DE HACKERS Y PIRATAS

Al parecer la RAE, la Real Academia de la Lengua Española, ha modificado la entrada de la palabra HACKER, poniendola como sigue:

hacker
Voz ingl.

1. m. y f. Inform. pirata informático.

2. m. y f. Inform. Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.

Los que se consideran hackers según el segundo de los significados, persona experta, se sienten ofendidos por aparecer como primer significado el de pirata, que posee, según dicen ellos, un marcado carácter despectivo.

Es probable que la primera acepción sea la que más comunmente figurará en la mente de un castellanoparlante promedio al referirse a un hacker. Al fin y al cabo es la tarea de la RAE poner en primer término lo más común, y en segundo lugar lo que no lo sea tanto. Lo que no quita que la idea más comúnmente aceptada por la media de la ciudadanía sea una mentira, o una no tan verdad como la segunda y posteriores acepciones de un término o vocablo. Así visto, el diccionario de la RAE no debería, según mi opinión, basarse en la estadística a la hora de ordenar las acepciones, sino basarse en la verdad o falsedad objetiva de los distintos significados.

Para los que se ofenden porque les llamen piratas, yo creo que el problema está en comprender qué es un hacker y qué es un pirata, distinguiéndolos de lo que es ser un sabio y de lo que es ser un delincuente.
Porque, en mi opinión, ser un hacker es algo más que ser un sabio, y, también en mi opinión, no todos los piratas son delincuentes.
Voy a intentar explicarme:.

Un pirata puede ser contratado legalmente por un país para atacar a otro en tiempos de guerra, dándole una autorización legal que se llama patente de corso, que lo convierte en un corsario.

Un corsario puede robar y (muy probablemente aunque no necesariamente) matar impunemente dentro de la legalidad.

Por tanto un corsario no es un delincuente, es un soldado al servicio de su país.

Pero un corsario no deja de ser un pirata.

Por tanto un pirata puede actuar como delincuente, pero no necesariamente. Y un pirata concreto puede actuar como delincuente unas veces, y otras veces no.

No me imagino de qué manera podría un grupo de marineros convertirse en corsarios no delincuentes sin antes haber sido con anterioridad piratas vulgares y, por tanto, delincuentes.

Y hablo de delincuentes para distinguirlo de pecadores, porque la ley de un país puede convertir en legal la actividad de un corsario, pero la ley del dios en el que creo sigue diciendo "no robarás" (y "no matarás") sin distinguir ningún caso donde estas acciones sean consideradas divinamente legales.

¿Por qué estas consideraciones sobre los piratas y corsarios no debieran extrapolarse a los hackers? No encuentro ninguna razón para ello. Así que, en mi opinión, un hacker puede ser contratado como soldado al servicio de su país, y entonces y solo entonces no será un delincuente. En el caso de ser contratado por una empresa, o realizar las actividades por cuenta propia, la premisa de la patente de corso ya no es cierta, y las actividades serían delictivas. ¿Se imaginan a grandes empresarios o grupos empresariales de un pais contratando legalmente a piratas para que saqueen los barcos de sus competencias en otro país? ¿Qué pais podría aceptar esto como legal? Ni siquiera el pais al que pertenece el grupo empresarial.

Pero, en cualquier caso, no imagino de qué manera podría aprender su oficio sin delinquir.

Por otro lado, qué duda cabe de que un hacker es un sabio de la materia de la que se trate. Sabe muchas cosas, por no decir todas, sobre su materia especial. Pero todo lo aprendido no ha sido porque estuviera documentado. En su proceso de aprendizaje de lo que sabe ha tenido que experimentar por sí mismo, pero no lo ha podido hacer como el físico o el científico ortodoxos, operando dentro del marco legal. Lo ha tenido que hacer como el capitán Nemo en su Nautilus, el doctor Moreau en su isla, o el doctor Eduard Wirths en el campo de concentración de Auschwitz, o sea, fuera de la ley, o como mínimo diríamos fuera de la ética.

En informática, el hacker va un paso más allá de leer y entender los manuales de los programas, de usar los programas y las máquinas tal y como han sido descritas por sus arquitectos y desarrolladores en el Manual del Usuario: son capaces de descubrir, entender y usar los fallos de diseño, fabricación e implementación para usar las máquinas y los programas en otros términos no descritos ni esperados por sus creadores. Usan esos "agujeros de seguridad". A veces deben, para ello, escribir sus propios programas o fabricar sus propias máquinas o dispositivos electrónicos.

Si fuera un pirata-corsario, diríamos que un hacker necesita un barco pirata, o sea, con cañones, bandera negra con calavera y tibias cruzadas, cuchillos, sables, mosquetes, ....

Si fuera un caco, diríamos que un hacker necesita una "ganzúa a medida".

Pero no es necesario que un caco se fabrique una ganzúa para cometer una ilegalidad. No es necesario que rompa la puerta. No es necesario que fuerce la puerta con la ganzúa. Basta con que se cuele por una ventana. Cerrada o no. Creo que basta incluso que entre por una puerta abierta. Por un hueco de la valla. Creo que basta con que se cuele por cualquier "agujero".

Creo que se llama "allanamiento de morada", donde la morada está definida por el espacio físico donde el morador tiene la voluntad de ejercer su derecho a la intimidad por ser allí donde tiene lugar su vida privada. Y si no es una casa creo que se llama "ocupación de bienes inmuebles".

Luego es un delito incluso sin romper nada ni para entrar, ni para salir, ni estando dentro, y sin llevarse nada, y sin matar a nadie. Porque durante el momento en el que estás dentro lo estás contra la voluntad de su dueño.

El hacker entra en el sistema informático, accediendo a los programas, y los datos privados de su dueño, sin su consentimiento, usando un "agujero de seguridad", causado a veces por usar su propia ganzúa a medida, causado otras veces por encontrar un agujero accidental en el perímetro de seguridad.
Y todo ello para que el sistema informático no opere según la voluntad de quien lo creó, o de quien lo compró, o de quien lo está usando legítimamente.

No es necesario hablar sobre la buena o mala voluntad del invasor que pasa por el agujero. Basta con hablar sobre la voluntad del dueño del espacio que ocupa el invasor tras atravesar el agujero. Si no hay voluntad de que el invasor esté dentro, el invasor es un delincuente.

Por eso el cartero me exige que ponga un buzón o un timbre fuera de la verja si quiero que me entregue las cartas en casa. Por eso el pescadero y el frutero ambulantes toca la bocina de su automóvil y no el timbre de la puerta de casa. Porque no se les ocurre entrar dentro del perímetro de la verja sin que yo esté presente. Porque no conocen mi voluntad. Solo la conocen si les entrego una llave del candado de la puerta de la verja. Pero, obviamente, eso solo lo hago con mis familiares.

El acto de delinquir de un hacker es el de ir en contra de la voluntad de alguien. En mi opinión, si un hacker realiza sus acciones con el consentimiento de todos los demás, no es un delincuente. Lo que no consigo es imaginar un caso en el que el hacker realice sus acciones con el consentimiento de todos los demás. Por ejemplo en el caso de acceder a datos de carácter personal, el simple hecho de intento de acceso sin consentimiento por escrito de todos y cada uno de los titulares de los datos ya es un acto ilegal según la LOPD.

Así que, todo sabio hacker, si no tiene patente de corso de tu pais, ni llave de la verja de ninguno de los sistemas informáticos con los que pretenda experimentar (ni permisos por escrito de todos), debe suponer la voluntad de sus creadores, y/o compradores, y/o usuarios legítimos y/o dueños titulares de los datos, de que no acceda a su interior. Tenga buena o mala voluntad. Use o no use ganzúas a medida.

Y si lo hace, o lo ha hecho alguna vez, no se queje de que le llamen pirata, aunque a día de hoy se gane la vida legalmente como corsario.














blog42 - DE HACKERS Y PIRATAS - - -SUSCRIPCIONES - - -http://www.rojasdelgado.com