Los hackers del Bluebox



Cuando John Draper construyó la Bluebox o Caja azul para realizar llamadas gratis, lo hizo para conocer el sistema telefónico desde fuera y crear una red donde compartir información tecnológica gratuita. Otros les siguieron en ese afán de profundizar en las redes de telefonía y descubrir todos sus secretos. Sin embargo, Draper temía que toda esa información llegara a manos de los radicales y se utilizara para atacar la red de comunicaciones norteamericana. Cuando el periodista Ron Rosenbaum escribió en 1971 un artículo detallando el movimiento phreakers, muchos aprovecharon la información sobre manipulación de la red de telefonía para lucrarse, robar y llevar actos propios del crimen organizado.

Esta situación también se dio en el ámbito de la informática. Los hackers eran personas creativas que les gustaba experimentar, conocer a fondo la tecnología para mejorarla. Su único delito era descubrir fallos para perfeccionar las cosas, reinventar a partir de pequeñas ideas y enfrentarse a grandes desafíos aparentemente imposibles. Su placer era intelectual, llegar hasta donde otros no habían llegado, superarse a sí mismos convenciendo de que todo era posible.

En contrapartida, surgieron aquellos que vieron en el hacking un modo de hacer daño, un negocio fraudulento y una herramienta para cometer delitos. Estos son los llamados Cracker Hacker de sombrero negro. Ellos rompen y destruyen sin intención de mejorar las cosas. Los crackers son los verdaderos delincuentes, los que han ensuciado ese espíritu pionero. Desgraciadamente, la cultura general y los medios de comunicación han contribuido a confundir una figura y otra.

A partir de la llegada de internet y la informática doméstica, los hackers han dirigido sus acciones a la búsqueda de fisuras en los sistemas informáticos y mejorar su seguridad, mientras los crackers buscan las brechas para atacar.

El caso es que con la aparición de los Crackers surgieron los primeros virus informáticos con el fin de destruir datos almacenados en ordenadores, troyanosgusanosspywareadwarehijackingPhishingkeyloggersstealers, etc.