Menú principal
Scripta Nova
REVISTA ELECTRÓNICA DE GEOGRAFÍA Y CIENCIAS SOCIALES
Universidad de Barcelona.
ISSN: 1138-9788. Depósito Legal: B. 21.741-98
Vol. VIII, núm. 170 (8), 1 de agosto de 2004

SOBRE EL ERROR COMO ACONTECIMIENTO Y EL HACKING
COMO APROVECHAMIENTO CREATIVO DEL MISMO

Juan Carlos Aceros Gualdrón
Asociación Colombiana para el Avance de las Ciencias del Comportamiento
ABA Colombia



Sobre el error como acontecimiento y el hacking como aprovechamiento creativo del mismo (Resumen)

Desde una mirada renovada del poder, que empieza con los trabajos de Michel Foucault, esta ponencia es una reflexión sobre el componente ético-político del hacking.En este sentido se exponen como marco de referencia los conceptos de poder, libertad y técnicas de gobierno, para luego, desde allí, hacer un análisis de la manera como los hackers realizan una búsqueda del error, con el fin de aprovecharlo creativamente en la consecución de determinados objetivos (acceso no autorizado a cierta información, mejoramiento continuo de los sistemas informáticos, activismo, etc.).Se considera aquí la falla del sistema como un acontecimiento que, empleado de manera novedosa, cuestiona las estrategias de poder en entornos virtuales.

Palabras clave: Hacking, poder, libertad, técnicas de gobierno


About the failure like an event and the hacking creative use of itself (Abastract)

From a renewed sight of power, that begins with Michel Foucault´s works, this presentation is a reflection about the ethical- political component of hacking. In that sense the concepts of power, liberty and the government techniques are set out like frame of reference, later, from there, making an analysis on the way like hackers carry out a search of the mistake with the purpose of use it creatively on the achievement on certain goals (no authorized entry to some information, constant improvement of the computer systems, activism, etc). Here, it is consider the flaw of the system like an event that used it on a new way questions the power strategies on virtual environments.

Key Words: Hacking, power, liberty, government techniques


“Los hackers quieren hacer algo significativo, quieren crear”
Pekka Himanen (2002)
La ética hacker y el espíritu de la era de la información

Para muchas personas, ganar acceso no autorizado a redes de computadoras es una acción que nunca han pensado realizar y que valoran negativamente o, quizá, que admiran pero consideran prácticamente imposible llevar a cabo, debido a los conocimientos técnicos que requiere.Otros sujetos, por su cuenta o con ayuda de otros, han iniciado un proceso de formación continuada con la que esperan alcanzar un nivel de dominio tecnológico que les permita mantener seguras las redes a su cargo, o bien, realizar intrusiones a sistemas propios y ajenos, obedeciendo a diversas motivaciones.En la presente comunicación se reflexiona sobre la acción adelantada por este último grupo de sujetos, procedimiento que denominaremos, en un sentido general, hacking.Importa especialmente abordar el carácter creativo del mismo, a partir de un breve análisis de la forma como los hackers de redes buscan y aprovechan los errores en los sistemas informáticos.

Este objeto de análisis es supremamente escurridizo, puesto que el hack es un acto sociotécnico de alta complejidad que tiene un momento de origen y de originalidad, después del cual tiende a la desaparición de su carácter creativo: una vez que la intrusión ha sido realizada y sus detalles son revelados para ser copiados y reproducidos, ésta pierde su estatus de hack (Jordan & Taylor, 1998).La leve existencia de este acto, sin embargo, requiere un proceso previo que describiremos aquí a grandes rasgos y se acompaña de una serie de implicaciones ético-políticas.Ambos elementos centran nuestra atención hacia el final de esta comunicación; sin embargo, para llegar a ellos, es necesario primero realizar una presentación de los conceptos foucaultianos de “poder”, “libertad” y “tecnologías de gobierno”, herramientas conceptuales que emplearemos para analizar el error como acontecimiento y el hacking como aprovechamiento creativo del mismo.

Libertad, poder y gobierno en entornos virtuales

Las relaciones sociales están pobladas por juegos estratégicos en los que los sujetos intentan dirigir o determinar la conducta de otros. A dichos juegos se les denomina “relaciones de poder” (Foucault, 2002) y están siempre presentes, en situaciones diversas, en diferentes formas, extendidas por todo el tejido social, comportándose de una manera móvil e inestable y viéndose respondidos por intentos de anular la determinación o de dirigir la conducta de quien inicialmente establece la relación de poder.Mantener este carácter dinámico asegura que el poder no degenere en “dominación”, un estado en el que desaparece todo margen de maniobra y en el que la “guerra perpetua” da paso a un estado de control absoluto (Foucault, 1989, 2002).

Como puede suponerse, la distancia que se establece entre el poder y la dominación, tiene a la libertad por fundamento. La misma, a diferencia de los “procesos de liberación”, no puede considerarse como un hecho o un momento en el que se destruyen obstáculos y represiones, sino como práctica continua. Si esto es así es porque la libertad es tan dinámica como los juegos de poder y está íntimamente unida a ellos. De hecho, la díada poder-resistencia sólo existe en función de las prácticas de libertad que puedan ejecutar los participantes de una interacción social dada, y solamente subsiste en tanto los participantes conserven cierto margen de elección que permita burlar los intentos de conducción o transformar la relación misma.El mantenimiento de este rango de libertad, es posible gracias a las “tecnologías gubernamentales” entre las cuales se encuentra la ética, las reglas de derecho y moral, así como cualquier técnica de gestión que permita que los juegos de poder se ejecuten con un mínimo de dominación (Foucault, 2002).

Ahora bien, la relación dinámica entre poder y libertad, así como su mantenimiento a través del empleo de tecnologías gubernamentales, pueden dibujarse con “anatomías de poder” en las que se muestre el “conjunto de los elementos materiales y de las técnicas que sirven de armas, de relevos, de vías de comunicación y de puntos de apoyo a las relaciones de poder y de saber” (Foucault, 1989:35). Algunos de estos elementos y técnicas, que Foucault incluye en la anatomía del poder en nuestro actual momento histórico, tienen que ver con las instituciones y con el cuerpo.

Denominamos institución a todo comportamiento forzado, que ha sido aprendido y que, sin ser enunciado, funciona como sistema de coacción (Foucault, 1989).Su capacidad para ejercer efectos de poder se deriva de una serie de operaciones técnicas concretas, de una determinada arquitectura donde la disposición de la piedra distribuye a las personas en el espacio sometiéndolas a un régimen de visibilidad total y centralizado.El principio rector de esta anatomía se denomina “panoptismo” y su efecto de poder es la producción de subjetividad (Tirado, 2001; Tirado, Rodríguez & Doménech, 2001).

Ahora bien, el panoptismo se ve acompañado de una serie de mecanismos disciplinares.La disciplina es una economía de fuerzas cuyo objeto de trabajo es el segundo elemento de la anatomía de poder que hemos mencionado más atrás: el cuerpo.En las sociedades disciplinarias, el panoptismo y la disciplina obran sobre la corporeidad a partir de diferentes instrumentos de vigilancia y de operaciones de clausura, gestión de la actividad, organización global de la temporalidad, composición de fuerzas en totalidades e imposición de sanciones (Tirado, 2001).

Ahora bien, si nos trasladamos de las sociedades disciplinarias a las cibersociedades, estructuradas a partir de la emergencia de interacciones en entornos virtuales, ¿Encontramos también la vigilancia y la disciplina? La posición que defendemos aquí supone una respuesta negativa a esta inquietud.Para sustentarla podemos empezar por examinar la materialidad misma del nuevo escenario. En este sentido, estaríamos equivocados si pensáramos que en el ciberespacio, por su carácter virtual, ha desaparecido toda materialidad.Si tomamos a las redes de computadoras como paradigma, podemos afirmar que, en el ciberespacio también existe una arquitectura, que la misma es reticular y que no está hecha de piedra sino de plástico, cobre, silicio, fibra de vidrio y otros materiales, componentes de las computadoras y sus tecnologías de conectividad. A esta complejidad material de la cibersociedad, por otro lado, debemos añadir un componente novedoso: los programas informáticos, secuencias lógicas de órdenes y de datos que indican a las computadoras lo que deben hacer y que facilitan (o no) la interacción entre éstas y sus usuarios.En este último sentido el software funciona como un mediador entre la persona y el ordenador, así como entre diferentes sujetos en máquinas distintas, posiblemente distantes.El software hace efectiva la conectividad y posibilita la relación social en línea: nos permite entrar en relación con las máquinas y con otros usuarios.

Todo lo anterior tiene importancia social, entre otras cosas, porque se acompaña de nuevas formas de institución (por ejemplo, Manuel Castells (1996, 2001) habla de “empresas red” y de “estados red”), cuyo surgimiento corre en paralelo con una progresiva desinstitucionalización que las tecnologías de la comunicación y la información han posibilitado (Doménech, López Gómez y Caussa Bofill, 2002).De ella se derivan formaciones sociales que no funcionan de acuerdo conla anatomía propuesta por Foucault.Así, por ejemplo, mientras la institución de la sociedad disciplinar requiere de la clausura del espacio y de los cuerpos para que la vigilancia y la disciplina obtengan su cometido, las redes informáticas sustentan ordenamientos abiertos por los que es posible trasladarse con una aparente soltura y libertad ilimitada.El manejo del tiempo en dichos entornos también se ha modificado, a ellos se puede acceder en el momento que se desee y permanecer cuanto sea necesario, realizando tareas de manera paralela y no lineal.

Sin embargo, el lector atento pensará que, hasta aquí, no se ha negado que en el ciberespacio se lleven a cabo comportamientos forzados, característicos de las sociedades disciplinarias.Nuestro convencimiento es que, existen algunas prácticas que, aunque minúsculas, están cargadas de sentido e imponen ciertas condiciones a nuestra conexión.Dichas prácticas ya no están centradas en la inscripción del cuerpo, sino en la gestión de una nueva entidad: la información, es decir, una suerte de materialidad fluida, invisible y móvil, un conjunto de fenómenos y objetos que se han convertido en secuencias numéricas susceptibles de someterse a la gestión en bases de datos, al transporte por las redes telemáticas y a la interconexión en superficies virtuales.

La generación y gestión de estas entidades informacionales es clave para una anatomía de poder nueva.A partir de dicha definición de información podemos transformar lo que entendemos por “vigilancia” y por “disciplina”.De ahora en adelante asumiremos que, la primera, ya no puede considerarse como administración de la heterogeneidad a través del ejercicio de la mirada, sino como una traducción del objeto de la vigilancia a un lenguaje único, cuyo resultado no son sujetos sino información acumulable, movilizable y combinable.En lo que toca a la “disciplina”, consideramos que la misma ha pasado a un segundo plano (en tanto arte del cuerpo y economía de fuerzas), dando lugar a una estrategia de gestión de la información generada mediante la estrategia anterior.Las tácticas que componen este proceder son variadas; por motivos analíticos las agrupamos aquí en tres categorías (Tirado, Rodríguez y Doménech, 2001):

1. Identificación a través de contraseñas: La identificación del usuario registrado es una práctica indispensable para el acceso a los entornos virtuales.La misma requiere, en uno o varios momentos, del ingreso de un login (nombre de usuario) y/o un password (contraseña).Ésta información no identifica a un individuo: aunque con frecuencia tiene aparejados unos datos personales, estos pueden ser falsos o no equivaler a los de la persona que emplea la cuenta de usuario.Por otro lado, aunque el acceso se realiza a una máquina con una localización física estable, el origen de la conexión puede variar e, incluso, ser difícil de definir (por ejemplo, cuando el usuario se conecta empleando diferentes servidores proxy).La importancia ética del password, entonces, no radica en la identificación/localización de una persona, sino en la definición de un estatus específico: el de usuario autorizado, con una serie de derechos de acceso a cierta información y de relación con ella (lectura, modificación, borrado, copiado, etc.).

2. Gestión a través de bases de datos: El perfil del usuario autorizado y la información con la que puede entrar en contacto se encuentran depositadas en bases de datos. Estas no solamente guardan, organizan, clasifican y combinan información que precede a la conexión, sino que también registran el movimiento por los entornos virtuales (la entrada del login y del password, la hora y duración de la conexión, los servicios empleados, los links consultados, etc.).Mediante estos programas, se transforma a los usuarios en información para que se relacionen con cierta información, realicen transacciones con ella y generen, como producto, más información.Ahora bien, la importancia ética de las bases de datos radica no en su capacidad para acumular, sino en la posibilidad que tienen de traducir y producir: de recombinar datos, constituir nuevas entidades, cruzamientos inesperados, correlaciones y totalidades con sentido.

3. Gestión a través de buscadores y filtros de software: La información con la que es posible relacionarse en los entornos virtuales, con frecuencia no se accede directamente sino con la intermediación de algunas tecnologías.Dos de ellas son los motores de búsqueda y los filtros de software.Los primeros funcionan con una determinada lógica que ordena los datos, pero su uso exige participación activa del usuario (es necesario determinar los intereses de búsqueda, saber utilizar palabras claves y comodines, seleccionar datos relevantes, separarlos de los que no lo son, etc.).Los filtros, por su parte, suelen actuar lejos de la posibilidad de acción del sujeto, delimitando su movimiento, definiendo categorías de información de acceso restringido.El juego de estas dos tecnologías es una paradoja de apertura-cierre cuyo examen detenido puede darnos pistas sobre el carácter ético-político de las redes.ar

Nos encontramos aquí con una serie de operaciones que se desarrollan al interior de entornos virtuales y que, con el tiempo, se vuelven “naturales” para el usuario, quien, cuando ingresa a los entornos virtuales, no siente apresamiento ni control; por el contrario, experimenta que puede moverse con soltura y que adquiriere capacidades que no tiene por fuera de las superficies de conexión.No es extraño, entonces, que ideologías que enfatizan la libertad individual y el derecho a auto-gobernarse tengan un gran atractivo para los usuarios de Internet (Jordan, 2001).En este panorama, el miedo a la dominación pasa a un segundo plano y surge el temor a la desconexión.

No conectarse o desconectarse supone una pérdida: la de la potencia que otorga la superficie de conexión.Esta última es central para pensar en una anatomía de poder coherente con lo que ocurre en los entornos virtuales.Para dar cuenta de ella, Tirado (2001) nos habla del “poder como prehensión”:

“En el acto de prehender una entidad comunica, transfiere su virtud a otra.Es decir dona su potencia. La prehensión es algo así como una potencialidad de captura.Gracias a ésta distintas entidades quedan subordinadas, conectadas y coordinadas en otra.La prehensión afecta a la entidad prehensora y a la prehendida.Ambos constituyen un nuevo plano o unidad” (P. 627)

“… la prehensión sólo pretende incorporar, capturar, comunicar una potencia.Prehender no es representar o encerrar.Tampoco inscribir o pertenecer.Es, justamente, aunar.Conectar.Producir una superficie de ensamblaje sin desplegar un proceso que altere la singularidad o particularidad de lo prehendido” (p. 627)

Esta treta del poder, sin embargo, no evita que puedan surgir movimientos de resistencia.Puesto que la conectividad nos otorga potencia, existe una gran probabilidad de que ésta última dé lugar a acontecimientos inesperados.Tirado, Rodríguez y Doménech (2001) mencionan, por ejemplo, la posibilidad de usar los entornos virtuales para transformar en un bien público aquello que circula por ellos; o, lo que es más subversivo, hacer ineficiente y costoso el dispositivo generando ruido, redundancia, sobreabundancia de información.

Acciones como éstas cuestionan el tipo de manejo que se da a las entidades informacionales en los entornos virtuales, lo cual supone un planteamiento ético de base y el desarrollo de ciertos anti-programas, que se oponen a las tácticas mencionadas más atrás.Algunos de ellos son los siguientes:

1. Jugar con la figura del “usuario autorizado”.Como hemos dicho, entregar un password a un sistema no indica la identificación de una persona específica, sino la definición de un estatus; es posible, entonces, que personas diferentes empleen la misma cuenta de usuario.Los derechos que derivan de la misma pueden obtenerse de diversas formas, en algunos casos es posible saltarse procesos de autentificación, en otros pueden compartirse cuentas o emplearse estrategias variadas para obtener contraseñas ajenas.En cualquier caso se accede a información y se obtienen derechos para la manipulación de la misma (frecuentemente de manera gratuita), lo cual constituye un aprovechamiento del funcionamiento propio de estas superficies de conexión.

2. Bloquear la recogida de información y borrar el rastro.Aunque no es posible hacerlo en todo entorno virtual, en algunos casos los usuarios pueden disminuir la cantidad de información que queda registrada en bases de datos; por ejemplo: gestionando el uso de cookies durante la navegación. Adicionalmente, como la información sobre el movimiento del usuario autorizado (que las bases de datos guardan y manipulan) es susceptible de ser borrada, pueden llevarse a cabo procedimientos específicos para que una persona elimine sus huellas, con lo cual pareciera que nunca estuvo allí.

3. Buscar debilidades y saltar filtros.Hemos dicho que los motores de búsqueda funcionan sobre una determinada lógica que organiza la información. El proceso por medio del cual se consigue ésta y se categoriza es realizado, en ocasiones, automáticamente. Este hecho ha generado situaciones en las que motores de búsqueda dejan al descubierto información que debería ser confidencial o de acceso restringido.Lo anterior, sumado a que la misma información que las empresas y gobiernos consideran de carácter público puede ser utilizada para preparar ataques a sistemas informáticos, convierte a los motores de búsqueda en herramientas útiles para subvertir el orden en los entornos virtuales.De hecho, es posible que un usuario con conocimientos de programación elabore y ejecute buscadores que le ayuden en un proceso de recolecta de información, previa al acceso a un determinado sistema informático.Finalmente, con conocimientos sobre informática, también es posible neutralizar el funcionamiento del software que delimita nuestro movimiento en las redes.

Todos los procesos anteriores son posibles, con un mayor o menor grado de dificultad, si se tienen conocimientos informáticos.El resultado de su ejecución es un aumento de los márgenes de libertad a costa de las limitaciones, debilidades y errores del sistema, que se convierten en potencia, que dan lugar a acontecimientos inesperados.Sin embargo el lector estará de acuerdo con nosotros en que el problema está, precisamente, en el grado de conocimientos informáticos que es necesario obtener y en las competencias que el usuario debe desarrollar para llevar a cabo cada uno de estos anti-programas.Lo anterior nos lleva a reconocer que “no sólo hay usuarios pacientes, sino también expertos activos (…) cuya capacidad de subversión desafía el sistema tecno-organizativo y a la vez incide en la creación de los ideales, valores y actitudes de las comunidades ciberespaciales” (Buxó i Rey, 2004).Estos usuarios estudian en profundidad el funcionamiento de los entornos virtuales, los ponen a prueba y buscan sus errores, para luego emplearlos creativamente, burlando el sistema mismo.Para finalizar esta comunicación, procedemos entonces a presentar, de una manera esquemática el procedimiento que estos usuarios activos, que llamaremos hackers, llevan a cabo para convertir el error en acontecimiento y en paso inicial para el empleo del hacking como acto creativo de resistencia.

El hacking como acto creativo

En el libro de Stuart McClure, Joel Scambray & George Kurtz (2000) titulado Hackers: Secretos y soluciones para la seguridad de redes se define el hacking como “acceso no autorizado a sistemas informáticos”, y se considera como un fenómeno “excitante” o “temido” dependiendo del punto de vista desde el cual se mire.Se presenta entonces una imagen que esquematiza este acto sociotécnico como juego de poder; la metáfora empleada es la de la red-de-computadoras-como-fuerte:

“A un lado de la fortaleza, en el interior, se encuentran los frustrados administradores de la red y los profesionales de la seguridad que son responsables de la construcción y del mantenimiento del, cada vez más importante, tejido cibernético de la vida actual.Al otro lado de la fortaleza se encuentra una variada horda de hackers, que disfrutan descubriendo las grietas existentes en los muros y dando publicidad periódica a los agujeros que hay en las defensas de, incluso, los más importantes y los más poderosos” (p. xxiii)

Quedan aquí definidos los bandos y el terreno de juego.Los autores nos sugieren la existencia de una frontera (a la vez discursiva y material) que separa a la industria de seguridad, del undergroundinformático.Jordan & Taylor (1998), refiriéndose a esta cuestión, hablan de una relación antagónica y necesaria, en tanto que el primer grupo es indispensable para la existencia del segundo.Podemos hablar, así, de prácticas de determinación y de libertad que se presentan alternadas: mientras una de las partes configura un orden, la otra intenta burlarlo y, una vez lo ha conseguido, recibe como respuesta un programa correctivo o preventivo, una actualización del sistema, un parche, el cual, una vez más, se convierte en caldo de cultivo para nuevos hacks.

Ahora bien, lejos de lo que pudiera pensarse, la fortaleza que nos proponen McClure, Scambray & Kurtz (2000) no establece un límite lo suficientemente claro entre hackers y profesionales de la seguridad informática (PSI) (Jordan & Taylor, 1998).Frecuentemente se encuentra que miembros del primer grupo se forman como informáticos, obtienen trabajos como expertos en seguridad gracias a sus habilidades o procuran emplear sus conocimientos para optimizar los sistemas que estudian y en los cuales logran introducirse (algunos llegan incluso a ser grandes empresarios del sector informático, Himanen, 2002).Adicionalmente, en el “bando” de los PSI existen quienes emplean técnicas propias del hacking para identificar problemas de los sistemas a su cargo.En este último sentido es necesario mencionar la existencia de los llamados tiger teams, cuyo trabajo consiste en llevar a cabo pruebas de penetración contra instalaciones informáticas corporativas (McClure, Scambray & Kurtz, 2000).

Lo anterior quiere decir que las diferencias entre ambos grupos no pueden establecerse en virtud de lo que hacen, sino en el sentido que le otorgan a su acción (Jordan & Taylor, 1998).Aquí entran en escena una serie de debates éticos empleados por profesionales de la seguridad informática para marcar la diferencia frente a los hackers y, con los cuales, estos últimos procuran distanciarse de los llamados crackers (con este término se denomina a las personas que violan sistemas informáticos para obtener beneficios económicos o cometer actos bandálicos; Contreras, 2004).

Los códigos deontológicos y las declaraciones de principios son considerados, para los propósitos de esta comunicación como “tecnologías de gobierno” que definen las reglas de juego, establecen los rangos de movimiento y los criterios para juzgar las acciones de los actores que participan de la relación de poder de la cual venimos hablando.Así, consideramos que un examen de la ética informática y, especialmente de la ética hacker, es necesario para entender cómo se gobiernan las dinámicas de poder-libertad en las sociedades virtuales.Dicha idea se desprende del convencimiento de que las prácticas, valores y concepciones compartidas por los hackers se oponen a los juegos de poder que hemos descrito, a partir de la conciencia de su carácter normativo y comercial (Contreras, 2004) y, cuestionando los esfuerzos para regular y reglamentar el uso de la red, así como los códigos deontológicos de los profesionales informáticos, pueden mostrarnos que el poder en los entornos virtuales tienen límites y que, aunque su transgresión es posible mediante el hacking, el mismo debe tener un sentido.

Sobre la ética hacker se ha escrito abundantemente y, aunque no puede definirse un código único y compartido por toda la comunidad, es posible identificar algunos elementos importantes.Pekka Himanen (2002) define, en este sentido, los siguientes valores: 1. La pasión, es decir, la idea de que el hacking es intrínsecamente interesante y que su realización genera gozo; 2. La libertad, que supone la evitación de estilos de vida rutinarios y de programación estricta; 3. La importancia social del hacking, que no tiene que ver con la posibilidad de obtener ganancias económicas con él, sino de favorecer el acceso a la información; 4. El ejercicio activo de las propias pasiones, unido a una defensa de la privacidad; 5. La preocupación responsable, que invita a los hackers a interesarse por los demás, abogando por la participación de todos en la red, para beneficiarse de ella; y 6.La creatividad, es decir, la asombrosa superación individual y la donación al mundo de una aportación genuinamente nueva y valiosa” (Himanen, 2002:157).

Contreras (2004), por su parte, condensa en los siguientes puntos la ética hacker: 1. Toda información debe ser de libre acceso; 2. El acceso a los ordenadores debe ser ilimitado y total; 3. Desconfía de la autoridad y promueve la descentralización; 4. Un hacker debe ser valorado por la calidad de sus diseños y programas; 5. Un hacker puede crear arte y belleza con un ordenador.

Como puede apreciarse, existen puntos de cruce entre el inventario de Himanen y Contreras.De especial importancia para esta comunicación es que la creatividad sea mencionada por los dos autores.El primero de ellos lo considera el valor más importante para la comunidad hacker y lo define como un acto de autosuperación a la vez que de aporte al mundo.Para los hackers, según Himanen (2002), la vida se organiza en torno a la pasión y el deseo de crear algo socialmente valioso.Es así como el individuo que se atiene a esta ética se preocupa por crear, sin sujetarse a formalidades burocráticas y, una vez realiza un hack, permite que otros lo conozcan.

Contreras (2004), también reconoce la importancia social del hacking: las habilidades técnicas que requiere y el acto de compartir que sucede a su realización (conjuntamente con el seguimiento de los preceptos de la ética hacker) son considerados por él como elementos fundamentales para obtener prestigio en la comunidad.Pero, adicionalmente, especifica que el acto de creación, además de ser eficaz desde el punto de vista técnico, debe ser también estético.De hecho, menciona que, para los profesores y estudiantes del Massachusetts Institute of Technology reconocidos como los primeros hackers de la historia, el hack es un diseño simple y eficaz, pero también original e innovador que resuelve elegantemente un problema computacional.

La creatividad del hacker, adicionalmente, puede ser empleada políticamente.Así, por ejemplo, durante la guerra de Kosovo ocurrió la siguiente cadena de acontecimientos: en respuesta a un ataque, realizado por un cracker servio al servidor de la OTAN, un cracker californiano atacó las páginas oficiales del gobierno yugoslavo en Internet; a partir de allí, diversos “piratas informáticos” se alinearon según su opinión sobre el conflicto: los rusos y los chinos atacaron a Estados Unidos y, a su vez, los norteamericanos, albaneses y europeos occidentales hicieron lo propio con las páginas servias (Himanen, 2002).

Ahora bien, la creatividad que pone en juego el hacking (ya sea como acto técnico, estético, político, o todo junto) no está exenta de trabajo duro (Himanen, 2002).Según McClure, Scambray & Kurtz (2000), antes de lograr la intrusión en una red se dan tres pasos esenciales: 1. el seguimiento del rastro, es decir, la recopilación de información sobre el objetivo y la elaboración de un perfil de su presencia en Internet, su acceso remoto y la arquitectura intranet/extranet de su red; 2. La identificación del problema, 3. El seguimiento del rastro, es decir, la cuantificación del objetivo, 4. La exploración inicial, que no es otra cosa, que “llamar a puertas y ventanas”; y 5. La enumeración: los intentos iniciales para conseguir la identificación de la información del sistema de claves. En pocas palabras: “Incluso los atacantes más habilidosos pasan días investigando sus objetivos, construyendo cuidadosamente una lista de las posibles vías de entrada.Una vez identificado el punto vulnerable, la explotación del agujero sucede en milisegundos, probablemente con la ayuda de un código escrito por alguna otra persona” (McClure, Scambray & Kurtz, 2000:4).Esta última afirmación nos lleva de vuelta al principio de esta comunicación, donde mencionábamos la leve existencia del hack.En lo que resta añadimos algunas consideraciones sobre este hecho, tratando de delimitar algunas de sus implicaciones ético-políticas.

El hack como acontecimiento

En el segmento anterior hemos mencionado algunas cuestiones en torno al hacking como acto creativo: lo enmarcamos dentro de la ética hacker, hicimos una breve alusión de sus dimensiones técnicas, estéticas y políticas, y presentamos un esquema simplificado del “trabajo duro” que requiere.Es el momento de resaltar que el carácter creativo de este procedimiento sociotécnico reside en el aprovechamiento del error: un fenómeno que emerge en el largo y complejo proceso de estudio que llevan a cabo los hackers; un suceso que se convierte en punto de quiebre, introduce la novedad y lleva a una posterior reorganización.El error, en pocas palabras, es un acontecimiento que, aprovechado mediante el hacking, obliga a las superficies de conexión a devenir.

El desarrollo de software y de hardware es un proceso complejo de investigación y de innovación tecnológica.Pero llegado un momento, aparece en la forma de un producto terminado, útil y susceptible de ser vendido.Así, el usuario final que ingresa a un entorno virtual, por ejemplo, raras veces ha participado en su construcción y lo encuentra “terminado”.Se limita entonces a emplearlo y se ve prehendido, sujeto a las prácticas de poder que se esconden tras los procesos de autentificación, la gestión de las bases de datos, los patrones de búsqueda y los filtros de información, entre otros programas de acción.

La búsqueda sistemática del error se opone a esta forma de habitar los entornos virtuales.Y lo hace en un sentido crítico: cuestionando lo dado (la lógica de la superficie de conexión) y sometiéndolo a una serie de pruebas para encontrar sus límites.Mediante este proceder, los hackers marcan hitos, definen un antes y un después del hack y abren la puerta para un reajuste del sistema, es decir, para su devenir:

“Todo acontecimiento es nuevo y, en tanto que nuevo, trae consigo una perspectiva diferente, una cualidad que organiza el mundo, implica una historia un futuro preñado de posibilidades abiertas” (Tirado; 2001:368)

El hack tiene esta virtud y, aunque es puro presente, deja abierta la posibilidad de construir otros órdenes o, cuando menos, amplía los márgenes de libertad de los usuarios.

En cuanto a la edificación de nuevos órdenes, es necesario mencionar que, mediante el hacking, no se busca construir objetos nuevos.Aunque durante su ejecución se diseñan y desarrollan artefactos y programas, todos ellos tiene una finalidad meramente heurística: son un medio para resolver problemas (Contreras, 2004).Ahora bien, aquí lo que se considera problemático no es un funcionamiento anómalo manifiesto, sino, por el contrario, la aparente estabilidad del software o el hardware.El acontecimiento surge cuando se encuentra el error oculto, donde nadie había pensado que pudiera hallarse.

El acontecimiento que supone el error de un sistema, una vez conocido por los profesionales de la seguridad informática, se traduce en una respuesta de corrección: desemboca en el devenir de la superficie de conexión, en su perfeccionamiento, en el aumento de su seguridad.En otras palabras, se obtiene un movimiento orientado a mantener los márgenes de libertad que se habían especificado desde un inicio.La acción de los hackers es diferente: solucionado el problema que constituye la aparente invulnerabilidad del sistema, proceden a aprovechar sus grietas para ampliar los rangos de movimiento, para facilitar el acceso a información antes oculta y para que, otras personas, aprendan la manera de hacerlo con otras superficies de conexión.Como mencionamos inicialmente, es aquí donde reside el potencial creativo del hacking.

El error como acontecimiento y el hacking como aprovechamiento creativo del mismo suponen, así, un motor que mantiene vivos los juegos de poder establecidos entre hackers y profesionales de la seguridad informática.Evitan que las superficies de conexión se anquilosen y ponen en problemas (literalmente, problematizan) los programas de acción que gestionan la información generada por el movimiento del usuario.¿Son actos de resistencia?, o ¿son técnicas de gobierno?Nosotros emplearíamos la primera categoría para definirlos, y aplicaríamos el segundo término para referirnos a la ética misma.Con ella la comunidad hacker procura evitar que el aprovechamiento sistemático del error deje de ser práctica de libertad, para convertirse en negocio o vandalismo.Esta respuesta, sin embargo, es provisional y, por tanto, resulta necesario examinarla con especial detenimiento.No será, sin embargo, lo que haremos en este momento. Dejamos, por lo pronto esta afirmación como hipótesis e invitamos a los analistas sociales a prestar atención a estos actos sociotécnicos que, aunque minúsculos, pueden decirnos mucho sobre lo que es el poder, la libertad y el gobierno en las sociedades contemporáneas.

Referencias

BUXÓ I REY, Ma Jesús.Prólogo.En CONTRERAS, Pau. Me llamo Kohfam: Identidad hacker, una aproximación antropológica.Barcelona (España): Editorial Gedisa, 2004. ISBN: 84-9784-007-0

CONTRERAS, Pau. Me llamo Kohfam: Identidad hacker, una aproximación antropológica.Barcelona (España): Editorial Gedisa, 2004. ISBN: 84-9784-007-0

CASTELLS, Manuel.La Era de la Información: Economía, Sociedad y Cultura.México: Siglo Veintiuno Editores, 1996, Vol I. La Sociedad Red.ISBN: 84-8429-300-9

CASTELLS, Manuel. Informacionalismo y la sociedad red.En HIMANEN, Pekka. La ética hacker y el espíritu de la era de la información. Traducción de Ferran Meler Ortí. Barcelona (España): Editorial Destino, 2002.ISBN: 84-233-3390-6

DOMENECH, Miquel; LOPEZ GOMEZ, Daniel & CAUSSA BOFILL, Aleix. Nuevas Anatomías de Poder para Nuevas Formaciones Sociales [en línea].Barcelona: Observatorio para la Cibersociedad, Septiembre de 2002 (Primer Congreso On-Line).<http://cibersociedad.rediris.es/congreso/comms/g01domenech.htm>[26 de Marzo de 2004, 21:16].

FOUCAULT, Michel.Vigilar y Castigar.17ª ed. Argentina: Editorial Siglo XXI, 1989.ISBN: 950-9374-25-3

FOUCAULT, Michel. Hermenéutica del Sujeto. Cursos en el Collège de France (1981-1982).Argentina: Fondo de Cultura Económica, 2002.ISBN: 950-5574-95-9

HARAWAY, Donna.Ciencia, Cyborgs y Mujeres.La reinvención de la naturaleza.Traducido por Manuel Talens. Madrid: Ediciones Cátedra, S.A., 1995.ISBN: 84-376-1392-2

HIMANEN, Pekka. La ética hacker y el espíritu de la era de la información. Traducción de Ferran Meler Ortí. Barcelona (España): Editorial Destino, 2002.ISBN: 84-233-3390-6

JORDAN, Tim & TAYLOR, Paul. A Sociology of Hackers. Sociologial Review,Noviembre de 1998, Vol. 46, N° 4, p. 757-780.

McCLURE, Stuart; Scambray, Joel & KURTZ, George. Hackers: Secretos y soluciones para la seguridad de redes.Traducción de Fulgencio Gómez Bastida, Javier Mosquera Vázquez & Luis Rodríguez Martín.Madrid: MacGraw-Hill Interamericana de España, 2000.

TIRADO, Francisco Javier.Los objetos y el acontecimiento: Teoría de la socialidad mínima.Barcelona (España): Universidad Autónoma de Barcelona.Departamento de Psicología de la Salud y de Psicología Social. 2001.

TIRADO, Francisco Javier; RODRÍGUEZ, Israel y DOMÉNECH, Miquel. Control y relaciones de poder en los entornos virtuales. Revista Persona y Sociedad, diciembre de 2001, Vol. XV, N° 3, p. 169-184.
 

© Copyright Juan Carlos Aceros Guladrón, 2004
© Copyright Scripta Nova, 2004

Ficha bibliográfica:

ACEROS GUALDRÓN. J. C. Sobre el error como acontecimiento y el hacking como aprovechamiento creativo del mismo. Scripta Nova. Revista electrónica de geografía y ciencias sociales. Barcelona: Universidad de Barcelona, 1 de agosto de 2004, vol. VIII, núm. 170 (8). <http://www.ub.es/geocrit/sn/sn-170-8.htm> [ISSN: 1138-9788]

Volver al índice de Scripta Nova número 170

Volver al índice de Scripta Nova


Menú principal