Secciones

Más en The Clinic

The Clinic Newsletters
cerrar
Cerrar publicidad
Cerrar publicidad

Opinión

7 de Agosto de 2012

Hackers

Julian Assange, el hacker australiano, fundador de WikiLeaks, podría llegar a “pertenecernos”. Su posible asilo en Ecuador marcaría un nuevo hito en la (reciente) historia de la libertad de información global. El “caso Assange” es la punta de un iceberg que se incrementa incesantemente. Un caso que involucra tanto a las compañías tecnológicas y su […]

Diamela Eltit
Diamela Eltit
Por

Julian Assange, el hacker australiano, fundador de WikiLeaks, podría llegar a “pertenecernos”. Su posible asilo en Ecuador marcaría un nuevo hito en la (reciente) historia de la libertad de información global. El “caso Assange” es la punta de un iceberg que se incrementa incesantemente. Un caso que involucra tanto a las compañías tecnológicas y su mega producción como a las instituciones que conforman los Estados. De manera ascendente se cursa un relato en que las maquinarias de poder se enfrentan a las máquinas (múltiples y deslocalizadas) de resistencias virtuales.

La figura del hacker se asemeja a una atractiva y filosa tormenta en 3D. Es un personaje que causa admiración, asombro, filiación o rechazo en los estadios sociales de nuestra tecnologizada realidad. Los ataques cibernéticos masivos de Anonymous a las grandes corporaciones y a las instituciones militares y de inteligencia de los diversos Estados muestran una singular arista del poder. O, dicho de otro modo, esos embates ponen en evidencia la extensión del poder que puede alcanzar el lenguaje, puesto que el hacker es nada más ni nada menos que un eximio codificador.
En la prehistoria del mundo cibernético, uno de los referentes más importantes para la mitografía hacker es John Draper, conocido como el “Capitán Crunch” (nombre sacado de un popular héroe de historietas), quien, a principios de los años 70, junto a su amigo ciego, exploraron el acceso gratuito a teléfonos. Lo hicieron como juego y desafío, penetrando incesantemente las compañías. Así, jugando, el “capitán” creó la llamada “caja azul” que les permitió la comunicación gratuita con todo el mundo.

Esta caja circuló como un dispositivo lúdico para la insurrecta comunidad tecnológica de su tiempo. Pero un reportaje en una gran revista mostró el poder del invento y las poderosas compañías telefónicas se ensañaron en contra del ingenio del “Capitán Crunch”, quien fue a parar a la cárcel por cuatro meses. Así se generó el primer mártir tecnológico que hoy forma parte de la leyenda hacker.

Después las primeras computadoras domésticas se transformaron en sede y desafío. Los nuevos sujetos cibernéticos se abocaron a batallar de manera infatigable en contra de las codificaciones que portaban los sistemas para perforarlos mediante una batalla mental. En ese escenario se destaca Wozniak, el cerebro co fundador de Apple, quien en sus comienzos fue un hacker. Él también usó la legendaria “caja azul” para llamar al Vaticano y se hizo pasar por Henry Kissinger.

A Kevin Mitnick, considerado uno de los hackers más famosos del mundo, le correspondió ser el chivo expiatorio de la ley pues en él se cursó la más densa condena hacker. Pasó ocho meses en una celda solitaria, saliendo una hora cada día, y lo liberaron bajo palabra. Entonces se fue a la casa de su padre y allí descubrió que habían interceptado sus teléfonos. Mitnick, a su vez, los re-interceptó para monitorear lo que decían sobre él. Este hecho le valió el quiebre de su libertad. Pasó dos años prófugo provisto de una nueva identidad que él mismo se fabricó y siguió con su actividad hacker. Fue atrapado y cumplió cinco años en prisión sin que le pudieran imputar ningún cargo significativo. Una vez en libertad se le prohibió acercarse a las computadoras. Su vida y pasión hacker incrementan hoy un intenso mito.

Los hackers hoy son clasificados como “sombreros blancos” o “sombreros negros”, según la nominación americana. Los “sombreros blancos” son programadores de antivirus o bien empleados estatales especializados en ciberdefensa. En cambio, los “sombreros negros” están en contra de la autoridad y compiten de manera incesante con la totalidad del sistema alojado en el computador. Desde luego estos hackers (provistos de un consistente humor negro) no lucran ni estafan, porque ser hacker es una identidad que tiene un desafío o una misión: atravesar los códigos y liberar.
Uno de los grandes temas que recorrió el siglo XX fue la libertad de expresión. Esa libertad apuntaba a la información y su ejercicio promovía especialmente la diversidad y el necesario disenso.

En Estados Unidos la batalla fue ganada por el “free speech”, que hoy constituye una especie de emblema para el liberalismo. Es precisamente esa libertad la que reclaman los hackers “sombreros negros”. Para ellos la liberación de toda la información en línea equivale a la libertad de expresión.

Uno de los ejemplos más renombrados lo constituye George Holtz quien a los 17 años, el 2007, desbloqueó el IPhone. Lo hizo públicamente a través de un video que subió a youtube y pasó automáticamente a establecerse como uno de los hackers más respetados. De inmediato Apple tuvo que suspender las restricciones a su flamante teléfono y Wozniak (el antiguo Hacher) lo felicitó. Sin embargo, no tuvo la misma suerte cuando el 2010 hackeó la consola Play Station 3, de Sony, y distribuyó la codificación con la que logró su hazaña (que había títulado “Finnegans Wake” en honor a la compleja novela de James Joyce). Según Hotz, la información debía ser libre y señaló que su generación estaba emprendiendo una lucha por la libertad. De paso, aseguró que todos los sistemas (sin excepción) son hackeables. Según su criterio, la adquisición de una computadora habilita al usuario a acceder gratuita y universalmente a todas sus posiblidades.

Sony no tuvo humor ni menos comprensión ante este genio tecnológico y generó una orden de restricción que lo puso en el umbral de una acusación por piratería (aunque en rigor no había intento lucrativo). De inmediato Anonymous solidarizó con Hotz y lanzó una dura amenaza cibernética contra la poderosa compañía para que retirara la orden de restricción. Más adelante este grupo echó andar la exitosa “operación Sony”, que resultó devastadora para la empresa. Finalmente Sony fue hackeada por los cuatro costados como venganza.

Anonymous ha sido considerada como una asociación tecnolibertaria y también es entendida como anarquía on line. Carece de organización jerárquica y opera como un movimiento de alta fluidez cuyo lema es: “Somos Legión”. La filiación de Anonymous a causas sociales es entendida por este grupo como un equivalente a las protestas ciudadanas.

Y en Chile, el punto de inflexión lo constituyó el grupo de jóvenes hackers locales que en 2006 consiguieron ingresar, entre otros sitios, al sistema de la Nasa donde inscribieron sus grafitis digitales para protestar por la invasión de Israel al Líbano. Fueron detenidos con una amplia cobertura mediática que no especificó con exactitud cuáles eran las características de un hacker. Porque estos hackers tecnolibertarios muchas veces (de manera maliciosa) son confundidos con los saqueadores económicos del espacio virtual.

Pero no. Se trata de una práctica que habría que pensar porque establece la indispensable pregunta por la libertad de información. Una libertad que tensa a una parte considerable del capitalismo tecnológico que privatiza el espacio virtual del otro mundo (sin fronteras) por el que cada día navegamos.

Notas relacionadas