PERFIL PSICOLÓGICO DE UN HACKER.

in #steemit5 years ago

INTRODUCCIÓN
Amigos de #steemit, hoy comentaré el perfil psicológico de un hacker, este es el análisis de varias eminencias, peritos forenses, criminólogos, psicólogos y expertos en la materia. Sin embargo aclaro que soy un estudioso del tema pero no me considero la autoridad para enmarcar cada una de las opiniones aquí descritas.
Todo lo que hacemos se debe a nuestro comportamiento, es decir, toda acción que las personas realizan día a día tiene una razón, una motivación. Entonces ¿cuál es la motivación de un Hacker? ** ¿Que lo motivó a realizar ciertas acciones?** Aquí es donde entra la psicología, la ciencia encargada del estudio de la conducta humana, que en los últimos años ha adquirido mucha importancia en nuevas áreas como los negocios y gerencia, ciencias forenses y otros campos de estudio, para la elaboración de determinados perfiles para describir cada una de estas conductas según alguna patología.

Los perfiles criminales son una ciencia dedicada a elaborar las características de una persona tipificada y clasificada como un criminal, ya sean estas físicas, intelectuales y emocionales, todo esto enfocándose en la información colectada en la escena del delito, o en el área donde se presume se cometió uno.

Definiremos que es un cibercriminal en Venezuela?.
En Venezuela se define como aquella persona que vulnere una firma electrónica, derechos de autor, o al que logre penetrar en un servidor privado. (Todo esto es risible, debido a que hay una falta de pedagogía referente al tema, el cual en otra entrega analizaremos con más detalle).

Ahora bien, el perfil de un cibercriminal es un juicio psicológico realizado con antelación al hecho punible, esto ayudará a realizar o iniciar una investigación ya que se nos podrá proporcionar a los investigadores información sobre la persona que comete un delito específico, o una serie de delitos.

Debemos recordar que un perfil solo nos proporcionará una idea superficial o general del tipo de persona que ha
cometido determinado delito sin señalar a un autor determinado, debemos tener en claro que un perfil no es una prueba, esta es solo un punto de partida para que el investigador se guíe en el comportamiento del sospechoso y comenzar a reunir pruebas.

Cabe destacar que un cibercriminal es una persona que se dedica a cometer delitos cibernéticos, electrónicos o informáticos, donde utiliza la computadora o tecnología como herramienta u objetivo para causar daños a sistemas informáticos o en busca de algún beneficio. Ahora bien ya teniendo en cuenta esta información, ahora desglosaremos los roles de estos ciberdelincuentes:
Roles de un cibercriminal
Los ciberdelincuentes a menudo trabajan en grupos organizados.
Algunos roles cibercriminales son:
Programadores: escribe códigos o programas utilizados por organizaciones ciberdelincuentes.
Distribuidores: distribuye y vende datos robados y bienes de ciberdelincuentes asociados.
Expertos en TI: mantiene la infraestructura de TI de una organización cibercriminal (los servidores, tecnologías de encriptación y bases de datos).
Hackers: sistemas de explotación, aplicaciones y vulnerabilidades de red, colocación de APT en distintos blancos.
Fraudes: crea y despliega esquemas como spam y phishing, asi como es quien ingresa en físico a determinada instalación valiéndose del engaño para penetrar en la misma y alojar de cualquier manera un backdoor, en la misma por medio de usb, wifi, bluetooh.
Proveedores y servidores del sistema: sitios host y servidores que contienen contenidos ilegales
Cajeros: proporcionar nombres de cuenta a los ciberdelincuentes y controlar las cuentas a la baja
Mulas de dinero: gestionar las transferencias bancarias de cuentas bancarias.
Cajeros: cambiar y lavar dinero ilegal a través de métodos digitales y de cambio de divisas.
Líderes: a menudo conectados con grandes jefes de grandes organizaciones criminales. Reúne y dirige a los equipos de ciberdelincuentes y por lo general, carece de conocimientos técnicos.

TIPOS DE HACKERS:
WHITE HAT, GREY HAT Y BLACK HAT, (los de sombrero blanco, los de sombrero gris y los de sombrero negro)

La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Ahora sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers, ahora los de sombrero gris es una combinación de ambos.

ELABORACIÓN DEL PERFIL
Ya teniendo en cuenta el rol que cumplen cada uno en una organización criminal de ciberdelincuentes ahora nos dedicaremos a la elaboración del perfil del mismo:

Para construir el perfil de un cibercriminal debemos de enfocarnos en varios indicadores, tales como:

• Las observaciones del crimen dentro de la escena.
• El testimonio de testigos y las víctimas.
• La existencia de patrones y correlaciones entre los diferentes crímenes.

De igual manera parte importante de una investigación, es la comparación de los hechos e impresiones de un serie de delitos para establecer la probabilidad de que haya sido cometidos por la misma persona. Hablamos de los cibercriminales en serie que tienden a realizar las cosas siempre igual, práctica conocida como Modus Operandis, hay dos (02) métodos para crear un perfil que es el inductivo y deductivo, cada uno se basan en un método de razonamiento concreto.

EL MÉTODO INDUCTIVO
Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge información de criminales que han cometido un tipo concreto de delitos, se analizan los datos y se establece correlaciones de crímenes que son concretos y
que son aplicables a los delitos investigados, los resultados de un perfil inductivo suelen ser poco específicos y más generales. A esto se le agrega en un cuadro de vinculación por metodología del delito.

EL MÉTODO DEDUCTIVO
Se basa en la aplicación de razonamientos deductivos a las pruebas observables. Los investigadores recogen información general acerca del crimen, de la que se extraen conclusiones concretas sobre las características del criminal, y sus actividades.

Para iniciar una investigación forense usando un perfil inicial del ciberdelincuente, deberemos usar el método deductivo, el cual nos sugiere hacer la recogida de datos de la escena del delitos. Para esto utilizaremos un método denominado S.K.R.A.M.

Según sus siglas:
SKILLS - Habilidades
KNOWLEDGE - Conocimiento
RESOURCES – Recursos
AUTHORITY - Autoridad
MOTIVE – Motivo

Ahora definiremos cada una de las siglas de este modelo, creado por Donn Parker (Donn B. Parker: es investigador y consultor de seguridad de la información y miembro desde el 2001, de la Association for Computing Machinery . Parker tiene más de 50 años de experiencia en el campo de la computación en programación de computadoras, administración de sistemas informáticos, consultoría, enseñanza e investigación):

Habilidades.
Es primer componente del modelo de SKRAM, habilidades se relaciona con la habilidad de un sospechoso con los ordenadores y la tecnología.

Conocimiento.
A primera vista el conocimiento, parece asemejarse a las habilidades. El conocimiento es una medida más general de datos específicos adquiridos por un sospechoso que sea crítico para lograr el ataque y generar el delito informático. El conocimiento incluye la capacidad de un sospechoso de planear y de predecir las acciones de sus víctimas, infraestructura que computa su blanco y un conocimiento firme de cuáles son después los movimientos de su víctima. Los investigadores deben intentar identificar quién tiene este conocimiento específico, para realizar el delito informático según las investigaciones.

Recursos.
Los recursos incluyen los componentes físicos del ordenador implicado en el proceso del delito como los contactos que tiene a su disposición. Al examinar los recursos de un sospechoso, los investigadores no deben pasar por alto los socios del ilícito de un sospechoso,la red de amigos y si pueden ser identificados facilita el método de investigación.

Autoridad.
La autoridad es una medida del acceso y del control de un sospechoso sobre la información requerida para confiar en su crimen. Un sospechoso puede obtener información vital del administrador tal como ficheros y por lo tanto tener un acceso fácil para cometer el crimen usando esa información. Los investigadores deben determinar el lazo de un sospechoso a los datos robados al administrador para determinar la magnitud del delito informático.

Motivo.
Todas las habilidades técnicas del mundo no pueden ser pruebas para indicar que un sospechoso haya realizado determinado delito informático.
Independientemente de la habilidad y del conocimiento técnico, la motivación es quizás lo más importante en los criterios totales a evaluar. Los motivos posibles podrían incluir aumentos emocionales, sociales, políticos, o económicos.
Los criminales altamente motivados pudieron tener poder de convencer a otros criminales más técnicos y tal vez a peritos que les ayuden a realizar un crimen. Se ha sugerido que los investigadores busquen anormalidades dentro de su entorno de trabajo: “Ausentismo excesivo o tiempo suplementario injustificable, llegada con retraso persistente para el trabajo, baja calidad de servicio o quejas.

¿CÓMO PIENSA UN HACKER?
No es fácil definir cómo piensa una persona o cuál es su perfil psicológico, hacen falta realizarse varios estudios,
sin embargo en la comunidad de los hackers se dan ciertas conductas comunes a todos los miembros. Estas conductas
son características principales de los hackers y los definen como tal.

CURIOSIDAD COMO FUENTE DE CONOCIMIENTO.
Según Aristóteles, la “admiración” es lo que motiva a los hombres a filosofar; es la admiración, la que impulsa el deseo de conocer, pero no con fines utilitaristas, sino con el deseo de saber por el simple hecho de saber y la satisfacción que nos brinda. Esta admiración es la causante y el origen de la curiosidad.

Esta curiosidad convierte a los hackers en apasionados por la búsqueda de conocimiento. Cualquier información, por pequeña que sea, es bastante apreciada. Cada nuevo sistema, lenguaje de programación o mecanismo de cifrado llama su atención y se convierte en reto a superar. En función de sus ideas sociales o políticas, el hacker puede incluso decidir que el conocimiento encerrado en una red o sistema autónomo debe estar abierta al público en general, aunque su secreto esté protegido por las leyes del “copyright” (normas y leyes sobre los derechos de autor).

PASIÓN Y ADICCIÓN.
El lugar donde todos los hackers disfrutan estar, donde se sienten más cómodos y libres, es sin duda frente a una computadora. Hasta el punto de relajarse en el aspecto, muchos dejan de comer, bañarse y dormir durante días para completar un programa importante o terminar la invasión de un sitio. Este es el llamado modo “hack”. Cuando un hacker entra en modo hack, todos los recursos de su cerebro y cuerpo están asignados a la tarea realizada. Esto necesita un gran esfuerzo en concentración y abstracción de los problemas. En este estado el simple hecho de levantar la mano es para los demás como un signo de Stop, sin decir una palabra, evitando así que la concentración y la línea de razonamiento sea rota.

Esta pasión que sienten los hackers provoca que su prioridad sea estar al mando de una computadora, dejando de lado otras actividades, mostrando síntomas de genuina adicción, pudiendo incluso provocar problemas de salud debido a la falta de actividad física, como la obesidad. El descuido al resto de las actividades, pueden distanciarlos de sus lazos sociales, al punto de perder amistades,
contacto con familiares o abandonar su carrera profesional.
Sin embargo esto no se da siempre, los mejores hackers logran organizar su tiempo y consideran la organización como uno de los valores más importantes a tomar en cuenta.

APOYANDO A LA COMUNIDAD CON INFORMACIÓN ABIERTA:
En esta era capitalista, una manera de obtener más dinero y poder para una empresa es la limitación o apoderamiento de la información. Sabemos que la información es muy valiosa, como dice la frase: “el saber es poder”. Los hackers consideran que la información debe ser abierta para todos, pues son conscientes del bien que significa. Por esta razón para los hackers es un deber de naturaleza ética compartir conocimiento y pericia elaborando software gratuito o libre y el 100% de los conocimientos que tienen para la comunidad.
Para otros hackers, la cooperación es esencial, pero debe ser recíproco. Eso significa que uno primero tiene que compartir información y conocimiento para tener el privilegio de recibir ayuda de otros hackers.
En el caso de los crackers, buscan beneficio propio, por ejemplo puede ser el dinero y no dudan en robar, engañar o buscar beneficio propio por cierta información, mostrando claras actitudes sociópatas.

EL ANARQUISMO DE UN HACKER.
El anarquismo es una filosofía política y social que llama a la oposición y eliminación todo tipo de autoridad o control social que se imponga a un individuo. Conociendo esto nos damos cuenta que un hacker tiene claras tendencias anarquistas, por ejemplo desde ingresar a un sistema, o adquirir información de él, se están ignorando las leyes a las que está sujeta el sistema e ignorando a las figuras de autoridad que lo controlan. Sin embargo como ya lo dijimos antes, un hacker basa sus acciones bajo un estricto código ético que le impide hacer el mal. Entonces este código ético sería la única ley válida para un hacker.
Pero obviamente un hacker no da a conocer su identidad de manera pública, en la sociedad pueden parecer como personas comunes atenidas a las leyes y al gobierno, y en ya en su refugio del mundo (su casa), pueden quitarse la máscara y convertirse en hackers que se atengan sólo a su código ético y a sus propias ideologías. Sin embargo quienes apelan más al anarquismo son los crackers, pues no sólo desconocen al gobierno, sino que cometen delitos de mayor seriedad al infectar sistemas, colapsarlos, destruir información, y no seguir la ética hacker.

¿TRANSTORNO DE PERSONALIDAD ANTISOCIAL?
Quizás muchos no hemos oído del trastorno de personalidad antisocial o TPA, pero seguro hemos oído sobre la sociopatía. Es una patología psicológica, las personas que la padecen pierden la noción de la importancia de las normas sociales, como las leyes y derechos individuales. En este caso los hackers no suelen sufrir de TPA, pues no pierden la noción de la importancia de las leyes, sin embargo pueden desobedecerlas de vez en cuando al violar ciertas leyes de control de tecnologías. Es más, los hackers promueven muchos derechos y libertades a favor de la sociedad, como la información y conocimiento libre para todos y están en contra de muchas injusticias en el mundo. Quienes sufren más síntomas del TPA y son más propensos a este, son los criminales cibernéticos crackers, pues usan sus conocimientos para lograr sus propios objetivos, principalmente el dinero, sin importarles las leyes, y menos aún los derechos individuales ya que muchos crackers son especialistas obteniendo información privada de personas,
para después, usar dicha información para extorsionar a las mismas; violando su privacidad.

ÉTICA HACKER.
La Ética hacker es un conjunto de principios morales aplicados a las comunidades virtuales o cibercomunidades, de hackers. El término apareció por primera vez el año 1984 gracias al periodista Steven Levy. Es una ética de tipo axiológico, es decir, una basada en una determinada serie de valores. Rescataremos algunos fundamentales, a saber cómo: Pasión, Libertad, Conciencia social, Verdad, Anticorrupción, Lucha contra la alienación del hombre, Igualdad social, Libre acceso a la información (conocimiento libre), Valor social (reconocimiento entre semejantes), Accesibilidad, Actividad, Curiosidad, Creatividad. La Ética Hacker, es un punto muy importante pues constituye la diferencia entre los hackers y los crackers, o cómo muchos los llaman, los hackers de sombrero blanco y los hackers de sombrero negro.

CONCLUSIÓN.

¿Por qué algunas personas se dedican a hackear? Éste es un tema muy discutido, algunos afirman que la explicación es similar a la que dan los alpinistas sobre la escalada de montaña: “porque están allí [las computadoras]”. Otros afirman que al resaltar las vulnerabilidades, el hacker ayuda a incrementar la seguridad de los sistemas informáticos. Cualquiera que sea la razón, ya sea para “ayudar a los demás”, “incrementar la seguridad”, o por “vandalismo” o “intención delictiva”; el hackeo es un fenómeno muy arraigado en el mundo de la informática, y que probablemente nunca desaparezca. Siempre habrá gente inmadura que trate de abusar de los recursos públicos y que se autoproclame “Robin Hood”, y criminales ocultos en los oscuros callejones del ciberespacio. Sea cual sea la razón, mientras existan los ordenadores, existirán los hackers, ya sean de “sombrero blanco”, “sombrero negro” o “sombrero gris”. Y, como no hay forma de predecir qué clase de atacante amenazará tu computadora (“curioso” vs. “malintencionado”), lo mejor es estar siempre preparado para lo peor.

Sort:  

Congratulations @luisrudas! You have completed the following achievement on the Steem blockchain and have been rewarded with new badge(s) :

You got a First Reply
You distributed more than 10 upvotes. Your next target is to reach 50 upvotes.
You received more than 10 upvotes. Your next target is to reach 50 upvotes.

You can view your badges on your Steem Board and compare to others on the Steem Ranking
If you no longer want to receive notifications, reply to this comment with the word STOP

Do not miss the last post from @steemitboard:

SteemitBoard supports the SteemFest⁴ Travel Reimbursement Fund.
Vote for @Steemitboard as a witness to get one more award and increased upvotes!

Coin Marketplace

STEEM 0.23
TRX 0.21
JST 0.035
BTC 98860.98
ETH 3352.36
USDT 1.00
SBD 3.13