Los black hat hackers o hackers “de sombrero negro” son ci­be­r­cri­mi­na­les que explotan las vu­l­ne­ra­bi­li­da­des de seguridad de los sistemas en su propio beneficio y, por tanto, suelen causar grandes daños. Sin embargo, sus motivos y métodos son muy di­fe­re­n­tes.

¿Qué es un Black hat Hacker?

A primera vista, los wésterns clásicos y los sistemas in­fo­r­má­ti­cos modernos tienen re­la­ti­va­me­n­te poco en común. Pero hay al menos una coin­ci­de­n­cia, y tiene que ver, entre otras cosas, con la elección de los sombreros en las películas del lejano oeste. Es­pe­cia­l­me­n­te durante la época de la te­le­vi­sión en blanco y negro, era im­po­r­ta­n­te di­s­ti­n­guir a los pe­r­so­na­jes entre sí. Para ello, el re­s­pla­n­de­cie­n­te héroe llevaba un brillante sombrero de vaquero blanco, mientras que su temible an­ta­go­ni­s­ta iba vestido de negro. El Black Hat o sombrero negro “debe” su nombre a este típico an­ta­go­ni­s­ta. Así que puedes ima­gi­nar­te que los black hat hackers tampoco se dedican a asuntos triviales, sino que suelen actuar de forma incluso criminal.

Los black hat hackers penetran en las redes in­fo­r­má­ti­cas para causar daños. O bien quieren en­ri­que­ce­r­se o si­m­ple­me­n­te des­ac­ti­var el sistema atacado. En la mayoría de los casos, las acciones de los black hat hackers son ca­s­ti­ga­das por la ley y pe­r­se­gui­das por las au­to­ri­da­des. Los hackers de sombrero negro buscan vu­l­ne­ra­bi­li­da­des en las redes o los or­de­na­do­res y luego las explotan para sus propios fines. Las víctimas a menudo solo se enteran del ataque cuando el daño ya está hecho. Por esta razón, es ex­tre­ma­da­me­n­te im­po­r­ta­n­te utilizar un antivirus adecuado. La au­te­n­ti­ca­ción de doble factor, realizar ac­tua­li­za­cio­nes pe­rió­di­cas y utilizar co­n­tra­se­ñas seguras también protegen contra los ataques.

¿Qué tipos de black hat hackers hay?

Existen múltiples tipos de black hat hackers, por lo que las líneas suelen ser borrosas. Los rasgos di­s­ti­n­ti­vos suelen ser el enfoque y la intención de los de sombrero negro.

En muchos casos, los black hat hackers se preocupan pri­n­ci­pa­l­me­n­te por su propio beneficio. Uti­li­za­n­do malware atacan los sistemas y se apoderan de las co­n­tra­se­ñas y los datos bancarios o cha­n­ta­jean a los pro­pie­ta­rios del ordenador o de la red afectada. Estos black hat hackers suelen trabajar en grupo, tienen es­tru­c­tu­ras cre­cie­n­tes y actúan como una banda de de­li­n­cue­n­tes, aunque se en­cue­n­tran pri­n­ci­pa­l­me­n­te en el espacio digital. Algunos de estos hackers también aceptan encargos y su­ge­re­n­cias.

Otros black hat hackers tienen en mente una beneficio menos directo que el fi­na­n­cie­ro. Quieren, en algunos casos, pri­n­ci­pa­l­me­n­te causar daño. Este deseo puede tener una mo­ti­va­ción ideo­ló­gi­ca, por ejemplo, cuando se ataca a or­ga­ni­za­cio­nes, au­to­ri­da­des o de­te­r­mi­na­das empresas y se quiere dañar o destruir su in­frae­s­tru­c­tu­ra. El deseo de venganza o la exhi­bi­ción del propio poder también puede impulsar a los black hat hackers. En última instancia, solo podemos especular sobre los motivos exactos.

El tercer gran grupo de black hats utiliza sus ci­ber­ata­ques para obtener in­fo­r­ma­ción. Esta forma de ataque puede implicar datos sobre las di­re­c­cio­nes de los pa­r­ti­cu­la­res, secretos in­du­s­tria­les de las empresas co­m­pe­ti­do­ras o secretos de Estado. Los gobiernos también se están in­vo­lu­cra­n­do en este ámbito, aunque para muchos black hat hackers está bastante mal visto cooperar con las au­to­ri­da­des. A veces también se utilizan bots para llevar a cabo ataques, causar confusión y so­bre­ca­r­gar los sistemas.

¿En qué se di­fe­re­n­cian los black hat hackers de los demás hackers?

Los black hat hackers son los que más se acercan a la imagen típica de un hacker: un turbio pro­fe­sio­nal de la in­fo­r­má­ti­ca que explota los puntos débiles de un sistema sin im­po­r­tar­le las pérdidas. Sin embargo, la es­pe­ci­fi­ca­ción “black hat hackers” ya sugiere que no hay un solo tipo de hacker. El término les distingue de los “white hat hackers”, o hackers de sombrero blanco, y los de sombrero gris, los “grey hat hackers”.

Co­m­pa­ra­ción entre black hat y white hat hackers

En principio, los hackers de sombrero blanco son todo lo contrario a los black hat hackers. Esto también explica el nombre, que se refiere a los héroes de las películas wéstern. Los white hat actúan ini­cia­l­me­n­te de forma similar a los black hat hackers y exponen los puntos débiles de un sistema. Sin embargo, a di­fe­re­n­cia de sus homólogos cri­mi­na­les, no utilizan estos co­no­ci­mie­n­tos en su propio beneficio, sino que informan a las or­ga­ni­za­cio­nes o empresas afectadas sobre el peligro inminente. Lo hacen por su cuenta o por encargo de los ope­ra­do­res de redes. El hacking ético ahorra mucho dinero a las empresas y las protege de los ataques.

La di­fe­re­n­cia entre black hat hackers y grey hat hackers

En co­n­se­cue­n­cia, los grey hat hackers son una mezcla de white hat y black hat hackers. Los hackers grises también suelen actuar al margen de la ley, ya que también atacan y apro­ve­chan las vu­l­ne­ra­bi­li­da­des sin el co­n­se­n­ti­mie­n­to ni el co­no­ci­mie­n­to de los ope­ra­do­res. Sin embargo, mientras los black hat hackers obtienen ventajas (fi­na­n­cie­ras) de estos ataques, los grey hat hackers informan a los ope­ra­do­res sobre la intrusión para que tengan la opo­r­tu­ni­dad de cerrar la brecha de seguridad. La mo­ti­va­ción varía: se puede concebir, por ejemplo, la búsqueda de re­co­no­ci­mie­n­to, la de­mo­s­tra­ción de las propias ca­pa­ci­da­des, los in­ce­n­ti­vos eco­nó­mi­cos en forma de re­co­m­pe­n­sas o el propio deseo de una Internet más segura.

Sin embargo, la mayoría de las or­ga­ni­za­cio­nes ven con su­s­pi­ca­cia a los grey y a los black hat hackers. Dado que penetran en los sistemas de otras personas sin su co­n­se­n­ti­mie­n­to, se comportan de forma ilegal y a veces siguen causando daños. Los límites de los métodos de extorsión de los black hat hackers se vuelven borrosos, es­pe­cia­l­me­n­te cuando se exige una re­co­m­pe­n­sa por el de­s­cu­bri­mie­n­to (in­vo­lu­n­ta­rio) de una vu­l­ne­ra­bi­li­dad o su eli­mi­na­ción. Por lo tanto, la di­s­ti­n­ción entre el bien y el mal no siempre es fácil. Por ejemplo, el famoso colectivo Anonymous utiliza cla­ra­me­n­te los métodos de los black hat hackers, pero también es celebrado por mucha gente como lu­cha­do­res por objetivos im­po­r­ta­n­tes.

Black hat hackers conocidos

A lo largo del tiempo, ha habido muchos in­ci­de­n­tes y ataques causados por los black hat hackers. Sin embargo, los re­s­po­n­sa­bles a menudo no fueron ca­p­tu­ra­dos o no al­ca­n­za­ron gran fama. Sin embargo, hay algunos (antiguos) black hat hackers conocidos.

Kevin Mitnick

Quizá el hacker más famoso de todos los tiempos sea el es­ta­dou­ni­de­n­se Kevin Mitnick, alias Condor. Con su banda Roscoe, se dice que hackeó el De­pa­r­ta­me­n­to de Defensa de los Estados Unidos en numerosas ocasiones. Fue en­ca­r­ce­la­do en la década de 1980, po­s­te­rio­r­me­n­te en 1995, y condenado a prisión. Tras su li­be­ra­ción en 2000, trabajó como autor y consultor de seguridad.

Albert González

Entre 2008 y 2009, Albert González fue acusado en tres ocasiones de robo de datos y fraude con tarjetas de crédito en varios millones de casos. Fi­na­l­me­n­te, fue condenado a 20 años de prisión. Mientras tanto, actuó como in­fo­r­ma­n­te, pero continuó con sus ac­ti­vi­da­des cri­mi­na­les. Junto con sus cómplices, pre­su­n­ta­me­n­te robó más de 250 millones de dólares es­ta­dou­ni­de­n­ses al grupo minorista TJX.

Jonathan James

Jonathan James, otro black hat hacker conocido, que entonces solo tenía 15 años, también explotó las brechas de seguridad del sistema del De­pa­r­ta­me­n­to de Defensa de Estados Unidos. En el proceso, in­te­r­ce­p­tó numerosos do­cu­me­n­tos co­n­fi­de­n­cia­les y se puso en el punto de mira de las au­to­ri­da­des federales. El es­ta­dou­ni­de­n­se también se infiltró en la agencia espacial NASA, en el holding BellSouth y en una autoridad escolar. Tras su captura y condena en 2000, fue enviado a prisión durante seis meses después de violar la libertad co­n­di­cio­nal. El 18 de mayo de 2008, Jonathan James se suicidió tras ser in­te­rro­ga­do por las au­to­ri­da­des sobre los ataques de black hat hackers a TJX.

Ir al menú principal