Los hackers en la ficción

Por Martín Cristal

El cracker homérico

En la Ilíada, Ulises quiebra las defensas de Troya escondiendo soldados en el caballo de madera que los griegos ofrecen como regalo. A ciertos softwares maliciosos que se infiltran en las computadoras (generalmente para controlarlas a distancia), hoy se les llama “troyanos”. No son estrictamente virus, cuya finalidad es un ataque destructivo, aunque en el caso del Caballo de Troya sabemos que ése era, en efecto, su objetivo final.

Pekka-Himanen-La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacionSi Ulises fuera un genio actual de las computadoras, ¿sería su ardid algo propio de un hacker? Según las definiciones propuestas por La ética del hacker y el espíritu de la era de la información, del finlandés Pekka Himanen (Barcelona: Destino, 2002), Ulises sería más bien un cracker: “aquel que rompe la seguridad de un sistema”. El término fue creado hacia 1985 por los mismos hackers “a fin de defenderse de la tergiversación periodística”: no toleraban que los medios de comunicación los mezclaran con criminales informáticos.

Según Himanen, el verdadero hacker sería quien “programa de forma entusiasta”, un apasionado que comparte su propia pericia y, entre otras cosas, elabora software gratuito, abierto (al estilo de Linux y al contrario de los programas que venden corporaciones como Microsoft o Apple). El hacker detecta vulnerabilidades, sí, pero facilita el acceso a la información y a los recursos tanto como sea posible; es un revolucionario digital que tiende a la anarquía. Valora su tiempo, desprecia las corporaciones y el trabajo por dinero. Su capital es el respeto de los pares.

Ante un conflicto informático entre griegos y troyanos, un verdadero hacker aplicaría su talento en solucionarlo sin caballos tramposos ni virus. Colectivamente y sin mala fe, buscaría una solución creativa: clonar a Helena, tal vez, copiando su data genética para almacenarla en un disco duro compartido por Paris y Menelao. Y también por el resto de los mortales, incluidos otros hackers que podrían mejorar los resultados de esa misma solución, o incluso “retocar” la belleza de la propia Helena.

 

Antihéroes tecno-románticos

Muchos usamos la tecnología, pero la mayoría no comprendemos ni siquiera una pequeña parte de su metalenguaje. Saberlo todo sobre la tecnología lleva tiempo, concentración, aislamiento; el precio de ese conocimiento muchas veces es sufrir la inadaptación social, haber experimentado la marginación, el rechazo de los felices ignorantes.

El hacker —al menos en la ficción— siempre se presenta con un minicomponente de fracaso social y, por ende, tiene bastante de antihéroe. Ante el rechazo, se rehace a sí mismo en un mundo marginal donde prima un saber-hacer que le granjea respeto, le cura algunas heridas sociales y le devuelve la autoestima, le confiere una identidad, un poder y un propósito superior.

¿Anarquistas informáticos? ¿Nerds vengativos? ¿Justicieros marginales? ¿Exhibicionistas del código que, tras conseguir notoriedad, venden sus habilidades a las corporaciones? ¿Freaks, criminales, piratas? ¿Revolucionarios? ¿Un poco de todo? Hoy los hackers son nuestros antihéroes tecno-románticos. Pero, ¿románticos como caballeros andantes que ayudan a damas en apuros, o como piratas que las secuestran?

 

El hacker de Mr. Robot

El límite es dudoso porque, en cierto punto, las prácticas ideales de los hackers se superponen con las acciones criminales de los crackers. La serie Mr. Robot es un buen ejemplo de ese dilema ético, otra variante de la eterna discusión sobre si “el fin justifica los medios”. Queda claro que las categorías finalmente dependen del lado en que está cada quien (al fin y al cabo, Ulises también fue un héroe, aunque no para los troyanos).

Mr-Robot

[Atención: spoilers]. En el guión de Mr. Robot, el uso del actual contexto tecnológico y sus posibles aplicaciones me resultó infinitamente más interesante que el recurso del “narrador-no-confiable-porque-está-mentalmente-alterado” (éste, por demasiado visto y conocido desde El club de la pelea, hace que esa parte de la trama se vuelva previsible ya desde el tercer episodio).

Y sí, además de ése la serie tiene otros robos —V de Vendetta, American Psycho—, pero aun así creo que todos esos rip-offs están bien concertados entre sí para que digamos: ok, adelante, sigo mirando porque el asunto es interesante, róbame mi dinero (qué dinero, si la bajé).

Rami Malek realiza un trabajo impecable en la caracterización del protagonista, y la fotografía aporta al rectángulo de la TV varias composiciones que caen fuera de lo común.

 

Whitehats, blackhats y otros hackers del cine

Esa moral tan volátil y malinterpretable que se les atribuye a los hackers resulta en extremo seductora para incorporarlos a la ficción. La escala que los gradúa según sus intenciones va desde los de “sombrero blanco” —whitehats, cercanos al virtuosismo que planteaba Himanen en su libro—, hasta el extremo criminal de los crackers, o hackers de “sombrero negro” (blackhats).

Precisamente la última película de Michael Mann se titula Blackhat. En ella, Chris Hemsworth es un hacker convicto al que sacan de prisión para que ayude a desbaratar una red mundial de cibercriminales. La trama deriva hacia el thriller y Hemsworth —más conocido como Thor— está más cerca del héroe que del antihéroe tecno-romántico que todo hacker es; no logra incorporar el componente específico de inadaptación social del hacker tan bien como, por ejemplo, Noomi Rapace y Rooney Mara en sus respectivas interpretaciones de Lisbeth Salander, la inflamable protagonista de la saga Millenium, del sueco Stieg Larsson.

Noomi-Rapace-como-Lisbeth-Salander

En un vano intento de actualización, Duro de matar 4.0 introdujo a un joven hacker que realzaba a John McClane como héroe de acción de la vieja escuela: cero tecnología y puños. Uno que sabe y otro(s) que ignora(n): con la misma división, y si se amplía el rango de fantasía tecnológica, también pueden considerarse Matrix y Ghost in the Shell dentro del grupo de ficciones con hackers, o cuyos argumentos se basan en la lógica informática.

Entre los documentales, hay que mencionar al menos dos. We Are Legion (2012), sobre el trabajo y las creencias del colectivo “hacktivista” Anonymous; y el oscarizado e imperdible de Laura Poitras sobre Edward Snowden, Citizenfour (2014), un verdadero documento histórico sobre el espionaje informático en nuestros días.

 

Computer jockeys

Otra de ficción, clásica: Juegos de guerra. El personaje de Matthew Broderick no era estrictamente un hacker, sino un chico talentoso que lograba ingresar al sistema de una computadora militar; creyendo que era un videojuego, casi detonaba una tercera guerra mundial.

Broderick-Juegos-de-guerra-War-games

La película es de 1983, y rezuma el espíritu de su época: no sólo por la amenaza de la guerra fría, sino también porque, por esas fechas pero en literatura, la figura del hacker y sus potencialidades se agigantaban con el arribo de la corriente cyberpunk a la ciencia ficción.

William-Gibson-Neuromante-Minotauro-tapa-duraFue sobre todo por William Gibson y su novela Neuromante (1985) que el hacker/cracker se coló al centro del imaginario ficcional del mundo. En Neuromante, Case es un computer jockey, un humano con implantes tecnológicos que le permiten conectarse directamente a la computadora y así ver el universo de datos como un paisaje. Fue en esta novela donde Gibson acuñó el término “ciberespacio”; el autor ensancharía este universo ficcional en Conde Cero y Mona Lisa acelerada.

Otro relato gibsoniano, “Johnny mnemónico”, pasó al cine con Keanu Reeves en el papel de un tipo que se alquila como disco duro externo: almacena data digital de la mafia japonesa en un implante cerebral. El relato está compilado en Quemando cromo (1986); el cuento que da título a ese libro también tiene por protagonistas a dos hackers: uno representa el software, y el otro —un cyborg—, el hardware.

Haruki-Murakami-El-fin-del-mundo-y-un-despiadado-pais-de-las-maravillasTambién en 1985, pero en un registro menos tecno —mucho más ligero, fofo y fantástico—, Haruki Murakami publicaba El fin del mundo y un despiadado país de las maravillas. Una de las dos líneas argumentales entrelazadas en esta abultada novela tiene por narrador a un informático que (oh casualidad) almacena datos ajenos en su inconsciente. Será víctima de la lucha entre el “Sistema” estatal y el grupo clandestino de los “Semióticos”.

Un digno heredero de Gibson es Neal Stephenson. En 1999 publicó una novela considerada de culto para los hackers: Criptonomicón. Menos futurista que de actualidad tecnológica (deslizamiento en el que Gibson también fue pionero), sus 918 páginas abarcan buena parte de la historia de la criptografía, trenzando dos líneas temporales: una arranca en la Segunda Guerra Mundial, con hechos que hoy se han difundido gracias a El código Enigma, la película sobre Alan Turing; y la otra, en el presente, cuando unos jóvenes tecno-empresarios intentan crear un gigantesco reservorio de datos y dinero digitales en una isla cercana a las Filipinas. En castellano, la novela salió en tres tomos, cada uno con el nombre de un código: Enigma, Pontifex y Aretusa.

Neal-Stephenson-Criptonomicon-castellano-spanish

Aunque didáctico, el libro es exigente: muchas veces Stephenson no resiste la tentación de escribir “en difícil” (y no me refiero sólo a la terminología técnica).

Pola-Oloixarac-Las-constelaciones-oscurasAlgo parecido sucede en Las constelaciones oscuras (2015), de la argentina Pola Oloixarac: exploradores en 1882; hackers en desarrollo, nacidos en 1983; y por fin el año 2024, cuando se lleva a cabo desde Bariloche el proyecto de informatizar el ADN de millones de personas, con la posibilidad de trazar derroteros de vida y realizar un control total sobre la población. Con una prosa rebuscada que entrecruza jergas y referencias cultas, este tardío revival ciberpunk puede resultar tan interesante como agotador.

_______

Una versión corta de este artículo se publicó en La Voz (Córdoba, 1º de noviembre de 2015).

Anuncios

La Ilíada en gráficos: Índice

Por Martín Cristal

Desde acá se puede acceder a todos los gráficos sobre la Ilíada de Homero que publiqué entre 2009 y 2010 en El pez volador. Se trata de una serie de esquemas y notas sobre la progresión del combate, canto por canto. Sólo representé aquellos cantos en los que griegos y troyanos luchan, dejando a un lado los cantos donde se narran otras acciones (con alguna que otra excepción). Para saber más sobre esta serie de diagramas se puede leer mi introducción a este proyecto, el cual no pretende reemplazar la lectura de la obra, sino sólo servir como herramienta para su análisis o relectura.


Canto II

1. Catálogo de las naves griegas.
2. Aliados de los troyanos.
.

Cantos III y IV
Duelo Paris-Menelao.
Inicio de la batalla.
.

Canto V
Las hazañas de Diómedes.
..

Cantos VI y VII

La batalla continúa.
Duelo Héctor-Áyax.
.

Canto VIII
Combate interrumpido..

Canto X
Misión nocturna (Dolonía)..

Canto XI
Hazañas de Agamenón..

Canto XII

En la muralla griega..

Canto XIII
Dentro del campamento griego..

Canto XIV
Los griegos reaccionan..

Canto XV
Contraataque troyano..

Canto XVI
Gloria y muerte de Patroclo..

Canto XVII
Lucha por el
cadáver de Patroclo.

.
.

Canto XX
Duelos entre dioses;
duelo Eneas-Aquiles;
Aquiles vuelve a la batalla.
.

Canto XXI
Combate en el río..

Canto XXII
Muerte de Héctor..

Canto XXIII
Juegos en honor de Patroclo..

Bodycount
Las bajas de ambos ejércitos..

_______
Todos los esquemas fueron dibujados por mi en Adobe Illustrator durante el año 2006, siguiendo la versión de Thomas Murau sobre el texto establecido por T. W. Allen en Homeri Opera (Oxford, 1967). La edición que consulté es la de Terramar Ediciones (La Plata, 2004).

Me gusta!

Ilíada: apuntes del Canto XVII

Por Martín Cristal

Lucha por el cadáver de Patroclo

En el canto anterior, la lucha era por el cadáver de Sarpedón. En el XVII sucede lo mismo, pero en torno del cadáver de Patroclo. Menelao y los dos Áyaces defienden el cadáver de Patroclo y lo rescatan de las manos troyanas, aunque desarmado: Héctor ya lo ha despojado de sus armas (las cuales en realidad pertenecen a Aquiles).

Ampliar esquema para verlo en detalle.

Iliada-Canto-XVII

Ilíada: apuntes del Canto XI

Por Martín Cristal

Hazañas de Agamenón

Así como Diómedes se luce guerreando en el Canto V, en el Canto XI lo hace Agamenón, aunque en menor medida. Paris hiere a muchos a flechazos, entre ellos a Diómedes, que se retira. Odiseo también se destaca, hasta que es herido y, en retirada, salvado por Menelao. Aunque se mencionan muchas bajas troyanas y actos valerosos de los griegos, en general en este canto los que avanzan son los troyanos; los griegos retroceden hacia la playa, donde está su campamento.

Ampliar esquema para verlo en detalle.
iliada-canto-xi

Ilíada: apuntes de los Cantos VI y VII

Por Martín Cristal

La batalla continúa. Duelo Héctor-Áyax

Canto VI: Sigue el combate. Glauco y Diómedes están en distintos bandos pero son viejos conocidos, por lo que acuerdan no enfrentarse, e intercambian armaduras. Entre Menelao y Agamenón matan a Adrasto. Otros enfrentamientos. En el Canto VII, otro duelo trunco, esta vez entre Áyax y Héctor.

Ampliar el esquema para verlo en detalle.
iliada-cantos-vi-vii

Me gusta!

Ilíada: apuntes de los Cantos III y IV

Por Martín Cristal

Duelo Paris-Menelao. Inicio de la batalla

En el Canto III, Paris y Menelao se disponen a resolver mano a mano el conflicto que el primero ha iniciado al raptar a Helena, la bella mujer del segundo. Sin embargo, el duelo quedará trunco. Ante esa irresolución, en el Canto IV comienza entonces la batalla, la cual se desarrollará a lo largo de los cantos restantes.

En todos los esquemas que hice sobre la progresión de la batalla —y que iré subiendo a lo largo de 2009 en El pez volador—, siempre aparecen avanzando desde la izquierda, con uniforme liso, los troyanos; y desde la derecha, con uniforme a rayas, los griegos.

Cada línea punteada sigue el derrotero de un personaje destacado; sobre la línea se marcan los enemigos que ese personaje hiere o mata, entre otros eventos.

Ampliar el esquema para verlo en detalle.

iliada-cantos-iii-iv

Me gusta!