Viejos hackers, nuevos
hackers:
¿son distintos?
Steve Mizraches antropólogo. Investiga y enseña en la Universidad de Florida, EE.UU. Escribe sobre temas como cibercultura y frontera electrónica (junto a otros tan inciertos como el fenómeno ovni).
Este artículo es una mirada retrospectiva de la cultura hacker, descripta a partir de los nuevos estilos de hackers que aparecieron en los ‘80.
Aparentemente, para la gente enamorada de la vieja escuela de hackers, como Steven Levy o Clifford Stoll, hay una gran diferencia. De hecho, no les perdonan a los hackers del viejo estilo del MIT/Stanford que se hayan dejado ganar en los medios su honorable título a manos de esa gente… para muchas personas, hacker quiere decir una clase de personas de los ‘60, cierta estirpe de programadores que lanzó la revolución informática, pero que parece que no anda más por esta zona… de acuerdo a estos hackers de la vieja escuela, hackear significaba voluntad de hacer accesible y abierta la tecnología, cierto amor por la computadora que significaba que preferían programar en vez de dormir. Significaba un deseo de crear belleza con las computadoras, de liberar la información, de descentralizar el acceso a la comunicación…
Pero ¿qué pasa con los nuevos hackers? Muchos de los viejos hackers piensan que no merecen ese nombre, y prefieren llamarlos criminales informáticos, vándalos, crackers, o golpeando bajo y desde un sesgo generacional, delincuentes juveniles. Los medios usan el término hacker para referirse a jóvenes talentosos, usuarios de computadoras que usan sus modems para entrar sin autorización a otros sistemas, muy parecido a como se describe en la película Juegos de Guerra. Y a los hackers de la vieja escuela esto les molesta. La mayoría de los hackers nuevos no saben programar; sólo son personas sin ética que no tienen problemas en robar passwords, códigos, software u otra información e intercambiarla con sus amigos. Podrán ser buenos explotando las fallas de seguridad de los sistemas, pero lo único que logran (dicen algunos como Stoll) es destruir la confianza sobre la cual se construyen las redes abiertas.
Me interesa, no necesito decirlo, el aspecto generacional de esta batalla por el título de hacker. La mayoría de los viejos hackers de los ‘60 viven, desde ya, en los ‘90 —Baby Boomers que, como sus amigos exhippies, pasaron de freaks a personas serias, consiguiendo empleo en empresas de seguridad informática y megaindustrias del software. Y como tantos que provienen de la contracultura, simplemente no entienden que esta Generación X sea la contracultura de los ‘90… ¿dónde quedó la apertura? ¿el idealismo? Estos delincuentes juveniles no viven según los altos standars morales de los nostálgicos de los ‘60 como Levy y Stoll. Aunque, al fin y al cabo, Levy vocifera sobre aquellos grandes hackers que fundaron Apple Computers y lanzaron la revolución de la PC —¡esos mismos ex-phreakers[78], Job y Wozniak, que de hecho permitieron que su empresa sacara patentes de sus sistemas de hardware y software!
Los cyberpunks de los ‘90, parece, no cumplen con lo que esperan de ellos gente como Stoll y Levy. Y todos los viejos hackers hacen malabares para marcar sus diferencias con la nueva camada de hackers, quejándose cuando se les sigue aplicando el título. Yo sostendría que los hackers de los ‘90 no son tan distintos de los hackers de los ´60, que, de hecho, trabajan con los mismos impulsos exploratorios, anti-autoritarios, liberadores; ocurre simplemente que los hackers de los ‘60 no comprenden la situación en que vivimos, y esto probablemente es porque leen literatura hippie de los ‘60 en vez de ciencia ficción cyberpunk de los ‘90… no comprenden por qué el nuevo hacker actúa como actúa.
Para Levy, las diferencias entre los viejos y nuevos hackers son grandes y evidentes. El primer grupo competía por crear, el segundo compite por destruir y robar. El primer grupo amaba el control que tenía sobre sus computadoras, el segundo grupo ama el control que las computadoras les proporcionan sobre las personas. El primer grupo siempre buscó mejorar y simplificar; el segundo grupo sólo se aprovecha y manipula. El primer grupo hacía lo que hacía por un sentimiento de verdad y belleza que hallaban en la actividad; el segundo grupo hackea por beneficios y status.
El primer grupo era comunitario y muy unido, compartía siempre de manera abierta sus nuevas hackeadas y descubrimientos; el segundo, dice Levy, es paranoico, marginado y se mueve en secreto. Para Levy, los viejos hackers eran magos de las computadoras, pero los nuevos hackers son terroristas informáticos en busca de nuevas formas de vandalismo electrónico o de bromas maliciosas, que no se fijan en las consecuencias.
Pero donde Levy ve diferencias, yo veo algunas semejanzas. Los viejos hackers a la antigua del MIT eran bastante famosos por andar manipulando cerraduras, en sus versiones tanto físicas como electrónicas. ¿Hay tanta diferencia entre la justa ira del hacker del MIT contra los sacerdotes de IBM que lo mantenían alejado de las grandes centrales [mainframes], y el hacker de los ‘90 que siente justa ira porque se le niega el acceso a grandes bases de datos comerciales sin una costosa suscripción? Los antiguos hackers del MIT eran famosos también por su exploración del sistema telefónico, y por buscar trucos para hacer llamadas gratuitas a lugares extraños. De hecho, muchos de los primeros hackers eran phreakers telefónicos, así de simple: se colaban en el sistema de la compañía de teléfonos (La compañía, ATT, alias Ma Bell en ese entonces) y se ofendían porque ésta se negaba a compartir información técnica sobre telefonía.
Los hackers de los ‘60 eran famosos por su deseo de liberar la información. Compartían abiertamente los códigos fuentes de sus programas; los miembros del Homebrew Computer Club [Club de Computadoras Caseras] también compartían las fallas de distintas computadoras, y trucos para mejorar sus rendimientos. Como Levy parece pensar que la piratería de programas no debería ser un delito (dado que piensa que el código fuente no debería tener copyright), su problema con los nuevos hackers no es la piratería. Ni parece ser el hecho de que compartan libremente cierta información del mundo real ciertamente peligrosa como el Manual del Anarquista sobre cómo hacer bombas y drogas. Más bien, parece referirse a los delitos maliciosos de una minoría pequeña, dedicada a desparramar Troyanos, bombas lógicas, virus, gusanos y otros programas destructivos…
En la actualidad la mayoría de los virus (como el virus Christmas) son inofensivos. Ocupan porciones mínimas de la memoria, y están programados no para borrar el disco rígido, sino para mostrar un mensaje en un momento dado. Son sutilezas —algo que Levy dice que también entusiasmaba a los hackers del MIT. Ellos se hicieron conocidos por realizar complejas bromas a otros, y eran maestros de la ingeniería social —el arte de manipular tecnócratas siendo un artista del engaño— igual que los hackers de los ‘90… sus elaborados juegos y sutilezas muchas veces son maneras de demostrar su superioridad ante profesores, operadores y otros sabelotodos de los que sienten que se interponen en su acceso a las computadoras…
Al invadir los sistemas telefónicos de correo de voz de las empresas, los hackers de los ‘90 no son disintos de los hackers del MIT de los ‘60 que mapeaban el laberinto del sistema de túneles del subsuelo del MIT. Lo hacen por los mismos motivos: porque les dicen que no lo hagan, porque los túneles muchas veces llevan a lugares sorprendentes; porque la actividad es inofensiva incluso aunque se la declare no permitida o incluso ilegal, y porque les brinda un sentimiento de destreza y dominio sobre un problema complejo. La verdad es que la mayoría de los hackers de los ‘90 no son destructivos ni perversos descontrolados. De hecho, muchos suscriben a una Ética Hacker actualizada en los ‘90, que sostiene que no van a hackear la privacidad de las personas ni a los usuarios de computadoras personales, declarando en cambio que sus objetivos serán las corporaciones grandes e irresponsables o las organizaciones burocráticas de los gobiernos…
Pero la razón básica de la diferencia entre los hackers de los ‘60 y los ‘90 es que éstos de la Generación X son una generación post-punk, de ahí el término cyberpunk. Su música es un poco más rabiosa, y menos idealista. Han visto morir al rock n´ roll, y vieron a Michael Bolton y Whitney Houston tratar de revivir al muerto. Su mundo es un poco más multicultural y complejo, y menos blanco-y-negro. Y es un mundo en el que, si bien las computadoras pueden usarse para crear belleza, también están usándose para destruir libertades y autonomía… por eso el control sobre las computadoras es un acto de defensa propia, no de simple ansia de poder. El hacking, para algunos de los nuevos hackers, es más que sólo un juego, o un medio de conseguir cosas sin pagar. Como con la generación anterior, se ha convertido en un modo de vida, una manera de definirse a sí mismos como sub-cultura…
Muchos de ellos son deliberadamente no-violentos en sus ambiciones. No van a impedirles a otros el acceso a sus cuentas, dañar o cambiar datos sin permiso, o hacer cualquier cosa que arriesgue el funcionamiento del sistema. En cambio, entran a sistemas informáticos para 1) pasear y ver qué encuentran (¿si alguien se mete en tu casa, mira los afiches de tu pared, después cierra la puerta y se va, cometió un crimen?) 2) ver a dónde pueden llegar desde donde están (¿qué conexiones se pueden hacer?) 3) sacar ventaja de cualquier capacidad única de la máquina a la que han accedido. Los hackers del MIT hacían todas estas cosas y más con los diversos mainframes que se les prohibía usar y explorar… cuestionaron el derecho de los tecnócratas a limitarles el acceso, y abiertamente cuestionaron sus arbitrarias restricciones basadas en cálculos de rendimiento y tiempo de uso.
De hecho, los hackers de los ‘90 le rinden homenaje a la primera generación. Adoptaron mucho de su argot y ciertamente muchas de sus ideas. Su modus operandi, la PC, no estaría disponible para ellos sino fuera porque los hackers de los ‘60 desafiaron el modelo de computadora corporativa de IBM e hicieron realidad las computadoras personales… su estilo, el uso de pseudónimos, su amor por la trasnoche y la comida chatarra, son testimonios de la durabilidad y transmisión de la cultura hacker de los ‘60. Entonces, ¿por qué son tan antagonistas y agresivos con los nuevos hackers de los ‘90 los biógrafos de los hackers de los ‘60? ¿Sienten alguna especie de traición a la Ética Hacker original y a sus imperativos? ¿Es sólo la negativa clásica a pasarle la antorcha a una nueva generación?
Meterse en el nodo principal de una red UNIX o en el sistema administrador de una red VAX requiere pensamiento ágil y programación compleja. Suele requerir conocimientos de los diversos baches del sistema y de trucos astutos que pueden realizarse con su código. Suele requerir maneras poco ortodoxas de usar los programas. En suma, requiere hackear en el mejor y más antiguo sentido del término. Al hacerlo, muchos hackers de los ‘90 buscan ampliar sus conocimientos sobre un sistema y sus posibilidades, no sabotear los esfuerzos de otros o arruinar su funcionamiento. Los phreakers, al hackear el sistema telefónico, participan de la tradición de varios siglos de activistas norteamericanos que siempre desafiaron los modos en que las corporaciones y las agencias gubernamentales impiden que las personas se asocien libremente… desafían la noción de que tender la mano y encontrar a alguien debe ser un privilegio costoso en lugar de un derecho.
Algún día, los viejos hackers y los nuevos quizás se encuentren y discutan lo que tienen en común, en lugar de las diferencias. Quizás se den cuenta de que comparten una misma alienación respecto del sistema actual. Podrían hallar que tienen principios y motivaciones comunes. Más importante, podrían dejar de competir entre sí por una investidura o un título. Los viejos hackers podrían analizar los modos en los que fracasó su visión contracultural en dar cuenta de las nuevas realidades, y podrían aportar un sentido de lo colectivo a los nuevos hackers, muchas veces trepadores y amantes del estrellato. Si efectivamente trabajaran juntos, esto podría implicar aquello que Bruce Sterling llama el Fin de los Amateurs. ¿Y el inicio de la Revolución Informática?