Cibernética





Hackers ¿Están Ahí?








Introducción




Hace más de diez años que entré al mundo de internet. Desde entonces tuve que incorporar distintos tipos de conocimientos y formas de uso que me permitieron enriquecer mi trabajo pastoral e intelectual, renovar mis formas de comunicación y una atractiva forma de entretenerme pasando mucho tiempo delante de la pantalla. Cualquiera de estos ítems puede dar pie a una infinidad de precisiones sobre una actividad que reformó mi estilo de vida del mismo modo como lo hizo en muchos usuarios cibernéticos del mundo, pero me gustaría poner mi punto de apoyo para ver otro aspecto directamente relacionado con cualquiera de estas actividades.

Al poco tiempo de entrar al mundo web supe que navegaba un mar inmenso y fascinante pero en el que tenía que enfrentar un peligro constante: el de los virus y los hackers. La primer imagen que me hice fue la de tener una infinidad de naves piratas rodeando mi paso y esperando la oportunidad para atacar y destruir mis archivos y la memoria de la computadora desde la que trabajara.

Al pánico inicial sucedería un círculo de alternancia entre las veces que mi máquina se infectó y en las que bajé o compré antivirus que decían ser tan poderosos que nunca más iba a volver a sufrir un ataque. En el transcurso del recorrido tuve innumerables bajas de archivos que consideraba fundamentales y programas que después de una limpieza reparadora, no volvían a aparecer, pero al mismo tiempo fui aprendiendo ciertas técnicas que me ayudaron a defenderme. Después de los primeros impactos empezamos con mis amigos y contactos a reírnos de los consejos legales que daba el hoy primitivo icq o la advertencia del Messenger de no compartir números ni claves bancarias ni privadas.

Pero quizás lo que más valoré después de bastante tiempo fue descubrir que hay una gran mentira virtual si creemos que en informática hay una batalla entre buenos y malos o legales e ilegales.

Y es que junto al esfuerzo por mantener el rumbo de navegación en la escuadra de los legales y buenos, me dí cuenta que eso tenía un alto costo económico, muchas veces inalcanzable, y una exigencia que iba mucho más allá de lo moral para tornarse en lucrativa y hasta usurera.

Sólo en programas uno se da cuenta que después de hacer incipientes esfuerzos por conseguir algo legal, tiene que enfrentar actualizaciones muchas veces difíciles de conseguir por los caminos propuestos y que no están disponibles cuando se necesita aplicarlos. Por otro lado, tener todo legal en una computadora personal tiene un costo tan alto que bajo esta intención mis posibilidades económicas reducirían al ordenador a una mera máquina de escribir provista de teclado y pantalla.

Esta situación límite me permitió descubrir que si los legales no son del todo buenos, no todos los “ilegales” son malos. Y en todo caso, tampoco son ilegales sino marginales que muchas veces buscan alternativas frente al bloque oligopólico conformado por las empresas propietarias de las licencias.

No ignoro que muchos de estos misteriosos personajes tienen oscuras intenciones orientadas a robar, destruir o manipular datos y programas. Sin embargo, aunque puedan igualarse en la técnica hay que diferenciarlos y reconocerlos por sus fines, y al fin y al cabo nos sirve remitirnos a una de sus obras para conocer quienes son.

Entonces aparecen en escena los troyanos.

Un troyano no es propiamente un virus en el lenguaje cibernético, sino un software que llega a la pc y es activado por el usuario (en la mayoría de los casos sin desearlo o creyendo que es otra cosa) y que permite el acceso remoto de otro usuario que a distancia puede manipular todo lo que quiera y obtener información.

El nombre de troyano remite a la mitología griega, y explica por sí mismo su modo de ser y de actuar: suele ser algo atrayente al que el usuario deja entrar y que sólo percibe su poder cuando el ataque fue consumado. En cibernética, el término “troyano” dejó de remitir a Homero para competir cabeza a cabeza con la palabra “virus” en el pánico que causan en la gran mayoría de cibernautas.

Epeo el feocio era el mejor carpintero del campamento de Odiseo. Bajo las órdenes de éste construyó el caballo que los griegos pusieron a la vista de los troyanos y que los cautivó hasta llevarlo al propio territorio sin darse cuenta que en su interior iba todo el ejército enemigo. Contrariamente al uso que hoy damos al término, los troyanos fueron derrotados por los griegos merced al engaño.

Algo parecido puede sucedernos hoy en lo cotidiano. Nos espantamos de los troyanos y los odiamos. Y si aparece un hacker pedimos una condena. Pero en muchos casos un hacker es un Epeo luchando contra el poder de los troyanos que con su demostración de fuerzas nos intimidan a desembolsar grandes sumas de dinero inalcanzables para el común de los mortales a riesgo de quedarnos fuera del sistema.

La realidad es que muchos Epeos no sólo construyen caballos, sino que son capaces de pensar alternativas frente al gigante económico que nos acecha. Gracias a ellos van apareciendo programas alternativos que nos permiten acceder a funciones similares (y a veces superiores) a las que nos ofrecen los programas oficiales.

El adjetivo hacker empezó a perder peso malicioso desatando una problemática para diferenciarlo según sus fines y acciones. En virtud de lo que podemos ver en lo que va de la historia en estos años, los hackers parecen ser Epeos que lograron que los alicaídos cibernéticos griegos puedan desembarcar en el imponente y victorioso territorio troyano de los sostwares oficiales imponiendo presencia, derrotando las diferencias y contribuyendo al avance de una revolución tecnológica.

No se trata de seguir en la ilusión maniquea desconociendo que en uno y otro ejército hay héroes y villanos, sino de asumir que un hacker no necesariamente es un ladrón, en muchos casos ni siquiera un Robin Hood, sino alguien que puede ser fundamental para el avance tecnológico en el desarrollo de posibilidades.

Sirve para ilustrar esta afirmación rescatar la actitud de muchos de ellos por salir de la adolescencia rebelde y maliciosa con la que se los identificó en un principio, para replantear sus funciones sociales y éticas. Me afirmo en un ejemplo personal.

Hace unos años conocí virtualmente a un hacker tutor por una consulta que hice en un foro de ayuda frente a una dificultad que tenía para poder subir mi web. Después de poner mi mail, comenzó a llegarme mensualmente un artículo primero y una serie de consejos útiles después, para resolver diferentes cuestiones. La distribución era masiva y obviamente gratuita. No se especificaba ninguna otra dirección que no fuera la del mail y remitía a páginas gratuitas que iban rotando en las entregas. Más adelante los aportes empezaron a ser más amplios y tratando de respetar cierta periodicidad ante la que el autor se disculpaba cuando no podía cumplir. Luego apareció un nombre para el servicio: “Hacking Ético” que finalmente se transformó en un libro que el autor regaló gratuitamente a sus destinatarios antes de publicarlo digital y materialmente.

Hoy la obra se encuentra a la venta, y se conoce a su autor: Carlos Tori con un aporte que va más allá del mero servicio técnico para ocuparse de ver el sentido ético en la conducta de un hacker.





Enfoques y Perspectivas

Saliendo de la mera recopilación de anécdotas comparativas esta realidad presentada y repetida de diferentes maneras puede ser vista hoy desde distintos enfoques de los cuales creo que tres abordajes pueden resultarnos, si no los más importantes, valiosos para entender como fenómeno: el del paradigma industrial, el abordaje jurídico y la caracterización vulgar.






El Paradigma Industrial

“Existe un creciente consenso de que la última etapa de la globalización incluye un cambio fundamental en el paradigma dominante de la producción industrial, y que predica un nuevo modelo de desarrollo. Estos cambios tienen gran significación para la educación y la cooperación internacional” (Oman, 1994). [1]

El modelo típico de la revolución industrial cimentada sobre el trabajo como proceso de producción en la rutina, según un eje determinado y controlado por un jefe supervisor, empezó a ser suplantado por un paradigma de producción flexible en el que el trabajador tiene un proceso dinámico de formación y estímulo como herramientas fundamentales de su tarea.

En la revolución industrial el trabajador tenía un tiempo de vida dedicado a la capacitación, que obraba como una suerte de plataforma de lanzamiento en la que según cuan alto llegara, podía predecir que tan lejos alcanzaría en la especialización de su oficio. El paradigma industrial sitúa al trabajador en un constante movimiento hacia una constante adaptación que se traduce en acumular más conocimientos y aptitudes frente a desafíos tecnológicos que se dan mientras produce.

Si se puede advertir una consecuencia directa de este estado es que fomenta una interacción constante entre los diferentes actores del proceso productivo a la vez que hay una precisión mayor cimentada en que hay un conocimiento más concreto de las necesidades y demandas de los consumidores, quienes a su vez no están ajenos al proceso de producción.

En esta mirada el hacker es una pieza importante del proceso en el que se interrelaciona con el consumidor y responde a sus demandas que (contrariamente a una primera impresión) no siempre son las de tener más elementos en su programa de trabajo. El usuario difícilmente pida que su computadora tenga archivos a mano, responda rápidamente a sus órdenes o actúe como una secretaria virtual. Más bien pedirá facilidades técnicas o modos de hacer más accesible lo que cuesta más caro o tiene un precio cuando podría ser gratuito.

El nuevo paradigma industrial es capaz de presentar un productor desinteresado de obtener ganancias. No son seres portadores de un voto de pobreza sino hombres concretos que tienen otro foco de interés y que (motivados por dar una respuesta útil, directa y concreta) son capaces de sobrevivir con poco y responder a la demanda.

Las motivaciones son diferentes y aparecen en el marco de una nueva actitud más propia de la aldea global (imagen tan propia de los años posteriores a la caída del Muro de Berlín y desusada actualmente) que del mundo globalizado multitudinario.

Al mundo globalizado es mucho más sencillo satisfacer y crear necesidades superficiales entremezcladas con las vitales. En la aldea los problemas pueden ser más visibles y cercanos, por eso mismo pensados desde lo concreto y con un tratamiento específico.

Lawrence Lessig dice que “el flujo libre de cultura genera más cultura”[2] y esta definición sirve para imaginar el círculo productivo del nuevo paradigma industrial en el que el aporte mutuo permite un avance más concreto y va más allá del mero interés personal de un usuario necesitado y un proveedor disponible.

Entramos a un segundo nivel de relación en el que unos y otros interactúan con la convicción de aportar a otras soluciones que ellos mismos hubiesen querido tenerlas cuando las necesitaron. No es algo netamente solidario, que ya sería pisar un terreno utópico e idealista, sino de un desinterés económico y de control, hasta cierto punto de rebeldía ante los mercaderes del avance, que es capaz de producir algo nuevo y diferente en respuesta a lo inaccesible y complicado.

El hacker es así representante del nuevo paradigma industrial que sin pretensión de exclusividad, rompe la lógica de dos siglos productivos desviando la mirada de la producción para las masas y concentrándose en la búsqueda y la respuesta a las necesidades emergentes, sin estar apremiado por un interés económico.






El abordaje jurídico

Puede resultar atractivo quedarse en la búsqueda alternativa de generación de respuestas en la interacción del proceso productivo, pero conocer la mirada del Derecho nos puede facilitar una lectura de posibilidades para las que están habilitados los actores de este proceso.

El problema que caracterizó a etapa cibernética fue el de la propiedad y el registro. Desde la aparición masiva de internet, se tuvieron diferentes visiones que ayudaron a conformar el marco jurídico. Hubo quienes creyeron que internet es una gran comunidad donde todos ponen lo suyo sin reclamar nada a cambio, entre los que podría decirse que todas los aportan sin ningún principio de autoridad.

Pero reconocer esto también significaría decir que todo se transformaría en contenido huérfano de dudosa credibilidad. De hecho esto último todavía subyace en el inconciente colectivo que rechaza todo dato extraído de cualquier soporte diferente al papel.

Pero el derecho regula, establece, garantiza y otorga facultades que van más allá de los que lo invocan junto a la generación de obligaciones que se mantienen cuando se trasciende el campo virtual.

Por eso se estableció una extensión de la propiedad intelectual vinculada al depósito y que se activa cuando se ocasiona un conflicto. En este sentido la regulación pareció excesiva frente a las escasas posibilidades de un usuario común. Ante esta situación, aparecieron nuevas figuras facilitadas por el sistema virtual que fue capaz de crear una amplitud mayor sin desconocer los derechos de propiedad. De este modo, también los autores se vieron beneficiados en poder llegar a usuarios vedados por las trabas jurídicas.

Pero cuando aún no había terminado de instalarse la cuestión anterior ya estaba presente la figura del delito informático, frente al cual no había demasiada coincidencia acerca de su alcance y definición.

Por de pronto los hackers fueron puestos como delincuentes inescrupulosos que actuaban produciendo perjuicios en beneficio propio. Pero apenas empezó a correrse el manto misterioso de su actividad, se pudo notar que había que hacer una distinción esencial. Prueba de la confusión que ocasionaba el tener que identificarlos fueron los múltiples intentos por presentar un proyecto de ley en la Argentina que definiera las acciones que conforman un delito. La tipología no pudo llegar a ese punto y cayó en postergaciones de años que terminaba dejando una laguna jurídica.

Cuando finalmente fue aprobado un proyecto de ley, esta no fue sino una ampliación del Código Penal, valiéndose de una extensión de algunas tipologías que terminaban por reconocer implícitamente que no había hackers delincuentes sino usuarios que podían valerse de diversos artilugios para llevar a cabo la comisión de un delito.

Decir que el abordaje jurídico de los hackers está cerrado es tan inexacto como creer que toda su actividad es pura e inmaculada. Basta decir que el Derecho sigue mirando esta actividad desde los actos y no desde una caracterización de la persona. Esto permitió que muchos de ellos hoy puedan salir sin temor del anonimato y plantear su trabajo como herramienta legal al servicio de muchos usuarios.






Caracterización Vulgar

Pero con todo lo dicho es necesario volver la mirada desde el punto de vista de la gente común. No solo quienes son usuarios de una plataforma cibernética, sino de todos los que miran el fenómeno desde afuera.

Vivo con una persona mayor que no se cansa de escribir y publicar libros como escritor especializado. Su actividad rigurosamente científica es reflejada por sus dedos que se desplazan sobre un teclado que es lo único que nos iguala, porque jamás quiso ni intentó cambiar su maquina de escribir por una computadora. Morirá tecleando, acomodando los extremos de cada hoja de papel que use, y deleitándose con el ruido de los caracteres estampándose en las hojas. Cuando en mi casa alguien dice que tiene la computadora infectada con un virus, él responde socarronamente: “Yo nunca voy a tener ese problema”.

Muchas veces me pregunté sobre su negativa al cambio. Estoy convencido que cuando en algún momento se lo planteó, pensó que eso significaría invertir un tiempo que creía no tener, para adentrarse a algo que no le iba a reportar más beneficios que los que le da su vieja Remington. Pero él, que jamás trabajó frente a un monitor, está al tanto de la existencia de aquellos que delinquen en informática. Sabe que (aunque desconoce los pormenores) hay quienes roban información o hacen funcionar mal las computadoras.

Como él, muchos de nosotros definimos esta actividad y hasta es posible que caractericemos sujetos sin llegar a entender qué y cómo lo hacen.

Los que nos decimos avanzados cibernéticos enfrentamos a enemigos invisibles y concebimos al hacker como un asaltante peligroso que pone en riesgo nuestras posesiones virtuales. Sin embargo en la disyuntiva de gastar mucho dinero para comprar programas legales o elegir caminos alternativos, no dudamos en volcarnos a estos, sin plantearnos que los mismos son gestionados por muchos hackers.

El saber vulgar define al hacker como alguien oscuro y anónimo que rompe las fronteras, y al que anhelamos conocer cuando tenemos un problema. Es posible que muchos de aquellos a los que recurrimos en las dificultades con nuestros programas, sean hackers que no ocultan su identidad ante nosotros, pero a los que les disimulamos el oficio porque tememos caratularlos como tales.

Poco a poco vamos asumiendo el rol diferente que cumplen en nuestras tareas, y estrecha vinculación con muchas de nuestras actividades. No obstante, el abordaje vulgar sigue mirando a los hackers con desconfianza y temor, aunque reconociendo que pueden ser útiles.

[1] Noel F. McGinn. Hacia la cooperación internacional en educación para la integración de las Américas. Colección: Tendencias para un futuro común. Portal Educativo de las Américas. http://www.educoas.org/portal/bdigital/contenido/trends/trends_mcginn/cap3_2.aspx?culture=es&navid=201
[2] Lessig Lawrence. Free culture. Introduction Pgs. 1-13. The New York Thimes. 2004







Una tecnología alternativa al servicio social


En todo Uruguay y en algunos puntos de Paraguay hay un plan que tiene por objetivo que cada niño tenga una laptop. Para que esto sea posible, se desarrolló una tecnología alternativa en la que muchos de los que conocemos como "hackers" fueron artífices de una herramienta de desarrollo cultural.




El XO

No conforme con el modelo escolar, XO lanza una nueva laptop respondiendo a las necesidades de los niños que deben recorrer largas distancias hacia sus centros educativos