Los 'hackers' ya lo han roto todo
El mayor encuentro europeo de aficionados a la tecnolog¨ªa muestra las lagunas de seguridad de las novedades inform¨¢ticas
No qued¨® consola con cabeza. Ni tecnolog¨ªa de lo m¨¢s moderna, como Bluetooth o la telefon¨ªa por Internet, sin diseccionar. La cultura hacker europea se reuni¨®, como ya es tradici¨®n, los cuatro ¨²ltimos d¨ªas del a?o en Berl¨ªn. Bajo el lema ?En qui¨¦n puedes confiar?, 4.500 expertos inform¨¢ticos jugaron a deconstruir los principales iconos de la era digital, incluyendo las ¨²ltimas novedades tecnol¨®gicas.
El grupo alem¨¢n de hackers Chaos Computer Club, el m¨¢s numeroso del planeta, fue el anfitri¨®n de la fiesta, que, nacida en 1984, es la mayor reuni¨®n hacker de Europa. Buena parte de las charlas tocaron temas punteros de seguridad y privacidad inform¨¢tica, como la poca fiabilidad de las m¨¢quinas de votaci¨®n electr¨®nica, los virus que atacan tel¨¦fonos m¨®viles o la creciente afici¨®n de los gobiernos a recopilar datos sobre sus ciudadanos.
Viejos 'electro-hippies' y j¨®venes comparten el af¨¢n por investigar m¨¢s all¨¢ del manual
La conferencia estrella mostr¨® c¨®mo crackear (romper los c¨®digos de seguridad de un sistema inform¨¢tico) las principales consolas del mercado, Wii, PlayStation 3 y XBox 360, para que funcionen con videojuegos no certificados por el fabricante. Un encapuchado irrumpi¨® en la charla y demostr¨®, sin mediar palabra, c¨®mo a trav¨¦s de un fallo en el juego King Kong se pod¨ªa introducir un c¨®digo no autorizado en la XBox. Era la pieza que faltaba: antes ya hab¨ªan ca¨ªdo el Vista -el nuevo sistema operativo de Microsoft, a¨²n no comercializado-, tarjetas inteligentes, telefon¨ªa por Internet y un largo etc¨¦tera de novedades teconol¨®gicas.
A pesar de este toque teatral, entre el p¨²blico del congreso no hab¨ªa terroristas, delincuentes, ni tan s¨®lo los t¨ªpicos intrusos inform¨¢ticos de las pel¨ªculas. La comunidad hacker no considera como tales a estos individuos y, en general, las charlas se dirig¨ªan a c¨®mo combatirlos o descubrir fallos antes de que lo hagan ellos.
Los asistentes a la reuni¨®n, j¨®venes en su mayor¨ªa y algunos viejos electro-hippies, eran hackers entendidos en su sentido primigenio: aficionados a la tecnolog¨ªa que, movidos por la curiosidad y sin af¨¢n destructivo, investigan m¨¢s all¨¢ de lo que dice el manual. O, como los define el hackerdiccionario, son Jargon File, o sea, quienes disfrutan explorando sistemas y formas de forzar sus capacidades.
Esto engloba a intrusos inform¨¢ticos benignos, expertos en un tema tecnol¨®gico concreto o programadores que disfrutan creando c¨®digos. Incluso se puede ser hacker sin saber nada de tecnolog¨ªa: "Cualquiera que disfrute del reto intelectual de la creaci¨®n y circunvalaci¨®n de las limitaciones. Por ejemplo, un hacker de la astronom¨ªa".
La imaginaci¨®n, la curiosidad o la elegancia t¨¦cnica son palabras clave de esta contracultura con mala fama, por los abusos que algunos han realizado enarbolando su bandera. Para contrarrestarlo, dan gran importancia a la llamada ¨¦tica hacker, un c¨®digo moral que incluye normas como no destruir redes ni ordenadores o respetar la libertad de la informaci¨®n y la privacidad de los datos.
John Perry Barlow, cofundador de la norteamericana Electronic Frontier Foundation (Fundaci¨®n de la Frontera Electr¨®nica), explic¨® las diferencias entre hackers y criminales ante una nutrida audiencia y c¨®mo los primeros empezaron a ser considerados delincuentes, a principios de los noventa, por la incomprensi¨®n de los gobiernos y las empresas ante la libertad de pensamiento y acci¨®n de este movimiento.
Barlow insisti¨® en la necesidad de mantener conductas ¨¦ticas para distanciar al colectivo del crimen organizado que, con cada vez m¨¢s fuerza, usa en su propio inter¨¦s las herramientas tecnol¨®gicas creadas por los hackers, e incluso los contrata. El Chaos Computer Club sufri¨® en los a?os ochenta estas pr¨¢cticas, cuando el servicio secreto KGB reclut¨® a algunos de sus miembros para robar secretos de los ordenadores militares estadounidenses.
Pero la seguridad inform¨¢tica es s¨®lo una rama del movimiento hacker, como pudo verse en el congreso. Otros muchos dedican sus energ¨ªas al revolucionario esfuerzo colectivo mundial del software libre, que consiste en crear programas de forma voluntaria, la mayor¨ªa gratuitos, que los usuarios pueden copiar, distribuir y modificar libremente.
El software libre se ha convertido en un seria competencia para las grandes compa?¨ªas inform¨¢ticas y su filosof¨ªa se extiende ahora a la cultura, amenazando especialmente a la industria discogr¨¢fica con la llamada m¨²sica libre, que puede descargarse gratuitamente de Internet. El abogado Lawrence Lessig, principal ide¨®logo de esta revoluci¨®n cultural, hizo un s¨ªmil entre el inicio del hundimiento de la Uni¨®n Sovi¨¦tica y el actual sistema de derechos de autor.
Lessig explic¨® a la comunidad hacker que, para ganar esta guerra, era mejor crear nuevas iniciativas e infraestructuras libres, en vez de romper peri¨®dicamente las protecciones anticopia de la industria. John Perry Barlow discrep¨® en esta estrategia: "Una combinaci¨®n de desobediencia civil masiva y el hecho de que nosotros, la Hezboll¨¢ electr¨®nica, somos m¨¢s h¨¢biles", resolver¨¢n este problema, dijo.
Espa?oles en el caos
Medio centenar de hackers espa?oles asistieron este a?o a la reuni¨®n del Chaos Computer Club (Club Inform¨¢tico del Caos). Uno de ellos fue Jos¨¦ Moreno, quien disfrut¨® de lo lindo con la principal atracci¨®n: "Por 10 euros, te vend¨ªan un aparato con un chip RFID (Identificaci¨®n por RadioFrecuencia) que permit¨ªa tenerte localizado en tiempo real. Parece absurdo que pagase por algo que permite que me persigan, pero la idea era divertida".
Esta iniciativa pretend¨ªa concienciar sobre los chips RFID, presentes en cada vez m¨¢s productos, pasaportes y tarjetas de cr¨¦dito, sin que lo sepa el consumidor. Con un aparato lector, se pueden seguir los pasos de la persona y hacer c¨¢lculos estad¨ªsticos sobre sus costumbres y amigos.
Moreno se divirti¨® tambi¨¦n con una charla an¨®nima, en la que el conferenciante hablaba y pasaba las transparencias a trav¨¦s de un tel¨¦fono irrastreable: "En el futuro podr¨ªan darse charlas sin que la polic¨ªa detenga a los conferenciantes, como ha sucedido en algunos congresos de hackers de Estados Unidos", subraya.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.