miércoles, 10 de febrero de 2010

El cine que no amaba a las mujeres hacker...



El cine que no amaba a las mujeres hacker

Andróginas, solitarias, duras, anoréxicas, así pinta el celuloide a las mujeres que se dedican a la informártica

"Qué tía más rara", exclama Blackhold nada más salir de ver la película Los hombres que no amaban a las mujeres, basada en la novela del mismo nombre y cuya protagonista es una joven hacker. Blackhold, informática de 26 años de edad, se mueve en ambientes underground donde coincide con mujeres hacker que, asegura, no son exactamente como en las películas.

Primero fue la brillante Sandra Bullock de La red; después vinieron la agresiva Angelina Jolie de Hackers y la glacial Trinity de Matrix. Lisbeth Salander, protagonista de Los hombres que no amaban a las mujeres, es el rizo del estereotipo de la mujer hacker, una mezcla de todas las anteriores con una novedosa carga psicológica: muy mental y masculina, siniestra hasta la crueldad, la perfecta víctima de una familia disfuncional.

Como ya hicieron la literatura y el cine con sus compañeros, las mujeres hacker contemplan cómo se las presenta al gran público embutidas en un saco de tópicos. Así lo cree Blackhold: "Las chicas que conozco relacionadas con la informática no llevan piercings y tatuajes como Lisbeth, o por lo menos no tantos. Son chicas normales y más abiertas".

La bella y legendaria Barbara Thoens, del grupo alemán de hackers Chaos Computer Club, o la polaca experta en virus Joanna Rutkowska, que no sale de viaje sin una plancha y su kit de maquillaje, posiblemente gritarían ante el desaliño y masculinidad de Lisbeth. Y la corpulenta Binaria, integrante en los años 90 del grupo español La Vieja Guardia, debe desternillarse ante tanta hacker anoréxica de película.

Tampoco nada tiene que ver con el tópico cinemtográfico de la mujer hacker, Amaya Rodrigo, la dulce amante de los animales, la primera mujer programadora de Debian (una distribución de GNU/Linux) en Europa.

Fundadora de Debian Women y defensora de los derechos de las mujeres en la red, la estética de Rodrigo se parece más bien poco a la ciberpunk Lisbeth. Blackhold añade: "No son mujeres agresivas, como se ve en la película, pero sí muy activas, impulsivas, que no pierden el tiempo".

Blackhold trabaja como administradora de sistemas en Barcelona. A los tres años de edad jugaba con un Commodore, y a los cuatro cargaba ella sola los juegos. "Aprendí a escribir a máquina antes que a mano", explica.

No ha habido tinglado hacktivista en los últimos años donde no estuviera esta joven. En 2008, organizó el primer encuentro técnico Summer Camp Garrotxa, que este año a mediados de julio, se repite en Girona.

Blackhold asegura no sentirse identificada con la protagonista de la película, pero sí comparte algunos rasgos psicológicos, aunque con algo menos de intensidad, como la sintonía con las ideas ciberpunk o la relación con los temas llamados femeninos: "Muchas cosas que se atribuyen a las mujeres, como maquillarse o hablar de vestidos, me aburren. Prefiero mil veces hablar de cualquier tema técnico".

Blackhold considera que la timidez y caracter solitario de Lisbeth son comunes a muchos y muchas hackers, causa y consecuencia de pasar tantas horas ante un ordenador, hasta convertirlo en un arte. Pero es una soledad física y emocional, que no mental: "Gracias a la informática he conocido a muchísima gente y he podido hacer cosas de las que no habría sido capaz si no estuviese en un mundo tan activo".

Para Blackhold, el gran fallo de la ficción, tanto en Los hombres que no amaban a las mujeres como en películas anteriores, reside en que pintan a las mujeres hacker como simples remedos de sus alter egos hombres: "Lisbeth intenta reunir todos los tópicos de cómo debería ser un hacker masculino y eso hace que tenga un carácter agresivo, frío y vengativo".

No se puede culpar al novelista sueco Stieg Larsson, autor del libro, por su poco conocimiento de las mujeres hacker. Son tan pocas y suelen esconderse tanto de la luz pública, más que sus compañeros, que el trabajo de campo era difícil. Hay apenas unos pocos estudios serios. El más reciente, de 2006, de la Universidad de Cambridge, afirmaba que en las comunidades de software libre, donde se suelen iniciar los hackers, sólo el 1,5% son mujeres.

Posiblemente, Larsson se inspiró en las películas ya citadas o en los libros ciberpunk de William Gibson, donde la mayoría de mujeres son calcadas a Lisbeth. Mientras, en el mundo real, las hackers son menos siniestras, pero tanto o más listas.

¿Una 'hacker' de verdad actuaría como en la película?

El trabajo de Lisbeth Salander consiste en investigar a otras personas, accediendo a sus ordenadores y a las bases de datos donde haya información sobre ellas. Es una hacker profesional y este oficio, aunque minoritario, es real. También se acercan mucho a la realidad los detalles informáticos que muestra la película.

Aún así, Blackhold detecta algunos fallos: "Lisbeth entra en el ordenador del periodista protagonista y espía sus documentos, pero me extraña cómo puede abrir y cerrar los ficheros, en entorno gráfico, sin que él se dé cuenta". La forma correcta sería "conectarse en modo invisible y, una vez dentro del portátil, transferir los ficheros al suyo".

También es erróneo, asegura Blackhold, que Lisbeth introduzca en su portátil la tarjeta de memoria de su cámara digital: "Los MacBook Pro, como el de Lisbeth, no tienen lector de esas tarjetas". Además y desde una óptica hispana, pocos hackers usan ordenadores Apple, pero Blackhold aclara: "De Alemania para arriba, hay gente muy buena con un Mac".

En cuanto a los aciertos de la película, Lisbeth pide a su tutor 20.000 coronas suecas (1.800 euros) para comprar un portátil: exactamente lo que cuesta un MacBook Pro de 15". También vemos una terminal con directorios reales del sistema operativo Mac OS X. E incluso, se regocija Blackhold, "la hacker hace un find". El comando find sirve para buscar cosas.

Queda a la discreción de cada hacker si haría lo que Lisbeth: para ayudar al periodista en su investigación, acaba revelándole que está espiando su ordenador. La opinión de Blackhold: "Un hacker se interesa y arriesga por algo si se le presenta realmente como un reto. Los hackers aman los retos".

BLACKHOLD: http://blackhold.blogspot.com
AMAYA RODRIGO: http://amayita.livejournal.com
JOANNA RUTKOWSKA: http://theinvisiblethings.blogspot.com
LAS HACKERS DEL ENIAC: http://eniacprogrammers.org
DEBIAN WOMEN: http://women.debian.org
LINUXCHIX: http://www.linuxchix.org
SYSTERS: http://anitaborg.org/initiatives/systers
ADA LOVELACE: http://es.wikipedia.org/wiki/Ada_Lovelace

- El País -

2 comentarios:

Anónimo dijo...

Lisbeth Salander es un gran personaje, no necesariamente refleja a las hackers de forma genérica, la personalidad que ella tiene es debido a la vida que ha llevado y no tiene mucho que ver con que sea hacker.

Dratza dijo...

Hola, me gustó mucho el artículo, yo no soy tan bueno en la informática, pero si me considero un gran fanático de la serie, por lo que me gustaría hacer algunas correcciones.

Lisbeth utiliza los productos de Mac por motivos prácticos, así está descrito en el libro, de hecho su ordenador no es un Macbook sino un Power Book G4 , el motivo para utilizar esto es práctico, los MacBook del 2003 cuando se escribió el libro presentaban mejores características que muchos desktop, y laptops de otra marca, como por ejemplo 64 MB de memoria de video en una tarjeta ATI Radeon 9700 de AMD, un disco duro ATA de 80 GB, y un procesador de 1.5 Ghz, en esa época habían servidores que no contaban con más de 700 Ghz de velocidad, y 20 GB de HDD, así que aunque hoy es risible, en su momento la portátil de Lisbeth era un ordenador de gama alta, con especificaciones más bien extravagantes, que superaba con creces los servidores y equipos de la época, ella no sólo lo utilizaba para hackear, también para almacenar archivos, escribir informes, guardar y editar fotos además de vídeo, programar, e incluso en una ocasión lo utilizo como servidor para un circuito de vídeo cámaras IP.

Aunque su portátil era un Power Book, ella no utilizaba Mac OS, en su lugar utilizaba una distribución de GNU/Linux, el libro lo dice, el motivo para utilizar Mac es que son de mejor calidad, más confiables, y con mejores componentes, además debido a las similitudes entre Mac y GNU/Linux siendo ambos clones de Unix había menor riesgo de incompatibilidad de los componentes, hoy en día muchos linuxeros sufrimos para encontrar drivers de wlan, y GPU, para las distribuciones que queremos, especialmente cuando hablamos de AMD, en su época cuando AMD aún no había facilitado el código fuente de sus drivers debió ser mucho más difícil, recordemos que el libro fue escrito en el 2003.

Lisbeth no abre los archivos de Blomksvit, ni de Wernnestrong por medió de una GUI utilizando una conexión remota, ni sniffeando, esto también es aclarado en el libro, y mencionado en la película, ella utiliza Asphyxia v 1.6, un troyano creado por ella misma, y desarrollado desde 0 ya que los antivirus no reconocen las firmas, una vez filtrado en el sistema operativo este ocupa apenas unos cuantos kb de espacio, por lo que probablemente haya sido desarrollado en Assembler, además de esto el programa no constituye una backdoor con la que ingresa al computador de la víctima, en su lugar realiza una copia espejo del HDD en un servidor en Holanda.

En otros casos Lisbeth utiliza lo que llama un manguito en el libro, esto no es mencionado en la película, pero es un pequeño dispositivo que interviene la conexión Lan, de este modo Lisbeth hace lo mismo que con Asphixia sin tener acceso al ordenador, y sin infiltrar su troyano, haciendo copias de todos los paquetes, e incluso del HDD, que son enviadas a un servidor en Holandés.

Ambos tipos de ataque se corresponden con lo conocido como Man in te Middle, por lo cual no necesitaba abrir los archivos de Mikael en su computador, desde la interfaz gráfica.

En cuanto al comando Find este tiene muchos usos además de buscar, por ejemplo yo lo utilizo para renombrar, cambiar el formato, y eliminar archivos masivamente.

En la película se ven algunos directorios, pero no son de Mac, son de Linux, ya que ambos sistemas cuelgan desde la Raíz /, en donde si aparece la interfaz gráfica de Mac, y los directorios, es en la Power Book de Mikael que por cierto es una G4 también, y se diferencia de la de Lisbeth porque ella utiliza GNU/Linux.

Lo que si me parece algo exagerado es la escena de varias terminales corriendo letras en distintos colores, aunque hoy en día es posible, si me pregunto quien necesita tantas terminales abiertas?, pero las letras de colores se ven divertidas, aunque sea sólo efecto visual.