HACKEANDO LA MATRIX

Este artículo es la continuación de mi anterior escrito TRADUCIENDO LA MATRIX.

matrix_anonymousLa película The Matrix (Hnos. Wachowski, 1999) siempre me ha parecido una excelente metáfora de cómo funcionan muchas entidades del mundo moderno, incluyendo varias empresas. Yo pasé un par de años inmerso en una de esas entidades, y a fin de poder procesar la agobiante experiencia que ello significó, escribí hace algún tiempo un relato que también se puede considerar como una declaración de principios que bien podría suscribir cualquier miembro del Partido Pirata alemán ‒merecedor de todas mis simpatías‒, partido político de no muy larga trayectoria que se inspiró en aquel partido originario que sirvió de modelo a todos los partidos piratas a nivel mundial, a saber, el Partido Pirata sueco, el cual nació para defender ciertos derechos relegados de las personas en nuestra era informática y para evitar que el pretendido control de Internet configure a la sociedad según el modelo de una dictadura a nivel mundial manejada por unos cuantos poderes políticos y las grandes corporaciones globales. Mi narración ‒¿ficción que imita la realidad, o realidad que sólo puede representarse como ficción?‒ es sólo un pequeño grano de arena para contribuir a entender el mundo en que estamos viviendo. Son tan sólo unas cuantas reflexiones personales que merodeaban por mi cabeza varios años antes que el tema del control global de las personas a través del recojo masivo de información vía Internet saltara a la palestra con las revelaciones de Edward Snowden. Como él, estoy convencido de que otro mundo es posible. Por eso mismo doy a conocer ahora lo que escribí entonces. A ver si eso contribuye a crear más conciencia sobre uno de los problemas cruciales del mundo en que vivimos, que genera manipulación de las conciencias y restricciones injustificadas de la libertad. Lo cual es el germen para construir una sociedad fascista. Nada más ni nada menos. Tal como lo visualizaron los Hnos. Wachowski en el guion que escribieron para la película V for Vendetta (James McTeigue, 2006), de donde el colectivo hacker Anonymous tomó la idea de identificarse con la máscara de Guy Fawkes. En fin, qué tiempos… Les dejo con mi escrito.

________________________________________

Kirrweiler, 7 de julio de 2008

Una de las cosas que tengo que agradecer a la Matrix es el haberme ayudado indirectamente a ampliar mis conocimientos de informática.

Me encontraba ante un monstruo, cuyo núcleo era un programa informático que se erigía no sólo como fuente de la verdad, peor aún, como sustituto de la realidad. A la Matrix no le interesaba lo que realmente le sucedía al cliente. Lo decisivo era lo que el programa arrojaba en forma de datos sobre lo que le sucedía al cliente. Y eso se suponía que era lo que “realmente” había pasado. Comprenderán que cuando los datos involucraban a los mismos trabajadores, éstos tenían que responder ante los directivos por lo que estaba registrado en el programa sobre ellos y sobre la manera en que habían actuado en el contexto del supuesto servicio prestado.

Desde un principio comprendí que era inútil argumentar con los responsables de la Matrix, pues lo normalmente humano, lo comunicado personalmente, carecía de valor. Había que domar el sistema, escurrirse entre sus grietas, aprovechar sus debilidades y hacer que contuviera sólo los datos que yo quería que tuviera. Para ello era inevitable pasar por la manipulación de datos: inserción no autorizada de información, eliminación de errores propios, corrección de procedimientos seguidos, cambio de fechas, cambio de datos registrados por otros, borrado de registros, etc., etc.

Lo primero que se me hizo evidente era que el software de administración de procesos de toda la Matrix ‒al cual he designado con el nombre de Núcleo‒ presentaba una crasa grieta de seguridad: el nombre de usuario asignado a cada uno de los trabajadores de la Matrix estaba conformado por las iniciales del nombre y el apellido, y la contraseña era la inicial del nombre más el apellido completo. Lo cual significaba que podía loguearme en el programa con el nombre de cualquier persona que trabajara en la Matrix, y todo lo que hacía quedaba registrado como si esa otra persona lo hubiera hecho. Eso fue muy útil más adelante, cuando mediante actualizaciones de software comenzó a restringirse los derechos de los usuarios de menor rango, es decir, limitando lo que éstos podían hacer en el programa. Simplemente evitaba esas restricciones logueándome con el nombre de usuario de alguno de mis superiores inmediatos, que tenían mayores privilegios como usuarios.

Otra falla de seguridad es que se podía cambiar las iniciales de usuario en los registros de anotaciones de los procedimientos del programa. De modo que, si tenía que hacer una anotación autorizando un proceso para el cual yo no estaba autorizado, ponía las iniciales de alguna persona autorizada para que se procediera en consecuencia y evitar así una llamada de atención. Las fechas también se podían cambiar manualmente, de modo que se podía verificar que lo que yo hacía como operador del centro de atención del cliente por lo general solía estar dentro de los plazos establecidos. Se trataba de una táctica necesaria de supervivencia, pues era imposible cumplir a tiempo con todos los procedimientos dentro de los plazos establecidos por la gerencia, lo cual generaba un stress enorme en varios operadores.

Otra falla era que que en el sistema operativo Windows no estaba restringida la opción de cambiar la fecha del sistema, y Núcleo tomaba para cada acción que se efectuara en él la fecha del sistema operativo de la PC desde la cual se operaba. Esto era muy útil para tomar casos de clientes a los cuales se les hubiera vencido el período de garantía por pocos días, para que pudieran recibir un servicio gratuito. Se cambiaba la fecha del Windows sólo para registrar el caso en Núcleo, y luego del trámite se procedía a cambiarlo de nuevo a la fecha actual. Cuando algún operador ponía un comentario desfavorable para uno en el historial del registro, se podía modificar siempre y cuando no lo hubiera visto el superior inmediato. A fin de cuentas, lo que contaba allí era lo que aparecía en Núcleo, medida única de la realidad.

Me preocupaba que hubiera backups con los que se pudiera comparar estados de información con fechas distintas, y de esa manera poder ser descubierto. Me explico: si yo cambiaba algo en el sistema, en algún backup podía aparecer el estado anterior del registro y de esa manera se podía determinar que yo había hecho un cambio no autorizado. Para ello sondeé al encargado de informática de la Matrix, un joven muchacho que terminaba indefectiblemente borracho en las fiestas de fin de año de la empresa, tratando de olvidar quién sabe qué penas o soledades ocultas, pero que idolatraba al gerente, el Cerdo Capitalista, y creía con fe ciega en los postulados de la Matrix. Pues bien, a mi pregunta de si se podía recuperar información anterior en caso de que por algún motivo se necesitara, me dijo que sí era posible, pero que requería demasiado tiempo y esfuerzo y, por lo tanto, sólo se haría en caso de un asunto grave ‒como, por ejemplo, un colapso del servidor donde se almacenaba la base de datos de Núcleo‒. Su respuesta me dio cierta seguridad, sin que él lo supiera: podía hacer las modificaciones que creyera conveniente, siendo las probabilidades de ser descubierto mínimas, más aun teniendo en cuenta la ingente cantidad de entradas que se creaban a diario.

Algunas medidas que tomé eran simplemente para ayudarme a vadear algunas normativas absurdas que había en el servicio. Como, por ejemplo, cuando faltaban algunos datos del cliente (el código postal, el número de la casa, la dirección de e-mail o incluso el número telefónico) o faltaban detalles sobre el aparato (modelo, número de serie, avería). En Núcleo debía aparecer que se había impreso una carta que se debía enviar al cliente solicitando los datos que faltaban, incluso cuando uno ya había obtenido esos datos por teléfono. No bastaba con poner una anotación, indicando que el cliente había proporcionado los datos que faltaban por teléfono o por e-mail. Varias veces recibí llamadas de atención por no haber impreso la carta. Pero me resultaba simplemente absurdo enviar una carta así a un cliente que ya había proporcionado sus datos completos, pues sólo le generaba malestar e incomodidad, y era motivo de que volviera a llamar, generalmente con actitud irritada. Al principio opté por imprimir la carta para luego tirarla a la basura. Finalmente, instalé un creador de archivos PDF en mi PC, que luego utilizaba para imprimir las cartas como archivos PDF, y de este modo quedaba registrado en Núcleo que se había impreso la carta, sin que realmente hubiera salido ningún papel de la impresora.

También instalé algunos programas más en la PC para uso personal, como, por ejemplo:
– Opera, navegador de Internet que me permitía navegar sin las restricciones que se le hubiera puesto al Internet Explorer;
– OpenOffice, suite ofimática, para poder abrir archivos de Microsoft Office en caso de estuvieran protegidos por contraseñas (en la Matrix utilizaban una versión antigua con un sistema débil de contraseñas);
– un programa para cifrar mis directorios y archivos y hacerlos inaccesibles a terceros, especialmente cuando me iba de vacaciones;
– un programa para borrado completo de archivos, sin dejar huella alguna.

Todo esto fue posible gracias a otra grave falla de seguridad en la red de la Matrix: todos los usuarios tenían derechos de administrador en Windows, sin restricciones. La instalación de estos programas las hacía no en el directorio habitual (“Archivos de programa” en castellano), sino en un subdirectorio de C:\Windows\System con un nombre que no llamara la atención, generalmente un número de cuatro cifras, dado que allí se almacenaban también por default otros subdirectorios de cuatro cifras. A la vez, en el “Panel de control” tenía que borrar las huellas de que estos programas estuvieran instalados, es decir, el registro de instalación/desinstalación, para lo cual utilizaba un programa que permitía acceder a estas opciones en Windows y modificar entradas de registro.

Lo más riesgoso fue la instalación de un programa de control remoto de la PC, mediante el cual podía acceder a ella desde mi casa. Riesgoso, porque tenía que dejar encendida la PC de la oficina de un día para otro y si alguien encendía el monitor que había dejado apagado mientras controlaba la PC remotamente desde mi casa, podría descubrirme en el acto. Afortunadamente, esto nunca sucedió.

¿A qué se debió que llegara hasta el extremo de aplicar esta última medida tan riesgosa y absurda?

El flujo de trabajo que teníamos en la oficina era inacabable y no se ajustaba a la capacidad real de los trabajadores. Cada día debíamos procesar cientos de e-mails, faxes y atender incontables llamadas telefónicas. Era prácticamente imposible procesar todo este flujo de información, más aun cuando no se seleccionaba previamente cuál era relevante y cuál no. Muchos clientes preguntaban por e-mail o por fax cuándo iban a recibir de una vez por todas sus aparatos de canje o reparados. La respuesta estándar era que no había información al respecto, pues se estaba esperando un suministro de aparatos de canje y repuestos por parte del fabricante. A fin de cuentas, que tuvieran esa información o no, no cambiaba para nada la ineficacia con la que el servicio de reparaciones iba a atender sus solicitudes. Teniendo en cuenta esto, yo optaba por atender otras solicitudes donde sí se podía hacer algo y dejar esas sin respuestas, ya sea borrando los e-mails o tirando los faxes pertinentes a la basura. En el formulario online se solicitaba por defecto la factura a los clientes, y en la mayoría de los casos no se necesitaba, pues era evidente por el número de serie que el aparato en cuestión estaba todavía en garantía. Sin embargo, se nos exigía que revisáramos todas las facturas que llegaban por fax e hiciéramos anotaciones en el registro correspondiente en Núcleo. Mi estrategia era hacer una selección previa de las facturas que pudieran ser necesarias, y tirar el resto a la basura. Todas esta eliminación de papeleo innecesario había que hacerla fuera de la oficina, llevándose a escondidas los papeles en el propio maletín, pues el superior inmediato, el Moro, pedía cuentas de los papeles que hubieran quedado sobre el escritorio y no tenía ningún reparo en revisar con sus propias manos las papeleras en busca de faxes que se hubieran perdido. Dado que dejar procedimientos pendientes para el día siguiente podía ser motivo de una desagradable llamada de atención, no obstante haber hecho horas extras casi todos los días, a veces tenía que procesar estas cosas desde mi casa, accediendo para ello de manera remota a la PC de la oficina.

Si bien sabía que las medidas de seguridad de la Matrix eran débiles, no tenía la certeza de que el encargado de informática no hubiera sido comisionado para espiar desde dentro mis actividades en la PC. Es así que todas las mañanas, antes de ponerme a trabajar, corría un programa anti-keylogger, que prevenía que se pudiera espiar lo que yo tipeaba en el teclado, en caso de que hubiera activo un software espía. Asimismo, revisaba con frecuencia la PC a través de un programa detector de software extraño.

Esta especie de paranoia me llevó incluso a buscar información sobre herramientas que nunca llegué a utilizar: lectores de contraseñas de administrador de Windows, crackeadores de contraseñas para ciertos programas, crackeadores de contraseñas de usuarios de Windows, clientes de e-mail para enviar correos electrónicos anónimos, programas para navegar de manera anónima en la red, etc.

Esta deseo de saber llegó a convertirse en una afición, hasta el punto de abarcar cualquier campo relacionado con la informática. Ahora sé con qué programa se puede hacer copias de DVDs pasando por encima de la protección contra copia, cómo navegar de manera anónima en Internet, cómo poder visualizar incluso las páginas web que bloquea el servidor proxy al cual está conectada la PC, cómo descargar música y películas de manera segura sin dejar huellas, cómo desactivar algunos procesos que por defecto vienen en el sistema operativo Windows y que lo único que hacen es reducir la velocidad de procesamiento de la PC y transmitir información del sistema a Microsoft sin conocimiento del usuario, etc. A su vez, tengo ahora una cierta noción de dónde se esconden los peligros en Internet y qué acciones son peligrosas cuando uno las efectúa en la propia PC. Sé cómo proteger una PC de manera suficiente contra ataques provenientes de la red (virus, troyanos, espías, etc.). Tengo herramientas para rescatar datos en caso de una caída del sistema que ocasione que no se pueda iniciar Windows debido a archivos corruptos o daños físicos en el disco duro.

Sé ahora que los mayores peligros en la red (y en el mundo de la informática en general) no provienen del ámbito hacker, sino de los que se amparan en una legalidad construida de acuerdo a sus intereses y desean controlar a los usuarios de sus productos, restringiendo lo que les está permitido hacer con ellos. Por mencionar unos ejemplos:

  • La ley del copyright tal como se formula en la actualidad ni siquiera protege a los autores ‒que poco se benefician de ella‒, sino más bien favorece los intereses económicos de unos pocos mercaderes, que no tienen reparos en criminalizar el compartir de software, música y películas. Me explico: si yo ejerzo mi derecho a compartir, prestándole un CD, un DVD o un libro a un amigo, no pasa nada; si yo, utilizando las posibilidades que me ofrecen las tecnologías modernas, hago lo mismo en la red mediante formatos electrónicos, sin ánimo de lucro, se me cataloga de “pirata” y se llega al extremo de equiparar mi proceder con el de un terrorista, merecedor de varios años de cárcel.
  • Va avanzando la perspectiva de quienes consideran que la acumulación electrónica de datos sobre todas las personas es normal ‒y no en base a una culpabilidad fundada en indicios, sino en base a la condición de “sospechoso”, y “sospechosos”, a fin de cuentas, podemos ser todos‒ y que cualquier intento de sustraerse a este control merece ser sancionado.
  • Si fuera por algunas grandes corporaciones, se debería prohibir todo software gratuito, pues constituye un mal ejemplo y una competencia desleal para los que venden su propio software.

Me he convertido en un partidario acérrimo del software libre, del código abierto, del compartir en sentido amplio, no por razones técnicas y económicas, sino por una razón ética: veo en ello un movimiento que busca defender y garantizar ciertos derechos y libertades del ser humano, que se ven amenazadas por quienes buscan utilizar las nuevas tecnologías para crear una sociedad de control sobre los individuos. El software libre y de código abierto permite saber los procesos que se activan cuando se utilizo un programa, y no lo deja a uno indefenso ante procedimientos que están activos en las reconditeces de un software privativo y de código cerrado ‒como el sistema operativo Windows y todo el software desarrollado por esa empresa macrocefálica que es Microsoft‒. Siempre suele haber una alternativa gratuita para cada una de las tareas que la gente suele efectuar con software privativo. Y muchas de estas alterntivas son de mejor calidad que las que utiliza el común de la gente, pagando por ello ‒o utilizando copias “piratas”‒.

Sin embargo, no soy un hacker ni nunca lo seré, pues me faltan conocimientos y sólo utilizo herramientas que han sido desarrolladas por otros, a fin de garantizarme ciertas libertades propiamente humanas dentro del fascinante mundo de la red. Pero comparto la ética que sustenta el movimiento hacker, luego de que ciertas circunstancias que se dieron en la Matrix despertaron en mí un gran interés por el mundo de las nuevas tecnologías. ¿No es acaso Neo un hacker redentor en medio de la Matrix, ese monstruo que busca controlar todas las vidas mediante procedimientos informáticos totalmente legales ‒sin dejar de ser por eso intrínsecamente inmorales‒? ¿Y no es acaso un signo horroroso que la Matrix se siga expandiendo, mientras los individuos aceptan que ser controlados es garantía de paz y felicidad para el futuro? ¿Terminaremos indefensos ante un dios que sabrá todo sobre nosotros, si se lo permitimos, y que carece de la misericordia y el amor de ese otro Dios que también lo sabe todo sobre nosotros, pero que nos deja en libertad de ser nosotros mismos y de encauzar nuestros destinos según lo que nos dicte nuestra conciencia?

Continúa en ACOSADO EN LA MATRIX.

2 pensamientos en “HACKEANDO LA MATRIX

  1. Pingback: TRADUCIENDO LA MATRIX | LAS LÍNEAS TORCIDAS

  2. Pingback: ACOSADO EN LA MATRIX | LAS LÍNEAS TORCIDAS

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s