Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural
- Introducción
- Fases de la
apropiación social de la
tecnología - Phreakers:
racionalización democrática del sistema
telefónico - Hackers:
programación creativa e ingeniería
inversa - Meritocracia,
economía de beneficio y ética
hacker - Bibliografía
- Fuentes
electrónicas - Notas
ABSTRACT
En el presente artículo se retomas las fases de la
apropiación social de la tecnología para evaluar la
interpretación y usos que
los phreakers y los hackers tienen de la
tecnología. Desde el origen de los phreakers hasta la
consolidación de los hackers como grupo social, las actitudes de la meritocracia,
la economía de beneficio y la
ética hacker han sido no sólo
características particulares de los hackers, sino un
modelo de usos
socio-culturales para el desarrollo mismo de la
sociedad de la información
"Los hackers son la voz de un movimiento tecnológico
que busca desarrollar la informática y la internet en beneficio de la gente, no de los
intereses comerciales."
Eugene E. Kashpureff, New York Hackers
En el presente artículo analizamos los distintos
tipos de apropiación social de la tecnología que
existen, así como el lugar que en este escenario tienen los
hackers y sus antecesores directos: los phreakers. El objetivo es demostrar no
sólo que la intepretación sobre la tecnología que
tienen estos dos grupos sociales atenta
directamente contra el modelo institucionalizado de usos
propuestos por empresas y gobiernos;
también que es precisamente esta manera alternativa de
entender la tecnología la que tiene verdaderas
potencialidades para servir como matriz cultural para el
desarrollo de la sociedad de la información.
Fases de la apropiación
social de la tecnología
Hoy en día, conforme avanza el desarrollo de la
sociedad de la información las tecnologías digitales,
en particular la informática y la internet, se erigen como
ejes axiales para dirimir el éxito económico,
social y cultural de las personas. Asimismo, paralelo a este
desarrollo, existe un modelo institucionalizado sobre la manera
de usar, entender y pensar la tecnología, un modelo
articulado por empresas hi-tech y gobiernos que ha derivado en la
proliferación de los llamados "usuarios finales" de las
NTCI: es decir, usuarios a los que no les interesa saber nada
sobre el diseño y posibilidades de
la tecnología, no les interesa saber bien que es un sistema operativo, un kernel o un
lenguaje de programación;
mientras puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o llevar las
cuentas del hogar y/o oficina con un mínimo de
molestias y conocimientos técnicos.
Como señala Saenz (2000) "Hay quien cree firmemente
que la sociedad de la información es tener un teléfono celular y
cargarlo de tiempos en el cajero automático, descargarse
ficheros MP3, "chatear" por Internet o
disponer de 200 canales de televisión por
satélite." (1) Este perfil de usuarios, despolitizados en lo
tecnológico y sobre los cuales resulta complejo construir
una verdadera sociedad de la información, encaja bien en las
nociones que en su momento Flichy (1995) sugirió para
entender el fenómeno de la apropiación social de la
tecnología: exploración, juego y apropiación.
(2)
Exploración: La cual tiene que ver con la adopción de una determinda
tecnología, misma que comienza cambiar los hábitos, el
espacio y los tiempos del entorno cotidiano; en este momento
aún no existe una concepción sólida acerca de los
usos concretos a los que dará lugar. (3)
Juego: Esta fase se caracteriza por la tendencia
temprana a relacionarse con la tecnología desde una postura
lúdica, que no implica grandes responsabilidades y que sirve
como eje para ir descubriendo y apropiándose de un
abánico más amplio de posibilidades.
Apropiación: Aquí el usuario ya domina la
mayor parte de posibilidades estandarizadas que ofrece la
tecnología que adquirió, mismas que utiliza para su
beneficio, dando paso a la comunicación
interpersonal y a la administración de
recursos privados de
información.
Como salta a la vista, los usuarios finales pueden ir de
la exploración al juego y terminar en la apropiación
(instrumental) de la tecnología; empero, en ninguno de estos
momentos quedan sentadas las bases para impulsar un uso social
que vaya más allá de los niveles instumental y personal que se proponen (como
podrían ser, por ejemplo, su carácter colectivo y/o de
innovación
social).
Para zanjar esta diferencia Feenberg (2000)
acuñó la noción de "racionalización
democrática.
"Necesitamos un informe que subraye el ingenio
con el cual el usuario acomete productos como ordenadores.
Para este fin, Feenberg ha introducido el concepto de "racionalización
democrática", refiriéndose a las intervenciones de los
usuarios que desafían las consecuencias perjudiciales, las
estructuras de poder no democráticas y
las barreras de la comunicación, arraigadas en
la tecnología" (4)
De acuerdo con esta propuesta, existe otra etapa que se
suma al proceso de apropiación y
que va más allá de lo propuesto por Flichy; lo cual nos
permite ubicar los alcances y características de los
distintos tipos de usuarios de las NTCI:
Usuarios finales (circunscritos a la exploración,
juego y apropiación): a) Que poseen un conocimiento mínimo y
unidimensional de la tecnología; es decir, que sólo han
utilizado un sistema operativo, un único
navegador, un sólo procesador de textos, etc; que
esto lo han hecho bajo las directrices que marcan los oligopolios
y que, por tanto b) no cuentan con los referentes que les
permitan evaluar la forma y condiciones en que se les oferta la tecnología. c)
No cuentan con la cultura socio-técnica
para impulsar dinámicas colectivas de información y/o
trabajo.
Usuarios semi-técnicos (circunscritos a la
racionalización democrática): a) Que ponen en marcha un
proceso alternativo de aprendizaje tecnológico,
mismo que les posibilita el comparar distintos sistemas operativos, reconfigurar
dispositivos de hardware, editar ficheros de
configuración, etc. b) Si cuentan con los referentes de
información necesarios para evaluar la forma y condiciones
en que se les oferta la tecnología y c) También cuentan
con la cultura y capacidad socio-técnica para impulsar
dinámicas colectivas de información y/o
trabajo
Usuarios técnicos (circunscritos a la
racionalización democrática): a) Que han cumplimentado
la mayor parte del proceso de aprendizaje sobre una o varias
tecnologías, situación que les permite: b) No sólo
evaluar las ofertas del mercado, sino iniciar procesos de innovación de
acuerdo a sus necesidades e intereses. c) Asimismo, cuentan con
la cultura y capacidad socio-técnica para impulsar
dinámicas colectivas de información y/o
trabajo.
Después de haber descrito las distintas fases de la
apropiación social de la tecnología, a
continuación nos centraremos en los distintos escenarios que
integran la racionalización democrática en los
phreakers
Phreakers:
racionalización democrática del sistema
telefónico
En el año de 1961 la empresa norteamericana Bell
Telephone denunció el primer robo de servicio telefónico a su
infraestructura de telecomunicaciones. Las pistas
de las investigaciones oficiales
apuntaron hasta el State College de Washington, lugar donde las
autoridades encontraron unas extrañas cajas azules (las
Blue Box) construidas de manera rudimentaria pero capaces
de reproducir el tono de frecuencia de 2600hz en que operaban las
líneas telefónicas. Con una Blue Box en su
poder, cualquier usuario situado en algún punto de los EU
podía realizar cientos de llamadas de manera gratuita, pues
sólo bastaba marcar el número deseado y emular de la
frecuencia de 2600hz para que la central telefónica creyera
que el usuario ya había colgado la bocina.
A lo largo de la década de los 60 a las blue
Box se unieron la Red Box (la caja roja, para emular
la introducción de monedas
en teléfonos públicos) y la Blackbox (la caja
negra, para redireccionar los tonos a otros números y
así poder hacer llamadas de larga distancia),
convirtiéndose en una amenaza para el sistema
telefónico de la Bell Telephone. Las personas que de
manera clandestina usaban las "cajas" empezaron a ser conocidas
como Phreakers: un juego de palabras entre freak
(fenómeno) y phrank (broma), para referirse a los
usuarios que utilizaban los sistemas de telecomunicación
sin pagar nada o pagando un costo mínimo.
Y si bien es evidente que la práctica del
Phreaking y el creciente fraude que perpetuaba a la
MaBell (la manera en que los phreakers se
referían a la Bell Telephone) constituyen un
escalón muy bajo en cuanto a apropiación e
innovación de una tecnología de comunicación, es
importante destacar que el fenómeno también sentó
las bases para la conformación de lo que Pinch y Bijker
definen como un grupo social relevante (plantear problemas, soluciones y significados
compartidos a un artefacto tecnológico), que en este caso
comenzó a criticar y denunciar las condiciones
económico y políticas de desventaja en
que el servicio telefónico se ofrecía a los
usuarios.
El impulso de los phreakes como grupo social
relevante tuvo su epicentro en las primeras revistas
"underground" que trataron el tema, como Esquire y
Phreak, donde los usuarios comenzaron a plantear problemas
concretos. Junto a estas publicaciones también se
encontraban los descubrimientos de organizaciones juveniles como la
Youth International Party (5) (el partido internacional de
la juventud) que fundó su
propia revista sobre
phreaking, la YIPL/TAP; los estudiantes universitarios;
usuarios interesados en el tema; e incluso los propios
trabajadores del sistema telefónico, inconformes con las
políticas impuestas por la empresa para la que laboraban. Es
decir, por grupos sociales con intereses
disímbolos pero que compartían los mismos significados
y posturas sobre el funcionamiento del teléfono. Gracias a
esta dinámica emergió y
se fortaleció una comunidad que comenzó a
darse cuenta y a denunciar el carácter monopólico en
que se manejaba la Bell Telephone; como por ejemplo la
centralización que
ésta había realizado de la mayor parte de las
líneas telefónicas de los EU, su alianza política con el gobierno norteamericano para
convertirse en la empresa central del ramo, e incluso los
continuos excesos de cobro en los recibos de los
usuarios.
El desarrollo de la comunidad phreaker como grupo
social relevante trajo consigo la consolidación de una serie
de actitudes ante la tecnología, actitudes que directamente
se inscriben en el escenario de la racionalización
democrática:
1- Cultura DIY (Do it for yourself = házlo por ti
mismo)
En primer lugar logró emerger una comunidad con un
marcado interés por entender y
experimentar con el funcionamiento operativo de un medio de
comunicación, un interés que dependía
exclusivamente de la capacidad personal de autoaprendizaje.
Ingresar a la dinámica del phreaking significaba que
cualquier usuario interesado en el funcionamiento del
teléfono podía descubrir y aportar algún
conocimiento sobresaliente sobre su forma de operación, sin
importar si contaba o no con una formación profesional al
respecto. Las anécdotas de Joe Engressia , un chico ciego
que a los 8 años de edad logró igualar con su silbido
la nota de los 2600hz con los que operaba la Bell
Telephone, realizando en adelante llamadas gratuitas; o el
caso de John Draper (el Capitán Crunch), quien se
convirtió en una leyenda en el mundo phreak al
descubrir que a través de los silbatos de juguete que se
regalaban en los cereales Crunch también se
podía emular la citada frecuencia, son solo algunos ejemplos
de las actitudes y apropiación alternativa que podían
tener los usuarios de dicha tecnología. (6)
2- Información-conocimiento
Antes de la llegada de los phreakers el tipo de
información que los usuarios podían conseguir sobre el
teléfono se limitaba a los servicios (tarifas,
directorios, claves, etc), en tanto que la
información-conocimiento sobre éste (diagramas tecnológicos,
funcionamiento del sistema de pulsos y tonos, rutas que sigue la
señal) estaba concentrada en las esferas de
telecomunicacines y educativa. Sin embargo, con la
conformación de los phreakers como grupo social
relevante no sólo comenzó a difundirse un mayor
volumen de
información-conocimiento sobre el teléfono,
también se gestó empíricamente un escenario para
impulsar lo que Latour (1992) llama "descentramiento del
conocimiento": la participación de un mayor número de
actores sociales en el diseño y trayectoría de un
artefacto técnico. Los tiempos en que los usuarios del
teléfono contrataban el servicio telefónico y aceptaban
sin protestar todas las condiciones impuestas por la empresa, ya
que no tenían a su alcance ni la información
técnica sobre su funcionamiento, ni a nadie con quien
compartirla y comentarla, comenzaron a quedar atrás al menos
para un grupo reducido de usuarios.
3- Contrapoder tecnológico
En un tercer momento, hay señalar que el desarrollo
de las primeras "blue box" y sus derivaciones posteriores
comenzaron a impulsar una apropiación de la tecnología
inscrita en la racionalización democrática (usuarios
que desafían las consecuencias perjudiciales, las
estructuras de poder no democráticas y las barreras de la
comunicación, arraigadas en la tecnología). A partir de
esta suma de artefactos diseñados empíricamente,
comenzó a gestarse el núcleo fuerte del esquema
tecnológico de los phreakers: una suma de
conocimientos tácitos, teorías aceptadas y
habilidades técnicas relacionadas con el
teléfono, que dieron paso a los primeros manuales y ensamblajes
electrónicos alternativos.
Si algo enseñó el mundo del phreak a
los usuarios que tenían acceso al teléfono (aparte de
enseñarles a robar el servicio) es que se podía
entender el funcionamiento de la tecnología, se podía
criticar a la tecnología y, por tanto, también se
podía manipular a la tecnología a fin de imponerle usos
alternativos en favor de aquéllos que se habían
preocupado por estudiarla.
Sin embargo, uno de los ámbitos en el cual los
phreakers no lograron tener un impacto sostenido fue en el
terreno de la innovación
tecnológica: como quiera que sea, durante esas fechas el
teléfono era hasta cierto punto un sistema tecnológico
cerrado (7) ya que aún no había llegado la convergencia
de las telecomunicaciones con la informática y el
audiovisual, lo cual implicaba que se podían encontrar los
medios para realizar llamadas
gratuitas, desviar llamadas o intervenir el teléfono de
alguien pero nada más, hasta allí se extendían los
límites de la aventura
tecnológica; en ningún momento era posible
rediseñar tecnológicamente al media, ni
mejorarlo, ni encontrarle una utilidad comunicativa
nueva.
Desde una perspectiva tecnológica podemos
señalar que los phreakers estaban imposibilitados de
intervenir en el diseño del teléfono (8) , pudiendo tan
sólo dominar su parte utilitaria; es decir, la que compete a
los servicios. Fundamentalmente, este tipo de desventajas jugaron
un papel coyuntural para que el fenómeno quedara limitado a
lo underground, sin acceder a una mayor número de actores
sociales.
En aquel entoces eran los albores de la sociedad de la
información y pronto las condiciones históricas
comenzaron a cambiar: a mediados de la década de los setenta
el desarrollo de la sociedad, basado en lo industrial,
comenzó a ser desplazado por lo informacional; las actitudes
socio-técnicas de los phreakers se expandieron hasta
la internet dando nacimiento a los hackers y la ley antimonopolio de los EU
comenzó a sentar las bases jurídicas para que algunos
años después, en 1983, la Bell Telephone se
transformará en un nuevo oligopolio, la American
Telegraph & Telephone (AT&T).
Hackers: programación creativa e
ingenieria inversa
Hoy en día el término hackers necesita
ser revisado y vuelto a construir desde una perspectiva integral
que nos permita recuperar los principales problemas, soluciones y
significados que atribuyen a la tecnología; a fin de no caer
en el ejercicio sobre el cual advierte Knightmare (1994), en el
sentido que la mayor parte de las personas: "…mezcla realidad y
fantasía para configurar distintos modelos de hackers de acuerdo
a sus propios deseos." (9)
Etimológicamente, la palabra hacker deriva
del vocablo inglés "hack"
(cortar, golpear), el cual comenzó a adquirir su primera
connotación tecnológica a principios del XX, cuando
pasó a formar parte de la jerga de los técnicos
telefónicos de los EU, quienes a veces lograban arreglar de
inmediato las cajas defectuosas mediante un golpe seco, un
hack (10) . A mediados de los años 60, el
término comenzó a formar parte de la cultura
informática al ser utilizado para definir un perfil de
conocimientos y capacidad con las computadoras que tenían
determinadas personas. Gente que a diferencia de los demás
podía resolver las tareas de programación de forma
más rápida, como si sólo le hubieran dado un golpe
(un hack) a la computadora.
Ahora bien, desde una perspectiva má sólida
podemos definir a los hackers a partir del Jargon File, un
diccionario sobre la cultura
hacker elaborado colectivamente por hackers de todas partes del
mundo (una especie de inteligencia colectiva de
acuerdo con lo sugerido por Pierre Levy; 1994) (11) . Para el
Jargon File, el término Hacker
refiere:
"(Originalmente, alguien que hace que algo funcione
mediante un golpe seco) 1. Una persona que disfruta explorando
los detalles de los sistemas de programación y cómo
utilizar todas sus capacidades, al contrario que la mayoría
de los usuarios, que prefieren aprender sólo el mínimo
indispensable. 2. Alguien que programa con entusiasmo (incluso
obsesivamente) o que disfruta programando más que estudiando
teoría. 3. Una persona
capaz de programar rápidamente. 4. Un experto en un programa
específico, o alguien que frecuentemente trabaja con
él, como "un hacker de Unix". 5. Un experto o
entusiasta de cualquier clase. Uno puede ser un hacker
de astronomía, por ejemplo.
6. Alguien que disfruta el desafío intelectual de superar
ciertas limitaciones mediante la creatividad. 7. (depreciado)
Un intruso malicioso que trata de descubrir información
importante explorando un sistema. Alguien que por lo tanto es un
"password hacker" o un network hacker. Sin embargo, el
término correcto en este sentido es cracker."
(12)
De acuerdo con esta fuente, existen distintas nociones
para definir lo que es un hacker, y su postura ante la
tecnología. Lamentablemente, el Jargon File no ha
contemplado la idea de hacernos saber qué tipo de
habilidades se requieren en específico, lo cual nos orilla a
recurrir a otras fuentes desde las cuales
ensayar una serie de capacidades a denotar (Levy, 1985; Raymond,
1998, 1999; Castells, 2001ª, 2001b; Williams,
2002):
Fundamentalmente, un hacker debe tener la
capacidad para realizar:
Programación creativa: leer el código fuente de un
programa, así como rescribirlo, derivarlo o tomarlo como
punto de partida para generar algo nuevo. Todo esto a partir del
dominio intelectual de
lenguajes de bajo nivel y máquina (Borland C++, Turbo C++,
Visual C++, Delphi, Visual basic, Pithon, Pearl,
Java, etc.)
Ingenieria inversa: entender como funciona determinado
software a partir del modelo y no
de los planos, el objetivo es poder examinar algún programa
informático para corregir sus fallas sin necesidad de
disponer del código fuente (know-how). Usualmente, para esta
tarea también se requiere el dominio de las herramientas elaboradas para
tal fin (debuggers, desensambladores, editores, hexadecimales,
etc)
Tanto la programación creativa como la ingenieria
inversa permiten a los hackers innovar el sistema
tecnológico en que operan, algo que a los primeros
phreakers les estaba negado en el sistema telefónico.
A manera de ejemplo podemos señalar que finales de los
años 80 Richard Stallman exploró el diseño
tecnológico de los distintos editores de códigos
informáticos que utilizaba para crear el suyo propio, el
Emacs; asimismo, en 1991 Linus Torvals le realizó
ingeniería inversa a
MINIX (un pequeño sistema operativo basado en
UNIX para máquinas 386) para crear la
base de códigos de LINUX; en tanto que en 1993
Eric S. Raymond retomó de
otro hacker el cliente de correo electrónico
Fetchpop para mejorar su funcionamiento.
Esta capacidad para la innovación tecnológica
en los hackers les permite a su vez implementar con
éxito una serie de servicios informáticos, en los
cuales sobresalen
Dominio experto de Unix y sus familias derivadas: Minix, GNU/Linux, FreeBSD, Solaris, UnixSco.
Así como la creación de presentaciones Live-CD basadas en el movimiento
GNU/Linux (Knoppix, Blin Linux, FreeEdu, Ututo, Suse Live-Eval
ByzantineOS o Freeduc).
Dominio y desarrollo de los lenguajes que corren en la
World Wide Web: como html, xhtml, php, asp y en especial xml para la etiquetación de
contenidos destinados al proyecto de la web semántica.
Implementación de arquitecturas de red seguras: configurar de manera correcta
ruteadores, firewalls, switches, puertos y sistemas de
detección; asimismo, conocer y prevenir la acción de software
radicales como los sniffers, backdoors, hijacks, sweepers, y
manejo de criptografía simétrica
y asimétrica.
Hasta este momento hemos abordado a los hackers a
partir de las habilidades tecnológicas que poseen
(programación creativa e ingeniería inversa); sin
embargo, aun nos resta analizar el tipo de racionalización
democrática que tienen ante la la tecnología, ya que
fundamentalmente es ésta última la que los hace
diferentes de los otros grupos sociales inscritos el escenario
del computer undergroud (crackers, virii makers, okupas,
cyberpunks, net.artist, etc.)
Meritocracia, economía
de beneficio y etica hacker
Los elementos que integran la racionalización
democrática de los hackers no sólo recuperan la
herencia de los phreakers de
la cultura DIY, la información-conocimiento y el contrapoder
tecnológico, también los enriquece a partir de la
práctica de nuevas actitudes, fundamentalmente: la
meritocracia, la economía de beneficio y la ética
hacker.
a) Meritocracia:
Uno de los primeros escenarios informáticos donde
las actitudes sociales y técnicas de los phreakers
tuvieron influencia real fue en las universidades de los EU
encargadas del desarrollo de ARPAnet, tanto en el Massachusetts
Institute of Technology, la Stanford University o la Carnegie
Melon University comenzó a emerger y consolidarse la primera
comunidad de hackers de la historia (los old school hackers),
caracterizada por su tendencia a la programación creativa,
la innovación colectiva y la propiedad comunitaria del
software. En este contexto comenzó a surgir una actitud ante la
tecnología que bien puede describirse como
meritocracia:
"una cultura que cree en el bien inherente del
desarrollo científico y tecnológico como componente
clave en el progreso de la humanidad (…) Su especificidad
radica en la definición de una comunidad de miembros
tecnológicamente competentes que son reconocidos como
colegas por la comunidad. En dicha cultura el merito se mide por
el grado de contribución al desarrollo de un sistema
tecnológico que propoerciona un bien común a la
comunidad de descubridores" (13)
La meritocracia, como primera forma autónoma de los
hackers en el escenario de la racionalización
democrática, ayudó a construir gran parte del sistema
socio-técnico sobre el cual reposa la sociedad de la
información:
"En realidad, los hackers han sido fundamentales
en el desarrollo de Internet. Fueron hackers
académicos quienes diseñaron los protocolos de Internet. Un
hacker, Ralph Tomlinson, trabajador de la empresa BBN,
inventó el correo electrónico en 1970, para uso de los
primeros internautas, sin comercialización alguna.
Hackers de los Bell Laboratories y de la Universidad de Berkeley
desarrollaron UNIX. Hackers estudiantes inventaron el
módem. Las redes de comunicación electrónica inventaron los
tablones de anuncio, los chats, las listas electrónicas y
todas las aplicaciones que hoy estructuran Internet. Y Tim
Berners Lee y Roger Cailliau diseñaron el browser/editor
World Wide Web, por la pasión de programar, a escondidas
de sus jefes en el CERN de Ginebra, en 1990, y lo difundieron en
la red sin derechos de propiedad a partir de 1991.
También el browser que popularizó el uso del
World Wide Web, el Mosaic, fue diseñado en la
Universidad de Illinois por otros dos hackers (marc
Andreesen y Eric Bina) en 1992. Y la tradición
continúa: en estos momentos, dos tercios de los servidores de web utilizan
Apache, un programa servidor diseñado y
mantenido en software abierto y sin derechos de propiedad por
una red cooperativa." (14)
b) La economía de beneficio:
Surgida como una forma de oposición a las
relaciones dinero-mercancía que
impone la economía de la información, la economía
de beneficio se basa en la donación del trabajo, el cual
puede ser material o intelectual, a la comunidad a la que se
pertenece. Si bien es cierto que esta forma de socialización posee
antecedentes muy remotos que tienen que ver con las sociedades de organización tribal, con los
hackers ha adquirido una nueva dimensión
política pues fue a través de esta lógica que la internet
logró desarrollarse en lo tecnológico:
"A pesar de haber sido inventada por los militares, la
Red se construyó en torno a una economía de
donación. El Pentágono inicialmente intentó
restringir el uso no oficial de su red de computadoras. Sin
embargo, pronto se hizo obvio que la Red sólo podía
desarrollarse exitosamente dejando a los usuarios construir los
sistemas por si mismos. En el interior de la comunidad
científica, la economía de donación hacía
mucho que era reconocida como el método primario de
socialización del trabajo. Financiados por el estado o por donaciones,
los científicos no necesitaban entregar su trabajo
intelectual directamente como mercancía vendible. En vez de
eso, los resultados de la investigación eran
publicitados mediante avances de investigación en
conferencias de especialistas o ‘contribuyendo con un
artículo’ en revistas profesionales. La
colaboración entre diferentes académicos se hizo
posible mediante la libre distribución de la
información". (15)
La idea de que los hackers de manera libre decidan
elegir las dinámicas altruistas por sobre las egoistas ha
sido un tema de estudio para numerosos autores, los cuales
plantean que la opción de la cooperación tiene
éxito debido a que a fin de cuentas es la que más
beneficios deja a los involucrados, ya sea porque genera un
contrato social informal que
impone lazos de altruismo y autoestima, o porque se sirve
de la ambición de las posturas egoístas para
desarrollarse: si uno tiene una postura egoísta y ambiciona
lo que tienen otros, vale más dar algo a cambio para tener acceso al
conjunto de cosas que los demás ofrecen (un fenómeno
que hoy en día se puede ejemplificar a través de las
redes peer to peer, las cuales han crecido de manera
exponencial desde la fundación de
Napster).
En términos culturales, la influencia de la
economía de donación al interior de la comunidad
hacker ha promovido el surgimiento de una serie de
recompensas simbólicas que los mantienen cohesionados como
grupo social:
Valor de la sociedad red: tener la
información-conocimiento comunicada gracias a
internet.
Valor del conocimiento: más ciudadanos se ilustran
y aprenden.
Valor comunitario: promueve lazos de identificación
con otros al saberse parte de un grupo con los mismos deseos de
reciprocidad.
Valor del capital personal de
información: la información que uno posee, que puede no
ser importante en el mundo off line, en internet es sumamente
valorada por otros.
c) La ética hacker
Én términos generales la etica hacker
es una nueva moral que se funda en el
valor de la creatividad y en
combinar pasión y libertad. (Himanen, 2001). Sin
embargo, en términos particulares y en su relación
directa con la informática y la internet puede implicar
varias cosas, desde definir quién es verdaderamente un
hacker y quién no, hasta la socialización de las
computadoras, la producción colectiva de
software libre o la defensa de
la información-conocimiento. Es decir, no existe una
ética hacker en particular, sino varias, algunas con
mayor consenso y otras prácticamente desconocidas, sin
embargo, todas se encuentran formando un corpus de
interpretación tecnológica que se encarga de regular la
actitud de hackers de todas partes del mundo.
Conforme a lo anterior en lo que sigue vamos a retomar
algunos de los discursos más destacados
de la ética hacker, a fin de constatar cómo la
interpretación que los hackers tienen de la
tecnología: se transforma constantemente, en función de la llegada de
nuevos actores y situaciones al interior de su
comunidad.
El Club de Ferromodelismo del MIT
Históricamente, el núcleo fuerte de la
ética hacker se originó a mediados de los
años 50 del siglo XX, cuando un grupo de estudiantes del
Club de Ferromodelismo del MIT (El Instituto de
Tecnología de Massachussets), interesado en los sistemas
lógicos de procesamiento de información, elaboraron un
complejo sistema eléctrico para el manejo de vías de un
ferrocarril. A finales de los años 50, el Club de
Ferromodelismo contó con su primera computadora Mainframe, la
TX-0, misma que les permitió a sus integrantes
aplicar en los sistemas computacionales la motivación
tecnológica que sentían. Además, influenciado por
el comienzo de la ideología libertaria y
antiautoritaria que en la década siguiente impactaría a
los Estados Unidos, elaboraron una
declaración de principios sobre los usos y actitudes que
había que tener ante la informática. En aquel entonces
identificarse con el Club del Ferromodelismo implicaba
practicar el siguiente sextálogo de ideas:
"* El acceso a los ordenadores -y a todo lo que pueda
enseñarte algo sobre cómo
funciona el mundo- debería ser ilimitado y total.
* Rendirse siempre al imperativo de tocar! (Hands-On
Imperative)
* Toda la información debería ser
libre
* Desconfía de la autoridad – Promueve la
descentralización
* Los hackers deberían ser juzgados por su hacking,
(esto es, por sus aportaciones tecnológicas) y no por
criterios como grados escolares, edad, raza o
posición.
* Puedes crear arte y belleza en tu ordenador
* Los ordenadores pueden cambiar tu vida
mejorándola." (16)
Tiempo después, a mediados de los años sesenta
la interpretación del Club de La Free software
foundation
Un segundo momento de capital importancia para la
construcción de la etica
hacker tuvó su origen en 1983, cuando (adelantándose a
la inminente privatización del
código fuente de UNÍS) Richard Stallman, un
hacker proveniente del laboratorio de Inteligencia
Artificial del MIT, fundó en 1983 la Free Software
Foundation (Fundación para el Software Libre, FSF) (17) e
invitó a hackers de todas partes del mundo a unirse
en un movimiento colectivo para desarrollar software gratuito,
que se pudiera copiar libremente, y que además fuera
compatible con el sistema operativo de UNIX.
La aparición de la Free Software Foundation
marcó una nueva era para la ética hacker: la de
los hackers trabajando colectivamente en beneficio no
sólo de su comunidad, sino también en favor de otros
grupos sociales interesados en el desarrollo de las computadoras
y la internet. De acuerdo con esta fundación, las
líneas de acción de los hackers quedaron
plasmadas en una serie de significados compartidos:
"a) Los verdaderos hackers deben escribir y compartir
generosamente el software que desarrollan.
b) Contribuir activamente a probar y depurar el
software libre que desarrollan
c) Aportar información verdaderamente relevante
para la extensa y compleja comunidad de Internet.
d) Contribuir al adecuado funcionamiento de la
infraestructura de la red de redes
e) Extender positivamente la cultura hacker"
(18)
Una diferencia notable que podemos encontrar en la
declaración ética de la FSF con relación a los
principios del Club de Ferromodelismo es el de apelar
más a la acción y menos a la actitud. Ciertamente, es a
partir de la creación de la FSF cuando los
hackers comienzan a dejar de producir programas en apoyo exclusivo de
su comunidad y a desarrollar toda una gama diversificada de
software (de desarrollo, operativo y de aplicación) para el
beneficio público.
En los hechos la ética hacker y en particular la
FSF han traído como resultados concretos la cración del
sistema operativo GNU/, el cual, a diferencia del modelo
taylorista de producción, en el cual se separa a la esfera
de la innovación de la producción y consumo, a fin de proteger el
valor estratégico de las empresas; el esquema
tecnológico de GNU/Linux no oculta la
innovación, sino que la expone libremente a todos a fin de
enriquecerla y descentralizarla. Una característica que
sumada a la Ley de Linus, se ha traducido en el desarrollo
de un software mucho más sólido, robusto y estable en
relación con las ofertas propietarias.
Asimismo, los principios en que se basa el modelo bazar
tienen que ver con la depuración colectiva de errores, la
difusión indiscriminada de los producido y el reconocimiento
al trabajo de los demás. Un esquema tecnológico que
retoma en mucho la forma ética de trabajo de algunas
comunidades científicas, del "escepticismo organizado"
propuesto por Robert Merton e incluso de la Synusia de
Platon (Pekka Himanen, 2001), en el sentido de buscar llegar a la
verdad poniendo en marcha un proceso de aproximación
colectiva y libre de actitudes egoístas.
Finalmente, vale la pena destacar que el proyectoi
GNU/Linux a comenzado a ser utilizado e las redes
informáticas gubernamentales de países como Francia, Italia, España, Alemania, Japón, China, Corea del Sur, Israel, Brasil, Perú y Argentina;
además de la iniciativa que se está discutiendo en la
UNESCO para considerar al software libre como "Patrimonio de la
Humanidad".
Después de este breve recuento sobre los ejes que
integran la apropiación social de la tecnología en los
hackers, y en particular la racionalización
democrática: podemos concluir que la interpretación que
los hackers tienen de la tecnología no sólo es
destacable, sino que es fundamental para construir una verdadera
noción de sociedad de la información, donde la
explotación económica de la informática y la
internet tenga, como contraparte, también una
explotación social y colectiva.
En este sentido, según este artículo, los
hackers se acercan más a ser "los héroes de la
revolución computarizada
(Levy, 1985)", "la matriz cultural de la era de la
información (Himanen, 2001)" o "los héroes
políticos del ciberespacio (Millar, 2001)", y menos los
delincuentes informáticos que empresas, gobiernos y
círculos académicos se han encargado de
crear.
- CASTELLS, Manuel (2001a) La galaxia internet,
Barcelona, Areté - DREYFUS, Suelette y ASSANGE, Julian (1997)
Hacking, madness and obsession on the electronic
frontier Australia, Mandarin, Reed Books. Una versión
gratuita del libro se puede descargar
desde http://www.underground-book.com/ - HIMANEN, Pekka (2001) La ética del hacker y
el espiritu de la era de la información Barcelona,
Ediciones Destino - KNIGHTMARE (1994) Secrets of a super hacker .
E.U. Lomm Panics - Latour, Bruno (1992) Ciencia en acción:
Cómo seguir a los científicos e ingenieros a
través de la sociedad. Barcelona: Labor - LEVY; Pierre (1994) La inteligencia colectiva
Paidós Multimedia 10 - LEVY, Steven (1985) Hackers. Heroes of the
computer revolution, Nueva York, Penguin-USA - LEVY, Steven (2002) Cripto. Como los libertarios
informáticos vencieron al gobierno y salvaguardaron la
intimidad en la era digital Madrid, Alianza
Editorial - MARKOFF, John y HAFNER, Katie (1996) Outlaws and
Hackers on the Computer Frontier New York, A Touchtone
Book - MUNGO, Paul y GLOUGH, Bryan (1993) Approaching
Zero The Extraordinary Underworld of Hackers, Phreakers,
Virus Writers, And Keyboard
Criminals. Australia, Random House. Un resumen gratuita de
este libro se encuentra en: - http://agni.csa.iisc.ernet.in/HackingAndPhreaking/approaching_zero.html
- RHEINGOLD, Howard (1994) The Virtual Community:
finding connection in a computerised world. London, Secker
& Warburg. - ROBERTI, Raquel y BONSEMBIANTE, Fernando (1994)
Llaneros solitarios, hackers, la guerrilla
informática. Buenos Aires, Fin de Siglo. Una
versión gratuita del libro se encuentra en: - http://cuba.xs4all.nl/~ubik/VR/LLANEROS.TXT
- SAEZ, Fernando (2000) "Sociedad de la
información, comunidades nootropicas, nootecnología"
en Meditación de la Infotecnología, Madrid,
América Ibérica.
Existe una versión electrónica del articulo
en: - http://www.campus-oei.org/revistactsi/numero1/vacas.htm
- SÁNCHEZ; Antulio (1997) Territorios virtuales,
México,
Taurus - STERLING, Bruce (1994) Hackers Crackdown. Law and
disorder on the electronic frontier EU, Bantam Books.
Versión electrónica gratuita y en español en
http://www.hackemate.com.ar/libros/ - TAYLOR, Paul (1998) Hackers a study of
technoculture Salford, UK, University of Edinburgh, PhD
Thesis. La tesis se puede encontrar en:
http://www.soci.niu.edu/~cudigest/ - WILLIAMS, Sam (2002) Free as in freedom. Richard
Stallman’s crusade for free software, California,
O’Reilly - WINNER, LANGDON (1979) Tecnología autónoma.
La tecnología como objeto del pensamiento político,
Barcelona,
- BARBROOK, Richard (1999) "The High Tech Gift Economy"
Hypermedia Research Center; Westminster University
http://www.hrc.wmin.ac.uk/ - CAPTAN CRUNCH’ Web
http://www.webcrunchers.com/crunch/ - CASTELLS: Manuel (2001b) "Hackers, crackers, seguridad y libertad"
Lección inaugural del curso académico 2001-2002 de la
UOC. Versión electrónica: - http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html
- FEENBERG, Andrew (2000) Alternative Modernity: The
Technical Turn in Philosophy and Social Theory. Los
Angeles: University of California Press - FEENBERG, Andrew (2000) "Tecnología para
comunidades y racionalización democrática" en
Enredando
http://enredando.com/cas/en.medi@/masenredandos/msg00019.html - JORDAN, Tim y TAYLOR, Paul (1998) "A
sociology of hackers". London, University of East
London - http://tango.cetp.ipsl.fr/~porteneu/inet98/2d/2d_1.htm
- RAYMOND, Eric (1997) "El bazar y la catedral"
http://www.sindominio.net/biblioweb/telematica/catedral.html - RAYMOND, Eric (1998) "The Halloween Documents"
http://www.opensource.org/index.php - RAYMOND, Eric (2001) "How to become a hacker"
http://www.catb.org/~esr/faqs/hacker-howto.html - RAYMOND, Eric (2003) The Jargon File,
también conocido como The new hacker’s
dictionary Versión 4.4.7 - http://www.catb.org/~esr/jargon/
[1] – SAEZ, Fernando (2000) "Sociedad de la
información, comunidades nootropicas, nootecnología" en
Meditación de la Infotecnología, Madrid,
América Ibérica. Existe una versión
electrónica del articulo en:
http://www.campus-oei.org/revistactsi/numero1/vacas.htm
[2] – Una crítica que se le puede
hacer a esta división es su tendencia a considerar como
iguales a todos los usuarios involucrados en el apartado de la
apropiación; ciertamente, no es lo mismo un usuario educado
a trabajar con las posibilidades limitadas que imponen los
intereses de los oligopolios, a otro que busca adoptar opciones
alternativas e, incluso, a otro que intenta ir más allá
e innovar en lo tecnológico.
[3] – Un articulo que ayuda a comprender en mayor medida
este punto se encuentra en GÓMEZ, Edgar (2003) Espacio,
"Ciberespacio e Hiperespacio: Nuevas configuraciones para leer la
Comunicación Mediada por Computadora" Anuario de
Investigación del CONEICC. Disponible en el Archivo del Observatorio para la
CiberSociedad en
http://cibersociedad.rediris.es/archivo/articulo.php?art=19
[4] – FEENBERG, Andrew (2000) "Tecnología para
comunidades y racionalización democrática" en
Enredando
http://enredando.com/cas/en.medi@/masenredandos/msg00019.html
[5] – En los dos primeros capítulos del libro de
STERLING (1994) el novelista de la corriente cyberpunk de
la ciencia ficción
realiza un estudio en profundidad del radicalismo social que la
práctica del Phreaking adquirió con la llegada
de la Youth International Party, y en particular por las
acciones y libros publicados
por su fundador, Abbie Hofman, uno de los lideres
contraculturales más importantes de los años
sesenta.
[6] – Más información sobre este tema se puede
encontrar en STERLING, Bruce (1994) Hackers Crackdown. Law and
disorder on the electronic frontier EU, Bantam Books.
Versión electrónica gratuita y en español en
http://www.hackemate.com.ar/libros/ También en
HERNÁNDEZ, Claudio (200) Hackers. Los clanes de la
red http://www.hackemate.com.ar/libros/ y en la web
personal del Capitan Crunch
http://www.webcrunchers.com/crunch/
[7] – Ray Kurzweil (1999) señala seis etapas en
cuanto al ciclo vital de una tecnología: precursora,
invención, desarrollo, madurez, obsolescencia y
antigüedad. Y apunta que en la fase del desarrollo es donde
se libera una mayor cantidad de creación significativa , la
cual resulta decisiva en el diseño definitivo de la
tecnología. Consideramos que en los origenes del Phreaking
el teléfono se ecnotraba en la fase de madurez. KURZWEIL,
Ray (1999) La era de las máquinas inteligentes,
Barcelona, Planeta. Pág. 38-39
[8] – Por supuesto, hoy en día las cosas han
cambiado sustancialmente con la maduración de la
convergencia tecnológica, la cual permite contar con un
mayor margen para la innovación tecnológica. En
México, por ejemplo, opera el colectivo Mexican Hackers
Mafia (http://osukaru.cjb.net/) quien ofrece un
volumen impresionante de información actualizada sobre
telefonía fija,
telefonía móvil y electrónica digital; la cual
abarca desde la creación de tarjetas para llamar
gratuitamente en teléfonos públicos, hasta la
intervención de conversaciones de teléfonos
celulares.
[9] – Citado en Raquel Roberti y Fernando Bonsembiante
(1996) Llaneros solitarios, hackers, la guerrila
informática, Argentina, Fin de siglo, pág
23.
[10] – MARTIN Artopoulos, Alejandro (1998) "El futuro
llegó hace rato…: usos alternativos de la informática
centralizada en espacios urbanos" en Susana Finquelievich y Ester
Schiavo (comp.) La ciudad y sus tecnologías de
información y comunicación. Argentina,
Universidad Nacional de Quilmes, pág. 55
[11] – The Jargon File (2003). El Archivo de la
Jerga Hacker o El Diccionario del Nuevo Hacker, se inició en
1975 a partir del interés de Raphael Finkel de la
Universidad de Standford, quien deseaba que todos aquellos
neologismos técnicos ideados por los hackers para
referirse al mundo de la informática no quedaran olvidados
con el paso del tiempo. Hoy en día el
documento se encuentra en su versión 418. Se puede consultar
on-line en
http://www.tuxedo.org/~esr/jargon/jargon.html
[12] – RAYMOND, Eric (Comp) The New Hacker’s
Dictionary
http://www.tuxedo.org/~esr/jargon/jargon.html
[13] – CASTELLS, Manuel (2001a) La galaxia
internet, Barcelona, Areté
[14] – CASTELLS: Manuel (2001b) "Hackers, crackers,
seguridad y libertad" Lección inaugural del curso
académico 2001-2002 de la UOC. Versión
electrónica:
http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html
[15] – HAGSTROM, Warren O. (1982) "Gift Giving as an
Organisational Principle in Science", en BARNES, Barry Barnes
y EDGE, David Edge, Science in Context: readings in the
sociology of science pág. 29
[16] – LEVY, Steven, Hackers: heroes of the computer
Revolution, Penguin-USA, N.Y. Edición revisada,
2001
[17] – Richard Stallman, es un ex programador del
laboratorio de Inteligencia Artificial del MIT, que un
buen día decidió renunciar a su trabajo para dedicarse
a crear software libre y defender la libertad de contenidos en la
internet. Considerado como un ideólogo de la cultura hacker
por los integrantes del "computer Underground", en nuestra
opinión es el hacker más importante que ha existido en
la historia de la
informática.
[18] – The Jargon File, http://www.tuxedo.org/~esr/jargon/jargon.html
El contenido del presente trabajo está gobernado
por la siguiente Licencia de Creative Commons:
ver http://creativecommons.org/licenses/by-nc/2.0
Jorge Lizama Mendoza
congreso[arroba]cibersociedad.net
http://www.jorgelizama.tk