Retrato de un hacker.
Apariencia
general: Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente
para una profesión sedentaria, hay más hackers delgados que gordos
aunque ambos extremos son más comunes que otra cosa. Los bronceados son
raros.
Visten vagamente post-hippy; camisetas, vaqueros y
zapatillas deportivas. Pelo largo, barba y bigotes son comunes. Alta
incidencia de camisetas con slogans intelectuales o humorísticos.
Una substancial minoría prefiere ropa de campo: botas de excursión, ropa caqui, camisetas de leñador y cosas por el estilo.
Estos
días, son más comunes las mochilas que los maletines, y el look del
hacker es más cien por cien ecologista que cien por cien polyester.
Los
hackers visten por confort, funcionalidad, y mínimos cuidados de
mantenimiento, más que por apariencia (algunos, desafortunadamente,
llegan hasta los extremos de negarse higiene personal). Tienen muy poca
tolerancia a los trajes u otro atuendo de negocios. De hecho no es raro
entre hackers irse de un trabajo antes que adaptarse a un uniforme.
Las hackers nunca llevan maquillaje y muchas de ellas no llevan.
Hábitos
de lectura: Normalmente incluye mucha ciencia y ciencia-ficción. Los
hackers tiene una diversidad de temas de lectura que dejan a la gente
atónita, pero no tienden a hablar demasiado de ello. Muchos hackers
pasan mucho tiempo libre leyendo mientras los ciudadanos medios lo
queman viendo TV, y a menudo mantienen montones de libros bien cuidados
en sus hogares.
Otros intereses: Algunos hobbies son ampliamente
compartidos y reconocidos por toda la sociedad. Ciencia-ficción.
Música. Medievalismo. Ajedrez, juego de rol y intelectuales de todo
tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy
populares entre hackers, pero han perdido un poco de su fama cuando
alcanzaron al gran público y se comercializaron ampliamente.) Puzzles
lógicos. Otros intereses que pueden correlacionarse menos pero
positivamente con el mundo del hacker incluyen lingüística y técnicas
teatrales.
Actividad física y deportes: Muchos, quizás la
mayoría, de hackers no practican o hacen ningún tipo de deporte y son
determinadamente anti físicos. Entre los que lo hacen, el interés en los
deportes de espectadores es bajo o inexistente; los deportes son algo
que uno HACE, no algo que uno ve en la TV.
Más aún, los hackers
evitan los deportes de equipo como una plaga (aunque el volleyball es
una notable excepción, quizá porque no es un deporte de contacto y es
relativamente amistoso). Los deportes del hacker son casi siempre auto
competitivos teniendo que ver con la concentración, y habilidades de
equilibrio: Artes marciales, ciclismo, carreras de coches, caminar,
escalada, navegar, esquí, patinaje sobre hielo y sobre ruedas.
Educación:
Aproximadamente todos los hackers que han pasado la adolescencia son
universitarios o autodidactas hasta un nivel equivalente. El hacker
autodidacta es muchas veces considerado (al menos por otros hackers)
como mejor motivado, y puede ser más respetado que su compañero con
título de estudios. Las áreas académicas desde las que la gente gravita
en el mundo del hack incluyen (además de las obvias ciencias
informáticas e ingeniería eléctrica) física, matemáticas, lingüistas y
filosofía.
Cosas que los hackers detestan y evitan: IBM
mainframes. Pitufos, Ewoks, y otras formas de animación que consideran
ofensivas. Burocracias. Gente estúpida. Música fácil de escuchar.
Televisión (excepto dibujos animados, películas, la vieja 'Star Trek', y
los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad.
Incompetencia. Aburrimiento. BASIC. Interfaces de menú basados en
caracteres.
Política: Vagamente a la izquierda del centro,
excepto por el gran contingente liberal que rechaza la política
convencional de izquierda-derecha. La única generalización segura es que
casi todos los hackers son anti-autoritarios, y el conservadurismo
convencional e izquierdismo radical son raros. Realmente tratan de vivir
el día a día.
Género y Etnias: El hack es todavía
predominantemente masculino. Aunque el porcentaje de mujeres es
claramente mayor que el típico bajo porcentaje en las profesiones
técnicas, las hackers son generalmente respetadas y tratadas con
igualdad.
En los EE.UU., el hack es predominantemente Caucasiano
con importantes minorías de Judíos (costa este) y Orientales (costa
oeste). El contingente Judío ha mostrado una influencia cultural muy
persuasiva.
La distribución étnica de hackers es entendida por
ellos en función de qué subculturas tienden a buscar y valorar la
educación. Los prejuicios raciales y étnicos son notablemente extraños y
tienden a encontrarse con el desprecio.
Cuando se les pregunta,
los hackers se desentienden del genero -y color- de su cultura, como en
los canales de conexiones solo-texto.
Religión: Agnóstico. Ateo.
Judío no practicante. Muy comúnmente, estas son combinadas en la misma
persona. El Cristianismo convencional es raro pero no desconocido.
Incluso
los hackers que se identifican con una afiliación religiosa tienden a
estar relajados con respecto a ella, mostrando hostilidad a la religión
organizada en general y todas las formas de fanatismo religioso en
particular.
Además, muchos hackers están influenciados a varios
grados del Budismo Zen o, menos común, taoísmo, y las mezclan fácilmente
con sus religiones 'nativas'.
Vicio: Muchos hackers no fuman
tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un
contingente visible de amantes de la cerveza extranjera, y unos pocos
hackers son serios vinófilos). Solía ser relativamente común el uso
limitado de drogas psicodélicas no adictivas como la marihuana, LSD,
óxido nitroso, etc. y se tolera más que en la cultura de la masa. A los
hackers les parece disgustar, en general, las drogas que les 'tumban'.
En tercer lugar, muchos hackers regularmente se atiborran de cafeína y/o
azúcar para las sesiones de hack que duran toda la noche.
Hábitos
Sexuales: El hack tolera un rango mucho mayor de variaciones de estilo
de vida y de sexualidad que la cultura de la masa. Incluye un
contingente gay relativamente grande. Los hackers tienden más a
practicar el matrimonio liberal, o vivir en comunas o en grupo en casas.
En esto, como en otros aspectos, (ver 'Apariencia General') el hack
mantiene semiconscientemente valores de contracultura.
Características
de la Personalidad: Las características comunes más obvias de la
personalidad de los hackers son la gran inteligencia, curiosidad que les
consume y facilidad en las abstracciones intelectuales. Además, a la
mayoría de los hackers les atrae lo nuevo, y son estimulados por ello
(especialmente la novedad intelectual). La mayoría son además
relativamente individualistas y anticonformistas.
Contrario al
estereotipo, los hackers NO son normalmente intelectualmente estrechos;
tienden a estar interesados en cualquier tema que pueda estimularles
mentalmente, y pueden hablar de forma consciente e interesante de
cualquier número de oscuros temas, asumiendo que puedas mantenerlos en
ese tema y no vuelvan, digamos, otra vez al hacking.
Es
comprobable, y contrario a lo que muchos otros podrían esperar que
cuanto mejor es un hacker en el hacking, más tiende a tener intereses
diferentes en los que es más que competente.
Los hackers son
'monstruos del control' de una forma que no tiene nada que ver con las
connotaciones autoritarias del término. De la misma forma que los niños
se deleitan haciendo que los trenes de juguete vayan hacia delante y
atrás moviendo un interruptor, los hackers adoran hacer cosas
complicadas como hacer que las computadoras hagan algo elegante para
ellos. Pero tienen que ser SUS cosas elegantes. No les gusta el tedio,
el indeterminismo o la mayoría de las pequeñas tareas aburridas,
remilgadas, mal definidas que obligan a mantener una existencia normal.
Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual y
caóticos en cualquier otro aspecto. Su código será bello, incluso si
sus mesas están llenas con tres pies de basura.
Los hackers
generalmente están solo motivados débilmente por recompensas
convencionales como aprobación social o dinero. Tienden a estar atraídos
por desafíos y excitados por juguetes interesantes, y a juzgar el
interés del trabajo de otras actividades en términos de los desafíos
ofrecidos y los juguetes que hacen para jugar.
Debilidades de la
personalidad hacker: Habilidad relativamente pequeña para identificarse
emocionalmente con otra gente. Esto puede ser porque los hackers no son
mucho como esa 'otra gente'. Sin duda, hay también una tendencia a la
auto-absorción, arrogancia intelectual, e impaciencia con la gente y
tareas que creen malgasta su tiempo. Como resultado, muchos hackers
tienen dificultad en establecer relaciones estables.
Tan cínicos
que a veces crecen sobre el montón de imbecilidad del mundo, tienden por
reflejo a asumir que todo el mundo es tan racional, 'legal', e
imaginativo como ellos se consideran a sí mismos. Este juicio a menudo
contribuye a la debilidad en la capacidad de comunicación. Los hackers
tienden a ser especialmente pobres en las confrontaciones y en la
negociación.
Los hackers son monumentalmente desorganizados y
descuidados en los tratos con el mundo físico. Las facturas no se pagan a
tiempo, el desorden se apila hasta límites increíbles en casa y en la
oficina, y las pequeñas tareas de mantenimiento se retrasan
indefinidamente.
La clase de persona que utiliza frases como 'no
socializado completamente' normalmente piensa que los hackers lo son.
Los hackers desprecian a esa gente en cuanto la huelen.
Miscelánea:
Los hackers tienen antes que perros, gatos (en verdad, es extendido que
los gatos tienen la naturaleza hacker). Muchos conducen increíblemente
decrépitos cacharros y olvidan lavarlos; los más ricos conducen Porsches
y después olvidan lavarlos. Casi todos los hackers tienen una horrible
letra, y a menudo escriben todo con letras de imprenta como dibujantes
junior.
3.- Hackear (y) la ley
Hackear (y) la ley
3.1. La caza de hackers: represalias del gobierno
Cuando
los gobiernos vieron que ese nuevo movimiento underground relacionado
con las computadoras y la ciencia-ficción (más tarde, se centraría en el
hacking) podía causarles problemas financieros y de seguridad,
empezaron a tomar represalias. Este movimiento tuvo mayor incidencia en
Estados Unidos, con una serie de actividades conocidas como “La caza de
hackers”. He aquí la cronología de lo sucedido.
1865 Se funda el Servicio Secreto de Estados Unidos (USSS)
1876 Alexander Graham Bell inventa el teléfono
1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico
1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficción
1971 Los Yippies, un grupo de phreakers, empiezan a publicar la revista YIPL/TAP
1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules.
1978 Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982 William Gibson acuña el término "ciberespacio".
1982 Redada contra el grupo "414 Gang".
1983-1983 AT&T es desmantelada y convertida en varias empresas.
1984 El Congreso aprueba el Acta de Control Global de Delitos, dando al
USSS jurisdicción sobre los delitos con tarjetas de crédito y los
delitos informáticos.
1984 Se crea el grupo "Legion of Doom".
1984 Se funda la publicación *2600: The Hacker Quarterly*
1984 Publicado él *Whole Earth Software Catalog*
1985 Primer "pinchazo" policial en una BBS
1985 Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986 Aprobada el Acta de Fraudes y Delitos Informáticos.
1986 Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.
1987 Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos
1988
Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers "SummerCon".
Septiembre. "Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el Documento E911.
Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet.
Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.
1989
Enero. Prophet le envía a Knight Lightning el Documento E911.
25 de febrero. Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*.
Mayo. La Brigada de Chicago registra la casa de "Kirie" y le detiene.
Junio. El grupo "NuPrometheus League" distribuye software propiedad de Apple Computer.
13 de junio. La oficina del Estado de Florida encargada de los presos
en libertad condicional es conectada a una línea de sexo telefónico al
ser alterada una centralita.
Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de "Fry Guy".
Julio. El Servicio Secreto registra las casas de "Prophet", "Leftist" y "Urvile", en Georgia.
1990.
15 de enero. La Caída del Sistema del Día de Martin Luther King deja
inoperativa la red de larga distancia de AT&T en todo el país.
18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.
24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York
registran las casas de "Phiber Optik", "Acid Phreak" y "Scorpion", en
Nueva York.
1 de febrero. El Servicio Secreto registra la casa de "Terminus" en Maryland.
3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.
9 de febrero. La Brigada de Chicago arresta a Knight Lightning.
20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público "attctc" de Dallas.
21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.
1 de marzo. La Brigada de Chicago registra las oficinas de Steve
Jackson Games, Inc. , y las casas de "Mentor" y "Erik Bloodaxe", en
Austin.
7,8 y 9 de mayo. El Servicio Secreto y el Departamento
de Crimen Organizado de Arizona llevan a cabo, dentro de la Operación
"Sundevil", registros en Cincinatti, Detroit, Los Angeles, Miami,
Newark,
Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.
Junio. Mitch Kapor y Barlow fundan la Electronic Frontier Foundation; Barlow publica el manifiesto *Crimen y desconcierto.
24 a 27 de julio. Juicio de Knight Lightning.
1991.
Febrero. Mesa redonda de CPSR en Washington D.C.
25 a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad" en San Francisco.
1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros
emprenden acciones legales contra los miembros de la Brigada de Chicago.
1 y 2 de julio. Una caída del software de las centralitas afecta a Washington, Los Angeles, Pittsburgh y San Francisco.
17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos.
Un
arma muy poderosa con la que cuenta el gobierno es la opinión pública, y
eso lo aprovechan bien. Tienden a reducir a un solo grupo de gente
todos los colectivos informáticos. Es decir, nos dicen que un virus ha
sido creado por hackers, que una empresa ha tenido que pagar miles de
pesetas para que le devolvieran información robada por hackers, que
algún que otro día la red ha quedado inoperativa por culpa de hackers o
bien que unos hackers han estado haciendo uso del sistema telefónico sin
pagar… cuando los virus son hechos por escritores de virus, como Griyo,
la información es robada por los crackers y los servidores son también
tumbados por estos últimos y en cuanto al pirateo de las líneas
telefónicas eso es obra de los phreakers. El gobierno jamás ha dado
información de quien y como son los hackers y de cual es su código ético
y moral, ni los ha separado jamás de los crackers, los escritores de
virus o los phreakers. Sencillamente nos han hecho creer que son los
malos y la gente les repudia.
Últimamente, también se les ha
otorgado al colectivo hacker el distribuir herramientas para el cracking
de discos DVD y de tarjetas para la visualización sin previo pago de
sistemas de televisión.
3.2. “Somos la voz”: hackeos importantes
Ha
habido veces en que los hackers han tomado represalias contra el
gobierno, pero tal como he descrito en el segundo apartado, estos son
solamente curiosos y no tienen afán de destrucción. Aún así,
evidentemente, al haberse formado los mencionados grupos, ambos han
realizado ataques contra los otros. Por parte del gobierno, fue
mayoritariamente la caza de hackers y la creación de leyes informáticas.
Por parte de la guerrilla informática, hay variados casos en los que
podríamos prestar atención.
Mediante el mismo correo electrónico,
foros de news, y páginas web, se puede llevar a cabo una importante
campaña de desprestigio del oponente. Mediante el hacking de las webs de
los oponentes se puede producir también un importante ataque al
prestigio del rival.
De estos podemos destacar los ataques a las
páginas Web de la CIA y la Nasa en Estados Unidos, o las recientes
alteraciones de las páginas de la Moncloa y de la guardia civil aquí en
España. Y en modo más serio, el “robo” del documento E911 por parte de
Prophet y de las pruebas nucleares que sonsacaron unos hackers alemanes
al gobierno ruso.
Ha habido casos, como el de Kevin Mitnick, en
que sus hackeos han aparecido incluso en el libro Guiness de los
récords. Aunque constantemente hay ataques hackers, pocos nos llegan a
la luz y con absoluta claridad. Por ejemplo, hace poco un grupo de
hackers amenazaron al senado de Estados Unidos de controlar todos los
satélites de comunicaciones y de poder poner en peligro la seguridad del
mismo presidente. O tampoco se nos ha informado de Analyzer, un hacker
judío que llegó a controlar cientos de sistemas proveedores de acceso a
internet por el mero hecho de demostrar la vulnerabilidad de los
sistemas.
Para destacar algún ataque, puede servir perfectamente
como ejemplo la irrupción en la NASA de Wau Holland y Steffen Wernery,
dos jóvenes alemanes que el 2 de mayo de 1987 fueron detenidos y
llevados a juzgado por penetrar en las instalaciones VAX del cuartel
general de la NASA, una red con 1600 subscriptores y 4000 clientes
flotantes
A modo de phreaking, hay que destacar el famoso
silbido de 2600 ciclos que silbándolo después de iniciar una
conversación telefónica, le mandaba a la centralita una señal que hacía
que esta diera la conexión por terminada cuando los interlocutores
seguían conversando, pero sin tener que pagar por ello. Eso funcionó en
América, pero no en Inglaterra, y fue el repetido intento allí de esa
práctica lo que llevó los phreakers a ser descubiertos. El descubridor
de este silbato fue el que e hizo llamar a si mismo Capitán Crunch, pues
el silbato era un regalo que venía en los paquetes de cereales Crunch.
Este hecho es mencionado en películas como “23” o “Piratas de Sillicon
Valley”, donde se nos relata la historia del sistema operativo Windows
de una forma correcta y bien documentada.
Ante el hecho
mencionado ante el apartado anterior, los hackers han intentado dejar
claro muchas veces quienes eran mediante la cyber publicación de
manifiestos (el manifiesto de Mentor) o de una serie de códigos morales y
éticos.