Aquí está mi “cómo” personal. Quizás te sea esclarecedor.
6to grado: estaba allí en el pasillo, solo. No recuerdo cómo ni por qué, pero estaba allí, inactivo, aburrido.
Veo las puertas cerradas de las aulas y me acerco. Los ojos jóvenes contemplan la cerradura e imaginan posibilidades … ¿hay alguna?
Está bloqueado ¿verdad? No debe hacer nada. La gente espera que no haga nada y lo ignora, a menos que tenga la llave, pero ¿es eso realmente cierto?
Y comienza el hack.
Sentí la perilla bloqueada, la empujé hacia adentro, la saqué, la moví y me decidí a moverla de un lado a otro variando la velocidad, la presión, el tiempo, etc. Al principio, todo se trataba de qué movimiento puede suceder realmente en el estado bloqueado
Luego se trataba de explorar los límites de ese movimiento.
Y durante esa exploración, ¡fue posible más movimiento! ¡Y más y más, y se abrió y yo estaba adentro! No hay llave.
¡Llegué a un lugar donde podía abrir la mayoría de las puertas de ese edificio simplemente parado allí y manipulando la perilla! Tomó tal vez un minuto en promedio, a veces mucho menos.
No es broma.
Resulta que ese estilo de bloqueo no era el mejor, y sus tolerancias de fabricación no fueron suficientes para evitar la apertura en todas las condiciones, o tal vez mejor dicho, condiciones suficientes para evitar la manipulación como un medio para pasar las estructuras de bloqueo.
En ese momento, sabía poco acerca de las cerraduras, pero tenía una idea del mundo y siempre estaba explorando la dinámica de las cosas cotidianas.
Para mí, a veces enmarco esto como “entrada inesperada” y lo proporcionaré solo para ver si las reglas son las reglas del mundo, o si todo está planeado o diseñado para funcionar exactamente según las especificaciones.
A menudo no lo es. Más interesante y posiblemente inquietante a veces, es más frecuente de lo que una persona promedio pensaría.
Donde hay lagunas en nuestra comprensión, o en las reglas, o en la dinámica de los dispositivos, las personas y las cosas, existe el potencial para el pirateo, o el suministro de información que tal vez no sea típica, esperada, planeada o razonable .
Otro era el teléfono. Teníamos un teléfono antiguo cuando era pequeño. Un día estaba jugando con eso y me conecté haciendo clic repetidamente en el interruptor “colgar”. Resulta que así es como funciona un teléfono de marcación. Obtuve el operador después de una secuencia de 10 clics que cayeron dentro de las limitaciones de tiempo que el sistema necesitaba para reconocer esa actividad como un dial en lugar de alguien simplemente manipulando el teléfono, como mover el auricular y enderezar el cable.
Una vez que me di cuenta de eso, por supuesto, ¿qué más puede hacer?
Y ahí está el pirateo expuesto. Rápidamente aprendí a marcar llamadas sin marcar.
Así que llamé a un amigo y jugamos con los teléfonos durante una llamada. En algún momento, terminamos en una llamada tripartita con un operador, que estaba muy confundido.
Peor aún, ninguno de nosotros pudo finalizar la llamada. Incluso cuando los tres colgamos y esperamos, ¡la llamada estaba conectada! Un técnico tuvo que arreglarlo, y recibí una conferencia sobre los teléfonos.
Unos años más tarde, tuve un viaje de estudios en la escuela y fue a la compañía telefónica. ¡Nos mostraron el sistema mecánico que conectaría las llamadas! Era algo impresionante con palancas, terminales, conectores, etc.… y cuando la gente marcaba, colocaba las cosas para que los teléfonos estuvieran conectados y luego la llamada pudiera ocurrir.
Nadie lo comprobó a fondo para el caso de “recibir pulsos mientras estaba en una llamada”, y habíamos activado el sistema para hacer un tipo de conexión para el que no estaba diseñado. Y de lo contrario funcionó bien, porque la gran mayoría de las personas proporcionaría los insumos esperados y planificados.
Por lo que sé, mi amigo y yo fuimos los primeros en exponer esa funcionalidad en el sistema. “bloqueo de llamadas” je
Entonces hay un par de ejemplos.
Debo decir algo más aquí también.
Hay piratería benigna. Uno aprende sobre el mundo al brindarle información o al hacer cosas. Aprende haciendo o jugando.
Y esa chispa de niño pequeño, esa sensación de “juego” se queda con las personas que tienden a hackear. Nunca, nunca desaparece. Está en mí, y aunque he estado aquí un tiempo, todavía me encontraré con algo nuevo para mí, y eso entra en acción. “¡Juguemos con eso!”
¿Qué hace? ¿Qué se supone que debe hacer?
¡Esas son dos preguntas completamente diferentes!
En mi humilde opinión, este tipo de piratería es una cosa humana común. Los humanos curiosos intentarán aprender haciendo. Y en cierto modo, es un poco como el método científico aplicado en la vida. Uno se pregunta, adivina y prueba cosas para ver si el resultado puede reproducirse o predecirse. Eso es básicamente ciencia para ganar comprensión.
O uno hace cosas para mirar y aprender. Menos científico, pero a menudo revelador. Tal vez se descubre algo en esta obra, y eso lleva a una comprensión profunda y potente.
Es intrínseco para mí Siempre ha sido. Característica estándar Tengo que prestar atención para no hacerlo en algunos contextos.
Donde una persona va con todo eso también podría terminar siendo nefasto.
Con la comprensión viene la responsabilidad.
Nunca pago por cerrajeros, por ejemplo. Tampoco nadie que me conozca. Pero tampoco me encontrará en el lado equivocado de la intención de un bloqueo, no sin causa.
Maldita buena causa.
Y creo que esto incomoda a algunas personas. Está en el sistema de honor principalmente. Por supuesto, podemos atrapar a la gente en el lado pobre del honor y hay un proceso para todo eso, como nuestro increíble amigo Adrián Lamo ha compartido con nosotros, por ejemplo. (Adrian sabe que escribí esto y por qué, y que es con la mejor intención. Sugirió que esta sea una respuesta y así es).
¿Y sabes qué? Todavía está en el sistema de honor, y está demostrando honor en su intercambio franco y muy entretenido de sus experiencias. Creo muy bien en eso y cada vez que podemos compartir “el truco” o la naturaleza del mismo, las cosas buenas suceden mucho más que las cosas malas.
Así que soy fanático, y a veces me preocupo por nuestra reacción y la presión a veces dolorosa de suprimir esa chispa en las personas. A veces va de una manera que preferiríamos no haberlo hecho, ¡pero hombre! La mayoría de las veces es simplemente motivador y suceden cosas buenas.
Estoy sobre las cosas buenas. Cuantos más, mejor.
Y me preocupa que ellos, y me refiero a la sociedad en general, no ve el empoderamiento como la ganancia neta que es. A veces me preocupo mucho. He sido rechazado en mi vida por personas que simplemente sabían que tenía esa inclinación.
¡Es esa inclinación a hackear y comprender lo que nos da tanta importancia! Y para mí, crecer en la pobreza, ¡fue la diferencia entre una vida deprimente y horrible, y una increíble aprendiendo todo tipo de cosas!
Cuando las cosas están bien, los hacks pueden parecer frívolos. Y tal vez lo son, dejando de lado el entretenimiento y la iluminación. También se puede decir lo mismo de un tramposo o un payaso. El tramposo es una especie de pirata informático en la forma en que juegan con las personas para comprender sus percepciones.
Pregunte a Penn y Teller, uno de los cuales se publica científicamente y revisado por pares [1] sobre el tema de la percepción humana. Hay valor en todo eso, y para ellos, dinero. Mucho de eso.
[1] convirtiendo trucos en investigación: Artículo: Nature Reviews Neuroscience
Pero, cuando las cosas están mal?
Esto es cuando quieres conocer a alguien inclinado a hackear, o desarrollarlo en ti mismo.
Cuando era niño, recuerdo el día en que me di cuenta de que hay cosas oficiales posibles para hacer. Y eso es a menudo un subconjunto de límites extremos humanos.
Y ese conjunto de cosas es un subconjunto de las posibilidades reales que nuestro mundo permitirá.
Física, básicamente. Hasta el último de los grandes físicos son hackers. Quieren abrir la realidad y mirar las piezas para comprender.
Piense en cómo todo puede funcionar como un factor de seguridad. La mayoría de las personas se quedan en el factor de seguridad y es posible que no entiendan que también hay algo de seguridad incorporada. Algunos tienen esa comprensión y operarán fuera de ese factor de seguridad, pero aún dentro de sus propios límites personales como humanos.
Y luego llega un momento y un lugar donde uno debe hacer lo que sea necesario. A veces los límites no están ahí, ¡pero para nuestro propio entendimiento!
Darse cuenta de esto cambia a una persona solo un poco. Y puede suceder de muchas maneras.
Muchos, que se inclinan por la piratería de varios tipos, entienden “hacer lo que sea necesario” en un sentido más absoluto de lo que podemos encontrar que hace una persona más típica.
Finalmente, una chica que conocí creciendo quería hackear. Ella podía verlo y jugaría conmigo regularmente. Y por juego, quiero decir con tecnología, el mundo, la gente, etc.
Un día tomé un bolígrafo y le pregunté qué veía. “¡Un bolígrafo, por supuesto tonto!”
Le dije que vi un dispositivo, que tiene partes, y tienen propiedades, y todo eso está configurado para realizar la tarea de escribir, pero técnicamente no es necesario escribir con el lápiz.
“¿Pero, como lo sabes?”
“Desmóntalo. ¿Ves? ¡Mira todas estas cosas!”
… y así fue la conversación.
La mayoría de las veces, un bolígrafo es solo un bolígrafo. Cuando uno necesita o está aburrido, un bolígrafo es un recurso, herramienta, juguete, arma, etc.
Y ella y yo pasamos muchas horas desarmando cosas o haciendo cosas nuevas.
Creo que la “chispa” del hacker se puede compartir. Está latente en muchas personas. Y en cierto modo, creo que es muy parecido a la inhibición en general. Uno puede descifrar eso al tener experiencias. Esto es parte de por qué hacemos que las personas hablen en público como niños una o dos veces. Queremos estimularlos para que vean qué sucede.
La mayoría de las personas experimentan un resultado ordinario: “OK, puedo hacer esto”. ¡Pero algunas personas descubren que les encanta, o son geniales de alguna manera! Perdemos, si no les damos una oportunidad a todos.
El pirata informático simplemente hace ese mismo tipo de cosas con el mundo en el que viven y las personas y / o cosas que encuentran en él.
Espero que eso ayude a transmitir lo que realmente es “piratear”.
Realmente, “piratear” no tiene nada que ver con las computadoras y las redes. Esas cosas son objetivos muy convincentes para la piratería, y debido a eso, hay una gran cantidad de piratería.
Pero la naturaleza del hacker es distinta aparte de todo eso. Cualquier cosa que pueda hacer algo, o que tenga dinámicas o funciones complejas, puede ser pirateada y los productos de ese truco son la comprensión de esa cosa que va más allá de los tipos de comprensión obvios, oficiales o esperados.