Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Israel se prepara para una ofensiva en Rafah mientras el mundo mira a Irán
EH Bildu, una coalición que crece más allá de Sortu y del pasado de ETA
Opinión - Pedir perdón y que resulte sincero. Por Esther Palomera

Auge (y caída) de los primeros hackers ibéricos

Hackstory

Yolanda Quintana

Hackstory, el libro de la periodista catalana Mercè Molist en el que narra y documenta “la historia nunca contada del underground hacker en la Península Ibérica”, arranca con una declaración de principios.

“Por qué me enamoré de los hackers” es un texto en el que la autora explica de qué personajes estamos hablando.

Los hackers de los que trata el libro, los primeros virtuosos de la informática y las telecomunicaciones, son personas “capaces de encontrar una solución elegante a un problema importante”.

Su afán es el conocimiento y su crimen, si hubiese alguno que atribuirles, la curiosidad, como reza el famoso Manifiesto Hacker, reproducido en las primeras páginas de Hackstory.

Para ellos escribe Mercè Molist: “No he escrito este libro para ti. Lo he escrito para mí. Para mi curiosidad, mi placer al investigar, mi diversión de escribir. Y lo he escrito para ellos. Los hackers. Para que no se olviden sus nicks, sus hazañas y sus retos”, advierte en una nota inicial.

“Por qué me enamoré de los hackers” sirvió para presentar la campaña de crowdfunding que Molist puso en marcha a mediados de 2012 para comprar el tiempo que necesitaba un proyecto de esta envergadura: revisar, seleccionar, ordenar y reescribir el material recopilado durante años en el wiki “Hack Story”, una web colaborativa que nació en verano de 2008 para recuperar la historia de la comunidad hacker y del que Molist es fundadora y principal autora.

Aquella campaña le permitió reunir 6.000 euros y así disponer de tiempo para elaborar el trabajo que ahora publica: un libro de ocho capítulos y tres prólogos escritos por algunos de aquellos hackers (Zhodiac, MegadetH y Altair Div)

Si todavía no has sentido el flechazo de los hackers, te damos otros tres motivos por los que leer Hackstory:

Visita guiada a los orígenes de la informática y las telecomunicaciones

Hackstory no es solo un relato entretenido sobre los comienzos de Internet, la informática y la comunidad hacker. O una recopilación de testimonios, sucesos y fechas.

Es más bien como un museo interactivo: un paseo guiado por los orígenes de la Red que permite acceder, ente otros muchos contenidos, a ezines (revistas electrónicas) y fanzines de la época, a documentos originales (como el proyecto que dio lugar a la red IRIS, escrito a máquina), a sites ya desaparecidos (como el de la Operación SambaBios, en la que una herramienta escaneaba una red a la búsqueda de máquinas inseguras y, cuando encontraba una, le subía un aviso al escritorio o al directorio raíz), tutoriales de algunas técnicas de hacking (como este Curso de Ingeniería Social o el “Manual del novicio al hacking”), o a fotos históricas.

Algunas de éstas tienen un valor documental adicional. Por ejemplo, la UnderCon, “el primer encuentro más o menos público de hackers españoles de diferentes grupos”, que se celebró anualmente en Murcia desde 1997 hasta 2004, en lugar de publicar fotos de sus asistentes lo hacía de sus teléfonos móviles. Las imágenes de las distintas ediciones de la UnderCon, que se reproducen en Hackstory, muestran así la vertiginosa evolución de estos dispositivos.

Por todo ello, Hackstory es un valiosísimo archivo histórico…que además sigue creciendo:

Quiénes eran los primeros hackers y cómo se convirtieron en comunidad

Hackstory nos presenta a quienes fueron los hackers pioneros, que aparecen con los primeros ordenadores, muy pocos, de los centros de cálculo y algunas empresas, o con los que ellos mismos construían. Eran un grupo muy reducido: “investigadores de las universidades, de las empresas y del videojuego”.

Con la extensión del uso de la tecnología y del conocimiento técnico, restringidos antes a esos ámbitos, el hacking se amplía en los años 80 y 90.

Surge así la segunda generación de hackers: “el acceso a ordenadores y redes para el alumnado en general no llegaría hasta los 90. Así que, si alguien quería ver cómo funcionaba un servidor o mandar un correo electrónico en los 80, tenía que formar parte de la jerarquía de becarios y profesores, o entrar por el otro lado. Esos que entraron por el otro lado son la segunda generación de hackers”, cuenta Molist. Eran los chicos del Spectrum, las BBS y Juegos de Guerra.

Eran hackers “por necesidad”: “la informática de la época era escasa y cara y tenías que buscarte la vida para tener herramientas, información, acceder a redes, investigar cómo funcionaban...para hacer los programas que te evitarían el pago”, según confiesa Jordi Murgó (del grupo Apòstols y, entre otras cosas, autor de una de las primeas campañas hacktivistas de la historia de Internet contra el gobierno de Indonesia ya favor del Timor Oriental), en una explicación de 2001 que ahora se recupera en el libro.

Otras dos dificultades propiciaron la actividad de los hackers en aquellas décadas: la ausencia de formación reglada (sobre redes, seguridad informática…) que impulsaba a quienes tuvieran inquietudes a formarse por su cuenta “trasteando” y el coste disparatado de las comunicaciones:

“En aquellos tiempos, el principal problema para un hacker eran las comunicaciones: descubrir vías para acceder a los ordenadores y redes. Buena parte de su tiempo se gastaba en buscar y, una vez conseguidas, asegurar estas conexiones. Sus principales tareas eran inventar trucos y aparatos para llamar gratuitamente, como las cajas azules o ”blueboxes“, explica Molist.

“Es importante entender que si un usuario español deseaba una información de una BBS finlandesa, debía llamar a Finlandia y conectarse a dicha BBS, ya que no había redes que compartieran la información de las BBS del Underground”, recuerda en otro momento.

En bucle: por nuevo que te parezca, ya pasó antes

Hackstory en ocasiones sorprende por lo actual de algunas de las situaciones que relata. Como si estuviésemos condenados a repetir la historia.

En el libro de Mercè Molist encontramos antecedentes de casos como las informaciones sobre las fotos de desnudos de famosas, como ejemplo de cómo se difunden las noticias sobre seguridad informática, la supuesta filtración de datos de la ANC (Assemblea Nacional Catalana), o casos de colaboración entre periodistas y fuerzas de seguridad o de inteligencia como el que hace unos días destapaba The Intercept.

Y es que, tal como se constata en Hackstory en decenas de ejemplos, los medios de comunicación tuvieron desde el principio, no solo una actitud de distancia, sino de ataque frontal a aquella Red incipiente.

Tanto era así que Mercè Molist explicaba en otra ocasión que el principal obstáculo que encontró para introducirse en la comunidad hacker no fue superar la barrera técnica (comprender los términos que empleaban, sus actividades…), sino romper “ese techo de cristal de que, para ellos, si eras periodista eras el enemigo”.

Con frecuencia, cuando se producían detenciones o noticias de ataques informáticos, la prensa no hacía otra cosa que reproducir la versión policial, como el paradigmático caso Hispahack, pero también en otros como el caso Vesatec (Isla Tortuga) o la Operación Neveda.

Sobre la noticia de un “agujero” en el servidor web de La Moncloa (una de las primeras sobre seguridad informática que se publicaron), se cuenta en Hackstory: “Los medios, que por aquel entonces sabían más bien poco de redes o informática, no se rompieron mucho la cabeza ante la versión que se les dio”.

Más “sangrante”, según dice Molist, fue la cobertura del caso Hispahack: “Sensacionalismo surgido de una Guardia Civil ávida de salir en los medios, y de unos medios totalmente ignorantes, ávidos de temas sobre malvados hackers”.

Aunque hubo algunas excepciones, como el documental “Internet zona peligrosa” de Miguel Ángel Nieto y Carlos Lapuente (y con Ignacio Escolar como “asesor de dirección”), según Molist “el primero en televisión que retrata con fidelidad a la escena hacker” y que fue grabado, en parte, durante la primera edición de la convención NoConName. “Internet zona peligrosa” fue emitido por Documentos TV, de TVE, el 23 de enero del año 2000.

El legado de los hackers pioneros

Como avanza Mercè Molist en su introducción, no se pueden entender las actuales olas de movilizaciones sociales en red sin tener en cuenta los valores de Internet y la ética hacker, de los que, en algunos aspectos, son una clara manifestación.

No en vano, Hackstory está dedicado a Wau Holland, fundador y presidente del alemán Chaos Computer Club (CCC), el principal grupo hacker de Europa. Para Holland, como se cuenta en su entrada del wiki Hackstory.net, “la tecnología era un instrumento social y de denuncia política, además de un nuevo medio que sobrepasaría y aglutinaría al resto”.

Holland creó el CCC inspirándose en las Zonas Temporalmente Autónomas de Hakim Bey, un ensayo en el que describe “la táctica sociopolítica de crear espacios temporales que eluden las estructuras formales de control social”.

Cuesta no pensar en ello cuando se observan experimentos tecnopolíticos o de desobediencia del presente que buscan, como las ZTA, “escabullirse entre las grietas de los procedimientos convencionales”.

Por qué la comunidad hacker se fue desvaneciendo

Hackstory recoge, finalmente, la evolución de algunos de aquellos primeros hackers.

El paso progresivo al mundo empresarial (que tuvo como peor consecuencia el dejar de compartir información), o tensiones por razones personales (el ego en la comunidad hacker es otra de las referencias que se repiten en el libro), hicieron que muchos de aquellos grupos decayeran o desaparecieran.

También su cada vez estrecha relación con las fuerzas de seguridad, como se ha podido ver en algún caso reciente.

“Prácticamente no quedó hacker que tuviese tiempo para dedicar a sus amigos, ni conocimiento que transmitir fuera de los muros de su empresa. Los grupos morían por inactividad. La escena se fue al garete en cuatro días. O no exactamente: se transformó. De la comunidad hacker se pasó a la comunidad de seguridad informática. Y lo que antes eran rivalidades entre grupos se convirtieron en rivalidades entre consultoras...” explica Molist.

En su prólogo para Hackstory, Zhodiac (!Hispack), concluye así: “Una vez este estilo de vida fue perdido, es importante documentarlo para que, en un futuro, pueda ser revivido en esta u otra faceta (…) Estoy seguro que nuevos y románticos hackers en múltiples disciplinas revivirán este sentimiento y aprenderán que un hobby no debe ser viciado por el dinero. Llegado tal momento, lamentablemente deja de ser un hobby”.

Etiquetas
stats