Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (12 page)

En el entorno de un campus, sin embargo, esto significaba que los estudiantes graduados, asistentes de enseñanza, estudiantes, y finalmente todos los tipos de marginados y parásitos, terminaban accediendo y a menudo ejecutando programas.

Las universidades, incluso las universidades modernas, no están en el negocio de mantener la seguridad sobre la información. Por el contrario, las universidades, como instituciones, son antecedentes de la
economía de la información
desde hace muchos siglos y no son entidades culturales sin ánimo de lucro, cuya razón de existencia —supuestamente— es descubrir la verdad, codificarla a través de técnicas de erudición, y luego enseñarla. Las universidades son medios de pasar
la antorcha de la civilización
, no sólo para grabar datos en los cerebros de los estudiantes, y los valores de la comunidad académica están fuertemente reñidos con los que podrían ser imperios de la información. Los profesores a todos los niveles, desde el jardín de infancia hacia arriba, han probado ser descarados y persistentes piratas de
software
y datos. Las universidades no son meramente
filtros de información
, sino que vigorosamente divulgan pensamientos libres.

Este choque de valores ha estado cargado de controversia. Muchos
hackers
de los 60, recuerdan su aprendizaje profesional como una gran guerra de guerrillas contra el tenso ordenador-central
sacerdocio de información
. Esos jovencitos hambrientos de ordenadores tenían que luchar duro para acceder al poder de la informática, y muchos no estaban por encima de ciertos, ¡Humm!, atajos. Pero, con los años, esta costumbre liberó a la informática de la reserva estéril de los tecnócratas con bata de laboratorio y fue en gran parte, responsable del crecimiento explosivo de la informática en la sociedad en general —especialmente, la informática
personal
.

El acceso al poder tecnológico tenía un poder irresistible sobre algunos de esos jovencitos. La mayoría de las técnicas básicas de intrusión a ordenadores: rotura de palabras clave, trampas, puertas traseras, Caballos de Troya, etc., fueron inventadas en ambientes universitarios en los años 60, en los primeros días de la informática de redes. Algunas experiencias espontáneas en la intrusión a ordenadores, deberían estar en el resumen informal de la mayoría de los
hackers
y muchos futuros gigantes de la industria. Fuera del débil culto de los entusiastas por los ordenadores, pocas personas pensaron mucho acerca de las implicaciones del
allanamiento
con ordenadores. Este tipo de actividades no había sido aún publicado, mucho menos criminalizado.

En los años 60, las definiciones de
propiedad
y
privacidad
no se habían extendido aún al
ciberespacio
. Los ordenadores no eran aún indispensables para la sociedad. No había enormes bancos de datos de información vulnerable y propietaria, que pudiera ser accedida, copiada sin permiso, borrada, alterada, o saboteada. Las oportunidades eran pocas en esos tempranos días —pero crecían cada año, exponencialmente, a medida que crecían los mismos ordenadores.

En los años 90, las presiones políticas y comerciales llegaron a ser arrolladoras, y rompieron los límites sociales de la subcultura
hacking
. El
hacking
ha llegado a ser demasiado importante para ser dejado a los
hackers
. La sociedad estaba ahora forzada a hacer frente a la naturaleza intangible del
ciberespacio
como propiedad, el
ciberespacio
como un estado-irreal, que es propiedad privada. En el nuevo, severo, responsable y fuerte contexto de la
Sociedad de la información
de los años 90, el
hacking
fue puesto en entredicho.

¿Qué significó introducirse en un ordenador sin permiso y usar su poder computacional, o fisgonear dentro de sus ficheros sin robar nada? ¿qué eran estos
hacker
que se introducían en los ordenadores, de todas formas? ¿cómo deberían definir mejor la sociedad y la ley, sus acciones? ¿eran solo navegadores, inofensivos exploradores intelectuales? ¿eran mirones, fisgones, invasores de la privacidad? ¿deberían ser tratados severamente como potenciales agentes de espionaje, o quizás como espías industriales? ¿o sería mejor definirlos como intrusos, un delito común entre adolescentes? ¿El
hacking
era robo o servicio? —Después de todo, los intrusos obtenían acceso al ordenador de alguien para ejecutar sus órdenes, sin permiso y sin pagar—. ¿Era el
hacking
un fraude? Seguramente, como mejor se puede describir es como imitación. El tipo más común de intrusión en ordenadores era —y es— guindar o fisgonear la palabra clave de alguien, y entrar en el ordenador con la apariencia de otra persona —a quien normalmente se le carga con las culpas y las facturas.

Quizás una metáfora médica fuera mejor —los
hackers
deberían ser definidos como
enfermos
, como adictos a los ordenadores, incapaces de controlar su irresponsable comportamiento compulsivo.

Pero esos enjuiciamientos de peso significaron poco para las gentes que en realidad estaban siendo juzgadas. Desde dentro del mismo mundo
underground
del
hacking
, todas esas percepciones parecían curiosas, obstinadas, estúpidas, o sin sentido. La auto-percepción más importante de los
hackers
del
underground
—desde los años 60 hasta hoy en día— es que ellos son una
élite
. La lucha del día a día en el
underground
no es sobre definiciones sociológicas, —¿A quién le importa?— sino de poder, conocimiento y
status
entre los de tu mismo nivel.

Cuando eres un
hacker
, son tus propias convicciones internas de tu
status
de
élite
las que te capacitan para romper, o digamos
exceder
, las reglas. No es que todas las reglas sean abandonadas. Habitualmente las reglas rotas por los
hackers
no son reglas importantes —las reglas de los imbéciles, avariciosos burócratas de las compañías de telecomunicaciones y de la estúpida plaga de los gobernantes—. Los
hackers
tienen sus propias reglas, que separan el comportamiento que es cojonudo y de
élite
, del comportamiento de rata, estúpido y de perdedor. Sin embargo, esas
reglas
, más bien no están escritas, están forzadas por presiones de nivel y sentimientos tribales. Como todas las reglas que dependen de convicciones no expresadas, que los demás son todos unos buenos chavales, esas reglas son susceptibles de abuso. Los mecanismos de presión que ejercen los compañeros del
hacker
,
teleprocesos
y el ostracismo, raramente son usados y raramente funcionan. Calumniosas puñaladas por la espalda, amenazas y acoso electrónico, también son ampliamente usadas en las decadentes disputas de los
intrahacker
, pero raramente esto fuerza al rival a dejar la escena enteramente. La única solución real para el problema de un
hacker
completamente perdedor, traidor y rata es entregarlo a la policía. A diferencia de la mafia o el cártel de Medellín, la
élite
del
hacker
simplemente no puede ejecutar al soplón, rastrero y alborotador en medio de sus filas, de modo que los entregan con asombrosa frecuencia.

No hay tradición de silencio u
omertá
en los bajos fondos del
hacker
. Los
hackers
pueden ser tímidos, incluso reclusivos, pero cuando hablan, los
hackers
tienden a fanfarronear, ostentar y pavonearse. Casi cualquier cosa que los hackers hacen es invisible; si no fanfarronean, ostentan o se pavonean de ello, nadie lo sabrá. Si no tienen nada de lo que fanfarronear, ostentar o pavonearse, entonces nadie en el
underground
le reconocerá y le favorecerá con importantes cooperaciones y respeto.

La manera de ganar una sólida reputación en el
underground
, es contarle a otros
hackers
, cosas que solo han podido ser aprendidas con una cautela y astucia excepcional. Sin embargo, el conocimiento prohibido es la moneda básica del
underground
digital, como las conchas entre los Isleños de Trobiand. Los
hackers
acumulan su conocimiento y se explayan en él obsesivamente, y lo refinan, y regatean con él, y hablan y hablan sobre él. Muchos
hackers
incluso sufren de una extraña obsesión por enseñar —extender el carácter y el conocimiento del
underground
digital—. Harán esto incluso cuando no les reporte ventaja alguna y represente un serio riesgo personal.

Y cuando el riesgo les alcance, van directos a la enseñanza y la predicación —esta vez a una nueva audiencia, sus interrogadores los policías—. Casi todos los
hackers
arrestados cuentan todo lo que saben —todo sobre sus amigos, sus mentores, sus discípulos— leyendas, amenazas, historias de horror, rumores de calamidades, chismes, alucinaciones. Por supuesto, esto es conveniente para los policías —excepto cuando el policía empieza a creer en el
hacker
legendario.

Los
phreaks
del teléfono son únicos entre los criminales, en su buena voluntad de llamar la atención de los policías —en la oficina, en sus casas— y darles un buen repaso de lo que piensan. Es difícil no interpretar esto como una súplica para que los arresten, y de hecho es un acto de una increíble temeridad. La policía está naturalmente irritada por los actos de estos caraduras y se pondrán en camino para arrestar a esos ostentosos idiotas. Pero también puede ser interpretado como el producto de una visión-mundial tan elitista, tan cerrada y hermética, que la policía electrónica no es percibida como
policía
, sino más bien como enemigos de los
phreaks
del teléfono, quienes deberían ser reprendidos y comportarse
decentemente
.

Los
hackers
en su más grandilocuencia se perciben a sí mismos como una
élite
de exploradores de un nuevo mundo electrónico. Los intentos para hacer que obedezcan las leyes democráticamente establecidas de la sociedad americana contemporánea, son vistas como persecución y represión. Después de todo, argumentan, si Alexander Graham Bell hubiera seguido con las reglas de la compañía de telégrafos Western Union, no habría habido teléfonos. Si Jobs y Wozniak hubieran creído que IBM era lo que hay-que-tener y lo-último-para-todos, no hubiera habido ordenadores personales. Si Benjamin Franklin y Thomas Jefferson hubieran intentado
trabajar dentro del sistema
no hubiera habido Estados Unidos.

Confidencialmente los
hacker
no solamente creen esto como un objeto de fe, sino que han sido conocidos como escritores de ardientes manifiestos sobre ello. Aquí hay algunos extractos de un manifiesto
hacker
especialmente expresivo: «The TechnoRevolution» de
Dr. Crash
, que apareció en formato electrónico en
PHRACK
Volumen 1, Número 6, Phile 3.

«Para explicar completamente los verdaderos motivos detrás del hacking, debemos primero echar un rápido vistazo al pasado. En los sesenta, un grupo de estudiantes del MIT construyó el primer sistema informático moderno. Este grupo salvaje de jóvenes rebeldes fueron los primeros en llevar el nombre de hackers. Los sistemas que desarrollaron fueron pensados para ser usados para solucionar problemas mundiales y beneficiar a toda la humanidad.
Como podemos ver, éste no ha sido el caso. Los sistemas informáticos solamente han estado en las manos de las grandes empresas y el gobierno. El dispositivo maravilloso que pretendía enriquecer nuestras vidas se ha transformado en un arma que deshumaniza a las personas. Para el gobierno y las grandes empresas, las personas no son más que espacio en disco, y el gobierno no usa ordenadores para disponer ayudas para los necesitados, sino para controlar armas nucleares de muerte.
El Americano medio solo tiene acceso a un microordenador que solo merece la pena, en una fracción de lo que pagó por él. Las empresas mantienen el auténtico equipo más moderno, apartado de la gente, detrás de un muro de acero de burocracia y precios increíblemente altos. Es debido a este estado de cosas que nació el hacking. (...)
Por supuesto, el gobierno no quiere que el monopolio de la tecnología se pierda, de modo que declaran ilegal el hacking y arrestan a cualquiera que sea localizado practicándolo. (...)
La compañía telefónica es otro ejemplo de abuso de tecnología y se mantuvo fuera del alcance de las gentes con precios altos. (...)
Los hackers encuentran a menudo que sus equipos actuales, debido a las maniobras monopolísticas de las empresas de ordenadores, son ineficientes para sus propósitos. Debido a los precios tan desorbitados, es imposible adquirir legalmente el equipo necesario. Más aún, esta necesidad ha creado otro segmento para la lucha: el Credit Carding. El Carding es una forma de obtener los bienes necesarios sin pagar por ellos.
De nuevo, es debido a la estupidez de las empresas el que el carding sea tan fácil, y demuestra que el mundo de los negocios está en manos de ésos, con considerablemente menos
conocimiento técnico de como hacer las cosas
5
que nosotros, los hackers. (...)
El hacking debe continuar. Debemos preparar a los recién llegados en el arte del hacking. (...)
Y en cualquier cosa que hagas, continúa con la lucha. Tanto si sabes como si no, si eres un hacker, eres un revolucionario. No te preocupes, estás en el lado correcto.»

La defensa del
carding
es rara. La mayoría de los
hackers
considera el robo de tarjetas de crédito como
veneno
para el
underground
, una tentativa inmoral y asquerosa, peor aún, es duro salir impune. Sin embargo, manifiestos abogando por el robo de tarjetas de crédito, el
crashing
deliberado de sistemas informáticos, e incluso actos de violencia física destructiva como vandalismo e incendios, existen en el
underground
. Esos alardes y amenazas son tenidos muy en cuenta por la policía. Y no todos los
hackers
son un abstracto, platónico novato de los ordenadores. Unos cuantos son bastante expertos en la apertura de cerraduras, robar camiones de la
telefónica
6
y allanamiento de moradas.

Other books

Sealed In by Druga, Jacqueline
Covet by Janet Nissenson
Mischief and Mistletoe by Matthews, Lena
The Sea Devils Eye by Odom, Mel
You're Still the One by Janet Dailey, Cathy Lamb, Mary Carter, Elizabeth Bass
Shadow Magic by Karen Whiddon
Indigo Magic by Victoria Hanley
Coronets and Steel by Sherwood Smith