«Nuestra información personal está totalmente expuesta, no hay nada en nuestro ordenador que no se pueda saber»
Mercè Molist acumula desde hace quince años documentación para una enciclopedia pionera del mundo «hacker» en España. La Hackstory echa abajo el mito de una persona malvada, que destroza códigos y vulnera fronteras: se rigen, bien al contrario, por una ética firme que solo se saltan las ovejas descarriadas

Durante años se ha pensado que el «hacker» es una especie de «bicho malo» en la Red de redes. Que internet alimenta a los Anonymous y otros fenómenos con resortes «hacktivistas» convirtiéndolo en un jardín de vulnerabilidad para el resto de los humanos, usuarios comunes por ende. Pero en 2008 llegó ella, Mercè Molist , y su enciclopedia online del mundo «hacker», la Hackstory (hackstory.net), y espantó con sus reflexiones y aseveraciones esa pátina que enturbiaba la imagen de los informáticos más avezados. El símil para identificar rápidamente la Hackstory es que es la Wikipedia de los fenómenos «underground» que navegan, actúan y trabajan en las procelosaa aguas digitales.
Molist, periodista e investigadora desde hace más de tres lustros de internet y la seguridad informática, repite algunas de esas conclusiones incluidas en la enciclopedia en voz alta, en aleteada conversación con ABC.es . Primero encorseta en sus justas medidas a un «hacker», a quien define como «una persona que sabe de lo suyo, que tiene un espíritu jovial, con una curiosidad voraz, con muchas ganas de saber más y con un trabajo muy especializado. Cualquiera puede serlo con esa grandísima curiosidad que atesoran este tipo de personas. Es un error que siempre se identifique a un "hacker" con una persona que sabe cosas de seguridad informática, que rompe códigos criptográficos, que entra en servidores, aunque puede dedicarse a otras mil cosas como ser un programador puro y duro, inventarse nuevas formas de un código o lenguaje informático, un administrador de sistemas... o que cuida de su empresa porque sabe mucho de administrar webs».
En los orígenes del mundo cibernético en España, en los 90, no había mucha gente a los que pudiera llamarse hackers, eran un puñado a los que les interesaba mucho el tema. Hasta que nacieron los proveedores y la cultura Red se encuadraba solamente en las universidades, en carreras científicas o en una empresa pionera, «o eras un hacker y entrabas por donde querías y podías en la Red, o no podías conectarte hasta que llegaron los primeros módems para particulares, como en mi caso con Servicom», recuerda Molist. «No sabías nada de informática y era complicado, así que era inevitable toparse con "hackers" en foros que de pronto te enseñaban a usar la Red. Gente así fueron mis verdaderos mentores y a pesar del mito, se trata de personas realmente muy amables, a las que les gusta aprender y más enseñar, te explican cómo hacerlo».
Es en este punto cuando Mercè Molist reivindica con mayor contundencia los principios básicos de la forma de pensar del colectivo hacktivista, puesto que desde su experiencia ha cotejado cómo siempre se mueven bajo una ética y juicios morales muy firmes: «Me gusta mucho su forma de pensar, y su ética general de la comunicación. El principio clave sobre el que se fundamentan es el de que los datos deben fluir libremente, la libertad de información es su "leit motiv" crucial. El tema WikiLeaks es una muestra más de esta frase. Otro lema es el de ayudar a los novatos y otro que una persona debe ser juzgada no por tener más dinero o un título que otro, sino por lo que demuestra que sabe hacer en “hacking”. Es una comunidad para la que el mérito se basa únicamente en su habilidad, en su trabajo».
Poco a poco, Molist fue haciendo reportajes, adentrándose de la mano de ellos en su mundo, aprendiendo... y así fundó Hackstory, esta página pionera en España que compila toda la documentación acumulada durante años en torno al fenómeno cibernético en España. «Parecía que cuatro profesores y dos empresarios habían inventado internet y que eran los gurús de todo el proceso, cuando no era así. Tiene que quedar constancia: algunos de los mejores y más reconocidos hackers del mundo salen de España».
¿Qué es un «hacker» blanco?
-Señora Molist... ¿usted cree que la gente distingue entre un «hacker» blanco y un «cracker», por ejemplo, o metemos a todos los «piratas» en un mismo saco?
Su «leit motiv» principal es que la información «debe ser libre y fluir libremente»
-«La gente en general no distingue. Es muy difícil y las generalizaciones, además, no son correctas. Hay que atender al hecho de que puede haber una persona que sabe mucho y es un "hacker" blanco, que no va a ocasionar ningún daño en ningún ordenador. Nos podemos remontar al mismo hecho de que los primeros individuos de esta comunidad se divertían escribiendo programas, se les entregaban los ordenadores vacíos y alguien tenía que hacer e introducir esos programas. Pero llegó uno que empezó a divertirse entrando en ordenadores y traspasando las fronteras. Como un "yo solo entro a curiosear y tú no te enteras, y de paso aprendo nuevas cosas"». Se planteó entonces por primera vez si el poder de la informática se estaba utilizando correcta o incorrectamente, si esto estaba bien o mal y entonces se produjo una gran redada del FBI en la operación «Hacker crowndown» contra estas prácticas. También hubo una suerte de consenso: al "hacker malo" lo llamaremos "cracker" a partir de ahora, pero en la comunidad no está del todo aceptado. Porque un "hacker" también es un phreaker (especializado en líneas telefónicas); un "cracker" es un "hacker" experto en romper códigos criptográficos y esto también puede ser bueno o malo. Si rompe un programa comercial anulando los derechos para la empresa, es malo; si prueba algoritmos criptográficos para poner a punto la seguridad de una empresa, es bueno. También hay "crackers" con una utilidad social, y se montan incluso concursos por parte de las empresas para premiar al "cracker" que logre desestabilizar en mayor medida la seguridad de una compañía y así ésta sabe dónde tiene que reforzarla».
Entre los «crackers» que recondujeron su vida en la informática sobrevuela siempre como emblema para estos colectivos de duchos informáticos el ejemplo de Kevin Mitnick. Este sujeto, apodado como «el Cóndor» por sus escurridizos métodos frente al FBI, es leyenda viva entre los «hackers»: comenzó sus andanzas con solo 10 años, capaz ya de saltarse el sistema de seguridad de la Defensa estadounidense; ha cumplido condena y ahora actúa en la sombra como asesor de seguridad «oficial», como cuando combatió el famoso virus pernicioso «I Love You».
Homónimos de personas ocultas
Como Mitnick, Kevin Poulsen, Justin Tanner Peterson, Dan Farmer, Mark Abene, Johan Helsingius ... Nombres propios y por todos los «hackers» conocidos. Julian Assange ya aparecía en libros australianos de antaño como uno de los integrantes del mundo «hacktivista» en aquel país, y en el nuestro hay quizás unos 2.000 «hackers» actuando, aunque nunca se han llegado ni podido cuantificar a ciencia cierta. De ellos, solo tres o cuatro serían chicas (los números son siempre aproximados en este mundo, aunque ayudan a hacerse a la idea del desequilibrio).
Jordi Murgó es un notorio «hacker» español; fue penado y ahora trabaja en Indra
El nombre propio que cunde aquí como ejemplo es el del leridano Jordi Murgó , de 44 años, que se enroló una vez en los ordenadores para un ataque contra el Timor Oriental y acabó perfeccionando el programa «El Queso», que sirve para saber qué sistema operativo está siendo usado en una máquina concreta. «En la actualidad una herramienta que utiliza todo administrador informático es el programa NMAP de un finlandés que está sustentado en el programa "El Queso" de Murgó», completa Molist. Ahora Murgó trabaja en Indra.
Vulnerabilidad, al 100%; privacidad, al 0%
-¿Cuánto de expuesta se halla nuestra información personal, contenida en ordenadores, cajeros automáticos, líneas telefónicas y móviles...?
La respuesta de Molist es incontestable: «Totalmente. Todo lo que yo tengo lo doy por perdido , también las llamadas telefónicas. Se pueden escuchar llamadas por teléfono móvil de todas las personas, pero no se dan a conocer al público. Soy totalmente transparente porque lo pueden saber todo. Además, no hay mejor desafío para personas a las que no les gustan que les pongan barreras que ponérselas. A nivel de personas y de Gobiernos, las maniobras del ciberespionaje son brutales . Por ejemplo, muchas veces un Gobierno espía a otro enviando un correo electrónico a un diputado al que llevan tiempo estudiando. Es aficionado a los caballos y en el correo lleva adjunto una promoción o imagen de caballos, para que pinche, y detrás han colocado un virus troyano que asalta su ordenador y facilita toda la información que necesita de la red gubernamental o del partido político contrincante, por ejemplo. Esto ha ocurrido en concreto por parte de EE.UU. para controlar movimientos en Afganistán» .
La informática resulta, así, la más certera de las armas o el arma que en este siglo puede disparar con más puntería al corazón de las filas enemigas. Pero también puede dar buen ejemplo: hay más casos de aquellos que se meten en líneas telefónicas u ordenadores para detectar fallos en sistemas de Seguridad Social, por ejemplo, o para probar que la seguridad en el servicio WhatsApp es nula y la privacidad es cero, etcétera....
«Lo peor es que están creciendo mucho las potentes y maliciosas mafias»
Adentrados en este pantanoso terreno de la inseguridad del ciudadano «registrado» y «chequeado» por la Red, aparecen estadísticas como la de que uno de cada dos escolares se meten en el ordenador de su compañero, robándole la contraseña. «La mayoría de las veces chavales que juegan a aprender y en este caso no está mal. La Hackstory nos enseña que no son seres malvados que destrozan ordenadores de personas, sino que no hacen daño a nadie. Lo que ocurre es que hoy en día está creciendo muchísimo el fenómeno de las mafias muy potentes, "hackers" maliciosos, que trabajan por dinero, bucean a ver qué pescan y atacan a "targets" muy determinados», lamenta esta experta. Este fenómeno aberrante «se está expandiendo con celeridad» y mancha otras acciones «blancas», zanja.
Molist finiquitaría la piratería de películas o libros con un reparto de licencias de software libre, y ultima la conversación volviendo al punto de salida.
-¿Un sistema de seguridad no es consistente hasta que no es atacado por «hackers» y sobrevive a ellos?
-«No hay sistema seguro al cien por cien. Habrá alguien, ahí afuera, capaz de quebrantarlo o ideando ya cómo hacerlo...».
Pero si se rige por los principios del «buen hacker», entonces no tiene por qué cundir la alarma.
Noticias relacionadas
- Un hacker pide donativos para enfrentarse a Sony
- Un «hacker» chantajea y libera el código fuente del «software» antivirus Symantec
- El hacker que robó las fotos de Scarlett Johansson tendrá que pagarle 66.000 dólares
- Detenido un presunto «hacker» de 19 años vinculado a los ataques contra el FBI y la CIA
- La «hacker» más sexy del mundo
- Un «hacker» abre esposas policiales duplicando llaves de plástico
- La Hackstory
Esta funcionalidad es sólo para suscriptores
Suscribete
Esta funcionalidad es sólo para suscriptores
Suscribete