¿Hackers Esclavizados?

Está de moda el asunto de hackers esclavos, en México esclavizados por las organizaciones delictivas.

Aunque es posible es improbable, lo que si ocurre es que hayan hackers trabajando para los grupos, pero siempre por voluntad propia.

Yo mismo he conocido varias personas que voluntaria o involuntariamente han decidido trabajar con estas organizaciones, por involuntariamente me refiero a aquellos que no sabían con quien trabajaban y cuando supieron se abrieron.

También hay que hacer una separación entre quienes son hackers y quienes simples pishings, los pishing por lo general solo son simples programadores que hacen y valga la redundancia, programas para robar tarjetas de crédito e información privada. Estos personajes en realidad son los que se sentían como super hackers y presumen todo lo que roban, causando obviamente el interés de bandas delictivas. Estos pishings si pueden ser esclavizados, pero un hacker, jamás, al menos no sin que el grupo corra el riesgo de que el “esclavo” los quiebre.

Porque un hacker realmente no podría ser esclavizado en su totalidad, podría cooperar, si, a cambio de mucho dinero, el que el pida valorando el riesgo y menos de 500,000 pesos seria barato valorando el riesgo en el que se mete y esto es por servicio especifico.

Que le podría ofrecer un hacker a una organización criminal, definitivamente algo de más valor que simples tarjetas de crédito, por ejemplo, comunicación segura, medios confiables altamente encriptados, líneas más seguras que las del presidente de estados unidos para llamar con sus agremiados, básicamente proyectos de telecoms y seguridad electrónica, pero…

Así como la puede ofrecer, asi mismo la puede quitar, peor aun manipular y es aquí donde entra el respecto a un verdadero hacker, no lo puedes obligar a trabajar, el tiene que cooperar por gusto y verdadero gusto. Un hacker enojado, podría intervenir los celulares, grabar las llamadas, encontrar al numero 1 de la organización y hacerle la vida imposible, inyectando información falsa de operativos o confundiendo si la policía trabaja con el grupo organizado. Algo tan simple como retransmitir una llamada telefónica del numero 1 de la organización a algún programa de radio show donde la gente llama a quejarse del vecino o del gobierno y que suelen tener alto rating, saber de quien recibe mensajes, a quien le mando uno, a quien le hablo, quien le llamo, que se dijeron. También podría poner jammers que bloqueen la señal, dejando incomunicado los bunkers principales donde ni el celular funcionaria y donde el teléfono convencional es tan simple de pinchar y retransmitir, grabar y hacer lo que se quiera con la llamada. Incluso grabar por unos momentos la plática de los lideres y luego editar la voz para llamar por teléfono a los agremiados y darle ordenes como si se tratara del numero uno. Incluso dejando computadoras listas para seguir operando por si solas causando problemas si el es ejecutado, el costo y el riesgo son a mi parecer muy altos, no puedes tener a alguien con esas habilidades a disgusto.

Con todos esos en contra, difícilmente un grupo delictivo intentaría obligar a un hacker a trabajar con ellos. Cualquiera con más de 5 dedos de frente sabe que necesita ganárselo, pagarle lo que haga falta y que se vaya cuando él quiera irse, por que necesitarían confiar que la integridad de la organización sigue intacta

Ahora donde es el reclutamiento lógico o al menos el lugar donde iría un reclutador de algún grupo organizado, pues es obvio, en el Consol, X.25, Gulev, Flisol y en general a cualquier congreso donde es posible encontrar reunidos a los expertos.

Porque decidí escribir esto, bueno, encontré varios artículos, con información diferente al que había leído originalmente, con párrafos como este.

El 31 de julio de 2010 una redada se realizó en la residencia donde estaba trabajando y durmiendo.

Además de acusarlo de portar armas exclusivas del Ejército, le indicaron a sus padres que la Mac que utilizaba era “botín de guerra”.

En el artículo original, no recuerdo que se tratara de una MacBook de Apple, sino de una computadora no especificada a demás que aun la estaba pagando a crédito y le retiraron su billetera, sus tarjetas bancarias e identificaciones. Luego agentes del gobierno le dijeron que tocara un objeto que adivinara que era y si lo hacía, entonces lo dejaban ir, según el artículo original, el toco una granada, la cual con sus huellas digitales se la endosaron a él.

En el artículo original que leí hace un año no eran los ni narcos, ni organizaciones criminales esclavizando a este personaje de nombre Ernesto Villegas Alvarez, era el ministerio público, el propio gobierno.

Que alguien de pishings pueda ser esclavizado, si lo creo, que un hacker lo sea, muy difícilmente, que un hacker trabaje para un grupo organizado, si, con dinero se construye hasta la nasa desde cero. Pero tiene que ser por voluntad propia o no terminara bien ni para el hacker ni para el grupo delictivo

19 Comments

Add a Comment

Comment spam protected by SpamBam