Presentación y análisis de resultados (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

Presentación y análisis de resultados (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)

Análisis de los datos

6.1 – Identificación de casos desde lo jurídico

Tal como se detalló en el capítulo anterior, este cuadro muestra de los casos seleccionados los que tienen una implicancia jurídica, a modo de síntesis del delito y sus respectivas condenas.

Cuadro II – Identificación de casos desde lo jurídico

Año

Sobrenombre

Edad

Delito

Condena

1980

Caso Nº 1:

Estados Unidos

Cóndor

16

– Rompió la seguridad del sistema administrativo de su colegio no para alterar sus notas, lo hizo «sólo para mirar».

– Capaz de crear números telefónicos imposibles de facturar

– Apropiarse de veinte mil números de tarjetas de crédito

3 meses de cárcel y un año de libertad condicional

1981

 

17

– Entró físicamente a las oficinas de COSMOS de Pacific Bell. La información robada tenía un valor equivalente a los doscientos mil dólares.

 

1982

 

18

– Entró ilegalmente, vía módem, a la computadora del North American Air Defense Command en Colorado

 

1983

 

19

– Entró ilegalmente a ARPAnet

(La predecesora de Internet) y trató de acceder a la computadora del Pentágono.

– Acusado de invadir el sistema de la compañía Microcorp Systems.

 

1987

 

23

– Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

 

1988

 

24

 

6 meses de cárcel en una prisión juvenil

1991

 

27

 

Tres años de libertad condicional luego de la sentencia su expediente desapareció de la computadora de la policía local.

       

Un año de prisión y al salir de allí a un programa de seis meses para tratar su «adicción a las computadoras».

1995

Caso Nº 2:

Argentina

El Gritón

21

-Tuvo acceso a documentación «sensible pero no calificada», sobre el diseño de radares y aviones militares.

– Se infiltraba en la red de computadoras de la empresa Telecom a través de líneas telefónicas 0800 de uso gratuito.

EE.UU:

Tres años de libertad condicional y a pagar una multa de cinco mil dólares

ARG:

condenado a cumplir con un servicio social -dar clases de computación en instituciones públicas- y a pagar una multa de 50 pesos por fraude telefónico.

1981

Caso Nº3:

Estados Unidos

Capitán Zap

23

– Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.

– Multado por U$S 1000 y sentenciado a 2 años y medio de prueba.

1986

Caso Nº4:

Estados Unidos

Shadowhack

16

– Violó el acceso a AT&T y los sistemas del Departamento de Defensa de EE.UU.

– Sentenciado a 9 meses de cárcel y a una fianza de U$S 10,000

1988

Caso Nº5:

Estados Unidos

Morris, Robert

18

– Diseñó un programa gusano

– Tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza

1998

Caso Nº6:

Argentina

X-Team

s/d

– Irrumpieron en la página web de la Corte Suprema de Justicia Argentina reclamando la solución urgente del crimen del periodista José Luis Cabezas. 

No hubo

2000

Caso Nº7:

16

– Irrumpir en los servidores de la National Aeronautics and Space Administration, NASA.

6 meses de cárcel

Cuadro de la autora. 2005.

6.2 – Presentación de casos

Caso Nº 1: Kevin Mitnick. Alias “Cóndor”. 16 años- EE.UU. Año: 1980.
Fuente: Pág web kevinmitnick.com y del libro de Markoff, John y Hafner, Katie. Cyberpunk, pág 122.

Fue capaz de crear números telefónicos imposibles de facturar.
Capaz de apropiarse de veinte mil números de tarjetas de crédito de habitantes de California.
Burlarse del FBI por más de dos años con sólo un teléfono celular alterado y una computadora portátil.
Delito: Fue sospechoso de robar el software de más de media docena de fabricantes de teléfonos celulares.
Tenía el control de tres oficinas centrales de teléfonos en Manhattan (New York) y de todos los centros de conmutación de California. Esto le daba la habilidad de escuchar cualquier conversación telefónica; y si no eras una persona de su agrado, modificar el teléfono de tu casa, de tal manera que cada vez que levantaras el teléfono una grabadora pedía ingresar veinticinco centavos.

Carrera informática delictiva de Mitnick
Inicios en 1980. Tenía 16 años. Rompió la seguridad del sistema administrativo de su colegio, pero dijo “no para alterar las notas” lo hizo sólo “para mirar”.
En 1981, entró físicamente junto a dos amigos a las oficinas de COSMOS (Computer System for Mainframe Operations), una base de datos usadas por casi todas las compañías telefónicas norteamericanas.
En esta ocasión, a sus 17 años obtuvieron la lista de claves de seguridad y la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los doscientos mil dólares.
Fueron delatados a las autoridades por la novia de uno de sus amigos, y debido a su minoría de edad fueron a una Corte Juvenil que lo sentenció a tres meses de cárcel y un año bajo libertad condicional.
Como respuesta, luego de los tres meses de cárcel, el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la Compañía Telefónica no tenían ningún registro de él.
En 1982, entró ilegalmente vía módem a la computadora de la Fuerza Aérea Norteamericana. Antes de entrar en la computadora, alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
El FBI creyendo haber encontrado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión.
En 1983, con 19 años, fue detenido cuando era estudiante de la Universidad del Sur de California. Entró ilegalmente a Arpanet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Por esto lo sentenciaron a seis meses en una prisión juvenil.
En 1987 fue acusado de invadir al sistema de la Compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional. Y como respuesta hacker, luego de la sentencia, su expediente desapareció de la computadora de la policía.
Mitnick solicitó empleo como encargado de la seguridad de la red de un banco. El banco lo rechazó por sus antecedentes penales. Como respuesta, Mitnick falsificó un balance general del banco que mostraba pérdidas importantes, y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes que fuera enviado.
Durante meses observó secretamente el correo electrónico de algunos miembros del Departamento de Seguridad de MCI, una importante empresa de comunicaciones americana. Luego de recoger suficiente información, se apoderó de 16 códigos de seguridad y junto a un amigo entraron a la red del laboratorio de investigaciones de Digital Corporation para obtener una copia del prototipo del nuevo sistema operativo de seguridad. El personal de seguridad de Digital, se dio cuenta del ataque y avisó al FBI y rastrearon a los hackers.
Mitnick fue un mal cómplice y trató de culpar a su amigo, haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software. El amigo le confesó todo a su jefe, quien los denunció a Digital y al FBI.
Lo sentenciaron en 1988 por invadir el sistema de Digital Equipment y el robo del sistema operativo. Los daños fueron valuados en cuatro millones de dólares.
Fue declarado culpable de un cargo de “fraude en computadoras” y de uno por “posesión ilegal de códigos de acceso de larga distancia”.
Le prohibieron el uso del teléfono en prisión.
El abogado de Mitnick convenció al juez que sufría de una “adicción a las computadoras” equivalente a la de un drogadicto, alcohólico o un apostador.
Gracias a esta maniobra de la defensa, Mitnick fue sentenciado a sólo un año de prisión y que, al salir de allí, debía seguir un programa de seis meses para tratar su adicción a las computadoras.
Durante su tratamiento le prohibieron tocar una computadora, o un módem; y llegó a perder 45 kilos.
En 1991 luego de concluir su programa, ya era el hacker que había ocupado la primera plana del New York Times, y uno de sus periodistas escribió un libro estilo cyberpunk narrando las aventuras de Mitnick. Al parecer el libro no le gustó, ya que luego de ser publicado, la cuenta de correo del periodista fue invadida, cambiando su nivel de acceso; de tal manera que cualquier persona en el mundo que estuviera conectada a Internet podía ver su correo electrónico.
En 1992 Mitnick comienza a trabajar en una agencia de detectives. Pero se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, que determinó que había violado los términos de la libertad condicional.
Allanaron su casa, pero había desaparecido sin dejar rastro alguno.
Un tiempo después, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick.
Trató de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando los datos vía fax.
Mitnick como prófugo de la justicia, cambió de táctica y empezó a utilizar teléfonos celulares ya que consideraba que era la mejor manera de no ser rastreado.
En navidad de 1994 invadió la computadora personal de Shimomura, físico computista y experto en seguridad del Centro de Supercomputadoras de San Diego en California. Este es a la vez un gran hacker, aunque era uno de los “chicos buenos” (white hat), quienes cuando descubren una falla en la seguridad de algún sistema se lo dicen a las autoridades, y no a otros hackers. Mitnick robó de la computadora de Shimomura su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet.
En 1995 el software de Shimomura fue encontrado en una cuenta en “The Well”, un proveedor de servicios de Internet en California.
Mitnick había creado allí una cuenta fantasma y desde allí utilizaba las herramientas robadas para lanzar ataques a corporaciones de computadoras (Apple, Motorola).
En esta ocasión, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad, incluyendo la de los expertos y los que tenían privilegios más altos. Había invadido también Netcom, una base de datos de noticias.
El FBI comenzó la búsqueda por radio, con un equipo de rastreo. Este poseía un simuladora de celda, un equipo normalmente utilizado para probar teléfonos celulares, pero modificado para rastrear el teléfono de Mitnick mientras esté encendido y aunque no esté en uso. Con este equipo, el celular se convertía en un transmisor sin que el usuario lo supiera.
El FBI no buscaba a un hombre, buscaba una señal. Una vez que localizaron su señal, Shimomura mandó un mensaje varias veces por error, al encargado de seguridad de Netcom, que decía que la captura iba a ser al día siguiente.
El encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo (backup) de todo el material que Mitnick había almacenado en Netcom como evidencia, y borrando las versiones almacenadas por Mitnick.
Tenían que atraparlo antes que Mitnick se diera cuenta que su información había sido borrada. Cuando el FBI encontró a Mitnick en un departamento, éste abrió la puerta con toda calma.
Arrestado Mitnick, Shimomura regresa a su casa en San Diego, y encuentra en la contestadora telefónica de su casa, varios mensajes que Mitnick le había dejado con acento oriental en tono de burla. Lo curioso es que el último de estos mensajes lo recibió ocho horas después de que Mitnick había sido detenido.
Lo sentenciaron a dos cargos federales en Estados Unidos, “uso ilegal de equipos de acceso telefónico” y “fraude por computadoras”. Todos los cargos podían suponerle más de doscientos años en la cárcel. Pero Mitnick pagó la fianza y salió bajo libertad condicional. Perfil del Caso: Hacker, phreaker, cracker.

CASO Nº 2: Julio César Ardita. Alias “El Gritón”. 21 años. Argentina. Año: 1995.
Fuente: Pág. Web terra.com.ar/ tecnología
El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.
Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares.
El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban.
Lo sentenció un tribunal oral en 1996, por “fraude telefónico”, estimado por la empresa Telecom en cincuenta pesos.
Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos.
Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800.
Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos. Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código.
Pero para Ardita las cosas habías sido más simples: “Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas “ctrl.-p” y luego tipea “stat”, el sistema da mucha información”. La denominación STAT es tomada por el sistema informático como “status” y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: “Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta”. Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.
En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina.
En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por “posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones».
– Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación.
– El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: “El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.
– No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño.
– Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares.
– Ardita junto a un socio capitalista fundó una empresa de seguridad en informática a los 25 años.
– HACKER: Ardita considera que esta palabra ha sido deformada. El verdadero significado tiene que ver con alguien que se dedica a investigar en cualquier aspecto de la vida.
Perfil del Caso: Hacker.

CASO Nº 3: Ian Murphy. Alias “Captain Zap” 23 años. Año: 1981
Fuente: Pág web mailxmail.com

Entra a los sistemas de la Casa Blanca, el Pentágono, Bell South Corporation y TRW y deliberadamente deja su CV.
En ese año todavía no había leyes muy claras, aún en EE.UU.
Este caso mostró la necesidad de hacer más clara la legislación cuando, con tres amigos, usando una computadora y una línea de teléfono desde su casa, violaron los accesos restringidos, consiguiendo tener acceso a órdenes de mercancías, archivos y documentos del gobierno.
La banda de hackers terminó con cargos por robo de propiedad. A Murphy, una multa de mil dólares y fue sentenciado a dos años y medio de prueba.
Perfil del Caso: Hacker.

CASO Nº 4: Zinn, Herbert. Alias “Shadowhack”. 16 años. 1986.
Fuente: Pág web mailxmail.com

Fue el primer sentenciado bajo el cargo de fraude computacional y abuso. Violó el acceso a AT&T y los sistemas del Departamento de Defensa de los EEUU.
Fue sentenciado en 1989 por la destrucción del equivalente de 174.000 dólares en archivos y copias de programas. Además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.
Lo condenaron a 9 meses de prisión, y a pagar una fianza de 10.000 dólares. Se estima que si hubiera tenido 18 años en el momento del hecho, la sentencia hubiera podido alcanzar 13 años de cárcel y una fianza de 800.000 dólares.
Perfil del Caso: Hacker y cracker.

CASO Nº 5: David Smith, programador de 30 años.
Fuente: Pág web mailxmail.com y del libro de Palazzi Delitos informáticos, pág 134.

Fue detenido por el FBI acusado de crear y distribuir el virus “Melissa”, que bloqueaba las cuentas de correo electrónico.
Los cargos fueron por bloquear las comunicaciones públicas y dañar los sistemas informáticos. La pena podía ser de hasta 10 años en prisión, pero en realidad salió en libertad bajo fianza de 10.000 dólares.
El virus Melissa contaminó a más de 100.000 computadoras de todo el mundo, afectando a empresas como Microsoft, Intel y Compaq.
En España hubo una campaña de información en TV alertando a los usuarios sobre este virus.

¿Quiénes lo buscaron?
Fue buscado por el FBI y técnicos del proveedor de servicios de conexión a Internet de EEUU, America On Line; porque para propagar este virus Smith había utilizado la identidad de un usuario de su servicio de acceso.
La detención de Smith, sin embargo, no significa que el virus haya dejado de actuar.
Perfil del Caso: Virucker.

CASO Nº 6: Wau Holland y Steffen Wenery. 1987.
Fuente: mailxmail.com

En 1987 dos hackers alemanes de 20 y 23 años ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo, la NASA.
Ellos les mandaron un mensaje, avisaron y pararon el juego. No fueron sentenciados. Con esos datos Steffen anulaba la intención de presentar a los hackers como sujetos peligrosos para otros.
Perfil del Caso: Hacker.

CASO Nº 7: Robert Morris. Año: 1988
Fuente: Palazzi Pablo Delitos informáticos, pág 187

Lanzó un programa “gusano” diseñado por él mismo, para navegar en Internet, buscando debilidades en sistemas de seguridad y que pudiera correrse y multiplicarse por sí solo. Por su causa más de seis mil sistemas resultaran dañados.
Eliminar el gusano de sus computadoras causó a las víctimas muchos días de improductividad y millones de dólares perdidos.
Por este motivo los servicios policiales estatales estadounidense crearon el Equipo de Respuestas de Emergencias Computacionales (CERT), para combatir problemas similares en el futuro.
Morris, fue sentenciado y condenado a tres años de libertad condicional, 400 horas de trabajo comunitario y pagar una fianza de 10.000 dólares, bajo el cargo de “fraude computacional y abuso”. Pero la sentencia fue criticada de ligera, pero reflejaba lo inocuo de las intenciones de Morris, más que el daño causado.
Este gusano no borra ni modifica archivos en la actualidad.
Perfil del Caso: Virucker.

CASO Nº 8: Poulsen, Kevin. Alias “Dark Dante”. Año: 1992.
Fuente: Pág web mailxmail.com
Es acusado de robar información vía computadora: órdenes de tarea relacionados con un ejercicio de la fuerza aérea militar norteamericana.
Fue también perseguido varios años por el FBI y al fin apresado, juzgado y condenado.
Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a “ganar” un Porsche en un concurso radiofónico, si su llamada era la 102, y así fue. También crackeó todo tipo de sitios web, pero le interesaban los que contenían material de defensa nacional.
Estuvo cinco años en prisión, fue liberado en 1996, supuestamente reformado. Este es el mayor tiempo que ha estado un hacker preso.
Perfil del Caso: Phreacker, Cracker.

CASO N º9: “X-Team”. Año: 1998.
Fuente: Pág web terra.com
El primer grupo de piratas informáticos argentino dedicado a las intrusiones de carácter político, su líder fue Julio López, Alias “Wences”.
En ese año, irrumpieron en la página web de la Corte Suprema de Justicia Argentina reclamando la solución urgente del crimen del periodista José Luis Cabezas.

¿Quién los denuncia?
El presidente de la Corte Suprema.
Fallo: “Una página web no puede asimilarse al significado de cosa”. Titular del Juzgado de Buenos Aires.
El abogado defensor: “No hay leyes para sancionar el sabotaje informático”.
Pero no todos los expertos del Derecho coincidieron con el juez.
El abogado de Microsoft, criticó el fallo, según él se atentó contra un bien material o cosa, que es la memoria donde está grabado el archivo html. (que cuando se ejecuta produce el despliegue del sitio o pág web).
Los hackers cambiaron la combinación de unos y ceros que la conforman.
La causa por el ataque a la página web, no presentó grandes novedades hasta fines del 2000.
A partir de este caso fue creada recientemente la División de Informática Criminal de la Policía Federal Argentina. Su actuación en el caso estuvo plena de irregularidades. Cinco meses después el caso terminó con la absolución de todos los imputados.

CASO Nº 10: Entrevista 1
Fuente: Pág Web datosenlaweb.com

– ¿Qué es un hacker?
– Una persona que investiga la tecnología de una forma no convencional. La definición más popular de hacker es la del señor que viola sistemas de computadoras.
– ¿Quién no es un hacker?
– Todos los demás, el que no viola los sistemas de seguridad. “En esa época no había muchas cosas disponibles para la gente, lo que había era sólo para empresas, entonces vos querías jugar con eso”. La actitud es divertirse con la tecnología, vas encontrando cosas, y a partir de ahí seguís jugando.
– ¿Hay hackers buenos y hackers malos?
– Tendrían que dividirse en función de la intención.»Hackear es un hobby». El tipo que está hackeando con un objetivo en mente, está usando el hacking como medio para llegar a otra cosa.
– Fui el primero que se animó a hablar del tema. Fundamentalmente para distinguir hackear como investigar y probar límites de seguridad o como para un beneficio previamente pensado que utiliza el hacking como técnica para conseguir información determinada, con intención subyacente. “Yo para laburar doy consultoría”. «He asesorado a la justicia».
– Su definición de hacker: “Se define en función de las cosas que hacés. El hacker admirable es el que le da un uso brillante a la tecnología, un uso novedoso, que a nadie se le hubiera ocurrido”.

 

CASO Nº 11: Entrevista 2
Entrevista a ex hacker. Alias “Chacal”.
Fuente: Pág Web ubik.to

En la actualidad tiene alrededor de 30 años. Es dueño de una empresa de consultoría en el área de informática, vinculado con comunicaciones y redes.
“Cuando era más joven me dedicaba al hacking, creo que ese es el motivo de esta entrevista”.
“El pico de la actividad fue en el año 1987, yo tenía veintialgo. Era otra etapa de la vida, en la que tenías tiempo para dedicarle a este tipo de cosas”.
«Lo dejé porque es una actividad que lleva mucho tiempo; pude reestructurar todos los conocimientos que adquirí en esa etapa de hacking. Los he capitalizado para dedicarlos a la actividad productiva, y no al hacking que es en sí un hobby, una diversión».

Su definición de hacker
El concepto popular: “persona que accede a otras computadoras en formas no muy oficiales, rondando o no la ilegalidad, depende como se lo considere».
Es el personaje popularizado por películas como “Juegos de Guerra”. «La actividad del hacker es investigar donde puede entrar, cómo entrar, cómo violar la seguridad de los mecanismos de acceso a las comunicaciones por satélite, a las universidades, a las empresas o centros gubernamentales en el exterior».
«Una vez allí es más que nada una actividad vouyerística, un juego de ajedrez intelectual contra la seguridad del sistema que se pretende violar”.
“Es ingresar, mirar y nada más. La intención del hacker no es destruir información. El objetivo nunca es destruir, porque el hacker quiere pasar desapercibido. Es una satisfacción intelectual. Se comparte con un círculo de iniciados”.
“En cierto modo es lo mismo que preguntar quien es el mejor especialista en cajas fuertes: es el ladrón de cajas fuertes. Es el que más va a saber cómo hacer una inviolable. Conocimientos aplicados para hacer lo contrario».
“No deja de ser parte de este juego de ajedrez, nada más que al principio se juega de un lado del tablero y ahora del otro: antes el juego era violar los sistemas, y ahora es crear sistemas seguros y brindar ese servicio a las empresas”.
«A nivel grupal, PUA Piratas Unidos Argentinos: son hackers conscientes, esa conciencia surgía por la necesidad de haber trabajado mucho a pulmón. En ese momento existían diferentes lugares secretos en la red. Algunos ciertos, otros de fantasía. Esos lugares eran computadoras escondidas en las redes mundiales de comunicaciones». «Allí se intercambiaba información: códigos de acceso, etc. (ALTOS, AMP, QSD) Adventure Multiplayer». «La información se intercambiaba mediante juegos de aventura multiusuarios, chats».
«El hacker bien entendido es una especie de Robin Hood de la información, que permite que todo el mundo acceda a información que de otra manera se mantiene oculta».
Su opinión sobre la personalidad hacker: «Hay muchos que se aíslan de la realidad, lo cual puede ser válido o no. El perfil en general es una persona con profundos conocimientos técnicos, es un nuevo marginado, un nuevo bohemio, un nuevo artista». «Va a estar más inclinado a hackear un sistema con la PC que a ir a un partido de fútbol con sus compañeros de la facultad o de la secundaria”. «Es probable que tenga ciertas inclinaciones locas, como recitales o practicar un deporte peligroso como paracaidismo o aladeltismo». «Hoy en día el hacker ya se fue incorporando al tejido de la sociedad y podemos encontrar hackers de todo tipo. Es difícil definir un perfil único de hacker”.
Opinión sobre las edades de los hackers: «El hacker se inicia durante la adolescencia, porque en ese momento tiene la capacidad intelectual para dedicarse al tema y dispone de tiempo».
Opinión sobre los virus: «La idea de virus surgió simultáneamente en muchos lugares del mundo. Nunca se me ocurrió la idea de hacer un virus que destruyera información. La idea era crear un programa vírico que mostrara mensajes, que dijera algo».
-¿Algo así como el Ping Pong?
«En ese momento no teníamos conciencia de que un virus supuestamente inofensivo pueda crear incompatibilidades o no entenderse con otros programas importantes como un caché o un controlador de memoria y crear desastres accidentalmente». «Creo que es consecuencia de la mentalidad un poco megalomaníaca del adolescente frustrado, que es el perfil típico del creador de virus». «Es el adolescente frustrado que de esa manera llena su ego sintiéndose una persona importante, porque crea un virus que después destruye millones de datos». «Las mismas técnicas de programación que se usan para desarrollar un virus pueden servir para muchas cosas; con el virus existe el riesgo que pueda escapar de las manos del programador». «La intención de destruir información es inútil. Ese es el límite entre la travesura y la actividad criminal».

– Ahora tenés una posición más legalista y seria. Hace unos años, cuando eras hacker, ¿pensabas de la misma forma o eras un poco más anarquista?
«Era un poco mas anarquista. Todavía estoy a favor del libre flujo de información. Creo que es importante que la gente pueda acceder a la información, que las computadoras y las comunicaciones entre las computadoras permitan, como lo decía McLuhan, la aldea global».
«Era un poco romántico lo que hacíamos en esa época, era un desafío con ciertas reglas de caballerosidad. Éramos caballeros de las redes de comunicaciones».
«Es lo mismo que sucede con cualquier actividad: cuando eso se masifica, empieza a haber todo tipo de personas, buenos, malos, y se pierde muchas veces el sentido original».
“Es como jugar al ajedrez haciendo trampa o pegándole con las piezas en la cabeza al contrincante, no tiene ninguna gracia. La gracia está en ganar respetando las reglas del juego. Esto es lo mismo, las reglas del juego son: romperse la cabeza para conseguir la información, lograr acceder y actuar caballerosamente, igual que un buen jugador de ajedrez».

 

CASO Nº 12: Entrevista 3
Fuente: Esta entrevista fue realizada por Jorge Machado de Perú, en la 4a Convención de Hacker On Planet Earth, el 16 de Julio de 2002. Pág web Ulpiano.com

Año 2000. A los 16 años irrumpió en los servidores de la NASA. Lo condenaron a seis meses de detención en una prisión juvenil.
-¿Qué tienen las computadoras que los obsesiona?
“Es el poder en la punta de tus dedos. Puedes controlar todas esas computadoras, desde las del gobierno, las militares y las de las grandes corporaciones. Es un viaje de poder. Sentirse dueño del control. Es intelectual. Estimula la mente. Es un reto”.

-¿Qué tan difícil fue ingresar en algunas de las computadoras del gobierno?
«Ellos están desprovistos de ciertas serias medidas de seguridad».
-¿Y cómo aprendiste eso?
“Leyendo, hablando con la gente que conocía, pasando mucho tiempo en la computadora”.
-¿Ustedes comparten o intercambian técnicas de hacking y las vulnerabilidades de Internet?
«Sí, por supuesto. Los sitios desprotegidos no me llaman la atención, en cuanto puedo crackearlos en unos cuantos minutos. Yo apuntaba a un lugar porque significaba un gran reto”.

-Pero eso suena como una travesura. A veces pienso que Uds. son como los pintores de graffiti con spray.
«Hay otros que ingresan a sitios web y cambian los portales. Esas son travesuras. Personalmente no me gusta hacer cosas así».
-Pero podrías hacerlo…
«Sí. Yo pude obtener algo de respeto y mucha consideración».
-Se le prestó mucha atención al hecho que descargaste software relacionado a la NASA. ¿Pudiste hacer algo con eso?
«No. La única razón por la cual yo descargué el software, se debió a que estaba estudiando programación en Lenguaje C. ¿Qué mejor forma habría que leer el software escrito por el gobierno? A ellos no les importa que yo esté allí. Les dí consejos y nunca me hicieron caso».

-¿Cómo te encontraron?
«Probablemente contactaron y amenazaron a uno de mis amigos. El FBI fue a mi casa. Les conté cómo lo hice y lo que hice. Ellos me dijeron que no lo volviera a hacer y si lo hacía, me llevarían con esposas, pero por el momento no me consideraron un criminal».

-¿Se llevaron algo de tu casa?
«Cinco de mis computadoras, mi Palm Pilot, mis CDs y mi libro de Star Treck».
-Pensemos desde el punto de vista de la otra parte. Ellos no sabían que se trataba de un joven educado de un barrio elegante. Podrías haber sido un verdadero tipo malo en Bagdad, o donde sea, ¿qué es lo que se supone que deben hacer cuando descubren que alguien está fisgoneando en sus sistemas?
«Ellos deberían ser suficientemente responsables para proveer de una adecuada seguridad a sus sistemas. Pero ellos no deberían poner en la cárcel a un joven de los EE.UU. de América».

-¿Cómo te afectó la posibilidad de ir a la cárcel por seis meses?
«Y… yo me estoy sometiendo ante esa gente que es más baja que yo. Que no suene arrogante, pero a ellos les falta moral. Y sería degradante para mi persona… y estoy preocupado».

-¿Estas tratando de decirme que no piensas que el delito que cometiste no es de la misma naturaleza?
«Esta es una exploración no perjudicial. No es un acto violento o destructivo. Es nada».

-Ellos dicen en un punto, que tomaste posesión de un valor de un millón de dólares en software, que hiciste paralizar durante semanas trece ó catorce servidores de computadoras del Gobierno. Eso suena grave…”
«Yo pienso que el precio del software es irrelevante. Era código fuente que ni siquiera pudo haber sido compilado con el equipo apropiado o quizás estaba mal codificado, yo no comprendo… pero la única razón por la cual descargué ese software fue a causa del aprendizaje, para saber lo que ellos estaban haciendo, la forma como programaban, sus técnicas».

-¿Y aprendiste básicamente que eso no era bueno?
«Sí. Ellos se hicieron los estúpidos, cosas estúpidas que los programadores experimentados no deberían hacer. Le llaman daños cuando un entusiasta de las computadoras como yo, les demuestra su ineptitud».

-¿Cómo evaluarías los niveles de habilidad de la gente de las fuerzas estatales que eventualmente llegaron a tocar a tu puerta?
«Yo no cubrí todas las pistas del todo, y si lo hubiese hecho, ellos jamás habrían tenido la capacidad de capturarme».

-¿Podrías haber causado un mayor daño?
«Podría haber borrado archivos, o colocar un virus o vender la información a países extranjeros. Podría haber ejecutado una negación de servicio y causar que las redes de computadoras queden fuera de funcionamiento. Alguien podría haber realizado una enorme cantidad de cosas que yo no hice».

-¿Podrías haber hecho esas cosas?
«Sí. Podría haberlo hecho».

-¿Qué vas a hacer ahora?
«Quizás empiece a formar una compañía de seguridad en computadoras».

6.3- Análisis de los grupos identificados como muestra
El siguiente análisis intenta definir a cada grupo, mostrar las principales características de personalidad y de estilos comunicacionales, motivaciones, percepción de identidad, grado de peligrosidad y ética.

6.3.1 – Psicología Hacker y Phreaker

En el diccionario de términos informáticos, se define el término hack con las siguientes acepciones: 1. Nueva disposición inteligente y poco usual de los recursos existentes del sistema o red que produce, como por arte de magia, una mejora notable en el rendimiento del sistema, o una jugarreta casi igual de sorprendente. Un hacker es quien usa las computadoras para producir estos efectos y no es, necesariamente, un criminal informático. 2. Un trabajo “rápido y práctico” que produce resultados, pero sin seguir ningún procedimiento lógico u ordenado.
A la persona que utiliza el hacking, se la denomina hacker, y su definición tiene las siguientes acepciones: 1. Entusiasta aficionado a las computadoras cuya diversión estriba en aprender todo acerca de un sistema de computación o red y, mediante una programación hábil, llevar el sistema al nivel máximo de rendimiento. 2. La prensa lo utiliza como sinónimo de cracker. 3. Programador experto.
Estas personas suelen ser auténticos genios de la informática, que ingresan sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.
La organización susceptible de ser atacada por un hacker tiene que cumplir con la condición de poseer algo que le interese. Si no, aunque pudiera ser accesible a su conocimiento, simplemente no perderá el tiempo. Así pues, no es difícil imaginar que las empresas de comunicaciones, software e informática en general sean las preferidas por los hackers.
Entre los casos seleccionados de hackers la definición que ellos dan sobre este término, la motivación subyacente y la manera de realizar esta actividad se fragmenta a continuación:
· Como hacker, la carrera de Mitnick alias “El cóndor” tiene sus inicios en
1980 cuando contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, sino que aseguró que lo hizo «sólo para mirar».

· El Gritón: en 1995 se colgó de las redes de Telecom en Argentina y de
allí logró acceder a la Universidad de Harvard, a la Marina de Estados Unidos y al Pentágono. Tuvo acceso –con veintiún años- a documentación «sensible pero no calificada», sobre el diseño de radares y aviones militares norteamericanos.
«Cuando uno establece la conexión con la Telconet y presiona simultáneamente las teclas ‘Ctrl-p’ y luego tipea ‘STAT’, el sistema da mucha información», confesó. La denominación ‘STAT’ es tomada por el sistema informático como «status» y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuarios y sus claves secretas.
“El objeto de todas mis incursiones en Internet fue la investigación”.
El hacker argentino operaba desde cuatro o cinco «cuentas» (números de usuario) que pertenecían a la Universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.
Considera que el verdadero significado del término hacker tiene que ver con alguien que se dedica a investigar, a tratar de sacar el máximo provecho no sólo dentro de lo informático, sino en cualquier aspecto de la vida.

· “Un hacker es una persona que investiga la tecnología de una forma no
convencional. El pibe que desde chico empieza a desarmar el autito, es un hackercito.
A ese hay que cuidarlo, no se conforma en jugar como se debe. El tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa”.

· El Chacal: “El concepto popular del hacker es que es la persona que
accede a otras computadoras en forma no muy oficiales, rondando o no la ilegalidad”.
“La actividad del hacker es investigar dónde puede entrar, cómo entrar, cómo violar la seguridad de los mecanismos de acceso a las comunicaciones por satélite, a las universidades, a las empresas o centros gubernamentales en el exterior. Una vez que está allí es más que nada una actividad voyeurística, un juego de ajedrez intelectual contra la seguridad del sistema que se pretende violar. Es ingresar, mirar y nada más. La intención del hacker, por lo menos del hacker bien entendido, no es destruir información, eso es un poco infantil. Acceder a un sistema para destruir información de pobres inocentes que no participan en el juego no tiene ninguna gracia”.
“El objetivo nunca es destruir, porque el hacker quiere pasar desapercibido. Es una satisfacción intelectual, que se comparte con un círculo de iniciados. Tiene esa característica un poco mística”.
“Hoy en día está mucho más vulgarizado, y hay un montón de pseudo-hackers que obtienen información de algún amigo que sabe un poquito más, les pasan una serie de archivos completos, entran, no saben cómo, no saben qué es lo que hacen, y eso no tiene gracia”.
“Los usuarios son muy poco conscientes de la posibilidad de que otra persona les descubra sus claves. Investigando un poco, probando, con muchas horas, con mucho tiempo, mucho trabajo, uno va llegando. Y a medida que uno accedía al extranjero, empezaba a entrar a círculos de hackers de todo el mundo donde se intercambia información”.
“Así, sabiendo mucho de sistemas, se buscan archivos que dan una pista de cómo está comunicándose esa computadora y se intentan utilizar los mismos mecanismos. Entonces se entra a esa computadora de Alemania haciéndose pasar por la computadora de Japón y así se va armando una cadena donde se van encontrando cosas a las que acceder”.
“Llevándolo a un plano idealista, el hacker bien entendido es una especie de Robin Hood de la información, que permite que todo el mundo acceda a información que de otra manera se mantiene oculta. Tengamos en cuenta que el verdadero hacker ha llegado a tener cierto poder en sus manos. Sin embargo esa faceta romántica permitió que actuaran de buena fe y se comportaran como caballeros. Una vez que uno tiene poder es mucho mejor abstenerse de usarlo que usarlo mal”.
“Normalmente hay etapas en la vida de toda la gente donde tiene más o menos dedicación a una actividad. Hay muchos hackers que se aíslan de la realidad, lo cual puede ser válido o no. Se puede establecer un perfil, en general es una persona con profundos conocimientos técnicos, es un poco un nuevo marginado, un nuevo bohemio, un nuevo artista”.
“Hoy en día el hacker ya se fue incorporando al tejido de la sociedad, podemos encontrar hackers de todo tipo. Es difícil definir un perfil único de hacker. Podemos encontrar hackers de derecha, de izquierda, sin ideología política, homosexuales, lo que quieran”.
“En general el hacker se inicia durante la adolescencia porque en ese momento tiene la capacidad intelectual para dedicarse al tema y dispone del tiempo”.

· «Captain Zap», se consagró como hacker a los veintitrés años cuando
ingresó ilegalmente vía módem a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.
También violó los accesos restringidos a compañías electrónicas para tener acceso a órdenes de mercancías, archivos y documentos del gobierno.

· A los dieciséis años se hizo famoso al irrumpir en los servidores de la
Nasa, siendo condenado a seis meses de cárcel en una prisión juvenil.
“Es el poder en la punta de tus dedos. Puedes controlar todas estas computadoras, desde las del gobierno, las militares y la de las grandes corporaciones. Es un viaje de poder.
Los sitios desprotegidos no me llaman la atención. Yo apuntaba a un lugar porque significaba un gran reto.
Yo no cubrí todas las pistas del todo, y si lo hubiese hecho, ellos jamás habrían tenido la capacidad de capturarme.
Podría haber borrado archivos, o colocar un virus o vender la información a países extranjeros. Podría haber ejecutado una negación del servicio y causar que las redes de computadores queden fuera de funcionamiento. Alguien podría haber realizado una enorme cantidad de cosas que yo no hice.
Le llaman daños cuando un entusiasta de las computadoras, como yo, les demuestra su ineptitud”.
Algunos estudios muestran que las características más comunes de personalidad en hackers son su alto nivel intelectual, gran curiosidad y facilidad para abstracciones. Aunque una alta inteligencia en general es común entre hackers, existe otra característica que considero más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Deben recordar y aplicar lo que está escrito en numerosos manuales de software.
Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Cuando más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a un nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen.
Siguiendo a Liberman podrían presentar un estilo reflexivo con un subestilo dramático con suspenso. Este estilo reflexivo las muestra como personas agudamente observadoras, con un predominio de lo racional. El hacking para ellos consiste en una actividad meramente vouyerística e intelectual. Pueden presentar rasgos épicos cuando lo utilizan con afán reivindicativo, o justiciero; o bien con rasgos histriónicos que son los que generalmente relatan sus hazañas para reforzar su autoestima.
Son generalmente buenos escuchas y más bien pasivos. Disociados. Su ideal del yo es muy alto, así como su conciencia y su moral.
Tienden a manejarse ingenuamente y se mueven con la lógica y por lo general no comprenden aquello que no siga esa lógica. Necesitan estar solos y disfrutan de esa soledad.
Toman distancia y necesitan de ella para funcionar bien. Discriminan lo fundamental de lo accesorio con facilidad, y funcionan bien en las actividades autónomas; no les gustan los horarios fijos ni el control externo.
Es su necesidad de autoexcluirse emocionalmente constantemente, es él quien excluye al otro, lo único que puede hacer es observarlo sin participar. Tener permanentes sospechas (incógnitas) acerca de las demás personas a quienes observa y estudia omniscientemente como “bichos raros”.
Les cuesta expresar los afectos. Tienen miedo a la agresión, evitan los conflictos pero se mueven en términos de blanco o negro. Se desempeñan muy bien en tareas que deban realizarse individualmente, utilizando la capacidad de abstracción.
Requieren una posición para mirar desde lejos, rechazan la invasión, pero son muy dependientes a pesar de parecer desapegados.
La estructura esquizoide lleva implícita la dificultad en participar (dar), sumada a una urgencia voraz por observar (tomar, conocer e incorporar).
Cuando fallan sus mecanismos defensivos pueden mostrarse con un subestilo dramático con suspenso. Esto se relaciona con la estructura fóbica.
El control que intentan ejercer, mostrándose alertas, está al servicio de sentirse a salvo. Necesitan mantener con el otro una “distancia óptima”, ni demasiado cerca como para vivirlo como un peligro, ni demasiado lejos como para sentirse no tenidos en cuenta. Se percibe una cierta sensación ansiosa en ellos.
Tienen mucha necesidad de afecto pero al mismo tiempo, necesidad de moverse sin que lo encierren. Presentan problemas en todo lo relacionado con la angustia. En su vida diaria son independientes y funcionan en tareas autónomas y con movilidad. Esta movilidad les permite ser muy creativos y no se adaptan a las rutinas.
Son personas con mucha independencia, que encubre su dificultad para establecer vínculos, por su temor a quedar encerrados y sin aire. Así, su agresión se convierte en ansiedad e impulso a la fuga.
Un hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero. La motivación última del hacker es de índole intelectual, es un reto personal en el que intenta ponerse a prueba a sí mismo intentando saltar las medidas de seguridad de sistemas cada vez más complicados, aprendiendo así un poco más día a día.
Dentro de las comunidades hacker, se da más importancia a la persona que ha obtenido sus conocimientos de manera autodidacta, ya que se la considera mejor motivada que la que se adapta a la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingeniería, física y matemáticas.
Los hackers jamás trabajan bajo su verdadero nombre, sino que emplean pseudónimos para enmascarar su verdadera identidad como si fuesen superhéroes. Podría tratarse de sujetos algo elitistas, pero no se trata de introvertidos sin vida social. Puede que salgan poco, pero se comunican bastante por Internet, y por supuesto tienen conciencia de comunidad, aunque ésta sea virtual.
De hecho, el grupo de pares de un hacker es muy importante para ellos, dado que sus hazañas y logros para que sean experimentados como tales, deben pasar por la opinión grupal, quienes lo llaman hacker o no. Es decir, un sujeto nunca se autodenomina hacker, sólo será un verdadero hacker cuando así lo decida su comunidad.
Quizá el único posicionamiento ideológico reside en admitir que la información debería ser universal (de libre acceso), y a la vez hacer cualquier cosa para acceder a esta información. De este modo, ellos reconocen que la información es en sí misma un valor, pero no reconocen que este valor pueda ser propiedad privada.
Si no fuera por esta pequeña contradicción, el perfil del hacker no sería distinto del de cualquier adolescente obsesionado con su afición, ya sea ésta el motociclismo, el violín o el fútbol. Un grupo de iguales con los que conversar del tema, unos acontecimientos clave, y otra vez a reunirse para seguir rememorando el episodio.
Generalmente esta pasión por los ordenadores continúa cuando se deja atrás la adolescencia. Se puede profesionalizar, se puede canalizar, pero queda para siempre como una gran afición. Generalmente después de la adolescencia, trabajan dando consultorías informáticas o en empresas de seguridad en software.
Considero que este perfil presenta un grado de peligrosidad relativamente bajo, ya que en general son sujetos que respetan y comparten un estricto código ético, y dado que el dinero no es una motivación para ellos en el uso de computadoras, sólo les interesa lograr acceder a lugares que ellos se proponen; no aceptarían ser pagados para llevar a cabo una acción de índole delictiva.
Por su parte, un phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también saben sobre el funcionamiento de las tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
En general construyen equipos electrónicos artesanales para interceptar, y hasta ejecutar, llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Estos sujetos buscan burlar la protección de las redes públicas y corporativas de telefonía con el declarado fin de poner a prueba conocimientos y habilidades -en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación-, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de hacking a sus servidores.
Los phreakers tienen un único objetivo: las empresas telefónicas. Poseen conocimientos para derivar la factura a alguna multinacional.
Difícilmente un phreaker querrá hacerse rico a base de estafar a una empresa de servicios telefónicos. Lo que sucede es que considera que la compañía estafa a todo el mundo y “quien roba a un ladrón, tiene cien años de perdón”.
Sobre este perfil se muestran los siguientes fragmentos:
· Dark Dante: llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada era la ciento dos.
· Cóndor: fue capaz de crear números telefónicos imposibles de facturar, tenía el control de tres oficinas centrales de teléfonos en Manhattan y de todos los centros de conmutación de California, dándole la posibilidad de escuchar cualquier conversación telefónica o, si no eras una persona de su agrado, modificar el teléfono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedía que depositaras 25 centavos.
En cuanto a su estilo comunicacional, considero que lo comparte con el perfil hacker, es decir, es también un estilo reflexivo (esquizoide), con un subestilo dramático con suspenso (fóbico).
Este grupo a diferencia del anterior posee una motivación extrínseca porque lo que persiguen es no tener que pagar una factura, y esto se traduce en dinero.
Por lo demás, se parecen bastante a los crackers y no tienen, desde luego, la ética del hacker.
Su grado de peligrosidad es mayor que la del hacker porque pueden controlar los sistemas de telefonía –escuchas telefónicas-, y si tienen un objetivo o intención detrás de esto, pueden usarlo como una herramienta para cometer un delito.

6.3.2 – Psicología Cracker y Virucker
El término crack en inglés significa rotura y por lo tanto implica provocar daños tanto en la programación de software como del hardware. Así es fácil comprender que un cracker debe conocer perfectamente las dos caras de la tecnología informática, esto es la parte de programación y la parte física de la electrónica.
Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente puedan vulnerar claves de accesos de los sistemas ubicados en cualquier parte del mundo.
Los miembros de este grupo no tienen habilidades significativas en programación, no conocen términos extremadamente técnicos, ni tampoco tienen experiencia en plataformas Unix u otros sistemas multiusuarios.
Sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware –programas de distribución gratuita- para hacerlas plenamente operativas, como de programas completos comerciales que presentan protecciones anticopia.
Entre las variantes de crackers maliciosos están los que realizan Carding (tarjeteo, uso ilegal de tarjetas de crédito), o Trashing (basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos).
De los casos seleccionados tenemos los siguientes crackers:
· Shadowhack tenía dieciséis años cuando violó el acceso a la empresa
telefónica AT&T y los sistemas del Departamento de Defensa de EE.UU. Fue sentenciado por la destrucción de archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.
· “X-Team» fue el primer grupo de piratas informáticos argentino dedicado
a las intrusiones de carácter político; irrumpieron en la página web de la Corte Suprema de Justicia Argentina, cambiando su portal, y reclamando la solución urgente del crimen del periodista José Luis Cabezas.
· El Cóndor: fue sospechoso de robar el software de más de media docena
de fabricantes de teléfonos celulares de los EE.UU.

Las organizaciones susceptibles de ser atacadas por un cracker tienen que proyectar una imagen pública que resulte odiosa para cualquier joven anti-sistema: bancos, medios de comunicación, gobiernos, grandes empresas que estén en boca de la opinión pública por actividades “contra el pueblo”
La satisfacción se obtiene en este caso por sabotear sistemas, por dañar a una organización. Tienden a agruparse en grupos pequeños, muy secretos y privados. También se los ha llamado cyberpunks, sobre todo por la filosofía anti-sistema y porque muchas veces sabotean sistemas informáticos de grandes empresas que acumulan cuantiosos beneficios.
A diferencia del hacker que tiene como intención observar sin participar, curiosear sistemas informáticos ajenos, a los que accede ilegalmente pero que no modifica, generalmente el cracker tiene como intención intrínseca, destruir. También puede actuar de acuerdo con una motivación extrínseca: entrar en un sistema para sustraer información, hacer copias y venderlas a un módico precio, es una práctica habitual y es el fraude más extendido en el mundo de la informática.
Podría pensarse que son personalidades con un estilo reflexivo y que se manejan con un subestilo épico.
El estilo de acción o épico se relaciona con la estructura psicopática. Estas personas generalmente tienen reglas propias y dividen para imperar. No toleran los límites, ni los tienen; su mayor éxito es que no sepan como son ni donde están. Toman y abandonan episódicamente las parejas, los trabajos y cualquier cosa estable. Su característica principal es el aburrimiento y el tedio.
Su trastorno de la capacidad de pensar con símbolos verbales acerca de las cosas que necesitan, da lugar a la manera típica de reaccionar ante una frustración y una forma particular de experimentar angustia, sienten tensión y depresión y sufren tedio o hastío.
Tienen pensamiento concreto y actitudes en última instancia autodestructivas.
Experimentan alivio con una actuación psicopática. En ellos aparece la necesidad de hacer algo, pero sin saber qué, acompañado todo esto de un malestar que les provoca tensión, malhumor e irritabilidad a todo tipo de estímulos.
Las personas con estas características poseen una modalidad de comportamiento específica y muchas veces no presentan síntomas manifiestos. En su comportamiento no muestran indicios que indiquen una forma asocial y solamente su conducta pasada futura mostrará la más destructiva de todas las formas conocidas.
No tienen sentimientos de culpa y su aparente temor es más bien paranoide. Producen fascinación en los oyentes y una suerte de impacto que hace que en poco tiempo se sienta que se los conoce de toda la vida.
Poseen una ética propia y tratan a los demás como su superyo los trata a ellos.
Las personalidades psicopáticas buscan consumar con un tercero un acto de venganza -que ellos consideran justiciero- por las injurias narcisísticas sufridas en el curso de la vida, en especial en la temprana infancia.
Utilizan la inoculación, con mensajes que constituyen una orden en el receptor (actuación). De esa manera el emisor procura apoderarse de la voluntad del receptor para sacar un beneficio en detrimento de éste.
Al no poseer sentimientos de culpa, y manejarse con una ética y límites propios este perfil presenta un grado de peligrosidad elevado y podrían ser muy capaces de cometer delitos de guante virtual.
Por otra parte, el grupo del perfil virucker tiene por objetivo el ingreso doloso a un sistema informático ajeno, para introducir «virus» o “gusanos” y destruir, alterar y/o inutilizar la información contenida.
Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.
Los siguientes fragmentos ilustran este perfil:
· Smith, David. Un programador detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa».
El impacto de Melissa había afectado de forma sustancial a los buzones virtuales de correo de una gran parte de sus catorce millones de usuarios.
Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscriptos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office” fueron la clave para encontrar al autor del virus.
Los ingenieros informáticos rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios.
Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador del virus Melissa. Sin embargo, la detención de Smith no significó que el virus hubiera dejado de actuar.
· Robert Morris lanzó un programa «gusano» diseñado por él mismo para navegar
en Internet, buscando debilidades en sistemas de seguridad, que pudiera correrse y multiplicarse por sí solo.
Eliminar al gusano de sus computadoras causó a las víctimas muchos días de inactividad y millones de dólares de pérdida.
Por sus características psicopáticas podría suponerse a este grupo cercano en su dinámica psíquica con el estilo comunicacional cracker, ya descrito, es decir, reflexivo con un subestilo épico. El grado de peligrosidad de este grupo que se dedica a infectar y enfermar sistemas con virus es considerablemente peligroso y el más difundido por el ciberespacio.
No poseen conciencia de comunidad, actúan individualmente y no se rigen por ningún código ético, son al igual que los crackers, anarquistas.