La nueva alfombra mágica. Usos y mitos de Internet, la red de redes

http://www.etcetera.com.mx/libro/gracias.htm

Raúl Trejo Delarbre

CAPÍTULO III

Nuevos retos.


Polémica y delito en el espejo digital del mundo

Quedarse en señalamiento, obnubiladamente azorado, de las nuevas posibilidades que ofrece la información electrónica para la consolidación y extensión de la enseñanza y el conocimiento en países como los de Latinoamérica, o España, sería tan limitado como restringirse al cuestionamiento de las manipulaciones, distorsiones o acumulaciones políticas y financieras que esta expansión tecnológica y cultural implica. En este capítulo nos ocupamos de algunas áreas en las que el desafío informático crea problemas nuevos.

Derechos de autor: ¿transmitir es compartir?

La información electrónica se transmite y es posible de reproducir a tal velocidad, que no existen legislación ni fiscalización real capaces de impedir que numerosos textos, fonogramas, videos o productos multimedia, sean copiados y distribuidos en detrimento de los derechos de sus autores. Si acaso, únicamente la complejidad tecnológica que ha sido deliberadamente incorporada en el caso de los discos compactos, o de los videodiscos láser es una limitación, que sin embargo ya comienza a ser resuelta, para ese tipo de piratería --o de democratización de la cultura, según otras concepciones--.1

La circulación de datos por canales electrónicos, a pesar de que es posible gracias a la inversión de influyentes y poderosas empresas privadas (las que fabrican software y hardware, las de telefonía, etcétera) viene siendo, al menos en una de sus derivaciones, contradictoria con las reglas del mercado. A través de las redes electrónicas, no sólo se intercambian mensajes sino también programas de cómputo completos.

Uno de los atractivos para quienes divagan por el espacio cibernético es, precisamente, la posibilidad de llevar electrónicamente, hasta su computadora, programas de la más diversa índole, por los que no siempre se cobra. Archivos enteros construidos por expertos a quienes aparentemente no les interesan las reglas del mercado, ofrecen el más novedoso software, a veces incluso antes de que esté disponible comercialmente. A fines de 1994, una filtración permitió que a través de una biblioteca de Internet se pudiera extraer una versión del nuevo programa Windows 95, llamado entonces también "Chicago", que con un enorme gasto y un propagandístico secreto había estado desarrollando la empresa Microsoft. Ante el descubrimiento de las innovaciones que emprendería en ese conocido programa --y las críticas que, aún antes de estar disponible comercialmente, despertó entre los curiosos-- Microsoft tuvo que volver a diseñarlo, con tardanza de casi un año. Una de las principales innovaciones que entonces fueron desarrolladas en el nuevo programa operativo fue la posibilidad de que cada usuario pueda conectarse a una red de información electrónica, propiedad de Microsoft, con la misma facilidad con que abre o cierra cualquiera de los programas de su computadora.

También a fines de 1994 se calculaba que "una cantidad de software con un costo de aproximadamente 2 mil millones de dólares, fue extraída ilícitamente de Internet durante el año pasado". En otro rubro, tan sólo las llamadas telefónicas con cargo a cuentas de crédito fraudulentas, o intervenidas por piratas electrónicos, se estimaba que habrían llegado a 14 millones de dólares. "¿Quién absorbió las pérdidas? GTE Corp., AT&T, Bell Atlantic y MCI, entre otros".2

En todas las redes hay foros, o bibliotecas, en donde se encuentran colecciones de archivos que el visitante puede bajar y conservar en su computadora. En el caso de los programas (lo mismo aplicaciones de apoyo a los que ya tiene el usuario, que juegos o software de cualquier tipo) a esa forma de compartir se le denomina shareware. Han sido colocados allí por los administradores de los servicios en línea que, así, esperan que el usuario esté conectado por más tiempo, o por almas bienintencionadas que desean compartir material que a ellas les ha resultado útil. También ocurre ahora que las mismas empresas que fabrican programas coloquen versiones disponibles por módem y que pueden ser utilizadas durante unas cuantas semanas, después de lo cual la pantalla comienza a llenarse de avisos exigiendo que el programa sea borrado, o que el usuario envíe un cheque al fabricante.

Para algunos, el shareware es una bondadosa expresión de cómo, a pesar de todo, la camaradería y al afán por compartir no lo han condicionado todo, al menos entre los cibernautas. El intercambio de programas sería, desde ese punto de vista, una peculiar forma de socialización de la información --y del conocimiento, por lo tanto--. Para otros, no es más que muestra de nuevos recursos mercadológicos, capaces de seducir al usuario haciéndole pensar que está haciéndose de recursos informáticos gratuitos, pero que posiblemente luego se anime a pagar. Una empresa fabricante de software, puede arriesgarse a que por cada dos cibernautas que importan un programa a través del módem, otro más envíe el pago correspondiente.

En todo caso se trata de una modalidad curiosa, que se distingue de las exigencias mercantiles contemporáneas que tienden a cobrar cualquier producto, o servicio, antes de poder utilizarlos. Se ha dicho, de esta manera, que: "Las reglas de comercio y participación justa que manejan las operaciones internacionales reales resultan extrañas a la anárquica cultura del salvaje oeste de Internet. En esta red, la ética prevaleciente es compartir. El conocimiento se diseminará. Cualquier cosa encontrada en el espacio etéreo es considerada ampliamente una mina, así como tuya, nuestra, en otras palabras. El socialismo digital rige a la red, no el capitalismo con derechos de autor".3

Pero desde posiciones más pragmáticas, se han suscitado numerosos conflictos porque los autores no siempre están de acuerdo con la propagación gratuita de sus creaciones. Sobre todo, cuando saben que hay empresas que logran o buscan ganancias con ello y que no son precisamente compartidas al momento de ofrecer o calcular regalías.

La incorporación, en línea, de publicaciones que hasta ahora circulaban solamente de manera impresa, ha traído algunos de los primeros problemas laborales y de derechos de autor. Una revista, ¿tiene derecho de reproducir en Internet un artículo que le fue entregado para su publicación impresa? Y en ese caso, ¿implica nuevos compromisos financieros con el autor? En Estados Unidos, en diciembre de 1994, 11 escritores se querellaron contra seis publicaciones, entre ellas The New York Times y Newsday, exigiendo indemnizaciones por la publicación en línea electrónica, sin autorización previa, de sus materiales. Meses después el proceso judicial continuaba y al menos había servido para alertar a los editores sobre la necesidad de tomar en cuenta los intereses y susceptibilidades, pero desde luego también los derechos de los autores cuyos textos o ilustraciones contrataban para su divulgación por mecanismos convencionales. Empresas como Times Inc., Hearst Magazines y The Reader's Digest, comenzaron a revisar los términos de sus contratos para escritores y fotógrafos free lancers. Esta última compañía anunció que entregaría 100 dólares adicionales al autor por cada uno de sus textos que apareciera en el espacio que Reader's Digest tiene en America On Line. La Unión Nacional de Escritores, que agrupa a 3 mil free lancers, consideró que "la publicación electrónica no es una simple ampliación de la difusión, sino una distribución de carácter diferente".4

Hay quienes ante la inevitabilidad de la duplicación de textos, datos y software, pero también desplegando ese espíritu compartido que piensa antes en la propagación de experiencias que en los derechos mercantiles llegan a sugerir la eliminación de cualquier barrera legal para copiar la información que hay en el espacio cibernético. Se sostiene, así, que: "La sencillez consustancial al copiado electrónico no abarata el valor del material con derechos de autor registrados (copyright). Restringir el acceso mediante disposiciones legales es contraproductivo y eso es lo que proponen hacer quienes diseñan las leyes. La ley para el libre uso debe ser ampliada para permitir la redistribución legal, limitada, de cualquier cosa que se pueda recibir en línea".5

Es decir, cada vez son más quienes piensan que el ambiente cibernético impone un nuevo contexto, en donde la posibilidad de apropiación de todo lo que corre por allí es tan inmediata, y tan incontrolable, que sería preciso revisar conceptos como el del derecho de autor. La libertad con que en el ciberespacio se llega a centros de información y documentación, la rapidez con que se transmiten opiniones y datos y, sobre todo, la posibilidad (al menos hasta la primera mitad de los años 90) de hacerlo sin costo o a costos bajos, han permitido que se piense que los derechos de autor y las regalías pueden ser soslayados en aras del espíritu comunitario.

Precisamente, un autor notable por la fama que ganó con textos sobre el ciberespacio, Nicholas Negroponte, columnista estrella de la revista Wired, consideraba en el prólogo a un libro suyo, que:

"La música disfruta de una considerable atención internacional y la gente creativa que hace melodías, tonadas y sonidos, ha ganado por ello durante años. La melodía de Feliz Cumpleaños (Happy Birthday) está en el dominio público, pero si usted quiere usar la tonada en la escena de una película, debe pagarle una regalía a la empresa Warner/Chappell. No es muy lógico, pero no deja de ser parte de un complejo sistema de protección de los compositores y ejecutantes de música... En el mundo digital no se trata sólo de que copiar sea más fácil y las copias más exitosas. Vamos a ver un nuevo tipo de fraude, que no puede ser fraude del todo. Si leo algo en la Internet, como una nota de un periódico, y quiero enviarle una copia a alguien o ponerla en la lista de correos para varias gentes, parece sencillo. Pero con menos de una docena de golpes de tecla podría re-enviar ese material a literalmente millares de personas en todo el planeta... En la irracional economía de la Internet en la actualidad, eso cuesta exactamente cero peniques. Nadie tiene una idea clara de quién paga por qué en la Internet, pero aparentemente es gratis para muchos usuarios. Incluso si eso cambia en el futuro y algún modelo económico racional es impuesto sobre la Internet, podría costar un penique o dos distribuir un millón de bits a un millón de gentes".6

Y sin embargo, Negroponte se hizo célebre entre los cibernautas por sus contribuciones en una revista especializada, cuyo principal mecanismo de distribución sigue siendo el formato impreso (y que cuesta 4.95 dólares cada ejemplar). Luego, sus columnas han podido ser consultadas en el espacio de Wired, en el servicio comercial America On Line, que cobra una cuota de inscripción y otra por cada minuto de conexión. La cita anterior la hemos tomado del libro en donde Negroponte ofrece de manera integral sus reflexiones sobre el peculiar carácter digital del ciberespacio. El libro cuesta 25 dólares, de los cuales sin lugar a dudas al autor le corresponde un porcentaje por regalías.

Virus. Transgresión y venganza

La facilidad y velocidad con que se puede transmitir una información electrónica, también actúan al momento de copiarla. El software que un usuario lleva hasta su computadora a través del módem, casi siempre luego puede reproducirlo para regalar o tener copias adicionales aunque, igual que en los programas comerciales disponibles en cualquier almacén de artículos de cómputo, ya existen candados informáticos para evitar la reproducción ilegal.

Pero más grave que compartir el software con otros puede ser la introducción, por esa vía, de virus en nuestra computadora. Hay una mezcla de miedo, desconcierto y respeto (actitudes siempre coincidentes cuando nos encontramos ante hechos que no entendemos, o que siendo devastadores aparecen como inevitables) respecto de los virus computacionales. Igual que con el SIDA, toda proporción guardada, la posibilidad de contraer un virus computacional tiende a volver menos promiscuos a los usuarios, lo mismo a través de redes electrónicas que en el aprovechamiento de disquetes ajenos.

Esa nueva actitud, recelosa y cautelosa, se encuentra sustentada en una precaución lógica. El auténtico problema es de dónde vienen los virus, que no surgen espontáneamente. La versión más conocida sugiere que han sido creados por expertos a la vez ociosos y agresivos, que disfrutan desbaratando la información de los usuarios. Una interpretación más compleja pero más perversa, que reconoce la preponderancia del interés mercantil sobre el tráfico de datos electrónicos en todas sus modalidades ha revelado que, en algunos casos, es altamente posible que los virus sean introducidos por empresas fabricantes de software como castigo, de efectos aleccionadores, para quienes hacen copias piratas o importan programas sin pagar por ellos. Se dice, incluso, que hay software original con un contador electrónico que permite sólo un determinado número de copias; cuando esa cantidad es rebasada, entonces el virus se despliega en la copia pirata.7

Si no es verdad, esa posibilidad, propagada en diversas explicaciones, tiene un efecto de moderación en los usuarios. En ausencia de legislaciones y acciones judiciales suficientemente enfáticas, estaría ocurriendo que las empresas fabricantes de programas impondrían sus propios castigos, siguiendo así con la ya señalada lógica de la ley del salvaje oeste. No puede comprobarse en qué medida esta versión es cierta ni es posible evaluar sus efectos. Ahora forma parte de la mitología que envuelve al uso de las computadoras y de la transmisión electrónica de mensajes.

Por lo pronto, la industria del software tiene una nueva división, el negocio de los anti-virus. Las fábricas de programas de cómputo se han beneficiado con la venta de paquetes de precios y capacidades variadas, siempre para que los usuarios protejan a sus máquinas de la introducción de un elemento indeseable en sus archivos o, cuando ya lo tienen, para poder erradicarlo. La adquisición de estos programas, protectores y limpiadores, suele ir a la par del temor de los ciudadanos cibernéticos.

En la navegación en redes, la propagación de virus ha sido amplia. La información que puede recogerse en los espacios de la Internet tiene un alto riesgo debido a la promiscuidad que existe allí. Sin controles y en muchos casos sin que se pueda establecer quién colocó cuáles archivos, el riesgo de contraer una infección cibernética es alto, cuando se baja un archivo ubicado en los espacios públicos de la red de redes. En cambio, los servicios de paga (Compuserve, AOL, etcétera) tienen como regla la costumbre de filtrar toda su información por limpiadores de virus, para garantizar que los archivos allí disponibles están a salvo de cualquier infección de ese tipo. Lo peor, en algunos casos, es que los virus más recientes se propagan antes que de cualquier otra forma, por las redes y llegan a dañar equipos y archivos antes de que los usuarios encuentren en el mercado computacional, o en las redes mismas, las vacunas adecuadas. Entonces todo se vuelve cuestión de paciencia: hay que aguardar a que los expertos diseñen un programa específico contra ese nuevo virus, para que el daño en el disco duro o en los archivos allí contenidos pueda ser, aunque sea parcialmente, reparado.

Exagerando un poco, puede decirse que el riesgo de contraer una dolencia cibernética llega a ser proporcional a la capacidad financiera y a la audacia viajera del usuario: quien navega en las redes abiertas que son gratuitas, por ejemplo la WWW, tiene más ocasión de que su computadora se infecte que quien se limita a divagar dentro de los servicios comerciales. El mundo ancho, llano y desafiante del ciberespacio tiene sus peligros.

Memoria en riesgo y tránsito sin controles

La grabación magnética es seguramente el invento más formidable, hasta ahora, para almacenar datos de toda índole. De allí, puede ser transmitida en segundos, o minutos, a través del módem. Un tradicional disquete de computadora de tres pulgadas y media guarda, con toda comodidad, la información que cabe en casi un millar de páginas de texto. Un disco compacto es capaz de reunir todos los bytes de una enciclopedia. El espacio que se ahorra así, es enorme, aunque como ya indicamos, nuestras bibliotecas serían menos acogedoras si en los estantes tuviéramos sólo disquetes y compact discs.

Pero igual que se almacena y se transmite con facilidad esa información, sin el cuidado elemental puede esconderse, o incluso extraviarse de manera definitiva. Una de las experiencias más aterradoras que nos ha deparado la modernidad es la pérdida de un archivo que veleidosamente se oculta en el disco duro de la computadora y cuya información, si no la respaldamos, puede que hayamos extraviado para siempre. Cuando transmitimos información por conductos electrónicos y telefónicos, también corremos riesgos. Mientras más recursos tecnológicos empleamos, la posibilidad de error puede ser mayor, sobre todo cuando somos novatos en el empleo de estos accesorios.

El tránsito de una computadora a otra, de uno a otro banco de datos, no necesariamente deja huellas. Esa, que es expresión de libertad y no de censura ni fiscalización, también conlleva el riesgo de que la información, sin espacios (o bancos de datos públicos en los cuales se deposite) se pierda, sin dejar registros ni memoria. También, como ha sido reconocido en los países de mayor uso de datos electrónicamente transmitidos, hay mayor posibilidad de un tráfico ilegal, o no autorizado, de la información más diversa.

El riesgo del vacío informático --datos que se extravían, archivos irrecuperables-- se añade a la práctica de novedosos y hasta imaginativos delitos en el ciberespacio. Al respecto ya hay leyendas, e ídolos.

Los hackers. El affaire Mitnick

La interconexión en el universo de las redes es propicia también para intromisiones, bromas y delitos. De hecho, puede considerarse que existen piratas del ciberespacio, que a semejanza de los legendarios personajes que atracaban naves en medio del océano son considerados lo mismo héroes que delincuentes. Depende de cómo se les juzgue.

Los hackers, que es como se ha llegado a denominar a estos navegantes del espacio cibernético, pueden entrometerse en archivos de otros, desordenarlos por juego o por maldad, robarse información o chantajear con ella. Casi todos, lo que buscan es demostrar de esa manera sus capacidades en materia de computación, sin lucrar con ellas. Pero en casos ya célebres se han cometido tropelías que hacen evidente, de la misma manera, la fragilidad de la información depositada en las redes, así como la tenacidad de estos personajes del mundo electrónico (pero ellos, de carne, hueso y con cerebro activo) para cometer sus travesuras.

Inclusive, ya hay novelas y películas sobre los hackers (más adelante nos ocupamos de los varios significados de ese término). Pero en la vida real, si es que se le puede llamar así al mundo entre virtual y ensoñador que está hipotecado al ciberespacio, se producen auténticos desafíos y persecuciones entre quienes quieren sacar provecho de sus destrezas informáticas y quienes encuentran en ello un reto entre justiciero y vengativo.

Kevin Mitnick era uno de los piratas del ciberespacio más buscados en el muy terrenal territorio de Estados Unidos. Durante varios años, se dedicó a traficar con cuentas de crédito cuyos números obtenía para saquear fondos y hurgar en sus archivos. Así, llegó a meterse en el historial de más de 20 mil tarjetas de crédito.

La de Mitnick parece una historia anunciada, o una vocación, como en los más tradicionales melodramas, que lleva directamente de la obsesión a la perdición. "A los tres años --se ha asegurado-- Kevin podía adivinar de oído la combinación de un número telefónico; a los 10, leía manuales de la compañía de teléfonos; a los 13 se había hecho de una novia que trabajaba de operadora en la central de Hollywood y lo dejaba entrar a monitorear conversaciones, como hacían decenas de empleados aburridos, por el puro placer de escuchar a Farrah Fawcett darle en la punta de la nariz a Burt Reynolds; a los 15 colgaba diablitos a lo largo y ancho de las redes conmutadas".8 Desde los 17 años, Mitnick había destacado por su habilidad informática, cuando tuvo problemas serios por meterse a las computadoras del Centro de Control del Mando de la Defensa Aérea de los Estados Unidos. No abandonó tales costumbres y a comienzos de 1995, a sus 31 años, las incursiones de Mitnick por "cuentas corrientes, redes de teléfonos celulares y bases de datos de bancos, universidades y centros oficiales eran continuas, pero su obsesión principal era demostrar sus capacidades y probar que no había cerradura informática que se le resistiese".9

Hasta que encontró la horma de sus gazapos. El día de Navidad de 1994 Kevin Mitnick pudo meterse, a distancia, a la computadora personal de Tsutomu Shimomura, investigador del Centro de Superordenadores de San Diego y especialista en protección de datos informáticos. El intruso desbarató archivos, robó varios programas y dejó a Shimomura con una sensación de intimidad transgredida y desafío profesional. Por si fuera poco, Mitnick comenzó a burlarse de él: le enviaba mensajes altaneros por el correo electrónico e, incluso, le dejaba recados burlones en la contestadora telefónica.

Shimomura, de 30 años, a quien la prensa describió como "físico de ordenadores con gran prestigio como especialista internacional", comenzó a recoger indicios del paso del ladrón a través de la superautopista informática y elaboró un programa capaz de localizar movimientos de un teclado sospechoso. Así, dio con la ubicación de Mitnick en un departamento en Raleigh, Carolina del Norte, en donde el transgresor informático fue detenido por el FBI.

Para entonces Mitnick, que ha sido considerado como el criminal cibernético más buscado, había robado software de compañías de telefonía celular, causando pérdidas por varios millones de dólares debido a daños en las operaciones de computadoras. El día de la audiencia judicial, los dos expertos se conocieron cara a cara y el aprehendido tuvo un desplante de sinceridad: "Hola Tsutomu. Reconozco tus movimientos".10

Pero la historia no terminó allí. Las habilidades de Mitnick encontraron admiración y aplauso en millares de usuarios de la Internet que festejaron su audacia técnica, junto con el espíritu casi justiciero que parecía haber en su insistencia para burlarse de grandes corporaciones cuyos secretos informáticos transgredía. Apenas fue arrestado, diversos foros en la SAI se llenaron con mensajes que exclamaban: "¡Viva Mitnick!", "¡Libertad a Mitnick!", "¡Mitnick para Presidente!". Uno de los mensajes, más explicativo, decía: "Mitnick pasará a la historia de la infamia como el único que verdaderamente puso al sistema en evidencia. Deberían ponerlo en libertad". Pero con más distancia respecto de las pasiones desatadas en el espacio cibernético, el profesor de Derecho Penal de la Escuela John Jay de Justicia Criminal, Edward Shaugnessy, declaraba entonces a un diario neoyorquino: "Alguna gente siente un placer indirecto cuando descubre a alguien que hace algo malo o peligroso". Y recordaba esa publicación, que "a Estados Unidos siempre le han encantado los fugitivos inteligentes, ya fuera Jesse James cuando robaba los trenes del Antiguo Oeste, o Bonnie y Clyde con sus asaltos a bancos durante la Gran Depresión".11

Maestros de la decepción

El affaire Mitnick develó una lucha cibernética entre iguales, en donde hubo inclusive moraleja justiciera, si bien el delincuente apareció a menudo como héroe. También a comienzos de los noventa, en el submundo cibernético ganó fama el caso de los Maestros de la Decepción. Así se autonombró un grupo de hackers en Brooklyn y Queens, en Nueva York, que un día, jugando en las redes, se encontraron con el código para penetrar la red de computadoras de la poderosa corporación telefónica AT&T. De allí a incursionar en los bancos de datos de los suscriptores de esa compañía, no hubo gran dificultad. Incluso, llegaron a infiltrar los archivos de la National Security Agency y del Bank of America.

La pandilla estaba integrada por media docena de jovencitos de la clase media urbana, no especialmente adinerados y que nunca tuvieron la oportunidad de asistir a colegios caros. Instruidos en escuelas públicas, contaban con equipos de computación domésticos y modestos y sin embargo, lograron involucrarse en las redes con más eficacia que quienes tienen hardware altamente sofisticado. Phiber Optic, o Fibra Optica (Mark Abene), Corrupto (John Lee), Acid Phreak (Eli Ladopoulos), Scorpion (Paul Stira) y Outlaw o Fuera de la Ley (Julio Fernández) fueron los Maestros de la Decepción que en 1993 debieron enfrentar una sentencia de prisión acusados de, durante el año anterior, haber violado espacios privados en las redes cibernéticas.

También en este caso hubo un episodio de rivalidad técnico-clasista. Los Maestros se enemistaron con una pandilla de hackers tejanos denominada Legion of Doom, la Legión del Infierno, integrada por muchachos de familias acomodadas, blancos, racistas, del sur de Estados Unidos. La competencia de habilidades se convirtió en una confrontación, prácticamente, de condiciones sociales: los descendientes de puertorriqueños, italianos y griegos en Brooklyn se enfrentaban a los WASP tejanos en la confrontación de criptogramas, charadas y destrezas cibernéticas. Al parecer, una infidencia de la Legión fue decisiva para que las autoridades atraparan a los Maestros. La historia de estas bandas de ciberpunks dio lugar a un libro, Masters of Deception: The Gang That Ruled Cyberspace, de Michelle Slatalla y Joshua Quittner.12

Pero ¿qué es un hacker?

La nueva mitología del ciberespacio tiene como principales protagonistas a esa mezcla de genios de la computación, espíritus libertarios y lúdico afán jocoso, pero en ocasiones también tramposos aprovechadizos, a los que se ha denominado como hackers.

Pero, ¿qué significa eso? Un especialista, autor de un extenso cuestionario de 500 preguntas llamado "The Hacker Test" y que sirve para que el aficionado evalúe si se encuentra o no en esa peculiar categoría de la cibernáutica, considera:

"El término hacker ha sido terriblemente distorsionado y confundido por los medios estadounidenses en los pasados diez años. Ahora la prensa internacional también ha aprovechado el término para referirse a 'criminales comunes' que se distinguen por usar computadoras. Esas personas NO son hackers EN NINGUN sentido del término y es trágico que el promedio de los estadounidenses estén expuestos sólo al significado corrupto del orgulloso término hacker. Esta definición de hacker fue creada por mi amiga Beth Lamb hace mucho tiempo. Ella sabía por experiencia de primera mano lo que realmente son los hackers.

"HACKER, n., un término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera."

La siguiente definición fue encontrada en un archivo de texto distribuido internacionalmente a través de la Internet:

"HACKER, n. 1. Una persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. 2. Alguien que programa con entusiasmo, o que disfruta programando más que teorizando acerca de la programación. 3. Una persona capaz de apreciar el valor de la tajada (hack).13 4. Una persona que es buena programando rápidamente. No todo lo que un hacker produce es una tajada. 5. Un experto en un programa particular, o uno que frecuentemente trabaja usando uno; por ejemplo: "un hacker viajero". (Las definiciones 1 a 5 están correlacionadas y la gente que se ajusta a ellas, coincide). 6. Un entrometido inquisitivo que trata de descubrir información haciendo trampas."

Ese largo y complejo intento para aclarar un concepto concluye: "Nótese que ninguna definición define al hacker como un criminal. En el mejor de los casos, los hackers cambian precisamente la fabricación de la información en la que se sustenta la sociedad y contribuyen al flujo de tecnología. En el peor, los hackers pueden ser traviesos perversos o exploradores curiosos. Los hackers NO escriben dañinos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dañinos están completamente en contra de la ética de los hackers".14

En todo caso, la existencia de aficionados con tantos conocimientos técnicos y tal obsesión por romper fronteras en el ciberespacio, más que problemas semánticos establece dificultades de seguridad, privacía y en torno a la utilidad real de las redes de comunicación electrónica. En tal sentido es que el asunto de los hackers nos interesa para esta investigación. Por un lado, esos cibernautas forman parte de la nueva mitología y, así, de los símbolos que la cultura del ciberespacio crea como una manera de autoafirmarse. Toda cultura tiene sus héroes, sus villanos, sus reglas y sus transgresiones. La del universo Internet ha creado los suyos propios, con tanta rapidez que seguramente muchos de estos personajes y códigos son provisionales, e irán cambiando conforme las redes se extiendan, en usuarios y cobertura.

Los hackers son, en última instancia, usuarios hiperactivos, que han convertido a la cibernavegación en un fin en sí mismo --más allá de los negocios que algunos logran gracias a su conocimiento de las redes-- y que se distinguen, precisamente, por un empleo intensivo, que supera los parámetros, todavía habituales, del espacio cibernético. Las conductas por las que se les persigue son, a fin de cuentas, las mismas por las que se les aplaude.

Por un lado, como ya mencionamos, los hackers demuestran un sólido conocimiento técnico. Al mismo tiempo, emprenden con agudo ánimo lúdico --con gusto-- su navegación cibernética. El interés material parece ser secundario, aunque es precisamente por explotar esa vertiente que, en algunos casos, célebres hackers han ido a prisión.

Desde otro punto de vista, a estos expertos se les pudiera considerar como víctimas de la poderosa atracción que ejerce la cibernavegación, con todo un mundo de temas, datos, cháchara e información que el espíritu entrometido que todos tenemos difícilmente resiste. Sean lo que sean, los hackers forman parte del nuevo panorama de la comunicación electrónica y las adhesiones que los más conocidos de ellos reciben, dan cuenta del ánimo de libertad (de transgresión del interés corporativo o la privacía personal, puede considerarse también) que tiende a existir, al menos todavía, en el universo de las redes.

Nuevas ágoras electrónicas.


Consensos por módem y en bytes

Los foros en donde el usuario tiene ocasión de hablar de lo que quiera --como los del Usenet de Internet y otros ya mencionados en estas páginas-- han sido identificados con una suerte de Hyde Park al filo del milenio. Lo son en más de un sentido. Por un lado constituyen espacios para la libre expresión, para la protesta y la impugnación. Sirven, así, a la queja denostadora y catártica.

El mismo efecto que surte el hecho de gritar sus inconformidades al aire libre para luego conformarse con ello, puede encontrarse en el espacio --abierto sólo para quienes se interesen en conocer esas expresiones-- que hay en los foros de Internet y otros sistemas en línea. Estos son mecanismos de potencial interacción social, y política, muy novedosos.

Cuando un medio de comunicación decide recabar opiniones de sus públicos (por ejemplo, el foro de la CNN en la WWW) allí hay una oportunidad de expresión y hasta autodefensa de los ciudadanos ante las instituciones privadas o públicas. Pero la queja aislada, solitaria casi, de quien se asoma a gritar sus verdades en un ciber-foro, no deja de ser limitada. Y además, políticamente desmovilizadora cuando se agota en esa expresión momentánea. Esa queja solitaria puede ser simplemente catártica, como la del ciudadano enfadado que llama a un programa de radio para expresar su indignación contra el gobierno, después de lo cual se queda tan tranquilo, porque ya desahogó su coraje aunque con ello no haya logrado nada más. Desde luego, espacios y foros como los que mencionamos son sitios para el ejercicio de la libertad de expresión y ésta, con frecuencia, se reduce al inventario de enojos u opiniones que cada quien pueda manifestar. Lo que aquí queremos señalar es el riesgo de que la acción ciudadana, al restringirse al berrinche aunque sea electrónico, se convierta en una forma de anuencia irritada, más que de resistencia pasiva.

Estilo parco, lenguaje simple, ideas cortas

El lenguaje en las redes, el ciberlenguaje, sin embargo no es compatible con las discusiones en extenso. Las conversaciones en la Internet suelen ser a partir de pocas frases, breves, contundentes pero sobre todo simples. Aunque no hay limitaciones técnicas para que puedan escribirse mensajes de varios párrafos o varias páginas, los intercambios de opiniones habitualmente dependen de ideas muy breves, incluso sintetizadas en onomatopeyas o interjecciones. Un diálogo típico en un foro de discusión es más o menos como sigue.

Usuario uno: ¿Qué opinan de lo de Clinton?

Usuario dos: ¿Qué?

Usuario uno: El Programa de Salud.

Usuario dos: Ah. Está bien.

Usuario tres: Creo que es caro.

Usuario uno: Pero quiere reelegirse.

Usuario tres: Típico de los políticos.

Usuario dos: Ayudará a los ancianos. Puede que ponga en orden a los médicos que brindan atención mala.

Usuario uno: Yo le voy más a los republicanos. Con ellos no hay engaño.
Usuario tres: Okey.
Usuario dos: No, ya sabes que te engañan.
Usuario tres: Da lo mismo.
Usuario dos: Hay que saber para votar.
Usuario uno: Es partidario del aborto.
Usuario dos: ¿Quién?
Usuario uno: Clinton, claro.
Usuario dos: Ah.
Usuario tres: Está a discusión. Cambian mucho de opinión.
Usuario dos: Que las mujeres opinen.
Usuario uno: ¿Ustedes qué hacen, dos y tres?
Usuario tres: Yo tengo un taller mecánico.
Usuario dos: Yo doy clases de gimnasia. Me llamo Jenny.
Usuario uno: Ah, ¿feminista?
Usuaria dos: No tanto. Femenina, espero.
br>Usuario tres: ¿Cuántos años tienes, Jenny?
Usuario cuatro: ¿Qué decían de Clinton?

Y así, no hasta el infinito sino hasta la fatiga de dos de los tres cibernautas que iniciaron la charla. Tertulias como ésa pueden encontrarse en todos los espacios comerciales (A-On Line, Prodigy, Compuserve) y cada día, sobre todo cada noche, congregan a millones de personas, especialmente, pero ya no sólo en Estados Unidos. La conversación anterior, que no tiene nada de singular, la hemos reelaborado a partir de charlas encontradas en varios de esos espacios en las redes.

Aquí, interesa señalar varios aspectos

1. Conversaciones a ciegas. Hay que recordar que no son charla cara a cara, en donde los gestos o la inflexión de voz, como en el teléfono, ofrece al interlocutor la pauta para responder. Se trata más bien de una plática parecida a las que se tienen por equipos de radiocomunicación, en donde después de cada mensaje hay que decir "cambio" para que el interlocutor sepa que le toca responder. Ese hecho limita, de por sí, el tipo de frases que se emplean.

2. Parquedad de expresiones. Quienes asisten a conversaciones electrónicas suelen ser ciudadanos comunes, no siempre con preparación académica y menos con gusto por la escritura. No pueden esperarse discursos extensos. Pero además, como se trata de imitar en todo lo posible a una conversación real, se emplean giros coloquiales del lenguaje habitual: frases breves, abreviaturas, apócopes, iniciales.

3. El inglés, idioma simplificador. La mayor parte de estas conversaciones se realizan en inglés. De por sí, ése es un idioma repleto de frases y palabras comprimidas. Pero además, el inglés que se emplea es el más sencillo. Esta no es la principal, pero sí una de las causas para que el intercambio de opiniones en las redes sea de una profundidad más bien precaria.

4. Varios interlocutores. Cuando la charla, como es frecuente, ocurre en un foro abierto, en ella participa quienquiera que pase por allí. A veces hay conversaciones entre varias docenas e incluso, varios centenares de usuarios. La consecuencia es que, entonces, se asiste a una profusión multitudinaria de opiniones, a veces sin ton ni son, en donde el décimo cuarto participante responde a lo que dijo el octavo, y el vigésimo sexto sólo tiene contestación en la cuadragésima participación. Ese pandemónium puede ser divertido, pero así difícilmente se discuten ideas.

5. Confusión entre uno y otro temas. Aunque los intercambios suelen ubicarse en foros de temas específicos (Ideas Republicanas, Vida en Marte, Vinos de Burdeos o Literatura Brasileña, entre cualesquiera otros asuntos posibles) los participantes saltan de un tema a otro, como sucede, en la práctica, en cualquier conversación informal. Insistimos, hay entretenimiento pero no necesariamente despliegue de ideas.

Ese estilo simplificado se ha traducido, además, en símbolos de uso ahora extendido en el correo electrónico y en espacios de conversación. Los emoticones, a partir de signos ordinarios del teclado de la computadora, expresan estados de ánimo, o alguna información complementaria sobre la personalidad de quien los emplea. Así, el símbolo :-( representa tristeza, a diferencia de :-) que simboliza alegría. Otros emoticones son, por ejemplo:

 

:-@ es un cibernauta gritando

;-) es un guiño coqueto

:-- una sonrisa sarcástica

:,- una expresión de llanto

:-\ sentimiento de indecisión

* un beso

( ) un abrazo

(***) abrazos y besos

Ese lenguaje abreviado requiere práctica porque, de otra manera, el tiempo que se ahorra tecleando tales signos, en vez de descripciones completas, se pierde consultando la tabla de equivalencias. Ya hay software de comunicaciones, sobre todo para recibir y enviar correo electrónico, que vienen programados con una buena colección de emoticones. De todos modos, hay quienes prefieren, aunque sea en el apretado lenguaje de la Internet, expresar sus sentimientos personales con palabras completas.

Cibernautas informados, son ciudadanos enterados

Los medios electrónicos de comunicación, especialmente la televisión, han transformado el quehacer político en las sociedades modernas, sugiriendo que en vez del proselitismo y las formas de expresión tradicionales, pueden existir otras modalidades para crear y hacer presente el consenso que los ciudadanos les confieren, o les retiran, a sus gobernantes. Esto ha sido patente en diversas experiencias, comenzando por la de Estados Unidos. En esa nación se reconoce que: "Los medios electrónicos han alterado la política estadounidense. Los partidos políticos acostumbraban seleccionar a sus candidatos a puertas cerradas; ahora, lo hacen en primarias para decidir las nominaciones. Con televisión por satélite, los candidatos pueden lograr avances en diferentes regiones del país al mismo tiempo. El correo directo ha sido sustituido por el videocasete".15 Las ideas y los personajes públicos tienen una mayor oportunidad para ser conocidos y discutidos. Sin embargo, el formato que ha sido más frecuente en los medios electrónicos tiende a simplificar el discurso político en aras de presentar únicamente lo más vistoso. La democracia electrónica puede ser más hueca, más de frases trilladas y sound bites, que la expresión política y pública en los espacios tradicionales.16

Esos rasgos de la política en los medios de propagación abierta, los mencionamos aquí porque tienden a profundizarse en las redes de información electrónica. Un foro sobre cualquier asunto político en donde los interesados participan a través del módem, puede tener gran interés pero padece las restricciones de todos los intercambios a través de ese medio. Uno de ellos es la restricción en el tamaño de los mensajes que se pueden propagar por una red de este tipo que, cuando está abierta al intercambio entre varios usuarios, admite sólo el equivalente a pocas páginas de texto. El otro consiste en que, a diferencia de los diarios y las revistas, no queda memoria de lo que se dice en esos foros a menos que alguno de sus concurrentes decida grabar magnéticamente la información.

Y más allá de los problemas que para la comunicación política impone el formato breve y efímero de las discusiones en las redes, está el hecho, más limitante, de que todavía son una minoría los ciudadanos que tienen acceso a la comunicación electrónica. En los países industrializados, como se menciona en otro sitio de esta investigación, la cantidad de abonados a alguna de las formas de acceso a la Internet tiende a incrementarse cada día, pero aún así dista de ser abundante dentro del conjunto de la población. En naciones como las latinoamericanas, si bien con un ritmo ascendente la cantidad de personas con recursos económicos, equipo de cómputo, conocimientos técnicos mínimos y ocio suficiente para divagar por el ciberespacio son una minoría aún más reducida.

Las redes no sustituirán a la política en la plaza, en las calles o los auditorios, no sólo por la necesidad del contacto cara a cara, o del razonamiento más pausado, estructurado y elaborado que puede hacerse en una pieza oratoria o un artículo en la prensa escrita. Además, en tanto las redes sigan siendo para unos pocos, no puede pensarse que la participación ciudadana sea a través de ellas. Cuando mucho, la ciberpolítica puede ser un complemento a las tareas de discusión y confrontación de ideas que los ciudadanos emprenden en otros espacios. Un ciudadano que se ha preocupado por recabar en las redes información sobre los candidatos por los que puede votar en una elección, posiblemente esté mejor informado que otro que dependa sólo de los medios de comunicación tradicionales. El primero, si es que la información de los candidatos ha sido colocada en la SAI, posiblemente contará con más precisos elementos de juicio, aunque en las redes es difícil encontrar información política que no esté disponible, además, en otros medios. El ciudadano sin Internet, de cualquier manera, habrá podido atender a esos otros espacios de comunicación (hemerotecas, bibliotecas, bancos de datos, etcétera) con la diferencia de que a través de la red de redes el acceso a toda esa información le resulta más sencillo. Pero más allá de los mecanismos para conformar su opinión, si quieren participar uno y otro tendrán que acudir a la urna electoral y depositar su voto. Las redes pueden ser una manera para apuntalar la política, no para sustituirla.

De cualquier manera, hay quienes ya consideran la posibilidad de que, en el futuro a mediano plazo, los consensos sociales se establezcan a través de las redes electrónicas, en las cuales los ciudadanos harían saber sus pareceres sobre los más diversos asuntos públicos. No estamos seguros de que esa fuera una democracia auténtica, por lo menos en el sentido clásico, que todavía implica la reflexión y la deliberación, así como --en el ejercicio local, en municipios o poblaciones específicas, de la representación política-- el contacto personal, cara a cara.

Con las autopistas de información a distancia puede sucedernos algo parecido a uno de los efectos de la televisión: nos ofrecen grandes cantidades de datos, hechos, anécdotas, chismes, pero no necesariamente lo relevante, o sin que por ello entendamos qué ocurre con los asuntos y los personajes públicos. La abundancia de información no sustituye a la reflexión. Pero además, en los modernos medios de comunicación la información más frecuente suele ser la que refiere asuntos personales o circunstanciales, más que aquella que explica los motivos de las acciones o decisiones políticas.

La superautopista informativa puede ser un extraordinario recurso para que quienes toman decisiones o quienes quieren formarse una opinión sobre cualquier asunto público, encuentren datos que refuercen sus propósitos. Sin embargo, es frecuente que incluso en la Internet y sus veredas, los sitios más populares, aun tratándose de espacios relacionados con temas políticos, sean aquellos que reproducen material similar anecdótico, trivial y/o intrascendente --similar, por ejemplo, al que aparece en la revista People--. De esta manera, en la Internet existe un corredor para tener acceso a algunas intimidades del gobierno de Estados Unidos. Gracias a un servicio en línea denominado "La Casa Blanca", con el subtítulo "el manual interactivo de los ciudadanos", se pueden solicitar documentos, discursos y textos de libros y revistas relacionados con la Presidencia de ese país. Pero la vertiente más atractiva es la que permite conocer detalles de la vida dentro de la residencia oficial, como si fuera un viaje turístico en persona. Fotografías de los Clinton y sus antecesores en esa casa, descripciones de las habitaciones y salones e incluso los maullidos del gato Socks, la mascota de la familia presidencial, pueden ser conocidos por los usuarios de este servicio.17 Mucho turismo y mucha trivia, pero es difícil pensar que a partir de datos como ésos, los estadounidenses entiendan más de la política en su país.

El debate mismo se autoconsume en las redes de Internet o de cualquiera de sus similares. Llega a ser incluso, como ya señalamos, una forma de catarsis: se pueden expresar las ideas, o las quejas, más estruendosas (siempre y cuando se respeten ciertas reglas básicas de comportamiento) y la manifestación de ellas puede no tener consecuencia alguna.

Además la concepción comunitaria, románticamente interactiva que parecía inspirar a los primeros años de La Red, está siendo desplazada por una auténtica explosión en la cantidad y, por lo tanto, las exigencias de millones de nuevos usuarios. En Internet, desde sus orígenes, "los grupos de discusión eran similares a la plaza de un pueblo en la que los usuarios se encontraban unos a otros con frecuencia. Una especie de ágora griega en la que era posible encontrar viejos amigos y conversar con grupos de extraños interesantes. El aumento explosivo del número de usuarios de Internet, la está convirtiendo en algo que se parece más a Times Square que al ágora griega. La cultura amistosa y acogedora de un pueblo pequeño se está transformando en la cultura impersonal y casi hostil de una ciudad demasiado grande".18

Público y privado. Los secretos de otros

La posibilidad de tener acceso a millares de bancos de datos y a millones de interlocutores, quizá igual de solitarios que nosotros pero localizables a cualquier distancia, puede suscitar una sensación de poder. De omnipotencia, incluso.

El editor de la revista Wired ha considerado que: "Las computadoras nos van a ayudar a ser más espirituales. Las máquinas están ensayando programas de vida artificial, realidad virtual, etcétera; esto nos hace sentirnos dioses y, además, pensar filosóficamente en lo difícil que debe ser Dios".19 Esa sensación de superioridad surge de dos capacidades magnificadas por las redes electrónicas. La primera es la posibilidad de tener acceso a bancos y sistemas de información de las más variadas y abundantes temáticas. No siempre puede decirse que, de manera mecánica, información es poder. Pero la abundancia de ella, por lo menos, ofrece la sensación de poder.

La segunda capacidad es la que ejercemos al asomarnos a las conversaciones, los intercambios de notas, las transacciones financieras y hasta los escarceos amorosos de quienes hacen todas esas cosas, y otras más, a través de las redes electrónicas. Nadie es anónimo cuando sus datos personales más elementales, o más complejos, se encuentran almacenados en archivos cibernéticos. La posibilidad de presenciar una charla ajena, siempre es fascinante. El pequeño o gran fisgón que todos tenemos dentro, experimenta una sencilla y sobre todo inocua realización cuando nos asomamos, a través de la ventana que es nuestra pantalla de computadora, a los asuntos personales de los demás. Pero de la misma forma, otros se pueden enterar de lo que leemos, escribimos y espiamos, cuando estamos contactados a una red.

Una investigadora en la Universidad de Guadalajara, en México, cuenta la siguiente experiencia: "Al manejar el correo electrónico hay una falsa sensación de privacidad. Sentado ante su computadora a altas horas de la noche, se siente solo en el mundo en comunicación con una sola persona. Pero con un comando de Unix, el sistema operativo más usado en las redes, se puede saber quién más está conectado a la misma computadora y qué está haciendo. Es como estar en una oficina, está usted solo pero cualquiera puede asomar la cabeza y ver qué está usted escribiendo en la computadora, qué es lo que escribe es un misterio reservado en condiciones ideales al correo electrónico. En realidad lo pueden leer el administrador del destinatario, el del remitente y los de todos los lugares por donde va pasando el mensaje. Le puede ocurrir como me ocurrió a mí; una noche contestaba mi correo cuando aparece en el buzón un mensaje de un desconocido que decía: 'Hace media hora que estás revisando tu correo, ¿cómo le haces para recibir tanto?'. Esta intromisión es tan descortés en la red como en la vida diaria, pero da la idea" .20

En esta vertiente de la comunicación electrónica, más que en ninguna otra, las fronteras entre lo privado y lo público quedan notablemente difuminadas. Aquí hay un desafío para la ética, pero también para el derecho y la política. Apunta un escritor que reflexiona sobre esa fusión (o con-fusión) entre lo personal y lo colectivo: "La sociedad de masas permitía el anonimato, pero en adelante la tecnología allana la privacidad. Nuestras inclinaciones políticas, las historias médicas, las finanzas, pueden encontrarse a disposición de muchos o casi de cualquiera. La aldea global es esta desnudez de la intimidad".21

En parte para cubrir aunque sea artificialmente esa desnudez, pero también profundizar el misterio que hay en el hecho de conectarse con interlocutores a quienes no se ve cara a cara (al menos mientras no se popularice la transmisión de imágenes de video en vivo, que ya es técnicamente posible en la WWW) en el ciberespacio abundan los seudónimos, o existen posibilidades para enviar mensajes sin que el destinatario sepa quién los remite. Es costumbre el empleo de sobrenombres, sobre todo en foros de discusión de asuntos candentes (temas políticos, o personales y/o sexuales). Al presentarse con un nombre inventado, el cibernauta se oculta formalmente, pero en realidad en ocasiones devela rasgos de lo más personales de su identidad. Un usuario que elige un seudónimo como "El Potente", "El Gran Maestro" o "Fetichista", describe sus ambiciones o frustraciones o, al menos, la imagen que quiere dar a sus interlocutores cibernéticos. En los foros de discusión sobre asuntos personales es frecuente que los asistentes a distancia escondan su identidad a través de alias engañosos. Hay hombres que emplean nombres de mujeres y viceversa. De tal suerte, el usuario que de pronto se involucre en una discusión sobre asuntos amorosos y sexuales con personajes como "Dulce Deborah", "Marilyn" o "Amante Fogosa", puede estar seguro de que hay muy altas probabilidades de que ese sobrenombre corresponda a un varón. Navegar en el ciberespacio dentro de foros o boletines de noticias en los que proliferan los seudónimos es como viajar a oscuras en la supercarretera. La imaginación pone sus propias luces, o construye sus propias confusiones.

De paso, puede mencionarse el hecho de que la enorme mayoría de los cibernautas son del sexo masculino. Todavía no parece haber datos suficientemente sólidos para establecer hipótesis sobre tal sexismo (en virtud de la preponderancia masculina) en la Internet. Quizá el hecho de que hay más solitarios que solitarias con recursos para conectarse a la aventura individualista e imaginativa que es la divagación en las redes, o el tipo de foros y servicios que se ofrecen (aunque ya hay espacios específicos para mujeres, incluso de corte feminista) o algún asunto más estructural, se conjuntan para que los varones tengan una presencia mayor que las damas. Hay poca información al respecto. Entre otros indicadores se encuentra la membresía de los servicios en línea. En Compuserve, que es la empresa más grande en ese campo, 87 por ciento de los nombres registrados por los usuarios han sido nombres masculinos; apenas el 17 restante son femeninos.

Otros datos son los siguientes. El 70 por ciento de los usuarios de Compuserve con casados y 15 por ciento nunca han estado matrimoniados. El promedio de edad, en 1995, era de 40.8 años; 58 por ciento estaban entre los 25 y los 44 y 37 por ciento tienen más de 45. El 71 por ciento había completado al menos cuatro años de escolaridad en la universidad y 29 tenían posgrado. El promedio de ingresos anuales, por usuario, es de 90 mil 340 dólares; 61 por ciento manifiesta recibir ingresos por 60 mil o más dólares anuales. El 24 por ciento ocupa cargos ejecutivos en altas posiciones gerenciales y, adicionalmente, 24 por ciento son profesionales de la computación.22

Además, como parte de ese sentimiento de comunidad que más allá de sus diferencias se autoprotege a sí misma, en la SAI existen recursos para difundir mensajes sin que la fuente pueda ser identificada, al menos de manera sencilla.

A comienzos de 1995 se conoció el caso de Johan Helsingius, un cibernauta finlandés de 33 años, administrador del re-expedidor (remailer) más grande del mundo. Así se le llama a un sistema diseñado para recibir mensajes, o archivos, de las fuentes más diversas y, a su vez, reenviarlos al domicilio indicado por los remitentes, pero sin mencionar su identidad. La revista Time explicaba de esta manera en qué consiste tan enmascarador servicio: "Es fácil: digamos que Pedro quiere enviarle un mensaje anónimo a Pablo. En lugar de mandarlo directamente, envía el mensaje a la máquina de Helsingius, poniendo el domicilio (electrónico) de Pablo en la primera línea del texto. La computadora de Helsingius automáticamente borra el nombre de Pedro y el domicilio del remitente, los reemplaza con uno nuevo seleccionado al azar y entonces envía el mensaje a Pablo. Cuando recibe el mensaje, Pablo no tiene manera de saber quién lo envía, pero puede responder al remitente secreto enviando una contestación a cargo de la máquina de Helsingius".23

Para la mencionada publicación, el sistema de Helsingius es algo así como un banco suizo, en donde se puede depositar dinero sin que el ahorrador sea identificado. La tarea de cibernauta ha sido identificada como parte del espíritu libertario que predomina en las redes electrónicas; debido a él, en 1992 estableció el mencionado servicio, por el que no cobra ni un centavo.

Helsingius, nuevo mito de la Internet, nació en Finlandia pero sus padres eran suecos, circunstancia que le obligó a crecer con un sentimiento de marginación, por añadidura, muy cerca de la frontera con la Unión Soviética. Ahora, dice que hace lo posible para que en la superautopista de la información no haya un espíritu policiaco como el que considera que existía en la ex URSS. Protector del anonimato, Helsingius fue ampliamente conocido en el mundo de las redes electrónicas cuando un grupo religioso llamado Iglesia de la Cientología, de Los Angeles, California, interpuso una demanda ante las autoridades finlandesas para obligarlo a abrir sus archivos, con el propósito de que les diera a conocer el nombre de uno de sus usuarios.

Pero quienes aprovechan la enorme capacidad encubridora de ese re-expedidor, no son solamente individuos abrumados por la pena y que no quieren dar la cara, o el nombre, o que de tan modestos buscan afanosamente guardar una actitud de discreción. Sus clientes más importantes son "pornógrafos y exiliados políticos, piratas de software y tramposos corporativos, los que han sufrido abusos sexuales y sus abusadores".24 La contribución de Helsingius y otros con proyectos similares al mantenimiento del anonimato para quienes quieren navegar encubiertos por las redes, puede ser entendida como defensa de la libertad que ha sido característica en el ciberespacio. Pero, como ha quedado demostrado, nadie sabe para quien trabaja, o para quien reexpide mensajes anónimos.

Un recurso para evitar a los mirones consiste en codificar los mensajes de tal forma que únicamente quien los envía, y quien debe recibirlos, puedan entenderlos. Ya se ha desarrollado una industria paralela a la del software habitual, que fabrica y vende programas para poner en clave la información cibernética. De esta forma, los enamorados que no quieren que sus intercambios afectuosos sean conocidos, o los hombres de negocios que desean mantener en secreto sus transacciones comerciales, pueden usar la comunicación electrónica sin que ojos indeseables lean sus mensajes.

Todo iba bien, hasta que alguien en el gobierno de Estados Unidos tuvo la ocurrencia de que podían existir intercambios delictivos a través de las computadoras y que por lo tanto, también allí debía estar el ojo vigilante de los cuerpos de seguridad pública. Entonces, la Agencia de Seguridad Nacional en ese país desarrolló y propuso la implantación en las computadoras, incluso personales, de un chip de encriptación denominado Clipper, que evita el uso de códigos secretos o que, en todo caso, permite a los operadores gubernamentales decodificarlos. De esa manera el Tío Sam, o sus cancerberos, seguirían teniendo acceso, cuando lo desearan, a los mensajes de los particulares, a pesar de que se transmitieran en clave.

La intención gubernamental ha sido obligar a la incorporación de ese chip en cualquier nueva computadora que se fabrique, para ser vendida dentro de Estados Unidos e, incluso, en cualquier aparato que transmita o reciba comunicaciones digitales --por ejemplo, un simple teléfono--. El chip tendría un algoritmo sólo conocido por las agencias de seguridad del gobierno estadounidense (como el FBI, o la mencionada National Security Agency) a partir del cual se podría intervenir con éxito cualquier llamada telefónica, envío de fax o transferencia de archivos, aunque estuvieran cifrados.25

Los defensores del chip dicen que gracias a él sería posible aprehender terroristas y traficantes de drogas. Sus impugnadores explican que los agentes federales que promueven esa innovación no han presentado evidencias de que los mensajes de delincuentes a través de las redes electrónicas sean algo más que versiones de ciencia ficción. Pero en todo caso, todos reconocen que el chip no serviría para atrapar criminales perspicaces.26 También se ha comentado, al respecto, que: "Para muchas organizaciones pro derechos individuales como la Computer Proffesionals for Social Responsibility o la más militante, Electronic Frontier Foundation, este sistema es un intento de las agencias de seguridad norteamericanas --cuyo rol luego de la guerra fría aún no se define-- por anular los derechos de privacidad en el 'cyberespacio'. El gobierno estadounidense se convertirá, argumentan estas organizaciones, en un verdadero Gran Hermano orwelliano".27

Otros analistas, como el ya citado James Fallows, consideran que el asunto no es para tanto y que el desarrollo tecnológico pronto lograría evadir incluso las posibilidades indiscretas del Clipper. Lo auténticamente grave, señala, es la intención de aumentar la capacidad legal que el gobierno estadounidense tiene para intervenir llamadas telefónicas y extender esa atribución a los programas de computadora.

Los senderos de la Internet son (virtualmente) infinitos. Pero de la misma manera, los recursos para trampear y fisgonear, así como para protegerse de tales triquiñuelas, son tan variados como los intereses financieros de las empresas que fabrican software o hardware a la medida de cada temor, o de cada transgresión, en el desafiante ciberespacio.

___________________________
Notas

1A mediados de 1995 las revistas especializadas ya anuncian, entre sus novedades tecnológicas, lectores y re-grabadores de discos de audio en CD-ROM. Esta es una tecnología que los fabricantes de tales discos, popularizados en los años ochenta y que a diferencia de los casetes no se podían copiar, no esperaban que saliera tan rápido a la venta.
2Michael Meyer y Anne Underwood, "Crimes of the 'Net'", Newsweek, N. Y. , 14 de noviembre de 1994. Ibidem.
3Ibidem.
4 Vicente Verdú, "Pugna por los derechos en el ciberespacio", en El País, Madrid, 16 de marzo de 1995.
5John C. Dvorak, "Are you an electronic criminal?", en PC Magazine, N. Y., 25 de octubre de 1994.
6Nicholas Negroponte, Being digital, Alfred A. Knopf, Nueva York, 1995, págs. 59-60.
7Antulio Sánchez, "El sida computacional", en semanario de política y cultura etcétera, No. 102, México, 12 de enero de 1995.
8Carlos Chimal, "Piratas del espacio virtual", en La Jornada Semanal, México, 30 de abril de 1995.
9José M. Calvo, "Duelo en el Ciberespacio", en El País, Madrid, 18 de febrero de 1995. El relato de este episodio ha sido tomado, en lo fundamental, de esa nota periodística.
10Ibidem y "Cops. Want more power to fight cybercriminals", en US News and World Report, 23 de enero de 1995.

11Jared Sandberg, "Una versión moderna de Robin Hood", artículo de The Wall Street Journal reproducido en Reforma, México, 28 de febrero de 1995. Este affaire fue documentado, después, en un libro del propio rival de Mitnick: Tsutomo Shimomura y John Markoff, The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw, Hyperion, New York, 1996, 324 págs.
12Tin Albano, "The rise and demise of the MOD Squad", en PC Magazine, N.Y., 25 de abril de 1995. El libro fue editado por Harper Collins.
13Traducir esta connotación del término hacker es prácticamente imposible. Hack, como verbo, significa tajar, cortar, dividir una cosa en pedazos. También quiere decir alquilarse, venderse o prostituirse. Además se usa como sustantivo: peón, mozo que se alquila, escritor mercenario o, en otra acepción, muesca, corte o tajada.
14Rich Crash Lewis, Hacker Test, 1992. Texto bajado en el foro Electronic Frontier, de Compuserve. Las palabras que presentamos en mayúsculas aparecen así en el original.
15The Editor, "Special Section", en The World and I, Washington, noviembre de 1994, pág. 23.
16Hay una extensa literatura sobre las implicaciones de los medios de comunicación en la política. A este asunto se refiere nuestro ensayo "¿Video política vs. Mediocracia? Los medios y la cultura democrática", en Revista Mexicana de Sociología, núm. 3/94, Instituto de Investigaciones Sociales, UNAM, México, 1994.
17"Con un ordenador, todo el mundo podrá entrar a la Casa Blanca", cable de EFE en El Universal, México, 24 de octubre de 1994.
18José Pérez-Carballo, "La utopía electrónica", en Celular, México, núm. 48, septiembre de 1994.
19Merche Yoyoba, "Los ordenadores nos hacen sentirnos como dioses", en El País, Madrid, 4 de noviembre de 1994.
20Lucy Virgen, "El idioma a través del espinazo de Internet", en Signos, núm. 7, Universidad de Guadalajara, México, septiembre de 1994.
21Vicente Verdú, "La última revolución del siglo XX", El País, Madrid, 2 de noviembre de 1994.
22"Demographic Profile: Compuserve Information Service Members", archivo bajado del foro de Información General de Compuserve y fechado el 25 de febrero de 1995.
23Joshua Quittner, "Unmasked on the Net", en Time, N.Y., march 6, 1995.
24Ibidem.
25James Fallows, "Open secrets", en Atlantic Monthly, Boston, june 1994.
26Mike Godwin, "Privacy for whom? Computer chips, secret codes and your government", Playboy, Chicago, septiembre de 1994.
27"El chip de la discordia", en América Economía, Miami, octubre de 1994.

REGRESAR