Cuando leo una novela histórica y el autor me entrega mapas, me cuenta cómo eran las cosas en ese momento y lugar de la historia, el contexto geopolítico, social, cómo se pedían las viandas en los mesones, e incluso se documentan con acontecimientos puntuales de lo más locales —como un incidente con un alcalde, una anécdota de una greguería que ha aguantado el paso de la historia saltando de poema anónimo en soneto de leyenda de la literatura—, me flipa. Literalmente me atrapan. Me meten dentro. Me sientan en la mesa de al lado a ver la historia desde un primer plano. Soy capaz de oler los aromas de los peores cuchitriles y sentir el mismo miedo a perder mi vida que el protagonista al sacar el sable en ese duelo, al enfrentarse a los rufianes que lo quieren asaltar o al agarrarse fuerte al fusil mientras pega la cara a la tierra de la trinchera.
“Yo, el lector, estoy creyéndome que esto que leo es posible que pudiera haber sido de esta forma que usted me lo cuenta, y para que conste, pongo aquí mi firma sobre la línea de puntitos.”
Todos los buenos escritores saben lo importante de los detalles cuando tocan un tema puntual en un momento histórico concreto. Y son cuidadosos los buenos con estos casos. Y si no, mal. Yo siempre me acuerdo de la novela del Criptonomicón de Neal Stephenson, en la que la parte tecnológica está de maravilla pero en un momento cuenta que el protagonista ve cómo se cae un coco de una palmera cocotera y este se rompe y se abre contra una roca en el suelo. Cuando lo estaba leyendo pensé:
“Tú no has visto un coco en tu vida, y mucho menos has intentado abrirlo, que yo las pasaba de punta con el machete pelando el puñetero coco. He tardado menos en hackear algunos iPhones que en llegar al corazón de un coco”.
Pero llevemos ahora el dial de la historia a otro momento. Al momento de hoy en día. A la actualidad. Al siglo XXI, donde ya no tenemos espadachines, espías de la corte o mercenarios a caballo que suman su voluntad, su espada y su montura al que porte más mesada por la vida. A ese momento de la historia donde en una novela que pretende ser realista no tenemos magos, seres mitológicos que tengan poderes sobrehumanos, hechiceros o brujos que hagan en su caldero la poción perfecta que dé clarividencia, superfuerza o maldiciones. A ese momento de la historia de hoy en día.
En este tipo de novelas añadir acción, suspense o misterio necesita de alguna pieza especial, y para la gran mayoría de los escritores de hoy en día es tentador, muy tentador —atrayente como un agujero negro, diría yo—, meter en su historia un hacker que le ponga el punto de magia, sorpresa o elemento de superhéroe a la novela. Un hacker que haga cosas más allá de lo que pueden hacer los héroes de acción valientes, temerarios o estrategas de las novelas de otros tiempos. Estos hackers van a ser fundamentales en la historia que los escritores tienen en la cabeza, porque van a resolver un nudo gordiano de la trama fundamental en el acontecimiento de los hechos.
¿Has tenido alguna vez esa tentación?
Sí, lo sé. La has tenido, e incluso puede que la hayas usado. Y es ahí cuando a los que estamos más cerca de este mundo nos sacan de la historia como si nos hubieran pescado con una caña y nos sacaran del río de los lectores si no está bien documentado. Y con documentado no me refiero a haber leído noticias en blogs o medios digitales en la red sobre esto.
Entended que, al igual que los que utilizaban un estilete en el siglo XVII no eran todos iguales, los que utilizan una computadora y conocen bien a su bebé no son todos iguales, ni tienen todos las mismas motivaciones, ni todas las herramientas son iguales, ni todos tienen Asperger, gorro a rayas y melena, ni todos quieren acabar con el orden establecido, ni todos son capaces de entrar en el terminal móvil del presidente de los Estados Unidos con un programa que ellos crearon hace años y nadie sabe resolver.
El propio Arturo Pérez-Reverte utilizó un hacker en La piel del tambor para organizar un lío en los sistemas informáticos del Vaticano. Y en El origen perdido, una novela llena de misterio y aventura con el lenguaje ese que programa la mente, la genial Matilde Asensi metió a Proxi, Jabba y Root, un emprendedor hacker con melenas, sexi e inteligente, a la par que aventurero. Proxi y Jabba eran el clan del hacker que le ayudaba a resolver cosas. Y seguro que eres capaz de decirme muchos que has leído tú recientemente que tenían un hacker resolviendo algún punto crucial en la trama.
Mi amigo JM Ferri acaba de publicar Jinetes en la tormenta, donde no ha podido resistirse a hacer uso de hackers en su novela, que es un thriller como Dios manda. Y os prometo que la novela, que se lee en una tarde con interés y velocidad, tiene una trama de esas que desde el minuto uno comienza movida. Vamos, que en la página dos ya está el hacker protagonista corriendo Paseo de la Castellana abajo. Y me encanta. Y me gusta que está bastante bien documentada la parte de los hackers. Pero aún así, las sutiles diferencias entre lo que es un hacker, un cibercriminal, un hacktivista, un pentester o un black hacker no se escapan a unos ojos acostumbrados a ver este mundo.
Por supuesto, esto es aún más llamativo cuando un escritor quiere dejar claro que el hacker es bueno, bueno, de los “tope” de gama, y que el sistema de seguridad era de lo bueno lo mejor, de lo mejor lo superior, poniendo que se había saltado el “cortafuegos 17” y que ahora iba a por el “cortafuegos 18”. Por supuesto, las empresas tienen sus firewalls en la construcción de sus DMZ (Zonas Des-Militarizadas) pero esto está lejos de ser una apilamiento de cortafuegos, y ya hace tiempo que hay muchos más sistemas de seguridad de red basados en Sistemas de Detección de Instrusiones (IDS), sondas de red, mecanismos de análisis de registros de actividad de sondas, e incluso de lo que llamamos Human Behavior Analytics, o lo que es lo mismo, se analizan los comportamientos de los empleados de forma automática basándose en cómo utilizan el ordenador en su trabajo, para detectar actividades “extrañas”.
Nuestro compañero Alejandro Ramos hizo equipo con Rodrigo Yepes para escribir la primera novela de hackers y acción donde todas las cosas que hacía el hacker protagonista eran 100% reales, llamada Hacker Épico. Tanto que realmente era un manual que explica a los que lo leían cómo se auditaba un iPhone concreto, cómo se hackeaba una cámara de seguridad —fue reportado a los fabricantes porque tuvieron que arreglarlo—, cómo se falsificaba un mensaje SMS, etcétera. Alejandro Ramos y Rodrigo Corral ganaron dos premios en el sector de la ciberseguridad debido al trabajo que hicieron con él, y yo me animé a convertirlo en un cómic con la dibujante Eve Mae, para que la parte de la trama más aventurera quedara convertida en una obra de entretenimiento visual de los que tanto me gustan: El cómic de Hacker Épico en Deluxe Edition. Para mi disfrute, que algo que tiene hackers, acción y es un cómic precioso no tiene precio.
Y es que si estas escribiendo una novela en la que el hacker no entiende la diferencia entre un exploit, un payload, un backdoor, un rootkit, un bootkit, una botnet, un troyano, un exploit kit, un D.o.S., un D.D.o.S. o cualquier otro “palabro” de los nuestros, y lo usas incorrectamente en tu novela, vas a sacar al espectador de ese pacto mágico en el que se cree la trama a pies juntillas. Y sí, reconozco que no son del todo fáciles, y que es necesario tener a un experto que te explique cómo se hackea un iPhone, cómo una red inalámbrica puede ser controlada por un black hacker o cómo te pueden sacar la agenda de contactos de tu iPhone, como hicimos nosotros cuando nos inventamos la técnica de DirtyTooth que Apple tuvo que arreglar, o cómo te hackean el correo electrónico sin robarte la contraseña. Hay formas, pero tienes que saber qué es un token OAuth y explicarlo bien al lector.
Presentación de DirtyTooth en la conferencia de hackers RootedCON para robar los contactos de un iPhone.
Ahora me dirás que es muy difícil eso. Venga. Si has aprendido cómo son los movimientos de esgrima de los espadachines de otra época, cómo se hacían los ataques en la tierra del imperio romano, o cómo se cargaban las piedras para construir las pirámides, seguro que te has documentado en cosas que eran mucho más complicadas, y de las que será difícil que el lector note la diferencia. Pues ahora lo tienes que hacer con el mundo de los hackers, que son los que dominan el mundo del suspense y la acción.
Mi hija mayor, Mi Hacker, como yo la llamo, que vino a este mundo para trastocar mis ejes de coordenadas en el plano cartesiano en que vivía, se está leyendo las novelas de Mara Turing.
Son aventuras juveniles en el mundo de los hackers, donde Javier Padilla mezcla aventura y hackers con una protagonista que lleva que el apellido de uno de los grandes hackers de nuestra historia y donde algunos otros, como Kevin Mitnick —que es “el hacker más famoso de la historia”—, Tsutomu Shimomura o Gary McKinnon salen por la historia, además de utilizar técnicas conocidas y “realistas”.
“¿Esto se puede hacer, papaete?” “¿Y cómo se hace?” “¿Hay que encontrar un 0day o un bug no parcheado para que funcione, papaete?” “¿O es un fallo de interacción humana para entregarle permisos sobre el sistema al atacante?”
Y es que tener este tipo de conversaciones con tu hija en un mundo donde todo se mueve por tecnología es gratificante, que vivir en nuestros tiempos sin conocer estas cosas es como vivir en el siglo XIX y no saber montar a caballo.
Por eso a vosotros, escritores que vais a utilizar un hacker en vuestra próxima novela, os pido que si no sabéis si algo se puede hacer o no, contactéis con vuestro hacker de cabecera para que te recete la dosis perfecta de exploit, phishing, rogue-AP, e-mail spoofing, o lo que necesitéis para que vuestro conjuro mágico esté perfectamente documentado en vuestra obra. Pon un hacker en tu vida, que además, a pesar de lo que digan las películas, os prometo que somos sociales, nos encanta comer, charlar, estar con amigos y conocer gente nueva.
Zenda es un territorio de libros y amigos, al que te puedes sumar transitando por la web y con tus comentarios aquí o en el foro. Para participar en esta sección de comentarios es preciso estar registrado. Normas: