5

El mundo de Kohfam

Tarjetas y chips: una etnografía básica del mundo hacker de la TV digital

Viriato nació en ezboard en octubre de 2000, e hizo su primer post en el foro de codecs a mediados de ese mes. Pero antes hubo de cubrir un período de «entrenamiento». Para ello, empezó por descargar del site de Palabra (/go.to/codecs) toda la información que era capaz de asimilar con relación a las tarjetas piratas y la circuitería electrónica asociada. Los documentos de autores hackers variados (mushagraná, Dr.Faustus, Palabra, Culluh), junto con la información disponible de los chips 16F876 y 16F84, le permitieron crear la primera tarjeta operativa, basada en un diseño de piccard2. Ello implicó la creación previa de un programador de tarjetas, el TE20, y la utilización de software para editar las claves y para realizar la carga de las mismas y del software en los chips. El objetivo de esta fase era entender los principios técnicos, tanto en hardware como software, de diseño de una tarjeta pirata. Ello permitiría entender el proceso de creación, el carácter individual o social del mismo, así como las redes de cooperación a las que un neófito podría acceder.

En octubre del año 2000, el documento «estrella» del sitio web de Palabra era el «Manual del novato». Se trataba de un documento que explicaba cómo construir un programador de tarjetas (el popular TE20) y una tarjeta pirata de segunda generación, la piccard2. La construcción de estos artefactos suponía un completo ejercicio práctico de electrónica. Era necesario conocer algunas técnicas básicas como la soldadura en circuitos impresos o la manipulación de circuitos integrados y además entender qué es un transistor o conocer los códigos de color de las resistencias.

Una vez superada la construcción física de la tarjeta, era necesario utilizar el software adecuado (icprog para programación, matrixedit para editar eeproms) para programar la tarjeta. Por lo tanto, era también necesario saber manejar con soltura un ordenador personal y entender algunos principios de programación. En definitiva: para construir un programador y una tarjeta y a continuación, programarla, era necesario tener unos mínimos conocimientos de electrónica e informática.

El primer paso consistía en comprar todo el material electrónico requerido. Para ello era necesario acudir a una tienda especializada en electrónica. En octubre del año 2000, cuando Viriato inició sus andanzas, el coste total del material necesario estaba por debajo de los quince euros.

Este coste no incluía el importe de las herramientas necesarias, tales como soldador, alicates de punta fina o sierra de marquetería para cortar el circuito impreso. Una vez conseguido todo el material, se iniciaba la construcción del circuito impreso, de acuerdo al diseño descargado del site de Palabra. Esta parte era una de las más complejas, por implicar la utilización de técnicas de revelado y el uso de productos químicos para positivar la placa de circuito impreso.

Tras conseguir el circuito impreso, se iniciaba el proceso de soldadura de los componentes, siguiendo un orden preciso, para evitar dañar aquellos más sensibles por exceso de calor: puentes, resistencias, zócalos, condensadores, diodos y por último los transistores.

Al concluir la soldadura de los componentes, se obtenía un programador TE20 y una tarjeta pirata piccard2. Una vez completada esta fase había finalizado la parte más física del proceso de construcción. A partir de ahora quedaba trabajar con el software para cargar los códigos adecuados en los chips de la tarjeta.

El software base a partir del cual se llevaba a cabo la programación era el «icprog». Se trataba de un programa desarrollado para grabar código ensamblador y datos en chips diversos. Los chips que utilizaba la tarjeta piccard2 eran los Microchip 16F876 y 24C32. El primero es un microcontrolador de 8 bits y el segundo una memoria eeprom. Ambos chips estaban soportados por el programador icprog.

Todo el proceso de ensamblaje de los componentes hardware llevaba alrededor de unas dos horas. Sin embargo, aún faltaba lo más importante: dar «vida» a la tarjeta con el software adecuado y conseguir que la misma funcionara adecuadamente en el STB del operador de TV digital.

El «individualismo en red» y las nuevas formas de sociabilidad online

A pesar de que el trabajo de construir un programador y una tarjeta se realiza de manera solitaria desde un punto de vista físico, estamos en realidad ante una actividad eminentemente social, en la que participan otros miembros de la comunidad. Internet se convierte en el territorio de intercambio y colaboración con otros nicks que trabajan en el mismo espacio y tienen intereses parecidos. Se trata de un completo «espacio social» mediado por ordenador, constituido por sitios web, foros y salas chat donde es posible desplegar todo un repertorio de actos comunicativos. Puedo descargar un documento de ayuda creado por un hacker (por ejemplo, el Manual del novato de Dr.Faustus), puedo consultar un esquema que explica cómo insertar un circuito integrado en el zócalo, puedo hacer una pregunta en un foro o iniciar una conversación en un chat

Gracias a los entornos de colaboración online el proceso de ensamblaje de estos componentes, de carácter aparentemente individualista, se convierte en un proceso social, en el que agregaciones de individuos con intereses comunes dan lugar a comunidades virtuales de cooperación. Completar el proceso de construcción de estos componentes con Viriato ayudó a entender este aspecto clave de las actividades hacker: el carácter eminentemente social de sus procesos de desarrollo de software y de ensamblaje de circuitos electrónicos. Se trata de un proceso iterativo de prueba y error que implica la colaboración con otros individuos bien mediante el uso de la información creada por ellos, bien mediante el establecimiento de conversaciones síncronas (chats) o asíncronas (foros y emails). Es decir, Viriato (y cualquiera de los informantes que hemos mencionado anteriormente) no podría existir sin la presencia de un entorno social mediado por ordenador. Internet, como red global que permite la interacción a distancia, es el soporte fundamental de la comunidad hacker. Sin la Red, el fenómeno hacker de la TV digital no existiría, puesto que en ese caso el trabajo colaborativo de un gran número de personas dispersas geográficamente no sería posible.

Estamos ante lo que Barry Wellman ha denominado individualismo en red (networked individualism). Para Wellman, el individualismo en red describe las formas de sociabilidad que se desarrollan en Internet, que están basadas fundamentalmente en la comunicación persona a persona entre individuos con intereses y objetivos comunes, y en las que el concepto de proximidad espacial deja de tener importancia. Las comunidades, según Wellman (2001), son «redes de lazos interpersonales que proporcionan sociabilidad, apoyo, información, sentido de pertenencia e identidad social».

Me gustaría describir un episodio que ilustra tanto el carácter social de la actividad (a pesar de que ésta se desarrolla en la intimidad y de manera «aislada» desde un punto de vista físico) como los vínculos de solidaridad e interdependencia que se crean a lo largo de la misma.

Viriato conoce a Rozor: «Si estudias y trabajas duro, lo conseguirás»

Como he comentado anteriormente, una vez construidos los componentes hardware, era necesario programar la tarjeta pirata para hacerla realmente operativa. La programación de una tarjeta requería de un aprendizaje y de un proceso de prueba y error, de ahí la importancia de contar con ayuda online para ir superando los obstáculos que se iban presentando.

La noche del 25 de noviembre de 2000, Viriato se encontraba bloqueado ante un problema que no sabía cómo superar. Ya había completado la construcción tanto del programador como de la tarjeta piccard2.

Incluso había conseguido instalar correctamente el software icprog y hacerlo funcionar. Sin embargo, no conseguía programar adecuadamente la tarjeta. Pese a haber realizado numerosas pruebas, muchas de ellas a partir de los consejos de otros miembros del foro, la tarjeta se resistía a ser programada. Es difícil explicar el nivel de implicación emocional que, una vez alcanzado este punto, yo (Viriato) había desarrollado. Conseguir una piccard2 operativa se había convertido en un reto que iba mucho más allá de lo intelectual. Se trataba de conseguir hacer funcionar aquello de una vez. Las innumerables comprobaciones realizadas con el polímetro no daban resultado. Aparentemente todo estaba correcto, pero la piccard2 se negaba a funcionar. Eran ya pasadas las dos de la mañana, pero seguía intentándolo. Yo estaba conectado a una de las salas chat con la identidad Viriato. En el chat se desarrollaban innumerables conversaciones de manera simultánea. Como ya había hecho en varias ocasiones, intenté explicar mi problema:

‹Viriato› aviso, soy novato. Tengo una piccard2 y siempre me da un error 0000h al verificar. Ayuda

Hice la petición con una cierta desgana, suponiendo que o bien no habría respuesta, o bien serían las típicas explicaciones recogidas en la mayoría de FAQ[1] disponibles en codecs. Pero esta vez habría de dar con alguien mucho más competente. Se llamaba Rozor.

‹Rozor› Viriato, has desaktivao el flag «debugger» en el icprog

‹Viriato› sí, mira, ya he probado todo lo que se puede probar

‹Rozor› umm. ke programata tienes?

‹Yinato› un TE20

‹Rozor› konstruio x ti?

‹Viriato› sí

‹Rozor› has komprobao las tensiones del dok de Holden30?

‹Viriato› si

‹Rozor› tienes un adaptaor db9 hembra?

‹Viriato› no, es un macho

‹Rozor› pues es eso. kambialo

‹Viriato› el adaptador? Pero si en la tienda me dijeron que es lo mismo

‹Rozor› no se enteran. kambialo y funcionara. seguro

‹Viriato› ni se me había ocurrido. Lo voy a probar ahora mismo. Gracias

‹Rozor› tranki. a mandar

La conversación no duró más de cinco minutos. Pero fue tremendamente efectiva. No me acababa de creer que el hecho de sustituir un adaptador DB9 macho por uno hembra fuera a resolver el problema.

Pero ese tal Rozor parecía tener experiencia y saber de lo que estaba hablando.

No tenía un DB9 hembra en casa, de manera que tuve que improvisar una solución casera. Primero comprobé que, efectivamente, el cableado de un DB9 macho y un DB9 hembra eran distintos por una pura cuestión de ubicación física de los pins en el circuito impreso. Comprobar este detalle me confirmó que Rozor tenía razón. De manera que cogí el soldador y uní cada uno de los pins con la ayuda de cables a los conectores adecuados del circuito impreso. Todo el proceso me llevó aproximadamente una hora.

Con nerviosismo, volví a probar el programador. ¡Funcionó! ¡Esta vez había conseguido programar la tarjeta! ¡Viriato había construido su primera tarjeta pirata operativa! Completar el proceso supuso un gran placer intelectual y un conjunto de agradables sensaciones de enorme carga emocional.

Pero, además de todo ello, completar el proceso generó un fuerte sentimiento de reconocimiento y de deuda hacia Rozor, sin el cual no habría sido posible conseguir una piccard2 operativa. Este sentimiento de deuda, de necesidad de devolver el favor, de compensar el don recibido, fue un motor que me obligó a buscar la forma de equilibrar la relación. Tras varios días de búsqueda desesperada y fallida de una solución, alguien llamado Rozor había aparecido y en cinco minutos había sido capaz de proporcionar la pista definitiva que había conducido al éxito. Y esta información había sido entregada de manera gratuita, sin pedir nada a cambio. Era un favor, simplemente.

Este episodio me ayudó a entender la importancia que el intercambio de favores, habitualmente en forma de información, tenía en el grupo que participaba en codecs. Entendí entonces que los documentos en los que yo mismo me había basado para construir el TE20 y la piccard2 habían sido creados por figuras míticas, que los habían hecho públicos sin recibir nada a cambio. Algunos de esos documentos, en formatos diversos, habían requerido una inversión de tiempo considerable y sin embargo, eran publicados sin coste alguno y sin otra restricción de acceso que la de ser miembro del foro.

Esa misma noche, una vez tuve la piccard2 operativa, volví a intentar contactar con Rozor para darle las gracias. Sin embargo, esa noche Rozor ya se había desconectado. Eran casi las cuatro de la mañana, de manera que me consolé pensando en que conseguiría contactar con él al día siguiente. Esa noche me fui a dormir con una doble sensación de euforia e intranquilidad. Euforia y satisfacción por la «proeza» realizada. Intranquilidad por sentirme en deuda con alguien sin el cual no habría conseguido mi objetivo: Viriato había adquirido una deuda con Rozor.

No conseguí volver a contactar con Rozor hasta dos días más tarde, también en el chat de codecs. Le expliqué el favor que me había hecho y lo agradecido que estaba por su ayuda. Rozor quitó importancia al incidente. Según Rozor, actuar así era lo habitual entre los miembros del foro: «dnd[2], de eso se trata, de ayudar a los que saben menos. Si estudias y trabajas duro, lo conseguirás». Le expliqué que me sentía en deuda con él, a lo que contestó con un escueto: «no hay pa tanto, tranki».

A partir de ese momento intenté de manera consciente ayudar a otros miembros del foro. Mi nivel técnico todavía no estaba a la altura de Rozor, de manera que sólo podía ayudar a otros «novatos». Durante varias noches, después de cenar, conectaba una ventana al chat y esperaba a que alguien que se sintiera tan perdido como yo me había sentido hacía tan sólo algunos días hiciera alguna pregunta. Entonces intentaba responder y ayudar. Viriato estaba intentando devolver el favor a otros miembros de la comunidad codecs.

Durante esta etapa, y gracias a la observación y a las interacciones de Viriato con otros miembros de la comunidad, fui entendiendo la demografía del foro y la tipología de los participantes. El pico de sesiones activas en el foro estaba en 236. Es decir, en las noches de mayor afluencia, más de 200 personas estaban conectadas a algunas de las secciones de los foros. Por otra parte, haciendo el muestreo de uno de los topics más populares (keys operativas del mes)[3], pude observar que los individuos que participaban activamente y aportaban opiniones se situaban como máximo en unos treinta nicks distintos. De manera que, en aquellas áreas de mayor participación, sólo un 12 por ciento de los individuos conectados aportaba opiniones. Analizando los documentos de ayuda, manuales, guías de programación, etcétera, observé que únicamente un grupo reducido, de cinco nicks, era el que estaba aportando todo el contenido relevante y valioso para los miembros de la comunidad.

Estos cinco nicks correspondían a aquéllos considerados como «maestros» por el resto de participantes en los foros. Rozor no estaba entre ellos, aunque era uno de los nicks más activos en algunos topics, especialmente en el desarrollo de software para piccard2, y sus posts en los foros eran respetados.

En resumen, tomando como base los usuarios registrados en el foro, sólo un 2 por ciento del total de nicks eran considerados, por el resto del grupo, como auténticos hackers. Se trataba de una estructura piramidal organizada sobre la base de la capacidad de crear y compartir conocimiento. La mayoría de la población del foro estaba constituida por simples consumidores, que tan sólo reutilizaban los hallazgos de esa élite reducida de especialistas técnicos.

El propio Rozor, pese a participar en la elaboración de algunos documentos y programas, no se consideraba a sí mismo como hacker:

‹Viriato› te consideras un hacker?

‹Rozor› yo no soy un hacker. bueno, al menos, no soy uno de los buenos emo_001 Me queda mucho por aprender…

Esta actitud muestra la importancia asignada al conocimiento como determinador del estatus. Para ser considerado como un auténtico hacker es necesario tener un alto nivel de conocimientos técnicos y sobre todo, estar dispuesto a compartirlos con el resto de los miembros del grupo.

Uno de los miembros de esta élite de hackers era Kohfam.

Bronislaw Malinowski aparece en escena: «Kohfam, necesito tu ayuda»

Después de los primeros meses de trabajo con Viriato, ya había adquirido un buen conocimiento acerca de los aspectos técnicos y organizativos de la comunidad codecs. El conocimiento técnico tenía una finalidad puramente instrumental: me permitía entender el proceso de diseño y construcción de los componentes, tanto en lo referido al hardware como al software, y de esta manera, discernir el papel jugado por los diferentes miembros del grupo.

De manera que el terreno estaba preparado para hacer aparecer a la identidad ETIC1 de la investigación, es decir, a Bronislaw Malinowski.

Ya tenía segmentada la población de estudio e identificados los «nicks» en los que tendría que centrar la investigación. Se trataba de las cinco identidades que gozaban de la consideración de maestros.

Confeccioné un mensaje que envié a cada uno de ellos, aunque la investigación acabó por centrarse en la identidad que mostró un mayor interés en la propuesta, que fue Kohfam.

Hola Kohfam,

He seguido tu trayectoria desde hace ya algún tiempo. Conozco la seriedad y calidad de tu trabajo. Precisamente por eso me he animado a ponerme en contacto contigo.

Soy antropólogo. Estoy escribiendo una tesis doctoral sobre el movimiento underground en Internet en una universidad española. Llevo bastante tiempo trabajando en esta línea. A mi formación antropológica se une una formación técnica en electrónica digital e informática. Creo que sin este mix mi investigación no sería posible.

Digamos que me llamo Malinowski. Se trataba de un antropólogo de principios de siglo al que me unen algunas coincidencias metodológicas. Utilizo mi nickname por una cuestión de paridad en nuestra relación. Pero no tengo ningún problema en que conozcas mi identidad real si así lo deseas. ¿Qué quiero? Mejor dicho, ¿qué te pido? Tu colaboración. Sería para mi un placer y un honor contar con tu ayuda para realizar este estudio científico.

Evidentemente, te garantizo una absoluta confidencialidad de tus informaciones y tu identidad. Las reglas del juego las puedes establecer tú. Lo que te garantizo es honestidad y rigurosidad científica.

Evidentemente, estoy a tu disposición para cualquier aclaración tanto de los objetivos de la investigación como de aquellos aspectos que consideres de tu interés.

Espero recibir pronto tu feedback.

Recibe un afectuoso saludo,

Malinowski.

PD. Te envio el mail en «abierto», creo que no hay problemas con su contenido. Si lo deseas, podemos comunicarnos encriptando los mensajes con PGP. Si me haces llegar tu clave pública, yo haré lo mismo.

Presentaba a Malinowski como alguien que conocía el entorno y había seguido la trayectoria de los posibles informantes, pero no explicaba la relación que existía entre éste y Viriato.

El hecho de mostrar conocimiento de sus actividades fue uno de los elementos clave para conseguir la respuesta positiva de Kohfam. Como más adelante éste último confirmaría, si Malinowski no hubiera «entendido» el contexto, el mensaje habría sido ignorado y la investigación no habría sido posible.

Malinowski conoció a Kohfam en febrero del año 2001. Cuando digo «conoció» me refiero a que en esas fechas se produjo mi primer contacto online con él utilizando la identidad ETIC1, Malinowski. Mi primer contacto offline con Kohfam habría de tener lugar más tarde, en mayo del 2001, una vez hube ganado su confianza y Kohfam llegó a entender lo que yo pretendía, cosa que, sin duda, resultó algo bastante difícil de explicar. Viriato ya había tenido contacto con Kohfam con anterioridad, poco después de iniciar la colaboración con Rozor.

Un día (¿o era una noche?) en la vida de un hacker

Nada mejor para entender la actividad de Kohfam que describir una de sus sesiones de trabajo. La descripción presentada aquí fue construida sobre la base de la información proporcionada por él mismo y fue complementada con observación participante en una de las chat rooms en las que se produjo el episodio. El relato muestra las condiciones habituales de trabajo de Kohfam y concretamente el desarrollo de las primeras versiones auto-update de piccard2. Esta descripción ayudará a entender el material etnográfico que presentaremos más adelante y el tipo de prácticas e interacciones sociales desplegados por un hacker.

Jueves, 16 de marzo de 2001

Son más de las tres de la mañana y Kohfam sigue aún despierto. Lleva ya más de cuatro noches intentando completar la nueva versión del software auto-update para piccard2. Tras innumerables pruebas, Kohfam está a punto de conseguirlo.

Paradójicamente, Kohfam no tiene tiempo para ver la televisión. De hecho, casi nunca lo hace. Como mucho, a veces se entretiene mirando algún partido de fútbol o alguna de las nuevas películas de pago por visión «a mi salud», como acostumbra a decir.

La pequeña habitación a la que llama estudio se ha transformado en los últimos meses en un laboratorio de electrónica recreativa e informática de sistemas. Transistores, condensadores, resistencias, zócalos para circuitos integrados, diodos led, zeners, conviven junto a varios tipos de alicates, un rollo de estaño de plata, placas de circuito impreso y un soldador de punta extrafina con su correspondiente soporte.

En un extremo de la mesa, protegidos del aparente desorden por unos pequeños cajones transparentes, están los elementos clave: los chips PIC16F876 y 24C32, los cerebros de la tarjeta descodificadora, junto al programador TE20SE, el elemento mágico que permite la transformación del software creado en el ordenador personal en el firmware que dará vida a los microcontroladores.

Kohfam mantiene diez ventanas activas en la pantalla de su ordenador. En una de las pantallas tiene un compilador de lenguaje ensamblador para el PIC16F876. En la segunda, un programa editor de memorias EEPROM. En la tercera mantiene un chat privado con Rozor, utilizando su identidad base (Kohfam). Rozor es uno de los miembros del foro con el que acostumbra a colaborar. En la cuarta mantiene una sesión IRC con su identidad alternativa, Likitus, en un canal sobre electrónica digital y técnicas de cifrado. En las restantes pantallas mantiene sesiones de Netscape Communicator con los sitios web en los que interactúa habitualmente, todos ellos relacionados con la encriptación de TV digital. También mantiene varios diálogos activos de descarga de las últimas versiones de diversos programas de ayuda creados por colegas de los foros, como editores de memoria, calculadores de PBM y otros ingenios software.

Faltan menos de cuatro horas para que suene el despertador y Kohfam tenga que empezar a prepararse para ir al trabajo. Pero ahora no puede dejarlo. Está inmerso en una frenética actividad: mantiene varias conversaciones de manera simultánea, adaptando sus mensajes a las distintas identidades que emplea (Kohfam y Likitus): realiza modificaciones en el programa que está desarrollando; está atento a los diálogos de descarga de ficheros y va haciendo algún que otro post en varios de los foros de discusión a los que está conectado.

Sin embargo, toda esta actividad online no tiene un reflejo físico: la casa de Kohfam está totalmente a oscuras, su mujer y su hijo duermen hace ya muchas horas, y el silencio es sólo interrumpido por el martilleo de sus dedos sobre el teclado del ordenador. El silencio y la soledad offline que rodean a Kohfam se transforman en ruido y exuberancia social en el mundo online. Kohfam no está solo: además de la conversación «privada» con Rozor, en la sala IRC Likitus charla con ocho personas con intereses similares a los suyos, en dos de los foros sus posts ya han sido contestados, y uno de los que ha respondido ha sido Locoman, uno de los sabios del foro. En ese «mundo» virtual Kohfam no está solo, sin duda.

Kohfam cree que lo ha conseguido. Faltará probarlo algo más y ver si actualiza bien las claves en el descodificador, pero parece que ya está hecho: la nueva versión del programa está acabada. No quiere apresurarse a anunciarlo en los foros. Esperará a que Rozor lo pruebe y le explique qué tal ha funcionado.

Esta vez cree que impresionará a toda la comunidad. Si la nueva versión funciona bien, ganará mucho prestigio, sin duda. Kohfam está satisfecho. Likitus también se despide. Cierra todas las ventanas y apaga el ordenador. Son casi las seis de la mañana. Con un poco de suerte podrá dormir una hora. Suficiente, piensa él. Esta noche ha valido la pena el esfuerzo. Se siente bien.

Dentro de una hora Kohfam y Likitus dejarán paso a «la» identidad offline. Aquélla por la que es conocido en el trabajo y en el resto de sus actividades del mundo físico. Pero Kohfam siempre está presente, aunque sólo sea como una actitud y una manera de entender el mundo. Kohfam se convierte en una identidad «ejecutándose en segundo plano», pero sigue presente, eso es todo.

«Me llamo Kohfam»

Para Kohfam, el término que mejor describe sus actividades no es precisamente el de hacker: «Soy lo mas parecido a un científico o investigador. Pero si descubrir fallos es ser hacker, pues sí, me considero hacker y a buena honra»[4].

El término investigador era muy utilizado por los miembros de la comunidad para referirse a sus actividades. No es sólo un eufemismo. Tanto Kohfam como otros hackers consideran que su labor consiste, esencialmente, en estudiar los sistemas de acceso condicional para descubrir sus bugs[5]:

Un hacker es un ser humano cuya inteligencia destaca sobre otros y emplea dicha inteligencia para cubrir las necesidades de su curiosidad. […] para mí, hacker es sinónimo de alguien con unos conocimientos muy elevados sobre informática y electrónica. Entiendo por hacker a aquel que descubre un bug en un sistema y lo da a conocer sin ánimo de lucro. Hacker es aquel que domina la tecnología y se empeña en conocer el funcionamiento de algo. Un hacker conoce bien los limites, que son aprender y dar respuestas a sus preguntas.

La definición de hacker que hace Kohfam (autodefinición, por tanto) está muy próxima a la definición del Jargon File que veíamos más arriba y confirma que los grupos estudiados conceptualizan la figura del hacker de manera muy parecida a como lo hacen otros grupos que no tienen una orientación cracker.

Kohfam insistía en que sus actividades no estaban orientadas al lucro personal. No sólo eso, sino que, en relación con el carácter legal de éstas, opinaba:

¡Rotundamente NO! [son ilegales las actividades] Un hacker es un técnico de electrónica, un informático, etcétera, que simplemente se esfuerza un poco más que los demás en conocer ciertas cosas. En mi caso me entusiasma la codificación del vídeo y lo estudio en profundidad. Me gusta demostrar que nunca se conseguirá un sistema seguro. Me gusta inventar mis propios sistemas de encriptación. Y me encanta ofrecer mis conocimientos. Me considero un investigador […].

Los objetivos de las actividades hacker descritos por Kohfam son muy similares a los perseguidos por otros grupos hacker actuales que siguen el modelo de hacking ético. Para éstos su actividad cumple una misión social de enorme valor, como la identificación y publicación de los agujeros de seguridad de los sistemas.

Es decir, para Kohfam, el hacking persigue, como finalidad última, la construcción de un mundo mejor:

[…] Me encanta la tecnología y quiero reportar en este sentido cosas buenas para el mundo. Alguien tiene que ayudar a progresar, ¿no? El mundo no puede avanzar en nada si no se investiga en algo.

Esta conceptualización de la función social del hacking realizado por Kohfam y otros miembros de la comunidad contrasta con las actividades de otros grupos que no siguen la ética hacker, como los grupos de lamers y de piratas. Sobre estos grupos, Kohfam comenta:

Aquí existe gran variedad. Depende de cómo se comporten realmente o más bien depende de lo que sean al final. Si tienen ánimo de lucro pues todo está fatal. Sólo interesan los grupos de hackers ya que son los que pueden aportar algo. Todo lo demás huele a aficionado[6].

Según Kohfam, existen dos grandes diferencias entre los hackers y los grupos de lamers y piratas. En primer lugar, el ya mencionado ánimo de lucro, que en un contexto como el hacking de la TV digital adquiere una importancia enorme, por las descomunales cantidades de dinero que circulan alrededor de la comercialización de tarjetas piratas y la cuantía de las pérdidas en las que han incurrido varios operadores. En segundo lugar, ambos grupos son despreciados por los hackers por tratarse de «aficionados» que no aportan nada al grupo. Ambos elementos han ocupado un lugar central en diversos enfrentamientos dentro de la comunidad y serán tratados con mayor detalle en el capítulo siguiente.

Las ideas respecto a un hacking ético que ayuda a crear un mundo mejor, en el que el hacker deviene un elemento clave del progreso social («alguien tiene que ayudar a progresar»), no están ligadas a un ideario político concreto.

Al definir su ideología y su filiación política, Kohfam se limita a decir: «[Mi ideario político es] un mundo sin fronteras y con libertad. Pero los intereses políticos están más corrompidos que la comunidad underground mas baja».

La comunidad de Kohfam no desarrolla un activismo político estructurado, aunque sí se opone activamente a ciertos preceptos legales, como la LSSI o las patentes de software cuyo ámbito de aplicación es justamente el territorio que la comunidad ocupa: la Red.

Más adelante veremos que esta falta de objetivos políticos concretos, limitados a suscribir un ideario basado en un «mundo sin fronteras y libre» y una concepción radical en cuanto a la libertad en el acceso a la información, es propia del nuevo movimiento social hacker.

Uno de los elementos más destacados por Kohfam es el carácter social de su actividad: «[…] El hacker busca autosuperarse y aprender más, pero sin el grupo eso sería imposible».

El hacker no sólo depende del grupo para crear conocimiento. Es la comunidad, además, la que determina el estatus del hacker y su posición social. A la pregunta de si sus aportaciones son reconocidas por el resto de la comunidad hacker, Kohfam responde: «Sí. Eso me enorgullece».

Pese a que la ética hacker implica la no ostentación pública de logros y dejar al resto de miembros la responsabilidad de emitir una valoración sobre el propio trabajo, en las conversaciones privadas Kohfam admitía abiertamente ser uno de los maestros de la comunidad.

De hecho, al pedirle que identificara a un referente en el mundo hacker al que considerara como un auténtico maestro, Kohfam buscó bastante más allá de la comunidad:

Kevin Mitnick puede ser una referencia. Es alguien con una inteligencia muy alta. Pero seguro que existen hackers que todavía no son muy conocidos y que son verdaderos maestros. […] Alguien que sepa más que yo ya es una clara referencia.

Para Kohfam el hacker depende del grupo. Sin éste, el hacker no podría desentrañar los misterios de los sistemas de acceso condicional. Pero, sobre todo, Kohfam confirma que, sin el grupo, el hacker no dispondría del proceso de evaluación continua que le permite recibir la sanción social que acredita la validez de su trabajo.

En este contexto, la identidad Kohfam se construye a lo largo de un proceso social en el que la identidad global del individuo queda transformada. Al hablar de la importancia de las actividades del mundo físico frente a las actividades online, Kohfam afirma: «Yo soy todo lo que hago. Todo forma parte de lo mismo. Kohfam es parte de mí, yo soy parte de Kohfam. Yo me llamo Kohfam».

De manera que la identidad Kohfam es algo más que un nick utilizado para una actividad secundaria. Kohfam ha pasado a formar parte de la identidad global del individuo físico que hay detrás.

La afirmación me llamo Kohfam es una auténtica reivindicación identitaria, una clara afirmación de que el individuo ha devenido una identidad-red.