Los hackers en la ficción

Por Martín Cristal

El cracker homérico

En la Ilíada, Ulises quiebra las defensas de Troya escondiendo soldados en el caballo de madera que los griegos ofrecen como regalo. A ciertos softwares maliciosos que se infiltran en las computadoras (generalmente para controlarlas a distancia), hoy se les llama “troyanos”. No son estrictamente virus, cuya finalidad es un ataque destructivo, aunque en el caso del Caballo de Troya sabemos que ése era, en efecto, su objetivo final.

Pekka-Himanen-La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacionSi Ulises fuera un genio actual de las computadoras, ¿sería su ardid algo propio de un hacker? Según las definiciones propuestas por La ética del hacker y el espíritu de la era de la información, del finlandés Pekka Himanen (Barcelona: Destino, 2002), Ulises sería más bien un cracker: “aquel que rompe la seguridad de un sistema”. El término fue creado hacia 1985 por los mismos hackers “a fin de defenderse de la tergiversación periodística”: no toleraban que los medios de comunicación los mezclaran con criminales informáticos.

Según Himanen, el verdadero hacker sería quien “programa de forma entusiasta”, un apasionado que comparte su propia pericia y, entre otras cosas, elabora software gratuito, abierto (al estilo de Linux y al contrario de los programas que venden corporaciones como Microsoft o Apple). El hacker detecta vulnerabilidades, sí, pero facilita el acceso a la información y a los recursos tanto como sea posible; es un revolucionario digital que tiende a la anarquía. Valora su tiempo, desprecia las corporaciones y el trabajo por dinero. Su capital es el respeto de los pares.

Ante un conflicto informático entre griegos y troyanos, un verdadero hacker aplicaría su talento en solucionarlo sin caballos tramposos ni virus. Colectivamente y sin mala fe, buscaría una solución creativa: clonar a Helena, tal vez, copiando su data genética para almacenarla en un disco duro compartido por Paris y Menelao. Y también por el resto de los mortales, incluidos otros hackers que podrían mejorar los resultados de esa misma solución, o incluso “retocar” la belleza de la propia Helena.

 

Antihéroes tecno-románticos

Muchos usamos la tecnología, pero la mayoría no comprendemos ni siquiera una pequeña parte de su metalenguaje. Saberlo todo sobre la tecnología lleva tiempo, concentración, aislamiento; el precio de ese conocimiento muchas veces es sufrir la inadaptación social, haber experimentado la marginación, el rechazo de los felices ignorantes.

El hacker —al menos en la ficción— siempre se presenta con un minicomponente de fracaso social y, por ende, tiene bastante de antihéroe. Ante el rechazo, se rehace a sí mismo en un mundo marginal donde prima un saber-hacer que le granjea respeto, le cura algunas heridas sociales y le devuelve la autoestima, le confiere una identidad, un poder y un propósito superior.

¿Anarquistas informáticos? ¿Nerds vengativos? ¿Justicieros marginales? ¿Exhibicionistas del código que, tras conseguir notoriedad, venden sus habilidades a las corporaciones? ¿Freaks, criminales, piratas? ¿Revolucionarios? ¿Un poco de todo? Hoy los hackers son nuestros antihéroes tecno-románticos. Pero, ¿románticos como caballeros andantes que ayudan a damas en apuros, o como piratas que las secuestran?

 

El hacker de Mr. Robot

El límite es dudoso porque, en cierto punto, las prácticas ideales de los hackers se superponen con las acciones criminales de los crackers. La serie Mr. Robot es un buen ejemplo de ese dilema ético, otra variante de la eterna discusión sobre si “el fin justifica los medios”. Queda claro que las categorías finalmente dependen del lado en que está cada quien (al fin y al cabo, Ulises también fue un héroe, aunque no para los troyanos).

Mr-Robot

[Atención: spoilers]. En el guión de Mr. Robot, el uso del actual contexto tecnológico y sus posibles aplicaciones me resultó infinitamente más interesante que el recurso del “narrador-no-confiable-porque-está-mentalmente-alterado” (éste, por demasiado visto y conocido desde El club de la pelea, hace que esa parte de la trama se vuelva previsible ya desde el tercer episodio).

Y sí, además de ése la serie tiene otros robos —V de Vendetta, American Psycho—, pero aun así creo que todos esos rip-offs están bien concertados entre sí para que digamos: ok, adelante, sigo mirando porque el asunto es interesante, róbame mi dinero (qué dinero, si la bajé).

Rami Malek realiza un trabajo impecable en la caracterización del protagonista, y la fotografía aporta al rectángulo de la TV varias composiciones que caen fuera de lo común.

 

Whitehats, blackhats y otros hackers del cine

Esa moral tan volátil y malinterpretable que se les atribuye a los hackers resulta en extremo seductora para incorporarlos a la ficción. La escala que los gradúa según sus intenciones va desde los de “sombrero blanco” —whitehats, cercanos al virtuosismo que planteaba Himanen en su libro—, hasta el extremo criminal de los crackers, o hackers de “sombrero negro” (blackhats).

Precisamente la última película de Michael Mann se titula Blackhat. En ella, Chris Hemsworth es un hacker convicto al que sacan de prisión para que ayude a desbaratar una red mundial de cibercriminales. La trama deriva hacia el thriller y Hemsworth —más conocido como Thor— está más cerca del héroe que del antihéroe tecno-romántico que todo hacker es; no logra incorporar el componente específico de inadaptación social del hacker tan bien como, por ejemplo, Noomi Rapace y Rooney Mara en sus respectivas interpretaciones de Lisbeth Salander, la inflamable protagonista de la saga Millenium, del sueco Stieg Larsson.

Noomi-Rapace-como-Lisbeth-Salander

En un vano intento de actualización, Duro de matar 4.0 introdujo a un joven hacker que realzaba a John McClane como héroe de acción de la vieja escuela: cero tecnología y puños. Uno que sabe y otro(s) que ignora(n): con la misma división, y si se amplía el rango de fantasía tecnológica, también pueden considerarse Matrix y Ghost in the Shell dentro del grupo de ficciones con hackers, o cuyos argumentos se basan en la lógica informática.

Entre los documentales, hay que mencionar al menos dos. We Are Legion (2012), sobre el trabajo y las creencias del colectivo “hacktivista” Anonymous; y el oscarizado e imperdible de Laura Poitras sobre Edward Snowden, Citizenfour (2014), un verdadero documento histórico sobre el espionaje informático en nuestros días.

 

Computer jockeys

Otra de ficción, clásica: Juegos de guerra. El personaje de Matthew Broderick no era estrictamente un hacker, sino un chico talentoso que lograba ingresar al sistema de una computadora militar; creyendo que era un videojuego, casi detonaba una tercera guerra mundial.

Broderick-Juegos-de-guerra-War-games

La película es de 1983, y rezuma el espíritu de su época: no sólo por la amenaza de la guerra fría, sino también porque, por esas fechas pero en literatura, la figura del hacker y sus potencialidades se agigantaban con el arribo de la corriente cyberpunk a la ciencia ficción.

William-Gibson-Neuromante-Minotauro-tapa-duraFue sobre todo por William Gibson y su novela Neuromante (1985) que el hacker/cracker se coló al centro del imaginario ficcional del mundo. En Neuromante, Case es un computer jockey, un humano con implantes tecnológicos que le permiten conectarse directamente a la computadora y así ver el universo de datos como un paisaje. Fue en esta novela donde Gibson acuñó el término “ciberespacio”; el autor ensancharía este universo ficcional en Conde Cero y Mona Lisa acelerada.

Otro relato gibsoniano, “Johnny mnemónico”, pasó al cine con Keanu Reeves en el papel de un tipo que se alquila como disco duro externo: almacena data digital de la mafia japonesa en un implante cerebral. El relato está compilado en Quemando cromo (1986); el cuento que da título a ese libro también tiene por protagonistas a dos hackers: uno representa el software, y el otro —un cyborg—, el hardware.

Haruki-Murakami-El-fin-del-mundo-y-un-despiadado-pais-de-las-maravillasTambién en 1985, pero en un registro menos tecno —mucho más ligero, fofo y fantástico—, Haruki Murakami publicaba El fin del mundo y un despiadado país de las maravillas. Una de las dos líneas argumentales entrelazadas en esta abultada novela tiene por narrador a un informático que (oh casualidad) almacena datos ajenos en su inconsciente. Será víctima de la lucha entre el “Sistema” estatal y el grupo clandestino de los “Semióticos”.

Un digno heredero de Gibson es Neal Stephenson. En 1999 publicó una novela considerada de culto para los hackers: Criptonomicón. Menos futurista que de actualidad tecnológica (deslizamiento en el que Gibson también fue pionero), sus 918 páginas abarcan buena parte de la historia de la criptografía, trenzando dos líneas temporales: una arranca en la Segunda Guerra Mundial, con hechos que hoy se han difundido gracias a El código Enigma, la película sobre Alan Turing; y la otra, en el presente, cuando unos jóvenes tecno-empresarios intentan crear un gigantesco reservorio de datos y dinero digitales en una isla cercana a las Filipinas. En castellano, la novela salió en tres tomos, cada uno con el nombre de un código: Enigma, Pontifex y Aretusa.

Neal-Stephenson-Criptonomicon-castellano-spanish

Aunque didáctico, el libro es exigente: muchas veces Stephenson no resiste la tentación de escribir “en difícil” (y no me refiero sólo a la terminología técnica).

Pola-Oloixarac-Las-constelaciones-oscurasAlgo parecido sucede en Las constelaciones oscuras (2015), de la argentina Pola Oloixarac: exploradores en 1882; hackers en desarrollo, nacidos en 1983; y por fin el año 2024, cuando se lleva a cabo desde Bariloche el proyecto de informatizar el ADN de millones de personas, con la posibilidad de trazar derroteros de vida y realizar un control total sobre la población. Con una prosa rebuscada que entrecruza jergas y referencias cultas, este tardío revival ciberpunk puede resultar tan interesante como agotador.

_______

Una versión corta de este artículo se publicó en La Voz (Córdoba, 1º de noviembre de 2015).

Anuncios

La Ilíada en gráficos: Índice

Por Martín Cristal

Desde acá se puede acceder a todos los gráficos sobre la Ilíada de Homero que publiqué entre 2009 y 2010 en El pez volador. Se trata de una serie de esquemas y notas sobre la progresión del combate, canto por canto. Sólo representé aquellos cantos en los que griegos y troyanos luchan, dejando a un lado los cantos donde se narran otras acciones (con alguna que otra excepción). Para saber más sobre esta serie de diagramas se puede leer mi introducción a este proyecto, el cual no pretende reemplazar la lectura de la obra, sino sólo servir como herramienta para su análisis o relectura.


Canto II

1. Catálogo de las naves griegas.
2. Aliados de los troyanos.
.

Cantos III y IV
Duelo Paris-Menelao.
Inicio de la batalla.
.

Canto V
Las hazañas de Diómedes.
..

Cantos VI y VII

La batalla continúa.
Duelo Héctor-Áyax.
.

Canto VIII
Combate interrumpido..

Canto X
Misión nocturna (Dolonía)..

Canto XI
Hazañas de Agamenón..

Canto XII

En la muralla griega..

Canto XIII
Dentro del campamento griego..

Canto XIV
Los griegos reaccionan..

Canto XV
Contraataque troyano..

Canto XVI
Gloria y muerte de Patroclo..

Canto XVII
Lucha por el
cadáver de Patroclo.

.
.

Canto XX
Duelos entre dioses;
duelo Eneas-Aquiles;
Aquiles vuelve a la batalla.
.

Canto XXI
Combate en el río..

Canto XXII
Muerte de Héctor..

Canto XXIII
Juegos en honor de Patroclo..

Bodycount
Las bajas de ambos ejércitos..

_______
Todos los esquemas fueron dibujados por mi en Adobe Illustrator durante el año 2006, siguiendo la versión de Thomas Murau sobre el texto establecido por T. W. Allen en Homeri Opera (Oxford, 1967). La edición que consulté es la de Terramar Ediciones (La Plata, 2004).

Me gusta!

Ilíada: Bodycount

Por Martín Cristal

Al hacer los esquemas de la Ilíada, los cuales he ido presentando a lo largo de un año en El pez volador, contabilicé las bajas de ambos ejércitos. Si no me equivoco en mis cálculos, en el texto se detallan (dando el número certero o incluso el nombre y apellido del guerrero muerto) 45 bajas griegas. Las bajas troyanas son 231.

¿Quiénes son los guerreros más letales? Aquí los resultados de cada bando. Primero los griegos principales:

Ampliar gráfico para verlo en detalle.

Iliada-Bodycount-1

No cabe duda de que los mirmidones eran los más duros de todos. Si Patroclo se lleva la palma es sólo porque de Aquiles no se especifican siempre las cantidades (de él se dice varias veces que “mato a muchos”, pero no a cuántos exactamente). Otro que estaba cabrón era Diómedes Tidida. Áyax Telamonio y Odiseo Laertíada siempre anduvieron parejos, como lo demuestran estos números y también el resultado de su lucha en los juegos del funeral de Patroclo. De las fuerzas parejas de ambos se puede deducir el carácter de “desafío y desempate” que tuvo su enfrentamiento final, luego de la muerte de Aquiles, cuando ambos héroes se trenzaron para dirimir quién se quedaría con las armas del semidiós. El desenlace de esa contienda lo cuenta Sófocles en su drama Áyax.

Otros griegos, no tan importantes en el relato de la Ilíada, también suman a la hora de los bifes. Es el caso de uno de los hijos de Néstor, Antíloco, o del escudero Meriones, que en los números resulta tan mortífero como su amo, Idomeneo de Creta:

Ampliar gráfico para verlo en detalle.

Iliada-Bodycount-2

________

Los números de los troyanos, más escasos, dejan ver claramente que éstos eran muy “Héctor-dependientes”. Mientras que el ejército griego se reparte las bajas entre varios de sus héroes, la mitad de las bajas conseguidas por los troyanos se le adjudican a Héctor (Eneas queda en un lejano segundo puesto):

Ampliar gráfico para verlo en detalle.

Iliada-Bodycount-3

Con esta entrada termina la serie de esquemas que hice sobre la Ilíada a modo de apuntes que pudieran dar cuenta de la progresión del combate más famoso de todos los tiempos. Estos esquemas no pretenden sustituir la lectura del texto, sino quizás funcionar como apoyos adicionales para la relectura. Aquí una entrada que funciona a modo de índice para todos los esquemas.

Ilíada: apuntes del Canto XXIII

Por Martín Cristal

Juegos en honor de Patroclo

Las exequias de Patroclo incluyen competencias: carreras en carro y a pie, combates armados y a mano limpia, pruebas de fuerza… Aquí los resultados:

Ampliar esquema para verlo en detalle.

Iliada-Canto-XXIII

En la próxima entrega cerramos la serie de esquemas sobre la Ilíada con el bodycount final: quiénes son los guerreros más mortíferos de cada bando. A no perdérselo…