3
H/P/A/V/C
Al llegar los gloriosos años 90, los conceptos lado oscuro y underground se unen como pegamento a la imagen del hacker. Se puede decir que esta época marca el comienzo del arquetipo de pirata informático que ha perdurado hasta hoy. En parte debido a la influencia de los medios de comunicación y las fuerzas de la ley, que transmiten la imagen del oscuro criminal informático de retorcidas intenciones y deseoso de hacer el mal constantemente. Por otra parte, la nueva comunidad hacker, la que en este momento da pie al nacimiento de la tercera generación, se siente cómoda con la imagen del pirata, del salteador de la red, y no hace nada por evitarlo. Utilizan el color negro en sus páginas webs, visten con un estilo que les hace parecer peligrosos. Se sienten cómodos pareciendo chicos malos y usan un lenguaje descarado, mal escrito e insultante.
Esta situación hace que el término hacking abandone su significado más generalista, el de cualquier acción hecha por un hacker, y pase a ceñirse solo al acto de entrar ilegalmente en un ordenador. Durante unos años se olvidará que la definición primigenia de hacker hacía referencia a alguien que sabía mucho de redes o que “escribe código de forma entusiasta” (según el Jargon File). Los recién llegados, adolescentes en su mayoría, verán más divertido aparentar peligro y destrucción, presentar al hacker como un genio “revienta máquinas” en un mundo donde este juego es fácil precisamente porque la seguridad informática brilla por su ausencia. No será hasta mucho más adelante, con el auge del software libre, cuando se recuperará el sentido original del hacker como creador de redes y programas.
Cabe insistir en que, como ya hemos visto, aunque la segunda generación también “reventaba” sistemas, esta práctica no era un objetivo en sí misma, como sí lo será para los hackers de los 90. Es decir, lo que marca la diferencia entre lo que he llamado segunda generación y la tercera es que en esta última hay una voluntad expresa y prioritaria de hacer daño. El hacker de los años 90 quiere ser un proscrito, un perseguido. Y le gusta esa imagen oscura.
Si observas lo que comenté más arriba, grupos como Glaucoma o Apòstols usaban técnicas de ingeniería social o fallos en programas para saltarse las escasas barreras que encontraban en redes y ordenadores, pero normalmente solo lo hacían como un paso intermedio hacia el verdadero objetivo que perseguían: aprender el funcionamiento de esas redes y servidores. La finalidad no era la destrucción ni el robo de datos, era el conocimiento.
Ahora bien, aunque la principal motivación de la tercera generación fuera entrar en los sistemas, por el simple deseo de enfrentarse a un reto y lograr un mérito, la razón que empujaba a esos chavales seguía siendo la que impulsó a sus hermanos mayores: la curiosidad, las ganas de aprender, de innovar. Lo único que cambia es el escenario. Si ya ha habido quien ha hecho las máquinas, quien ha escrito los programas y quien ha montado las redes antes, ¿qué le queda por hacer a esta nueva hornada? ¡Pues jugar a poner el invento patas arriba!, buscando sus fallos y límites como quien juega al gato y al ratón, aprendiendo, casi sin darse cuenta, la relevante y en el futuro imprescindible tarea de hacer las redes más seguras. Se podría cuestionar si su intención era pura o no, pero lo que es innegable es que su actitud contribuyó a mejorar mucho la seguridad de Internet.
Esta tercera generación es hija legítima de la segunda, que en ocasiones le sirve de maestra y referencia. Ejemplo claro de esta afirmación es la difusión del Manual del novicio al hack/phreack, obra de Ender Wiggins, legado que Apòstols dejó a todos los que luego le siguieron. En las BBS, en el IRC, en los grupos de noticias, en el área Hack de Fidonet, los veteranos enseñan altruistamente a los novatos, que cada vez aparecen con más frecuencia y que comienzan a ser legión.
La scene se dispara en crecimiento geométrico. Empiezan a surgir como nunca los primeros textos en español sobre hacking, muchas traducciones, recopilaciones de enlaces, nacen multitud de ezines. Unas veces surgen de la manos de maestros y otras de la mano de los novatos, llenos de curiosidad y ganas de aprender. Sin embargo, pocas ezines sobrevivirán más allá del segundo o tercer número, como suele ser habitual en estas iniciativas espontáneas y poco planificadas. De esa época pude localizar Virtual Zone Magazine, SET, Cyberhack, Webhack, The Young Hackers of Spain o Hack Navigator. Hay que decir de esta última que, aunque solo sacó un número, su staff concentra algunos de los nicks clave de la escena hacker española de aquellos años: Warezzman (de Iberhack, CPNE y SET), Homs, Guybrush (de Raregazz), etc.
Aunque no todos, una amplia mayoría de los integrantes de la escena hacker procedían del Levante español. No tengo claro el porqué, por más que lo investigué, pero así era: Cataluña, Castellón, Valencia, Alicante, Murcia, Almería salían de vez en cuando en las conversaciones, seguido por una parte de Andalucía y Aragón. Esta cuna de buena parte de hackers de los años 80 y 90 tenía por estrella Murcia, quizá la zona con más hackers por metro cuadrado (o al menos, los que más se hacían notar). Los Pretorianos es un grupo perfecto para poner de ejemplo en este aspecto, pues sus muchos miembros (Belica, Alttab, Ipas, Tdp, Markitos, Fragel, AcidKrs, Ufo, Cyborg, _X_, Danko, Opalo, etc) cubrían todo el arco mediterráneo: Valencia, Alicante, Murcia, Almería, Granada o Málaga.
La mayoría de los grupos hacker (a veces, más bien, bandas proto-organizadas) de principios de los años 90 nacen en las BBS, bien porque ya se conocían en reuniones de usuarios de la misma, bien porque destacaban por sus méritos y se le invita a la zona “oculta” de la BBS que era solo accesible para una élite.
En Ingeniería Social 1.0, LeStEr ThE TeAcHeR afirmaba:
El reunirse en grupos supone un importante cambio sociológico pues los hackers son, en su mayoría, autodidac...