Indicadores económicos
2018-10-16

Dólar (TRM)
$3.088,78
Dólar, Venta
$2.830,00
Dólar, Compra
$2.720,00
Café (Libra)
US$1,38
Euro
$3.574,95
UVR, Ayer
$259,75
UVR, Hoy
$259,75
Petróleo
US$80,82

Estado del tiempo
2018-10-16

marea

Marea min.: -10 cms.

Hora: 01:02

Marea max.: 21 cms.

Hora: 17:42

Dirección viento: Sur

Intensidad viento: 14 a 18 kms/h

Temp. superficial del mar: 29 ºC

oleaje

Cartagena-Islas del Rosario: 0.6 a 0.9 metro(s) de altura

Estado

estado
Mín. 26 ºC
Máx. 31 ºC

Pico y placa
2018-10-16

Hoy no salen los vehículos con placa:

Vehículos Particulares

De lunes a viernes 7 a.m a 9 a.m - 12 p.m a 2 p.m- 5 p.m a 7:30 p.m.

9 - 0
Taxis
9 - 0
Motos
1 - 3 - 5 - 7 - 9

Entrevista con el hacker

Yohan* debió advertir la indignación en mis ojos, pero también debió notar la creciente expresión de interés y asombro en mi rostro porque no se detuvo mientras me confesaba que me había hackeado.

Con puntualidad cronométrica, Yohan me esperaba en uno de esos sillones de diseño que abundan en cualquier café del centro de la ciudad de Cartagena. El reflejo luminoso de nuestros espejuelos de aumento se cruzó en cuanto di el primer paso para acercarme.

-¿Qué más? – me saludó a la distancia con una claridad que desafiaba las leyes físicas del sonido en ese ambiente plagado de murmullos, risas y vapores de máquinas de café.

Los hackers generalmente son representados en los medios y la ficción envueltos en sombras, con capuchas amplias que cubren un rostro que responde al fenotipo de una persona tímida y ensimismada. Sin embargo, Yohan podría pasar por el director de relaciones públicas de alguna multinacional afamada en el país. Su sonrisa amplia revela unos dientes muy blancos y exhibe unos ojos tan claros y grandes como el policarbonato de sus lentes sin marco. Su camisa verde manga larga parecía hecha a la medida de su estatura y esbeltez. Los dos primeros botones sin apuntar de la camisa le restaban elegancia a su atuendo, pero le confería un tono casual y fresco digno de un hombre exitoso rozando los treinta años. El cabello perfectamente cortado hacia atrás se balanceaba sin enredarse y el cutis parecía estar listo para rodar cualquier escena de una superproducción hollywoodense aun sin maquillaje.

Antes de que pudiera dudar de mis habilidades sociales para comenzar la entrevista, Yohan desvió mi atención señalando el celular que descansaba en la mesa.

-Se descargó mi celular y necesito llamar un cliente ¿me regalas un minuto? -
-Claro que sí- respondí casi de inmediato mientras le acercaba mi móvil con la pantalla de marcación lista.

Marcó rápidamente y habló en monosílabos anotando unos números en una servilleta. Aunque esta pausa inicial me dio tiempo de plantear mejor mis primeras preguntas, una vez me devolvió el aparato disparé una pregunta que destruyó la estructura inicial que había planteado para ese encuentro.

- ¿Por qué lo hiciste? -
- ¿A qué te refieres? - preguntó mientras los músculos de su rostro se tensaban.
- ¿Por qué me hackeaste? Violaste la confianza que tenía en ti- le dije con dureza y frialdad.
-Entiendo tu indignación. Pero tú también tienes algo de responsabilidad- su semblante regresó a la normalidad.

La expresión de mi cara fue suficiente para transmitir mi sorpresa ante su cinismo.

-No me malinterpretes, sé que haber visto tus cosas sin permiso no estuvo bien y es un viejo vicio que estoy dejando atrás, pero estoy seguro que en el fondo sabes la respuesta a tu pregunta – sonrió al verme controlando mi respiración.

Con rapidez cruzó por mi cabeza el momento en que llegué a su local en el centro de la ciudad. Llevaba mi laptop que estaba inutilizable debido a mi necedad de cacharrear un sistema operativo basado en Linux. Le expliqué a Yohan, mi experto en reparación de equipos electrónicos y además viejo amigo, que instalé una versión Debian sin entorno de escritorio y había borrado todo Windows, a excepción de mis archivos y por consecuente datos personales. Me sorprendió cuando un par de días después me la regresó y me dijo que lo mejor era que contactara al servicio técnico del fabricante para reclamar garantía y restaurar el sistema operativo de fábrica. Aunque su explicación técnica tenía sentido, no pude evitar notar como me esquivaba la mirada y aunque en su momento asumí que tal vez había tenido un mal día, hoy su actitud cobraba sentido: se había sentido mal por haberme hackeado. Me tranquilizó pensar que el acto de habérmelo confesado y acceder a esta entrevista, poniendo en riesgo su seguridad e identidad, era una muestra de lo valioso que era nuestra amistad para él y que solo había cometido un error.

-Sé que es un consuelo de tontos, pero eres la primera persona que hackeo en más de cinco años- me dijo con sinceridad.
-No pues, qué alivio y qué honor- no pude evitar responder sarcásticamente.
-Me cuesta creer en personas que aparentan no tener nada que esconder y por eso lo hice contigo. Claramente tienes muchas cosas que esconder y tienes defectos como todos, pero no los suficientes como para ser un peligro para la sociedad. Eres un buen tipo con tus defectos humanos y por eso me arrepiento porque no encontré nada que pusiera en duda el concepto que tengo de ti. Puedo entender que alguien tenga secretos, vicios y malas prácticas, pero si esos secretos son una amenaza para la vida de otros y nuestro ambiente es cuando me decepciono de la humanidad. Vine a este país porque después de años de delatar anónimamente ante la policía a pedófilos, asesinos a sueldo, políticos y empresarios corruptos, proxenetas, tratadores de personas, entre otros, empecé a intoxicarme. Decidí dejar el hacking por mi salud mental y dejarle esa labor de justicia a quienes les corresponde. – Yohan se extendió como si hubiese leído sin mi permiso las preguntas que tenía anotadas en un documento almacenado en la nube.

-Entiendo, pero ¿no crees que tal vez estas instituciones no tienen el conocimiento informático que dominas y por ello estas personas malas que consumen la sociedad tendrán más ventaja para hacer mucho más daño que cuando tú estabas presente?
-Tal vez, pero tomar justicia por nuestras propias manos no es lo mejor. A veces debemos confiar en otros tipos de justicia y en otras personas porque antes que nada tú eres un ser humano y por ende tus intereses y emociones eventualmente entrarán en conflicto, resultando en que cometas errores, aunque en tu mente estés convencido de que has hecho lo correcto. Cuando tienes una habilidad no puedes sentarte a solas para jugar a ser Dios con la vida de otros. Ten fe en la humanidad – me aconsejó señalando el rosario que reposaba en mi pecho.
-¿Has cometido errores?-
- Muchos, pero no los suficientes como para que deba pagar una cárcel o peor, caer en la locura por causa de la culpa. Afortunadamente me retiré antes que eso pasara “sin querer queriendo” como dice El Chavo. -

Al despedirnos en las afueras del café, Yohan sacó una servilleta del bolsillo y estrechó mi mano entregándomela y antes de soltarme me hizo una pregunta final.

- ¿Sabes cuál es el hacking más peligroso? – sonrió con picardía.
- ¿Cuál? –
-El social. El comportamiento humano es el más predecible de todos y cuando sabes eso puedes obtener información vital de cualquier persona con solo preguntar. Una vez tienes información, el hacking con código se convierte en una mera herramienta para lograr tu objetivo. Cualquiera puede aprender código, pero no cualquiera puede aprender a ganarse la confianza de las personas. A este punto ya sabes que confío en ti, pero te dejo este mensaje para que te protejas un poco más, para que no seas tan confiado porque, aunque no tienes mucho que esconder, me dolería mucho ver que alguien sacara provecho de ti sabiendo esos secretos. Nos vemos mi hermano. – Yohan desapareció con la rapidez con la que eliminas un archivo de tu computador.

Cuando abrí la servilleta leí con asombro mi nuevo número telefónico, una línea prepago que me compré hacía apenas unos días y por ende no había compartido a nadie.

*Aunque cambié su nombre para proteger el anonimato que me solicitó, dudo mucho que el nombre con el que se presenta a todo mundo sea el que sus padres le hayan dado cuando nació.
 



Ranking de noticias

Exprese su opinión, participe enviando sus comentarios. Las opiniones aquí registradas pertenecen a los usuarios y no reflejan la opinión de www.eluniversal.com.co. Nos reservamos el derecho de eliminar aquellos que se consideren no pertinentes. Consulte los términos y condiciones de uso.

Para enviar comentarios Inicie sesión o regístrese

Comentarios

jajajajajaja hombre eso no es

jajajajajaja hombre eso no es un hacker que noob, un hacker que no puede instalar windows en un laptop con Debian? Que es eso? para ver el numero de una sim en movistar *#61# claro *#61# tigo *200*4# Eso no es un hacker, es un técnico atrevido y mediocre

QUE VAINA DE MALA

El arregla celular es hacker jajajaj, te mamaron gallo del bueno

jajajaja

Ser Hacker es crear tus propias herramientas y aplicaciones para aprovecharse de las vulnerabilidades, No usar las herramientas hechas por alguien más y por ejemplo "Hackear" el Whatsapp de otro, entrar al Facebook de otro, entrar a paginas con inyeccion SQL del 1 or 1, todos esos truquitos salen en YouTube.

Crackers, no hackers...

Deberías saber que los hackers no usan sus herramientas para aprovecharse de la vulnerabilidad de los sofwares, o personas. Querrás decir crackers; son ellos los que se aprovechan de las debilidades y hacen y deshacen, un hacker hace todo lo contrario. Pero es normal que las personas confundan o desconozcan la diferencia entre estos; un hacker crea, un cracker es un flojo que cree ser hacker.

No

No amigo, el confundido eres tu. El Hacker tiene la habilidad y la inteligencia de crear herramientas aprovechandose de vulnerabilidades, obvio, no para fines dañinos, porque si fuera para fines dañinos si sería un Cracker.

Gracias

¡Hola!

Un gusto soy el autor de la nota. De antemano gracias por todos sus comentarios. Quisiera aclara algunas detalles.

1. Entiendo el debate y consecuente problema que puede traer el concepto de hacker.
2. El hombre prefirió no reparar la computadora por lo que había hecho de ver asuntos personales. No por desconocimiento o inhabilidad.
Continúa...

Cita

Me permito citar la parte donde se da a entender la situación con la laptop:
"Aunque su explicación técnica tenía sentido, no pude evitar notar como me esquivaba la mirada y aunque en su momento asumí que tal vez había tenido un mal día, hoy su actitud cobraba sentido: se había sentido mal por haberme hackeado."

Gracias parte 2

3. Claro que los códigos USSD son la forma más fácil de acceder a la información de un celular y además no son secretos para nadie. De hecho, coincido en que esa fue la forma en la que averiguo mi número cuando le presté mi celular. Sin embargo, la lección está más enfocada a protegernos de la ingeniera social ¿cuantos de ustedes no hacen lo mismo cuando les piden un minuto?...

Cita 2

Me permito citarles donde se denota la intención de averiguar mi número celular:

"- ¿Sabes cuál es el hacking más peligroso? – sonrió con picardía.
- ¿Cuál? –
-El social. El comportamiento humano es el más predecible de todos y cuando sabes eso puedes obtener información vital de cualquier persona con solo preguntar."

Gracias parte 3

...creo que no es necesario detallarles todo lo que se puede hacer con el número telefónico de alguien.
Por último quisiera decirles que la intención de la nota no es demostrar la habilidad de esta persona a nivel informático. Creo que la intención de la nota va más allá de eso. De todas formas, entiendo la controversia que puede crear este asunto.

Cita 3

La intención aquí es demostrar lo importancia de un código ético y moral.
"-Tal vez, pero tomar justicia por nuestras propias manos no es lo mejor. A veces debemos confiar en otros tipos de justicia y en otras personas porque antes que nada tú eres un ser humano y por ende tus intereses y emociones eventualmente entrarán en conflicto, resultando en que cometas errores"

Gracias parte 4

A todos gracias por el interés en la nota y si quieren prolongar la discusión podemos hacerlo por cualquier canal. Escribanme si sienten la necesidad de hacerlo a victor.mora.m@hotmail.com Ojo me "hackean" pues :D

Te recomiendo la serie de TV

Te recomiendo la serie de TV "Mr. Robot"

Que tontería

Que tontería !!! Este artículo no debería estar publicado, que falta de creatividad, seguro no tenía como llenar la nota.
Hasta mi hijo de 10 años tiene la capacidad de "hackear" como lo hizo el supuesto hacker Yohan.
Creo que el problema estuvo en el titulo de artículo, no es ni sombra lo que contiene el texto del mismo, debería haber escrito una nota sería del comportamiento de un hacker.