.

Tecnología y Sociedad

'Mr. Robot', la serie que ha logrado mostrar al humano escondido detrás del hacker

1

Hollywood ha representado la informática como un campo donde todo es posible, lo que ha provocado leyes absurdas y restrictivas basadas en el desconocimiento, algo que este programa podría cambiar

  • por Cory Doctorow | traducido por Teresa Woods
  • 12 Diciembre, 2016


Crédito: Seth Armstrong.

Durante décadas, Hollywood ha mostrado a los ordenadores como cajas mágicas con las que se podrían crear interminables tramas, en contra de todo sentido común. Las series televisivas y las películas retrataban centros de datos accesibles únicamente a través de válvulas de entrada subacuáticas, criptografías que sólo podían ser descifradas con una llave universal y correos electrónicos cuyos textos llegaban de letra en letra, todo en mayúsculas. Y todo no son más que "mierdas de hacker de Hollywood", como dijo un personaje llamado Romero durante uno de los primeros episodios de la serie Mr. Robot, que ya va por su segunda temporada. El personaje continuaba: "Llevo en este juego 27 años. Ni una vez me he encontrado con un virus animado que cante".

Mr. Robot ha marcado un punto de inflexión sobre cómo la cultura popular representan tanto a los ordenadores como a los hackers, y a buenas horas. Nuestra simpleza respecto a los ordenadores ha tenido unas graves consecuencias con las que llevamos lidiando décadas.

Siguiendo una cronología de acontecimientos que empiezan aproximadamente un año antes de la fecha de emisión de cada episodio, Mr. Robot hace referencia a hackeos, filtraciones y desastres de seguridad informática reales de la historia reciente. Cuando los hackers hackean en Mr. Robot, hablan de ello igual que los hackers reales hablan sobre el hackeo. Este tipo de diálogos nunca debió ser difícil de producir: las presentaciones de hackers en las conferencias Black Hat y Def Con están a un sólo clic en YouTube. Pero Mr. Robot representa la primera vez que una importante empresa de medios considera prioritario que los diálogos de los hackers sean verosímiles.

La serie no solo destaca por los diálogos sino también por la acción. El propio acto de hackear es intrínsecamente aburrido: es como observar desde el otro lado del mostrador mientras un empleado de aerolínea corrige una reserva de avión. Alguien introduce un montón de cadenas misteriosas en un terminal, frunce el entrecejo y sacude la cabeza, sigue tecleando, vuelve a fruncir el ceño, teclea de nuevo y después sonríe. En pantalla, una opción de menú ligeramente diferente representa la victoria. Pero Mr. Robot clava la antropología del hackeo, que es completamente fascinante. La manera en la que los hackers deciden lo que van a hacer y cómo, carece de precedentes en la historia social porque forman un movimiento clandestino que, a diferencia de cualquier movimiento clandestino pasado, dispone de excelentes y continuas comunicaciones globales. También tienen intensas luchas de poder, debates técnicos y tácticos y dilemas éticos, justo el tipo de cosas que se viven en cualquier episodio de Mr. Robot

Elementos analizados

- Mr. Robot. USA Network (Estados Unidos)
- Black Mirror. Channel 4 (Reino Unido)
- Ley de Fraudes y Abusos Informáticos (Estados Unidos)

Mr. Robot no ofrece el primer guión técnicamente realista, pero sí ha llegado en el momento oportuno. En 2014, mientras la cadena televisiva USA Network deliberaba sobre la decisión de dar luz verde al piloto de Mr. Robot para una temporada completa, Sony Pictures Entertainment fue espectacularmente hackeada. Los intrusos volcaron de todo en internet: películas aún sin estrenar, correos electrónicos privados, sensibles documentos financieros... Todo esto provocó demandas judiciales, humillaciones y una acritud que aún perdura. El hackeo de Sony hizo que los ejecutivos del estudio se volvieran receptivos, según el informático convertido en guionista Kor Adana, que trabaja como escritor y productor tecnológico en la serie. Adana me contó que el hackeo de Sony creó la sensación de que lo que la gente puede hacer con un ordenador dispone de drama suficiente como para merecer un trato minuciosamente preciso. 

Ya era hora. La persistencia de lo que los frikis llaman "Hollywood OS", una realidad en la que los ordenadores hacen cosas imposibles sólo para que la trama funcione, no sólo ha dado lugar a películas malas. También ha confundido al público sobre lo que pueden y no pueden hacer los ordenadores. Nos ha hecho temer las cosas equivocadas. Ha llevado a los legisladores a crear leyes terribles que han hecho un daño tangible.

La peor ley tecnológica

En 1983, Matthew Broderick realizó su debut como protagonista al interpretar el papel de David Lightman, el inteligente y aburrido adolescente de Seattle (EEUU) que se entretiene en Juegos de guerra al utilizar el primitivo módem de su ordenador para marcar automáticamente números de teléfono en busca de sistemas para hackear y explorar. Cuando se conecta con un misterioso sistema, que parece ser una red interna de una empresa que desarrolla videojuegos, casi provoca la Tercera Guerra Mundial, porque esa "empresa de videojuegos" es en realidad el Pentágono, y el juego de "Guerra Termonuclear Global" que ha iniciado es la capacidad nuclear autónoma de represalias diseñada para lanzar miles de misiles balísticos intercontinentales a la URSS.

Juegos de guerra hizo que muchos jóvenes empezaran a aprovecharse de un módem de 300 baudios y experimentaran las comunicaciones en red. Lingüísticamente, nos regaló el "war dialing" (la marcación automática de muchos números de teléfono en secuencia), lo que engendró el "war walking" y "war driving" (la caza de redes inalámbricas abiertas). La película no fue una mala aproximación de cómo un chico inadaptado podría haber hackeado el sistema, aunque Juegos de guerra dio la sensación de que el sistema disponía de menos medidas de seguridad de las que realmente tenía. (Aun así, también parece ser cierto que en la vida real el código de lanzamiento para todos los misiles era "00000000").

Lo peor de Juegos de guerra, y lo que ha casado más impacto, fue la reacción de unos legisladores presos del pánico.

Promulgada por el Congreso de Estados Unidos en 1984 y ampliada en 1986, la Ley de Fraudes y Abusos Informáticos (CFAA, por sus siglas en inglés) fue una amplia propuesta de ley inspirada por la idea de que los Matthew Brodericks de Estados Unidos podrían desencadenar el Armagedón. Antes de aprobarse, las actuaciones penales contra los hackers eran un batiburrillo de teorías legales. Los criminales que penetraban ilegalmente en bases de datos sensibles eran acusados del robo de la electricidad consumida durante la transacción.

Los autores de la CFAA entendían que aunque prohibieran expresamente las técnicas de hackeo de la época, estas prohibiciones serían superadas rápidamente por los avances tecnológicos, dejando a los futuros fiscales de nuevo con la difícil búsqueda de teorías legales. Así que la CFAA adoptó una perspectiva excepcionalmente amplia de lo que constituye el "hackeo" criminal. La amplitud de la norma convertía en criminal federal a cualquiera que adquiriera un acceso no autorizado a un sistema informático.

Suena sencillo: sólo se puede utilizar legalmente un ordenador de acuerdo a las normas que su propietario ha permitido. Pero la CFAA, denominada por el erudito legal Tim Wu como "la peor ley tecnológica", ha demostrado ser una amenaza perniciosa. Se debe a que las empresas (y los fiscales federales) han adoptado el punto de vista de que la "autorización" para utilizar un servicio en línea está definida por su acuerdo de licencia de usuario final (las miles de palabras de jerga legal que nadie se lee)  y que violar esos términos representa un delito mayor.

Hace décadas, Juegos de guerra inspiró un legado de estúpidas leyes tecnológicas con el que aún luchamos. Mr. Robot podría dejar tras sí un legado más feliz.

Así es como un joven emprendedor y activista llamado Aaron Swartz llegó a ser acusado de 13 delitos mayores tras emplear una secuencia de comandos para automatizar las descargas de artículos de JSTOR, un repositorio académico de las redes del Instituto Tecnológico de Massachusetts (MIT, EEUU). Swartz estaba legalmente autorizado para descargarse esos artículos, pero los términos de servicio prohibían el uso de una secuencia de comandos para conseguirlos a granel. Lo que hizo Swartz no fue un accidente, pues intentó esquivar los límites de descargas de JSTOR varias veces durante un período de varios meses, y finalmente entró en una sala en el sótano para conectarse directamente a un conmutador de red. Pero por culpa de la CFAA, se enfrentaba a hasta 35 años en la cárcel cuando se ahorcó en 2013.

Después de Juegos de guerra, Hollywood produjo un goteo de "películas de hackers", muchas de las cuales son muy queridas por los hackers de verdad. Los fisgones de 1992, que sacó parte de su inspiración de los phreaks (personas que se aprovechan de las deficiencias de un sistema telefónico) del mundo real John "Cap’n Crunch" Draper y Josef "Joybubbles" Engressia. Después se estrenó Hackers en 1995, que hacía referencia a las reuniones de la revista 2600: Hacker Quarterly y la Operación Sundevil, las notorias redadas de hackers del Servicio Secreto de EEUU en 1990 (que dieron paso a la creación de la Fundación Frontera Electrónica).

Pero incluso estas películas dejaron mucho que desear respecto a su precisión técnica. Los fisgones incluyó, de forma ridícula, una llave universal capaz de romper cualquier encriptación; Hackers presentaba el virus del que se mofó Romero en Mr. Robot. Las películas incluyeron virus musicales y absurdas interfaces de usuario que son el desesperado sello de un medio visual que intenta lograr que una historia no visual resulte interesante.

Y la situación no hizo más que empeorar. Mientras la criptografía se colaba en la atención pública (primero mediante el debate a mediados de la década de 1990 sobre el Clipper Chip, que en esencia habría añadido una puerta trasera a todos los ordenadores, y después mediante luchas políticas posteriores que persisten hasta hoy) se convirtió en una fuente común de tramas ficticias y gruñidos de consternación de los hackers de verdad y los expertos en seguridad. Como la escena de la quinta entrega de Misión imposible cuando los hackers reemplazaron los contenidos de un documento encriptado con 0 sin desencriptar el documento, o la manera en Skyfall en la que los datos encriptados son representados como una gigante esfera en movimiento. La criptografía de las películas funciona igual que en las mentes de los legisladores: a la perfección, hasta que necesite fracasar catastróficamente.

Foto: Rami Malek interpreta el papel de Elliot en 'Mr. Robot', una serie de televisión que marca la primera vez que un estudio se ha molestado en priorizar la precisión en la manera en la que representa la cultura de los hackers. Crédito: Sarah Shatz (USA Network).

Ruido de ventiladores

Kor Adana es en gran parte responsable del rigor tecnológico que ha hecho destacar a Mr. Robot. El nativo de Michigan (EEUU) de 32 años de edad trabajó para una automovilística, intentando agujerear la seguridad de los ordenadores de los coches que se dirigían a la producción.

Adana me contó que cuando descartó su lucrativa carrera de ciberseguridad para trabajar en Hollywood, estaba seguro de que su experiencia en seguridad informática sería un beneficio en lugar de una peculiaridad. Y su fe le salió a cuenta gracias a la confianza del creador del programa, Sam Esmail, que le dio autoridad a Adana para discutir con los diseñadores de producción sobre detalles aparentemente menores. Se asegura de que el cable que conecta un ordenador con su monitor es correcto y de que las luces de actividad de la tarjeta de red realmente parpadean cuando la toma sale de postproducción. Adana provoca arrebatos a los ingenieros de sonido al insistir en que las escenas que transcurran en habitaciones llenas de potentes ordenadores incluyan el nivel correcto de ruido de ventiladores que los acompañaría en la vida real.

Adana también lucha con el departamento legal a causa de su compromiso con el rigor técnico en los ataques de hackeo representados en la serie, porque sabe que los hackers revisarán las escenas fotograma por fotograma, examinando las instrucciones de línea de comando para comprobar su precisión y para propagar bromas para entendidos. Esos hackers son una minoría dentro del público de la serie, pero también son los animadores del programa, y cuando un incrédulo civil le pregunte a un hacker entendido si las cosas que pasan en Mr. Robot podrían suceder realmente, el hacker puede asentir vigorosamente con la cabeza y prometerle que todo es cierto.

Otra serie prometedora es Black Mirror (espejo negro), creada por el escritor satírico británico Charlie Brooker, disponible en Netflix. No es tan rigurosa como Mr. Robot porque se centra en escenarios futuristas en lugar de describir los detalles técnicos del pasado reciente. Pero su representación de los elementos de interfaz de usuario y diseño de producto reflejan un entendimiento coherente de cómo funcionan las tecnologías de hoy, y por tanto dónde podrían encontrarse el día de mañana. Los clics en ordenadores en la serie evocan menús que tienen opciones que podemos reconocer; la opacidad de los mensajes de error resulta muy plausible; incluso las vacías expresiones faciales de gente perdida en su tecnología tienen una verosimilitud que otros programas rara vez logran.

Mi propia novela para adolescentes, Little Brother, cuyo argumento gira en torno a las capacidades reales de los ordenadores, ya lleva un año en desarrollo en Paramount. La historia está protagonizada por un ejército de hackers adolescentes que emplea el GPS para enviar correos electrónicos privados y se aprovecha de radios definidas por software dentro de las consolas de videojuegos para crear redes con topologías de malla protegidas por una fuerte encriptación. Lo único en lo que todos los participantes en las reuniones se muestran de acuerdo es que es primordial que el rigor técnico de la historia traspase la pantalla. 

A medida que la criptografía se colaba en la atención pública se iba convirtiendo en una fuente común de tramas ficticias y gruñidos de consternación de los hackers de verdad y los expertos en seguridad.

Esto no es trivial. No se trata sólo de mejorar el entretenimiento. Cuando la seguridad informática representa la diferencia entre un hospital operativo y uno que ha de cerrarse (como sucedió con los ataques ransomware a hospitales en Estados Unidos en 2016), y cuando los ataques a servidores pueden afectar el resultado de las elecciones estadounidenses, está claro que todos necesitamos conocer mejor lo que pueden hacer los ordenadores por nosotros y cómo nos la pueden jugar. Adana afirma que se siente agradecido cuando conoce a no combatientes de seguridad informática que no tienen interés alguno en ser unos frikis de TI pero sí se interesan por las implicaciones de seguridad y privacidad de las tecnologías que utilizan, algo que hasta ahora se creía prácticamente imposible.

La seguridad informática es uno de esos problemas cuya propia naturaleza es imposible consensuar, y la falta de inteligencia tecnológica en las instituciones del poder se agrava por la falta de entendimiento tecnológico dentro de la política. Hace décadas, Juegos de guerra inspiró un legado de estúpidas leyes tecnológicas con el que aún luchamos. Mr. Robot y los programas que vengan después podrían dejar tras de sí un legado más feliz: leyes, políticas y comprensión que nos ayuden a solucionar los problemas más urgentes de nuestra época.

*Cory Doctorow es novelista de ciencia ficción; su próximo libro, Walkaway, será publicado en 2017. También es consejero especial de la Fundación Fronteras Electrónicas y activista residente del MIT Media Lab.


Tecnología y Sociedad

Los avances tecnológicos están cambiando la economía y proporcionando nuevas oportunidades en muchas industrias.

  1. ¿Está la robótica a punto de vivir su momento ChatGPT?

    Los investigadores están utilizando la IA generativa y otras técnicas para enseñar a los robots nuevas habilidades, incluidas tareas que podrían realizar en los hogares.

    Stretch Robot Presents a Rose in its gripper
  2. Cómo las baterías térmicas están caldeando el almacenamiento de energía

    Los sistemas, que pueden almacenar energía limpia en forma de calor, fueron elegidos por los lectores como la undécima tecnología emergente de 2024.

    Dos ingenieros con batas de laboratorio controlan la batería térmica que alimenta una cinta transportadora de botellas.
  3. Probar fármacos, crear bioordenadores y otros usos de los organoides

    Los científicos utilizan organoides para analizar candidatos a fármacos, cultivar virus, construir bioordenadores y mucho más

    Probar fármacos, crear bioordenadores y otros usos de los organoides