Mostrando entradas con la etiqueta Fernando Ojam. Mostrar todas las entradas
Mostrando entradas con la etiqueta Fernando Ojam. Mostrar todas las entradas

sábado, 22 de noviembre de 2014

El hacker que no fui


«Andá con cuidado», me dicen antes de salir. Pero estoy muy apurado, el cielo amenaza con una tormenta de primavera y no tengo tiempo para explicarles que no hay nada de lo que cuidarse.  Lo sé porque cuando tenía 14 años cayó en mis manos un ejemplar de una revista de computación que ya no se edita. Por aquel entonces, la tecnología llegaba a mi casa con delay: Windows 3.1 cuando Windows 95 inundaba las PCs de escritorio, acceso a internet por dial up cuando la banda ancha explotaba en velocidades y ofertas. Y yo, que recién empezaba el secundario, quería saberlo todo y empecé a leer y releer esa revista del mismo modo en que se leen esas novelas de iniciación que nos ubican en el mundo y nos hacen enfrentar a nuestra insignificancia.
Coleccioné aquella revista durante dos, casi tres años. Estaba impresa en colores brillantes, adentro el papel era de textura mate, suave pero resistente, y la cantidad de páginas era exagerada para aquel período de devaluación y crisis económica. En las tapas solían aparecer chicas jóvenes y voluptuosas que posaban, con algún disfraz que siempre implicaba la menor ropa posible, “ilustrando” el tema de la nota de tapa. Hoy, más de diez años después, puedo entender que ese gesto editorial encerraba, más que una cosificación de la mujer, una ironía perversa: ponía enfrente del geek que leía la revista (y ese era, sin duda, su lector ideal) al imposible objeto de deseo, la chica desnuda que se cachondeaba con lo tecnológico. El contenido oscilaba entre artículos para usuarios principiantes y avanzados, high-tech y soluciones caseras a problemas de hardware, análisis comparativos de software y una gran pila de saberes sobre los que yo no tenía ni la más remota idea, como el sistema Linux. Sin embargo, había un fantasma que recorría, muchas veces en silencio, todas esas páginas: el hacker.
Cuentan que los primeros hackers no nacieron en los laboratorios del Instituto de Tecnología de Massachussets (MIT) sino dos años después de que Alexander Graham Bell inventara el teléfono. En 1878, un grupo de adolescentes que habían sido contratados para maniobrar los paneles de control de la red telefónica de Nueva York, fueron echados por la compañía porque les pareció más interesante descubrir cómo el sistema funcionaba antes que conectar y redirigir las llamadas al lugar correcto. Los hackers informáticos sí aparecieron a mediados del siglo xx, cuando las computadoras, controladas por un exclusivo grupo de profesionales llamado “El Sacerdocio”, eran enormes bóvedas de metal enclaustradas en condiciones de temperatura adecuadas que costaban millones de dólares por unidad. Los “sacerdotes” se encargaban de administrar los turnos para que los estudiantes del MIT pudieran hacer uso de las computadoras.
Por entonces, se decía en el Instituto que los estudiantes se dividían en tools y hackers. Los tools eran los alumnos de 10 que, si no estaban cursando, estaban en la biblioteca estudiando, mientras que los hackers casi nunca iban a clases, dormían durante el día y se pasaban toda la noche concentrados en alguna actividad no académica. Además de gigantescas, las primeras computadoras eran lentas y de uso engorroso y los primeros hackers fueron aquellos que, guiados por un espíritu de exploración, buscaron el modo de mejorar su rendimiento. Desde ese momento, existen dos grandes relatos históricos sobre los hackers: sombreros negros y sombreros blancos.
*

En octubre de 2011, un grupo de amigos, militantes y compañeros hacktivistas que se conocían de iniciativas como el Partido Pirata y Once Libre consiguieron que la Biblioteca Popular de Barracas les prestara su salón de usos múltiples para desarrollar los encuentros del espacio HackLab. Once Libre hoy ya no existe. Funcionaba en el tercer piso de un antiguo hotel en el que Carlos Gardel, dicen, habría cantado una vez. Sus fundadores, el grupo Articultores, proponían el cruce comunitario entre arte y huertas urbanas. Luego de conseguir el permiso gubernamental para el uso del piso, llegaron al ex hotel y encontraron ratas, gorriones, ventanas rotas, manchas de humedad y botellas de vino por doquier. Instalaron conexiones de agua y electricidad y convirtieron medio siglo de abandono y decrepitud en una galería clandestina de arte contemporáneo y una residencia de artistas nacionales y extranjeros, hasta que un conflicto con la Comisión de Familiares de Caídos en Malvinas derivó en su desalojo.
Antes de que cualquiera de los participantes del HackLab de Barracas llegue ya hay dos chicos de diez y once años jugando a la pelota en el pequeño parque que forma parte de los terrenos de la biblioteca. Si bien son las cuatro y media de la tarde y el HackLab arranca a las cuatro, esperan, sin prisa, porque saben que alguien ya llegará. A los quince minutos están ambos, Nicolás y Facundo, arrimados a la larga mesa que está en el centro del salón de usos múltiples, desarmando un reproductor mp3. Tienen una caja de herramientas que ellos mismos localizaron apenas entraron al salón. Ninguno de los dos titubea, revisan los destornilladores y se meten con el reproductor como si de algo habitual se tratara. Uno de los hacktivistas tiene un ojo en ellos y otro en el manojo de cables de la MacBook que traía en su morral. Se corre los rulos castaños que le tapan la vista y les explica:
–Hay que atarlo, soldarlo y… Ahora me fijo si tienen estaño. Chicos, ¿se animan con el estaño?
–Dale.
–Che, ¿y cómo se les rompió?
–Jugando a la pelota.
De a poco van llegando más miembros del espacio. El procedimiento es siempre el mismo: saludan, bromean, sacan su portátil y la enchufan a alguna de las tantas zapatillas que hay conectadas. A esa mesa comunal, que pronto estará atestada de cables enmarañados, cilindros de estaño, reuters y cargadores, la rodean paredes blancas con pancartas, flyers y advertencias. Uno de ellos, en colores verde y rojo chillones, anuncia la apertura de un bar autogestivo en San Telmo; otro convoca a “TRAER BASURA BIODEGRADABLE”; está también por ahí pegado el diseño del barco pirata, logo de The Pirate Bay; y un cartel en blanco y negro con resaltados en rojo reza “HARDWARE OBSOLETO. SI ANDA, NO LO DESARMES. Si lo trajiste sin andar, pegale un cartel explicando por qué no anda. Si lo vas a usar después, pegale un cartel explicando para qué. Si lo vas a usar, preguntá si nadie lo está usando. Si lo probaste y no anda, separalo para desguase o tiralo. Si lo moviste, ponelo donde estaba. Si te lo vas a llevar, CONTRIBUÍ CON OTRA COSA.” Al fondo del salón, dos cortinas azules apenas cubren un enorme depósito, allí yace la acumulación originaria del HackLab: una mina de hardware en la que algunas cosas funcionan, otras no y a otras habrá que darles un par de tornillazos.
Mientras algunos están compenetrados con sus notebooks y conectan y desconectan cables de los routers, dos de los participantes salen un momento y vuelven con una bolsa de supermercado: yerba, agua tónica, bizcochos agridulces, galletas de avena y paquetes de cigarrillos. Son (hasta ahora) todos varones y parecen poco acostumbrados a que los entrevisten; cuando les pregunto si el hacktivismo les ha traído algún problema serio, Max, con ojos saltones y con algo de pudor, responde: “estamos llenos de problemas en serio, ninguno que tenga que ver con este espacio. Un problema en serio es que me estoy quedando pelado”.
–¿Hace cuánto formás parte de HackLab?
–El HackLab está hace tres años. Antes no había HackLab, la gente se juntaba pero no era HackLab. Yo estoy hace tres años también. Los conocí a los chicos por un espacio que se llama Buenos Aires Libre. Fui un tiempo, seis meses, y vi que no pasaba nada. Es un espacio que arrancó en el 2001 y buscaba armar una red alternativa de internet con antenas. Yo cuelgo una antena en casa, la conecto con una antena en tu casa, tipo radioaficionados, pero con internet, para armar una red en caso de emergencias. En los seis meses en los que estuve nunca vi que nadie arme una antena y la primera vez que vi que alguien arme una antena fue acá. En una vuelta cruzamos los espacios: la gente del Buenos Aires Libre vino a hacer algo acá, cuando el espacio estaba recién arrancando y vi que acá se laburaba y me vine para acá.
Avanza la tarde y el grupo aumenta. En una notebook minúscula, Aza, el único del grupo que no usa anteojos, explica el funcionamiento de Wifislax, una distribución de Linux orientada a la seguridad de redes. “Si el vecino paga 7 megas de internet y se la pasa laburando o mirando tele y cuando se conecta lo usa para giladas, es deber nuestro zarparle el wifi y compartirlo con quien lo necesite” explica uno de los hacktivistas. Según su página web, “el objetivo del hacklab es ser un espacio donde se subvierte la tecnología y se exploran sus posibilidades liberadoras, experimentando con tecnología, compartiendo conocimiento y buscarles posibles aplicaciones o usos no convencionales”.
Fauno es otro de los primeros que llega. Me muestra un ejemplar de El manifiesto telecomunista, una compilación de artículos de Dmitry Kleiner, un libro traducido y editado desde el colectivo editorial En defensa del software libre: “teníamos un artículo que había escrito yo sobre neutralidad tecnológica y las licencias del software libre, y un montón de artículos que estábamos traduciendo o queríamos traducir, y pensamos en publicarlos en una revista. Ahora ya vamos por el tercer número y en el medio también sacamos este libro.”
–¿Hay otros espacios de encuentros de hackers en Buenos Aires?
–Hay un par de espacios pero más que HackLab son HackerSpaces, nosotros le damos una vuelta más hacktivista al asunto. Se comparten muchas cosas, qué sé yo. Pero son políticamente distintos. Acá no cobramos ninguna cuota y no tenemos una jerarquía, no hay fundadores. Tampoco es una meritocracia.
–¿Tenés formación en informática?
–Yo soy programador, estudiaba Antropología y la dejé. Estaba bueno, pero me aburrí. Tuve mi computadora de chico, aprendí a programar de chico.
–¿Y cómo te acercaste a la parte política del hacking?
–Fueron intereses mezclados. Por lo menos para mí siempre fue familiar, mis viejos fueron militantes. Pasé por otros lugares. Siempre discutimos entre nosotros y hacia otros grupos que hay una apropiación de la tecnología que no es tecnocrática, que no vamos a resolver el mundo inventando algo de software pero sí podemos generar una tecnología que sea para nuestros fines. Siempre discutimos la vigilancia, la biometría, las cámaras de seguridad…
*

-          Él encaja perfectamente con el perfil. Es inteligente, pero de bajo rendimiento; alejado de sus padres; tiene pocas amistades. Ejemplar caso de reclutamiento soviético.
-          ¿Y qué dice eso sobre el estado de nuestro país, eh?
-         
-          Quiero decir, ¿tiene usted alguna idea de por qué un chico brillante como este pondría en peligro las vidas de millones?
-          No, señor. Él dice que hace estas cosas para divertirse.
(WarGames, 1983)
Estalló en la noche del último día de agosto. En uno de los foros de 4chan, un sitio web compuesto por tablones de imágenes subidas por usuarios anónimos, comenzaron a postearse fotos privadas. Todas mujeres. Actrices, cantantes, modelos, socialites. Los abogados de algunas emitieron a los pocos días comunicados en los que confirmaban la veracidad de las fotografías. Otros la desmintieron. Y unos terceros la desmintieron y, a los pocos días, la confirmaron. Para la mañana siguiente a la filtración, ya había un sospechoso, carne fresca para la ciberjusticia.
–Lo que hicieron es vulnerar un servicio de iPhone, un servicio en el que vos sacabas una foto y automáticamente se alojaba en la nube. Por lo general, cuando te logueás a un sitio web, ponés tu usuario y tu contraseña y tenés tres oportunidades para poder entrar sin que se te bloquee la cuenta. Ese método se utiliza para protegerse de un ataque de fuerza bruta: probar todas las combinaciones de contraseña posibles hasta encontrar una con la que pueda acceder a una cuenta. Lo que falló, aparentemente, es eso. Se podía probar infinidad de veces la contraseña y no había ningún bloqueo ni restricción. Cuando enganchaban la contraseña, sacaban todas las fotos.
A la filtración le siguió la condena moral de la comunidad artística. Jennifer Lawrence, una de las afectadas, dijo en una revista que “cualquiera que mire esas fotografías estará perpetuando un delito sexual”. Algo parecido a lo que tuiteó la guionista y actriz del indie Lena Dunham: “Recuerden, cuando miren esas imágenes estarán violando a estas mujeres una y otra vez. No está bien.” A lo que aclaró: “En serio, no olviden que la persona que robó estas imágenes y las filtró no es un hacker: es un agresor sexual”. La distinción tiene resonancias con el carácter extremadamente ambiguo que el término hacker ganó en el inconsciente colectivo las últimas décadas del siglo xx. La diferencia entre “hackers de sombrero negro”, aquellos que aparecen en los medios de comunicación como criminales informáticos, anarquistas que utilizan sus conocimientos para allanar sistemas “seguros”, y “hackers de sombrero blanco”, curiosos que utilizarían la tecnología para comprender e informar.
Hace unas semanas, en una de las oficinas porteñas de una empresa de seguridad informática, descubrieron una vulnerabilidad. Cualquier servidor que corriera bajo el sistema Linux corría peligro de ser explotado por un hacker, y hacer lo que éste quisiera: transferir bases de datos, borrar un sitio web entero, apagar el servidor mismo, pasar los datos de sus clientes. Todo por una pequeña vulnerabilidad del sistema, una pieza llamada “bash”, el intérprete de comandos. Cuando Maximiliano Cittadini, uno de los especialistas del área, se puso a investigar cómo la vulnerabilidad estaba siendo activamente explotada, encontró un grupo de hacking que conectaba cada servidor allanado a una sala de chat, desde la cual mandaba comandos a todos los servidores a la vez. En la sala de chat había 280 servidores bajo el control de ese grupo.
–¿Cómo empieza una vulnerabilidad?
–En realidad empieza por alguien que la descubre. En la parte de seguridad, tenés mucha gente que hace investigación. Hay gente que corre atrás del fuego y gente que investiga, que es un laburo mucho más proactivo. Te agarran y te dicen “vamos a sacar al mercado este celular”, uno lo agarra y se fija por dónde se puede atacar, cómo, y se van descubriendo cosas. Hay cosas que se descubren antes de que salga a la venta y cosas que se descubren después. El problema está en las últimas. Hay un mito que dice “Windows es una porquería, Linux es súper seguro, no tenés ni un problema”. La vulnerabilidad de hace unas semanas fue en Linux. O sea, el sistema operativo que era súper blindado, al que no le podía pasar nada, tuvo la vulnerabilidad más fácil de explotar en 26 años de historia. Entonces, detrás del mito de que Windows no sirve y Linux es muy bueno, te encontrás con que todos los servidores de internet están basados en Linux porque se creen que son más “seguros”.
En la primera década del 2000, cuando Maximiliano empezó a desarrollarse como analista de seguridad informática, hablar de un “virus” o del “ataque de un hacker” era hablar de un chico muy inteligente, con muchos recursos a su alcance, que estaba en los primeros años de universidad o acababa de salir de la educación media y programaba virus para ver cuántas máquinas infectaba o qué red era capaz de demoler. El spring break del hemisferio norte, las vacaciones de primavera, era la gran época de software malicioso y virus. En aquel tiempo, si un virus se detectaba en Japón, podía tardar 12 horas en llegar a la Argentina. A meses del cambio de milenio, el virus Melisa, que circulaba a través del archivo adjunto de un correo electrónico, logró que las oficinas de Microsoft tuvieran que cancelar temporalmente la recepción de e-mails. El virus recibió su nombre de una bailarina exótica de Florida con la que su creador, David L. Smith, estaba obsesionado.
–¿Por qué hackers y por qué crackers?
–Hackers y crackers son dos cosas totalmente distintas. El cracker por lo general rompe. Incluso cuando nombrás la palabra: crack. Agarra algo y lo rompe. El término cracker se utilizó para referirse a quienes rompían el sistema de validación de licencia de un software. El hacker se asocia a la investigación. El hacker lo que busca es saber cómo funciona algo o cómo sacarle un mejor provecho a lo que está utilizando. Dentro de los que hacen hacking, tenés los que hacen ethical hacking, que buscan la vulnerabilidad para sustentarla, y los que buscan la vulnerabilidad para aprovecharla. Va todo por la ética de cada uno.
–¿Un analista de seguridad informática es un hacker?
–Cuando querés saber cómo funciona una vulnerabilidad, te tenés que poner el sombrerito de hacker y probar el alcance, cómo te afecta, cómo afecta a tus productos y cómo afecta a tus clientes. Entonces, hay veces en que sí, en las que hago mucho ethical hacking. Y lo bueno es que a veces lo usamos como laboratorio. Nosotros en realidad tenemos que hacer exactamente lo opuesto: proteger todo. Pero para saber proteger tenés que saber cómo piensa el atacante. Vos tenés que saber cómo va a pensar el atacante para poder ir blindando las cosas que necesitás proteger.
–¿Y el atacante por qué ataca?
–Depende de la motivación. Hay motivaciones que tienen que ver con lo económico. Otras que tienen que ver con el activismo. El activismo es una rama que se empezó a ver y a hacer popular hace seis, siete años. Tiene que ver con expresar una idea a través del hacking. Por ejemplo, Anonymous tiene que ver con esa rama del hacktivismo. Hace unos años, cuando estaban sancionando la Ley de Minería a Cielo Abierto, el grupo de Anonymous de Argentina empezó a bajar y atacar páginas de minerías. Entonces, eso es una forma de activismo. ¿Cuál es el rédito que tienen? Ninguno, en realidad quieren hacer escuchar su voz y nada más que eso. Después tenés el rédito económico, como en todos lados.
Cuando los programadores de virus con nombres de mujer se dieron cuenta del alcance que un virus tenía, comenzó la búsqueda de rédito económico. Mientras los hogares del 2000 se sumían en la fantasía de más y más megabytes de banda ancha, el spam se convertía en la gran ofensa de los mercaderes contra la tan anhelada seguridad de los usuarios full-time de internet. Y un día las personas, con voto de confianza o no, empezaron a ingresar sus números y claves de tarjeta de crédito, empezó a pagar sus cuentas por homebanking y transformaron a E-bay, Amazon y MercadoLibre en los mega-shoppings del ciberespacio. Los novísimos virus bancarios lograban, alterando los sistemas de homebanking, que las combinaciones de usuario y contraseña viajaran hacia el atacante, al que sólo le restaba hacer las transferencias de dinero a su antojo. En el 2004, Jason Smathers, empleado de AOL, robó los datos de 92 millones de clientes de la compañía y los vendió a grupos de spammers.
–¿Tenés formación en informática?
–Mi formación es autodidacta, ir y leer cosas que me interesan. Obviamente arranqué de muy chico leyendo. En ese momento todo el material no estaba tan disponible como ahora, tenías que leer muchas cosas en inglés. Era ir y hablar con alguien a ver si le pasó o si sabía de algo. Por lo general, sentarte con personas que sabían más que vos para ir aprendiendo más. Después entré en el colegio secundario, hice un industrial porque el tipo de cosas que me gustaban eran de ese estilo. Ahí me metí con electrónica porque la computación no existía como carrera grande. Recién en los últimos años veíamos algo de internet; tenías que estar muy amigo del rector para que te deje usar una conexión a internet. Te estoy hablando del año 97. De ahí fue leer, leer, leer las cosas que te interesan. Y esa es mi formación: leer e ir investigándolo. Fui dos años a Ingeniería Electrónica en la UTN y me equivoqué porque no me gustaba tanto como creía.
Hoy, la diferencia entre un password de seis caracteres en minúscula y uno de nueve caracteres que combine minúsculas, mayúsculas, letras y números reside en el tiempo que un hacker tardaría en descifrarlo: 10 minutos y 44.530 años, respectivamente. Temerosas de cualquier grieta de software por la cual puedan meterse intrusos, la mayoría de las empresas cuentan con un sistema de premios o recompensas para quien encuentre vulnerabilidades. Los investigadores pueden optar por adentrarse en un software o hardware, avisarles a las empresas y ser recompensados; o hacer pública la vulnerabilidad, sin explicar cómo se hace y después avisar a la empresa cómo resolverlo; o bien vender esa vulnerabilidad en el mercado negro y que otro la utilice para explotar la falla.
–La seguridad informática es imposible entonces…
–Obvio, se trata más bien de qué riesgos estás dispuesto a asumir. Lo cierto es que, a partir del acceso a Internet, vos asumís un riesgo y si no sabés mucho, podés perder tu identidad online en todo momento. Parte de nuestro objetivo es minimizar esas cosas y a las personas les toca la parte más difícil que es educarse. En seguridad informática, hay algo que se llama awareness, concientización, que se dice es la parte más difícil. Implica llevar todos los aspectos tecnológicos a términos súper simples para que cualquiera los pueda entender. Utilizar términos pedagógicos para que las personas lo entiendan, lo asimilen y lo utilicen. Y aun así, después vas a ver que en las oficinas se gritan las contraseñas de un escritorio al otro. Entonces la seguridad se la pasan por cualquier lado y eso después trae consecuencias.
*

El protagonista de WarGames (1985), David Lightman, era algo parecido a aquellos míticos estudiantes del MIT, esos que casi nunca iban a clase y dedicaban la mayor parte de su tiempo a averiguar cómo es que las computadoras funcionaban. Sólo que David era un estudiante de secundario, vivía en los últimos años de la Guerra Fría, y ya tenía en su casa una minicomputadora. Cuando se entera de que existe un juego llamado “Guerra Termonuclear Global”, logra acceder a WORP, una supercomputadora del gobierno federal dedicada a operaciones bélicas, sin saber de quién depende WORP ni que el juego es, en realidad, un simulador de guerra nuclear. WarGames se convirtió en un film de culto e introdujo la figura del hacker dentro de la cultura mainstream norteamericana: mitad héroe, mitad criminal, o cuáles serían los peligros de llevar la curiosidad a algunos extremos.
En la habitación de 6 metros cuadrados que Walrus tiene en un edificio de Boedo, hay tres computadoras (dos portátiles y una de escritorio), una impresora láser, cables gruesos que no terminan en ningún lado, y varias pilas de libros y revistas junto al escritorio en ele que recibe la luz del ventanal que da a la Avenida Independencia. Walrus no es David Lightman, tiene casi cuarenta años y no le interesan (ya) los videojuegos.
–A mí WarGames me encantó. La disfruté a lo loco, pero tiene esa cosa terrible de representar a los hackers en términos de ambigüedad moral que no me cierra. Los yanquis no lo pueden hacer de otra forma. Viste que si aparecen hackers en una película y no hacen el mal, no se los llama hacker en ningún momento.
–¿Puede ser por la distinción que inventaron entre los hackers de sombrero negro y los de sombrero blanco?
–¡Pero eso es un cuento también!
A Loyd Blankenship se lo conoce más popularmente como The Mentor. Durante los años 70 y 80 formó parte de élites de hackers, los primeros grupos —estimulados sobre todo por la aparición de las computadoras personales— que se organizaron para compartir información y recursos, y hoy es una leyenda viva, a la que se recuerda por el manifiesto hacker que escribió en 1986, luego de ser arrestado. Aún hoy, las razones del arresto son un misterio (“justo estaba en una computadora en la que no debía estar” comentó una vez). Aquel texto, “La conciencia de un hacker”, dice en sus dos párrafos finales:
Sí, soy un criminal. Mi crimen es el de la curiosidad. Mi crimen es juzgar personas por lo que dicen y piensan, y no por cómo lucen. Mi crimen es ser más listo que ustedes, algo por lo que nunca me van a perdonar.
Soy un hacker y este es mi manifiesto. Quizá detengan a este individuo, pero no podrán detenernos a todos. Al fin y al cabo… todos somos parecidos.
Walrus tiene el manifiesto de Blankenship enmarcado y colgado en una de las paredes blancas de ese centro de operaciones. Cuando le pregunto por el texto, mira el cartel con extrañeza, como si no recordara haberlo puesto ahí.
–Me interesaban… me siguen interesando, bah, esas grandes declaraciones de los primeros que entendieron el hacking como una herramienta que trascendía los chiches, las computadoras y la tecnología. Tampoco eran tan grandes, ok. Justamente son concisas, como ese manifiesto, y eran algo revolucionario por el modo en que lo expresaban.
–Y del hacktivismo actual, ¿qué pensás?
–No me interesan. Hablan mucho, pero no sé muy bien qué hacen. De cualquier manera, exagero. No digo que no puedan existir hackers que trabajen con audacia, pero me parece que la cultura hacker ya no responde a un núcleo. Es algo disperso. Yo hablaría de los hacktivismos actuales. Qué palabra horrible, además.
–¿Por qué?
–Porque el hacking es activismo.
–¿Cualquier hacking?
–A ver, cualquier exploración que tenga como objetivo pensar de otra manera, ver las cosas de otra manera… eso para mí es hacking.
En septiembre de 2013, a veinte cuadras del piso en Boedo de Walrus, la Policía Federal llevó a cabo la “Operación Zombie”, que demoró un año de investigación y produjo la detención in situ de un chico de 19 años. El “súper hacker”, como los medios lo llamaron, estaba acusado de ser la cabeza de una banda de hackers que realizaban fraudes electrónicos internacionales. En YouTube se puede ver la grabación en video del allanamiento: un Proyecto Blair Witch del Estado contra los hackers de sombrero negro.
–¿Está casado?
–Sí.
–…
–Es una profesora de inglés y no hay mucho más que contar.
–¿Hijos?
–Sí, y es lo único que te voy a responder sobre eso.
–¿Y ella sabe que vos sos hacker?
–Claro que sí. Creo que es como un orgullo secreto que tiene ella. Lo cierto es que es una especie de conexión que tengo con las cosas del mundo que necesito pero con las que no me quiero involucrar: tener una tarjeta de crédito, por ejemplo.
Pienso en Richard Stallman, otra leyenda viva de los hackers. Stallman fue uno de los principales desarrolladores del Proyecto GNU, un sistema operativo basado en Unix, cuyo fin era otorgar a los usuarios el control y la libertad de uso sobre los materiales informáticos: ejecutar, compartir, estudiar y modificar software. Hasta hoy, Stallman continúa trabajando como rabioso activista full-time de la cultura libre. Tampoco tiene tarjeta de crédito, ni celular, ni cuentas en redes sociales; da nombres falsos al momento de comprar pasajes y pide que no etiqueten sus fotos en Facebook.
En las pilas de revistas y libros de Walrus, que llegan a la altura del escritorio, como si este se continuara en esos ejemplares, hay más literatura de ficción que libros de informática. Hay ediciones de Jorge Luis Borges, Paco Urondo, Rodolfo Walsh y Adolfo Bioy Casares. Y también autores extranjeros: Philip K. Dick, Clarice Lispector, Paul Auster y Raymond Carver. Debajo de todo están las revistas. La mayoría en inglés.
–Todos los hackers que conozco siempre empezaron por algo así [el caso del “súper hacker”], medio tonto. Uno sabe cuál es la belleza del hacking pero lo primero que hace es poner en crisis una red, si es de una autoridad, mejor. Es una etapa adolescente en el hacking, jajaja. Pero tampoco quiero pensarlo así porque eso implicaría que después viene una madurez y yo no sé si la idea de un “hacking maduro” es potente.
–Cuando empezó tu interés por el hacking y la informática, ¿eras adolescente?
–Era adolescente, estaba terminando el colegio secundario y llegó a mi casa la primera computadora, a principios de los noventa. Me volví loco. Estuve, no sé, dos meses, tres meses sin salir de mi casa. En ese momento no era como ahora que uno pasa por un local de electrónica y ve 500 notebooks de 500 marcas. Uno tenía que imaginarse las computadoras como uno se tenía que imaginar cómo sonaba un disco según lo que dijeran en una revista, mucho tiempo antes de poder escucharlo. A mí me volvió loco tener eso que hasta aquel momento había sido puras palabras en revistas.
–Esa fue tu primera computadora, pero vos ya tenías un bagaje al respecto…
–Leía revistas y en la biblioteca de mi barrio había un par de cosas de computación. Manuales de DOS, esas cosas. Pero era muy complicado leer ese material y después no tener ningún espacio donde aplicarlo y jugar con todo eso que uno leía.
«Andá con cuidado» me dijeron antes de salir. Yo ya sabía, por todas esas revistas que me formaron en mi adolescencia, que no había nada de lo que cuidarse. Pero estaba apurado como para ponerme a explicar la diferencia entre hackers y crackers, entre hackers de sombrero blanco y hackers de sombrero negro, o para señalar cómo nos llegaban representaciones distorsionadas de lo que un hacker es. De todas formas, puedo fantasear con que el hacker que no fui se redime. Si una operación comando derribara la puerta del centro de operaciones de Walrus, se lo llevarían a él, y a mí por cómplice. No habría tiempo de dar ninguna explicación al comando. Quizás Walrus se sentiría un poco como The Mentor. Y yo sentiría que algo de ese chico de 14 años que leía y releía cómo armar una red, aún sobrevivía.
–¿Cómo es que alguien se hace hacker?

–Voy a reformular tu pregunta porque no creo que exista eso de “volverse hacker”. El hacking es un modo, una búsqueda. Es algo que podés pensar sin meter a la tecnología en el medio. Con la literatura, si querés. Leés una novela del siglo xix y le encontrás una vuelta: la podés leer como una novela enloquecida del siglo XX. Ahí estás haciendo lo que te decía: hacking como operación de dar vuelta las cosas.
                                                                                                  Fernando Ojam

domingo, 22 de junio de 2014

De conejos y de hombres

        

   Me acerco a las boleterías de la estación Constitución y pido un boleto hasta Kilómetro 34.
         –¿Hasta dónde?
         –Kilómetro 34» -repetí.
Detrás de la ventanilla, el empleado le pregunta al compañero a su lado. Este le indica algo que no logro escuchar y me pide que acerque mi tarjeta para descontarme el importe. «PROHIBIDO VIAJAR EN LOS ESTRIBOS!» advierte el boleto que me entrega. Como ‘estribos’ me remite a ‘sensatez’ y no a esa ‘especie de escalón que sirve para subir o bajar de un vehículo’ me río por dentro al imaginar que lo que en realidad se prohíbe es la posibilidad de viajar con cordura.
Detengo la risa cuando subo las escaleras desde las galerías del subterráneo y alcanzo a divisar los techos altísimos de la estación. Primero, porque a esos monstruos arquitectónicos de mil cabezas hay que guardarles respeto. Segundo, porque en esas grandes construcciones de las que entran y salen colectivos, subtes y ferrocarriles no existe la figura del extraviado. Uno no puede perderse en Constitución y, si lo hace, hay que hacer como si no: llevar el paso firme, esquivar a los lentos, mirar a los lados como si se tomaran polaroids mentales del estado de situación.
Le muestro mi boleto a una de las guardias que vigilan los accesos a las plataformas.
–¿Sabés cuál me tengo que tomar para ir hasta Kilómetro 34?
–¿Hasta dónde?
–Kilómetro 34 –repetí.
Le pregunta a otra compañera que abre grandes los ojos y se queda callada. La primera de ellas se acerca a otro guardia.
–¿Hasta dónde vas vos?
–A la estación Kilómetro 34. Creo que está en el ramal Temperley—Haedo.
La referencia, que oculto desde el principio por una confianza ciega en la pericia de los trabajadores de Argentren, es clave:
–Ah, sí. Tomate alguno de esos dos que van hasta Ezeiza. Te bajás en Temperley y hacés trasbordo en el andén número 1.
Luego de casi media hora de viaje llego a Temperley, casi 20 kilómetros en línea recta al sur del Obelisco. Subo una escalera para bajar al otro lado de la estación y le vuelvo a mostrar mi boleto a un guardia.
–No te sirve.
–¿Cómo que no?
–Esto te sirve para ir hasta Kilómetro 34. Tenés que sacar uno a Constitución.
–Pero yo en Constitución saqué para Kilómetro 34.
–¿Vos adónde querés ir?
–A Kilómetro 34.
–Ah, entonces tenés que ir hasta ese andén que está al fondo.
El intercambio es torpe. Soy un turista absoluto de la línea General Roca y no hay polaroid mental que valga.
La tabla horaria del servicio diesel Temperley—Haedo indica que, de lunes a lunes, a las 11.46 sale un tren de Temperley. La formación a la que me subo —tres vagones nada más— tarda veinte minutos en salir pero nadie se impacienta. Después de recorrer el tren un vendedor de café vuelve a la plataforma y empieza a cantar el Aleluya. Luego, vendedores de estampitas, de chicles y de gorros y guantes. Ni dentro ni fuera del tren hace frío pero el stock de este último es un éxito. «Uf, no. Esos ya se me acabaron» le dice a una chica que le pide un gorro coya. Una señora quiere comprar un par de guantes para el marido y le pregunta al vendedor: «¿Cómo se llama cuando te duelen los huesos?» Con mi vagón a medio ocupar, el tren arranca y el movimiento dentro se detiene.
Las estaciones son pequeñas, la señalización es mínima y el tren no espera. Después de Santa Catalina empiezan a aparecer las primeras villas. ¿O son los primeros asentamientos informales? La distinción elaborada por la imaginación académica se me escurre entre los dedos. Se dice que tradicionalmente las villas son pensadas por sus habitantes como estadios intermedios provisorios antes de poder acceder a la metrópoli. Los asentamientos, en cambio, se planifican y son percibidos como permanentes. Kilómetro 34 es la cuarta estación desde Temperley, pero no me bajo. «Voy hasta la terminal y de regreso me bajo» pienso. Suben dos chicos con guardapolvo, se sientan y uno saca un dibujo de líneas y curvas geométricas a medio colorear y un marcador azul. El otro ojea figurita tras figurita de un mazo de cartas coleccionables. Al rato se ponen a comparar sus cuadernos de clase y bajan, unos minutos después, en La Tablada.
Cuando el tren llega a Haedo nadie lo anuncia. En la estación compro un pasaje con destino a Constitución y me subo al mismo tren en el que llegué. Una fila de asientos me separa de una señora bajita, con calzas negras y pulóver blanco con rayas azules, que lleva al hombro una bolsa de un congreso de oftalmología y abraza una mochila que ocupa el asiento de al lado. Le pregunto si sabe cada cuánto sale ese tren y no logro entender su respuesta. Me acerco apoyando el cuerpo en el respaldo de la fila que me separa. «¿Cada cuánto?» Alcanzo a verle sólo dos dientes. «Dos horas». Y ahí Susana empieza a hablar.
Primero, que viene del Mercado Central. Estuvo toda la mañana caminando y ahora se vuelve cargada a su casa. Es ahí cuando me entero de por qué en la parada Agustín D’Elía el movimiento de gente es intenso. «Llenísimo el mercado» dice con cara de disgusto. Escucha «¿qué compró?» y la mirada se le enciende y las palabras se vuelven a atropellar. Con los ojos en dirección oblicua, empieza: «Lechuga y manzana, un montón. Todo para los conejos. Tengo veinte conejos. El otro día me comí un conejo a la parrilla… dos conejos a la parrilla. Ay, qué delicia. A mí no me gusta ver cuando los matan pero qué rico que estaba. Lo mismo con los pollos. Tengo dos gallos. Son riquísimos cuando no son ni muy pollitos ni muy viejos. Hay un tamaño ideal. Lo malo es que algunos pasan por ahí y te roban los gallos. Si me los piden yo les doy pero, ¡no! Ellos van y… (hace un gesto de robar con la mano)». «También compró albahaca, siento el aroma desde acá». «Sí, un poquito nomás. Quiero hacer un pesto. Mmm, con una pasta…»
Susana se va a bajar en Kilómetro 34, pero yo todavía no lo sé. A unas cuadras de la estación anterior, Turner, vive una de sus hijas. La visita con frecuencia, aprovecha que un colectivo de la zona conecta las esquinas de ambas casas. «Tengo seis hijas, ¡ni un varón! ¿Vos sos de Capital? Una de mis hijas conoció a un chico inglés. Se fueron a vivir a Londres, se casaron y ahora no quiere ni pensar en volver. Ya no están juntos. Ella no le fue fiel. Él no le fue fiel. Pero bueno, conoció gente allá». En su relato, fragmentario y acompasado, se cuelan episodios de una vida pasada. Hace dos años que no trabaja, hace dos años que no vive en Buenos Aires. Hace su vida todos los meses con tres mil pesos, una pensión por viudez que le otorga el Estado.
A pesar de todo, nunca se acostumbró a vivir en las afueras. «A mí me gustaría vivir en Buenos Aires, como antes. Acá no me gusta… todo a la intemperie. En Buenos Aires vivía en un caserón cerca del mercado de Abasto, ahí por Lavalle y Agüero, pero me quisieron subir el alquiler a cuatro mil pesos. Ojo, tenía todo, eh. Pero el sueldo ya no me daba». No le gusta el suburbio ni tampoco esa maraña de esperas y cansancios que moverse, de sur a oeste, de oeste a norte, de sur a norte, exige.
–¿Va seguido a Capital?
–No, no tanto. La semana que viene tengo que ir a cobrar la pensión y este fin de semana tengo el cumpleaños de mi nieto. Dos años cumple. Pero el viaje es largo. Los zapatos no te dan. El tren a veces viene y a veces no.

Kilómetro 34 ya no se llama así. Aunque los carteles no lo indiquen, la estación se llama Scalabrini Ortiz y lo que Susana reconoce como su casa no forma parte de una villa ni un asentamiento. «Esto es Barrio Obrero». Como no hay sistema de gas, Susana cuenta que tiene que comprar cada mes una garrafa que a veces no le dura esos treinta días. «En el barrio hay de toda gente. Están los que cuando no tengo para pagar la garrafa me fían. El otro día una de otra casilla pasó y empezó a criticar así que le grité ‘Si sos tan delicada, ¡andate a la ciudad, paraguaya patasucia!’ Jajaja». Sujeta el bolso y agarra la mochila apenas el tren deja atrás Intendente Turner. Como si hubiera aguardado hasta el final para una declaración política, arranca: «A ver si la presidenta se acuerda de la gente pobre también. De este lado de las vías mejoraron todo, está precioso, pero se olvidaron de mi lado». Me sonríe, me dice que tenga “cuidado con los chorros” cuando llegue a Temperley y se despide: «Ahora yo me bajo pero si te sentás en la fila de al lado vas a ver mi casa. Es de madera y material. Vas a ver la madera porque les hice unas jaulas de madera a los animales. Los conejos y los gallos, todos correteando por ahí.
                                                                      Fernando Ojam

jueves, 15 de mayo de 2014

Walsh: lo real y lo literario

                                                                                                        Rodolfo Walsh

¿Cómo se lee una “obra”? Hay que preguntarse, cuando se hace frente a libros como El violento oficio de escribir, qué significa dar cuenta de una “obra”, de un corpus de textos ordenados cronológicamente. Si, como Barthes y otros han dicho, no hay separación posible entre la literatura y la vida, la lectura de la compaginación, selección y notación de los escritos periodísticos de Rodolfo Walsh puede aproximarnos a una idea sobre cómo fue construida su figura de escritor y militante, o bien cuáles son los intercambios que un torrente de textos mantienen con una vida. Tres instancias de lectura, entonces.
Hay una primera operación a leer aquí: Walsh vuelve sobre lo leído y lo oído, y estas recensiones y transcripciones —formas de dar cuenta de los discursos de los otros— constituyen las condiciones inmateriales de la imaginación periodística. Si el libro inicia con aquellos primeros comentarios sobre la literatura de Ambrose Bierce y cierra con la “Carta abierta”, esa magnífica yuxtaposición de datos y evidencias apabullantes sobre el nefasto saldo del primer año del gobierno de Videla, lo que hace la obra es exhibir una sensibilidad frente al recurso del testimonio. Es lo que aparece también en las voces de los hombres y mujeres de las crónicas de Walsh sobre el noreste argentino, y en el desciframiento de los mensajes en código que el Departamento de Estado norteamericano enviaba a sus embajadas en América Latina.
Por otro lado, la obra periodística de Walsh parece dar forma a un insospechado (anti)manual de periodismo. Sin caer en la tentación de establecer una división entre textos “políticos” y textos “de interés general”, lo que Daniel Link, editor de la obra, pone en juego es un particularísimo proyecto de escritura en el que el autor de Operación Masacre recorre los géneros del periodismo con fascinación y destreza en partes iguales. La explosión del Hindenburg, la historia de un chico de Montevideo que escribe poesía desde los seis años, y la postulación delirante de un lenguaje universal codificado no aparecen a modo de artículos “de color”. En ellos Walsh parece afirmar la misma búsqueda de concisión narrativa y del efecto de realidad chispeante que aparece, por ejemplo, en ese cuestionario Proust degenerado y ansioso que le hace al recientemente electo Arturo Frondizi y en los primeros bosquejos de las crónicas de investigación que lo harán famoso. La originalidad periodística funciona como un compromiso estético y político frente a aquella porción de lo real que corre el riesgo de caer en el olvido.
Como tercera hipótesis, hay que pensar dentro y más allá de ese compromiso con lo real. El violento oficio de escribir es una compilación de notas, crónicas y artículos publicados pero es también una suerte de diario –comentado por Daniel Link y sus sólidas introducciones– de un hombre que empieza a escribir cuando cae el primer peronismo y es arrancado de la escritura luego del primer año del Proceso. Este diario y los verdaderos diarios personales de Walsh, también editados por Link en Ese hombre y otros papeles personales, marcan una preocupación por la “otra obra” de Walsh que escapaba a sus cuentos y novelas testimoniales, pero de la que estos no dejan de alimentarse. El violento oficio es aquel del periodista y autor de ficciones policiales que soñaba con ganar el Pulitzer y escribir en La Nación, pero que luego prefiere que sus textos lleguen a las masas, el que celebra primero a los militares golpistas del 55 y luego reivindica al servicio secreto de inteligencia de Perón que fracasó en ese mismo año.

Este libro es índice de una vida, pura huella a la que se podría acceder mediante esas tres hipótesis de lectura: la recensión sobre lo leído y oído, la práctica desde y contra el periodismo y el diario de vida. María Moreno dice de Walsh que sus textos eliminan la tensión entre ficción y realidad al “intervenir en lo real, haciendo de la escritura un acto, al darle la posibilidad de modificar las condiciones de aquello que denunciaba.” Y lo que hay de potente en este Walsh periodista se encuentra en el modo en que la literatura –que no se debate entre compromiso político o compromiso estético pues comprende el carácter fantástico, misterioso y siniestro de la realidad– se hace cargo de los contextos vivos, en que los personajes adquieren relieves precisos y firmes, y sus voces se hacen cargo de sus experiencias.
                                                                                        Fernando Ojam

sábado, 3 de mayo de 2014

La entrevista como excusa



Cuando fue entrevistada para el ciclo Audiovideoteca de Escritores, María Moreno planteó: “Yo parto de una desgrabación. Compaginar, seleccionar, hacer el montaje, ya ponen en cuestión la autoría del texto. No creo que el reportaje sea un género de la verdad pero, al mismo tiempo, sin la mirada del escritor, ¿qué autonomía puede haber de ‘los hechos’?” La pregunta adquiere relevancia sobre todo en Vida de vivos, el volumen que compila veintisiete textos preparados por Moreno de sus encuentros, desde los años 70, con una fauna cultural variopinta compuesta, entre otros, por Jorge Porcel, Tomás Abraham, Martín Karadagian, Sara Facio y Blanca Cotta.
Decimos que los textos son “preparados” porque, por un lado, se trata de entrevistas glosadas en las que la periodista y crítica no se limita a alternar preguntas y respuestas sino que introduce reflexiones sobre la posición de algunos de sus interlocutores en el campo cultural, análisis de tics y obsesiones exhibidas durante el encuentro, o bien da cuenta de aquellos detalles que a la voz desgrabada se le escapan. Pero, al mismo tiempo, la autora incluye en algunos textos una suerte de “memoria de la entrevista”: una mirada retrospectiva en la que María Moreno misma re-observa a sus personajes e, incluso, a ella misma en tanto entrevistadora.
A pesar de estar dividido en tres secciones de extraña titulación, Vida de vivos forma parte de esa generosa estirpe de libros que invitan a leer en desorden. Y ahí reside la grandeza del trabajo de Moreno: no hay personajes aburridos (o, en todo caso, la presuposición de ello puede ser absolutamente desarticulada) sino conversaciones mejor o peor logradas. Hay que creerle a la entrevistadora cuando comienza su encuentro con Silvina Ocampo diciendo que se enamoró de ella, sobre todo cuando Ocampo se empeña en respuestas llenas de imágenes infantiles, juegos de palabras y figuraciones románticas que la convierten en uno de los personajes menos interesantes del libro. No es lo que sucede con María Inés Mato, la nadadora de aguas abiertas, y sus contestaciones alucinadas, en las que la práctica de la natación se transforma en una verdadera (así la llama Moreno) performance política.
Además de su comentario de los hechos in situ, Moreno aparece, primero, en la introducción titulada “Entre nos”, una remembranza fabulosa (a la vez que sólida crónica de época) de sus primeros pasos infantiles como “preguntadora” en la que luego teoriza sobre las diferentes posibilidades que el género del reportaje permite (“lo ideal para hacer una entrevista es no saber nada sobre el entrevistado y mucho menos haberlo entrevistado antes con éxito”), a la vez que expone algunas actitudes que el entrevistador puede utilizar como estrategias de acceso al diálogo (el hacerse el tonto o los silencios, por ejemplo).
En la última parte, “Militantes”, se dan cita tres personajes que restituyen, por medio de la voz, su propio cuerpo como espacio de disputas (institucionales, clínicas, educativas). Personajes a los que Moreno hace hablar mucho y a través de los que da forma a un fresco complejo de luchas de poder, escenarios político-jurídicos, e imaginarios sobre la enfermedad y los géneros. Aquí, más que en las dos primeras partes, Moreno construye tres retratos que, sin opacar la palabra de Lohana Berkins, Mauro Cabral y Gabriela Liffschitz, agregan densidad (y fuerza dramática, por momentos) a esas historias de vida.

Vida de vivos es, entonces, una deliciosa colección de confesiones, frases para el bronce y recuerdos en la medida en que la mirada de la entrevistadora también lo es. Más que insistir en lo difuso de los límites entre ficción y realidad (muchas décadas de giro lingüístico y posestructuralismo ya han discurrido sobre ello), el trabajo de María Moreno obliga a revisar los modos en que el periodismo y la crítica construyen personajes, en que el entrevistador deja sus huellas en un reportaje, y en que, a partir de una voz o un intercambio de voces, es posible construir un cuerpo, una biología que se deja atravesar por una época.
                                                                                             Fernando Ojam