Los hackers en la ficción

Por Martín Cristal

El cracker homérico

En la Ilíada, Ulises quiebra las defensas de Troya escondiendo soldados en el caballo de madera que los griegos ofrecen como regalo. A ciertos softwares maliciosos que se infiltran en las computadoras (generalmente para controlarlas a distancia), hoy se les llama “troyanos”. No son estrictamente virus, cuya finalidad es un ataque destructivo, aunque en el caso del Caballo de Troya sabemos que ése era, en efecto, su objetivo final.

Pekka-Himanen-La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacionSi Ulises fuera un genio actual de las computadoras, ¿sería su ardid algo propio de un hacker? Según las definiciones propuestas por La ética del hacker y el espíritu de la era de la información, del finlandés Pekka Himanen (Barcelona: Destino, 2002), Ulises sería más bien un cracker: “aquel que rompe la seguridad de un sistema”. El término fue creado hacia 1985 por los mismos hackers “a fin de defenderse de la tergiversación periodística”: no toleraban que los medios de comunicación los mezclaran con criminales informáticos.

Según Himanen, el verdadero hacker sería quien “programa de forma entusiasta”, un apasionado que comparte su propia pericia y, entre otras cosas, elabora software gratuito, abierto (al estilo de Linux y al contrario de los programas que venden corporaciones como Microsoft o Apple). El hacker detecta vulnerabilidades, sí, pero facilita el acceso a la información y a los recursos tanto como sea posible; es un revolucionario digital que tiende a la anarquía. Valora su tiempo, desprecia las corporaciones y el trabajo por dinero. Su capital es el respeto de los pares.

Ante un conflicto informático entre griegos y troyanos, un verdadero hacker aplicaría su talento en solucionarlo sin caballos tramposos ni virus. Colectivamente y sin mala fe, buscaría una solución creativa: clonar a Helena, tal vez, copiando su data genética para almacenarla en un disco duro compartido por Paris y Menelao. Y también por el resto de los mortales, incluidos otros hackers que podrían mejorar los resultados de esa misma solución, o incluso “retocar” la belleza de la propia Helena.

 

Antihéroes tecno-románticos

Muchos usamos la tecnología, pero la mayoría no comprendemos ni siquiera una pequeña parte de su metalenguaje. Saberlo todo sobre la tecnología lleva tiempo, concentración, aislamiento; el precio de ese conocimiento muchas veces es sufrir la inadaptación social, haber experimentado la marginación, el rechazo de los felices ignorantes.

El hacker —al menos en la ficción— siempre se presenta con un minicomponente de fracaso social y, por ende, tiene bastante de antihéroe. Ante el rechazo, se rehace a sí mismo en un mundo marginal donde prima un saber-hacer que le granjea respeto, le cura algunas heridas sociales y le devuelve la autoestima, le confiere una identidad, un poder y un propósito superior.

¿Anarquistas informáticos? ¿Nerds vengativos? ¿Justicieros marginales? ¿Exhibicionistas del código que, tras conseguir notoriedad, venden sus habilidades a las corporaciones? ¿Freaks, criminales, piratas? ¿Revolucionarios? ¿Un poco de todo? Hoy los hackers son nuestros antihéroes tecno-románticos. Pero, ¿románticos como caballeros andantes que ayudan a damas en apuros, o como piratas que las secuestran?

 

El hacker de Mr. Robot

El límite es dudoso porque, en cierto punto, las prácticas ideales de los hackers se superponen con las acciones criminales de los crackers. La serie Mr. Robot es un buen ejemplo de ese dilema ético, otra variante de la eterna discusión sobre si “el fin justifica los medios”. Queda claro que las categorías finalmente dependen del lado en que está cada quien (al fin y al cabo, Ulises también fue un héroe, aunque no para los troyanos).

Mr-Robot

[Atención: spoilers]. En el guión de Mr. Robot, el uso del actual contexto tecnológico y sus posibles aplicaciones me resultó infinitamente más interesante que el recurso del “narrador-no-confiable-porque-está-mentalmente-alterado” (éste, por demasiado visto y conocido desde El club de la pelea, hace que esa parte de la trama se vuelva previsible ya desde el tercer episodio).

Y sí, además de ése la serie tiene otros robos —V de Vendetta, American Psycho—, pero aun así creo que todos esos rip-offs están bien concertados entre sí para que digamos: ok, adelante, sigo mirando porque el asunto es interesante, róbame mi dinero (qué dinero, si la bajé).

Rami Malek realiza un trabajo impecable en la caracterización del protagonista, y la fotografía aporta al rectángulo de la TV varias composiciones que caen fuera de lo común.

 

Whitehats, blackhats y otros hackers del cine

Esa moral tan volátil y malinterpretable que se les atribuye a los hackers resulta en extremo seductora para incorporarlos a la ficción. La escala que los gradúa según sus intenciones va desde los de “sombrero blanco” —whitehats, cercanos al virtuosismo que planteaba Himanen en su libro—, hasta el extremo criminal de los crackers, o hackers de “sombrero negro” (blackhats).

Precisamente la última película de Michael Mann se titula Blackhat. En ella, Chris Hemsworth es un hacker convicto al que sacan de prisión para que ayude a desbaratar una red mundial de cibercriminales. La trama deriva hacia el thriller y Hemsworth —más conocido como Thor— está más cerca del héroe que del antihéroe tecno-romántico que todo hacker es; no logra incorporar el componente específico de inadaptación social del hacker tan bien como, por ejemplo, Noomi Rapace y Rooney Mara en sus respectivas interpretaciones de Lisbeth Salander, la inflamable protagonista de la saga Millenium, del sueco Stieg Larsson.

Noomi-Rapace-como-Lisbeth-Salander

En un vano intento de actualización, Duro de matar 4.0 introdujo a un joven hacker que realzaba a John McClane como héroe de acción de la vieja escuela: cero tecnología y puños. Uno que sabe y otro(s) que ignora(n): con la misma división, y si se amplía el rango de fantasía tecnológica, también pueden considerarse Matrix y Ghost in the Shell dentro del grupo de ficciones con hackers, o cuyos argumentos se basan en la lógica informática.

Entre los documentales, hay que mencionar al menos dos. We Are Legion (2012), sobre el trabajo y las creencias del colectivo “hacktivista” Anonymous; y el oscarizado e imperdible de Laura Poitras sobre Edward Snowden, Citizenfour (2014), un verdadero documento histórico sobre el espionaje informático en nuestros días.

 

Computer jockeys

Otra de ficción, clásica: Juegos de guerra. El personaje de Matthew Broderick no era estrictamente un hacker, sino un chico talentoso que lograba ingresar al sistema de una computadora militar; creyendo que era un videojuego, casi detonaba una tercera guerra mundial.

Broderick-Juegos-de-guerra-War-games

La película es de 1983, y rezuma el espíritu de su época: no sólo por la amenaza de la guerra fría, sino también porque, por esas fechas pero en literatura, la figura del hacker y sus potencialidades se agigantaban con el arribo de la corriente cyberpunk a la ciencia ficción.

William-Gibson-Neuromante-Minotauro-tapa-duraFue sobre todo por William Gibson y su novela Neuromante (1985) que el hacker/cracker se coló al centro del imaginario ficcional del mundo. En Neuromante, Case es un computer jockey, un humano con implantes tecnológicos que le permiten conectarse directamente a la computadora y así ver el universo de datos como un paisaje. Fue en esta novela donde Gibson acuñó el término “ciberespacio”; el autor ensancharía este universo ficcional en Conde Cero y Mona Lisa acelerada.

Otro relato gibsoniano, “Johnny mnemónico”, pasó al cine con Keanu Reeves en el papel de un tipo que se alquila como disco duro externo: almacena data digital de la mafia japonesa en un implante cerebral. El relato está compilado en Quemando cromo (1986); el cuento que da título a ese libro también tiene por protagonistas a dos hackers: uno representa el software, y el otro —un cyborg—, el hardware.

Haruki-Murakami-El-fin-del-mundo-y-un-despiadado-pais-de-las-maravillasTambién en 1985, pero en un registro menos tecno —mucho más ligero, fofo y fantástico—, Haruki Murakami publicaba El fin del mundo y un despiadado país de las maravillas. Una de las dos líneas argumentales entrelazadas en esta abultada novela tiene por narrador a un informático que (oh casualidad) almacena datos ajenos en su inconsciente. Será víctima de la lucha entre el “Sistema” estatal y el grupo clandestino de los “Semióticos”.

Un digno heredero de Gibson es Neal Stephenson. En 1999 publicó una novela considerada de culto para los hackers: Criptonomicón. Menos futurista que de actualidad tecnológica (deslizamiento en el que Gibson también fue pionero), sus 918 páginas abarcan buena parte de la historia de la criptografía, trenzando dos líneas temporales: una arranca en la Segunda Guerra Mundial, con hechos que hoy se han difundido gracias a El código Enigma, la película sobre Alan Turing; y la otra, en el presente, cuando unos jóvenes tecno-empresarios intentan crear un gigantesco reservorio de datos y dinero digitales en una isla cercana a las Filipinas. En castellano, la novela salió en tres tomos, cada uno con el nombre de un código: Enigma, Pontifex y Aretusa.

Neal-Stephenson-Criptonomicon-castellano-spanish

Aunque didáctico, el libro es exigente: muchas veces Stephenson no resiste la tentación de escribir “en difícil” (y no me refiero sólo a la terminología técnica).

Pola-Oloixarac-Las-constelaciones-oscurasAlgo parecido sucede en Las constelaciones oscuras (2015), de la argentina Pola Oloixarac: exploradores en 1882; hackers en desarrollo, nacidos en 1983; y por fin el año 2024, cuando se lleva a cabo desde Bariloche el proyecto de informatizar el ADN de millones de personas, con la posibilidad de trazar derroteros de vida y realizar un control total sobre la población. Con una prosa rebuscada que entrecruza jergas y referencias cultas, este tardío revival ciberpunk puede resultar tan interesante como agotador.

_______

Una versión corta de este artículo se publicó en La Voz (Córdoba, 1º de noviembre de 2015).