Los hackers en la ficción

Por Martín Cristal

El cracker homérico

En la Ilíada, Ulises quiebra las defensas de Troya escondiendo soldados en el caballo de madera que los griegos ofrecen como regalo. A ciertos softwares maliciosos que se infiltran en las computadoras (generalmente para controlarlas a distancia), hoy se les llama “troyanos”. No son estrictamente virus, cuya finalidad es un ataque destructivo, aunque en el caso del Caballo de Troya sabemos que ése era, en efecto, su objetivo final.

Pekka-Himanen-La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacionSi Ulises fuera un genio actual de las computadoras, ¿sería su ardid algo propio de un hacker? Según las definiciones propuestas por La ética del hacker y el espíritu de la era de la información, del finlandés Pekka Himanen (Barcelona: Destino, 2002), Ulises sería más bien un cracker: “aquel que rompe la seguridad de un sistema”. El término fue creado hacia 1985 por los mismos hackers “a fin de defenderse de la tergiversación periodística”: no toleraban que los medios de comunicación los mezclaran con criminales informáticos.

Según Himanen, el verdadero hacker sería quien “programa de forma entusiasta”, un apasionado que comparte su propia pericia y, entre otras cosas, elabora software gratuito, abierto (al estilo de Linux y al contrario de los programas que venden corporaciones como Microsoft o Apple). El hacker detecta vulnerabilidades, sí, pero facilita el acceso a la información y a los recursos tanto como sea posible; es un revolucionario digital que tiende a la anarquía. Valora su tiempo, desprecia las corporaciones y el trabajo por dinero. Su capital es el respeto de los pares.

Ante un conflicto informático entre griegos y troyanos, un verdadero hacker aplicaría su talento en solucionarlo sin caballos tramposos ni virus. Colectivamente y sin mala fe, buscaría una solución creativa: clonar a Helena, tal vez, copiando su data genética para almacenarla en un disco duro compartido por Paris y Menelao. Y también por el resto de los mortales, incluidos otros hackers que podrían mejorar los resultados de esa misma solución, o incluso “retocar” la belleza de la propia Helena.

 

Antihéroes tecno-románticos

Muchos usamos la tecnología, pero la mayoría no comprendemos ni siquiera una pequeña parte de su metalenguaje. Saberlo todo sobre la tecnología lleva tiempo, concentración, aislamiento; el precio de ese conocimiento muchas veces es sufrir la inadaptación social, haber experimentado la marginación, el rechazo de los felices ignorantes.

El hacker —al menos en la ficción— siempre se presenta con un minicomponente de fracaso social y, por ende, tiene bastante de antihéroe. Ante el rechazo, se rehace a sí mismo en un mundo marginal donde prima un saber-hacer que le granjea respeto, le cura algunas heridas sociales y le devuelve la autoestima, le confiere una identidad, un poder y un propósito superior.

¿Anarquistas informáticos? ¿Nerds vengativos? ¿Justicieros marginales? ¿Exhibicionistas del código que, tras conseguir notoriedad, venden sus habilidades a las corporaciones? ¿Freaks, criminales, piratas? ¿Revolucionarios? ¿Un poco de todo? Hoy los hackers son nuestros antihéroes tecno-románticos. Pero, ¿románticos como caballeros andantes que ayudan a damas en apuros, o como piratas que las secuestran?

 

El hacker de Mr. Robot

El límite es dudoso porque, en cierto punto, las prácticas ideales de los hackers se superponen con las acciones criminales de los crackers. La serie Mr. Robot es un buen ejemplo de ese dilema ético, otra variante de la eterna discusión sobre si “el fin justifica los medios”. Queda claro que las categorías finalmente dependen del lado en que está cada quien (al fin y al cabo, Ulises también fue un héroe, aunque no para los troyanos).

Mr-Robot

[Atención: spoilers]. En el guión de Mr. Robot, el uso del actual contexto tecnológico y sus posibles aplicaciones me resultó infinitamente más interesante que el recurso del “narrador-no-confiable-porque-está-mentalmente-alterado” (éste, por demasiado visto y conocido desde El club de la pelea, hace que esa parte de la trama se vuelva previsible ya desde el tercer episodio).

Y sí, además de ése la serie tiene otros robos —V de Vendetta, American Psycho—, pero aun así creo que todos esos rip-offs están bien concertados entre sí para que digamos: ok, adelante, sigo mirando porque el asunto es interesante, róbame mi dinero (qué dinero, si la bajé).

Rami Malek realiza un trabajo impecable en la caracterización del protagonista, y la fotografía aporta al rectángulo de la TV varias composiciones que caen fuera de lo común.

 

Whitehats, blackhats y otros hackers del cine

Esa moral tan volátil y malinterpretable que se les atribuye a los hackers resulta en extremo seductora para incorporarlos a la ficción. La escala que los gradúa según sus intenciones va desde los de “sombrero blanco” —whitehats, cercanos al virtuosismo que planteaba Himanen en su libro—, hasta el extremo criminal de los crackers, o hackers de “sombrero negro” (blackhats).

Precisamente la última película de Michael Mann se titula Blackhat. En ella, Chris Hemsworth es un hacker convicto al que sacan de prisión para que ayude a desbaratar una red mundial de cibercriminales. La trama deriva hacia el thriller y Hemsworth —más conocido como Thor— está más cerca del héroe que del antihéroe tecno-romántico que todo hacker es; no logra incorporar el componente específico de inadaptación social del hacker tan bien como, por ejemplo, Noomi Rapace y Rooney Mara en sus respectivas interpretaciones de Lisbeth Salander, la inflamable protagonista de la saga Millenium, del sueco Stieg Larsson.

Noomi-Rapace-como-Lisbeth-Salander

En un vano intento de actualización, Duro de matar 4.0 introdujo a un joven hacker que realzaba a John McClane como héroe de acción de la vieja escuela: cero tecnología y puños. Uno que sabe y otro(s) que ignora(n): con la misma división, y si se amplía el rango de fantasía tecnológica, también pueden considerarse Matrix y Ghost in the Shell dentro del grupo de ficciones con hackers, o cuyos argumentos se basan en la lógica informática.

Entre los documentales, hay que mencionar al menos dos. We Are Legion (2012), sobre el trabajo y las creencias del colectivo “hacktivista” Anonymous; y el oscarizado e imperdible de Laura Poitras sobre Edward Snowden, Citizenfour (2014), un verdadero documento histórico sobre el espionaje informático en nuestros días.

 

Computer jockeys

Otra de ficción, clásica: Juegos de guerra. El personaje de Matthew Broderick no era estrictamente un hacker, sino un chico talentoso que lograba ingresar al sistema de una computadora militar; creyendo que era un videojuego, casi detonaba una tercera guerra mundial.

Broderick-Juegos-de-guerra-War-games

La película es de 1983, y rezuma el espíritu de su época: no sólo por la amenaza de la guerra fría, sino también porque, por esas fechas pero en literatura, la figura del hacker y sus potencialidades se agigantaban con el arribo de la corriente cyberpunk a la ciencia ficción.

William-Gibson-Neuromante-Minotauro-tapa-duraFue sobre todo por William Gibson y su novela Neuromante (1985) que el hacker/cracker se coló al centro del imaginario ficcional del mundo. En Neuromante, Case es un computer jockey, un humano con implantes tecnológicos que le permiten conectarse directamente a la computadora y así ver el universo de datos como un paisaje. Fue en esta novela donde Gibson acuñó el término “ciberespacio”; el autor ensancharía este universo ficcional en Conde Cero y Mona Lisa acelerada.

Otro relato gibsoniano, “Johnny mnemónico”, pasó al cine con Keanu Reeves en el papel de un tipo que se alquila como disco duro externo: almacena data digital de la mafia japonesa en un implante cerebral. El relato está compilado en Quemando cromo (1986); el cuento que da título a ese libro también tiene por protagonistas a dos hackers: uno representa el software, y el otro —un cyborg—, el hardware.

Haruki-Murakami-El-fin-del-mundo-y-un-despiadado-pais-de-las-maravillasTambién en 1985, pero en un registro menos tecno —mucho más ligero, fofo y fantástico—, Haruki Murakami publicaba El fin del mundo y un despiadado país de las maravillas. Una de las dos líneas argumentales entrelazadas en esta abultada novela tiene por narrador a un informático que (oh casualidad) almacena datos ajenos en su inconsciente. Será víctima de la lucha entre el “Sistema” estatal y el grupo clandestino de los “Semióticos”.

Un digno heredero de Gibson es Neal Stephenson. En 1999 publicó una novela considerada de culto para los hackers: Criptonomicón. Menos futurista que de actualidad tecnológica (deslizamiento en el que Gibson también fue pionero), sus 918 páginas abarcan buena parte de la historia de la criptografía, trenzando dos líneas temporales: una arranca en la Segunda Guerra Mundial, con hechos que hoy se han difundido gracias a El código Enigma, la película sobre Alan Turing; y la otra, en el presente, cuando unos jóvenes tecno-empresarios intentan crear un gigantesco reservorio de datos y dinero digitales en una isla cercana a las Filipinas. En castellano, la novela salió en tres tomos, cada uno con el nombre de un código: Enigma, Pontifex y Aretusa.

Neal-Stephenson-Criptonomicon-castellano-spanish

Aunque didáctico, el libro es exigente: muchas veces Stephenson no resiste la tentación de escribir “en difícil” (y no me refiero sólo a la terminología técnica).

Pola-Oloixarac-Las-constelaciones-oscurasAlgo parecido sucede en Las constelaciones oscuras (2015), de la argentina Pola Oloixarac: exploradores en 1882; hackers en desarrollo, nacidos en 1983; y por fin el año 2024, cuando se lleva a cabo desde Bariloche el proyecto de informatizar el ADN de millones de personas, con la posibilidad de trazar derroteros de vida y realizar un control total sobre la población. Con una prosa rebuscada que entrecruza jergas y referencias cultas, este tardío revival ciberpunk puede resultar tan interesante como agotador.

_______

Una versión corta de este artículo se publicó en La Voz (Córdoba, 1º de noviembre de 2015).

Quemando Cromo, de William Gibson

Por Martín Cristal
William-Gibson-Quemando-Cromo Los primeros cuentos de William Gibson, reunidos en volumen en 1986, redondean mi representación de la corriente cyberpunk. De los diez relatos que componen Quemando Cromo, ya conocía “El continuo de Gernsback” y “Estrella roja, órbita de invierno”, ambos comentados en este blog al reseñar la antología Mirrorshades; y también el excelente “Combate aéreo”, que señalamos como uno de los mejores de la antología Masterpieces.

[Atención: spoilers].

El libro abre con “Johnny Mnemónico”, que fue llevado al cine con Keanu Reeves en el papel de Juancito, un tipo que se alquila como disco duro externo viviente (puede almacenar data digital en un implante cerebral). Johnny no tiene acceso a la información que almacena para otros, salvo que se la active con una contraseña. Implantes y computación: hasta aquí lo cyber. Lo punk entra cuando Johnny baja a un submundo nocturno de la ciudad para tratar de cobrarle una deuda a cierta gente peligrosa. Antros de mala muerte, matones y asuntos que hay que enfrentar a la antigua: con una pistola escondida en un bolso Adidas.

“Fragmentos de una rosa holográfica” es el primer cuento de Gibson, y se conecta con otro del volumen, “El mercado de invierno”: en ambos el meollo pasa por la posibilidad técnica de grabar experiencias sensoriales u oníricas, que luego pueden ser reproducidas (asunto que por supuesto se ha expandido al terreno de la industria del entretenimiento). De estos dos relatos prefiero el segundo, más asible, menos críptico: en general, Gibson usa mucha jerga técnica inventada; quizás en su primer cuento todavía no había calibrado del todo este recurso. También porque en “El mercado…” aparece Lise, una chica con un exoesqueleto que permite que su cuerpo funcione a pesar del flagelo de una enfermedad congénita. El magnetismo de ese personaje —tan dark, tan timburtoniano— es el que lleva adelante el cuento.

“La especie” es un historia atractiva —escrita en colaboración con John Shirley—, si bien se aparta un poco de la atmósfera tecno de las demás. En el cuento, Coretti se va convirtiendo en un barfly a medida que se obsesiona con perseguir a cierta mujer que primero le resulta muy atractiva por su aspecto, y luego aún más atractiva y misteriosa cuando ese aspecto muta a ojos vistas —como el de un camaleón, en un minuto—, mientras van de un bar al otro. El misterio y el secreto motorizan la lectura.

“Regiones apartadas” trabaja sobre una idea interesantísima, que se desenvuelve de a poco: cerca de la frontera espacial máxima —delimitada por el alcance de la tecnología humana—, hay una estación que recibe a aquellos cosmonautas que fueron capaces de ir más allá y regresar. Estos héroes pagan el precio de la locura, pero a veces traen pequeños tesoros de civilizaciones desconocidas. Por esas migajas de descubrimientos científicos, a veces ínfimos, vale la pena presentarles a los viajeros un entorno amigable, edénico, donde puedan contar lo que saben antes de que la presión a la que los sometió su viaje termine de quebrarlos.

“Hotel New Rose” es el cuento que menos me gustó del conjunto, aunque en cierto modo es el que mejor permite ver la influencia de las atmósferas del género negro en Gibson. No hay un detective, pero sí un hotel de mala muerte, una chica fatal de pasado ambiguo, una pistola cromada y una traición en puerta. El elemento de CF es el contexto de esa traición: la pugna de dos grandes corporaciones por cazar los mejores talentos científicos del mundo. Después descubrí que también hay una película sobre este relato, dirigida por Abel Ferrara.

Neuromante-comicEl cuento final, que da título al libro, quizás sea el que más se aproxima a la atmósfera de Neuromante, la famosa novela de Gibson (la cual conozco por la lectura de una horrenda adaptación a la historieta con la que tuve la mala suerte de toparme, y que me quitó las ganas de leer el texto original).

En “Quemando Cromo”, Bobby Quine y Automatic Jack son dos “vaqueros”, es decir, dos hackers: el uno representa el software, y el otro (un cyborg), el hardware. Juntos tratan de “quemar” la abultada cuenta bancaria que empodera a Cromo: la regente de un prostíbulo de la mafia. (El título en castellano debería ser entonces “Quemando a Cromo”, pero hay que reconocer que suena mejor el título sin esa a. Por cierto, el cromo parece ser el material favorito de Gibson en este libro: búsqueda de e-book mediante, veo que aparecen más de 20 referencias al cromo en las 200 páginas del texto, esto sin contar las veces que se lo usa como nombre propio en este cuento). La “representación gráfica” que Gibson hace de los entornos virtuales al los que Bobby y Jack entran a saquear —geometrías abstractas sobre fondos oscuros, “muros” o “hielos” que representan información, virus, programas antivirus, etcétera— recuerda a la de algunos viejos videojuegos de los ochenta como el Tempest (el Arashi de la Mac) o los tanques en estructura de alambre del Battlezone.

|

Battlezone1980

|

La maestría de Gibson en la mayoría de estos cuentos reside en la técnica —fundamental en la CF contemporánea, pero no tanto en la más antigua— de no revelar expositivamente los argumentos ni la idea central que sostiene a cada relato. No se explica la época y lo que la generó para luego pasar a describir el entorno, sino que directamente se presenta el entorno como corolario de un teorema ausente: la nueva realidad se manifiesta en el texto sin el contexto histórico para comprenderla de entrada, de manera que se explique sola, por sus propias taras y por las características de su atmósfera (la capacidad de Gibson de “enrarecer” la atmósfera para verosimilizarla es impresionante). El narrador no le explica al lector como si éste fuera de otro lugar, sino que lo considera un par, un hombre de su mismo tiempo y espacio. Los sobreentendidos —lógicos en una estrategia narrativa así— quizás dificultan la entrada a los relatos, pero promediando cada uno de ellos queda esclarecido qué fue lo que generó ese entorno. Esto vuelve muy placentera la vuelta a las primeras páginas de cada cuento para releerlas bajo la luz de una nueva comprensión. Una comprensión cyberpunk.