Ludoteka, Vida de hoy

Hackers, insurrección virtual en la sombra

La suya no es una revolución que nazca en las calles y plazas de las ciudades. Sus armas son el anonimato y la imaginación. Potentes y escurridizas herramientas que hacen temblar los más altos intereses mundiales.


Nieves Silvero


La cultura hacker, que nació en los años 50 y 60, comenzó a desarrollarse posteriormente con nombres como  Ed Fredkin, Brian Reid, Jim Gosling o Brian Kernighan, que ayudaron en la década de los  80 y 90 a crear las bases de una conciencia cibernética, jugaron con un sistema aún desconocido y demostraron la debilidad de la seguridad de las grandes corporaciones.

Era el primer paso de una nueva era en la que no siempre quien tiene el dinero tiene el poder.

Lejos quedan ya aquellos años en los que las primitivas máquinas usadas por unos jóvenes estudiantes del Instituto de tecnología de Massachusetts (MIT) servían para saciar la curiosidad de conocimiento.

Les inspiraba demostrar su destreza programando, se divertían penetrando en los sistemas para hacer bromas pesadas en el campus, sin ser conscientes de que estaban sentando las bases de un nuevo movimiento.

La curiosidad continuaba, y a medida que las computadoras evolucionaban, ellos también. En los años 70 apareció un nuevo tipo de hacker, el “phreaker”, centrado en los sistemas de telefonía.

Con la llegada de los “personal computers” como “IBM” o “Macintosh”  llegó también la llamada “época dorada”. Los medios de comunicación empezaron, sobre todo en la década de los 80 a acuñar la palabra “hacker” y asociarlo a los criminales informáticos, cuya definición más correcta sería “cracker“.

El término hacker, que sufrió una evolución tan veloz como su propia historia, ha sido manoseado desde sus inicios, aún hoy es difícil definirlo exactamente.

Es en nuestros días cuando comienza a adoptar un significado más justo,  así el hacker se presenta como defensor del libre acceso a la información, de la transparencia y de una cultura para todos.

La red, una de las pocas vías, sino la única,  que nos permite una total libertad se presenta como un conducto a la libre expresión.

Actualmente hay una especie de prisa, de urgencia desmesurada por legislar y limitar la red. ¿Las razones? están en juego grandes e importantes intereses de variada naturaleza, ya sean políticos, económicos o jurídicos, e internet es un espacio incontrolable, desconocido y joven.

Los hackers han evidenciado que los medios de comunicación tradicionales, desde hace tiempo  obsoletos, son carentes de credibilidad y franqueza. En 2010 se abrió la brecha con los documentos y videos publicados por Wikileaks sobre la guerra de Irak, prosiguió con el cierre de la página de descargas de Megaupload y la reciente alianza de Wikileaks y el colectivo ciberactivista Anonymous en contra de grandes corporaciones.

Sus fundadores, Julian Assange y Kim Dotcom,  han sido tratados como criminales o juzgados con penas exorbitadas. Dan la cara como protagonistas extravagantes  en periódicos y noticias de todo el mundo.

Tras ellos, todo un ejército de hackers que se mantiene en la sombra, dispuestos a defender unos ideales concretos; cultura para todos, información para todos y transparencia.

Se empieza a hablar de ellos como la antítesis de la ética protestante, basada en el trabajo y el dinero como fines últimos. Esto les ha llevado a ser tachados de apolíticos y anarquistas, con intereses más allá de enriquecerse, y eso asusta sobremanera.

La ciberguerrilla no ha hecho más que empezar y los hackers tienen muy presente sus dos grandes enemigos: Las grandes corporaciones, ávidas de nuestros datos y los gobiernos, cada vez más restrictivos con la libre circulación de información.

Sin embargo, el hacker no siempre ha sido movido por grandes ideales, algunos son reclutados por gobiernos como EE.UU o Israel para defender la seguridad de sus datos,  otros forman ya parte de la plantilla de compañías de gran peso y otros sin embargo han fundado grandes empresas como Apple o Microsoft, que si bien son casos aislados, ayudan a desmitificar aquella imagen romántica del Robin Hood moderno.

Desde aquellas primeras intrusiones de unos jóvenes estudiantes mucho ha llovido, las últimas noticias nos llegan de manos de “Anonymous” y sus intentos de hackear a la CIA o el Vaticano, pero no hay que olvidar los nombres ayudaron crear el mito del hacker, entre ellos, Kevin Mitnik, conocido por penetrar los sistemas de Nokia o Motorola, definido por el gobierno de los EE.UU. como uno de los criminales más peligrosos.

El actual editor de la revista Wired, Kevin Poulson, también fue conocido en su día por atacar la base de datos del FBI. Adrian Lamo es otro de los nombres destacados,  realizaba sus ataques desde puntos públicos y llegó a identificar las faltas de seguridad de una empresa para después comunicárselo.

El mismo cofundador de Apple, Steven Wozniak , comenzó su carrera como hacker de sistemas telefónicos. Tappan Morris dio el pistoletazo de salida con la creación del primer gusano en cadena de la historia de internet y así una larga lista. Son Los titanes de la tecnología, algunos más conocidos que otros, pero todos con una misma pasión

¿Pueden los estos ser siempre nocivos para una empresa? Después de la intrusión de un hacker, los sistemas toman conciencia de la propia debilidad, a veces un ataque sirve para recoger experiencia, encontrar agujeros de los que no se tenía conciencia y buscar soluciones a problemas que ni siquiera se sabía que existían.

Ya sea en modo legal o ilegal, lo cierto es que sus acciones han llevado a una evolución no sólo tecnológica, sino social. Abanderados de la insubordinación, la rebeldía, la libertad y la creatividad, ya forman parte de la mitología del siglo XX.

Como Orson Welles en 1938 demostró la potencia imparable de los medios transmitiendo “La guerra de los mundos” en un simple programa de radio, hoy, unos desconocidos sin rostro y sin nacionalidad que se esconden detrás de una pantalla de ordenador, nos hacen ver que internet está cambiado el mundo y, porqué no, mejorándolo.

Share it / Compartir:

Leave a Comment

Your email address will not be published. Required fields are marked *

*

*