El Buen Hacker, el Mal Virus y la Intimidad Violada
Por
Oski Goldfryd
 
La rápida evolución de los ordenadores ha provocado, junto a innumerables beneficios, la aparición de prácticas perversas y nuevas figuras delictivas 
 
La omnipresencia del Gran Hermano, el ojo del Estado que todo lo ve y controla y que el novelista George Orwell situara en 1984, es una realidad que va tomando cuerpo, madurando y perfeccionándose. Los avances en las tecnologías de la información, ayudan a que esta sempiterna presencia del poder en todos los órdenes de la vida, sea cada vez más imperceptible, sofisticada y difícil de ser contestada.

 Los poderes públicos almacenan cada día más información sobre las personas: desde sus ingresos, hábitos de consumo, aficiones de todo tipo, amistades, salud, hasta las actividades marginales o que no parezcan demasiado normales. Por ejemplo, las nuevas tarjetas inteligentes, que con el pretexto de la salud incluyen en un chip el historial clínico del titular, constituyen una fuente de información cuyo libre acceso pone en claro riesgo la intimidad de sus poseedores. Paradójicamente, aunque incluyan los datos de las huellas dactilares del titular para prever lecturas ilegales, no se han desarrollado lectores universales que estén a disposición de cualquier persona. Según el comunicólogo Jose Luis Carrascosa, premio Fundesco de ensayo en 1991, "las nuevas tentaciones totalitarias van a pasar, sin duda, por un fascismo informátizado". El poder ha intentado desde siempre manipular la verdad, y para hacerlo cuenta ahora con unas herramientas como nunca antes han existido.

 El Gran Hermano resulta entonces la culminación de las intenciones maquiavélicas del poder, que han desplegado sus fuentes de información a lo largo de estructuras informatizadas. Mediante la integración de toda la información almacenada en diferentes bases de datos, se puede obtener una imagen continua de nuestra vida cotidiana, como si de una película se tratase. El hogar inteligente del que tanto se ha escrito últimamente puede convertirse en una jaula de oro; en un guardián atento de cuya fidelidad no deberíamos fiarnos; en un depósito de datos de primera mano sobre nuestra intimidad y la de quienes nos rodean.

 Es cierto que frente a estos peligros se han organizado instituciones que tienen como objetivo defender el derecho a la intimidad, aunque en la práctica sus actividades no pueden hacer frente al uso indiscriminado de la información. Hace pocas semanas, por ejemplo, se denunciaba lairregular acumulación de datos íntimos por parte de los bancos sobre sus clientes: con el pretexto de blindar determinados préstamos hipotecarios con un seguro de vida, requerían un completo cuestionario con información personal. Así se llenan las bases de datos, a las cuales se accede con una llave unitaria: el Número de Identificación Fiscal (NIF). Los sistemas de seguridad y protección de esta información hacen agua por todos los sitios, porque en realidad, resulta imposible controlarlos.

 Ya hace varios años que sir Francis Bacon sentenció que "saber es poder", por lo que tantos aquellos que controlan el Estado como los que lo pretenden conseguir comparten una misma concepción del mundo, en la cual la información no es más que una útil herramienta para el mejor logro de sus objetivos.

 Pero no sólo la acumulación y uso indebido de datos son los campos que levantan polémicas y dudas de tipo moral con respecto a la informática. Otras actitudes en el punto de mira ético son los experimentos que tratan de implantar células vivas de cerebros de ratones en microchips de ordenador.

 La asociación de Técnicos en Informática ha puesto objeciones a la aplicación descontrolada de estos trabajos, ya que podrían provocar algún tipo de tráfico comercial de órganos como el que ya existe en países subdesarrollados para cirugía convencional. La Asociación sostiene que habría que controlar estríctamente estos casos para asegurar la dignidad humana, con reglas similares a las que regulan los transplantes de órganos. Como argumento de contrapeso se citan las consecuencias benéficas de estas investigaciones en casos de enfermedades degenerativas como el mal de Alzheimer, ya que con la reposición de las células dañadas se podrían restituir en el individuo las funciones perdidas. 

Las células nerviosas irrecuperables, en el caso de los seres humanos, podrían ser reemplazadas en parte por pequeños chips que simulen su funcionamiento. Pero aún en este caso las consecuencias podrían ser negativas, ya que se corre el riesgo de que el enfermo cambie su comportamiento o personalidad.

 Pero volviendo al asunto de los datos íntimos, Organizaciones independientes como la Comisión de Libertades e Informática (CLI) plantean públicamente la inmoralidad de que los ficheros informáticos de la Dirección General de Policía contengan precisa información sobre ideología, religión, creencias, origen racial, salud y vida sexual de un número indeterminado de ciudadanos, lo cual afecta gravemente a los derechos y libertades reconocidos en la Constitución española. Y es que la Ley de Datos Personales (LORTAD) deja demasiadas brechas abiertas que permiten a individuos, grupos o instituciones justificar cualquier recogida de datos. El artículo 20.3, por ejemplo, permite la adquisición de información "si los datos personales informatizados son absolutamente necesarios para una investigación concreta". Ello faculta a las Fuerzas y Cuerpos de Seguridad del Estado recoger y tratar datos tan sensibles como los citados sin ningún control previo por parte de los jueces, ni intervención de la Agencia de Protección de Datos.

 Mientras que las denuncias que realizan las organizaciones públicas logran un eco popular bastante limitado, algunos han optado por actividades contestatarias más activas, como los hackers que amenazan los centros de datos más críticos para el sistema y demuestran la vulnerabilidad de los controles de seguridad en ordenadores de las grandes corporaciones multinacionales.

 Los hackers utilizan como vía de acceso a estos grandes sistemas que pretenden violentar las redes informáticas como Internet, cuyos promotores pretenden vendérnosla como la Gran Red libertaria internacional de acceso libre a todos. Sin embargo, más del 50 por ciento de sus actividades están ya monopolizadas por las empresas; y éste es sólo el comienzo. Durante muchos años los hackers fueron respetados en los ambientes universitarios por sus conocimientos, aunque también por la sagacidad que demostraban al romper o descifrar complicadas claves de acceso a sistemas. Y es que representan un dolor de cabez para importantes compañías telefónicas, bancos y oficinas estatales, que sólo en contadas ocasiones han sido capaces de atraparlos. En la mayor parte de los casos no obtienen beneficio material por sus exploraciones: el desafío es lo que los impulsa, ya que no están interesados en salvar el mundo ni en destruirlo.

 Hay quien aún hoy quiere ver en los hackers a los partisanos de los mundos cibernéticos; la guerrilla que enarbola las banderas de la libertad del individuo frente al poder de las grandes empresas informáticas. Pero su comportamiento tiene otros móviles. A finales de 1987, Kevin Mitnick, uno de los hackers míticos de los Estados Unidos, fue juzgado por una interminable lista de delitos, aunque no existían pruebas de que se hubiera enriquecido ilegalmente. Su abogado, Alan Rubin, alegó qe estos delitos de su defendido eran ante todo "un ejercicio intelectual, como subir al monte Everest, porque está ahí. No ha habido intención de causar daño a los ordenadores, ni ha existido intento de vender información a los rusos. Se trata de una persona con mucho talento y una gran habilidad, que, por alguna razón, ha sido utilizada incorrectamente". 

Claro que no siempre son inofensivas estas incursiones. Ya en 1949, en un artículo titulado Teoría y organización de un autómata complicado, John von Neumann presentó el modelo teórico de un programa-virus capaz de autorreplicarse, si bien los primeros ordenadores electrónicos no se desarrollarían hasta varios años después. Diez años más tarde, tres jóvenes, Douglas Mellroy, Victor Visotsky y Robert Morris, desarrollaban en los laboratorios Bell de AT&T un juego denominado Core Wars. Con unos pocos retoques, los programas podían comerse a otros programas. Este juego fue un secreto guardado por sus creadores hasta que lo dinfundió Ken Thompson en un artículo publicado en mayo de 1984 en la revista Scientific American. Mucho han cambiado las cosas desde que von Neumann hablara por pimera vez de aquellos programas que podían reproducirse a sí mismos. Además de virus, hoy sabemos también la existencia de gusanos (pequeños programas que esperan alguna fecha establecida de antemano para realizar su tarea destructiva) y caballos de troya (programas aparentemente inocuos que llevan en sus entrañas un virus que liberan dentro del ordenador).

 Los programas más conocidos que introdujeron estos virus en el mundo informático surgieron en entornos universitarios: en la Universidad de Delaware, en la de Lehigh en Pennsylvania y en la Universidad Hebrea de Jerusalén. El propio término "hacker" nació en una universidad: nada menos que en el mítico Instituto Massachusets de Tecnología (MIT).

 Algunos hackers practican honorables profesiones junto a su actividad contracultural. Como Eric Corley, uno de los fundadores del Club 2600, que cuenta con una revista especializada y ofrece sus servicios como consultor para sistemas telefónicos y seguridad informática. "Supongo que la razón fundamental para gastar mi tiempo en esto es que puedo obtener una información que se supone no puedo tener y que soy la primera persona que consigue hacerlo. Se podría decir que actuar de hacker es como escalar montañas".

 En China, sin embargo, la actividad de los hackers puede llegar a costarles la vida. Especialmente si en vez de escalar montañas se dedican al pirateo, a la copia ilegal de software. La medida, dictada por el titular de Justicia, pretende combatir y liquidar el alto índice de copia ilegal que se produce no sólo con el software, sino también con los libros, discos y películas de video. Unos índices de piratería que en Europa, según la Software Publishers Association, han hecho perder a los fabricantes de programas más de 90.000 millones de pesetas.

 En general, los piratas informáticos europeos no son delincuentes profesionales, sino más bien personas de todo tipo que jamás llevarían a cabo otra clase de delitos. Sin embargo, la copia ilegal de programas provoca a las administraciones públicas europeas unas pérdidas calculadas en alrededor de 30.000 millones de pesetas en concepto de IVA no facturado. Este tipo de delito ha llegado a tales extremos de gravedad -en España existe un índice de piratería del 74 por ciento, es decir sólo 23 de cada cien programas instalados en un ordenador han sido comprados legalmente- que amenaza la continuidad misma de esta industria.

 La tendencia política y social en nuestra Sociedad del Conocimiento apunta hacia la liberación de la información. Pero esta revolución tecnológica ha logrado empapar el pensamiento institucional, planteando perspectivas poco claras para grandes sectores de la población. Las herramientas de comunicaciones que están emergiendo hoy en el mercado permitirán ofrecer seguramente una mejor educación. Pero ¿estará abierta a todo el mundo? ¿Cómo se estructurará entonces nuestra actividad social, cómo progresaremos en nuestro teletrabajo? ¿Tendremos que convertir nuestros ya de por sí reducidos hogares también en oficinas?

 Asimismo, en muchos casos la tecnología, más que acercarnos al mundo, nos aísla de él. En diversos países existe un servicio para ancianos que viven solos, que les permite conectarse en caso de necesidad a un ordenador central. De esta manera, ante cualquier urgencia, y con sólo apretar un botón, pueden sentirse protegidos y seguros de que alguien acudirá rápidamente en su ayuda. Pero estudios realizados sobre esta población señalan que con este sistema se sienten más sólos que nunca: sus familiares, que ya no tienen que preocuparse por ellos, apenas les visitan. 


Max Headroom [email protected]
Ultima modificacion 4.2.1999