
Este artículo es un adelanto de nuestra revista trimestral Jot Down #53 «Intimidad», ya disponible aquí.
Ocurrió una tarde de junio de 1903, en Londres, entre las paredes del abarrotado auditorio de la Royal Institution of Great Britain y ante un público compuesto por gente ilustrada y expectante. Frente a los asistentes, el físico británico John Ambrose Fleming, uno de los progenitores de la electrónica moderna, trasteaba con un misterioso cacharro efectuando promesas que sonaban a brujería: establecer comunicaciones inalámbricas de forma totalmente privada. Entretanto, a cuatrocientos ochenta kilómetros de distancia, el ingeniero italiano Guglielmo Marconi, pionero de la radiotransmisión e ideólogo de aquel evento, esperaba en una cala de Poldhu, Cornualles, sentadito junto a otro aparatoso mecanismo con antenas. El plan era sencillo: Marconi lanzaría una señal wireless desde su ubicación, Fleming la recibiría en el anfiteatro londinense y a los espectadores se les caerían las eruditas pelotas al suelo al ver que era posible enviar y recibir mensajes de forma absolutamente segura y blindada, a través de distancias acojonantes y sin utilizar engorrosos cables como intermediarios.
Pero minutos antes de la hora en la que aquella demostración iba a tener lugar, la luz de un proyector de diapositivas que acompañaba a Fleming comenzó a parpadear tímidamente, evidenciando que la máquina receptora instalada con tanta fanfarria estaba recibiendo algo. El físico y su ayudante, Arthur Blok, no tardaron en descubrir que se trataba de un código Morse tras el cual se escondía un mensaje confuso: «Ratas, ratas, ratas». O Marconi había descubierto que en Poldhu tenían un problema serio con las plagas y se estaba agobiando ligeramente, o algún bromista les estaba tocando las gónadas en público. Resultó ser lo segundo, porque tras la conga inicial de insultos recibieron nuevos agravios coloridos, acusaciones de engañar al público e incluso citas de William Shakespeare. El evento, anunciado públicamente como una demostración de la rígida seguridad de las nuevas comunicaciones, acababa de ser saboteado por completo. Durante las semanas posteriores, Fleming expresó su indignación con unas declaraciones en The Times donde etiquetaba lo ocurrido como «hooliganismo científico» e invitaba a los lectores a otorgar pistas sobre la identidad del boicoteador. El enigma se destapó días después, cuando el mismo periódico publicó la carta de un mago llamado Nevil Maskelyne que se presentaba como perpetrador de aquella jugarreta.
Maskelyne llevaba un tiempo trasteando con la radiotransmisión y peleándose con las limitaciones de las patentes wireless que Marconi había presentado dos años antes. El ilusionista incluso había sido contratado por The Eastern Telegraph Company para efectuar tareas de espionaje industrial sobre tecnología inalámbrica, y erigido una antena de cincuenta metros con la que pescaba alegremente transmisiones ajenas. Ofuscado ante la fanfarronería de vender aquel sistema como algo überseguro, Maskelyne no solo se desquitó a gusto mostrando públicamente la vulnerabilidad del invento, sino que también se convirtió en algo inesperado: el primer hacker de la historia, una verdadera proeza teniendo en cuenta que aquello ocurrió varias décadas antes de que existieran los ordenadores.
Hackers gonna hack
El término hacker posee dos acepciones distintas. La primera de ellas apunta a aquellas personas obsesionadas con la subcultura de la programación y el tuneo electrónico, gente muy apañada que agarra aparatos o sistemas para tratar de exprimirlos más allá de sus supuestos límites. La segunda, más popular en la memoria colectiva, señala a los individuos capaces de saltar las medidas de seguridad informáticas de programas o entidades, ya sea con fines maliciosos, para hurgar en vidas privadas ajenas o por mera curiosidad.
La figura de este último tipo de hacker, el aficionado a burlar métodos de protección para colarse donde no debe, sufre de una mitificación graciosa por lo mutante que resulta según la naturaleza del espectador. Para el informático amateur, un hacker es un individuo de cerebro portentoso, facciones griegas, que supura carisma, compra el pan con criptomonedas, posee cuentas bancarias secretas en bancos apellidados Suisse y es incapaz de dejar de molar ni a la hora de obrar. Para el ciudadano medio, y por culpa del cine, un hacker es alguien que aporrea el teclado del ordenador como si interpretase «El vuelo del moscardón» de Nikolái Rimski-Kórsakov mientras observa una pantalla donde llueven caracteres esotéricos de color moco brillante. Para el adolescente estándar, un hacker son sus huevos morenos cuando se enfunda la careta de Guy Fawkes de V de Vendetta y graba un TikTok amenazando con derrocar el gobierno de Corea del Norte antes de que su madre le diga que se le está enfriando la cena. Para los encargados de la ciberseguridad de cualquier empresa boyante, los hackers son una banda de encapuchados insensatos que suponen peligros serios.
Fantasías aparte, el hacker estándar es en realidad una criatura de aspecto lechoso, con un cuerpo moldeado por una dieta donde los Doritos ocupan todas las plantas de la pirámide alimentaria, abonado al síndrome del túnel carpiano de manera crónica, poseedor de un círculo de amigos que se acota en el chat de World of Warcraft y con una vida emocional tan trepidante como para considerar que la relación más estable que ha tenido con una fémina son sus chácharas con la Alexa de Amazon.
Este exótico ejemplar de informático amigo de regatear protecciones ajenas se clasifica además, tirando de gorros metafóricos, en tres subcategorías diferentes según la moralidad de sus aventuras. Los denominados sombrero blanco trabajan habitualmente a sueldo de empresas, rebuscando vulnerabilidades en los sistemas de seguridad para que otros hackers no se cuelen a través de ellas. Los sombrero negro se dedican a irrumpir y joder sistemas ilegalmente, ya sea para sisar información, arramblar dineros, chantajear o simplemente tocar las pelotas. Por último, los sombrero gris se acomodan en un confuso escenario intermedio: son capaces de regatear las defensas pero ni lo hacen para sembrar el caos ni para alertar a las compañías sobre la fragilidad de sus protecciones.
Hack of fame
Al igual que ocurrió con Maskelyne, los hackers primigenios precedieron a la propia existencia de los ordenadores modernos. A principios de los años treinta, el trío de polacos criptólogos conformado por Marian Rejewski, Jerzy Różycki y Henryk Zygalski hackearon la famosa máquina Enigma con la que el ejército alemán cocinaba mensajes secretos. Utilizando aquel logro como punto de partida, en 1939 otro triplete de duchos de los números compuesto por los británicos Alan Turing, Harold Keen y Gordon Welchman construyeron el Bombe, un cacharrete electromecánico capaz de descifrar los mensajes en código remitidos por el Tercer Reich. A principios de los cuarenta, un auditor francés llamado René Carmille se abonó también al protohackeo ético al sabotear de manera muy discreta, y durante un par de años, las tarjetas perforadas que los nazis utilizaban para fichar a los judíos, evitando con ello que varias decenas de miles de personas fueran deportadas a campos de concentración. Y en 1949, el visionario matemático John von Neumann especuló que los futuros programas informáticos podrían replicarse a sí mismos, anticipándose de manera profética a la existencia de los virus informáticos favoritos de los hackers.
A la altura de los cincuenta, en el famoso MIT (Instituto de Tecnología de Massachusetts), en el club interno de modelismo ferroviario se acuñó la palabra hack, junto a otros términos adoptados en el futuro por los corsarios informáticos, mientras trasteaban y modificaban sus trenes de juguete. En 1957, un niño de seis años llamado Joel Engressia, apodado Joybubbles y dotado del superpoder de oído absoluto (la capacidad de identificar notas de manera inmediata), descubrió que se podían hackear las líneas telefónicas silbando un tono determinado en el auricular, inaugurando con ello el deporte de riesgo conocido como phreaking. Una combinación de los vocablos «phone» y «freak» con la que se evocaba el hobby de manipular, tirando de frecuencias de audio, las normas de las redes telefónicas. Probablemente, los phreaks fueron el verdadero estado previo del hacker actual, individuos que utilizaban silbatos encontrados en cajas de cereales, aplicaban ingeniería inversa y social, pescaban manuales técnicos de los cubos de basura de las compañías, realizaban conexiones clandestinas en teléfonos públicos alejados de la mano de Dios o ideaban cualquier treta imaginable para saltarse las restricciones telefónicas y realizar llamadas gratis. El objetivo para ellos no era realmente el lucro, sino entender cómo funcionaba el sistema y localizar sus debilidades. Entre las filas de estos filibusteros telefónicos se encontraba gente tan pintoresca como Dennis Terry, un disc jockey que emitía su propia radio pirata; John Draper, apodado Capitán Crunch por utilizar para los hackeos de frecuencias un chiflo que regalaban los cereales Cap’n Crunch; y la alegre parejita de tocayos Steve Wozniak y Steve Jobs, dos hippies que acabarían fundando la empresa tecnológica más pija del universo conocido. El asunto se puso tan serio como para que los amigos del phreaking comenzasen a elaborar máquinas caseras, cajas con nombres de colores, capaces de emitir las notas adecuadas para provocar bonitos pifostios cuando había un teléfono cerca.
La irrupción de los ordenadores, las redes tejidas entre los mismos y el fenómeno revolucionario de una internet global adobaron el caldo que cocería la encarnación definitiva del hacker. Era de esperar, porque cuando un ordenador puede llevarte a cualquier puerta del planeta, tan solo será cuestión de tiempo que alguien decida presentarse delante de una de ellas con una ganzúa. O con una bulldozer. La ciberdelincuencia adquirió entonces un estatus glorioso, avivado por la popularidad de la película Juegos de guerra (1983), la cinta que, además de sembrar el concepto del hacker entre la población, provocó la creación de la National Security Decision Directive 145 (NSDD-145), una directiva sobre seguridad informática que Ronald Reagan emitió tras ver el film y quedarse con el culo retorcidísimo.
Entre el pueblo llano, los hackers más notorios se encumbraron como superestrellas que, tras cumplir condena, se convertían en expertos en seguridad, en leyendas o en ambas cosas a la vez. Kevin Mitnick es el sospechoso más habitual en estos recuentos, porque desde los dieciséis años decidió encarrilar todo su ingenio en la noble meta de colarse en entidades como la Digital Equipment Corporation o Pacific Bell para robar passwords, software y leer correos ajenos. Convertido en fugitivo, su caza, captura y condena de cinco años de cárcel, junto a la prohibición de acercarse a cualquier tipo de ordenador, supuso un circo mediático tan ruidoso y excesivo como para erigir al hombre como un cibermártir, un personaje antisistema que caía simpático entre las gentes.
Kevin Poulsen se hizo con el control de todas las líneas telefónicas de una estación de radio para ganar un Porsche 944 S2 en un sorteo ideado por la emisora. Un caprichito que lo convirtió en prófugo del FBI primero y usuario de instalaciones penitenciarias un poquito más tarde. Tras cumplir condena, Poulsen colgó el sombrero negro para redimirse como periodista especializado en seguridad digital y, de paso, rastrear y exponer a más de setecientos depredadores sexuales que acechaban a menores en MySpace.
El escocés Garry McKinnon se tiró trece meses hurgando en las entrañas de un centenar de ordenadores militares, gubernamentales y de la NASA, borrando archivos, recopilando passwords y dejando mensajes sobre lo mierdero del sistema de seguridad que firmaba como «Solo». Se trataba de un allanamiento con intereses magufos, pues el principal objetivo del hombre era encontrar pruebas de la existencia de ovnis o confirmar teorías conspiranoicas como la supresión de la energía libre. La montó bastante gorda, pero las depresiones y el asperger que padecía le libraron de ser extraditado y encarcelado.
Hack attack
En 2017, el FBI emitió un comunicado aconsejando a las familias vestir calzado de plomo al sacar la cartera en Toys R Us ante juguetes con funcionalidades online. Porque cualquier tipo de comunicación con la pérfida internet suponía un potencial butrón de entrada para los amigos de husmear lo ajeno. El peligro del allanamiento wireless insinuado en el auditorio del Royal Institution londinense reaparecía así, un siglo más tarde, para asentarse en un nuevo escenario terrorífico por suponer el nivel más inocente: el del juguete para niños. La alarma social insinuaba que cualquier preadolescente confesándole sus crushes a una Barbie Malibú con conexión internetera podría estar en realidad compartiendo información de su ubicación y entorno con algún orondo de Cheliábinsk más interesado en acceder a cuentas bancarias familiares que en informarse sobre cómo le palpita la pepita con ignotas bandas de k-pop a una chavala en la otra punta del globo.
A la larga, aquellos temores nunca llegaron a tomar forma y en su lugar otro drama aconteció a menor altura, concretamente a nivel de cuna y en el ámbito neonatal. Porque en el momento en el que las cámaras para monitorear bebés comenzaron a conectarse a la wifi casera sin ofrecer muchas medidas antipirateo, dichos aparatos se convirtieron en campo de juego para mucho idiota con tiempo libre y ganas de putear. En la actualidad, rara es la temporada en la que no aparece una noticia en medios como CBS, The New York Post o The Mirror donde una pareja de padres explica con cara de circunstancias cómo la inocente baby-cam, tras haber sido hackeada, ha despertado a berridos al retoño o ha comenzado a escupirles barrabasadas que sonrojarían al Maligno.
Entretanto, los verdaderos hackers se enfocaron en otro tipo de pezqueñines. Porque ese mismo 2017 en el que el FBI se puso alarmista, un informático anónimo pero muy cuco logró robar diez gigas de documentos confidenciales de un importante casino norteamericano inventando el fishing, el truco de colarse digitalmente en la base de datos a través de una de las peceras del lugar, aprovechando que el tanque estaba conectado a internet para controlar la temperatura del agua.
En algún momento de 2016, un veinteañero llamado Geoffrey Eltgroth fue detenido en Texas tras modificar un panel de tráfico, que advertía sobre obras en la carretera, para que luciese un «Drive crazy y’all». El chaval declaró que lo hizo por los loles y que se limitó a adivinar el nombre de usuario y la contraseña del aparato. No era el primero ni será el último, porque la vandalización de letreros digitales es absurdamente frecuente, y las carreteras americanas han visto más de tres anuncios en las afueras que exponían alertas sobre dinosaurios como «Ataque de Godzilla» y «Viva Trump» o rezaban «Si el tráfico apesta… es por tu culpa, que te follen». En Serbia, un par de universitarios hackearon un pantallón publicitario para jugar en él al Space Invaders, pero tuvieron la decencia de avisar al dueño de lo flojo de las defensas y aquel les obsequió con un par de iPad en agradecimiento.
En octubre de 2025, unos ladrones se colaron en el Louvre para arramblar ocho joyas de la Corona de Francia. La investigación posterior reveló que las quinientas cincuenta cámaras de seguridad del museo estaban protegidas por la contraseña «LOUVRE». China, Rusia y Estados Unidos llevan años acusándose mutuamente de ciberespionaje e insinuando ejércitos de informáticos trabajando entre sombras. Pero la verdadera jodienda que nos ha legado el mundo hacker era evidente con la dejadez del password del hurto parisino: por culpa de tantos fisgones informáticos ahora estamos obligados a recordar contraseñas compuestas por ocho letras, dos números, un carácter especial, una mayúscula, cuatro símbolos arcanos, tres onomatopeyas, algún bramido, doce huellas dactilares, la composición de una muestra de nuestro ADN y, al menos, una runa antigua.









Interesante (al menos para mí) artículo pero al que de momento, le encuentro una pega y es la de su menguada extensión. ¿O es que proyecta desglosarlo en cinco partes, Sr. Cuevas? Lo cierto es que cuando mejor me lo estaba pasando, se ha cortado como si se hubiera ido la luz. Quedamos a la espera…
A mi parecer estimado Maestro, Don Cuevas es una especie de arqueólogo de las no tan pequeñas y desopilantes anécdotas que todo descubrimiento o hecho histórico generan, y como buen arqueólogo nos dejarán con más preguntas que respuestas, que es el encanto que tiene la arqueología, pero lo hace de una manera que da gusto leerlas, no obtante que a usted lo haya dejado suspendido en la trama y a mi algo decepcionado, al inicio subrayo, pues esperaba un raconto de la primera transmisión inalámbrica entre los EEUU e Inglaterra, siempre con don Marconi como personaje necesario y supongo que del mismo lugar geografico “..cala de Poldhu Cornalles…y con un aparatoso mecanismo..”, y fueron estas definiciones las que me ilusionaron, pues me habría refrescado una vieja lectura sobre tal histórico evento que ya había olvidado, con un Marconi que, para entrar en aquel “aparatoso mecanismo” tenía que ponerse orejeras protectivas debido a las explosiones que todo chispazo eléctrico genera, chispazos que darán lugar a un campo magnético a la base de la comunicación sin hilos y que, debido a la distancia entre los dos continentes me los imagino monstruosos. Amenísima lectura, estimado, que me ha llevado a preguntarme cómo sería en aquellos tiempos la legislación sobre las patentes de invención, ya que si en Europa estaba Marconi con su ego y prestigio de defender, del otro lado estaba Edison, que no le andaba a la zaga, un Marconi que, según un famoso periodista italiano de aquellos tiempos liquidó con una frase poco elegante: “Un cretino que no sabía hablar de otra cosa que no fuese el campo magnético”. Lo saludo Maestro, esperando que nuestro ”arqueólogo” nos sorprenda o decepcione otra vez .