F- ¿Cual era tu nombre de guerra?
E- Chacal.
F- Contanos que edad tenés y a que te dedicás ahora.
E- Obviamente esa información no se puede decir tan
abiertamente. La edad... pisando la treintena. Ocupación
actual... tengo una empresa de consultoría en el área de
informática, vinculada con toda la parte de comunicaciones y
redes. Y cuando era más joven me dedicaba al hacking, creo
que ese es el motivo de esta entrevista.
F- ¿Más o menos en qué año y qué edad
tenías?
E- El pico de la actividad fue aproximadamente en el año 87.
En esa época andaba en los veinti algo... Era otra etapa de
la vida en la que tenía más tiempo para dedicarle a este tipo
de cosas.
F- ¿Y por qué lo dejaste?
E- Por un lado, porque es una actividad que lleva mucho
tiempo. Por otro lado, porque de alguna manera pude
reestructurar todos los conocimientos que adquirí en esa
etapa de hacking. Los he capitalizado para dedicarlos a la
actividad productiva y no al hacking, que es en sí un hobby,
una diversión.
F- ¿Para vos, qué es ser hacker?
E- Se ha dicho mucho acerca de lo que es ser hacker. El
concepto popular del hacker es que es la persona que accede a
otras computadoras en formas no muy oficiales, rondando o no
la ilegalidad, depende como se lo considere. Es el personaje
popularizado por películas como "Juegos de Guerra", que
utilizando las computadoras y las redes telefónicas entra en
el Pentágono, en la NASA... En la realidad se puede acceder a
distintos tipos de lugares, obviamente todos quieren llegar
al Pentágono o a la NASA pero también hay centros de
información, empresas, compañías, museos, universidades...
F- ¿Qué tipo de cosas hacías en tu época dorada?
E- La actividad del hacker es investigar dónde puede entrar,
cómo entrar, cómo violar la seguridad de los mecanismos de
acceso a las comunicaciones por satélite, a las
universidades, a las empresas o centros gubernamentales en el
exterior. Una vez que está allí es más que nada una
actividad
voyeurística, un juego de ajedrez intelectual contra la
seguridad del sistema que se pretende violar. Es ingresar,
mirar y nada más. La intención del hacker, por lo menos del
hacker bien entendido, no es destruir información, eso es un
poco infantil. Acceder a un sistema para destruir información
de pobres inocentes que no participan en el juego no tiene
ninguna gracia.
F- Ahora hay gente que quiere entrar a los BBS para borrar
sus discos...
E- Bueno, pero eso sería como ir a la puerta de un colegio y
robarles las figuritas a los nenes. No tiene ninguna gracia.
Hackear un BBS es una estupidez. Un BBS es un servicio que da
una persona para que otros puedan comunicarse. ¿Hackearlo y
destruirlo? No, eso es ridículo. Cada uno busca el desafío
de
acuerdo a su capacidad, el que hackea un BBS sabe que esas
son sus limitaciones. El verdadero hacker, o por lo menos el
que tiene un poco más de capacidad intelectual, pretende
acceder a alguna universidad en el extranjero, o a un centro
europeo de investigaciones nucleares, o a una compañía minera
en Sudáfrica. Cada uno sabe cuáles son las metas que se
plantea. El objetivo nunca es destruir, porque el hacker
quiere pasar desapercibido. Es una satisfacción intelectual.
Yo sé que pude entrar a tal sistema, ya está. A lo sumo se
comparte con un círculo de iniciados. Tiene esa
característica un poco mística.
F- Es muy lindo tu discurso de pacifismo, pero hay cuentas de
teléfono enormes pagadas por algun otro, llamadas al
exterior, accesos ilegales y usos de bases de datos en el
extranjero... todo eso cuesta dinero y obviamente ustedes no
lo pagan.
E- Bueno, eso podríamos considerarlo casi como una travesura.
El uso que puede hacer un hacker de un sistema en el
extranjero, desde un punto de vista legal, es una
contravención. En realidad es un uso de tiempo de computadora
que no representa un costo importante para las empresas que
prestan el servicio, y que si está hecho con moderación no
pasa de ser una travesura. Es parte de los costos que puede
asumir cualquier empresa, insisto, hecho moderadamente y en
forma adecuada. Un pseudo-hacker que descubre cómo acceder a
un sistema e inmediatamente abre cincuenta cuentas para todos
sus amigos, obviamente está creando un problema grave. Pero
el que entra a un sistema y lo utiliza para conseguir
información técnica, o para comunicarse con gente con la cual
intercambiar información no está creando un perjuicio
significativo. Un supermercado asume que va a tener un costo
porque pasó una señora con un chiquito y rompió una
botella,
son costos que se asumen. Ya está calculado y no representa
un problema importante. En los casos de empresas a las que yo
asesoro y pueden llegar a brindar este tipo de servicios, se
calcula el costo de infiltraciones o de un abuso del sistema.
F- Pienso que una persona no dice "voy a ser hacker" y al
otro día ya entra a bases de datos en el exterior. ¿Cómo
fueron tus inicios en el tema?
E- En los viejos tiempos las cosas eran mucho más complicadas
que hoy en día. En la época de la que estamos hablando había
muy pocos modems y muy poca información. Era todo un trabajo
a pulmón. Había que empezar de cero, ir investigando y
descubriendo, comprar revistas extranjeras para enterarse
dónde había sistemas disponibles, leer muchísimo, y
bueno,
así, de a poquito, uno se iba enterando de adónde se podía
acceder. Ahí se buscaban las formas de llegar... muchas veces
se paga parte de la comunicación y se accede por izquierda en
otras partes de la comunicación. En fin, hoy en día está
mucho más vulgarizado, y hay un montón de pseudo-hackers que
obtienen información de algún amigo que sabe un poquito más,
les pasan una serie de archivos completos, entran, no saben
cómo, no saben qué es lo que hacen, y eso no tiene gracia.
Los usuarios son muy poco conscientes de la posibilidad de
que otra persona les descubra sus claves. Investigando un
poco, probando, probando, con muchas horas, con mucho tiempo,
mucho trabajo, uno va llegando. Y a medida que uno accedía al
extranjero, empezaba a entrar a círculos de hackers de todo
el mundo donde se intercamba de información. Uno descubrió
una computadora en Tanzania de una empresa que se está
instalando y se la cambia a otro por un acceso a una compañía
en Japón, y entonces ahí consigue información porque
esa
computadora de Japón se comunica con otra en Alemania,
entonces, sabiendo mucho de sistemas, se buscan archivos que
dan una pista de cómo está comunicándose esa computadora
y se
intentan utilizar los mismos mecanismos. Entonces se entra a
esa computadora de Alemania haciéndose pasar por la
computadora de Japón y así se va armando una cadena donde
se
van encontrando cosas a las que acceder.
F- ¿Pensás que tu posición económica actual,
bastante buena,
la debés a haber sido hacker en algún momento?
E- No directamente, sí indirectamente porque la actividad de
hacking me permitió adquirir una serie de conocimientos...
F- No me refiero a que hayas robado a algun banco...
E- No, no, por supesto, eso no. He adquirido muchísimos
conocimientos, que después los he podido aplicar. Hoy en día
puedo desarrollar técnicas de seguridad basadas en mis
conocimientos de cómo yo accedía a otros sistemas. Ese
conociento interno de la cosa me permite desarrollar sistemas
que son entre comillas infalibles. Siempre entre comillas
porque no existe un sistema de seguridad perfecto. En cierto
modo es lo mismo que preguntar quién es el mejor especialista
en caja fuertes: es el ladrón de caja fuertes. Ese es el que
más va a saber cómo hacer una caja fuerte inviolable. Es algo
parecido. Esos conocimientos después pueden ser aplicados
para hacer lo contrario. No deja de ser parte de este juego
de ajedrez, nada más que al principio se juega de un lado del
tablero y ahora del otro. Antes el juego era violar los
sistemas y ahora es crear sistemas seguros y brindar ese
servicio a las empresas.
F- ¿A qué otros hackers conociste?
E- Bueno, aquí en Argentina había un grupo de hackers de
mediana importancia. Recuerdo al famoso Dr. Trucho, a
Nibbler, gente que hacía lo suyo.
F- ¿Vos pertenecías a ese grupo?
E- Sí, digamos que intercambiábamos información, o
encarábamos proyectos juntos. Inclusive el famoso "PUA",
Piratas Unidos Argentinos, que surgió como una broma en su
momento y tomo cierta envergadura después. Los hackers
argentinos que había en ese momento eran hackers conscientes,
y esa consciencia surgía por la necesidad de haber trabajado
mucho a pulmón. No habían amigos o hadas madrinas que nos
regalasen grandes archivos con información. Y en el exterior,
por supuesto, conocí muchísimos hackers importantes,
alemanes, inclusive gente del Chaos, ingleses, italianos,
australianos, obviamente norteamericanos. En ese momento
existían distintos lugares en el mundo donde los hackers
intercambiaban información, puntos de reunión o grandes
bancos de datos solamente conocidos por los hackers de cierto
nivel hacia arriba y un poco mítico para los que todavía no
tenían capacidad para acceder a ellos. Eran lugares secretos
que unos decían que existían, que tenían un amigo que
alguna
vez los había visto y otros decían que no, que en realidad
no
existían. Bueno, algunos eran fantasía y otros reales.
F- ¿Esos lugares eran máquinas, bases de datos?
E- Sí, computadoras escondidas en las redes mundiales de
comunicaciones, con accesos que no estaban en las guías
telefónicas de computadoras en el mundo.
E- Y ahí se intercambiaba información...
F- Así es, allí se podía encontrar desde los códigos
para
mover los satélites de EEUU dejados por la gente del Chaos
Computer Club hasta como infiltrarse en las comunicaciones
telefónicas de Australia, o los códigos de acceso a una
compañía minera sudafricana. También había informacion
técnica vinculada con las comunicaciones, con los modems, que
podían ser utilizadas no sólo para hacking, sino para
actividades legales.
F- ¿Podés decirme algunos nombres de esos lugares en donde
se
encontraban?
E- Bueno uno famoso y mítico era Altos, un lugar en Alemania
que nadie conocía y todos mencionaban un poco míticamente.
Otro lugar importante era AMP, Adventure Multi Player, un
juego de aventuras multiusuario en Inglaterra que además de
ser un juego de aventuras era un lugar de intercambio de
información.
F- Yo escuché hablar de un lugar que se llamaba QSD...
E- Nunca me gustó QSD. Surgío cuando yo ya me retiraba de
la
actividad, pero nunca me gustó por la forma del chat en sí,
la interfase de usuario del chat, y además la gente que se
reunía en QSD... había de todo un poco, pero no se encontraba
el alto nivel técnico de la gente de otros lugares.
F- ¿Es cierto ese rumor que dice que algunos miembros del
Chaos Computer Club de Hamburgo estuvieron en Argentina?
E- Si, hace casi dos años, un par de ellos estuvieron
visitando latinoamerica y se quedaron varios dias en
Argentina. Pararon en el departamento de un familar mio, que
en ese momento estaba de vacaciones, y como hablaban solo
alemán e inglés, varias veces tuve que hacerles de
interprete. No sabes lo que era explicarles qué es chorizo y
una morcilla.
F- ¿Intentaron hackear algo acá?
E- ¡Ja! Se sorprendieron del estado de los telefonos. Al
principio no podian creer que cuando levantaban el tubo
tardaba un par de segundos en venir tono. Despues de 10 dias,
cuando asimilaron que en la Argentina un telefono es un
aparato casi inutil, se fueron a Peru. Lo que si hicieron en
algún pais de América, no voy a decir cual, fueron algunas
truchadas con tarjetas de credito. Nada de mucho valor,
simples travesuras.
F- ¿Alguna anécdota interesante?
E- Uno de ellos, el mas serio, se enamoró de una brasilera
amiga mia. Por supuesto que, mientras la tenia delante, lo
unico que le decia era "buenos dias" y "adios". Pero
cuando
volvió a Alemania, empezo a llamarme por telefono todos los
dias para que le diera la direccion y el teléfono de la mina.
Para peor, ella volvio a Brasil y perdí contacto, asi que no
podia hacer nada. El año pasado, el flaco viajó a Brasil,
y
antes de ir me dejaba mensajes en el contestador cada media
hora pidiendome por favor que le averiguara la direccion, o
al menos en que barrio de Rio estaba, asi trataba de
encontrársela por la calle.
F- ¿Que podés decirnos sobre ellos como personas?
E- Son muy distintos. Uno de ellos es el típico alemán
ordenado, organizado y serio, siempre con la ropa planchada y
limpia. El otro es un borracho, desordenado, amante del heavy
metal. Era comun que llegara a buscarlos al mediodia, y
mientras uno vomitaba la curda de la noche anterior, el otro
le leia de una libretita las actividades planificadas para el
dia. Un show. Por supuesto, ambos son brillantes, tienen un
cerebro que es una aplanadora, y saben muchísimo de
telefonía, comunicaciones y computación. Por la anécdota
de
la brasilera y otras cosas mas que pasaron, no los veo muy
diestros en su trato con las mujeres, pero puede tener que
ver con que crecieron en una cultura donde no son muy
demostrativos en lo emotivo.
F- ¿Tenés alguna anécdota que puedas contar de tus
días de
hacker, algo divertido?
E- Bueno, sí, había cosas divertidas... por ejemplo para
evitar el rastreo era común entrar con algo que era llamado
PAD, computadoras que permiten entrar a ellas y generar una
nueva comunicación hacia otro lugar. Los hackers más
paranoicos usaban 4 o 5 de estos PADs para puentear sus
comunicaciones. Como anécdotas locales, había en ese momento
un servicio de informaciones aquí en Argentina, con el cual
teníamos un poco infantilmente una especie de pequeña pelea.
Nosotros accedíamos a su sistema y le pedíamos que
reconocieran nuestra existencia abriéndonos una cuenta a
nombre de "Grupo Piratas Unidos Argentinos". Hay anécdotas
con los chicos del "Chaos Computer Club" de Hamburgo, que se
metieron en las computadoras de EEUU y, cuando se dieron
cuenta de que ya los habían rastreado, decidieron hablar con
la prensa de su país para sacar una especie de seguro de vida
ante el riesgo que los hicieran desaparecer o terminaran con
"extremo perjuicio" como es el eufemismo de la CIA para este
tipo de casos. Después algunos de ellos tuvieron accidentes
un poco inexplicables... Muchas anécdotas no se pueden
comentar porque involucran conocimientos que no son para
difundir al dominio público.
F- ¿Alguna vez tuviste algún problema de ese nivel, o
amenazas?
E- No, a nivel de amenazas no, pero hubieron situaciones
graciosas. A veces la inocente actividad de un hacker puede
destapar negociaciones complicadas entre empresas, o puede
provocar otro tipo de inconvenientes, donde muchas veces el
mismo hacker no sabe que es lo que pasa. Problemas
interempresarios vinculados con costos de comunicaciones o
cosas así. Eso es sano en cierto modo. Llevándolo a un plano
idealista, el hacker bien entendido es una especie de Robin
Hood de la información, que permite que todo el mundo acceda
a información que de otra manera se mantiene oculta.
F- En este momento existe una revalorización del hacker, en
obras de ciencia ficción, como por ejemplo Neuromancer de
William Gibson, no sé si leíste algo de eso.
E- Sí seguro. Todo lo que es la corriente "CyberPunk" en
la
ciencia ficción, obras como "Neuromancer", "Conde
Cero" o
"Mona Lisa Overdrive", presentan un modelo de futuro que es
probable que esté bastante cercano a lo que va a ocurrir. Ahí
lo que se presenta es lo que estábamos diciendo. Hackers que
actúan con reglas tácitas de juego. Eso probablemente va a
ocurrir. Gente como Gibson o Sterling ha logrado pintar un
futuro bastante realista y bastante macabro, porque el futuro
tiene su faceta macabra. Pintan un mundo superpoblado, con
una gran difusión de drogas alucinógenas, con redes de
computadoras que permiten la comunicación a través de todo
el
planeta, con el poder económico y político en manos de
grandes corporaciones. Es lógico que va a haber cosas que nos
gusten y otras que no nos gusten. Han logrado pintar muy bien
el hecho de que quienes sepan desenvolverse en un mundo
informático van a controlar a las computadoras y quienes no
sepan hacerlo van a estar controlados por ellas.
F- ¿Pensás que el background técnico de gente como
Gibson o
Sterling es correcto?
E- No me cabe ninguna duda de que Gibson y otra gente del
movimiento han sido hackers en su momento. El conocimiento
interno que tienen, no solo de la información técnica, sino
de cierta mística, es obviamente conocimiento adquirido
internamente. Con respecto a las extrapolaciones que hacen,
evidentemente algunas son correctas y otras son licencias
literarias, pero creo que son bastante acertadas. En términos
generales describen un futuro que está bastante enraizado en
la realidad actual. Lograron combinar muy acertadamente un
mundo bastante macabro con una cierta dosis de romanticismo.
En cierto modo plantean la alternativa ante un mundo que
degenera y empeora: el mundo paralelo que se crea en la
informática, visto como un escapismo o visto como una
posibilidad de contruir un mundo distinto y mejor.
F- Algo muy romántico.
E- Es muy romántico. Tiene que existir esa contrapartida, que
es parte del equilibrio que tiene que tener cualquier ser
humano para no volverse loco. Tengamos en cuenta que el
verdadero hacker ha llegado a tener cierto poder en sus
manos. Los chicos del Chaos Computer Club de Hamburgo han
llegado acceder a información muy confidencial del
departamento de defensa norteamericano, sin embargo esa
faceta romántica permitió que actuaran de buena fe y se
comportaran como caballeros.
F- En vez de romper cosas...
E- Por supuesto, romper cosas es muy fácil. Una vez que uno
tiene poder es mucho mejor abstenerse de usarlo que usarlo
mal.
F- ¿Cómo sería la personalidad del hacker? Porque uno
se
imagina que el hacker está enchufado casi físicamente a la
máquina.
E- En muchos casos es así. Normalmente hay etapas en la vida
de toda la gente donde tiene más o menos dedicación a una
actividad. Hay muchos hackers que se aislan de la realidad,
lo cual puede ser válido o no. Se puede establecer un perfil,
en general es una persona con profundos conocimientos
técnicos, es un poco un nuevo marginado, un nuevo bohemio, un
nuevo artista. Por su propia mentalidad va a estar más
inclinado a hackear un sistema con la computadora que a ir
con sus compañeros de facultad o del secundario a un partido
de fútbol. Eso puede hacer que se aísle y que no interactúe
muy bien socialmente. Es probable que tenga ciertas
inclinaciones locas, como que prefiera ir a un recital de
heavy metal o practicar un deporte peligroso como
paracaidismo o aladeltismo. Hoy en día el hacker ya se fue
incorporando al tejido de la sociedad, podemos encontrar
hackers de todo tipo. Es difícil definir un perfil único de
hacker. Podemos encontrar hackers de derecha, de izquierda,
sin ideología política, homosexuales, lo que quieran...
F- ¿Y cuales son las edades de los hackers?
E- En general el hacker se inicia durante la adolescencia
porque en ese momento tiene la capacidad intelectual para
dedicarse al tema y dispone del tiempo. Cuando ya es más
grande es difícil que pueda empezar porque tiene otras
responsabilidades y ocupaciones que le quitan tiempo. El que
se ha iniciado en esa etapa que disponía de tiempo y tenía
pilas como para entusiasmarse con eso, es probable que más
adelante de siga vinculado con esa actividad, o como hacker o
como en mi caso, brindando servicios relacionados con la
seguridad informática.
F- Mucha gente asocia la palabra hacker con virus. ¿Hiciste
algún virus?
E- Creo que la idea de los virus surgió simultaneamente en
muchos lugares del mundo, es una idea que estaba madura para
que surgiera. En su momento tuve la idea de algo que yo
llamaba programa vírico, más o menos en la misma época
que
surgió en otros lugares. Hice mis investigaciones, pero
quizás ingenuamente nunca se me ocurrió la idea de hacer un
virus que destruyera información. La idea era crear un
programa vírico que mostrara mensajes, que dijera algo.
F- ¿Algo así como el "ping pong"?
E- Sí, pero hoy en día esa travesura se transformó
en un
problema. En ese momento no teníamos consciencia de que un
virus supuestamente inofensivo puede crear incompatibilidades
o no entenderse con otros programas importantes como un caché
o un controlador de memoria, y crear desastres
accidentalmente. Esto degeneró en los virus que
intencionalmente destruyen información y crean problemas.
Creo que es consecuencia de la mentalidad un poco
megalománíica del adolescente frustrado, que es el perfil
típico del creador de virus. Es el adolescente fustrado que
de esa manera llena su ego sintiéndose una persona
importante, porque crea un virus que después destruye
millones de datos. Tiene que ver con que mucha gente que se
inicia en computación lo toma como una diversión y no tiene
una consciencia real de lo que significa la informática en el
mundo moderno. Cuando esos mismos adolescentes crezcan un
poco más, y comiencen a trabajar se van a dar cuenta de las
consecuencias de la pérdida de información en una empresa.
Ahí van a cambiar su mentalidad. Es lo que ha sucedido con
los hackers en su momento.
F- Podríamos hacer un paralelismo entre lo que decías de lo
que uno aprende siendo hacker. Lo que se aprende haciendo
virus se puede utilizar para el bien..
E- Por supuesto, las mismas técnicas de programación que se
usan para desarrollar un virus pueden servir para muchas
cosas, inclusive para la seguridad de los programas. Para
desarrollar un anti-virus es necesario conocer como funciona
un virus. Las mismas técnicas que se utilizan los virus,
muchas veces son, por necesidad de espacio, técnicas super
óptimas para alguna función. Con el tema del virus existe
un
riesgo, y es que se puede escapar de las manos del
programador. El hacker, al acceder a un sistema sabe qué está
haciendo, dónde se está metiendo, y es difícil que
accidentalmente destruya información, si sabe lo que hace. El
peligro potencial del virus es que se escape y que pueda
destruir información, aunque uno en un pricipio no pensara
que podía provocar daños. Lo que se puede recomendar a quien
quiera investigar sobre virus es que establezca medidas de
seguridad para que no se les escapen de las manos. En segundo
lugar, no se debe desarrollar un virus con la intención de
destruir información, porque eso no pasa de ser una actitud
dañina, inútil. Ese es el límite, el límite
entre la
travesura y la actividad criminal.
F- Ahora tenés una posición muy legalista y seria. Hace unos
años, cuando eras hacker, ¿pensabas de la misma forma o eras
un poco más anarquista?
E- Probablemente era un poco más anarquista. Igualmente,
todavía hoy estoy a favor del libre flujo de la información.
Creo que es importante que la gente pueda acceder a la
información, que las computadoras y las comunicaciones entre
computadoras permitan, como lo decía Mac Luhan, la "global
village", la aldea global. Insisto en lo de siempre, aún
cuando me dedicaba a la actividad del hacking, lo hacía con
criterio, con un cierto sentido del deber. Era un poco
romántico lo que hacíamos en esa época, era un desafío
con
ciertas reglas de caballerosidad. Eramos caballeros de las
redes de comunicaciones. Es lo mismo que sucede en cualquier
actividad: cuando eso se masifica, empieza a haber todo tipo
de personas, buenos y malos, y se pierde muchas veces el
sentido original. La persona que hace un mes no sabía nada de
computadoras y sin que le costara conseguirla accedió a
información técnica y de repente puede meterse en una red
en
cualquier lugar del mundo, no tiene una consciencia bien
formada. Lo que le puedo recomendar a cualquiera que le
interese este tipo de actividades traviesas, es que lo
disfrute, que investigue y que vaya haciendo las cosas por su
cuenta, sanamente y con buena fe, que es realmente lo más
divertido. Es como jugar al ajedrez haciendo trampa o
pegándole con las piezas en la cabeza al contrincante, no
tiene ninguna gracia. La gracia está en ganar respetando las
reglas del juego. Esto es lo mismo, las reglas del juego son:
romperse la cabeza para conseguir la información, lograr
acceder y actuar caballerosamente, igual que un buen jugador
de ajedrez.