Por qu¨¦ las mujeres ¡®hackers¡¯ son invisibles
El 'hacker' m¨¢s famoso en la ficci¨®n es una mujer, Lisbeth Salander, de 'Millenium'. En la vida real, son una minor¨ªa
La comunidad hacker ha sido cosa de hombres, o as¨ª lo ha parecido, a pesar de que el m¨¢s famoso en la ficci¨®n es una mujer, Lisbeth Salander, de la serie Millenium. Los hombres acaparan la lista de los hackers m¨¢s conocidos, dominan con car¨¢cter absoluto la paternidad de los virus m¨¢s perversos y monopolizan el registro de los tipos m¨¢s buscados por los cuerpos de polic¨ªa. ?Y las mujeres? ?D¨®nde est¨¢n las mujeres en este mundo de bits y testosterona?
Algunos autores hab¨ªan indagado sobre las razones de este desequilibrio y encontrado una primera evidencia: hay menos mujeres matriculadas en las escuelas de inform¨¢tica. As¨ª se deduce de las estad¨ªsticas en Europa (en 2009, solo el 25% de los graduados en inform¨¢tica eran mujeres, seg¨²n Eurostat), y en Estados Unidos (el n¨²mero de licenciadas en inform¨¢tica era del 17,4%, seg¨²n National Science Foundation), cifras que se contradicen con lo que est¨¢ sucediendo en algunos pa¨ªses asi¨¢ticos (India, Vietnam, Malasia) donde el porcentaje de mujeres en la industria de tecnolog¨ªas de la informaci¨®n ya alcanza la mitad de la fuerza de trabajo.
Estas cifras no explican por si solas el grado de invisibilidad que han tenido las mujeres en este tipo de actividad. Un estudio financiado en 2006 por la Comisi¨®n Europea sit¨²a en el 1,5% el porcentaje de mujeres en comunidades de software libre. Aunque no es lo mismo desarrollar software libre que hackear, el dato supone un acercamiento a la cuesti¨®n. Algunas encuestas entre mujeres hackers han tratado de bucear en los motivos y solo han llegado a la conclusi¨®n de que no hay un comportamiento machista dentro de las comunidades hackers. ¡°En estos foros, se acepta sin problemas al que tiene algo que aportar, se impone el m¨¦rito, no hay cuotas ni nada parecido¡±, explica Merc¨¦ Molist, una periodista especializada que conoce el mundo del hacker espa?ol desde sus inicios.
Hace una semana se celebr¨® en Albacete uno de los eventos m¨¢s aut¨¦nticos que re¨²nen a hackers y expertos en ciberseguridad. Se trata de Navaja Negra y la edici¨®n de 2015, la quinta en su breve historia, llevaba aparejada una novedad: hab¨ªa tres mujeres entre los ponentes y un buen n¨²mero entre los asistentes, si bien claramente en minor¨ªa respecto a los hombres. Dos de las tres ponentes daban su primera charla en este tipo de evento.
En 2009, solo el 25% de los graduados en inform¨¢tica eran mujeres en Europa
Mar¨ªa Isabel Rojo, de 31 a?os, era una de ellas. Estudi¨® Ingenier¨ªa de Sistemas y antes de terminar la carrera ya le hab¨ªa fichado el banco de Santander. Ahora trabaja en Indra. Est¨¢ especializada en calidad del software. Manej¨® un ordenador desde muy joven y reconoce haber utilizado apodos (nicks) masculinos para ser reconocida en algunas comunidades. Cree que la mujer se apasiona igual que un hombre por un asunto que le interese. ¡°Puede que la tecnolog¨ªa les guste menos a las mujeres¡±. A diferencia de los hombres, a Rojo no le interesa tanto buscar agujeros en los programas como establecer mecanismos de defensa. ¡°No quiero llevar ese tipo de vida en el que notes que te est¨¢n pinchando el tel¨¦fono¡±.
Otra ponente fue Yaiza Rubio. Tiene 28 a?os. Hija de padre militar, le preocupaba la seguridad. Estudi¨® Ciencias de la Informaci¨®n, pero se dio cuenta de que se hab¨ªa equivocado de carrera y se decidi¨® por el An¨¢lisis de Inteligencia. Trabaja en Telef¨®nica en un servicio de ciberinteligencia para multinacionales. ¡°No se por qu¨¦ hay menos mujeres, solo s¨¦ que me muevo en un entorno de hombres, en un porcentaje de una mujer por cada 50 hombres¡±. Yaiza analiza informaci¨®n, amenazas, trabaja con herramientas que en dos minutos obtienen el perfil de un usuario, ayuda a empresas a buscar en bases de datos filtradas o robadas en Internet credenciales de clientes. Sabe que nada de lo que dejes en la red acaba de borrarse.
Presentes en su charla estaban dos colegas. Carmen Torrano, 33 a?os, reci¨¦n doctorada en Inform¨¢tica con una beca del CSIC. ¡°He notado m¨¢s la diferencia cuando he salido de la universidad. La diferencia es abismal, sobre todo en el sector de la ciberseguridad. Hace poco estuve en unas jornadas: de m¨¢s de 1.000 asistentes, solo 12 eran mujeres¡±. Carmen investiga en herramientas para detectar intrusos.
Esperanza (no quiere dar su apellido, solo su edad, 31 a?os) tambi¨¦n asisti¨® a charlas y talleres. Estudi¨® Criminolog¨ªa, pero su pasi¨®n era la inform¨¢tica, as¨ª que hizo un aprendizaje muy autodidacta. ¡°Si quieres aprender, c¨²rratelo¡±. Ha hecho lo que muchos hackers, desmontar un tel¨¦fono Nokia, un ordenador port¨¢til, y participar en comunidades, ¡°que te mantienen la mente abierta. A m¨ª me han tratado perfectamente¡±, confiesa. A Esperanza le acaban de hacer un contrato indefinido en la compa?¨ªa de tel¨¦fonos espa?ola BQ. Se dedica a probar el software.
La m¨¢s reconocida de las ponentes es Ka¨®tica (no da su nombre). Tiene ¡°entre 20 y 40 a?os¡±. Es un personaje muy peculiar, la m¨¢s pr¨®xima al estereotipo de un hacker, incluso a su est¨¦tica. ¡°A los 13 a?os eleg¨ª Inform¨¢tica como optativa en el colegio. Al poco me echaron de clase y los profesores le dijeron a mis padres que no se les ocurriera comprarme un ordenador: hab¨ªa llegado a entrar en el directorio del colegio sin ninguna mala intenci¨®n y llam¨¦ al profesor para preguntarle una duda. No he hecho ninguna carrera. He sido autodidacta y mi vida ha sido muy complicada. Me junt¨¦ con colegas frikies a videojuegos y aprend¨ª a participar sin tener que pagar. Llegamos a crear nuestro propio servidor. Me dedico a asegurar. No se por qu¨¦ los chicos les gusta tanto atacar. Supongo que ser¨¢ cuesti¨®n de testosterona. Me han atacado mucho, as¨ª que aprend¨ª a defenderme¡±.
Kaotica trabaj¨® para Telef¨®nica (¡°aunque me cueste reconocerlo¡±), donde, ¡°sin estudios¡± termin¨® dirigiendo equipos. Ha creado dos empresas (¡°el conocimiento debe ser libre") y solo contrata con ongs o clientes que respeten su ¨¦tica. Trabaja para darle m¨¢s seguridad a las m¨¢quinas.
Ninguna de las encuestadas disfruta buscando agujeros o rompiendo sistemas. Ninguna se ha formado atacando. Solo defienden, un rasgo muy com¨²n entre las escasas mujeres de la comunidad hacker. Seguir¨¢n siendo minor¨ªa. Pero, quiz¨¢s haya que concluir que, son m¨¢s de fiar.
C¨®mo piratear una ciudad por no m¨¢s de 30 euros
En un evento especializado en ciberseguridad como el de Navaja Negra se puede asistir a charlas y demostraciones interesantes incluso para el ne¨®fito en la materia. Navaja Negra iene una cualidad: nadie viste corbata. As¨ª, un consumado hacker como Jordi Selvi dio una magn¨ªfica conferencia sobre c¨®mo romper sistemas simplemente alterando la fecha del ordenador ¡°Usamos el tiempo para casi todo lo que hacemos, y los ordenadores no son una excepci¨®n¡±, expone Selvi. ¡°Nuestros ordenadores y dispositivos usan el tiempo de diferentes maneras como por ejemplo para expirar cach¨¦s, planificar tareas o incluso implementar protecciones de seguridad¡±. Selvi altera el reloj y le hace creer al sistema que est¨¢ diez o 50 a?os en el futuro. Hay cosas que caducan. Viaja al futuro y al pasado...y consigue que se abran muchas puertas. Es un ejemplo.
Una charla, de Carlos Garc¨ªa, ten¨ªa este t¨ªtuto: ¡°?Tienes 30 euros? Escucha tu ciudad y la podr¨¢s hackear¡±. Garc¨ªa explica y demuestra c¨®mo se pueden escuchar las comunicaciones de hospitales, de polic¨ªas locales y servicios de ambulancias, en sem¨¢foros controlados por ondas...con varios aparatos de f¨¢cil adquisici¨®n. Incluso pudo entrar en la cabina de un avi¨®n, o en los radares de un aeropuerto.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.