Economía digital | Artículos | 01 JUL 1998

Hackers

El underground español en Internet
Javier Pedreira.

Sus actividades trazan la línea entre lo legal y lo ilegal . Muchas veces resulta complicado decidir a qué lado de la línea están . Las autoridades y muchas grandes empresas los temen porque no están dispuestos a aceptar que haya ninguna barrera entre ellos y la información que buscan . Normalmente se les tilda de piratas informáticos . Pero eso es algo que ellos consideran injusto e inapropiado, pues ellos son hackers? y en España también existen .

HACKER [ Originalmente, alguien que fabrica muebles con un hacha ] n . 1 . Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades, al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible . 2 . El que programa de forma entusiasta ( incluso obsesiva ) . 3 . Persona capaz de apreciar el ?valor del hackeo . ? 4 . Persona que es buena programando de forma rápida . Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en ?es un hacker de UNIX . ? ( Las definiciones 1 a 5 están correlacionadas, y la gente que encaja en ellas suele congregarse . ) 6 . Experto o entusiasta de cualquier tipo . Se puede ser un ?hacker astrónomo?, por ejemplo . 7 . El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa . 8 [ en desuso ] Liante malicioso que intenta descubrir información sensible cotilleando por ahí . De ahí vienen ?hacker de contraseñas? y ?hacker de las redes? . El término correcto en estos casos es cracker .

The New Hackers Dictionary . Eric S . Raymond

Si hay un grupo de usuarios de la Red que sigue compuesto de perfectos desconocidos para la mayoría de la gente y sobre los que hay muchas concepciones erróneas a pesar de todo lo que se dice sobre ellos y el interés que despiertan, es el formado por los hackers, los miembros más conocidos de la comunidad underground .

Las películas suelen representarlos como superhombres de la informática capaces de hacer casi ( o sin casi ) cualquier cosa con su ordenador . Desde modificar sus notas en el instituto a tomar el control de todos los sistema informáticos de Wall Street desde su casa . Los medios de comunicación por lo general sólo escriben acerca de ellos para identificarlos ( erróneamente ) con piratas informáticos que sólo se dedican a reventar ordenadores o programas ajenos en beneficio propio .

Es verdad que todo esto tiene una cierta base de realidad, pero lo cierto es que los hackers son un grupo de personas mucho más variopinta y con intereses más variados y sofisticados de lo que su imagen podría hacer creer .

¿ Qué es un hacker ?

Para comprender lo que hacen los hackers es imprescindible entender quienes eran y qué influencia tienen en los hackers actuales los hackers informáticos originales . Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology ( MIT ) , en su mayoría miembros del Tech Model Railroad Club ( TMRC, Club de Modelos de Trenes, www . mit . edu/activities/tmrc/index . html ) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos . Es muy importante recordar que en aquel entonces los ordenadores eran unos aparatos carísimos y descomunales que ocupaban salas enteras ( y no precisamente pequeñas ) y que necesitaban complejos sistemas de aire acondicionado y suministro eléctrico para funcionar y subsistir, por lo que el acceso a éstos estaba realmente restringido, y en pocas ocasiones era el usuario final el que manejaba el ordenador directamente, sino que habitualmente se veía obligado a dar sus programas a los operadores, que a su vez se encargaban de introducirlos en el ordenador y de devolverle los resultados .

A los chicos del TMRC esto no les bastaba, y aparte de ingeniárselas para que en ocasiones les dejaran introducir directamente programas a ellos mismos y para tener tanto contacto como les fuera posible con el ordenador, no les suponía ningún problema el usarlo desde una sala de terminales a la que en realidad no tenían acceso de modo oficial colándose en ella por las noches; lo que les importaba era poder usar el ordenador, sin preocuparse de las menudencias administrativas que dictaban una forma ?oficial? de acceder a él .

Poco tiempo después de aquel curso llegó al MIT el TX-0, un ordenador revolcuionario para la época, y el grupo de pirados de la informática del MIT tuvo la suerte de que Jack Dennis, un antiguo miembro del TMRC y ahora profesor del MIT, les diera acceso prácticamente ilimitado a esa máquina . Para ellos, una de las principales ventajas que tenía ésta era que en lugar de interactuar con los usuarios mediante tarjetas perforadas, tenía un teclado gracias al cual era posible trabajar directamente con él, lo que les permitía ver directamente el resultado de su trabajo, con lo que cada vez empezaron a pasar más y más tiempo con el ordenador y pronto eran capaces de hacer cosas con él que ni sus diseñadores hubieran creído posibles; fue en éste entorno cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador .

En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento ( la ?Ética del hacker?, ver recuadros ) que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor me

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información