Hubo un tiempo en que "hacker" no era una palabra que asustara a nadie. Al contrario, era un cumplido. Para entender como se separaron los caminos entre quienes usan su talento para construir y quienes lo usan para destruir, hay que viajar a los pasillos del Instituto Tecnologico de Massachusetts (MIT) a finales de los años 50.
El amanecer: todos llevaban sombrero blanco (aunque nadie lo supiera)
Corria el año 1959. En los sotanos del MIT, un grupo de estudiantes se llamaban asi mismos "hackers". El termino lo tomaron del argot del modelismo ferroviario, donde un "hack" era una solucion ingeniosa para que los trenes funcionaran mejor. Pasaban las madrugadas programando en ordenadores que ocupaban habitaciones enteras, maquinas como la IBM 704 que costaban millones de dolares y tenian menos potencia que una calculadora moderna.
Para ellos, hackear no era destruir, era crear. Era conseguir que una maquina de 300.000 dolares hiciera algo que nadie habia imaginado. Era optimizar codigo hasta dejarlo en su minima expresion. Era, sobre todo, compartir.
La etica que lo empezo todo
La etica de aquellos primeros hackers quedo grabada a fuego en los laboratorios del MIT y luego en el legendario Laboratorio de Inteligencia Artificial de Stanford:
- El acceso a los ordenadores debia ser ilimitado y total.
- Toda la informacion debia ser libre.
- Desconfiar de la autoridad y promover la descentralizacion.
- Los hackers debian ser juzgados por sus resultados, no por titulos o edades.
Nombres como Richard Greenblatt (el "hacker de hackers") o Bill Gosper poblaban aquellas noches de codigo y cafeina. No habia malicia, solo curiosidad insaciable.
El primer hack: el ferrocarril del MIT
Cuenta la leyenda que el primer "hack" informatico reconocido fue una travesura. Los estudiantes del MIT descubrieron que podian acceder al sistema de control del ferrocarril electrico del club de modelismo y modificar las vias en tiempo real. No causaron daños, solo demostraron que podian hacerlo. Ese espiritu de demostrar que algo es posible sin necesidad de destruirlo marco a toda una generacion.
El primer gran robo (que no fue robo)
A mediados de los 60, un grupo del MIT consiguio que el ordenador TX-0 (uno de los primeros con interfaz grafica) ejecutara un programa que hacia parpadear las luces de todo el edificio al ritmo de "La Marcha Radetzky". La direccion no supo si castigarlos o contratarlos. Los contrataron.
La manzana podrida: cuando el telefono se convirtio en campo de juego
A principios de los 70, un grupo nuevo empezo a operar. No tenian acceso a ordenadores de universidades, pero descubrieron algo mejor: la red telefonica. Eran los phreakers, y el mas famoso de todos fue un chico ciego de 14 años llamado Joe Engressia, capaz de silbar a 2600 Hz, la frecuencia que engañaba a las centralitas de AT&T y permitia hacer llamadas gratis.
De aqui surgio la figura de Captain Crunch (John Draper), que descubrio que el silbato que venia en las cajas de cereales Captain Crunch emitia exactamente esa frecuencia. Con una llamada gratis no se hace daño, pero se abre una puerta. Y por esa puerta entrarian otros.
La fractura: los que construyeron y los que solo querian ver arder el mundo
En 1971, un grupo llamado los Yippies (Youth International Party) publico la primera revista de hacking: The Youth International Party Line (YIPL). Enseñaban a hacer llamadas gratis, pero tambien a usar el telefono para organizar protestas contra la guerra de Vietnam. La linea entre activismo y delito empezaba a difuminarse.
En 1983, la pelicula "Juegos de Guerra" estremecio a Estados Unidos. Mostraba a un adolescente que casi provoca una guerra nuclear desde su habitacion. El presidente Reagan pregunto: "¿De verdad puede pasar?". Le dijeron que si. Ese fue el momento en que el gobierno empezo a tomarse en serio a los hackers.
Tambien en 1983, un grupo de adolescentes de Milwaukee llamado The 414s (por su codigo de area) entro en ordenadores del Laboratorio Nacional de Los Alamos y un banco. Fueron detenidos. No robaron nada, solo querian explorar. Pero el daño ya estaba hecho: la opinion publica comenzo a asociar hacker con delincuente.
El bien contra el mal se oficializa
En 1985, un hacker llamado Loyd Blankenship (The Mentor) fue arrestado. Desde su celda escribio el texto mas famoso de la cultura hacker: "El Manifiesto del Hacker". Empezaba asi:
"Otro delito mas. Sin embargo, aqui estoy, detenido por un crimen que no es un crimen: la curiosidad."
En 1986, el Congreso de EE.UU. aprobo la Computer Fraud and Abuse Act, la primera ley que tipificaba delitos informaticos. Ese mismo año, un aleman llamado Karl Koch vendio secretos del sistema Unix al KGB, pero dijo que lo hacia por dinero para pagar su adiccion a la heroina. La moral se volvia borrosa.
Nacen los sombreros: blanco, negro y gris
A finales de los 80, la comunidad empezo a autodenominarse con colores para distinguir intenciones:
- Sombrero blanco: Hackers eticos que avisan de fallos antes de que otros los exploten.
- Sombrero negro: Los que entran para robar, destruir o beneficiarse.
- Sombrero gris: Los que entran sin permiso pero no roban, a veces avisan, a veces no.
El primer gran sombrero blanco reconocido fue Cliff Stoll, un astronomo convertido en administrador de sistemas que cazo a un espia aleman en 1986 y lo conto en su libro "El huevo del cuco". Enseño al mundo que los hackers podian ser los buenos.
1990: la ultima frontera analogica
La decada de los 90 trajo la world wide web. Hackers como Kevin Mitnick (mitico sombrero negro) y Tsutomu Shimomura (el blanco que lo atrapo) protagonizaron persecuciones en directo. Mitnick paso 5 años en prision sin cargos formales, solo por el miedo a lo que podria hacer.
Pero tambien surgieron los primeros colectivos de hacktivismo: Cult of the Dead Cow, Hacktivismo, y luego Anonymous. Gente que usaba sus habilidades para causas politicas: liberar documentos, apoyar revoluciones, tumbar webs de dictaduras.
Donde estamos hoy
En 2026, la guerra de los dos caminos continua. En un bando, empresas de ciberseguridad formadas por antiguos hackers eticos que protegen infraestructuras criticas. En el otro, bandas organizadas que secuestran datos y piden rescates en bitcoin. En medio, gobiernos que reclutan a los mejores para sus ejercitos digitales.
Y en las universidades, chicos de 20 años con la misma luz en los ojos que aquellos del MIT, descubriendo que con 100 lineas de codigo pueden cambiar el mundo. La pregunta sigue siendo la misma: ¿para que lo usaran?
El ordenador no elige bando. El codigo no es bueno ni malo. La unica diferencia entre un hacker y un criminal es la intencion.
#Hackers #HistoriaTecnologica #Ciberseguridad #Hacktivismo #Sombreros