1.1 EMERGENCIA
Hackers. Se puede hacer casi de todo y ser un hacker. Se puede ser un carpintero
hacker. No es preciso disponer de elevada tecnologa, pienso, que tiene que ver con
la artesana y con el hecho de dar importancia lo que uno hace
Burell Smith, En el primer Congreso de Hackers celebrado en San Francisco en 1984
( creador del ordenador Macintosh de Apple)
UN
SIGNIFICANTE CONTROVERTIDO Y
AMBIGO?
3 http://www.outpost9.com/reference/jargon/jargon_23.html#SEC30
2
1. /n./ Originally, a quick job that produces what is needed, but not well. 2. /n./ An
incredibly good, and perhaps very time-consuming, piece of work that produces
exactly what is needed. 3. /vt./ To bear emotionally or physically. "I can't hack this
heat!" 4. /vt./ To work on something (typically a program). In an immediate sense:
"What are you doing?" "I'm hacking TECO." In a general (time-extended) sense:
"What do you do around here?" "I hack TECO." More generally, "I hack `foo"' is
roughly equivalent to "`foo' is my major interest (or project)". "I hack solid-state
physics." See Hacking X for Y. 5. /vt./ To pull a prank on. See sense 2
and hacker(sense 5). 6. /vi./ To interact with a computer in a playful and exploratory
rather than goal-directed way. "Whatcha up to?" "Oh, just hacking." 7. /n./ Short
for hacker. 8. See nethack. 9. [MIT] /v./ To explore the basements, roof ledges, and
steam tunnels of a large, institutional building, to the dismay of Physical Plant
workers and (since this is usually performed at educational institutions) the Campus
Police. This activity has been found to be eerily similar to playing adventure games
such as Dungeons and Dragons and Zork. See also vadding.
hacker /n./
[originally, someone who makes furniture with an axe] 1. A person who enjoys
exploring the details of programmable systems and how to stretch their
capabilities, as opposed to most users, who prefer to learn only the
minimum necessary. 2. One who programs enthusiastically (even obsessively) or
who enjoys programming rather than just theorizing about programming. 3. A
person capable of appreciating hack value. 4. A person who is good at programming
quickly. 5. An expert at a particular program, or one who frequently does work using
it or on it; as in `a Unix hacker'. (Definitions 1 through 5 are correlated, and people
who fit them congregate.) 6. An expert or enthusiast of any kind. One might be
an astronomy hacker, for example. 7. One who enjoys the intellectual
challenge of creatively overcoming or circumventing limitations. 8.
[deprecated] A malicious meddler who tries to discover sensitive information by
poking around. Hence `password hacker', `network hacker'. The correct term for
this sense is cracker.
The term `hacker' also tends to connote membership in the global community
defined by the net (see network, the and Internet address). It also implies that the
person described is seen to subscribe to some version of the hacker ethic
(see hacker ethic).
It is better to be described as a hacker by others than to describe oneself
that way. Hackers consider themselves something of an elite (a
meritocracy based on ability), though one to which new members are
gladly welcome. There is thus a certain ego satisfaction to be had in
identifying yourself as a hacker (but if you claim to be one and are not,
you'll quickly be labeled bogus). See also wannabee.
UN
Comenzaron a tocar el servicio telefnico mezclando las lneas de Harvard con las
del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a
una instalacin de radares cercana. Los que hackeaban o los "hackers" eran los
miembros de este Club quienes ms tarde seran parte del Laboratorio de
Inteligencia Artificial del mismo instituto.3 El primer grupo de autodenominados
hackers tuvo origen en el Instituto de Tecnologa de Massachusetts (MIT, por sus
siglas en ingls) a principios de la dcada de los 60s.
Es entonces cuando el MIT adquiere el primer Procesador de Datos Programado
(el PDP-1). Los miembros del Comit de Seales y Potencia del Club Tecnolgico de
Modelos de Ferrocarril (Tech Model Railroad Club- TMRC) fueron los primeros
entusiastas que disfrutaban del desafo de tratar de entender cmo funcionaban
esas primeras computadoras que ocupaban toda una habitacin, programarlas,
depurar los cdigos, buscar usos no previstos por el productor y compartir el
conocimiento.
Un ao ms tarde, en 1962, Licklider cre un nuevo concepto que cambiara las
telecomunicaciones de ese entonces. Este concepto se llam ARPANET. Una idea
que empez como un proyecto del Departamento de Defensa para la comunicacin
4
Martin Artopoulos, Alejandro. El futuro lleg hacer rato...: usos alternativos de la informtica
centralizada en espacios urbanos en Susana Finquelievich y Ester Schiavo (comp.) La ciudad y sus
tecnologas de informacin y comunicacin. Argentina, Universidad Nacional de Quilmes. Pag. 55 (1998)
CORRIENTES
La historia del nacimiento de una cultura tan compleja como la Hacker no puede
explicarse en trminos lineales ni adjudicarle su origen a una sola fuente. Fue un
proceso que se fue gestando a lo largo de varios aos nutrindose de contextos
polticos, tecnolgicos y sociales. Es por esto que retomamos la divisin que Jonas
Lwgren realiza en Origins of hacker culture(s) 8, identificando tres corrientes
1.2.
UNDERGROUND
Si bien los hackers han evolucionado de ser grupos clandestinos a ser comunidades
con identidad bien definida. La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a la cultura underground de computadoras. 9
Debido a que estamos analizando la historia y los actores de un fenmeno que lleva
ms de 60 aos, nos pareci til desarrollar las caractersticas segn el surgimiento
de los subgrupos de esta cultura fragmentada.
Padres Fundadores
50s
60s
ACTORES
Phreakers
Hackers
Old school o
clsicos
/programadores
autentidos
Primeros
emprendedores
75
Garaje
Elite empresarial
Geeks
Hackers de
seguridad11
CARACTERISTICAS
Se constituyen como la primera comunidad hackers en el seno de las
universidades del MIT, Stanford y Carnegie. De este grupo nace la tica hacker,
el movimiento software libre y fundamentalmente Arpanet.
Referentes:
jvenes aficionados a las computadoras comenzaron a reunirse por fuera del
mbito acadmico en el Homebrew Computer Club (HCC)10.
Al principio mantenan una actitud comunitaria sobre el software, pero con el
tiempo se impondra la lgica de la economa de la informacin sobre la
programacin de donde surgiran las grandes compaas que transformaran el
mundo: Apple, Microsoft, etc
Referentes: Capitan Crunch, Steve Dompier, Steve Wozniak, Lee Felsentein,
Paul Allen.
Sombrero Blanco: ticos que utilizan su conocimiento para corregir errores o
desperfectos en una tecnologa, que ponen a disposicin del pblico su saber y
crean nuevas herramientas o sistemas. Se especializan en buscar bugs o
errores en sistemas informticos, dndolos a conocer a las compaas
desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se renen
en comunidades online para intercambiar ideas, datos y herramientas.
Sombrero Negro: intervienen en los sistemas pero de una manera maliciosa,
para obtener una ganancia personal o econmica. Sus acciones con frecuencia
consisten en ingresar violenta o ilegalmente a sistemas privados, robar
informacin, destruir datos y/o herramientas y colapsar o apropiarse de
sistemas.
Sombrero Gris: ticamente ambiguos que buscan vulnerabilidades en sistemas y
redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
9 http://www.seguridadpc.net/hackers.htm
10 Romero, Amilcar Homebrew Computer Club. Un club de computadoras muy familiar. Buenos Aires,
Suplemento de informtica de La prensa, marzo 1995. Versin electrnica:
http://radioalt.tripod.com/hcompu9.htm
11 la primera diferenciacin por oposicin apoyada en los colores de los sombreros que utilizaban los
villanos y los buenos en las pelculas de westerns
Crackers
84
Virii Makers
85
Cyberpunks
Libertarios
Defensores
privacidad
Culturales
90s
200
0
Internet
Hackers
90
Warez
Cultura-techno
Usos desviados
80s
Geeks
90s
Freak People
El trmino deriva del ingls crack (romper). Mediante ingeniera inversa realiza:
seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o
ampliar la funcionalidad del software o hardware original al que se aplican, sin
que en absoluto pretenda ser daino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informtico de forma
similar a como lo hara un hacker, slo que a diferencia de este ltimo, el
cracker realiza la intrusin con fines de beneficio personal o para hacer dao.
El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de
1985 por contraposicin al trmino hacker, en defensa de stos ltimos por el
uso incorrecto del trmino.
con las mismas habilidades que los hackers pero con diferente actitud: creacin
de estrategias y programas que les permiten evadir los sistemas de seguridad
de las redes digitales (Raymond 2003) dando lugar al intrusismo informtico no
autorizado y a los delitos cibernticos Carrion 2001
Referentes
Creadores de virus, crean subrutinas de programacin para provocar la
desestabilizacin de un sistema operativo.
Referentes
inspirados en la novela Neuromance de William Gibson. Ven a Internet como un
medio de comunicacin subversivo. en una sociedad altamente tecnificada
donde las empresas dominan a los ciudadanos a travs de la tecnologa y la
figura del hroe no existe.
Cyberpunks libertarios: apuestan por la defensa de una internet sin control
estatal y en donde fluya libremente todo tipo de informacin. Manifiesto
cyberpunk Kirtchev, 1997 o la comunidad cyberpunk que durante aos ha dado
cita en la newsgroup alt.cyberpunk.anarchist para discutir y denunciar las
tcticas empresariales y gubernamentales de control tecnolgico.
Cyberpunks defensores de la privacidad. Centrados en defender el derecho
ciudadano de la privacidad en las comunicaciones personales, han denunciado
los proyectos gubernamentales de espionaje en Internet.
Cyberpunks culturales: fundamentalmente interesados en los aspectos
culturales y esteticos del cyberpunk, se orientan, mas que a problematizar el
apartado tecnologico, a apropiarse socialmente de las obras artisticas inspiradas
en este movimiento: literatura de william Gibson y Bruce Sterling, la musica de
Front line, Information society o Lab Rat, el juejo de rol Cyberpunk, las peliculas
de Akira, ghost in the shell y avalon, trilogia de Matrix.
En la industria del posicionamiento en buscadores (Search Engine Optimization,
SEO) encontramos que tambin aplica la distincin de sombrero negro para las
tcticas de spamdexing que implica redireccionar los resultados de la bsqueda
a pginas de destino particular
grupo social cuya labor se centra en obtener todo tipo de software comercial,
eliminar las protecciones anticopia y distribuirlos de manera gratuita en Internet
miembro de la nueva elite cultural, una comunidad de insatisfechos sociales,
amantes de la cultura pop y centrados en la tecnologa. Manejan los sistemas
que hacen funcional al mundo. Los geeks se relacionan de manera experta con
la tecnologa informtica pero que no necesariamente estn comprometidos con
su carcter colectivo: bill gates y Steve jobs son dos geeks exitosos que han
sabido encontrar en la informtica una fuete productora de riqueza y poder
personal.
weenies: un grupo social integrado fundamentalmente por adolescentes que no
se interesan por la apropiacion y/o politizacion tecnologica sobre la informacion
e Internet, sino por la industria cultural y de masas que ha surgido a su
alrededos y que es impulsada por la dinamica mercantil de la economia de la
informacion.
Lammers o leechers o lusers: usuarios que no cuentan con los conocimientos
suficientes para ser reconocidos como hackers pero se hacen pasar por ellos al
utilizar el software enfocado al intruismo informatico
Parties people: usuarios que asisten frecuentemente a encuentros
alternativos de informtica (hackmeetings, hack-labs, maratones de informtica,
party-games), sin participar o proponer algo, solo buscando que socialmente se
Hacktivistas
Makers
Se desprende de esta clasificacin que solo los hackers y los cyberpunks libertarios
mantienen una serie de actitudes socio-tcnicas orientadas al impulso de la cultura
de la informacin. A medida que se desarrolla la sociedad de la informacin hay
menos cultura originaria y ms usos desviados y cultura-techno, menos inters en
el desarrollo colectivo y ms en la utilizacin de la informacin y los recursos
tecnolgicos con fines sociales.
Pelculas como War Games (John Badham, 1983), The net (Irvin Winkler 1995),
Hackers (Ian Softly 1995), antitrust (Peter Howitt 2001), Swordfish (dominic Sena
2001= se mitifica la labor del hacker teniendo un impacto en la cultura freak que ha
visto al movimiento underground como una fuente de identidad social.
Lee Flsenstein El ingeniero de la contracultura, si antes se buscaba tener el poder
colectivo sobre la computadora ahora se buscaba tener el poder personal a partir
de la computadora.
Tambin podramos dividir a los hackers segn el tipo de problemas que desean
resolver y la manera en que lo hacen.
Antes detallamos un mapa de los principales actores del campo de la cultura digital
y ahora veremos las fracturas que existen al interior de la comunidad hacker.
Como vimos, el desarrollo principal de la cultura original hacker fue el desarrollo de
Arpanet al interior de las universidades norteamericanas. En esta poca los lazos de
la comunidad eran fuertes, basadas en la tecnomeritocracia, la innovacin colectiva
y la propiedad comunitaria del software.
Con los aos y la expansin al pblico general de las computadoras personales, la
informtica e Internet, el software se comienza a comercializar y la lgica comercial
invade la comunidad.
9
ACTITUDES ANTE LA
TECNOLOGIA
CARACTERISTICAS
APORTES
Pheakers
OLD
SCHOOL
HACKERS
Internet
Hackers
Hacktivis
mo
Infraestructura tecnolgica de
punta
Produccin de conocimientos
respaldados y prestigiados
institucionalmente
Acceso importante a la
informacion-conocimiento sobre
Internet
Black hat
Buscan causar deo a las redes
digitales
Los larval hackers no se apegan a la
tica hacker y practican el
instrusismo informatico para
demostrar pblicamente sus
habilidades
Busca impulsar la libertad de la
informacin en Internet utilizando las
habilidades tecnolgicas de los old
schook hackers y los internet hackers
La ausencia de
motivacin por fines
econmicos y/o
comerciales
Apego estricto al
corpus conceptual de
la tica hacker
Implementacin de
dinamicas de trabajo
centradas en la
economa de
donacin
Acordar la propiedad
comunitaria del
software
White hat
Samuri: practican el
intrusismo informatico
amparados por la ley o
con autorizacion expresa.
Generalmente
contratados para
investigar fallas de
seguridad
Sneaker: practican el
intrusismo informatico sin
contar con el amparo de
la ley o autorizacin.
Buscan probar la
seguridad de la red en
cuestin sin causar daos
tecnolgicos o
econmicos.
Digitalmente correcto,
antepone el valor
tecnolgico al polticosocial y busca remediar
el problema de los
cdigos de software que
restringen la circulacin
de la informacin y que
se desarrolla a partir de
una elite con amplios
conocimientos en
programacion(hactivists y
the cult of the dead cow)
Herramientas:
Software radical:
facilita la
navegacin
annima y la
desobediencia civil
electrnica
Netstrikes:
requiere el
accionar conjunto
de un gran numero
de usuarios para
echar abajo la
10
Digitalmente incorrecto:
privilegia los efectos
poltico-sociales por
sobre los tecnolgicos.
Utiliza internet como
medio publicitario y de
presin semntica para
promover la justicia
social, se organiza a
partir de una elite con un
conocimiento no experto
en programacin
(electronic disturbance
theater, electrohippies,
etoy) y requieren el
apoyo estratgico de los
usuarios
capacidad de
respuesta de un
servidor
Defacement web:
sustituye el
contenido original
de un sitio
gubernamental o
empresarial por un
contradiscurso de
inters publico
Servidores
alternativos de
informacin:
establecen
espacios
independientes de
informacin para
difundir contenidos
de inters publico
que no cuentan
con la suficiente
difusin en los
motores de
bsqueda de los
servidores
comerciales
Hackmeetings:
realizan eventos
en la via publica
para acercar a la
sociedad civil con
el movimiento
hacktivista en
particular y con el
movimiento hacker
en general
A partir de 1983 un nucleo de old school hackers comienza a retirarse del contexto
universitario (que recibia presiones para aggiornarse a la lgica empresaria y la
tendencia a privatizar el software) cambiando el esquema de trabajo. En ese
momento, comienza el movimiento del software libre y del cdigo abierto sentando
las bases para la produccin de software basado en comunidades autogestionadas
sobre la tecnomeritocracia
CONTRIBUCIONES DEL MODELO OLD SCHOOL
El reconocimiento social. La aparicin de Linus Torvalds en la revisas Forbes, Time y
The Economist, las cuales lo han proyectado como una de las personas mas
influyentes en el terreno de la innovacin tecnologica.
Software Libre
11
El fenmeno del software libre tambin es un nuevo horizonte productivo para ser
asimilado por la economa de la informacin. Es as que el movimiento se fragmenta
en software libre y cdigo abierto.
Para el primero, se busca la libertad y el cooperativismo a travs del software
(modelo de comunidad) y el segundo se enfoca a promover el software como un
producto, como una nueva cadena de valor que permita a las grandes compaas
de informtica sumarse a la iniciativa de su desarrollo (modelo de consumo)
Del software colaborativo a la caja negra
Jardn del eden, Stallman: alto presupuesto y prestigio, libertad de innovacin,
escasas figuras de autoridad y ninguna competencia de mercado en los
laboratorios. Relacin ganar-ganar. Los old school hackers tenan libertad para la
innovacin y el desarrollo tecnolgico mientras que los laboratorios se beneficiaban
siendo los primeros en acceder a los proyectos
Los primeros softwares que se desarrollaban eran no por encargo sino por
necesidad y capacidad de innovar y divertirse. Ej. Spacewar! Unix y editor de texto
EMACS
A mediados de los 70 el fin de la guerra de Vietnam termino con gran parte del
presupuesto estatal destinado al desarrollo de las ciencias de computacin lo que
termino por llevar a las universidades y laboratorios a buscar financiamiento en el
sector privado y el surgimiento de las primeras empresas de la economa de la
informacin como Aple, Microsoft, Comodore y Xerox..
El pasaje del: financiamiento estatal alianza estratgica laboratorios old school
hackers a
Ausencia de financiamiento estatal alianza estratgica laboratorios-empresa
Trajo consigo la merma de la innovacin colectiva y la produccin de software en su
naturaleza de informacin conocimiento.
Restricciones tecnolgicas: la libertad y las escasas figuras de autoridad fueron
sustituidas por passwords para poder acceder a los recursos de la
universidad/laboratorio. Se pasa de una produccin de software articulado sobre
una arquitectura abierta y libre a una cerrada y jerarquizada
Estas dos arquitecturas reflejan dos filosofas distintas sobre el acceso. Reflejan
dos conjuntos de principios, o valores, sobre cmo deben controlarse los
contenidos. En mi opinin, reflejan la diferencia entre regmenes polticos de
libertad y regmenes polticos de control. Es una diferencia entre la libertad y el
control, la cual se expresa en la arquitectura o el diseo del cdigo. Estas
arquitecturas posibilitan valores polticos. Son, en ese sentido, polticas. 12
Fractura de la comunidad: muchos programadores cambiaron sus puestos de
trabajo al sector empresarial en proyectos comerciales que ya no seguan la lgica
de los valores de tecnomeritocracia, economa de la donacin y tica hacker.
Mercantilizacin del software: el cambio ms radical fue sin dudas el software como
una nueva forma de afirmacin de capital-mercanca para las empresas. Apoyado
12
12
13