Professional Documents
Culture Documents
...Dadme diez Hackers y dominaré el mundo. Esta inscripción aparecía tallada a mano en una madera de
pino incrustada en un viejo monitor de ordenador caído en medio de las hojas. Al fondo, como largos
dedos abalanzándose sobre el monitor, las ramas parecían acercarse curiosamente al suelo en un intento
de alcanzarlo. De pronto se hizo la noche en el bosque y el monitor, de un verde fosforescente, comenzó a
brillar iluminando levemente la oscuridad. Ahora se podía leer la palabra Snickers y un instante
después, sólo un instante después, del monitor surgieron chispeando largos cables como garras,
intentando agarrarle por el cuello, y entonces despertó de la pesadilla con el cuerpo empapado en
sudor...
Siempre que escribo sobre los Hackers, surge la misma pregunta, la pregunta
del millón ¿quién fue primero? o al menos, ¿cuándo empezó la era del Hacker? Y
comienzo siempre explicando que el término Hacker se acuñó cuando un técnico
de telefonía asestó un golpe seco a su aparato de teléfono con el fin de arreglarlo,
cosa que habitualmente funcionaba.
De ser ello cierto, que lo es, el término Hacker nació en momentos en que las
computadoras eran grandes armatostes, tan grandes como habitaciones de una
casa victoriana. En su interior, cientos de cables se caldeaban junto a las válvulas
de vacío; lámparas mágicas se apresuraban a decir los técnicos.
Eran tiempos del Eniac, de la TX-0 y del MIT, y de ser cierto, los Hackers
surgieron en esa época. O quizás surgieron cuando un conocido escritor de
novelas de ciencia-ficción los reflejó en una de sus obras, y ya sabéis de quién
hablo. En nuestro país el término Hacker nació cuando el que escribe se decidió a
coger la pluma y plasmarlo en unas páginas amarillentas.
Corría el año 1990 y la televisión de pago había sido "craqueada." Internet ya
existía para unos cuantos y en el kiosco apenas encontrabas una o dos revistas
de informática. ¿O fue después? En cualquier caso, el principio fue ese, y sólo el
principio de una larga historia.
Es difícil establecer un orden en este sentido, pero lo voy a intentar. Es obvio que
Hackers los ha habido y muchos, más de los que se mencionan en los diversos
libros escritos sobre ellos. Pero en algo coinciden todos: en que se
barajan los nombres de los más importantes, o al menos de los que se han dado a
conocer por sus hazañas.
Como en un sencillo árbol genealógico, trataré de concatenar estos
personajes. Esos hombres podrán considerarse buenos o malos, no voy a
hacer distinciones. Solamente los catalogaré por orden cronológico, no
por sus proezas ni por sus ataques. No voy a culpar a ninguno aquí.
Richard Stallman
Stallman brilla por su gran capacidad para programar. Todavía hoy utiliza para
trabajar una máquina bastante antigua. Se trata de una DEC PDP-10. Stallman se
integró al laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para
crear sus propias aplicaciones de Inteligencia Artificial. Fue recompensado con el
premio McArthur Genios por sus trabajos. En la actualidad Stallman se dedica a
crear miles de utilidades gratuitamente para entornos UNIX. Evidentemente no
trabaja sólo, para ello creó recientemente la Fundación Free Software en la que
intervienen muchísimos programadores.
Dennis Ritchie, Ken Thompson y Brian Kernighan
Estos tres mosqueteros del chip son buenos programadores y trabajan para Bell
Labs. Es como si esa empresa sólo gestara buenos Hackers. Los tres están
especializados en el entorno UNIX y en el lenguaje C. Estos hombres han tenido
que ver, y mucho, con el nacimiento de Internet y su desarrollo. De no haber
estado ellos en ese proyecto, Internet quizás no existiría ahora, y de existir sería
muchísimo más lento.
En la actualidad Ritchie está trabajando en el Plan 9 de Bells Labs, un sistema
operativo de última generación que vendrá a sustituir a UNIX. Thompson y
Kernighan siguen trabajando todavía como Hackers, algo que siempre los motivó
a seguir viviendo con cierta ilusión.
John Draper
Conocido como el capitán Crunch, este hombre fue quien descubrió que con un
silbato de los cereales Crunch se podía hacer Phreaking. Curiosamente, el silbato
generaba un silbido a 2.600 Hertzios, que es la frecuencia que se empleaba para
cortar los contadores de los teléfonos de Bell. El descubrimiento llevó a John a
crear la primera "Blue Box," una caja electrónica mágica para los teléfonos.
Paul Baran
Hay quien lo cataloga como el mejor de los Hackers. Ésta es sólo una expresión
de otro Hacker bastante conocido, Anonymous. No obstante, hay que reconocer
que Baran estuvo enredado con Internet incluso antes de que éste existiese como
tal, por lo que los principios de Internet se deben atribuir a Baran.
Baran comenzó a construir lo que hoy día es un navegador y tuvo un gran acierto
al crear esta herramienta que hoy por hoy utilizan millones de
internautas en todo el planeta.
Eugene Spafford
Dan Farmer
Mark Abene
Alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo
"Master of Deception", grupo dedicado exclusivamente al conocimiento profundo
de los teléfonos. Su primer acercamiento a la tecnología fue con un Conmodore 64
y un sistema de Radio Shack TRS-80.
Johan Helsingius
Alias Julf, es el más popular creador de correo anónimo, es decir, fue él quien
creó ese tipo de correo seguro, mediante una cuenta llamada penet.fi. Julf se inició
con un 486 con 200 megas de disco duro.
Wietse Venema
Kevin Mitnick
Mitnick es una leyenda viva. Se le conoce como "el Cóndor." El apodo nace de
su habilidad para convertirse en el más escurridizo del FBI. Es el cracker más
famoso del mundo. Kevin comenzó sus andanzas con tan sólo 10 años. A esa
edad Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa
de los EE.UU. Sus principios se basan en el Phreaking, y desde entonces ha
violado todos los sistemas de seguridad imaginables, incluidos los militares, los
empresariales y los de las grandes firmas.
Su obsesión por recuperar un software de OKI, lo llevó a invadir los ordenadores
de Tsutomu Shimomura una noche de navidad. Shimomura era otro Hacker, y eso
metió a Mitnick en la ratonera más grande jamás creada. En la actualidad Mitnick
ha cumplido condena y se encuentra libre, eso sí, le está prohibido acercarse a un
ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad
contra el famoso Virus I Love You.
Kevin Poulsen
Este hombre siguió los pasos de Mitnick. A Poulsen se le conoce por su gran
habilidad para controlar el sistema telefónico de Pacific Bell. Buena prueba de ello
es que Poulsen utilizó su talento para ganar un Porsche en un concurso
radiofónico. Para ello intervino las líneas telefónicas, dándose la prioridad. Pulsen
ha violado prácticamente todos los sistemas de seguridad, pero parece que le
intereresa más conocer los sistemas de la defensa militar. Su afición lo llevó a la
cárcel, donde cumplió una condena de cinco años. En 1996 fue liberado y parece
que hasta la fecha no ha hecho ninguna más de las suyas, al menos que se
conozca.
Vladimir Levin
Vladimir Levin, un matemático ruso de 24 años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citibank en Wall
Street. Una vez dentro, este Hacker logró transferir fondos por valor de diez
millones de dólares a diferentes cuentas de EE.UU., Rusia, Alemania, Israel y
Suiza. Pero finalmente el Hacker fue detenido en 1995. Es fácil encontrar en
Internet un documento titulado "Como robé 10 millones de dólares."
También los escritores del Underground han tenido un antes y un después, y por
supuesto su principio. A ellos se extiende también este estudio. Este árbol
genealógico nunca estaría completo sin los escritores que se dedican a resumir
las actuaciones de los Hackers. Dentro de ese grupo podemos encontrar
visionarios y narradores de historias. Se excluyen de este estudio dos escritores,
William Gibson y Bruce Sterling que evidentemente no son los únicos, pero han
marcado un inicio.
William Gibson es el primer escritor que acuñó el término CiberPunk y que de
hecho ha escrito sobre él. Su primera novela, "Neuromante," está considerada
como el principio del movimiento CiberPunk. Nacido en 1948 en Myrtle Beach,
South Carolina, Gibson imaginó cómo serían los rebeldes del futuro y su visión
parece cumplirse a rajatabla. Los Hackers de hoy son quizás una viva imagen de
las premoniciones de Gibson.
Pero eso era pura ficción, y así Bruce Sterling toma la pluma e introduce un nuevo
concepto de literatura. Sterling escribe "La caza de Hackers" y describe en su obra
toda una persecución de Phreakers y Hackers. Para mayor relevancia, la obra se
publica gratuitamente en Internet. Esto ha llevado a Sterling a ser
conocido como uno de los escritores más acertados del Underground.
También el cine se ha hecho eco de la nueva sociedad CiberPunk, por un lado
adaptando algunos libros de Gibson y por otro, creando todo un clásico del cine.
"Hackers" es el título de una película que cuenta las aventuras de un puñado de
jóvenes
Hackers que deben enfrentarse al FBI y al más temido de los Hackers, que está
del lado de la seguridad de EE.UU. La historia es bien lucida y ya es un clásico
entre los seguidores del movimiento CiberPunk.
No podía haber dos sin tres. Primero, una semblanza cronológica de los Hackers
hecha básicamente lo más cerca posible de los hechos. Después se mencionan
dos de los más conocidos escritores del Ciberpunk. Cabe recordar aquí y ahora en
pocas palabras, que también el cine ha hecho lugar a estos genios
de la informática.
Después de recordar que la película más popular entre la comunidad Hacker es
precisamente "Hacker," cabe citar otras películas que abordan el
tema del Hacking. En este sentido recordamos The Net "La Red" en la que
Sandra Bullock es una experta en virus informáticos perseguida por otros Hackers.
Pero las películas que más asombran son sin duda WarGame "Juegos de Guerra"
y Sneakers "Fisgones" porque dan una clara idea de lo que es un Hacker y de lo
que es capaz de hacer. Finalmente cabe destacar The Matrix, una película que
muestra a los Hackers del futuro. De ser cierto esto último ¿será posible que algún
día el mundo esté dominado por los Hackers?