Hackers
Han pillado a otro hoy,
esta en todos los periódicos Yo soy un hacker, entra en mi mundo...
Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros.
Con el libro sobre la mesa teclearon uno a uno y por orden los nombres las constelaciones.
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel general de la NASA". Wau sintió un sacudón y atino a escribir en su cuaderno: "Lo logramos, por fin... Solo hay algo seguro: la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales mas grande del mundo.
Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad. La palabra deriva de hack, hachar en ingles, y es el termino que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. La persona que realizaba esa operación era, naturalmente, un hacker. En 1959 la denominación alcanzo a los estudiantes del Masachusetts Institute of Technology , el famoso MIT de los Estados Unidos, que se reunían alrededor de la computadora IBM 407, una maquina a la que conocían mejor que a sus madres. En aquel tiempo, era común que ese aparato fallase por razones extrañas y las reparaciones, que solían ser esotéricas, incluían el casero método del impacto de costado, tan útil para tecnología válvula: El que nunca le pego a uno de esos viejos televisores que tire la primera piedra. O pruebe su extrema juventud. A poco de andar, los pioneros elaboraron sus propias reglas, que aun hoy se consideran básicas aunque no haya Colegio de Hackers ni Consejo Profesional. Las mas conocidas son las que Steven Levy dicta en su libro Hackers, Héroes of the Computer Revolution (Hackers, Héroes de la Revolución Informática), un clásico en la definición del hacking:
Quién es ese hacker?
No se leer ni escribir y me alegro
de ello.
Nadie en su sano juicio pronunciaría ninguna de las primeras frases en publico. La tercera, aunque igual de temerariamente necia, se escucha a menudo. Los impuestos son controlados por computadoras, las tarjetas de crédito dejan el rastro de su titular en un remoto ordenador, las llamadas telefónicas son almacenadas en una mainframe. Cualquier vendedor puede seguir las pistas que cientos de ciudadanos dejan a diario en decenas de computadoras para averiguar que tipo de cosas puede ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar un crédito porque hace diez años se dejo impaga una multa de transito en alguna parte. Parece que las computadoras rigen las vidas humanas; por lo tanto, es sencillo deducir que quien maneje esas maquinas podrá tal vez dominar al hombre.
Un organismo oficial armado de un potente ordenador que siga los movimientos de una persona puede convertirse en pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe como funciona ese control nada podrá hacer para evitarlo.
No es de extrañar entonces que a las grandes corporaciones y a los gobiernos les interese que la ciudadanía sepa lo menos posible del tema. El Chaos Computer Club, que agrupa hackers alemanes, divulgo las cifras de contaminación nuclear posteriores al accidente de Chernobyl, que el gobierno ruso guardaba bajo siete llaves. La difusión de secretos de ese tipo convierte al hacking en peligroso ante los ojos del establishment que, ni lerdo ni perezoso, cuando de cubrir sus espaldas se trata comenzó a dictar leyes represivas en los Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se conoce como "Delitos informáticos", castigados con fuertes multas y años de prisión. Pillos, audaces, marginales, delincuentes, bohemios, artistas, drogadictos, románticos, espías y también genios son algunos de los tantos adjetivos que se han usado ,y se usan, en el mundo para definir a los hackers. Un buen coctel de todos ellos daría una mezcla explosiva y, quizás, una idea global del hacker típico. Desde sus inicios hasta el presente, los hackers no solo son lo que son: También generaron imágenes en los ajenos a ese mundo tecnológico que corre paralelo al de la rutina cotidiana.
Garteh Branwyn sostiene, en su introducción a Secrets of a Super Hacker (Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo norteamericano mezcla realidad y fantasía para configurar distintos modelos de hackers de acuerdo a sus propios deseos. Son "científicos independientes" cuando se asocian a los estudiantes del MIT que alcanzaban a ver la promesa de una vida distinta del otro lado de la pantalla y que peleaban en el limite de la tecnología y sus propios cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el mito americano de individualidad y supervivencia en una frontera violenta y sin ley. Pero cuando la red Internet quedo paralizada temporalmente por un programa que introdujo un hacker, se convirtieron en "tecnoterroristas", una visión acentuada por los medios de prensa que presentaron el caso como una catástrofe. Y si entra en juego el "vasto océano de internet" también dan el perfil de "piratas" relacionados con el comercio de información. Hackin Bey, teórico anarquista, destaco la posible similitud entre una nueva cultura nómada y anarquista producto de la rapidez en los cambios del mundo tecno, con la existente en el 1800, época de verdaderos piratas. Bruce Sterling, escritor Ciberpunk desarrollo la idea mejor que nadie en su novela Islas En la Red: Los hackers forman una comunidad de una isla para escapar de las leyes que restringen su actividad y se dedican a la compra venta de información. Son piratas en el mas puro sentido del termino
La comunidad hacker tiene otra visión de si misma y comparte muy pocos elementos de estas fantasías populares. El New Hacker's Dictionary (Nuevo diccionario del hacker, una compilación de las palabras usadas por ellos, a cargo de Eric Raymond) los describe como inteligentes, intensos, abstraídos e intelectualmente abiertos. Se interesan en cualquier sujeto que les pueda proveer estimulación mental y es común que tengan una afición externa al hacking, en la que se desenvuelven mas que competentemente. Les encanta el control pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas maquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las pequeñas tareas diarias que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caóticos en el resto. Prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo.
La casa es una vieja construcción en el centro de Buenos Aires. El Chacal baja del ascensor andando sobre patines, abre la puerta y saluda. Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su espalda una mochila con luz intermitente "para que no me lleven por delante los idiotas de los autos", explica. Es un pionero del hacking en el país.
Curiosidad y romanticismo son solo dos de las tantas características que distinguen a los hackers de los demás mortales. Por la profunda dedicación que brindan a su hobby, es fácil asociarlos y hasta confundirlos con aquellos "tragas" del secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del hacker) observa: "Una de las razones de esta asociacion es que un hacker realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y hackear. Algunos se levantan a la hora de cenar, y se acuestan después del desayuno.
Contradiciendo la creencia popular de que son personas solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que se comparte y por el trabajo en red, la computadora hace posible una nueva modalidad de comunicación, que resulta mejor que el teléfono y el correo juntos. Cuando me case envíe invitaciones a mis amigos hackers, pero como me conocían por mi login (Identificación del usuario) y no por mi verdadero nombre las leyeron y se preguntaron "Y estos quienes son?". Tengo otro amigo con el cual converse durante años a través de una red y no supe que era sordo hasta que nos encontramos frente a frente. Esto demuestra que en el hacking no importa como eres o como te llamas, solo interesa lo que pensas y decís". "La computadora unifica, socializa. Nadie se pregunta si eres negro, verde, o amarillo", escribió el norteamericano Emmanuel Goldstein hacker prócer y editor de la revista 2600, The Hackers Quarterly.
De Hippies a Empresarios
El hacking nació como un movimiento tecnológico antisistema, con raíces en los que revolucionaron la década del 60: la anarquía (la YIPL, una línea del radicalizado partido internacional de la juventud, publico la primera hoja secreta de divulgación del phreaking); el hippismo, de donde toma el uso frecuente de drogas; la contracultura, que le marco el gusto por la música heavy metal. Con estos datos no es difícil concluir que la mayoría de los lideres iniciales del hacking tienen hoy edad y onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza. Claro que no todos lo hicieron de la misma manera.
Bill Gates y Paul Allen integraban la People Computer Company (PCC), cuyo objetivo era difundir conocimientos sobre las mainframes y desmitificarlas. En los finales de los 70 estaban sentados delante de una PC Altair 8800, la primera computadora personal exitosa. Habían gastado 395 dólares en ella pero no podían utilizarla porque carecía de software. Porque no probamos con el BASIC?- pregunto Allen Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic Instruction Code (BASIC), lenguaje de programación, para la Altair. Esta fue la semilla de la poderosa Microsoft: pocos años después Gates y Allen eran multimillonarios gracias a un contrato con IBM para desarrollar el DOS, sistema operativo que se vendió con la IBM PC original y resulto un éxito comercial fuera de toda previsión. Algunos, sin tantas aptitudes para los negocios duros, optaron por ganarse el pan con el sudor de su mente.
Knightmare, alias del autor de Secretos de un Super Hacker, divulgo en su libro los conocimientos necesarios para convertirse en un hacker de ley. "El hacking es el séptimo crimen computacional (los 6 anteriores son robo de dinero, sabotaje, robo de hardware, de software, de información y espionaje industrial). Quien elige el hacking prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos, y divulgar la información obtenida", predica, aunque reconoce que las situaciones no siempre son tan puras. "Muchos hackers usan su talento para hacer negocios: Robar, defraudar mediante tarjetas de créditos, o alquilar sus servicios, por ejemplo, a los investigadores privados para averiguar datos de y para sus clientes", afirma. En esto se encuadra el espionaje, no solo industrial, si no también el de algunas áreas de gobierno. Knightmare sostiene que "constituyen un descrédito para la comunidad; los verdaderos y vocacionales desprecian esta línea de trabajo. Pueden perdonar y entender que se haga una vez, pero si la actitud es reiterada lo que se vende es la integridad". |