Descargar

Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural


     

     

    ABSTRACT

    En el presente artículo se retomas las fases de la apropiación social de la tecnología para evaluar la interpretación y usos que los phreakers y los hackers tienen de la tecnología. Desde el origen de los phreakers hasta la consolidación de los hackers como grupo social, las actitudes de la meritocracia, la economía de beneficio y la ética hacker han sido no sólo características particulares de los hackers, sino un modelo de usos socio-culturales para el desarrollo mismo de la sociedad de la información

    "Los hackers son la voz de un movimiento tecnológico que busca desarrollar la informática y la internet en beneficio de la gente, no de los intereses comerciales."

    Eugene E. Kashpureff, New York Hackers

     

    Introducción

    En el presente artículo analizamos los distintos tipos de apropiación social de la tecnología que existen, así como el lugar que en este escenario tienen los hackers y sus antecesores directos: los phreakers. El objetivo es demostrar no sólo que la intepretación sobre la tecnología que tienen estos dos grupos sociales atenta directamente contra el modelo institucionalizado de usos propuestos por empresas y gobiernos; también que es precisamente esta manera alternativa de entender la tecnología la que tiene verdaderas potencialidades para servir como matriz cultural para el desarrollo de la sociedad de la información.

     

    Fases de la apropiación social de la tecnología

    Hoy en día, conforme avanza el desarrollo de la sociedad de la información las tecnologías digitales, en particular la informática y la internet, se erigen como ejes axiales para dirimir el éxito económico, social y cultural de las personas. Asimismo, paralelo a este desarrollo, existe un modelo institucionalizado sobre la manera de usar, entender y pensar la tecnología, un modelo articulado por empresas hi-tech y gobiernos que ha derivado en la proliferación de los llamados "usuarios finales" de las NTCI: es decir, usuarios a los que no les interesa saber nada sobre el diseño y posibilidades de la tecnología, no les interesa saber bien que es un sistema operativo, un kernel o un lenguaje de programación; mientras puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o llevar las cuentas del hogar y/o oficina con un mínimo de molestias y conocimientos técnicos.

    Como señala Saenz (2000) "Hay quien cree firmemente que la sociedad de la información es tener un teléfono celular y cargarlo de tiempos en el cajero automático, descargarse ficheros MP3, "chatear" por Internet o disponer de 200 canales de televisión por satélite." (1) Este perfil de usuarios, despolitizados en lo tecnológico y sobre los cuales resulta complejo construir una verdadera sociedad de la información, encaja bien en las nociones que en su momento Flichy (1995) sugirió para entender el fenómeno de la apropiación social de la tecnología: exploración, juego y apropiación. (2)

    Exploración: La cual tiene que ver con la adopción de una determinda tecnología, misma que comienza cambiar los hábitos, el espacio y los tiempos del entorno cotidiano; en este momento aún no existe una concepción sólida acerca de los usos concretos a los que dará lugar. (3)

    Juego: Esta fase se caracteriza por la tendencia temprana a relacionarse con la tecnología desde una postura lúdica, que no implica grandes responsabilidades y que sirve como eje para ir descubriendo y apropiándose de un abánico más amplio de posibilidades.

    Apropiación: Aquí el usuario ya domina la mayor parte de posibilidades estandarizadas que ofrece la tecnología que adquirió, mismas que utiliza para su beneficio, dando paso a la comunicación interpersonal y a la administración de recursos privados de información.

    Como salta a la vista, los usuarios finales pueden ir de la exploración al juego y terminar en la apropiación (instrumental) de la tecnología; empero, en ninguno de estos momentos quedan sentadas las bases para impulsar un uso social que vaya más allá de los niveles instumental y personal que se proponen (como podrían ser, por ejemplo, su carácter colectivo y/o de innovación social).

    Para zanjar esta diferencia Feenberg (2000) acuñó la noción de "racionalización democrática.

    "Necesitamos un informe que subraye el ingenio con el cual el usuario acomete productos como ordenadores. Para este fin, Feenberg ha introducido el concepto de "racionalización democrática", refiriéndose a las intervenciones de los usuarios que desafían las consecuencias perjudiciales, las estructuras de poder no democráticas y las barreras de la comunicación, arraigadas en la tecnología" (4)

     

    De acuerdo con esta propuesta, existe otra etapa que se suma al proceso de apropiación y que va más allá de lo propuesto por Flichy; lo cual nos permite ubicar los alcances y características de los distintos tipos de usuarios de las NTCI:

    Usuarios finales (circunscritos a la exploración, juego y apropiación): a) Que poseen un conocimiento mínimo y unidimensional de la tecnología; es decir, que sólo han utilizado un sistema operativo, un único navegador, un sólo procesador de textos, etc; que esto lo han hecho bajo las directrices que marcan los oligopolios y que, por tanto b) no cuentan con los referentes que les permitan evaluar la forma y condiciones en que se les oferta la tecnología. c) No cuentan con la cultura socio-técnica para impulsar dinámicas colectivas de información y/o trabajo.

    Usuarios semi-técnicos (circunscritos a la racionalización democrática): a) Que ponen en marcha un proceso alternativo de aprendizaje tecnológico, mismo que les posibilita el comparar distintos sistemas operativos, reconfigurar dispositivos de hardware, editar ficheros de configuración, etc. b) Si cuentan con los referentes de información necesarios para evaluar la forma y condiciones en que se les oferta la tecnología y c) También cuentan con la cultura y capacidad socio-técnica para impulsar dinámicas colectivas de información y/o trabajo

    Usuarios técnicos (circunscritos a la racionalización democrática): a) Que han cumplimentado la mayor parte del proceso de aprendizaje sobre una o varias tecnologías, situación que les permite: b) No sólo evaluar las ofertas del mercado, sino iniciar procesos de innovación de acuerdo a sus necesidades e intereses. c) Asimismo, cuentan con la cultura y capacidad socio-técnica para impulsar dinámicas colectivas de información y/o trabajo.

     

    Después de haber descrito las distintas fases de la apropiación social de la tecnología, a continuación nos centraremos en los distintos escenarios que integran la racionalización democrática en los phreakers

     

    Phreakers: racionalización democrática del sistema telefónico

    En el año de 1961 la empresa norteamericana Bell Telephone denunció el primer robo de servicio telefónico a su infraestructura de telecomunicaciones. Las pistas de las investigaciones oficiales apuntaron hasta el State College de Washington, lugar donde las autoridades encontraron unas extrañas cajas azules (las Blue Box) construidas de manera rudimentaria pero capaces de reproducir el tono de frecuencia de 2600hz en que operaban las líneas telefónicas. Con una Blue Box en su poder, cualquier usuario situado en algún punto de los EU podía realizar cientos de llamadas de manera gratuita, pues sólo bastaba marcar el número deseado y emular de la frecuencia de 2600hz para que la central telefónica creyera que el usuario ya había colgado la bocina.

    A lo largo de la década de los 60 a las blue Box se unieron la Red Box (la caja roja, para emular la introducción de monedas en teléfonos públicos) y la Blackbox (la caja negra, para redireccionar los tonos a otros números y así poder hacer llamadas de larga distancia), convirtiéndose en una amenaza para el sistema telefónico de la Bell Telephone. Las personas que de manera clandestina usaban las "cajas" empezaron a ser conocidas como Phreakers: un juego de palabras entre freak (fenómeno) y phrank (broma), para referirse a los usuarios que utilizaban los sistemas de telecomunicación sin pagar nada o pagando un costo mínimo.

    Y si bien es evidente que la práctica del Phreaking y el creciente fraude que perpetuaba a la MaBell (la manera en que los phreakers se referían a la Bell Telephone) constituyen un escalón muy bajo en cuanto a apropiación e innovación de una tecnología de comunicación, es importante destacar que el fenómeno también sentó las bases para la conformación de lo que Pinch y Bijker definen como un grupo social relevante (plantear problemas, soluciones y significados compartidos a un artefacto tecnológico), que en este caso comenzó a criticar y denunciar las condiciones económico y políticas de desventaja en que el servicio telefónico se ofrecía a los usuarios.

    El impulso de los phreakes como grupo social relevante tuvo su epicentro en las primeras revistas "underground" que trataron el tema, como Esquire y Phreak, donde los usuarios comenzaron a plantear problemas concretos. Junto a estas publicaciones también se encontraban los descubrimientos de organizaciones juveniles como la Youth International Party (5) (el partido internacional de la juventud) que fundó su propia revista sobre phreaking, la YIPL/TAP; los estudiantes universitarios; usuarios interesados en el tema; e incluso los propios trabajadores del sistema telefónico, inconformes con las políticas impuestas por la empresa para la que laboraban. Es decir, por grupos sociales con intereses disímbolos pero que compartían los mismos significados y posturas sobre el funcionamiento del teléfono. Gracias a esta dinámica emergió y se fortaleció una comunidad que comenzó a darse cuenta y a denunciar el carácter monopólico en que se manejaba la Bell Telephone; como por ejemplo la centralización que ésta había realizado de la mayor parte de las líneas telefónicas de los EU, su alianza política con el gobierno norteamericano para convertirse en la empresa central del ramo, e incluso los continuos excesos de cobro en los recibos de los usuarios.

    El desarrollo de la comunidad phreaker como grupo social relevante trajo consigo la consolidación de una serie de actitudes ante la tecnología, actitudes que directamente se inscriben en el escenario de la racionalización democrática:

     

    1- Cultura DIY (Do it for yourself = házlo por ti mismo)

    En primer lugar logró emerger una comunidad con un marcado interés por entender y experimentar con el funcionamiento operativo de un medio de comunicación, un interés que dependía exclusivamente de la capacidad personal de autoaprendizaje. Ingresar a la dinámica del phreaking significaba que cualquier usuario interesado en el funcionamiento del teléfono podía descubrir y aportar algún conocimiento sobresaliente sobre su forma de operación, sin importar si contaba o no con una formación profesional al respecto. Las anécdotas de Joe Engressia , un chico ciego que a los 8 años de edad logró igualar con su silbido la nota de los 2600hz con los que operaba la Bell Telephone, realizando en adelante llamadas gratuitas; o el caso de John Draper (el Capitán Crunch), quien se convirtió en una leyenda en el mundo phreak al descubrir que a través de los silbatos de juguete que se regalaban en los cereales Crunch también se podía emular la citada frecuencia, son solo algunos ejemplos de las actitudes y apropiación alternativa que podían tener los usuarios de dicha tecnología. (6)

     

    2- Información-conocimiento

    Antes de la llegada de los phreakers el tipo de información que los usuarios podían conseguir sobre el teléfono se limitaba a los servicios (tarifas, directorios, claves, etc), en tanto que la información-conocimiento sobre éste (diagramas tecnológicos, funcionamiento del sistema de pulsos y tonos, rutas que sigue la señal) estaba concentrada en las esferas de telecomunicacines y educativa. Sin embargo, con la conformación de los phreakers como grupo social relevante no sólo comenzó a difundirse un mayor volumen de información-conocimiento sobre el teléfono, también se gestó empíricamente un escenario para impulsar lo que Latour (1992) llama "descentramiento del conocimiento": la participación de un mayor número de actores sociales en el diseño y trayectoría de un artefacto técnico. Los tiempos en que los usuarios del teléfono contrataban el servicio telefónico y aceptaban sin protestar todas las condiciones impuestas por la empresa, ya que no tenían a su alcance ni la información técnica sobre su funcionamiento, ni a nadie con quien compartirla y comentarla, comenzaron a quedar atrás al menos para un grupo reducido de usuarios.

     

    3- Contrapoder tecnológico

    En un tercer momento, hay señalar que el desarrollo de las primeras "blue box" y sus derivaciones posteriores comenzaron a impulsar una apropiación de la tecnología inscrita en la racionalización democrática (usuarios que desafían las consecuencias perjudiciales, las estructuras de poder no democráticas y las barreras de la comunicación, arraigadas en la tecnología). A partir de esta suma de artefactos diseñados empíricamente, comenzó a gestarse el núcleo fuerte del esquema tecnológico de los phreakers: una suma de conocimientos tácitos, teorías aceptadas y habilidades técnicas relacionadas con el teléfono, que dieron paso a los primeros manuales y ensamblajes electrónicos alternativos.

     

    Si algo enseñó el mundo del phreak a los usuarios que tenían acceso al teléfono (aparte de enseñarles a robar el servicio) es que se podía entender el funcionamiento de la tecnología, se podía criticar a la tecnología y, por tanto, también se podía manipular a la tecnología a fin de imponerle usos alternativos en favor de aquéllos que se habían preocupado por estudiarla.

    Sin embargo, uno de los ámbitos en el cual los phreakers no lograron tener un impacto sostenido fue en el terreno de la innovación tecnológica: como quiera que sea, durante esas fechas el teléfono era hasta cierto punto un sistema tecnológico cerrado (7) ya que aún no había llegado la convergencia de las telecomunicaciones con la informática y el audiovisual, lo cual implicaba que se podían encontrar los medios para realizar llamadas gratuitas, desviar llamadas o intervenir el teléfono de alguien pero nada más, hasta allí se extendían los límites de la aventura tecnológica; en ningún momento era posible rediseñar tecnológicamente al media, ni mejorarlo, ni encontrarle una utilidad comunicativa nueva.

    Desde una perspectiva tecnológica podemos señalar que los phreakers estaban imposibilitados de intervenir en el diseño del teléfono (8) , pudiendo tan sólo dominar su parte utilitaria; es decir, la que compete a los servicios. Fundamentalmente, este tipo de desventajas jugaron un papel coyuntural para que el fenómeno quedara limitado a lo underground, sin acceder a una mayor número de actores sociales.

    En aquel entoces eran los albores de la sociedad de la información y pronto las condiciones históricas comenzaron a cambiar: a mediados de la década de los setenta el desarrollo de la sociedad, basado en lo industrial, comenzó a ser desplazado por lo informacional; las actitudes socio-técnicas de los phreakers se expandieron hasta la internet dando nacimiento a los hackers y la ley antimonopolio de los EU comenzó a sentar las bases jurídicas para que algunos años después, en 1983, la Bell Telephone se transformará en un nuevo oligopolio, la American Telegraph & Telephone (AT&T).

     

    Hackers: programación creativa e ingenieria inversa

    Hoy en día el término hackers necesita ser revisado y vuelto a construir desde una perspectiva integral que nos permita recuperar los principales problemas, soluciones y significados que atribuyen a la tecnología; a fin de no caer en el ejercicio sobre el cual advierte Knightmare (1994), en el sentido que la mayor parte de las personas: "…mezcla realidad y fantasía para configurar distintos modelos de hackers de acuerdo a sus propios deseos." (9)

    Etimológicamente, la palabra hacker deriva del vocablo inglés "hack" (cortar, golpear), el cual comenzó a adquirir su primera connotación tecnológica a principios del XX, cuando pasó a formar parte de la jerga de los técnicos telefónicos de los EU, quienes a veces lograban arreglar de inmediato las cajas defectuosas mediante un golpe seco, un hack (10) . A mediados de los años 60, el término comenzó a formar parte de la cultura informática al ser utilizado para definir un perfil de conocimientos y capacidad con las computadoras que tenían determinadas personas. Gente que a diferencia de los demás podía resolver las tareas de programación de forma más rápida, como si sólo le hubieran dado un golpe (un hack) a la computadora.

    Ahora bien, desde una perspectiva má sólida podemos definir a los hackers a partir del Jargon File, un diccionario sobre la cultura hacker elaborado colectivamente por hackers de todas partes del mundo (una especie de inteligencia colectiva de acuerdo con lo sugerido por Pierre Levy; 1994) (11) . Para el Jargon File, el término Hacker refiere:

    "(Originalmente, alguien que hace que algo funcione mediante un golpe seco) 1. Una persona que disfruta explorando los detalles de los sistemas de programación y cómo utilizar todas sus capacidades, al contrario que la mayoría de los usuarios, que prefieren aprender sólo el mínimo indispensable. 2. Alguien que programa con entusiasmo (incluso obsesivamente) o que disfruta programando más que estudiando teoría. 3. Una persona capaz de programar rápidamente. 4. Un experto en un programa específico, o alguien que frecuentemente trabaja con él, como "un hacker de Unix". 5. Un experto o entusiasta de cualquier clase. Uno puede ser un hacker de astronomía, por ejemplo. 6. Alguien que disfruta el desafío intelectual de superar ciertas limitaciones mediante la creatividad. 7. (depreciado) Un intruso malicioso que trata de descubrir información importante explorando un sistema. Alguien que por lo tanto es un "password hacker" o un network hacker. Sin embargo, el término correcto en este sentido es cracker." (12)

     

    De acuerdo con esta fuente, existen distintas nociones para definir lo que es un hacker, y su postura ante la tecnología. Lamentablemente, el Jargon File no ha contemplado la idea de hacernos saber qué tipo de habilidades se requieren en específico, lo cual nos orilla a recurrir a otras fuentes desde las cuales ensayar una serie de capacidades a denotar (Levy, 1985; Raymond, 1998, 1999; Castells, 2001ª, 2001b; Williams, 2002):

    Fundamentalmente, un hacker debe tener la capacidad para realizar:

    Programación creativa: leer el código fuente de un programa, así como rescribirlo, derivarlo o tomarlo como punto de partida para generar algo nuevo. Todo esto a partir del dominio intelectual de lenguajes de bajo nivel y máquina (Borland C++, Turbo C++, Visual C++, Delphi, Visual basic, Pithon, Pearl, Java, etc.)

    Ingenieria inversa: entender como funciona determinado software a partir del modelo y no de los planos, el objetivo es poder examinar algún programa informático para corregir sus fallas sin necesidad de disponer del código fuente (know-how). Usualmente, para esta tarea también se requiere el dominio de las herramientas elaboradas para tal fin (debuggers, desensambladores, editores, hexadecimales, etc)

     

    Tanto la programación creativa como la ingenieria inversa permiten a los hackers innovar el sistema tecnológico en que operan, algo que a los primeros phreakers les estaba negado en el sistema telefónico. A manera de ejemplo podemos señalar que finales de los años 80 Richard Stallman exploró el diseño tecnológico de los distintos editores de códigos informáticos que utilizaba para crear el suyo propio, el Emacs; asimismo, en 1991 Linus Torvals le realizó ingeniería inversa a MINIX (un pequeño sistema operativo basado en UNIX para máquinas 386) para crear la base de códigos de LINUX; en tanto que en 1993 Eric S. Raymond retomó de otro hacker el cliente de correo electrónico Fetchpop para mejorar su funcionamiento.

    Esta capacidad para la innovación tecnológica en los hackers les permite a su vez implementar con éxito una serie de servicios informáticos, en los cuales sobresalen

    Dominio experto de Unix y sus familias derivadas: Minix, GNU/Linux, FreeBSD, Solaris, UnixSco. Así como la creación de presentaciones Live-CD basadas en el movimiento GNU/Linux (Knoppix, Blin Linux, FreeEdu, Ututo, Suse Live-Eval ByzantineOS o Freeduc).

    Dominio y desarrollo de los lenguajes que corren en la World Wide Web: como html, xhtml, php, asp y en especial xml para la etiquetación de contenidos destinados al proyecto de la web semántica.

    Implementación de arquitecturas de red seguras: configurar de manera correcta ruteadores, firewalls, switches, puertos y sistemas de detección; asimismo, conocer y prevenir la acción de software radicales como los sniffers, backdoors, hijacks, sweepers, y manejo de criptografía simétrica y asimétrica.

     

    Hasta este momento hemos abordado a los hackers a partir de las habilidades tecnológicas que poseen (programación creativa e ingeniería inversa); sin embargo, aun nos resta analizar el tipo de racionalización democrática que tienen ante la la tecnología, ya que fundamentalmente es ésta última la que los hace diferentes de los otros grupos sociales inscritos el escenario del computer undergroud (crackers, virii makers, okupas, cyberpunks, net.artist, etc.)

     

    Meritocracia, economía de beneficio y etica hacker

    Los elementos que integran la racionalización democrática de los hackers no sólo recuperan la herencia de los phreakers de la cultura DIY, la información-conocimiento y el contrapoder tecnológico, también los enriquece a partir de la práctica de nuevas actitudes, fundamentalmente: la meritocracia, la economía de beneficio y la ética hacker.

     

    a) Meritocracia:

    Uno de los primeros escenarios informáticos donde las actitudes sociales y técnicas de los phreakers tuvieron influencia real fue en las universidades de los EU encargadas del desarrollo de ARPAnet, tanto en el Massachusetts Institute of Technology, la Stanford University o la Carnegie Melon University comenzó a emerger y consolidarse la primera comunidad de hackers de la historia (los old school hackers), caracterizada por su tendencia a la programación creativa, la innovación colectiva y la propiedad comunitaria del software. En este contexto comenzó a surgir una actitud ante la tecnología que bien puede describirse como meritocracia:

    "una cultura que cree en el bien inherente del desarrollo científico y tecnológico como componente clave en el progreso de la humanidad (…) Su especificidad radica en la definición de una comunidad de miembros tecnológicamente competentes que son reconocidos como colegas por la comunidad. En dicha cultura el merito se mide por el grado de contribución al desarrollo de un sistema tecnológico que propoerciona un bien común a la comunidad de descubridores" (13)

     

    La meritocracia, como primera forma autónoma de los hackers en el escenario de la racionalización democrática, ayudó a construir gran parte del sistema socio-técnico sobre el cual reposa la sociedad de la información:

    "En realidad, los hackers han sido fundamentales en el desarrollo de Internet. Fueron hackers académicos quienes diseñaron los protocolos de Internet. Un hacker, Ralph Tomlinson, trabajador de la empresa BBN, inventó el correo electrónico en 1970, para uso de los primeros internautas, sin comercialización alguna. Hackers de los Bell Laboratories y de la Universidad de Berkeley desarrollaron UNIX. Hackers estudiantes inventaron el módem. Las redes de comunicación electrónica inventaron los tablones de anuncio, los chats, las listas electrónicas y todas las aplicaciones que hoy estructuran Internet. Y Tim Berners Lee y Roger Cailliau diseñaron el browser/editor World Wide Web, por la pasión de programar, a escondidas de sus jefes en el CERN de Ginebra, en 1990, y lo difundieron en la red sin derechos de propiedad a partir de 1991. También el browser que popularizó el uso del World Wide Web, el Mosaic, fue diseñado en la Universidad de Illinois por otros dos hackers (marc Andreesen y Eric Bina) en 1992. Y la tradición continúa: en estos momentos, dos tercios de los servidores de web utilizan Apache, un programa servidor diseñado y mantenido en software abierto y sin derechos de propiedad por una red cooperativa." (14)

     

    b) La economía de beneficio:

    Surgida como una forma de oposición a las relaciones dinero-mercancía que impone la economía de la información, la economía de beneficio se basa en la donación del trabajo, el cual puede ser material o intelectual, a la comunidad a la que se pertenece. Si bien es cierto que esta forma de socialización posee antecedentes muy remotos que tienen que ver con las sociedades de organización tribal, con los hackers ha adquirido una nueva dimensión política pues fue a través de esta lógica que la internet logró desarrollarse en lo tecnológico:

    "A pesar de haber sido inventada por los militares, la Red se construyó en torno a una economía de donación. El Pentágono inicialmente intentó restringir el uso no oficial de su red de computadoras. Sin embargo, pronto se hizo obvio que la Red sólo podía desarrollarse exitosamente dejando a los usuarios construir los sistemas por si mismos. En el interior de la comunidad científica, la economía de donación hacía mucho que era reconocida como el método primario de socialización del trabajo. Financiados por el estado o por donaciones, los científicos no necesitaban entregar su trabajo intelectual directamente como mercancía vendible. En vez de eso, los resultados de la investigación eran publicitados mediante avances de investigación en conferencias de especialistas o ‘contribuyendo con un artículo’ en revistas profesionales. La colaboración entre diferentes académicos se hizo posible mediante la libre distribución de la información". (15)

     

    La idea de que los hackers de manera libre decidan elegir las dinámicas altruistas por sobre las egoistas ha sido un tema de estudio para numerosos autores, los cuales plantean que la opción de la cooperación tiene éxito debido a que a fin de cuentas es la que más beneficios deja a los involucrados, ya sea porque genera un contrato social informal que impone lazos de altruismo y autoestima, o porque se sirve de la ambición de las posturas egoístas para desarrollarse: si uno tiene una postura egoísta y ambiciona lo que tienen otros, vale más dar algo a cambio para tener acceso al conjunto de cosas que los demás ofrecen (un fenómeno que hoy en día se puede ejemplificar a través de las redes peer to peer, las cuales han crecido de manera exponencial desde la fundación de Napster).

    En términos culturales, la influencia de la economía de donación al interior de la comunidad hacker ha promovido el surgimiento de una serie de recompensas simbólicas que los mantienen cohesionados como grupo social:

    Valor de la sociedad red: tener la información-conocimiento comunicada gracias a internet.

    Valor del conocimiento: más ciudadanos se ilustran y aprenden.

    Valor comunitario: promueve lazos de identificación con otros al saberse parte de un grupo con los mismos deseos de reciprocidad.

    Valor del capital personal de información: la información que uno posee, que puede no ser importante en el mundo off line, en internet es sumamente valorada por otros.

     

    c) La ética hacker

    Én términos generales la etica hacker es una nueva moral que se funda en el valor de la creatividad y en combinar pasión y libertad. (Himanen, 2001). Sin embargo, en términos particulares y en su relación directa con la informática y la internet puede implicar varias cosas, desde definir quién es verdaderamente un hacker y quién no, hasta la socialización de las computadoras, la producción colectiva de software libre o la defensa de la información-conocimiento. Es decir, no existe una ética hacker en particular, sino varias, algunas con mayor consenso y otras prácticamente desconocidas, sin embargo, todas se encuentran formando un corpus de interpretación tecnológica que se encarga de regular la actitud de hackers de todas partes del mundo.

    Conforme a lo anterior en lo que sigue vamos a retomar algunos de los discursos más destacados de la ética hacker, a fin de constatar cómo la interpretación que los hackers tienen de la tecnología: se transforma constantemente, en función de la llegada de nuevos actores y situaciones al interior de su comunidad.

    El Club de Ferromodelismo del MIT

    Históricamente, el núcleo fuerte de la ética hacker se originó a mediados de los años 50 del siglo XX, cuando un grupo de estudiantes del Club de Ferromodelismo del MIT (El Instituto de Tecnología de Massachussets), interesado en los sistemas lógicos de procesamiento de información, elaboraron un complejo sistema eléctrico para el manejo de vías de un ferrocarril. A finales de los años 50, el Club de Ferromodelismo contó con su primera computadora Mainframe, la TX-0, misma que les permitió a sus integrantes aplicar en los sistemas computacionales la motivación tecnológica que sentían. Además, influenciado por el comienzo de la ideología libertaria y antiautoritaria que en la década siguiente impactaría a los Estados Unidos, elaboraron una declaración de principios sobre los usos y actitudes que había que tener ante la informática. En aquel entonces identificarse con el Club del Ferromodelismo implicaba practicar el siguiente sextálogo de ideas:

    "* El acceso a los ordenadores -y a todo lo que pueda enseñarte algo sobre cómo funciona el mundo- debería ser ilimitado y total.

    * Rendirse siempre al imperativo de tocar! (Hands-On Imperative)

    * Toda la información debería ser libre

    * Desconfía de la autoridad – Promueve la descentralización

    * Los hackers deberían ser juzgados por su hacking, (esto es, por sus aportaciones tecnológicas) y no por criterios como grados escolares, edad, raza o posición.

    * Puedes crear arte y belleza en tu ordenador

    * Los ordenadores pueden cambiar tu vida mejorándola." (16)

     

    Tiempo después, a mediados de los años sesenta la interpretación del Club de La Free software foundation

    Un segundo momento de capital importancia para la construcción de la etica hacker tuvó su origen en 1983, cuando (adelantándose a la inminente privatización del código fuente de UNÍS) Richard Stallman, un hacker proveniente del laboratorio de Inteligencia Artificial del MIT, fundó en 1983 la Free Software Foundation (Fundación para el Software Libre, FSF) (17) e invitó a hackers de todas partes del mundo a unirse en un movimiento colectivo para desarrollar software gratuito, que se pudiera copiar libremente, y que además fuera compatible con el sistema operativo de UNIX.

    La aparición de la Free Software Foundation marcó una nueva era para la ética hacker: la de los hackers trabajando colectivamente en beneficio no sólo de su comunidad, sino también en favor de otros grupos sociales interesados en el desarrollo de las computadoras y la internet. De acuerdo con esta fundación, las líneas de acción de los hackers quedaron plasmadas en una serie de significados compartidos:

    "a) Los verdaderos hackers deben escribir y compartir generosamente el software que desarrollan.

    b) Contribuir activamente a probar y depurar el software libre que desarrollan

    c) Aportar información verdaderamente relevante para la extensa y compleja comunidad de Internet.

    d) Contribuir al adecuado funcionamiento de la infraestructura de la red de redes

    e) Extender positivamente la cultura hacker" (18)

     

    Una diferencia notable que podemos encontrar en la declaración ética de la FSF con relación a los principios del Club de Ferromodelismo es el de apelar más a la acción y menos a la actitud. Ciertamente, es a partir de la creación de la FSF cuando los hackers comienzan a dejar de producir programas en apoyo exclusivo de su comunidad y a desarrollar toda una gama diversificada de software (de desarrollo, operativo y de aplicación) para el beneficio público.

    En los hechos la ética hacker y en particular la FSF han traído como resultados concretos la cración del sistema operativo GNU/, el cual, a diferencia del modelo taylorista de producción, en el cual se separa a la esfera de la innovación de la producción y consumo, a fin de proteger el valor estratégico de las empresas; el esquema tecnológico de GNU/Linux no oculta la innovación, sino que la expone libremente a todos a fin de enriquecerla y descentralizarla. Una característica que sumada a la Ley de Linus, se ha traducido en el desarrollo de un software mucho más sólido, robusto y estable en relación con las ofertas propietarias.

    Asimismo, los principios en que se basa el modelo bazar tienen que ver con la depuración colectiva de errores, la difusión indiscriminada de los producido y el reconocimiento al trabajo de los demás. Un esquema tecnológico que retoma en mucho la forma ética de trabajo de algunas comunidades científicas, del "escepticismo organizado" propuesto por Robert Merton e incluso de la Synusia de Platon (Pekka Himanen, 2001), en el sentido de buscar llegar a la verdad poniendo en marcha un proceso de aproximación colectiva y libre de actitudes egoístas.

    Finalmente, vale la pena destacar que el proyectoi GNU/Linux a comenzado a ser utilizado e las redes informáticas gubernamentales de países como Francia, Italia, España, Alemania, Japón, China, Corea del Sur, Israel, Brasil, Perú y Argentina; además de la iniciativa que se está discutiendo en la UNESCO para considerar al software libre como "Patrimonio de la Humanidad".

     

    Conclusiones

    Después de este breve recuento sobre los ejes que integran la apropiación social de la tecnología en los hackers, y en particular la racionalización democrática: podemos concluir que la interpretación que los hackers tienen de la tecnología no sólo es destacable, sino que es fundamental para construir una verdadera noción de sociedad de la información, donde la explotación económica de la informática y la internet tenga, como contraparte, también una explotación social y colectiva.

    En este sentido, según este artículo, los hackers se acercan más a ser "los héroes de la revolución computarizada (Levy, 1985)", "la matriz cultural de la era de la información (Himanen, 2001)" o "los héroes políticos del ciberespacio (Millar, 2001)", y menos los delincuentes informáticos que empresas, gobiernos y círculos académicos se han encargado de crear.

     

    Bibliografía

    • CASTELLS, Manuel (2001a) La galaxia internet, Barcelona, Areté
    • DREYFUS, Suelette y ASSANGE, Julian (1997) Hacking, madness and obsession on the electronic frontier Australia, Mandarin, Reed Books. Una versión gratuita del libro se puede descargar desde http://www.underground-book.com/
    • HIMANEN, Pekka (2001) La ética del hacker y el espiritu de la era de la información Barcelona, Ediciones Destino
    • KNIGHTMARE (1994) Secrets of a super hacker . E.U. Lomm Panics
    • Latour, Bruno (1992) Ciencia en acción: Cómo seguir a los científicos e ingenieros a través de la sociedad. Barcelona: Labor
    • LEVY; Pierre (1994) La inteligencia colectiva Paidós Multimedia 10
    • LEVY, Steven (1985) Hackers. Heroes of the computer revolution, Nueva York, Penguin-USA
    • LEVY, Steven (2002) Cripto. Como los libertarios informáticos vencieron al gobierno y salvaguardaron la intimidad en la era digital Madrid, Alianza Editorial
    • MARKOFF, John y HAFNER, Katie (1996) Outlaws and Hackers on the Computer Frontier New York, A Touchtone Book
    • MUNGO, Paul y GLOUGH, Bryan (1993) Approaching Zero The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, And Keyboard Criminals. Australia, Random House. Un resumen gratuita de este libro se encuentra en:
    • http://agni.csa.iisc.ernet.in/HackingAndPhreaking/approaching_zero.html
    • RHEINGOLD, Howard (1994) The Virtual Community: finding connection in a computerised world. London, Secker & Warburg.
    • ROBERTI, Raquel y BONSEMBIANTE, Fernando (1994) Llaneros solitarios, hackers, la guerrilla informática. Buenos Aires, Fin de Siglo. Una versión gratuita del libro se encuentra en:
    • http://cuba.xs4all.nl/~ubik/VR/LLANEROS.TXT
    • SAEZ, Fernando (2000) "Sociedad de la información, comunidades nootropicas, nootecnología" en Meditación de la Infotecnología, Madrid, América Ibérica. Existe una versión electrónica del articulo en:
    • http://www.campus-oei.org/revistactsi/numero1/vacas.htm
    • SÁNCHEZ; Antulio (1997) Territorios virtuales, México, Taurus
    • STERLING, Bruce (1994) Hackers Crackdown. Law and disorder on the electronic frontier EU, Bantam Books. Versión electrónica gratuita y en español en http://www.hackemate.com.ar/libros/
    • TAYLOR, Paul (1998) Hackers a study of technoculture Salford, UK, University of Edinburgh, PhD Thesis. La tesis se puede encontrar en: http://www.soci.niu.edu/~cudigest/
    • WILLIAMS, Sam (2002) Free as in freedom. Richard Stallman’s crusade for free software, California, O’Reilly
    • WINNER, LANGDON (1979) Tecnología autónoma. La tecnología como objeto del pensamiento político, Barcelona,

     

    FUENTES ELECTRÓNICAS

    • BARBROOK, Richard (1999) "The High Tech Gift Economy" Hypermedia Research Center; Westminster University http://www.hrc.wmin.ac.uk/
    • CAPTAN CRUNCH’ Web http://www.webcrunchers.com/crunch/
    • CASTELLS: Manuel (2001b) "Hackers, crackers, seguridad y libertad" Lección inaugural del curso académico 2001-2002 de la UOC. Versión electrónica:
    • http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html
    • FEENBERG, Andrew (2000) Alternative Modernity: The Technical Turn in Philosophy and Social Theory. Los Angeles: University of California Press
    • FEENBERG, Andrew (2000) "Tecnología para comunidades y racionalización democrática" en Enredando http://enredando.com/cas/en.medi@/masenredandos/msg00019.html
    • JORDAN, Tim y TAYLOR, Paul (1998) "A sociology of hackers". London, University of East London
    • http://tango.cetp.ipsl.fr/~porteneu/inet98/2d/2d_1.htm
    • RAYMOND, Eric (1997) "El bazar y la catedral" http://www.sindominio.net/biblioweb/telematica/catedral.html
    • RAYMOND, Eric (1998) "The Halloween Documents" http://www.opensource.org/index.php
    • RAYMOND, Eric (2001) "How to become a hacker" http://www.catb.org/~esr/faqs/hacker-howto.html
    • RAYMOND, Eric (2003) The Jargon File, también conocido como The new hacker’s dictionary Versión 4.4.7
    • http://www.catb.org/~esr/jargon/

     

    Notas

    [1] – SAEZ, Fernando (2000) "Sociedad de la información, comunidades nootropicas, nootecnología" en Meditación de la Infotecnología, Madrid, América Ibérica. Existe una versión electrónica del articulo en:

    http://www.campus-oei.org/revistactsi/numero1/vacas.htm

    [2] – Una crítica que se le puede hacer a esta división es su tendencia a considerar como iguales a todos los usuarios involucrados en el apartado de la apropiación; ciertamente, no es lo mismo un usuario educado a trabajar con las posibilidades limitadas que imponen los intereses de los oligopolios, a otro que busca adoptar opciones alternativas e, incluso, a otro que intenta ir más allá e innovar en lo tecnológico.

    [3] – Un articulo que ayuda a comprender en mayor medida este punto se encuentra en GÓMEZ, Edgar (2003) Espacio, "Ciberespacio e Hiperespacio: Nuevas configuraciones para leer la Comunicación Mediada por Computadora" Anuario de Investigación del CONEICC. Disponible en el Archivo del Observatorio para la CiberSociedad en http://cibersociedad.rediris.es/archivo/articulo.php?art=19

    [4] – FEENBERG, Andrew (2000) "Tecnología para comunidades y racionalización democrática" en Enredando

    http://enredando.com/cas/en.medi@/masenredandos/msg00019.html

    [5] – En los dos primeros capítulos del libro de STERLING (1994) el novelista de la corriente cyberpunk de la ciencia ficción realiza un estudio en profundidad del radicalismo social que la práctica del Phreaking adquirió con la llegada de la Youth International Party, y en particular por las acciones y libros publicados por su fundador, Abbie Hofman, uno de los lideres contraculturales más importantes de los años sesenta.

    [6] – Más información sobre este tema se puede encontrar en STERLING, Bruce (1994) Hackers Crackdown. Law and disorder on the electronic frontier EU, Bantam Books. Versión electrónica gratuita y en español en http://www.hackemate.com.ar/libros/ También en HERNÁNDEZ, Claudio (200) Hackers. Los clanes de la red http://www.hackemate.com.ar/libros/ y en la web personal del Capitan Crunch http://www.webcrunchers.com/crunch/

    [7] – Ray Kurzweil (1999) señala seis etapas en cuanto al ciclo vital de una tecnología: precursora, invención, desarrollo, madurez, obsolescencia y antigüedad. Y apunta que en la fase del desarrollo es donde se libera una mayor cantidad de creación significativa , la cual resulta decisiva en el diseño definitivo de la tecnología. Consideramos que en los origenes del Phreaking el teléfono se ecnotraba en la fase de madurez. KURZWEIL, Ray (1999) La era de las máquinas inteligentes, Barcelona, Planeta. Pág. 38-39

    [8] – Por supuesto, hoy en día las cosas han cambiado sustancialmente con la maduración de la convergencia tecnológica, la cual permite contar con un mayor margen para la innovación tecnológica. En México, por ejemplo, opera el colectivo Mexican Hackers Mafia (http://osukaru.cjb.net/) quien ofrece un volumen impresionante de información actualizada sobre telefonía fija, telefonía móvil y electrónica digital; la cual abarca desde la creación de tarjetas para llamar gratuitamente en teléfonos públicos, hasta la intervención de conversaciones de teléfonos celulares.

    [9] – Citado en Raquel Roberti y Fernando Bonsembiante (1996) Llaneros solitarios, hackers, la guerrila informática, Argentina, Fin de siglo, pág 23.

    [10] – MARTIN Artopoulos, Alejandro (1998) "El futuro llegó hace rato…: usos alternativos de la informática centralizada en espacios urbanos" en Susana Finquelievich y Ester Schiavo (comp.) La ciudad y sus tecnologías de información y comunicación. Argentina, Universidad Nacional de Quilmes, pág. 55

    [11] – The Jargon File (2003). El Archivo de la Jerga Hacker o El Diccionario del Nuevo Hacker, se inició en 1975 a partir del interés de Raphael Finkel de la Universidad de Standford, quien deseaba que todos aquellos neologismos técnicos ideados por los hackers para referirse al mundo de la informática no quedaran olvidados con el paso del tiempo. Hoy en día el documento se encuentra en su versión 418. Se puede consultar on-line en

    http://www.tuxedo.org/~esr/jargon/jargon.html

    [12] – RAYMOND, Eric (Comp) The New Hacker’s Dictionary http://www.tuxedo.org/~esr/jargon/jargon.html

    [13] – CASTELLS, Manuel (2001a) La galaxia internet, Barcelona, Areté

    [14] – CASTELLS: Manuel (2001b) "Hackers, crackers, seguridad y libertad" Lección inaugural del curso académico 2001-2002 de la UOC. Versión electrónica: http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html

    [15] – HAGSTROM, Warren O. (1982) "Gift Giving as an Organisational Principle in Science", en BARNES, Barry Barnes y EDGE, David Edge, Science in Context: readings in the sociology of science pág. 29

    [16] – LEVY, Steven, Hackers: heroes of the computer Revolution, Penguin-USA, N.Y. Edición revisada, 2001

    [17] – Richard Stallman, es un ex programador del laboratorio de Inteligencia Artificial del MIT, que un buen día decidió renunciar a su trabajo para dedicarse a crear software libre y defender la libertad de contenidos en la internet. Considerado como un ideólogo de la cultura hacker por los integrantes del "computer Underground", en nuestra opinión es el hacker más importante que ha existido en la historia de la informática.

    [18] – The Jargon File, http://www.tuxedo.org/~esr/jargon/jargon.html

     

    El contenido del presente trabajo está gobernado por la siguiente Licencia de Creative Commons: ver http://creativecommons.org/licenses/by-nc/2.0

     

    Jorge Lizama Mendoza congreso[arroba]cibersociedad.net

    http://www.jorgelizama.tk