En Halt and Catch Fire, el Mad Men de los gordos-compu, una de las primeras escenas muestra cómo el exejecutivo de IBM Joe MacMillan convence a Gordon Clark, un cráneo de la informática frustrado por múltiples proyectos fallidos, de abrir una computadora.
–Una PC es una caja llena de switches y hardware –dice Gordon–. IBM, Altair, Apple 2… son la misma basura. Cualquiera puede comprar las partes y armarse la suya: son de arquitectura abierta. IBM no es dueña de nada de todo esto que está acá adentro.
–Excepto el chip –interrumpe MacMillan–.
─Excepto por lo que está en el chip. El BIOS está en uno de estos, sólo que no sabemos cuál. Y el ROM BIOS es la única parte de todo esto que IBM efectivamente diseñó. Es el programa, donde ocurre la magia: la mala noticia es que está protegido por copyright. La buena, que se le puede encontrar la vuelta.
─Ingeniería inversa.
Internet, apps, computadoras y teléfonos que usamos todos los días se "enshittificaron". Esto quiere decir que, sin darnos cuenta, estamos cada vez más presos de los ecosistemas de Google, Meta, Amazon, Apple y Microsoft. Y que, si bien todavía nos sirven, funcionan cada vez peor. Pero hay un antídoto: la ingeniería inversa, un concepto fundacional de la historia de la informática.
A continuación, cuatro tesis bajo el prisma de cuatro especialistas para tratar de entender mejor dónde estamos parados. Y cómo recuperar aquella good ol' internet que, en algún momento del camino, perdimos sin darnos cuenta.
Antes de arrancar, dos aclaraciones: este texto fue inspirado por la lectura del último libro de Cory Doctorow, Picks and Shovels. Estos tópicos ocupan mi agenda periodística en Clarín y en Dark News, mi newsletter sobre ciberseguridad, privacidad y hacking. Pueden seguir la continuidad de estos temas allí.
La segunda, vamos a traducir "enshittification" como lo hizo Valentín Muro: "Mierdificación" –quizás por lo ostensible del término, motivo por el cual recomiendo adoptarlo– y vamos a usar el término "reversear", castellanización del anglicismo "reverse", que sería "hacer ingeniería inversa".
"Traduttore traditore", dicen los italianos, y tienen razón: traducir es traicionar. Al texto original o al lector. Acá traicionamos a todos por igual.
Tesis 1: el mundo online, "enshittificado"
Cory Doctorow, escritor, periodista y crítico tech ineludible, es también un forense de la época en la que vivimos: internet, tal y como la conocimos, se murió. La mierdificación de las plataformas digitales que usamos a diario, que se han degradado progresivamente hasta volverse una porquería, es una noción central en varios de sus libros recientes.
También fue el eje de muchas de sus charlas, como en la conferencia DEF CON del año pasado, donde el concepto funcionó como guía de toda la edición (el badge que te daban era, incluso, una especie de Pokémon para escapar del mundo enshittificado).
Ejemplos. Google está saturado de publicidad y notas engañosas, Instagram y Facebook priorizan contenido viral de influencers en lugar de mostrar lo que publican tus amigos, y Microsoft llenó Windows de herramientas de inteligencia artificial que entorpecen el uso del sistema (bloatware), lo vuelven más lento y empujan a los usuarios a cambiar de computadora antes de tiempo.
Este proceso se cimenta en lo que, junto a la experta en derechos de autor Rebecca Giblin, Doctorow describió como Capitalismo de estrangulamiento, esto es, tener no sólo monopolio sobre los compradores, sino también "monopsonio": controlar a los vendedores y creadores de contenido (ver). Para ellos, todo esto es una estafa. Hay mucha literatura al respecto y, de hecho, el próximo libro de Doctorow –sale en agosto– se llama Enshittification: Why Everything Suddenly Got Worse and What to Do About It.
Todo este proceso no se aplica sólo a las plataformas, sino a la tecnología en general. "Para mí, la enshittification no es solo algo que se ve desde afuera, como empresas que empeoran sus servicios. Es un fenómeno social, algo estructural que cambió en el entorno y permitió que todo se degradara. Y sobre todo, es un fenómeno material", explica Doctorow en diálogo con 421.
"No es que de repente todos hicieron un MBA, se volvieron codiciosos y empezaron a hacer cosas malas. Siempre hubo codiciosos. La diferencia es que servicios como Uber, Airbnb o Amazon antes eran decentes, nuestros teléfonos funcionaban relativamente bien, las computadoras también… Hoy, en cambio, las cosas se volvieron pésimas y no pasa nada. Ya no hay consecuencias por arruinar productos o maltratar usuarios. Antes había reguladores, competencia o trabajadores con poder para frenar eso. Pero entre despidos masivos, desregulación y monopolios, todo eso desapareció", sigue el escritor.
En su última novela, Picos y palas, la tercera entrega de la serie protagonizada por Martin Hench, un joven de San Francisco de la década del '80 empieza a descubrir cómo una compañía tecnológica encubre delitos financieros detrás del uso estratégico de la informática de ese tiempo, mierdificando las computadoras que venden para que, por ejemplo, los usuarios sólo puedan comprar los cartuchos de tinta de impresoras que ellos fabrican.
La buena noticia: hay salida a la mierdificación de internet, las plataformas y los dispositivos que usamos todos los días. Sólo que requiere dar un par de pasos hacia atrás para ver cómo arreglar todo este desastre.

Tesis 2: la resistencia de la ingeniería inversa
Lo que ocurre en la novela de Doctorow ocurrió IRL, a principios de los '80, con la aparición de clones de PC –compatibles con IBM pero producidos por compañías como Compaq– que desafiaron el monopolio al bajar costos y democratizar el acceso al hardware. Para que esto pueda ocurrir, fue fundamental el concepto de "ingeniería inversa".
"La ingeniería inversa (reverse engineering) es un proceso que permite conocer las propiedades internas de un sistema a partir de su observación externa. Por ejemplo, podríamos deducir ciertas propiedades de una vivienda (si vive una familia, si hay niños o no, si tienen una mascota, a qué hora salen a trabajar o van al colegio) con sólo observar desde el exterior, sin necesidad de ingresar a la propiedad", ejemplifica Augusto Vega, ingeniero de los laboratorios T. J. Watson de IBM en los Estados Unidos, nacido y criado en La Pampa, actual residente de San Diego, California.
Consultado por 421, explicó a qué se refiere la ingeniería inversa en la informática: "Consiste en determinar la funcionalidad interna o los elementos constitutivos de un sistema de software o hardware con el objetivo de entenderlo, replicarlo o mejorarlo, sin llegar a conocer los detalles técnicos internos específicos de dicho sistema, como el código fuente de un programa o la microarquitectura de un chip".
Para el ingeniero, que organizó ISCA –uno de los congresos más importantes de informática del mundo– por primera vez en Buenos Aires el año pasado, la ingeniería inversa "tiene una relevancia superlativa, pero no necesariamente debido a la posibilidad de 'copiar' un sistema o producto, sino que es un concepto crítico que permite generar conocimiento sobre sistemas que, por diferentes razones, no se pueden examinar internamente, para el desarrollo de otras soluciones complementarias o extensivas o para verificar su correcto funcionamiento".
En el mundo que imagina Doctorow, allá por la década del '80, el protagonista entra en contacto con un colectivo de mujeres vinculadas al mundo tech, marginadas por el sistema dominante, que conforman una célula de resistencia tecnopolítica. Para los gordoscompu que vimos Halt and Catch Fire, impossible no pensar en Donna y Cameron, ingeniera y hacker: ellas se convierten en el núcleo de uno de los ejes conceptuales más potentes de la novela, el de la ingeniería inversa entendida como el acto de desmontar estructuras, entender su lógica y proponer alternativas.
Alternativas para que los sistemas puedan "hablar" entre sí, incluso si no son fabricados por la misma empresa. Es decir, para que sean interoperables.

Tesis 3: la interoperabilidad, la batalla más importante de la guerra contra la mierdificación
La interoperabilidad implica que sistemas, dispositivos y redes puedan verse entre sí y comunicarse. Si alguna vez renegaste porque tenías que cargar tu teléfono Android y tu amigo tenía iPhone, eso es porque Apple usaba un cargador distinto que tuvo que abandonar hace no mucho (y por las presiones de la Unión Europea): no era un sistema interoperable.
Si alguna vez usaste un control de PlayStation en la PC sin tener que configurar o instalar nada por fuera de Steam, es porque ese control es interoperable. Pero tuvo que pasar mucho tiempo, bajo un Zeitgeist de una sinergia colectiva de desarmadores seriales de dispositivos, para llegar a esto.
"En informática, la interoperabilidad es la capacidad de dos o más sistemas de cómputo de interactuar de manera compatible, es decir, 'hablando un mismo idioma'. En el contexto de la Internet, es un concepto muy extendido, particularmente en un mundo altamente conectado como en el que vivimos", explica Vega.
Y, en general, las empresas ligadas a las big tech trabajan combatiendo la interoperabilidad. De hecho, todo esto fue un problema muy grande para las compañías en las décadas de los '80 y '90. Aquella escena de la apertura de la nota de Halt and Catch Fire, precisamente, demuestra que todos estaban expuestos a que les reversearan sus sistemas y los copiaran, para venderlos más baratos.
"Otro factor que preocupaba a las empresas en el pasado era la interoperabilidad. Las empresas se preocupaban de que alguien hiciera ingeniería inversa sobre el producto que ellos habían enshittificado para luego hacerlo mejor e ir a competir con ellos. Si subís el precio de la tinta de la impresora que vendés, alguien va a desarmar tu cartucho para entenderlo y hacer uno alternativo y venderlo en el mercado", explica Doctorow.
Es por esto que la interoperabilidad, siempre deseable para el usuario, aparece como una amenaza que puede poner en jaque a los grandes jugadores tech. Pero más allá de esto, hay un problema que no es técnico sino legal: es la ley lo que se interpone en el camino; en particular, aquellas referentes a la propiedad intelectual.
"Lo que ha pasado es que durante más de 20 años, el U.S. Trade Representative –el encargado de coordinar la política comercial de Estados Unidos– ha ido por todo el mundo convenciendo a los socios comerciales como Argentina, Canadá, Australia y hasta la Unión Europea, para promulgar leyes que prohíben la ingeniería inversa y aíslan a las empresas de las consecuencias cuando hacen cosas que perjudican a sus usuarios", repasa Doctorow.
El libro ocurre, en la historia de la Tecnología, antes de que estas leyes aparecieran por primera vez en los Estados Unidos: la primera fue la sección 1201 de la Digital Millennium Copyright Act de 1998, antes de que se convirtieran en un régimen jurídico mundial. Desde entonces, las leyes han protegido a los grandes jugadores, recién dejando algo de margen para el usuario en la última década, y con la Unión Europea como principal aliada.

Tesis 4: de las "leaky abstractions" al camino indefectible de la información
El año pasado, durante un viaje a Las Vegas para cubrir DEF CON y Black Hat, las dos conferencias de hackers más grandes del mundo occidental, tuve la posibilidad de conocer y entrevistar a Mikko Hyppönen, uno de los hackers más reconocidos del mundo. En una charla TED que dio, Mikko plantea una idea súper interesante que, de alguna u otra forma, se corrobora día a día: "La información va a encontrar el camino" (ver).
No importa cuántas prohibiciones legales haya sobre una tecnología, desde Napster, pasando por los torrents hasta la descarga directa de libros, si existe la posibilidad de que una porción de información –un bit, a fin de cuentas– viaje de un punto a otro, va a encontrar la forma.
Consultado para esta nota, Hyppönen recuerda que "la apertura y la capacidad de construir sobre otras tecnologías fue la clave" de los inicios de la informática. "Dejame que te cite un tramo de mi último libro", me respondió. Acá va:
En los años '70, casi nadie tenía acceso a las computadoras. Los mainframes sólo estaban al alcance de universidades y grandes empresas. En la década de 1980 aparecieron las computadoras domésticas de 8 bits, como el Apple II y el Commodore 64, pero no tenían acceso adecuado a la red. Se necesitaba un componente más para cambiarlo todo: un 'ordenador personal', abierto y estandarizado. IBM, un gigante de la informática conocido por sus mainframes, presentó el IBM Personal Computer, o PC, en agosto de 1981, con una unidad central de procesamiento fabricada por Intel y un sistema operativo de una pequeña empresa emergente llamada Microsoft.
Pronto, cientos de fabricantes crearon computadoras compatibles que podían ejecutar el mismo software. El sistema operativo de la PC no era del todo de código abierto, pero sí lo suficiente. IBM fue quizá la empresa más sorprendida por el éxito de la PC, ya que otros fabricantes, como HP y Dell, pronto superaron sus volúmenes de ventas.
La PC fue un éxito único y accidental en términos de apertura y estandarización. Hoy en día, damos por sentado que las computadoras son compatibles y abiertas, y nos equivocamos al hacerlo. De hecho, la mayoría de nuestros dispositivos, como coches, heladeras, consolas de videojuegos y cámaras, funcionan en ecosistemas cerrados. La PC es una feliz excepción a la regla. Dieron lugar a un ecosistema abierto que permitió desarrollar libremente software y accesorios sin limitaciones.
"Los programadores capaces tenían la habilidad de reversear los sistemas para entender profundamente cómo funcionaban. Y, crucialmente, todos estábamos corriendo más o menos los mismos sistemas, así que todo el trabajo invertido en desarrollar algo se podía usar una y otra vez. Incluso los sistemas cerrados se pueden convertir a abiertos si alguien está lo suficientemente interesado en abrirlos. La información va a encontrar el camino", dice Hyppönen.
Esta cultura de que la información va a encontrar el camino tiene sus bases en la mentalidad hacker: más allá de que el usuario promedio lee "hacker" y piensa en "cibercriminal", el hacking es un mindset de desmontar sistemas (e ideas o conceptos) para entender cómo funcionan. Y para que todo esto ocurra, hay un componente fundamental que tiene que ver con la educación: sea formal o informal, sentarse a pensar cómo funciona "algo" es detener el incesante flujo de la infinidad de contenidos que nos pasan por delante todos los días en los distintos sabores de cada red social que habitamos.
"Reversear es el inicio de la informática. Los programas originalmente se escribían en binario, entonces no había otra representación más que esa. El código fuente eran los bytes: en ese sentido, en los inicios, el reversing no era tal, era sentarse a leer el programa", recuerda Nicolás Wolovick, doctor en Ciencias de la Computación por la Universidad Nacional de Córdoba y especialista en Computación de Alto Rendimiento (HPC).
Wolovick también es docente y reconoce el déficit en los programas actuales: enseñan a hacer cosas, pero nunca a romperlas. "En las currículas oficiales de las universidades no se enseña reverse engineering. Hay un programador que le saca mucho jugo a las máquinas que dice abstraction maker, abstraction breaker. Las currículas empiezan a construir, pero nunca a destruir, a ver cómo funcionan. Y a todas las abstracciones nosotros les decimos leaky abstractions, la computación es el arte de crear abstracciones, cada vez más poderosas y generales, alejadas del hardware. Pero todas esas abstracciones siempre filtran lo que está pasando abajo, siempre. Por ejemplo, los juegos de Nintendo que se dan cuenta que están corriendo en un emulador", explica a 421.
Wolovick trabaja en el área de HPC, lo que se conoce como "supercomputadoras", y ejerce la docencia en la Universidad Nacional de Córdoba. Además de tener un laboratorio que es una arqueología de equipos pretéritos –donde los más jóvenes se sorprenden de que las máquinas sean "todas distintas entre sí", hablando de interoperabilidad–, cuando puede salirse un poco de la currícula llega a dar ejercicios con cartuchos físicos de ET de Atari para que los alumnos les hagan ingeniería inversa e intenten descubrir aquellos famosos bugs.
"Cualquier cosa que cuestione y te ponga en una perspectiva crítica es una resistencia al modelo hegemónico de las big tech. Una sola persona puede hacer cagar a Goliat, porque la computadora tiene grietas imperceptibles donde, si ponés el dedito, se puede ir todo a la mierda. Es más, no creo que sea sólo una resistencia: siempre ha sido la forma de realmente hacer computación. Abstraction maker, abstraction breaker. Hay que romper para entender", sentencia Wolovick.

Abrir, desarmar, romper. La historia de la informática moderna está plagada de experimentos sin los cuales no tendríamos gran parte de la tecnología que usamos hoy: tecnología mierdificada al punto tal en que no imaginamos nuestras vidas sin ellas.
No se trata de llamar a "reversear" colectivamente todo lo que usamos en nuestro día a día. No todos somos ingenieros o tenemos alma de Gordon Clarck de Halt and Catch Fire. Pero sí de entender que, a fin de cuentas, la mentalidad hacker es la piedra roseta de los celulares, computadoras y dispositivos que usamos todos los días de nuestras vidas.
La mierdificación es reversible. Cuanto más pensemos a contrapelo de las big tech, más nos vamos a emancipar de las reglas que ellas mismas plantean.
(*) Juan Brodersen es periodista, editor de Tecnología en Clarín y autor del newsletter Dark News. Es docente de filosofía (UBA-FFyL) y enseña periodismo en UTDT y UdeSA.