desarrollador en una compañía del sector; esa es su fachada pública, la de un vecino normal.

En realidad es un hacker que se empezó a formar a los 13 años cuando su papá llevó a la casa, en 1986, un Tandy TRS80. Su especialidad es el hacking de redes, que consiste en detectar vulnerabilidades de las conexiones y sistemas de empresas y organizaciones, por encargo de las mismas.

Duerme solo dos horas cuando tiene alguna labor de hacking asignada. Incluso, ha llegado a pasar tres días sin ir a la cama.

Uno de los casos que más recuerda es cuando fue contratado para intentar entrar a las redes de una gigantesca empresa de mensajería. Lo hizo fácilmente estacionado desde su camioneta, una Toyota acondicionada con antena satelital y Wi-Fi, a 50 metros del edificio de la compañía. Penetró a través de la red inalámbrica. Detectó los equipos administradores de red y abrió un hueco en el sistema de protección (firewall) para tener acceso remoto desde cualquier lugar.

“Hace tres años, de cada 10 intentos para ingresar a redes de empresas en el país, podía acceder a 10; hoy solo entro a la mitad”, dice Laverde, quien agregó que esto evidencia que las compañías han tomado conciencia de los riesgos a los que están expuestas e implementado sistemas de seguridad.

Este hombre reconoce que el oficio de hacker cambió de naturaleza. “Antes el hacker entraba a las redes, tomaba el control de sitios web y dejaba la firma. Era un asunto de ego. Hoy, es una cuestión de plata. Los delincuentes informáticos modernos roban datos confidenciales, contraseñas bancarias, dinero en línea. Su motivación es el lucro”, Lo malo, añade, es que nunca habrá un sistema de seguridad infalible: “El usuario siempre es una fisura”.

Sin nada en la nevera

Cinco huevos, dos botellas de Coca-Cola y muchas salsas de tomate y mayonesa le dan vida al solitario refrigerador que parece abandonado en la cocina.

En cambio, el congelador está atestado de latas de RedBull. Entre los cuatro hackers se toman a la semana 20 paquetes, cada uno de 12 latas.

La basura, ubicada frente a la nevera, confirma la adicción de estos jóvenes a la bebida energizante.

Pocas veces cocinan. Casi toda la comida llega ‘vía teléfono’: sobre todo pizzas; aunque de vez en cuando se lanzan a un arroz con huevos y salchichas fritas.

Óscar Valero, de 25 años, es uno de los que más toman RedBull en este lugar. Estudió ingeniería electrónica y es un hacker especializado en hardware: cables, teléfonos celulares, discos duros, memorias USB, etc. “Trabajo con todo lo que funcione con 110 voltios”, dice.

Valero se sale de la imagen que describe a los jóvenes que se dedican a este oficio: es mujeriego; disc jockey en un bar de música crossover de la Zona Rosa de Bogotá y no sabe conducir.

“A las mujeres no les digo que soy hacker. Eso las asusta”, comenta este hombre que se dedica a levantar evidencias digitales de tal manera que puedan ser usadas en un proceso jurídico. Valero dice que el 80 por ciento de los robos o delitos informáticos que se cometen en una empresa es realizado por empleados internos.

Admite que en ocasiones se ha aprovechado de su conocimiento informático. Una vez le ayudó a una mujer a entrar al Facebook de su novio para ver las fotos que él escondía. Hizo el trabajo a cambio de una invitación a almorzar. “En este oficio es demasiado fácil cruzar la línea entre el bien y el mal”, explica.

Al calor de las máquinas

En el altillo no huele a nada en especial, ninguno de los hackers fuma mientras trabaja. Pero sí se siente calor, producto de los 16 portátiles que emplean con diferentes sistemas operativos, siete monitores y un televisor LED que pocas veces apagan.

Tienen 60 TB para almacenar información en discos físicos (1 TB equivale a 1.000 GB) y una estación forense dotada con computadores de alto poder de procesamiento, que gracias a software de recuperación de datos puede revivir información de equipos formateados hasta siete veces. Tienen conexión a Internet vía satelital y una velocidad de conexión de 8 Mbps, una cifra ocho veces superior a la que tiene un hogar promedio en Bogotá.

William, un hombre de 30 años, es uno de los encargados de descubrir los rastros de archivos borrados en computadores y celulares. Cuenta que su pasión por los sistemas apareció cuando estaba en primaria y prefería pasar sus recreos en las salas de cómputo del colegio. De adolescente ya usaba sus conocimientos para obtener contraseñas de usuarios de Internet de un operador local, y así tener acceso a la Red sin tener que pagar por el servicio.

Estudió diseño gráfico y gracias a esta profesión ingresó a una institución del gobierno. Hoy en día, después de miles de horas invertidas en su pasatiempo, es un experto en hacking ético y computación forense.

Él es el hombre que cuando se presenta un delito informático, como el robo de dinero por Internet, sigue las pistas dejadas por los delincuentes y recupera información de manera cronológica para identificar el origen del ataque.

Y ha visto de todo. Por ejemplo, cuenta cómo en muchas ocasiones el personal de limpieza de las empresas ha resultado ser el autor material de múltiples delitos. Las encargadas del aseo, dice William, tienen acceso a las oficinas en horarios en los que no hay ejecutivos ni gerentes y son usadas por los delincuentes para que, a través de memorias USB, instalen software espía en los computadores. De esta manera, después y de forma remota, los verdaderos criminales obtienen lo que quieren robar.

Es amante de los videojuegos y del rock. Su familia no sabe a qué se dedica fuera del trabajo. Sin duda, habla y luce como un tipo solitario. “Definitivamente, para mí es más fácil entablar una relación con la tecnología que con una mujer”.

En el comedor del apartamento no hay ningún bodegón tradicional colgado en la pared. En su lugar, hay un tablero digital donde están repartidas las labores para cada hacker. Hay chocolates de colores M&M por todas partes.

En la alcoba principal hay una consola PlayStation 3. En el televisor LED se ven en alta definición la sangre y los muertos que quedan al jugar Call of Duty Modern Warfare 2, el juego que fue éxito en ventas en el 2009.

‘El conocimiento debe ser libre’

A Jairo García, de 25 años, no le gustan los videojuegos. Dice que se pierde el tiempo en ellos. Prefiere leer sobre tecnología y hacking. Tampoco ve televisión. Es administrador de sistemas de información y su trabajo aquí es asegurar la información, ver los datos como un activo. Dice que en varias simulaciones realizadas para compañías ha conseguido vaciar las cuentas bancarias corporativas y demostrarles lo vulnerables que son.

Él se toma muy en serio el hecho de ser hacker. Habla de ello como una religión, como una doctrina de vida. “Ser hacker debe ser el reconocimiento de un tercero autorizado y no un autonombramiento”, dice. “Este oficio te tiene que apasionar y cuando estás dentro de este mundo no importan las viejas o salir de rumba”.

Tampoco les explica a sus padres a qué se dedica, “porque no lo entenderían”. Para él ser hacker es como ser parte de un movimiento de rebeldía contra ese “imperio de las empresas”, que no comparte el conocimiento. “El conocimiento debe ser libre”, comenta como si estuviera en medio de un discurso.

En el edificio donde ‘operan’ no los quieren mucho, de hecho, ya han intentado echarlos. Y con razón, pues estos cuatro jóvenes suelen trabajar en el altillo durante la noche, por lo que no es de extrañar que a las 3 de la madrugada bajen a relajarse con la guitarra eléctrica de la sala.

Los vecinos creen que se trata de un apartamento de universitarios descarriados, símbolos de la falta de una figura de autoridad y la decadencia de nuestro tiempo. Se equivocan: este es un apartamento de hackers. Deberían tener más cuidado con sus palabras.

El jefe de la ‘banda’

El hombre que armó este equipo de hackers y quien responde ante las empresas por los resultados es Andrés Guzmán, director jurídico de Adalid Abogados, una firma que se especializa en la valoración y recuperación de pruebas digitales, entre otras actividades.

“El 95 por ciento de los clientes llega a nosotros cuando ya ha sufrido robos o pérdidas de datos”, comenta Guzmán, quien dice que la idea de trabajar en el apartamento es poder concentrarse bien en las tareas complejas, aquellas que requieran mayor grado de privacidad y rapidez.

El abogado resalta que los hackers nunca conocen al cliente ni este a ellos y que incluso han utilizado ayuda externa para solucionar problemas. Cuenta que en una ocasión un ingeniero que fue despedido de una organización, como represalia, encriptó la información antes de irse: “Tuvimos que contactar al desarrollador del software, un hacker alemán, que por una suma nos ayudó”.

El auge del hacking ético

El hacking ético es el ejercicio de esta actividad de una manera controlada y concertada con una organización. En este caso una empresa puede contratar a expertos en tecnología para que traten de vulnerar sus sistemas, tal como lo haría un hacker. De esa forma, la empresa puede identificar los riesgos de su infraestructura tecnológica y buscar brechas en la seguridad de sus sistemas.

Esta práctica en América Latina, según Dmitry Bestuzhev, de la firma Kaspersky, se usa con éxito sobre todo en instituciones privadas donde la información tiene valor económico.

Los Gobiernos y las agencias de seguridad nacional en el mundo también han implementado estas medidas. Por ejemplo, según CNN, el Pentágono de E.U. contrató a una firma de seguridad para que entrene a los empleados del Departamento de Defensa en hacking ético para que aprendan a defender su red informática.

GONZALO PIÑEROS
REDACTOR DE EL TIEMPO

]]>

Archivos