«Andá con cuidado», me dicen antes de salir. Pero estoy muy apurado,
el cielo amenaza con una tormenta de primavera y no tengo tiempo para
explicarles que no hay nada de lo que cuidarse.
Lo sé porque cuando tenía 14 años cayó en mis manos un ejemplar de una
revista de computación que ya no se edita. Por aquel entonces, la tecnología
llegaba a mi casa con delay: Windows
3.1 cuando Windows 95 inundaba las PCs de escritorio, acceso a internet por dial up cuando la banda ancha explotaba
en velocidades y ofertas. Y yo, que recién empezaba el secundario, quería
saberlo todo y empecé a leer y releer esa revista del mismo modo en que se leen
esas novelas de iniciación que nos ubican en el mundo y nos hacen enfrentar a
nuestra insignificancia.
Coleccioné aquella revista durante dos, casi tres años. Estaba
impresa en colores brillantes, adentro el papel era de textura mate, suave pero
resistente, y la cantidad de páginas era exagerada para aquel período de
devaluación y crisis económica. En las tapas solían aparecer chicas jóvenes y
voluptuosas que posaban, con algún disfraz que siempre implicaba la menor ropa
posible, “ilustrando” el tema de la nota de tapa. Hoy, más de diez años
después, puedo entender que ese gesto editorial encerraba, más que una
cosificación de la mujer, una ironía perversa: ponía enfrente del geek que leía la revista (y ese era, sin
duda, su lector ideal) al imposible objeto de deseo, la chica desnuda que se
cachondeaba con lo tecnológico. El contenido oscilaba entre artículos para
usuarios principiantes y avanzados, high-tech
y soluciones caseras a problemas de hardware, análisis comparativos de software
y una gran pila de saberes sobre los que yo no tenía ni la más remota idea,
como el sistema Linux. Sin embargo, había un fantasma que recorría, muchas
veces en silencio, todas esas páginas: el hacker.
Cuentan que los primeros hackers no nacieron en los laboratorios del
Instituto de Tecnología de Massachussets (MIT) sino dos años después de que
Alexander Graham Bell inventara el teléfono. En 1878, un grupo de adolescentes
que habían sido contratados para maniobrar los paneles de control de la red
telefónica de Nueva York, fueron echados por la compañía porque les pareció más
interesante descubrir cómo el sistema funcionaba antes que conectar y redirigir
las llamadas al lugar correcto. Los hackers informáticos sí aparecieron a
mediados del siglo xx, cuando las computadoras, controladas por un exclusivo
grupo de profesionales llamado “El Sacerdocio”, eran enormes bóvedas de metal enclaustradas
en condiciones de temperatura adecuadas que costaban millones de dólares por
unidad. Los “sacerdotes” se encargaban de administrar los turnos para que los
estudiantes del MIT pudieran hacer uso de las computadoras.
Por entonces, se decía en el Instituto que los estudiantes se
dividían en tools y hackers. Los tools eran los alumnos de 10 que, si no
estaban cursando, estaban en la biblioteca estudiando, mientras que los hackers
casi nunca iban a clases, dormían durante el día y se pasaban toda la noche
concentrados en alguna actividad no académica. Además de gigantescas, las
primeras computadoras eran lentas y de uso engorroso y los primeros hackers
fueron aquellos que, guiados por un espíritu de exploración, buscaron el modo
de mejorar su rendimiento. Desde ese momento, existen dos grandes relatos
históricos sobre los hackers: sombreros negros y sombreros blancos.
*
En octubre de 2011, un grupo de amigos, militantes y compañeros
hacktivistas que se conocían de iniciativas como el Partido Pirata y Once Libre
consiguieron que la Biblioteca Popular de Barracas les prestara su salón de
usos múltiples para desarrollar los encuentros del espacio HackLab. Once Libre
hoy ya no existe. Funcionaba en el tercer piso de un antiguo hotel en el que
Carlos Gardel, dicen, habría cantado una vez. Sus fundadores, el grupo
Articultores, proponían el cruce comunitario entre arte y huertas urbanas.
Luego de conseguir el permiso gubernamental para el uso del piso, llegaron al
ex hotel y encontraron ratas, gorriones, ventanas rotas, manchas de humedad y
botellas de vino por doquier. Instalaron conexiones de agua y electricidad y
convirtieron medio siglo de abandono y decrepitud en una galería clandestina de
arte contemporáneo y una residencia de artistas nacionales y extranjeros, hasta
que un conflicto con la Comisión de Familiares de Caídos en Malvinas derivó en
su desalojo.
Antes de que cualquiera de los participantes del HackLab de Barracas
llegue ya hay dos chicos de diez y once años jugando a la pelota en el pequeño
parque que forma parte de los terrenos de la biblioteca. Si bien son las cuatro
y media de la tarde y el HackLab arranca a las cuatro, esperan, sin prisa,
porque saben que alguien ya llegará. A los quince minutos están ambos, Nicolás
y Facundo, arrimados a la larga mesa que está en el centro del salón de usos
múltiples, desarmando un reproductor mp3. Tienen una caja de herramientas que
ellos mismos localizaron apenas entraron al salón. Ninguno de los dos titubea,
revisan los destornilladores y se meten con el reproductor como si de algo
habitual se tratara. Uno de los hacktivistas tiene un ojo en ellos y otro en el
manojo de cables de la MacBook que traía en su morral. Se corre los rulos
castaños que le tapan la vista y les explica:
–Hay que atarlo, soldarlo y… Ahora me
fijo si tienen estaño. Chicos, ¿se animan con el estaño?
–Dale.
–Che, ¿y cómo se les rompió?
–Jugando a la pelota.
De a poco van llegando más miembros del espacio. El procedimiento es
siempre el mismo: saludan, bromean, sacan su portátil y la enchufan a alguna de
las tantas zapatillas que hay conectadas. A esa mesa comunal, que pronto estará
atestada de cables enmarañados, cilindros de estaño, reuters y cargadores, la
rodean paredes blancas con pancartas, flyers y advertencias. Uno de ellos, en
colores verde y rojo chillones, anuncia la apertura de un bar autogestivo en
San Telmo; otro convoca a “TRAER BASURA BIODEGRADABLE”; está también por ahí
pegado el diseño del barco pirata, logo de The Pirate Bay; y un cartel en
blanco y negro con resaltados en rojo reza “HARDWARE OBSOLETO. SI ANDA, NO LO
DESARMES. Si lo trajiste sin andar, pegale un cartel explicando por qué no
anda. Si lo vas a usar después, pegale un cartel explicando para qué. Si lo vas
a usar, preguntá si nadie lo está usando. Si lo probaste y no anda, separalo
para desguase o tiralo. Si lo moviste, ponelo donde estaba. Si te lo vas a
llevar, CONTRIBUÍ CON OTRA COSA.” Al fondo del salón, dos cortinas azules
apenas cubren un enorme depósito, allí yace la acumulación originaria del HackLab:
una mina de hardware en la que algunas cosas funcionan, otras no y a otras
habrá que darles un par de tornillazos.
Mientras algunos están compenetrados con sus notebooks y conectan y
desconectan cables de los routers, dos de los participantes salen un momento y
vuelven con una bolsa de supermercado: yerba, agua tónica, bizcochos
agridulces, galletas de avena y paquetes de cigarrillos. Son (hasta ahora)
todos varones y parecen poco acostumbrados a que los entrevisten; cuando les
pregunto si el hacktivismo les ha traído algún problema serio, Max, con ojos
saltones y con algo de pudor, responde: “estamos llenos de problemas en serio,
ninguno que tenga que ver con este espacio. Un problema en serio es que me
estoy quedando pelado”.
–¿Hace cuánto formás parte de HackLab?
–El HackLab está hace
tres años. Antes no había HackLab, la gente se juntaba pero no era HackLab. Yo
estoy hace tres años también. Los conocí a los chicos por un espacio que se
llama Buenos Aires Libre. Fui un tiempo, seis meses, y vi que no pasaba nada.
Es un espacio que arrancó en el 2001 y buscaba armar una red alternativa de
internet con antenas. Yo cuelgo una antena en casa, la conecto con una antena
en tu casa, tipo radioaficionados, pero con internet, para armar una red en caso
de emergencias. En los seis meses en los que estuve nunca vi que nadie arme una
antena y la primera vez que vi que alguien arme una antena fue acá. En una
vuelta cruzamos los espacios: la gente del Buenos Aires Libre vino a hacer algo
acá, cuando el espacio estaba recién arrancando y vi que acá se laburaba y me
vine para acá.
Avanza la tarde y el grupo aumenta. En una notebook minúscula, Aza,
el único del grupo que no usa anteojos, explica el funcionamiento de Wifislax,
una distribución de Linux orientada a la seguridad de redes. “Si el vecino paga
7 megas de internet y se la pasa laburando o mirando tele y cuando se conecta
lo usa para giladas, es deber nuestro zarparle el wifi y compartirlo con quien
lo necesite” explica uno de los hacktivistas. Según su página web, “el objetivo
del hacklab es ser un espacio donde se subvierte la tecnología y se exploran
sus posibilidades liberadoras, experimentando con tecnología, compartiendo
conocimiento y buscarles posibles aplicaciones o usos no convencionales”.
Fauno es otro de los primeros que llega. Me muestra un ejemplar de El manifiesto telecomunista, una
compilación de artículos de Dmitry Kleiner, un libro traducido y editado desde
el colectivo editorial En defensa del software libre: “teníamos un artículo que
había escrito yo sobre neutralidad tecnológica y las licencias del software
libre, y un montón de artículos que estábamos traduciendo o queríamos traducir,
y pensamos en publicarlos en una revista. Ahora ya vamos por el tercer número y
en el medio también sacamos este libro.”
–¿Hay otros espacios de encuentros de
hackers en Buenos Aires?
–Hay un par de espacios
pero más que HackLab son HackerSpaces, nosotros le damos una vuelta más
hacktivista al asunto. Se comparten muchas cosas, qué sé yo. Pero son políticamente
distintos. Acá no cobramos ninguna cuota y no tenemos una jerarquía, no hay
fundadores. Tampoco es una meritocracia.
–¿Tenés formación en informática?
–Yo soy programador,
estudiaba Antropología y la dejé. Estaba bueno, pero me aburrí. Tuve mi computadora
de chico, aprendí a programar de chico.
–¿Y cómo te acercaste a la parte
política del hacking?
–Fueron intereses
mezclados. Por lo menos para mí siempre fue familiar, mis viejos fueron
militantes. Pasé por otros lugares. Siempre discutimos entre nosotros y hacia
otros grupos que hay una apropiación de la tecnología que no es tecnocrática,
que no vamos a resolver el mundo inventando algo de software pero sí podemos
generar una tecnología que sea para nuestros fines. Siempre discutimos la
vigilancia, la biometría, las cámaras de seguridad…
*
-
Él encaja perfectamente con el perfil. Es inteligente, pero
de bajo rendimiento; alejado de sus padres; tiene pocas amistades. Ejemplar
caso de reclutamiento soviético.
-
¿Y qué dice eso sobre el estado de nuestro país, eh?
-
…
-
Quiero decir, ¿tiene usted alguna idea de por qué un chico
brillante como este pondría en peligro las vidas de millones?
-
No, señor. Él dice que hace estas cosas para divertirse.
(WarGames, 1983)
Estalló en la noche del último día de agosto. En uno de los foros de
4chan, un sitio web compuesto por tablones de imágenes subidas por usuarios
anónimos, comenzaron a postearse fotos privadas. Todas mujeres. Actrices,
cantantes, modelos, socialites. Los abogados de algunas emitieron a los pocos
días comunicados en los que confirmaban la veracidad de las fotografías. Otros
la desmintieron. Y unos terceros la desmintieron y, a los pocos días, la
confirmaron. Para la mañana siguiente a la filtración, ya había un sospechoso,
carne fresca para la ciberjusticia.
–Lo que hicieron es vulnerar un servicio de iPhone, un servicio en
el que vos sacabas una foto y automáticamente se alojaba en la nube. Por lo
general, cuando te logueás a un sitio web, ponés tu usuario y tu contraseña y
tenés tres oportunidades para poder entrar sin que se te bloquee la cuenta. Ese
método se utiliza para protegerse de un ataque de fuerza bruta: probar todas
las combinaciones de contraseña posibles hasta encontrar una con la que pueda
acceder a una cuenta. Lo que falló, aparentemente, es eso. Se podía probar
infinidad de veces la contraseña y no había ningún bloqueo ni restricción.
Cuando enganchaban la contraseña, sacaban todas las fotos.
A la filtración le siguió la condena moral de la comunidad
artística. Jennifer Lawrence, una de las afectadas, dijo en una revista que
“cualquiera que mire esas fotografías estará perpetuando un delito sexual”.
Algo parecido a lo que tuiteó la guionista y actriz del indie Lena Dunham:
“Recuerden, cuando miren esas imágenes estarán violando a estas mujeres una y
otra vez. No está bien.” A lo que aclaró: “En serio, no olviden que la persona
que robó estas imágenes y las filtró no es un hacker: es un agresor sexual”. La
distinción tiene resonancias con el carácter extremadamente ambiguo que el
término hacker ganó en el inconsciente colectivo las últimas décadas del siglo
xx. La diferencia entre “hackers de sombrero negro”, aquellos que aparecen en
los medios de comunicación como criminales informáticos, anarquistas que
utilizan sus conocimientos para allanar sistemas “seguros”, y “hackers de
sombrero blanco”, curiosos que utilizarían la tecnología para comprender e
informar.
Hace unas semanas, en una de las oficinas porteñas de una empresa de
seguridad informática, descubrieron una vulnerabilidad. Cualquier servidor que
corriera bajo el sistema Linux corría peligro de ser explotado por un hacker, y
hacer lo que éste quisiera: transferir bases de datos, borrar un sitio web
entero, apagar el servidor mismo, pasar los datos de sus clientes. Todo por una
pequeña vulnerabilidad del sistema, una pieza llamada “bash”, el intérprete de
comandos. Cuando Maximiliano Cittadini, uno de los especialistas del área, se
puso a investigar cómo la vulnerabilidad estaba siendo activamente explotada,
encontró un grupo de hacking que conectaba cada servidor allanado a una sala de
chat, desde la cual mandaba comandos a todos los servidores a la vez. En la
sala de chat había 280 servidores bajo el control de ese grupo.
–¿Cómo empieza una vulnerabilidad?
–En realidad empieza
por alguien que la descubre. En la parte de seguridad, tenés mucha gente que
hace investigación. Hay gente que corre atrás del fuego y gente que investiga,
que es un laburo mucho más proactivo. Te agarran y te dicen “vamos a sacar al
mercado este celular”, uno lo agarra y se fija por dónde se puede atacar, cómo,
y se van descubriendo cosas. Hay cosas que se descubren antes de que salga a la
venta y cosas que se descubren después. El problema está en las últimas. Hay un
mito que dice “Windows es una porquería, Linux es súper seguro, no tenés ni un
problema”. La vulnerabilidad de hace unas semanas fue en Linux. O sea, el
sistema operativo que era súper blindado, al que no le podía pasar nada, tuvo
la vulnerabilidad más fácil de explotar en 26 años de historia. Entonces, detrás
del mito de que Windows no sirve y Linux es muy bueno, te encontrás con que
todos los servidores de internet están basados en Linux porque se creen que son
más “seguros”.
En la primera década del 2000, cuando Maximiliano empezó a
desarrollarse como analista de seguridad informática, hablar de un “virus” o
del “ataque de un hacker” era hablar de un chico muy inteligente, con muchos
recursos a su alcance, que estaba en los primeros años de universidad o acababa
de salir de la educación media y programaba virus para ver cuántas máquinas
infectaba o qué red era capaz de demoler. El spring break del hemisferio norte,
las vacaciones de primavera, era la gran época de software malicioso y virus.
En aquel tiempo, si un virus se detectaba en Japón, podía tardar 12 horas en
llegar a la Argentina. A meses del cambio de milenio, el virus Melisa, que
circulaba a través del archivo adjunto de un correo electrónico, logró que las
oficinas de Microsoft tuvieran que cancelar temporalmente la recepción de
e-mails. El virus recibió su nombre de una bailarina exótica de Florida con la
que su creador, David L. Smith, estaba obsesionado.
–¿Por qué hackers y por qué crackers?
–Hackers y crackers son
dos cosas totalmente distintas. El cracker por lo general rompe. Incluso cuando
nombrás la palabra: crack. Agarra algo y lo rompe. El término cracker se
utilizó para referirse a quienes rompían el sistema de validación de licencia
de un software. El hacker se asocia a la investigación. El hacker lo que busca
es saber cómo funciona algo o cómo sacarle un mejor provecho a lo que está
utilizando. Dentro de los que hacen hacking, tenés los que hacen ethical
hacking, que buscan la vulnerabilidad para sustentarla, y los que buscan la
vulnerabilidad para aprovecharla. Va todo por la ética de cada uno.
–¿Un analista de seguridad
informática es un hacker?
–Cuando querés saber
cómo funciona una vulnerabilidad, te tenés que poner el sombrerito de hacker y
probar el alcance, cómo te afecta, cómo afecta a tus productos y cómo afecta a
tus clientes. Entonces, hay veces en que sí, en las que hago mucho ethical
hacking. Y lo bueno es que a veces lo usamos como laboratorio. Nosotros en
realidad tenemos que hacer exactamente lo opuesto: proteger todo. Pero para
saber proteger tenés que saber cómo piensa el atacante. Vos tenés que saber
cómo va a pensar el atacante para poder ir blindando las cosas que necesitás
proteger.
–¿Y el atacante por qué ataca?
–Depende de la
motivación. Hay motivaciones que tienen que ver con lo económico. Otras que
tienen que ver con el activismo. El activismo es una rama que se empezó a ver y
a hacer popular hace seis, siete años. Tiene que ver con expresar una idea a
través del hacking. Por ejemplo, Anonymous tiene que ver con esa rama del
hacktivismo. Hace unos años, cuando estaban sancionando la Ley de Minería a
Cielo Abierto, el grupo de Anonymous de Argentina empezó a bajar y atacar
páginas de minerías. Entonces, eso es una forma de activismo. ¿Cuál es el
rédito que tienen? Ninguno, en realidad quieren hacer escuchar su voz y nada
más que eso. Después tenés el rédito económico, como en todos lados.
Cuando los programadores de virus con nombres de mujer se dieron
cuenta del alcance que un virus tenía, comenzó la búsqueda de rédito económico.
Mientras los hogares del 2000 se sumían en la fantasía de más y más megabytes
de banda ancha, el spam se convertía en la gran ofensa de los mercaderes contra
la tan anhelada seguridad de los usuarios full-time de internet. Y un día las
personas, con voto de confianza o no, empezaron a ingresar sus números y claves
de tarjeta de crédito, empezó a pagar sus cuentas por homebanking y
transformaron a E-bay, Amazon y MercadoLibre en los mega-shoppings del
ciberespacio. Los novísimos virus bancarios lograban, alterando los sistemas de
homebanking, que las combinaciones de usuario y contraseña viajaran hacia el
atacante, al que sólo le restaba hacer las transferencias de dinero a su
antojo. En el 2004, Jason Smathers, empleado de AOL, robó los datos de 92
millones de clientes de la compañía y los vendió a grupos de spammers.
–¿Tenés formación en
informática?
–Mi formación es
autodidacta, ir y leer cosas que me interesan. Obviamente arranqué de muy chico
leyendo. En ese momento todo el material no estaba tan disponible como ahora,
tenías que leer muchas cosas en inglés. Era ir y hablar con alguien a ver si le
pasó o si sabía de algo. Por lo general, sentarte con personas que sabían más
que vos para ir aprendiendo más. Después entré en el colegio secundario, hice
un industrial porque el tipo de cosas que me gustaban eran de ese estilo. Ahí
me metí con electrónica porque la computación no existía como carrera grande.
Recién en los últimos años veíamos algo de internet; tenías que estar muy amigo
del rector para que te deje usar una conexión a internet. Te estoy hablando del
año 97. De ahí fue leer, leer, leer las cosas que te interesan. Y esa es mi
formación: leer e ir investigándolo. Fui dos años a Ingeniería Electrónica en
la UTN y me equivoqué porque no me gustaba tanto como creía.
Hoy, la diferencia entre un password de seis caracteres en minúscula
y uno de nueve caracteres que combine minúsculas, mayúsculas, letras y números
reside en el tiempo que un hacker tardaría en descifrarlo: 10 minutos y 44.530
años, respectivamente. Temerosas de cualquier grieta de software por la cual
puedan meterse intrusos, la mayoría de las empresas cuentan con un sistema de
premios o recompensas para quien encuentre vulnerabilidades. Los investigadores
pueden optar por adentrarse en un software o hardware, avisarles a las empresas
y ser recompensados; o hacer pública la vulnerabilidad, sin explicar cómo se
hace y después avisar a la empresa cómo resolverlo; o bien vender esa
vulnerabilidad en el mercado negro y que otro la utilice para explotar la
falla.
–La seguridad informática
es imposible entonces…
–Obvio, se trata más
bien de qué riesgos estás dispuesto a asumir. Lo cierto es que, a partir del
acceso a Internet, vos asumís un riesgo y si no sabés mucho, podés perder tu
identidad online en todo momento. Parte de nuestro objetivo es minimizar esas
cosas y a las personas les toca la parte más difícil que es educarse. En
seguridad informática, hay algo que se llama awareness, concientización, que se
dice es la parte más difícil. Implica llevar todos los aspectos tecnológicos a
términos súper simples para que cualquiera los pueda entender. Utilizar
términos pedagógicos para que las personas lo entiendan, lo asimilen y lo
utilicen. Y aun así, después vas a ver que en las oficinas se gritan las
contraseñas de un escritorio al otro. Entonces la seguridad se la pasan por
cualquier lado y eso después trae consecuencias.
*
El protagonista de WarGames
(1985), David Lightman, era algo parecido a aquellos míticos estudiantes del
MIT, esos que casi nunca iban a clase y dedicaban la mayor parte de su tiempo a
averiguar cómo es que las computadoras funcionaban. Sólo que David era un
estudiante de secundario, vivía en los últimos años de la Guerra Fría, y ya
tenía en su casa una minicomputadora. Cuando se entera de que existe un juego
llamado “Guerra Termonuclear Global”, logra acceder a WORP, una
supercomputadora del gobierno federal dedicada a operaciones bélicas, sin saber
de quién depende WORP ni que el juego es, en realidad, un simulador de guerra
nuclear. WarGames se convirtió en un
film de culto e introdujo la figura del hacker dentro de la cultura mainstream
norteamericana: mitad héroe, mitad criminal, o cuáles serían los peligros de
llevar la curiosidad a algunos extremos.
En la habitación de 6 metros cuadrados que Walrus tiene en un edificio
de Boedo, hay tres computadoras (dos portátiles y una de escritorio), una
impresora láser, cables gruesos que no terminan en ningún lado, y varias pilas
de libros y revistas junto al escritorio en ele que recibe la luz del ventanal
que da a la Avenida Independencia. Walrus no es David Lightman, tiene casi
cuarenta años y no le interesan (ya) los videojuegos.
–A mí WarGames me encantó. La disfruté a lo
loco, pero tiene esa cosa terrible de representar a los hackers en términos de
ambigüedad moral que no me cierra. Los yanquis no lo pueden hacer de otra
forma. Viste que si aparecen hackers en una película y no hacen el mal, no se
los llama hacker en ningún momento.
–¿Puede ser por la
distinción que inventaron entre los hackers de sombrero negro y los de sombrero
blanco?
–¡Pero eso es un cuento
también!
A Loyd Blankenship se lo conoce más popularmente como The Mentor.
Durante los años 70 y 80 formó parte de élites de hackers, los primeros grupos
—estimulados sobre todo por la aparición de las computadoras personales— que se
organizaron para compartir información y recursos, y hoy es una leyenda viva, a
la que se recuerda por el manifiesto hacker que escribió en 1986, luego de ser
arrestado. Aún hoy, las razones del arresto son un misterio (“justo estaba en
una computadora en la que no debía estar” comentó una vez). Aquel texto, “La
conciencia de un hacker”, dice en sus dos párrafos finales:
Sí, soy un criminal. Mi
crimen es el de la curiosidad. Mi crimen es juzgar personas por lo que dicen y
piensan, y no por cómo lucen. Mi crimen es ser más listo que ustedes, algo por
lo que nunca me van a perdonar.
Soy un hacker y este es mi manifiesto. Quizá detengan a este individuo, pero no podrán detenernos a todos. Al fin y al cabo… todos somos parecidos.
Soy un hacker y este es mi manifiesto. Quizá detengan a este individuo, pero no podrán detenernos a todos. Al fin y al cabo… todos somos parecidos.
Walrus tiene el manifiesto de Blankenship enmarcado y colgado en una
de las paredes blancas de ese centro de operaciones. Cuando le pregunto por el
texto, mira el cartel con extrañeza, como si no recordara haberlo puesto ahí.
–Me interesaban… me
siguen interesando, bah, esas grandes declaraciones de los primeros que
entendieron el hacking como una herramienta que trascendía los chiches, las
computadoras y la tecnología. Tampoco eran tan grandes, ok. Justamente son
concisas, como ese manifiesto, y eran algo revolucionario por el modo en que lo
expresaban.
–Y del hacktivismo
actual, ¿qué pensás?
–No me interesan.
Hablan mucho, pero no sé muy bien qué hacen. De cualquier manera, exagero. No
digo que no puedan existir hackers que trabajen con audacia, pero me parece que
la cultura hacker ya no responde a un núcleo. Es algo disperso. Yo hablaría de
los hacktivismos actuales. Qué palabra horrible, además.
–¿Por qué?
–Porque el hacking es activismo.
–¿Cualquier hacking?
–A ver, cualquier
exploración que tenga como objetivo pensar de otra manera, ver las cosas de
otra manera… eso para mí es hacking.
En septiembre de 2013, a veinte cuadras del piso en Boedo de Walrus,
la Policía Federal llevó a cabo la “Operación Zombie”, que demoró un año de
investigación y produjo la detención in
situ de un chico de 19 años. El “súper hacker”, como los medios lo
llamaron, estaba acusado de ser la cabeza de una banda de hackers que
realizaban fraudes electrónicos internacionales. En YouTube se puede ver la
grabación en video del allanamiento: un Proyecto Blair Witch del Estado contra
los hackers de sombrero negro.
–¿Está casado?
–Sí.
–…
–Es una profesora de inglés y no hay
mucho más que contar.
–¿Hijos?
–Sí, y es lo único que te voy a
responder sobre eso.
–¿Y ella sabe que vos sos hacker?
–Claro que sí. Creo que
es como un orgullo secreto que tiene ella. Lo cierto es que es una especie de
conexión que tengo con las cosas del mundo que necesito pero con las que no me
quiero involucrar: tener una tarjeta de crédito, por ejemplo.
Pienso en Richard Stallman, otra leyenda viva de los hackers.
Stallman fue uno de los principales desarrolladores del Proyecto GNU, un
sistema operativo basado en Unix, cuyo fin era otorgar a los usuarios el
control y la libertad de uso sobre los materiales informáticos: ejecutar,
compartir, estudiar y modificar software. Hasta hoy, Stallman continúa
trabajando como rabioso activista full-time de la cultura libre. Tampoco tiene
tarjeta de crédito, ni celular, ni cuentas en redes sociales; da nombres falsos
al momento de comprar pasajes y pide que no etiqueten sus fotos en Facebook.
En las pilas de revistas y libros de Walrus, que llegan a la altura
del escritorio, como si este se continuara en esos ejemplares, hay más
literatura de ficción que libros de informática. Hay ediciones de Jorge Luis
Borges, Paco Urondo, Rodolfo Walsh y Adolfo Bioy Casares. Y también autores
extranjeros: Philip K. Dick, Clarice Lispector, Paul Auster y Raymond Carver.
Debajo de todo están las revistas. La mayoría en inglés.
–Todos los hackers que
conozco siempre empezaron por algo así [el caso del “súper hacker”], medio
tonto. Uno sabe cuál es la belleza del hacking pero lo primero que hace es
poner en crisis una red, si es de una autoridad, mejor. Es una etapa
adolescente en el hacking, jajaja. Pero tampoco quiero pensarlo así porque eso
implicaría que después viene una madurez y yo no sé si la idea de un “hacking
maduro” es potente.
–Cuando empezó tu
interés por el hacking y la informática, ¿eras adolescente?
–Era adolescente,
estaba terminando el colegio secundario y llegó a mi casa la primera
computadora, a principios de los noventa. Me volví loco. Estuve, no sé, dos
meses, tres meses sin salir de mi casa. En ese momento no era como ahora que
uno pasa por un local de electrónica y ve 500 notebooks de 500 marcas. Uno
tenía que imaginarse las computadoras como uno se tenía que imaginar cómo
sonaba un disco según lo que dijeran en una revista, mucho tiempo antes de
poder escucharlo. A mí me volvió loco tener eso que hasta aquel momento había
sido puras palabras en revistas.
–Esa fue tu primera computadora, pero
vos ya tenías un bagaje al respecto…
–Leía revistas y en la
biblioteca de mi barrio había un par de cosas de computación. Manuales de DOS,
esas cosas. Pero era muy complicado leer ese material y después no tener ningún
espacio donde aplicarlo y jugar con todo eso que uno leía.
«Andá con cuidado» me dijeron antes de salir. Yo ya sabía, por todas
esas revistas que me formaron en mi adolescencia, que no había nada de lo que
cuidarse. Pero estaba apurado como para ponerme a explicar la diferencia entre
hackers y crackers, entre hackers de sombrero blanco y hackers de sombrero
negro, o para señalar cómo nos llegaban representaciones distorsionadas de lo
que un hacker es. De todas formas, puedo fantasear con que el hacker que no fui
se redime. Si una operación comando derribara la puerta del centro de
operaciones de Walrus, se lo llevarían a él, y a mí por cómplice. No habría
tiempo de dar ninguna explicación al comando. Quizás Walrus se sentiría un poco
como The Mentor. Y yo sentiría que algo de ese chico de 14 años que leía y
releía cómo armar una red, aún sobrevivía.
–¿Cómo es que alguien
se hace hacker?
–Voy a reformular tu
pregunta porque no creo que exista eso de “volverse hacker”. El hacking es un
modo, una búsqueda. Es algo que podés pensar sin meter a la tecnología en el
medio. Con la literatura, si querés. Leés una novela del siglo xix y le
encontrás una vuelta: la podés leer como una novela enloquecida del siglo XX.
Ahí estás haciendo lo que te decía: hacking como operación de dar vuelta las
cosas.
Fernando Ojam
¿Sabe usted que puede cortar cualquier cajero automático !!!
ResponderEliminarHemos programado especialmente tarjetas de cajero automático que se puede utilizar para cortar los cajeros automáticos, las tarjetas de cajero automático se puede utilizar para retirar en el cajero automático o deslizar el dedo, en tiendas y puntos de venta. Vendemos este tarjetas a todos nuestros clientes y compradores interesados en todo el mundo, la tarjeta tiene un límite de retiro diario de $ 5000 en ATM y hasta $ 50,000 límite de gasto en las tiendas. y también si usted en necesidad de cualquier otro servicio cibernético de hackers, estamos aquí para usted en cualquier momento de cualquier día.
Aquí está nuestra lista de precios para las tarjetas de cajero automático:
BALANCE DE PRECIOS
$ 2500 ----------------$150
$ 5000 ----------------$ 300
$ 10,000 ------------- $ 650
$ 20.000-------------- $ 1.200
$ 35.000---------------$ 1.900
$ 50.000---------------$ 2.700
$ 100.000--------------$ 5.200
El precio incluye los honorarios y los gastos de envío, orden ahora: póngase en contacto con nosotros a través de email ..... braeckmansj@outlook.com
Me complace anunciar a todo el mundo acerca de estos tecnófilos informáticos ardientes y confiables que han estado en servicio durante más de 2 décadas, me enorgullece decirles que AMERICANHACKERS1@GMAIL.COM son actualmente los mejores en su profesión. Le prometo que si se pone en contacto con ellos una vez, le encantará volver a ponerse en contacto con ellos porque no dejan de comunicarse, póngase en contacto con ellos ahora para que también pueda testificar su buen servicio
ResponderEliminarAMERICANHACKERS1@GMAIL.COM
OFRECEN LOS SIGUIENTES SERVICIOS;
* Realizan transferencias bancarias en una hora sin dejar rastros.
* Carga de cuenta de tarjeta de crédito para usted dentro de una hora sin rastros
* Recuperan el dinero de los estafadores
* todos los hacks de redes sociales en 45 minutos, incluido whatsapp
* Cambio de títulos universitarios en una hora
* Venden el título original de la universidad con facilidad
* Borran sus malos registros de manejo dentro de una hora
* Actualizan los registros de puntaje de crédito en pocos minutos
* Transferencia BITCOIN en minutos
* El registro de ILUMINATI te hace más rico
* Venta de tarjeta de débito y tarjeta de crédito ATM para transacciones físicas y en línea
* Seguimiento de las ubicaciones de las víctimas sin complicaciones
* Cambio de calificaciones escolares
* Western Union MTCN y MoneyGram Hack
* pirateo de computadoras individuales
* Hack de cuenta verificada de PayPal
* Android y iPhone piratear
* pirateo del servidor
* todas las bases de datos piratean
* Creación de la LICENCIA DE CONDUCIR
* Números de teléfono de ventas Reino Unido, Canadá, etc.
* Word Press Blogs piratear
* Dispositivos de control pirateados de forma remota
* El sitio web dejó de piratear
* Borrar antecedentes penales en pocas horas sin dejar rastros
* número de quemador piratear
* Ip imposible de rastrear y mucho más
contáctelos ahora porque lo entregarán a su satisfacción
AMERICANHACKERS1@GMAIL.COM y agradecerme más tarde para que todos podamos sonreír juntos porque nuestra felicidad es su prioridad, nunca antes había visto hackers tan amables como ellos.