Mercè Molist: “El verdadero hacker brilla por sí mismo”
Mercè Molist se describe en Hackstory (el libro que acaba de publicar sobre las primeras décadas del underground hacker) como “una chica de pueblo que en 1995 entró en Internet”. Poco después, cuando en esas catacumbas de aquella red incipiente que eran las BBS y los canales IRC usaba los nicks de “morgana” o “M&M”, pasó a ser una las primeras periodistas especializadas en tecnología.
Ha escrito “en múltiples medios, entre ellos los periódicos El Mundo, El País, La Vanguardia y las revistas Web y @rroba”. Como explica en una nota final del libro, buena parte del trabajo que desarrolló para El País durante los más de 10 años en los que se encargó de investigar en exclusiva los temas relacionados con la seguridad informática y comunidades hacker, es el que desde 2008 ha venido volcando en el wiki Hackstory.net y que ahora, revisado y actualizado, se publica como libro electrónico.
A pesar de las dificultades, por la desconfianza que la prensa despertaba, Mercè Molist se ganó pronto el respeto de la comunidad hacker. Su forma de trabajar se parecía a la de ellos mismos: investigaba a fondo los temas, pedía revisión (peer review) de los textos antes de publicarlos y siempre subía en abierto a su web el trabajo original. Como David Casacuberta dijo de ella “Mercè es una hacker del periodismo”.
Además de su labor como periodista y conferenciante documentando y divulgando el underground hacker, Mercè fue una de las fundadoras de Fronteras Electrónicas (la primera organización en España dedicada a la defensa de los derechos civiles en Internet). También fue promotora de los primeros Hackmeetings que, junto a otras personas, trajo de Italia donde se habían empezado a celebrar a finales de los 90, en un deseo de “devolver a la red parte de lo que recibía de ella”.
¿Cómo se hizo Hackstory? ¿Cómo ha venido realizando esta labor deHackstory recuperación, investigación, archivo, y ahora de selección de materiales? ¿Encontró dificultades, por ejemplo a la hora de actualizar alguna información o contacto de aquellos años?
Antes que nada, quiero destacar que no soy la única madre de este libro. Además de las personas que han ayudado aportando tiempo, dinero, información, revisión de los textos y escribir los tres prólogos, Rocío Moreno (Yoriell) ha hecho un excelente trabajo en el diseño y edición del ebook. Y Gerard Romans (Cyteck) es el autor de la portada y la web de promoción, que es una pasada.
El principal problema que me he encontrado para realizar este trabajo es lo rápido que muere la información en Internet. Parece que no, ¿verdad? En el fragor del flujo informativo que nos rodea y nos engulle cada día, cada minuto, no solemos ser conscientes de que este flujo es muy frágil, que lo que hoy está en el candelero, sean sitios web, medios de comunicación, repositorios, en 5 años pueden haber desaparecido. Y más cuando hablamos de un mundo underground, construido en su mayoría en sitios gratuitos como Geocities, Lycos, Isla Tortuga...
Lo que se perdió con el cierre de Geocities es inconmensurable, allí había información interesantísima por lo alternativa. Y justo lo que había en Geocities es lo que cuesta más de encontrar en Archive.org, que es la herramienta que más he utilizado en mi trabajo de recuperación de la memoria hacker y a quien deberían ir todas las donaciones del mundo mundial.
En cuanto a cómo realicé mi labor... la mayoría de las veces era un trabajo detectivesco con el que me divertía mucho. Buscar una información, tirar del hilo hasta llegar a un página que no existía, a veces ni siquiera en Archive.org, significaba ponerse a buscar por sitios alternativos y, más de una vez, la aventura acababa con un “¡Eureka!”. Me lo he pasado muy bien. Otras veces, lo que perseguías era información sobre una persona, quién era ese nick, qué había hecho... Aquí a veces acababas, además de con un Eureka, sacándote el sombrero al descubrir su labor.
Esto último me ha pasado más de una vez. Cuando yo viví lo que cuento, era una periodista que lo veía desde fuera y de más de la mitad de las cosas ni me enteraba. Ha sido después, al realizar este trabajo de arqueología digital que es Hackstory, que he ido descubriendo quién era quién y cuáles eran las relaciones entre ellos. Alguien que me sorprendió mucho fue Warezzman, por poner un ejemplo. Me sonaba este nick, pero no sabía que había tenido tanto protagonismo en el surgimiento de la escena hacker.
A medida que investigaba iba apareciendo una y otra vez ese nombre, primero como fundador de la Compañía Phreaker Nacional Española (CPNE)Compañía Phreaker Nacional Española (CPNE), después aparecía como creador de la web “Iberhack”. Después, ya en el colmo, era cofundador de la revista hacker SET y, también, del encuentro UnderCon. Quien haya hecho un poco de trabajo comunitario en la red sabe que tantas tareas a la vez son una labor muy importante. Todo un personaje, uno de los padres fundadores de la comunidad hacker española, de quien sólo conocí la talla años después, debido a mi actividad investigadora. Nunca se me reveló, ni me pidió una entrevista ni nada, mientras era una periodista en los años 90.
Es sorprendente lo actual de algunas de las situaciones a las que se refiere en el libro, como la cobertura de los medios de noticias sobre seguridad informática.
Sí, ¿verdad? Esta es la impresión que me dan muchas cosas hoy en día que se muestran como actualidad en seguridad informática: no es que sean actualidad sino que las personas que escriben la noticia no estaban antes. Pero supongo que esto pasa en muchos otros contextos.
The Intercept ha publicado una información en la que destapa la colaboración de un exreportero de LA Times y Chicago Tribune con la CIA. Esto, en materia de hacking, también se ha dado. ¿Cree que sigue existiendo esa colaboración entre periodistas y unidades de delitos telemáticos, porcolaboración de un exreportero de LA Times y Chicago Tribune con la CIA ejemplo?
Posiblemente se esté dando... Hay periodistas, también en España, que llevan mucho, mucho tiempo en el mundo de la seguridad informática y posiblemente saben más que el jefe del CNI, no descarto una colaboración. Asimismo, algo que distingue a la actual generación de hackers de las que la preceden es su estrecha colaboración con las fuerzas de la ley, algo que tiene que ver con el impresionante auge de la criminalidad informática en los últimos años. Si hay dos bandos, policías y criminales, está claro dónde se alineará un hacker ético.
El papel de los medios, criminalizando la red y a los hackers, es una referencia que se repite en varias ocasiones en el libro y que queda patente en casos y documentos que reproduce. ¿Qué impacto o consecuencias tuvieron aquellas informaciones? ¿Cree que la situación ahora es distinta?
No. La batalla por conseguir que en los medios se distinga entre hacker bueno y hacker malo está perdida. O, más bien, hacker ha pasado a ser sinónimo absoluto de hacker malo y punto. De todas formas y a pesar de esta desinformación que dura décadas, la palabra hacker sigue preñada de ese halo de Robin Hood, antisistema... en resumen: antihéroe. Es una palabra que atrae y de ahí que se use para eso, para atraer. Tú montas un evento normalito pero lo llamas “Hackeando que es gerundio” y haces lleno. O a cualquier cosa la llamas “hackaton” y se apuntan cien. O, si es preciso, copias palabras que la comunidad ya está usando, como “Hackmeeting”, para montar algo totalmente en el otro extremo de la filosofía de los hackmeetings. Esto ha pasado.
¿Cómo debemos entender la evolución de algunos de aquellos hackers pioneros y su trasvase progresivo al mundo empresarial, primer paso para que muchos de aquellos grupos cesaran su actividad?
Una cosa bastante común es que la mayoría de hackers pioneros de verdad hoy en día son tan ricos como tú o como yo. Alguno un poco más, pero ninguno se convirtió en (Steve) Jobs o Bill Gates. El que era profesor, sigue de profesor y ni siquiera ha mostrado interés en subir a catedrático. El que montó empresas, tres les funcionaron y cinco, no. El hacker, hacker, es un puro genio, no digo que no quiera tener fama o dinero, pero le pierde la pasión, la curiosidad, su visión. Y digo eso sin querer generalizar.
Dedica al libro a Wau Holland, a quien conoció en el Hackmeeting de Milán de 1999. ¿Cuál cree que es su principal legado?Wau HollandHackmeeting de Milán de 1999
Posiblemente el principal legado de Wau Holland, a nivel del mundo exterior, sea el Chaos Computer Club. Pero no le dedico el libro por eso sino porque es una figura que me impactó, cuando le conocí. Primero, porque recuerdo que yo era una chica joven asustada en un mundo donde por ser periodista te miraban con mala cara. Y él me acogió con amabilidad. Después, porque era una persona absolutamente genial, capaz de darle la vuelta a las cosas por vericuetos que ni habrías imaginado, de idear soluciones interesantes, y todo esto desde una ética y una visión de comunidad siempre constantes en su discurso.
Wau Holland no necesitaba mostrar su currículum de sitios y organizaciones “hackeadas”. Era un hacker de los pies a la cabeza y se notaba nada más verle. Como muchos otros hackers verdaderos, por cierto: no necesitan llevar tal camiseta ni rodearse de tales personas. Brillan por sí mismos.
¿Qué opinión tiene sobre figuras como Assange, Snowden o el fenómeno Anonymous?
Assange y Snowden son la continuación de aquella comunidad hacker... que se ha hecho mayor, planetaria y está hackeando cosas muy, muy importantes. Aunque hay que decir que robos de documentos confidenciales ya los había en los 80, como explica el libro El huevo del cuco, cuando un administrador de sistemas descubre que unos hackers alemanes, entre ellos algunos del Chaos Computer Club, por cierto, están robando información del Gobierno norteamericano para pasarla al KGB, a cambio de dinero y drogas. Como decíamos antes, nada nuevo bajo el sol, aunque hay que reconocer que Assange y Snowden lo están haciendo a lo grande, grande. En cuanto a Anonymous, mis impresiones sobre mi admirado movimiento Anonymous darían para muchas más palabras que las que pueda contener una entrevista.
Algunas de las circunstancias que favorecieron que surgieran aquellos hackers fueron la ausencia de formación reglada (y la necesidad por tanto de ser autodidacta trasteando) y dificultades que ahora pueden parecer remotas, como el coste de las conexiones telefónicas (y el consiguiente florecimiento del phreacking). ¿Qué papel tuvieron esos obstáculos y qué incentivo (más allá de la pasión por aprender) encuentra ahora un hacker?phreacking
La curiosidad por cómo funcionan las cosas. Muchos hackers explican que de pequeños montaban y desmontaban sus juguetes, por ejemplo. No creo que ni la falta de formación reglada ni el coste de la conexión telefónica fuesen la causa directa del surgimiento del fenómeno hacker. Pudieron ser alicientes, y muy importantes, pues gracias a que el teléfono era caro se ideaba cómo abaratarlo, y gracias a que no había una formación reglada los maestros eran los propios hackers, con lo que esto tiene de fértil y colorista, frente a la formación reglada que, para mí, siempre ha tenido un tono grisáceo.
Pero que no haya engaño: el hacker nace con la tecnología, con la necesidad de comprender cómo funcionan las cosas complejas, de imaginar cómo hacerlas funcionar de otra manera y de crear a partir del conocimiento adquirido. Así hoy como ayer.
Parte del material que utiliza en Hackstory proviene de suHackstory trabajo como periodista en aquellos años. Ahora tiene en marcha una campaña de crowdfunding para financiar la cobertura del congreso Navaja Negra. En las condiciones actuales, ¿sería posible Hackstory? ¿Cómo ha cambiado la cobertura de información sobre Internet y tecnología desde entonces?campaña de crowdfunding para financiar la cobertura del congreso Navaja NegraHackstory
Ahora hay mucha más cobertura. En aquellos años, prácticamente éramos El País y El Mundo como medios tradicionales y, como medios digitales, algunos ya desaparecidos (La Brújula, las noticias de Ángel Cortés..). Hoy son muchos los medios, blogs, gente en Twitter… que dedican su atención a la seguridad informática. Hay una sobredosis de información sobre la comunidad de seguridad informática porque hoy es un gran negocio y espera serlo más en el futuro.
En cambio, hay poca información sobre la comunidad hacker, que englobaría a esta, la del software libre, la de los coders y otras. La comunidad hacker hoy en día vive en la retaguardia, en la sombra del gran éxito de la seguridad informática. Por supuesto hay hackers en el mundo de la seguridad informática y muy buenos, pero son individuos sometidos a esta exposición. La comunidad como tal y por lo que puedo intuir sigue siendo underground.
En la campaña en Goteo.org para financiar Hackstory decía que éste podría ser el primero de una serie de cuatro libros. ¿Sigue esa idea en pie?Hackstory
Me haría mucha ilusión que a este lo siguiesen más libros. Sobre todo, uno dedicado a la comunidad latinoamericana, que sé que tiene muchas ganas. Tiempo al tiempo, si vivo muchos años, quizá lo consiga.
Fotografía: Mercè Molist