El exploit semántico [FW Opinión]

El exploit semántico [FW Opinión]

¿Es posible definir qué es un hacker?, se pregunta Federico Erostarbe en esta columna a propósito de la Eko party en Argentina.

La relación entre nuestra experiencia de la realidad y las maneras en que relatamos y explicamos la experiencia es íntima y, a veces, incestuosa, pero cambiante. A lo largo de la historia, la distancia entre las cosas y las palabras con las que las definimos (guiño a Foucault) varía -a veces hay abismos entre una y otra, a veces ni siquiera parece haber diferencia sino una total asimilación e identificación.

Infaliblemente, todo proyecto enciclopédico se enmarca en un determinado contexto ideológico que se encarga de propagar: desde las enciclopedias del siglo XVIII a la Britannica, Encarta y Wikipedia. Todas forman parte de una cultura, que se encargan de al mismo tiempo justificar y propagar. Independientemente de la distancia entre uno y otro, de la calidez de su superposición aparente, las propias críticas a una definición en particular siguen dándose en ese mismo contexto.

Todo aquello que una definición deja de lado demarca los límites de esa cultura y es igual de revelador que lo que dice -y lo que está afuera cae también fuera de la cultura, es “lo otro”. El lenguaje cambia junto con la cultura y nuestros sistemas nerviosos centrales acompañan esos cambios, dando por sentado que la palabra es idéntica a la cosa o “el mapa al territorio”.

Wikipedia, al plantear un esfuerzo colaborativo, es una pequeña revolución en el enciclopedismo, aunque monopólico en tanto propagador de una misma cultura predominante (tomando más en cuenta a las minorías, es cierto, pero bajo la ilusión de que una “enciclopedia universal” es posible). Pero el campo de las definiciones excede a Wikipedia y si bien se da en el seno de la cultura (nuevos términos y cambios constantemente se desprenden del Zeitgeist), sigue habiendo organismos e instituciones encargadas de especificar y explicar que una caja sigue siendo una caja y que tuitear es un término apropiado, socialmente y burocráticamente válido para referir el acto se escribir un tweet.

La RAE, como la vieja mula del anciano en ropa interior en un episodio de Los Simpson, ya no es lo que era. En un mundo digital y cambiante sus decisiones pueden ser vistas como material de segunda que toman diarios y blogs para rellenar espacio, podríamos caer en la tentación de que ya no importa. Pero los diccionarios siguen definiéndonos, demarcando rigurosamente el campo de experiencias posibles y el modo en que experimentamos la realidad.

Por esto es que la definición de hacker como pirata informático es peligrosa. No sólo continúa marginalizando (y criminalizando) el término, alejándolo a la periferia cultural, sino que al hacerlo graba en piedra lo que en este momento significa ser un hacker. Lo explica, lo guarda en una caja, le pone un moño y envía la definición a la noósfera -esto y sólo esto es un hacker.

El problema es que estuve hace unas semanas en la Eko party y la RAE ni siquiera se aproxima a lo que las personas que me rodean dicen ser; hay un abismo insondable entre el austero y miedoso pirata informática y el aire que se respira en una conferencia de seguridad informática. Hay un desdoblamiento demasiado grande entre las dos realidades, la del diccionario y un conjunto de prácticas que se muestra como una artesanía: la arquitectura de la inseguridad.

El hacking ha trascendido hasta el absurdo su campo original: el marketing es ahora growth hacking y los métodos de autosuperación y autoayuda hacen referencia constante al hackeo de cierta cuestión, trauma o rasgo negativo de la personalidad. Y pese a que la RAE lo desconozca, se está pegando a su definición como moho. Pero tampoco tiene mucho que ver con usar metasploit, lograr navegar la internet de manera anónima (pero anónima en serio, desde el primer hasta el último detalle), jugar con Arduino para hacer cosas que no se supone que hagas o trabajar como pentester.

Hay varios mundos entonces (más de dos) que colapsan en una conferencia: hasta los antiguos programadores, antiguos y sabios sacerdotes que sentaron las bases sobre las que se construyen todos los imperios modernos, irreales (siempre ficticios, como los Elders of the Internet de I.T. Crowd o Richard Stallman). Estos seres imaginarios aseguran ser los verdaderos hackers -y a los marketers y neuroprogramadores también podemos sumar a cualquiera que, marketing de por medio, renombre cualquier actividad un poco técnica, un poco creativa, bajo la fórmula “hacking + x”.

Si no queremos ser como la RAE, debemos abrazar todos estos intentos, por más que sean el producto del departamento de relaciones públicas de una empresa de Palo Alto que cotiza en bolsa. Pero a mi derecha y a mi izquierda, hay un grupo de personas que cansados y con una lata de cerveza en la mano, pero atentos con mente y corazón, asisten a un workshop de Bitcoin en el que Juliano Rizzo relata un par de transacciones misteriosas: usuarios con gran poder de cómputo analizan el blockchain para robar dinero a personas que hayan creado su clave con una palabra simple, por ejemplo.

Antes, habíamos escuchado a Lorenzo Martínez contar paso por paso cómo, mediante herramientas que aseguren nuestro anonimato, mucha ingeniería social y un simple script en php, podemos conseguir datos valiosos de miembros de cualquier gobierno, todo alrededor de un perfil falso de LinkedIn.

Acá viene eso de que cualquier tecnología lo suficientemente avanzada… de Arthur C. Clarke: sólo que para las personas que me rodean -hackers- no es magia (y ahí radica la diferencia). Son estructuras algorítmicas, firmas criptográficas, sniffing, métodos de autenticación, XSS, vulnerabilidades y agujeros de seguridad -SQL injection, ingeniería social, contrabando de paquetes; una inmensa lista de tecnologías transparentes y complejas pero para ellos (hackers) concretas y porosas, terrenales. Y se divierten, disfrutan muchísimo ante esta exposición radioactiva de código que nubla las barreras entre biológico y digital.

Entonces, cuando uno de los sponsors de la conferencia, una empresa del rubro de la seguridad informática responsable por uno de los antivirus más populares, pide a los concurrentes que se acercan a su stand que definan lo que significa ser hackers para ellos, se llega a un momento difícil. Porque son ellos, estando acá, trabajando de algún modo u otro en el área de la seguridad, defendiendo enormes arquitecturas barrocas o descubriendo exploits para encontrar las fallas en esas mismas arquitecturas, que en su tiempo libre colaboran y auditan proyectos de software de código abierto. La Eko party es en sí misma una definición -dinámica, pulsante: un mapa de tres días de un territorio resbaladizo e intangible.

De nuevo el mapa y el territorio; el hacker, trickster del siglo XXI, se niega a ser definido (Hermes, Loki, Leghba -los dioses de la tecnología y la comunicación siempre fueron locos, ladrones y bromistas). Un “pirata informático” puede gritar hasta perder la voz y escribir en mayúsculas hasta parecer un troll, articulando una definición más detallada, puede corregir y mejorar las entradas correspondientes en Wikipedia, pero lo cierto es que disfruta ese lugar ambiguo y marginal.

Como con unas siglas misteriosas y secretas que no poseen significado y cualquiera que aventure una explicación posible, asegurando poseer la clave, demuestra su ignorancia, el hacker se ríe de los mapas tentativos que se dibujan en torno a él. Entra y sale de un sistema, quizás reporte las fallas encontradas y mire una película mientras continuamos intentando definir ese espacio en que se desenvuelve; vertiginoso, corporativo y contracultural a la vez. Mientras buscamos las palabras para definirlos ellos desarman, decompilan, reversean. Quizás sea necesario hacer lo mismo con la semántica.