sábado, 22 de noviembre de 2014

El hacker que no fui


«Andá con cuidado», me dicen antes de salir. Pero estoy muy apurado, el cielo amenaza con una tormenta de primavera y no tengo tiempo para explicarles que no hay nada de lo que cuidarse.  Lo sé porque cuando tenía 14 años cayó en mis manos un ejemplar de una revista de computación que ya no se edita. Por aquel entonces, la tecnología llegaba a mi casa con delay: Windows 3.1 cuando Windows 95 inundaba las PCs de escritorio, acceso a internet por dial up cuando la banda ancha explotaba en velocidades y ofertas. Y yo, que recién empezaba el secundario, quería saberlo todo y empecé a leer y releer esa revista del mismo modo en que se leen esas novelas de iniciación que nos ubican en el mundo y nos hacen enfrentar a nuestra insignificancia.
Coleccioné aquella revista durante dos, casi tres años. Estaba impresa en colores brillantes, adentro el papel era de textura mate, suave pero resistente, y la cantidad de páginas era exagerada para aquel período de devaluación y crisis económica. En las tapas solían aparecer chicas jóvenes y voluptuosas que posaban, con algún disfraz que siempre implicaba la menor ropa posible, “ilustrando” el tema de la nota de tapa. Hoy, más de diez años después, puedo entender que ese gesto editorial encerraba, más que una cosificación de la mujer, una ironía perversa: ponía enfrente del geek que leía la revista (y ese era, sin duda, su lector ideal) al imposible objeto de deseo, la chica desnuda que se cachondeaba con lo tecnológico. El contenido oscilaba entre artículos para usuarios principiantes y avanzados, high-tech y soluciones caseras a problemas de hardware, análisis comparativos de software y una gran pila de saberes sobre los que yo no tenía ni la más remota idea, como el sistema Linux. Sin embargo, había un fantasma que recorría, muchas veces en silencio, todas esas páginas: el hacker.
Cuentan que los primeros hackers no nacieron en los laboratorios del Instituto de Tecnología de Massachussets (MIT) sino dos años después de que Alexander Graham Bell inventara el teléfono. En 1878, un grupo de adolescentes que habían sido contratados para maniobrar los paneles de control de la red telefónica de Nueva York, fueron echados por la compañía porque les pareció más interesante descubrir cómo el sistema funcionaba antes que conectar y redirigir las llamadas al lugar correcto. Los hackers informáticos sí aparecieron a mediados del siglo xx, cuando las computadoras, controladas por un exclusivo grupo de profesionales llamado “El Sacerdocio”, eran enormes bóvedas de metal enclaustradas en condiciones de temperatura adecuadas que costaban millones de dólares por unidad. Los “sacerdotes” se encargaban de administrar los turnos para que los estudiantes del MIT pudieran hacer uso de las computadoras.
Por entonces, se decía en el Instituto que los estudiantes se dividían en tools y hackers. Los tools eran los alumnos de 10 que, si no estaban cursando, estaban en la biblioteca estudiando, mientras que los hackers casi nunca iban a clases, dormían durante el día y se pasaban toda la noche concentrados en alguna actividad no académica. Además de gigantescas, las primeras computadoras eran lentas y de uso engorroso y los primeros hackers fueron aquellos que, guiados por un espíritu de exploración, buscaron el modo de mejorar su rendimiento. Desde ese momento, existen dos grandes relatos históricos sobre los hackers: sombreros negros y sombreros blancos.
*

En octubre de 2011, un grupo de amigos, militantes y compañeros hacktivistas que se conocían de iniciativas como el Partido Pirata y Once Libre consiguieron que la Biblioteca Popular de Barracas les prestara su salón de usos múltiples para desarrollar los encuentros del espacio HackLab. Once Libre hoy ya no existe. Funcionaba en el tercer piso de un antiguo hotel en el que Carlos Gardel, dicen, habría cantado una vez. Sus fundadores, el grupo Articultores, proponían el cruce comunitario entre arte y huertas urbanas. Luego de conseguir el permiso gubernamental para el uso del piso, llegaron al ex hotel y encontraron ratas, gorriones, ventanas rotas, manchas de humedad y botellas de vino por doquier. Instalaron conexiones de agua y electricidad y convirtieron medio siglo de abandono y decrepitud en una galería clandestina de arte contemporáneo y una residencia de artistas nacionales y extranjeros, hasta que un conflicto con la Comisión de Familiares de Caídos en Malvinas derivó en su desalojo.
Antes de que cualquiera de los participantes del HackLab de Barracas llegue ya hay dos chicos de diez y once años jugando a la pelota en el pequeño parque que forma parte de los terrenos de la biblioteca. Si bien son las cuatro y media de la tarde y el HackLab arranca a las cuatro, esperan, sin prisa, porque saben que alguien ya llegará. A los quince minutos están ambos, Nicolás y Facundo, arrimados a la larga mesa que está en el centro del salón de usos múltiples, desarmando un reproductor mp3. Tienen una caja de herramientas que ellos mismos localizaron apenas entraron al salón. Ninguno de los dos titubea, revisan los destornilladores y se meten con el reproductor como si de algo habitual se tratara. Uno de los hacktivistas tiene un ojo en ellos y otro en el manojo de cables de la MacBook que traía en su morral. Se corre los rulos castaños que le tapan la vista y les explica:
–Hay que atarlo, soldarlo y… Ahora me fijo si tienen estaño. Chicos, ¿se animan con el estaño?
–Dale.
–Che, ¿y cómo se les rompió?
–Jugando a la pelota.
De a poco van llegando más miembros del espacio. El procedimiento es siempre el mismo: saludan, bromean, sacan su portátil y la enchufan a alguna de las tantas zapatillas que hay conectadas. A esa mesa comunal, que pronto estará atestada de cables enmarañados, cilindros de estaño, reuters y cargadores, la rodean paredes blancas con pancartas, flyers y advertencias. Uno de ellos, en colores verde y rojo chillones, anuncia la apertura de un bar autogestivo en San Telmo; otro convoca a “TRAER BASURA BIODEGRADABLE”; está también por ahí pegado el diseño del barco pirata, logo de The Pirate Bay; y un cartel en blanco y negro con resaltados en rojo reza “HARDWARE OBSOLETO. SI ANDA, NO LO DESARMES. Si lo trajiste sin andar, pegale un cartel explicando por qué no anda. Si lo vas a usar después, pegale un cartel explicando para qué. Si lo vas a usar, preguntá si nadie lo está usando. Si lo probaste y no anda, separalo para desguase o tiralo. Si lo moviste, ponelo donde estaba. Si te lo vas a llevar, CONTRIBUÍ CON OTRA COSA.” Al fondo del salón, dos cortinas azules apenas cubren un enorme depósito, allí yace la acumulación originaria del HackLab: una mina de hardware en la que algunas cosas funcionan, otras no y a otras habrá que darles un par de tornillazos.
Mientras algunos están compenetrados con sus notebooks y conectan y desconectan cables de los routers, dos de los participantes salen un momento y vuelven con una bolsa de supermercado: yerba, agua tónica, bizcochos agridulces, galletas de avena y paquetes de cigarrillos. Son (hasta ahora) todos varones y parecen poco acostumbrados a que los entrevisten; cuando les pregunto si el hacktivismo les ha traído algún problema serio, Max, con ojos saltones y con algo de pudor, responde: “estamos llenos de problemas en serio, ninguno que tenga que ver con este espacio. Un problema en serio es que me estoy quedando pelado”.
–¿Hace cuánto formás parte de HackLab?
–El HackLab está hace tres años. Antes no había HackLab, la gente se juntaba pero no era HackLab. Yo estoy hace tres años también. Los conocí a los chicos por un espacio que se llama Buenos Aires Libre. Fui un tiempo, seis meses, y vi que no pasaba nada. Es un espacio que arrancó en el 2001 y buscaba armar una red alternativa de internet con antenas. Yo cuelgo una antena en casa, la conecto con una antena en tu casa, tipo radioaficionados, pero con internet, para armar una red en caso de emergencias. En los seis meses en los que estuve nunca vi que nadie arme una antena y la primera vez que vi que alguien arme una antena fue acá. En una vuelta cruzamos los espacios: la gente del Buenos Aires Libre vino a hacer algo acá, cuando el espacio estaba recién arrancando y vi que acá se laburaba y me vine para acá.
Avanza la tarde y el grupo aumenta. En una notebook minúscula, Aza, el único del grupo que no usa anteojos, explica el funcionamiento de Wifislax, una distribución de Linux orientada a la seguridad de redes. “Si el vecino paga 7 megas de internet y se la pasa laburando o mirando tele y cuando se conecta lo usa para giladas, es deber nuestro zarparle el wifi y compartirlo con quien lo necesite” explica uno de los hacktivistas. Según su página web, “el objetivo del hacklab es ser un espacio donde se subvierte la tecnología y se exploran sus posibilidades liberadoras, experimentando con tecnología, compartiendo conocimiento y buscarles posibles aplicaciones o usos no convencionales”.
Fauno es otro de los primeros que llega. Me muestra un ejemplar de El manifiesto telecomunista, una compilación de artículos de Dmitry Kleiner, un libro traducido y editado desde el colectivo editorial En defensa del software libre: “teníamos un artículo que había escrito yo sobre neutralidad tecnológica y las licencias del software libre, y un montón de artículos que estábamos traduciendo o queríamos traducir, y pensamos en publicarlos en una revista. Ahora ya vamos por el tercer número y en el medio también sacamos este libro.”
–¿Hay otros espacios de encuentros de hackers en Buenos Aires?
–Hay un par de espacios pero más que HackLab son HackerSpaces, nosotros le damos una vuelta más hacktivista al asunto. Se comparten muchas cosas, qué sé yo. Pero son políticamente distintos. Acá no cobramos ninguna cuota y no tenemos una jerarquía, no hay fundadores. Tampoco es una meritocracia.
–¿Tenés formación en informática?
–Yo soy programador, estudiaba Antropología y la dejé. Estaba bueno, pero me aburrí. Tuve mi computadora de chico, aprendí a programar de chico.
–¿Y cómo te acercaste a la parte política del hacking?
–Fueron intereses mezclados. Por lo menos para mí siempre fue familiar, mis viejos fueron militantes. Pasé por otros lugares. Siempre discutimos entre nosotros y hacia otros grupos que hay una apropiación de la tecnología que no es tecnocrática, que no vamos a resolver el mundo inventando algo de software pero sí podemos generar una tecnología que sea para nuestros fines. Siempre discutimos la vigilancia, la biometría, las cámaras de seguridad…
*

-          Él encaja perfectamente con el perfil. Es inteligente, pero de bajo rendimiento; alejado de sus padres; tiene pocas amistades. Ejemplar caso de reclutamiento soviético.
-          ¿Y qué dice eso sobre el estado de nuestro país, eh?
-         
-          Quiero decir, ¿tiene usted alguna idea de por qué un chico brillante como este pondría en peligro las vidas de millones?
-          No, señor. Él dice que hace estas cosas para divertirse.
(WarGames, 1983)
Estalló en la noche del último día de agosto. En uno de los foros de 4chan, un sitio web compuesto por tablones de imágenes subidas por usuarios anónimos, comenzaron a postearse fotos privadas. Todas mujeres. Actrices, cantantes, modelos, socialites. Los abogados de algunas emitieron a los pocos días comunicados en los que confirmaban la veracidad de las fotografías. Otros la desmintieron. Y unos terceros la desmintieron y, a los pocos días, la confirmaron. Para la mañana siguiente a la filtración, ya había un sospechoso, carne fresca para la ciberjusticia.
–Lo que hicieron es vulnerar un servicio de iPhone, un servicio en el que vos sacabas una foto y automáticamente se alojaba en la nube. Por lo general, cuando te logueás a un sitio web, ponés tu usuario y tu contraseña y tenés tres oportunidades para poder entrar sin que se te bloquee la cuenta. Ese método se utiliza para protegerse de un ataque de fuerza bruta: probar todas las combinaciones de contraseña posibles hasta encontrar una con la que pueda acceder a una cuenta. Lo que falló, aparentemente, es eso. Se podía probar infinidad de veces la contraseña y no había ningún bloqueo ni restricción. Cuando enganchaban la contraseña, sacaban todas las fotos.
A la filtración le siguió la condena moral de la comunidad artística. Jennifer Lawrence, una de las afectadas, dijo en una revista que “cualquiera que mire esas fotografías estará perpetuando un delito sexual”. Algo parecido a lo que tuiteó la guionista y actriz del indie Lena Dunham: “Recuerden, cuando miren esas imágenes estarán violando a estas mujeres una y otra vez. No está bien.” A lo que aclaró: “En serio, no olviden que la persona que robó estas imágenes y las filtró no es un hacker: es un agresor sexual”. La distinción tiene resonancias con el carácter extremadamente ambiguo que el término hacker ganó en el inconsciente colectivo las últimas décadas del siglo xx. La diferencia entre “hackers de sombrero negro”, aquellos que aparecen en los medios de comunicación como criminales informáticos, anarquistas que utilizan sus conocimientos para allanar sistemas “seguros”, y “hackers de sombrero blanco”, curiosos que utilizarían la tecnología para comprender e informar.
Hace unas semanas, en una de las oficinas porteñas de una empresa de seguridad informática, descubrieron una vulnerabilidad. Cualquier servidor que corriera bajo el sistema Linux corría peligro de ser explotado por un hacker, y hacer lo que éste quisiera: transferir bases de datos, borrar un sitio web entero, apagar el servidor mismo, pasar los datos de sus clientes. Todo por una pequeña vulnerabilidad del sistema, una pieza llamada “bash”, el intérprete de comandos. Cuando Maximiliano Cittadini, uno de los especialistas del área, se puso a investigar cómo la vulnerabilidad estaba siendo activamente explotada, encontró un grupo de hacking que conectaba cada servidor allanado a una sala de chat, desde la cual mandaba comandos a todos los servidores a la vez. En la sala de chat había 280 servidores bajo el control de ese grupo.
–¿Cómo empieza una vulnerabilidad?
–En realidad empieza por alguien que la descubre. En la parte de seguridad, tenés mucha gente que hace investigación. Hay gente que corre atrás del fuego y gente que investiga, que es un laburo mucho más proactivo. Te agarran y te dicen “vamos a sacar al mercado este celular”, uno lo agarra y se fija por dónde se puede atacar, cómo, y se van descubriendo cosas. Hay cosas que se descubren antes de que salga a la venta y cosas que se descubren después. El problema está en las últimas. Hay un mito que dice “Windows es una porquería, Linux es súper seguro, no tenés ni un problema”. La vulnerabilidad de hace unas semanas fue en Linux. O sea, el sistema operativo que era súper blindado, al que no le podía pasar nada, tuvo la vulnerabilidad más fácil de explotar en 26 años de historia. Entonces, detrás del mito de que Windows no sirve y Linux es muy bueno, te encontrás con que todos los servidores de internet están basados en Linux porque se creen que son más “seguros”.
En la primera década del 2000, cuando Maximiliano empezó a desarrollarse como analista de seguridad informática, hablar de un “virus” o del “ataque de un hacker” era hablar de un chico muy inteligente, con muchos recursos a su alcance, que estaba en los primeros años de universidad o acababa de salir de la educación media y programaba virus para ver cuántas máquinas infectaba o qué red era capaz de demoler. El spring break del hemisferio norte, las vacaciones de primavera, era la gran época de software malicioso y virus. En aquel tiempo, si un virus se detectaba en Japón, podía tardar 12 horas en llegar a la Argentina. A meses del cambio de milenio, el virus Melisa, que circulaba a través del archivo adjunto de un correo electrónico, logró que las oficinas de Microsoft tuvieran que cancelar temporalmente la recepción de e-mails. El virus recibió su nombre de una bailarina exótica de Florida con la que su creador, David L. Smith, estaba obsesionado.
–¿Por qué hackers y por qué crackers?
–Hackers y crackers son dos cosas totalmente distintas. El cracker por lo general rompe. Incluso cuando nombrás la palabra: crack. Agarra algo y lo rompe. El término cracker se utilizó para referirse a quienes rompían el sistema de validación de licencia de un software. El hacker se asocia a la investigación. El hacker lo que busca es saber cómo funciona algo o cómo sacarle un mejor provecho a lo que está utilizando. Dentro de los que hacen hacking, tenés los que hacen ethical hacking, que buscan la vulnerabilidad para sustentarla, y los que buscan la vulnerabilidad para aprovecharla. Va todo por la ética de cada uno.
–¿Un analista de seguridad informática es un hacker?
–Cuando querés saber cómo funciona una vulnerabilidad, te tenés que poner el sombrerito de hacker y probar el alcance, cómo te afecta, cómo afecta a tus productos y cómo afecta a tus clientes. Entonces, hay veces en que sí, en las que hago mucho ethical hacking. Y lo bueno es que a veces lo usamos como laboratorio. Nosotros en realidad tenemos que hacer exactamente lo opuesto: proteger todo. Pero para saber proteger tenés que saber cómo piensa el atacante. Vos tenés que saber cómo va a pensar el atacante para poder ir blindando las cosas que necesitás proteger.
–¿Y el atacante por qué ataca?
–Depende de la motivación. Hay motivaciones que tienen que ver con lo económico. Otras que tienen que ver con el activismo. El activismo es una rama que se empezó a ver y a hacer popular hace seis, siete años. Tiene que ver con expresar una idea a través del hacking. Por ejemplo, Anonymous tiene que ver con esa rama del hacktivismo. Hace unos años, cuando estaban sancionando la Ley de Minería a Cielo Abierto, el grupo de Anonymous de Argentina empezó a bajar y atacar páginas de minerías. Entonces, eso es una forma de activismo. ¿Cuál es el rédito que tienen? Ninguno, en realidad quieren hacer escuchar su voz y nada más que eso. Después tenés el rédito económico, como en todos lados.
Cuando los programadores de virus con nombres de mujer se dieron cuenta del alcance que un virus tenía, comenzó la búsqueda de rédito económico. Mientras los hogares del 2000 se sumían en la fantasía de más y más megabytes de banda ancha, el spam se convertía en la gran ofensa de los mercaderes contra la tan anhelada seguridad de los usuarios full-time de internet. Y un día las personas, con voto de confianza o no, empezaron a ingresar sus números y claves de tarjeta de crédito, empezó a pagar sus cuentas por homebanking y transformaron a E-bay, Amazon y MercadoLibre en los mega-shoppings del ciberespacio. Los novísimos virus bancarios lograban, alterando los sistemas de homebanking, que las combinaciones de usuario y contraseña viajaran hacia el atacante, al que sólo le restaba hacer las transferencias de dinero a su antojo. En el 2004, Jason Smathers, empleado de AOL, robó los datos de 92 millones de clientes de la compañía y los vendió a grupos de spammers.
–¿Tenés formación en informática?
–Mi formación es autodidacta, ir y leer cosas que me interesan. Obviamente arranqué de muy chico leyendo. En ese momento todo el material no estaba tan disponible como ahora, tenías que leer muchas cosas en inglés. Era ir y hablar con alguien a ver si le pasó o si sabía de algo. Por lo general, sentarte con personas que sabían más que vos para ir aprendiendo más. Después entré en el colegio secundario, hice un industrial porque el tipo de cosas que me gustaban eran de ese estilo. Ahí me metí con electrónica porque la computación no existía como carrera grande. Recién en los últimos años veíamos algo de internet; tenías que estar muy amigo del rector para que te deje usar una conexión a internet. Te estoy hablando del año 97. De ahí fue leer, leer, leer las cosas que te interesan. Y esa es mi formación: leer e ir investigándolo. Fui dos años a Ingeniería Electrónica en la UTN y me equivoqué porque no me gustaba tanto como creía.
Hoy, la diferencia entre un password de seis caracteres en minúscula y uno de nueve caracteres que combine minúsculas, mayúsculas, letras y números reside en el tiempo que un hacker tardaría en descifrarlo: 10 minutos y 44.530 años, respectivamente. Temerosas de cualquier grieta de software por la cual puedan meterse intrusos, la mayoría de las empresas cuentan con un sistema de premios o recompensas para quien encuentre vulnerabilidades. Los investigadores pueden optar por adentrarse en un software o hardware, avisarles a las empresas y ser recompensados; o hacer pública la vulnerabilidad, sin explicar cómo se hace y después avisar a la empresa cómo resolverlo; o bien vender esa vulnerabilidad en el mercado negro y que otro la utilice para explotar la falla.
–La seguridad informática es imposible entonces…
–Obvio, se trata más bien de qué riesgos estás dispuesto a asumir. Lo cierto es que, a partir del acceso a Internet, vos asumís un riesgo y si no sabés mucho, podés perder tu identidad online en todo momento. Parte de nuestro objetivo es minimizar esas cosas y a las personas les toca la parte más difícil que es educarse. En seguridad informática, hay algo que se llama awareness, concientización, que se dice es la parte más difícil. Implica llevar todos los aspectos tecnológicos a términos súper simples para que cualquiera los pueda entender. Utilizar términos pedagógicos para que las personas lo entiendan, lo asimilen y lo utilicen. Y aun así, después vas a ver que en las oficinas se gritan las contraseñas de un escritorio al otro. Entonces la seguridad se la pasan por cualquier lado y eso después trae consecuencias.
*

El protagonista de WarGames (1985), David Lightman, era algo parecido a aquellos míticos estudiantes del MIT, esos que casi nunca iban a clase y dedicaban la mayor parte de su tiempo a averiguar cómo es que las computadoras funcionaban. Sólo que David era un estudiante de secundario, vivía en los últimos años de la Guerra Fría, y ya tenía en su casa una minicomputadora. Cuando se entera de que existe un juego llamado “Guerra Termonuclear Global”, logra acceder a WORP, una supercomputadora del gobierno federal dedicada a operaciones bélicas, sin saber de quién depende WORP ni que el juego es, en realidad, un simulador de guerra nuclear. WarGames se convirtió en un film de culto e introdujo la figura del hacker dentro de la cultura mainstream norteamericana: mitad héroe, mitad criminal, o cuáles serían los peligros de llevar la curiosidad a algunos extremos.
En la habitación de 6 metros cuadrados que Walrus tiene en un edificio de Boedo, hay tres computadoras (dos portátiles y una de escritorio), una impresora láser, cables gruesos que no terminan en ningún lado, y varias pilas de libros y revistas junto al escritorio en ele que recibe la luz del ventanal que da a la Avenida Independencia. Walrus no es David Lightman, tiene casi cuarenta años y no le interesan (ya) los videojuegos.
–A mí WarGames me encantó. La disfruté a lo loco, pero tiene esa cosa terrible de representar a los hackers en términos de ambigüedad moral que no me cierra. Los yanquis no lo pueden hacer de otra forma. Viste que si aparecen hackers en una película y no hacen el mal, no se los llama hacker en ningún momento.
–¿Puede ser por la distinción que inventaron entre los hackers de sombrero negro y los de sombrero blanco?
–¡Pero eso es un cuento también!
A Loyd Blankenship se lo conoce más popularmente como The Mentor. Durante los años 70 y 80 formó parte de élites de hackers, los primeros grupos —estimulados sobre todo por la aparición de las computadoras personales— que se organizaron para compartir información y recursos, y hoy es una leyenda viva, a la que se recuerda por el manifiesto hacker que escribió en 1986, luego de ser arrestado. Aún hoy, las razones del arresto son un misterio (“justo estaba en una computadora en la que no debía estar” comentó una vez). Aquel texto, “La conciencia de un hacker”, dice en sus dos párrafos finales:
Sí, soy un criminal. Mi crimen es el de la curiosidad. Mi crimen es juzgar personas por lo que dicen y piensan, y no por cómo lucen. Mi crimen es ser más listo que ustedes, algo por lo que nunca me van a perdonar.
Soy un hacker y este es mi manifiesto. Quizá detengan a este individuo, pero no podrán detenernos a todos. Al fin y al cabo… todos somos parecidos.
Walrus tiene el manifiesto de Blankenship enmarcado y colgado en una de las paredes blancas de ese centro de operaciones. Cuando le pregunto por el texto, mira el cartel con extrañeza, como si no recordara haberlo puesto ahí.
–Me interesaban… me siguen interesando, bah, esas grandes declaraciones de los primeros que entendieron el hacking como una herramienta que trascendía los chiches, las computadoras y la tecnología. Tampoco eran tan grandes, ok. Justamente son concisas, como ese manifiesto, y eran algo revolucionario por el modo en que lo expresaban.
–Y del hacktivismo actual, ¿qué pensás?
–No me interesan. Hablan mucho, pero no sé muy bien qué hacen. De cualquier manera, exagero. No digo que no puedan existir hackers que trabajen con audacia, pero me parece que la cultura hacker ya no responde a un núcleo. Es algo disperso. Yo hablaría de los hacktivismos actuales. Qué palabra horrible, además.
–¿Por qué?
–Porque el hacking es activismo.
–¿Cualquier hacking?
–A ver, cualquier exploración que tenga como objetivo pensar de otra manera, ver las cosas de otra manera… eso para mí es hacking.
En septiembre de 2013, a veinte cuadras del piso en Boedo de Walrus, la Policía Federal llevó a cabo la “Operación Zombie”, que demoró un año de investigación y produjo la detención in situ de un chico de 19 años. El “súper hacker”, como los medios lo llamaron, estaba acusado de ser la cabeza de una banda de hackers que realizaban fraudes electrónicos internacionales. En YouTube se puede ver la grabación en video del allanamiento: un Proyecto Blair Witch del Estado contra los hackers de sombrero negro.
–¿Está casado?
–Sí.
–…
–Es una profesora de inglés y no hay mucho más que contar.
–¿Hijos?
–Sí, y es lo único que te voy a responder sobre eso.
–¿Y ella sabe que vos sos hacker?
–Claro que sí. Creo que es como un orgullo secreto que tiene ella. Lo cierto es que es una especie de conexión que tengo con las cosas del mundo que necesito pero con las que no me quiero involucrar: tener una tarjeta de crédito, por ejemplo.
Pienso en Richard Stallman, otra leyenda viva de los hackers. Stallman fue uno de los principales desarrolladores del Proyecto GNU, un sistema operativo basado en Unix, cuyo fin era otorgar a los usuarios el control y la libertad de uso sobre los materiales informáticos: ejecutar, compartir, estudiar y modificar software. Hasta hoy, Stallman continúa trabajando como rabioso activista full-time de la cultura libre. Tampoco tiene tarjeta de crédito, ni celular, ni cuentas en redes sociales; da nombres falsos al momento de comprar pasajes y pide que no etiqueten sus fotos en Facebook.
En las pilas de revistas y libros de Walrus, que llegan a la altura del escritorio, como si este se continuara en esos ejemplares, hay más literatura de ficción que libros de informática. Hay ediciones de Jorge Luis Borges, Paco Urondo, Rodolfo Walsh y Adolfo Bioy Casares. Y también autores extranjeros: Philip K. Dick, Clarice Lispector, Paul Auster y Raymond Carver. Debajo de todo están las revistas. La mayoría en inglés.
–Todos los hackers que conozco siempre empezaron por algo así [el caso del “súper hacker”], medio tonto. Uno sabe cuál es la belleza del hacking pero lo primero que hace es poner en crisis una red, si es de una autoridad, mejor. Es una etapa adolescente en el hacking, jajaja. Pero tampoco quiero pensarlo así porque eso implicaría que después viene una madurez y yo no sé si la idea de un “hacking maduro” es potente.
–Cuando empezó tu interés por el hacking y la informática, ¿eras adolescente?
–Era adolescente, estaba terminando el colegio secundario y llegó a mi casa la primera computadora, a principios de los noventa. Me volví loco. Estuve, no sé, dos meses, tres meses sin salir de mi casa. En ese momento no era como ahora que uno pasa por un local de electrónica y ve 500 notebooks de 500 marcas. Uno tenía que imaginarse las computadoras como uno se tenía que imaginar cómo sonaba un disco según lo que dijeran en una revista, mucho tiempo antes de poder escucharlo. A mí me volvió loco tener eso que hasta aquel momento había sido puras palabras en revistas.
–Esa fue tu primera computadora, pero vos ya tenías un bagaje al respecto…
–Leía revistas y en la biblioteca de mi barrio había un par de cosas de computación. Manuales de DOS, esas cosas. Pero era muy complicado leer ese material y después no tener ningún espacio donde aplicarlo y jugar con todo eso que uno leía.
«Andá con cuidado» me dijeron antes de salir. Yo ya sabía, por todas esas revistas que me formaron en mi adolescencia, que no había nada de lo que cuidarse. Pero estaba apurado como para ponerme a explicar la diferencia entre hackers y crackers, entre hackers de sombrero blanco y hackers de sombrero negro, o para señalar cómo nos llegaban representaciones distorsionadas de lo que un hacker es. De todas formas, puedo fantasear con que el hacker que no fui se redime. Si una operación comando derribara la puerta del centro de operaciones de Walrus, se lo llevarían a él, y a mí por cómplice. No habría tiempo de dar ninguna explicación al comando. Quizás Walrus se sentiría un poco como The Mentor. Y yo sentiría que algo de ese chico de 14 años que leía y releía cómo armar una red, aún sobrevivía.
–¿Cómo es que alguien se hace hacker?

–Voy a reformular tu pregunta porque no creo que exista eso de “volverse hacker”. El hacking es un modo, una búsqueda. Es algo que podés pensar sin meter a la tecnología en el medio. Con la literatura, si querés. Leés una novela del siglo xix y le encontrás una vuelta: la podés leer como una novela enloquecida del siglo XX. Ahí estás haciendo lo que te decía: hacking como operación de dar vuelta las cosas.
                                                                                                  Fernando Ojam

2 comentarios:

  1. ¿Sabe usted que puede cortar cualquier cajero automático !!!

    Hemos programado especialmente tarjetas de cajero automático que se puede utilizar para cortar los cajeros automáticos, las tarjetas de cajero automático se puede utilizar para retirar en el cajero automático o deslizar el dedo, en tiendas y puntos de venta. Vendemos este tarjetas a todos nuestros clientes y compradores interesados en todo el mundo, la tarjeta tiene un límite de retiro diario de $ 5000 en ATM y hasta $ 50,000 límite de gasto en las tiendas. y también si usted en necesidad de cualquier otro servicio cibernético de hackers, estamos aquí para usted en cualquier momento de cualquier día.

    Aquí está nuestra lista de precios para las tarjetas de cajero automático:
    BALANCE DE PRECIOS
    $ 2500 ----------------$150
    $ 5000 ----------------$ 300
    $ 10,000 ------------- $ 650
    $ 20.000-------------- $ 1.200
    $ 35.000---------------$ 1.900
    $ 50.000---------------$ 2.700
    $ 100.000--------------$ 5.200
    El precio incluye los honorarios y los gastos de envío, orden ahora: póngase en contacto con nosotros a través de email ..... braeckmansj@outlook.com

    ResponderEliminar
  2. Me complace anunciar a todo el mundo acerca de estos tecnófilos informáticos ardientes y confiables que han estado en servicio durante más de 2 décadas, me enorgullece decirles que AMERICANHACKERS1@GMAIL.COM son actualmente los mejores en su profesión. Le prometo que si se pone en contacto con ellos una vez, le encantará volver a ponerse en contacto con ellos porque no dejan de comunicarse, póngase en contacto con ellos ahora para que también pueda testificar su buen servicio
    AMERICANHACKERS1@GMAIL.COM
    OFRECEN LOS SIGUIENTES SERVICIOS;
    * Realizan transferencias bancarias en una hora sin dejar rastros.
    * Carga de cuenta de tarjeta de crédito para usted dentro de una hora sin rastros
    * Recuperan el dinero de los estafadores
    * todos los hacks de redes sociales en 45 minutos, incluido whatsapp
    * Cambio de títulos universitarios en una hora
    * Venden el título original de la universidad con facilidad
    * Borran sus malos registros de manejo dentro de una hora
    * Actualizan los registros de puntaje de crédito en pocos minutos
    * Transferencia BITCOIN en minutos
    * El registro de ILUMINATI te hace más rico
    * Venta de tarjeta de débito y tarjeta de crédito ATM para transacciones físicas y en línea
    * Seguimiento de las ubicaciones de las víctimas sin complicaciones
    * Cambio de calificaciones escolares
    * Western Union MTCN y MoneyGram Hack
    * pirateo de computadoras individuales
    * Hack de cuenta verificada de PayPal
    * Android y iPhone piratear
    * pirateo del servidor
    * todas las bases de datos piratean
    * Creación de la LICENCIA DE CONDUCIR
    * Números de teléfono de ventas Reino Unido, Canadá, etc.
    * Word Press Blogs piratear
    * Dispositivos de control pirateados de forma remota
    * El sitio web dejó de piratear
    * Borrar antecedentes penales en pocas horas sin dejar rastros
    * número de quemador piratear
    * Ip imposible de rastrear y mucho más
    contáctelos ahora porque lo entregarán a su satisfacción
    AMERICANHACKERS1@GMAIL.COM y agradecerme más tarde para que todos podamos sonreír juntos porque nuestra felicidad es su prioridad, nunca antes había visto hackers tan amables como ellos.

    ResponderEliminar