1. Número 1 · Enero 2015

  2. Número 2 · Enero 2015

  3. Número 3 · Enero 2015

  4. Número 4 · Febrero 2015

  5. Número 5 · Febrero 2015

  6. Número 6 · Febrero 2015

  7. Número 7 · Febrero 2015

  8. Número 8 · Marzo 2015

  9. Número 9 · Marzo 2015

  10. Número 10 · Marzo 2015

  11. Número 11 · Marzo 2015

  12. Número 12 · Abril 2015

  13. Número 13 · Abril 2015

  14. Número 14 · Abril 2015

  15. Número 15 · Abril 2015

  16. Número 16 · Mayo 2015

  17. Número 17 · Mayo 2015

  18. Número 18 · Mayo 2015

  19. Número 19 · Mayo 2015

  20. Número 20 · Junio 2015

  21. Número 21 · Junio 2015

  22. Número 22 · Junio 2015

  23. Número 23 · Junio 2015

  24. Número 24 · Julio 2015

  25. Número 25 · Julio 2015

  26. Número 26 · Julio 2015

  27. Número 27 · Julio 2015

  28. Número 28 · Septiembre 2015

  29. Número 29 · Septiembre 2015

  30. Número 30 · Septiembre 2015

  31. Número 31 · Septiembre 2015

  32. Número 32 · Septiembre 2015

  33. Número 33 · Octubre 2015

  34. Número 34 · Octubre 2015

  35. Número 35 · Octubre 2015

  36. Número 36 · Octubre 2015

  37. Número 37 · Noviembre 2015

  38. Número 38 · Noviembre 2015

  39. Número 39 · Noviembre 2015

  40. Número 40 · Noviembre 2015

  41. Número 41 · Diciembre 2015

  42. Número 42 · Diciembre 2015

  43. Número 43 · Diciembre 2015

  44. Número 44 · Diciembre 2015

  45. Número 45 · Diciembre 2015

  46. Número 46 · Enero 2016

  47. Número 47 · Enero 2016

  48. Número 48 · Enero 2016

  49. Número 49 · Enero 2016

  50. Número 50 · Febrero 2016

  51. Número 51 · Febrero 2016

  52. Número 52 · Febrero 2016

  53. Número 53 · Febrero 2016

  54. Número 54 · Marzo 2016

  55. Número 55 · Marzo 2016

  56. Número 56 · Marzo 2016

  57. Número 57 · Marzo 2016

  58. Número 58 · Marzo 2016

  59. Número 59 · Abril 2016

  60. Número 60 · Abril 2016

  61. Número 61 · Abril 2016

  62. Número 62 · Abril 2016

  63. Número 63 · Mayo 2016

  64. Número 64 · Mayo 2016

  65. Número 65 · Mayo 2016

  66. Número 66 · Mayo 2016

  67. Número 67 · Junio 2016

  68. Número 68 · Junio 2016

  69. Número 69 · Junio 2016

  70. Número 70 · Junio 2016

  71. Número 71 · Junio 2016

  72. Número 72 · Julio 2016

  73. Número 73 · Julio 2016

  74. Número 74 · Julio 2016

  75. Número 75 · Julio 2016

  76. Número 76 · Agosto 2016

  77. Número 77 · Agosto 2016

  78. Número 78 · Agosto 2016

  79. Número 79 · Agosto 2016

  80. Número 80 · Agosto 2016

  81. Número 81 · Septiembre 2016

  82. Número 82 · Septiembre 2016

  83. Número 83 · Septiembre 2016

  84. Número 84 · Septiembre 2016

  85. Número 85 · Octubre 2016

  86. Número 86 · Octubre 2016

  87. Número 87 · Octubre 2016

  88. Número 88 · Octubre 2016

  89. Número 89 · Noviembre 2016

  90. Número 90 · Noviembre 2016

  91. Número 91 · Noviembre 2016

  92. Número 92 · Noviembre 2016

  93. Número 93 · Noviembre 2016

  94. Número 94 · Diciembre 2016

  95. Número 95 · Diciembre 2016

  96. Número 96 · Diciembre 2016

  97. Número 97 · Diciembre 2016

  98. Número 98 · Enero 2017

  99. Número 99 · Enero 2017

  100. Número 100 · Enero 2017

  101. Número 101 · Enero 2017

  102. Número 102 · Febrero 2017

  103. Número 103 · Febrero 2017

  104. Número 104 · Febrero 2017

  105. Número 105 · Febrero 2017

  106. Número 106 · Marzo 2017

  107. Número 107 · Marzo 2017

  108. Número 108 · Marzo 2017

  109. Número 109 · Marzo 2017

  110. Número 110 · Marzo 2017

  111. Número 111 · Abril 2017

  112. Número 112 · Abril 2017

  113. Número 113 · Abril 2017

  114. Número 114 · Abril 2017

  115. Número 115 · Mayo 2017

  116. Número 116 · Mayo 2017

  117. Número 117 · Mayo 2017

  118. Número 118 · Mayo 2017

  119. Número 119 · Mayo 2017

  120. Número 120 · Junio 2017

  121. Número 121 · Junio 2017

  122. Número 122 · Junio 2017

  123. Número 123 · Junio 2017

  124. Número 124 · Julio 2017

  125. Número 125 · Julio 2017

  126. Número 126 · Julio 2017

  127. Número 127 · Julio 2017

  128. Número 128 · Agosto 2017

  129. Número 129 · Agosto 2017

  130. Número 130 · Agosto 2017

  131. Número 131 · Agosto 2017

  132. Número 132 · Agosto 2017

  133. Número 133 · Septiembre 2017

  134. Número 134 · Septiembre 2017

  135. Número 135 · Septiembre 2017

  136. Número 136 · Septiembre 2017

  137. Número 137 · Octubre 2017

  138. Número 138 · Octubre 2017

  139. Número 139 · Octubre 2017

  140. Número 140 · Octubre 2017

  141. Número 141 · Noviembre 2017

  142. Número 142 · Noviembre 2017

  143. Número 143 · Noviembre 2017

  144. Número 144 · Noviembre 2017

  145. Número 145 · Noviembre 2017

  146. Número 146 · Diciembre 2017

  147. Número 147 · Diciembre 2017

  148. Número 148 · Diciembre 2017

  149. Número 149 · Diciembre 2017

  150. Número 150 · Enero 2018

  151. Número 151 · Enero 2018

  152. Número 152 · Enero 2018

  153. Número 153 · Enero 2018

  154. Número 154 · Enero 2018

  155. Número 155 · Febrero 2018

  156. Número 156 · Febrero 2018

  157. Número 157 · Febrero 2018

  158. Número 158 · Febrero 2018

  159. Número 159 · Marzo 2018

  160. Número 160 · Marzo 2018

  161. Número 161 · Marzo 2018

  162. Número 162 · Marzo 2018

  163. Número 163 · Abril 2018

  164. Número 164 · Abril 2018

  165. Número 165 · Abril 2018

  166. Número 166 · Abril 2018

  167. Número 167 · Mayo 2018

  168. Número 168 · Mayo 2018

  169. Número 169 · Mayo 2018

  170. Número 170 · Mayo 2018

  171. Número 171 · Mayo 2018

  172. Número 172 · Junio 2018

  173. Número 173 · Junio 2018

  174. Número 174 · Junio 2018

  175. Número 175 · Junio 2018

  176. Número 176 · Julio 2018

  177. Número 177 · Julio 2018

  178. Número 178 · Julio 2018

  179. Número 179 · Julio 2018

  180. Número 180 · Agosto 2018

  181. Número 181 · Agosto 2018

  182. Número 182 · Agosto 2018

  183. Número 183 · Agosto 2018

  184. Número 184 · Agosto 2018

  185. Número 185 · Septiembre 2018

  186. Número 186 · Septiembre 2018

  187. Número 187 · Septiembre 2018

  188. Número 188 · Septiembre 2018

  189. Número 189 · Octubre 2018

  190. Número 190 · Octubre 2018

  191. Número 191 · Octubre 2018

  192. Número 192 · Octubre 2018

  193. Número 193 · Octubre 2018

  194. Número 194 · Noviembre 2018

  195. Número 195 · Noviembre 2018

  196. Número 196 · Noviembre 2018

  197. Número 197 · Noviembre 2018

  198. Número 198 · Diciembre 2018

  199. Número 199 · Diciembre 2018

  200. Número 200 · Diciembre 2018

  201. Número 201 · Diciembre 2018

  202. Número 202 · Enero 2019

  203. Número 203 · Enero 2019

  204. Número 204 · Enero 2019

  205. Número 205 · Enero 2019

  206. Número 206 · Enero 2019

  207. Número 207 · Febrero 2019

  208. Número 208 · Febrero 2019

  209. Número 209 · Febrero 2019

  210. Número 210 · Febrero 2019

  211. Número 211 · Marzo 2019

  212. Número 212 · Marzo 2019

  213. Número 213 · Marzo 2019

  214. Número 214 · Marzo 2019

  215. Número 215 · Abril 2019

  216. Número 216 · Abril 2019

  217. Número 217 · Abril 2019

  218. Número 218 · Abril 2019

  219. Número 219 · Mayo 2019

  220. Número 220 · Mayo 2019

  221. Número 221 · Mayo 2019

  222. Número 222 · Mayo 2019

  223. Número 223 · Mayo 2019

  224. Número 224 · Junio 2019

  225. Número 225 · Junio 2019

  226. Número 226 · Junio 2019

  227. Número 227 · Junio 2019

  228. Número 228 · Julio 2019

  229. Número 229 · Julio 2019

  230. Número 230 · Julio 2019

  231. Número 231 · Julio 2019

  232. Número 232 · Julio 2019

  233. Número 233 · Agosto 2019

  234. Número 234 · Agosto 2019

  235. Número 235 · Agosto 2019

  236. Número 236 · Agosto 2019

  237. Número 237 · Septiembre 2019

  238. Número 238 · Septiembre 2019

  239. Número 239 · Septiembre 2019

  240. Número 240 · Septiembre 2019

  241. Número 241 · Octubre 2019

  242. Número 242 · Octubre 2019

  243. Número 243 · Octubre 2019

  244. Número 244 · Octubre 2019

  245. Número 245 · Octubre 2019

  246. Número 246 · Noviembre 2019

  247. Número 247 · Noviembre 2019

  248. Número 248 · Noviembre 2019

  249. Número 249 · Noviembre 2019

  250. Número 250 · Diciembre 2019

  251. Número 251 · Diciembre 2019

  252. Número 252 · Diciembre 2019

  253. Número 253 · Diciembre 2019

  254. Número 254 · Enero 2020

  255. Número 255 · Enero 2020

  256. Número 256 · Enero 2020

  257. Número 257 · Febrero 2020

  258. Número 258 · Marzo 2020

  259. Número 259 · Abril 2020

  260. Número 260 · Mayo 2020

  261. Número 261 · Junio 2020

  262. Número 262 · Julio 2020

  263. Número 263 · Agosto 2020

  264. Número 264 · Septiembre 2020

  265. Número 265 · Octubre 2020

  266. Número 266 · Noviembre 2020

  267. Número 267 · Diciembre 2020

  268. Número 268 · Enero 2021

  269. Número 269 · Febrero 2021

  270. Número 270 · Marzo 2021

  271. Número 271 · Abril 2021

  272. Número 272 · Mayo 2021

  273. Número 273 · Junio 2021

  274. Número 274 · Julio 2021

  275. Número 275 · Agosto 2021

  276. Número 276 · Septiembre 2021

  277. Número 277 · Octubre 2021

  278. Número 278 · Noviembre 2021

  279. Número 279 · Diciembre 2021

  280. Número 280 · Enero 2022

  281. Número 281 · Febrero 2022

  282. Número 282 · Marzo 2022

  283. Número 283 · Abril 2022

  284. Número 284 · Mayo 2022

  285. Número 285 · Junio 2022

  286. Número 286 · Julio 2022

  287. Número 287 · Agosto 2022

  288. Número 288 · Septiembre 2022

  289. Número 289 · Octubre 2022

  290. Número 290 · Noviembre 2022

  291. Número 291 · Diciembre 2022

  292. Número 292 · Enero 2023

  293. Número 293 · Febrero 2023

  294. Número 294 · Marzo 2023

  295. Número 295 · Abril 2023

  296. Número 296 · Mayo 2023

  297. Número 297 · Junio 2023

  298. Número 298 · Julio 2023

  299. Número 299 · Agosto 2023

  300. Número 300 · Septiembre 2023

  301. Número 301 · Octubre 2023

  302. Número 302 · Noviembre 2023

  303. Número 303 · Diciembre 2023

  304. Número 304 · Enero 2024

  305. Número 305 · Febrero 2024

  306. Número 306 · Marzo 2024

CTXT necesita 15.000 socias/os para seguir creciendo. Suscríbete a CTXT

fraude semántico

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen

Alberto Quian 24/08/2020

<p>Hacker escribiendo código. </p>

Hacker escribiendo código. 

Marco Verch

En CTXT podemos mantener nuestra radical independencia gracias a que las suscripciones suponen el 70% de los ingresos. No aceptamos “noticias” patrocinadas y apenas tenemos publicidad. Si puedes apoyarnos desde 3 euros mensuales, suscribete aquí

Lo crea o no, Lady Gaga es hacker. Lo descubrí en una revelación de San iGNUciuspatrón protector de los hackers. “Lady Gaga es hacker de ropa”, me dijo en una conversación. Imaginé entonces a la diva del pop sentada frente a un ordenador, programando compulsivamente, hackeando ropa inteligente… No había comprendido la revelación de San iGNUcius. 

“Nosotros, los hackers, aún insistimos en que hack significa mucho más que aquello de romper la seguridad para el desarrollo informático”, continuó. Le pedí que me ilustrase con su conocimiento. Y con estas palabras me iluminó: “Lo que hace Lady Gaga con su ropa es emplear su inteligencia con un espíritu juguetón. Y si eres hacker, puedes apreciarlo como un hack. Porque ser hacker no solo significa que te gusta emplear tu inteligencia con espíritu juguetón, sino también probablemente que gozas viendo que otros lo hacen y cómo lo hacen, que disfrutas viendo sus logros”. 

Yo mismo, me dijo, podría ser hacker, un hacker periodista, como también lo puede ser un matemático, por ejemplo.

San iGNUcius fue el último hacker del prestigioso y glorificado Massachusetts Institute of Technology (MIT), uno de los mayores centros de investigación y conocimiento científico y tecnológico del mundo, donde a finales de la década de 1950 y en la de 1960 surgió la primera generación hacker. Su nombre real es Richard Stallman, el padre y gurú del movimiento por el software libre, autor del término “copyleft” –la antítesis del copyright– e impulsor del sistema operativo GNU.

A diferencia de los crackers, los hackers utilizan sus habilidades tecnológicas para resolver crisis en sus entornos por el bien común

Si usted cree que el hacking es cosa exclusiva de programadores informáticos granujas, está equivocado. Y si piensa que los hackers son una amenaza para su seguridad y para la de todos nosotros, también yerra. Libérese de prejuicios. Los medios de masas le han mentido. Descarte interpretaciones reduccionistas sobre el hacking. Usted puede ser hacker. Lo crea o no, así es. Solo tiene que emplear su inteligencia con espíritu juguetón para resolver algo difícil, disfrutarlo, recrearse en esa labor –sea útil o no–, compartir su descubrimiento con el resto del mundo, revelar cómo lo hizo y dejar que otros lo prueben, lo modifiquen, lo mejoren y lo disfruten también. No importa si es en el mundo de la informática, del periodismo, de la ciencia, de la música, de la poesía o en la vida cotidiana. Explore los límites de lo posible con alegría. Estará hackeando

No se confunda, los hackers no son los ciberdelincuentes que pueden asaltar su vida por la puerta trasera de su computadora, televisión inteligente o teléfono móvil (eso lo hacen empresas tecnológicas, gobiernos y malhechores con habilidades informáticas). Los hackers son personas tan dispares y sugestivas como la cantante Lady Gaga, Julian Assange (fundador de WikiLeaks), Tim Berners-Lee (científico computacional creador de la World Wide Web) o incluso tal vez usted mismo. 

Pensar y resolver cómo coger seis palillos chinos, tres en cada mano, manipularlos individualmente sin que caiga ninguno y sostener una porción de comida tiene el valor de un hack; nada práctico, cierto, pero gratificante si se hace con alegría y pasión. Palabra de gurú hacker, la de Richard Stallman.

Pero aunque usted o yo podríamos ser hackers sin saber escribir una sola línea de código informático, es en la computación donde se halla el manantial de una revolución que, seis décadas después de su génesis, aún sigue en marcha. 

De los pioneros del MIT en la década de 1960, hasta WikiLeaks y los Anonymous, la comunidad (y cultura) hacker ha vivido un intenso proceso evolutivo enganchado al desarrollo de la computación y de la Red de redes, gestado en los subterráneos de la informática, en el desarrollo de una ética hacker y en la articulación de nuevos métodos y mecanismos para la defensa de los derechos humanos, incluidos los principios básicos de esta nueva civilización: la información libre y el acceso universal al conocimiento como derecho humano.

Sin embargo, los “héroes de la revolución computacional” –como acertadamente los definió el periodista tecnológico Steven Levy en 1984, en su venerado libro Hackers, escandalosamente inédito en español– han tenido muy mala prensa y su nefasta reputación ha sido heredada por las nuevas generaciones que se han pasado al activismo ciberespacial, hasta tal punto, que “la prensa ha dramatizado la vulnerabilidad de la sociedad a las debilidades en seguridad informática agrupando vagamente fenómenos tan dispares como hacktivistas, terroristas y virus informáticos y biológicos”, como bien expresaron los profesores Tim Jordan y Paul Taylor en su ensayo Hacktivism and Cyberwars: Rebels with a cause? (2004), obra básica para entender el activismo hacker.

¿Qué es ser hacker?

Para entender qué es ser hacker debemos acudir a las fuentes primarias, a los medios creados por esta comunidad casi desde sus orígenes.

Entre los medios editados por los propios hackers sobresale la revista 2600: The Hacker Quarterly, nacida en 1984. En el año 2009, con motivo de su veinticinco aniversario, su editor, Eric Gordon Corley –más conocido por su seudónimo Emmanuel Goldstein (enigmático personaje clave en la novela 1984 de George Orwell del Estado totalitario y su sistema de control y vigilancia)– articuló el mayor tratado hacker jamás publicado: The Best of 2600: A Hacker Odyssey, tal vez la mayor fuente documental primaria que existe sobre técnicas de hacking, cultura hacker y los orígenes del hacktivismo. 

En esta recopilación de artículos, Goldstein aclara: “Cualquier explorador decente debe tener un poco de espíritu hacker o acabará haciendo lo que hace todo el mundo y no descubrirá nada nuevo. Un buen periodista siempre debe dudar de lo que se le dice y pensar en maneras de evitar limitaciones para encontrar una historia decente. El espíritu hacker es una parte del espíritu humano y siempre lo ha sido”.

La estigmatización social de los hackers surge principalmente de las representaciones valorativas, dramatizadas, sensacionalistas y reduccionistas de los medios de comunicación de masas. En 1990, los sociólogos Gordon Meyer y Jim Thomas –autores de uno de los boletines de noticias en línea más famosos en la era pre-Internet y sus inicios, el Computer underground Digest (CuD), creado en 1990– ya nos alertaron en su artículo ‘The Baudy World of the Byte Bandit: A Postmodernist Interpretation of the Computer Underground’ de que la definición de los hackers que proporcionan los medios de masas y la falta de una comprensión clara de lo que significa verdaderamente ser hacker nos llevan a una errónea aplicación de esta etiqueta a todas las formas maliciosas de computación. Una identificación del delincuente informático con los hackers que Goldstein considera “despreciativa y un insulto a la amplia comunidad hacker, que está trabajando para hacer del mundo un lugar mejor para todos”.

En la transición de la década de 1980 a 1990 –cuando se iniciaron las primeras grandes redadas policiales contra hackers–, autores como Meyer y Thomas desafiaron la explicación maniquea difundida por los medios de que “los hackers pueden ser entendidos simplemente como profanadores de un orden económico y moral sagrado”. De su inmersión en los Bulletin Board Systems hackers (tablones de anuncios electrónicos, que fueron el germen de lo que hoy conocemos como redes sociales) se podía ya colegir que “en contra de su imagen mediática, los hackers evitan la destrucción deliberada de datos o causar daño alguno al sistema” y “su objetivo principal es la adquisición de conocimientos”. Ese es su delito, querer saber y querer compartirlo.

En esa época, el escritor Bruce Sterling –uno de los padres del cyberpunk–, describió en 1992 el hackingcomo “la determinación por hacer el acceso a las computadoras y a la información tan libres y abiertos como sea posible”. 

Seis décadas de logros no han bastado para que esta comunidad sea respetada; todo lo contrario, sigue siendo mancillada, particularmente por medios de masa

Dos años antes, en 1990, el ciberlibertario John Perry Barlow –letrista del grupo de rock psicodélico Grateful Dead– había publicado el manifiesto Crime and Puzzlement, con el que se inauguró una nueva etapa que llevó a los hackers a implicarse de manera proactiva en el activismo. De este texto no solo emergió la primera institución hacker con fines políticos, la Electronic Frontier Foundation, sino también la razón fundamental para que Sterling publicase en 1992 su celebérrima obra The Hacker Crackdown: Law and Disorder on the Electronic Frontier, la primera exploración minuciosa sobre el conflicto político que subyace en las primeras grandes persecuciones, redadas y detenciones de hackers, y en el estrangulamiento de sus propios medios de comunicación, lo que contribuyó definitivamente a crear el caldo de cultivo para la resistencia y la desobediencia civil electrónicas en la década de 1990 con la aparición de los primeros grupos hacktivistas, de los que beben WikiLeaks o los Anonymous.

Para buscar la definición correcta de qué es ser hacker debemos evitar los diccionarios tradicionales –y, por supuesto, a los medios generalistas– y acudir al Jargon File, el diccionario de la comunidad hacker. El propio glosario, revisado y actualizado sucesivamente desde su creación, en 1975, aclara que los hackers son individuos con extraordinarias habilidades informáticas que desarrollan con pasión y entusiasmo, pero también cualquier experto o entusiasta en cualquier campo (“uno puede ser hacker de astronomía, por ejemplo”, se dice), o “aquel que disfruta el reto intelectual de superar o eludir creativamente limitaciones”. Así que, recuerde, usted podría ser hacker.

El Jargon File advierte de que debe usarse la palabra cracker –y no hacker– para aquellos que utilizan sus habilidades informáticas para causar daño y, en muchos casos, lucrarse. Pero si no le convence esta palabra para un titular, el periodista puede optar por escribir “delincuente informático”, por ejemplo, pero nunca debe usar la palabra hacker para hablar de aquellos que se introducen en sistemas ajenos con fines delictivos. Lo piden los hackers, pero también la Fundeu.

Hackers versus crackers 

La criminalización de los hackers diseñada por el Estado-nación, diseminada por los medios de comunicación de masas e inoculada en la población se fundamenta en una arbitraria identificación de los miembros de esta comunidad como crackers, “los usuarios destructivos cuyo objetivo es crear virus e introducirse en otros sistemas”, como bien distinguió el filósofo finlandés Pekka Himanen en su ensayo La ética del hacker y el espíritu de la era de la información (2001), otra obra fundamental para ilustrarse. 

A diferencia de los crackers, los hackers utilizan sus habilidades tecnológicas para resolver crisis en sus entornos por el bien común.

Según el Jargon File, el término cracker fue acuñado por los hackers en 1985 para defenderse del “mal uso periodístico” de la palabra hacker. Su utilización denota la repulsa de esta comunidad al robo y al vandalismo cracker. Esto no implica que los hackers se deban abstener de introducirse en sistemas sin permiso, pero siempre debe hacerse con un espíritu juguetón y curiosidad, y por razones justificadas que no conlleven destrucción o daño alguno. Por ejemplo, se justifica que un hacker se adentre en un sistema informático ajeno para demostrar sus fallas de seguridad, o que acceda a información confidencial de empresas o gobiernos para destapar abusos, casos de corrupción o cualquier irregularidad.

Pero los esfuerzos de los hackers por desligarse de los crackers han sido tan intensos y constantes como infructuosos. La lucha contra el poder institucionalizado ha sido hasta ahora en vano. Los medios de comunicación dominantes mantienen la palabra hacker asociada casi exclusivamente a delitos informáticos.

Eric S. Raymond, editor del Jargon File, explica en su obra How to Become a Hacker (2001) la diferencia con los crackers: “Los auténticos hackers […] no quieren tener nada que ver con ellos [los crackers]. Los auténticos hackers piensan en su mayoría que los crackers son perezosos, irresponsables y no muy brillantes, y objetan que ser capaz de romper la seguridad [de un sistema] te convierta en un hacker […]. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen”. 

La obsesión por desligar a los hackers del ámbito criminal está presente en prácticamente toda la literatura de naturaleza hacker. Pero la ignorancia de la mayoría de los periodistas, o la manipulación de los medios de masas –o ambas cosas–, han causado un fraude semántico que mantiene por décadas la leyenda de que los hackers son, por definición (o por naturaleza), criminales. 

“Mi delito es la curiosidad”

A los hackers no solo les ha preocupado clarificar las diferencias entre ellos y los auténticos delincuentes informáticos; la persecución policial y mediática a la que han sido sometidos también les empujó desde tiempos tempranos a denunciar con vehemencia abusos contra ellos. 

El 8 de enero de 1986, uno de los hackers más reputados del mundo, Loyd Blankenship –más conocido por el pseudónimo The Mentor, miembro destacado de la segunda generación del grupo hacker estadounidense Legion of Doom–, publicó en la revista electrónica Phrack, tras una detención policial, un texto que se convirtió en uno de los manifiestos de culto y piedra angular para esta comunidad: The Conscience of a Hacker. Los tres últimos párrafos de esta breve apología evidencian la frustración que los mecanismos del sistema institucional generan en los hackers:

“Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente sin pagar que podría haber sido más barato si no fuese por esos especuladores insaciables. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. Existimos sin color de piel, ni nacionalidad, ni religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis y nos mentís tratando de hacernos creer que es por nuestro bien, y aún nos tratáis como delincuentes.

Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. 

Soy un hacker, y este es mi manifiesto. Podéis parar a este individuo, pero no a todos... después de todo, somos todos iguales”. 

En este sentido, el fundador y editor de la revista 2600 se pregunta: “¿Cuántas personas más serán sometidas a un castigo cruel e inusual porque se atrevieron a explorar algo que entidades poderosas querían mantener en secreto?”. 

Piense en Julian Assange, fundador de WikiLeaks, detenido por conseguir y publicar documentos secretos que nos mostraron las tropelías del Ejército estadounidense en las guerras de Irak y Afganistán; o en Edward Snowden, huido de Estados Unidos por mostrar al mundo cómo nos vigilan a todos.

Recuerde, quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen. No extraña, por lo tanto, que la criminalización de esta comunidad haya sido alentada fundamentalmente por la autoridad

Simbólico y probatorio es el discurso que el por entonces presidente estadounidense Bill Clinton leyó el 22 de enero de 1999 en la Academia Nacional de Ciencias en Washington DC, titulado ‘Keeping America Secure for the 21st Century’. En su perorata, Clinton identificó a los hackers como una nueva amenaza ciberterrorista para la seguridad nacional equiparable a la del terrorismo, en general, y a la del bioterrorismo, en particular. 

El primer presidente estadounidense de la era Internet no solo robusteció la ya pintoresca y normalizada estrategia de criminalización de la cultura hacker que identifica cualquier delito informático con esta, sino que también declaró formalmente la guerra a los hackers como enemigos del Estado, a la vez que asentó las bases de una nueva Red de redes controlada y vigilada, con el pretexto de la seguridad nacional y pública. La idea de una Internet libre se mantendría solo viva en el terreno de los ideales hackers. 

La ignorancia de la mayoría de la prensa, o la manipulación de los medios de masas, han causado un fraude semántico que mantiene la leyenda de que los hackers son criminales

Seis décadas de logros y hazañas no han bastado para que esta comunidad sea respetada; todo lo contrario, sigue siendo sistemáticamente mancillada, particularmente por medios de comunicación de masas, que han generalizado y globalizado el término hacker como sinónimo de delincuente informático y potencial terrorista, obviando o ignorando que a los hackers debemos la existencia de Internet, la World Wide Web, el software y hardware libres, Linux, el RSSWordpress, Wikipedia, RedditBitcoin, navegadores como Mozilla Firefox o TOR, las licencias copyleft y creative commons, el movimiento por la ciencia abierta e incluso los masificados productos de empresas hoy tan antitéticas a la ética hacker como Apple, Microsoft o Facebook, cuyos fundadores formaron una vez parte de la comunidad hacker.

Hackear no es algo malo, no es un acto destructivo, todo lo contrario; hackear, en su sentido genuino, significa progreso. Los hackers informáticos han contribuido de manera decisiva al desarrollo tecnológico y los hacktivistas han empujado al hacking al terreno político para defender la libertad de expresión y el libre acceso al conocimiento, por eso no se entiende que sean mancillados por periodistas. 

Así que cuando lea un titular en prensa en el que se use la palabra hacker como sinónimo de delincuente, recuerde, le están mintiendo. 

Lo crea o no, Lady Gaga es hacker. Lo descubrí en una revelación de San iGNUciuspatrón protector de los hackers. “Lady Gaga es hacker de ropa”, me dijo en una conversación. Imaginé entonces a la diva del pop sentada frente...

Este artículo es exclusivo para las personas suscritas a CTXT. Puedes suscribirte aquí

Autor >

Suscríbete a CTXT

Orgullosas
de llegar tarde
a las últimas noticias

Gracias a tu suscripción podemos ejercer un periodismo público y en libertad.
¿Quieres suscribirte a CTXT por solo 6 euros al mes? Pulsa aquí

Artículos relacionados >

Deja un comentario


Los comentarios solo están habilitados para las personas suscritas a CTXT. Puedes suscribirte aquí