Cultura(s) hacker
Jonas Löwgren es profesor de «Diseño e interacción» en la Escuela de Artes y Comunicación de Malmö, Suecia. Ha realizado trabajos diversos vinculados a la informática (páginas web, herramientas gráficas, etc). Sus investigaciones giran en torno a los modos en que las personas se vinculan con las nuevas tecnologías.
El texto forma parte del material para sus clases en dicha institución.
Introducción
El título de esta charla es «Cultura(s) hacker», no «Cultura hacker». Como veremos, el cuadro es bastante complejo. Tan complejo, quizás, como para hablar de culturas en lugar de cultura. Por otra parte, los rasgos comunes que comparten los miembros de la(s) cultura(s) hacker y sus comunidades son bastante claros y marcados.
Las siguientes páginas proveen notas para la charla, en un intento de captar la heterogeneidad de la(s) cultura(s) hacker así como sus rasgos comunes. Pero primero, ¿cómo se define el término «hacker»?
hacker /s./ [originalmente, alguien que fabrica muebles con un hacha]
- Persona que disfruta explorando los detalles de los sistemas programables y cómo expandir sus capacidades, en oposición a la mayoría de los usuarios, que prefieren aprender lo mínimo necesario.
- Persona que programa entusiastamente (incluso obsesivamente) o que disfruta de programar antes que limitarse a teorizar sobre la programación.
- Una persona capaz de apreciar el valor de una «hackeada».
- Una persona que es diestra programando a gran velocidad.
- Un experto en un programa particular, o alguien que trabaja frecuentemente con él o haciéndole modificaciones; tal como en «un hacker de Unix». (Las definiciones 1 a 5 son correlativas, y la gente que participa de ellas tiende a congregarse.)
- Un experto o entusiasta de cualquier tipo. Alguien puede ser un hacker astrónomo, por ejemplo.
- Alguien que disfruta con el desafío intelectual de superar o evitar creativamente las limitaciones.
- (con valor despectivo) Un merodeador malicioso que trata de descubrir información valiosa revisando sitios privados. (ej. «hacker de passwords», «hacker de redes»). El término correcto para esta acepción es cracker.
El término «hacker» también tiende a connotar pertenencia a la comunidad global definida por la red. También implica que la persona descripta subscribe, en principio, a alguna versión de la ética hacker.
Es mejor ser descrito por otros como hacker que describirse así uno mismo. Los hackers se consideran a sí mismos una especie de elite (una meritocracia basada en la destreza), aunque es una elite en la que los nuevos miembros son alegremente recibidos. Hay por lo tanto cierta satisfacción del ego en que uno sea identificado como hacker; pero si usted afirma ser uno y no lo es, será rápidamente catalogado como fraude [bogus].
New Hacker´s Dictionary, editado por Eric S. Raymond.[79]
Etica hacker tradicional
Una manera de caracterizar los rasgos comunes de la(s) cultura(s) hacker es describir una plataforma ética compartida. La ética hacker fue resumida en su forma más influyente por Stephen Levy en Hackers: Heroes of the Computer Revolution (New York, Bantam books, 1984). Desde entonces fue citada y difundida extensamente.
El acceso a las computadoras —y a cualquier cosa que pueda enseñarte algo acerca de cómo funciona el mundo— debe ser ilimitado y total.
¡Siempre apégate al imperativo manos a la obra!
El «imperativo manos a la obra» se interpreta generalmente tanto técnica como socialmente. Si tú quieres que el editor de un texto interesante ofrezca una versión WAP para leer (on-line), por ejemplo, no le reclames al editor. Aprende XML, escribe tu propio convertidor y publícalo para que otros lo usen y lo mejoren (en el espíritu de la información libre, más abajo).
De igual manera, si tú quieres cambios en la sociedad, no te quejes, actúa. Una interpretación fuerte podría apuntar al activismo político más allá de los límites de la ley pública.
Toda información debe ser libre.
Una analogía cercana podría ser la posición del cacique indio Toro Sentado respecto a la colonización del continente norteamericano: «La tierra no puede tener dueños».
La idea de la información libre va en contra de la mayoría de las concepciones de copyright y software propietario. Un buen ejemplo es la política de copyleft de la Fundación Software Libre [Free Software Foundation]. El siguiente extracto está tomado de la introducción a la (muy detallada) Licencia Pública General de GNU [General Public License, GNU-GPL], versión 2, 1991:
Las licencias para la mayor parte del software están diseñadas para arrebatar su libertad de compartirlo y modificarlo. Por el contrario, la Licencia Pública General GNU está destinada a garantizar su libertad de compartir y modificar el software libre, garantizar que el software sea libre para todos los que lo usen. Esta Licencia Pública General comprende a la mayor parte del software de la Fundación Software Libre y a cualquier otro programa cuyos autores se decidan a emplearla. (Algunos otros programas de la Fundación Software Libre subscriben, en cambio, a la Licencia Pública General de la Biblioteca GNU [GNU Library General Public License]. Ud. también puede subscribir a ella sus programas.
Existen sutiles diferencias entre el software libre y el concepto, más difundido actualmente, de código abierto. El software libre en la versión de Richard Stallman es una visión profunda sobre la libertad, la comunidad, la cooperación y la emancipación en la sociedad ideal. El código abierto se concentra más en la eficiencia y la co-existencia con modelos contemporáneos de negocios. Sin embargo, ambos pueden coexistir: lo que hoy se conoce como Linux debería llamarse, si queremos ser estrictos, GNU/Linux, dado que gran parte del software incluido en la distribución de Linux proviene del proyecto GNU.
Desconfía de la autoridad promueve la descentralización.
Un tema que atraviesa las culturas hacker es el de discutir en base a fuentes primarias: hechos e información que deben estar accesibles de manera igualitaria. La autoridad en este contexto se asocia con sustituir el poder por información.
Un ejemplo reciente es el debate concerniente a los documentos secretos de La Iglesia de Cientología. Cuando algunos de los documentos fueron entregados al dominio público al formar parte de un caso llevado a juicio en EE.UU, fueron inmediatamente copiados y difundidos en miles de sitios en Internet. Mayormente por hackers o personas vinculadas a la(s) cultura(s) hacker.
Operation Clambake http://www.xenu.com/
es un gran
sitio de Noruega dedicado a echar tanta luz como sea posible sobre
La Iglesia de Cientología. En la presentación se afirma:
La Iglesia de Cientología está utilizando las leyes de copyright para rehusar información al público. ¿Están haciendo esto por motivos honestos o deshonestos? En caso de duda hay una manera de averiguarlo. Esta es, publicar su material. No extractos sino en algunos casos su versión completa, para que no pueda discutirse que se cita fuera de contexto o se mal interpreta lo que está escrito.
Yo, Andreas Heldal-Lund, he revisado los materiales secretos de la Cientología y luego de cuidadosa consideración llegué a la conclusión de que estos materiales son mantenidos en secreto con el fin de rehusar información al público con el solo propósito de engañarlo acerca de la verdadera naturaleza de la Cientología. Mi convicción es que el contenido de este material reivindicará claramente mis acciones.
Los hackers deben ser juzgados por sus acciones, no por falsos criterios como títulos, edad, raza o posición.
Las culturas hacker son meritocracias donde las posiciones se
basan en el conocimiento y los logros demostrados. Esto queda bien
ilustrado en el texto que sigue, aparecido en Phrack[80] número
7 (http://www.phrack.org/phrack/7/P07-03
):
Lo que sigue fue escrito poco después de mi arresto.
La consciencia de un Hacker por +++The Mentor+++
Hoy atraparon a otro, está todo en los diarios. «Adolescente arrestado en Escándalo de Crimen Informático», «Hacker arrestado luego de Violar Banco»…
Malditos pibes. Son todos iguales.
Pero vos, con tu psicología barata y tus tecno-visiones de la década del ‘50, ¿alguna vez miraste tras los ojos del hacker? ¿Alguna vez te preguntaste qué lo hacía funcionar, qué fuerzas le dieron forma, qué pudo moldearlo?
Yo soy un hacker, entrá en mi mundo…
Mi mundo empieza en la escuela… Soy más inteligente que la mayoría de los otros chicos, esta basura que nos enseñan me aburre… Malas notas: maldito pibe. Son todos iguales.
Estoy en el secundario. Ya escuché por decimoquinta vez a los profesores explicar cómo reducir una fracción. Lo entiendo. «No, Giménez, no le muestro mi trabajo. Lo hice mentalmente…». Maldito pibe. Seguro se lo copió. Son todos iguales.
Hoy descubrí algo. Encontré una computadora. Pará un minuto, esto está bueno. Hace lo que yo quiero que haga. Si comete un error es porque yo me equivoqué.
No porque no le caiga bien…
O se sienta amenazada por mí…
O piense que me la creo…
O no le guste dar clases y no tendría que estar aquí…
Maldito pibe. Se la pasa con los jueguitos. Son todos iguales.
Y entonces, sucedió… una puerta abrió a un mundo… corriendo por la línea de teléfono como heroína por las venas de un adicto, un pulso electrónico es emitido, tras un refugio de la incompetencia diaria… alguien encuentra un BBS.[81]
«Esto es… acá pertenezco…»
Conozco a todos… incluso si nunca me los crucé, nunca les hablé, y nunca vuelva a oír hablar de ellos… Los conozco…
Maldito pibe. Otra vez ocupando la línea de teléfono. Son todos iguales…
Podés apostar el culo a que somos todos iguales… nos dieron de comer papilla para bebés en la escuela cuando teníamos hambre de carne… los pedazos que se les escaparon estaban pre-masticados y no tenían sabor. Fuimos dominados por sádicos, o ignorados por apáticos. Los pocos que tenían algo para enseñarnos se encontraron con alumnos entusiastas, pero esos pocos son como gotas de agua en el desierto.
Ahora este es nuestro mundo… el mundo del interruptor y el electrón, la belleza del baudio. Usamos un servicio que ya existía, sin pagar por lo que no costaría casi nada si no estuviera en manos de glotones ávidos de ganancias, y ustedes nos llaman criminales. Exploramos… y ustedes nos llaman criminales. Buscamos conocimiento… y ustedes nos llaman criminales. Existimos sin criterios de color, nacionalidad o religión… y ustedes nos llaman criminales. Ustedes fabrican bombas atómicas, organizan guerras, asesinan, manipulan y nos mienten para hacernos creer que es por nuestro bien, y sin embargo nosotros somos los criminales.
Sí, yo soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a las personas por lo que dicen y piensan, no por su aspecto. Mi crimen es superarlos en astucia, algo por lo que nunca me van a perdonar.
Soy un hacker, y este es mi manifiesto. Pueden detener a un individuo, pero no nos pueden detener a todos… al fin y al cabo, somos todos iguales.
Escrito el 8 de enero de 1986
Se pueden crear arte y belleza con una computadora.
Las computadoras pueden cambiar la vida para mejor.
Las últimas dos líneas de la ética tradicional quizás no sorprendan en la actualidad. Deben entenderse en su contexto histórico. En los ‘70 las computadoras eran extrañas y poco cercanas para la mayoría de las personas. En caso de que significaran algo, se asociaban con procesamiento de datos administrativos, centros de cómputos, tarjetas perforadas y teletipos. Arte, belleza y cambios en la vida no se vinculaban con la noción general de computadora.
Nueva etica hacker
Steve Mizrach, del Departamento de Antropología de la Universidad de Florida, analizó varios textos recientes de hackers en el trabajo «Is there a hacker ethic for 90s hackers?» [¿Existe una ética de los hackers de los ‘90?] (1997). Mizrach resume sus conclusiones en un nuevo conjunto de principios éticos.
Primero, no hagas daño.
No dañes computadoras o información si eso es posible. Similar a la idea básica del Juramento Hipocrático.
El «hacking» es una búsqueda de conocimiento; no hay necesidad intrínseca o deseo de destruir. Pero se asume en general que «crackear» sistemas por diversión y para explorar es éticamente correcto mientras el cracker no cometa robos, vandalismo, o vulnere la confidencialidad. Sin embargo, ciertos accidentes e intrusiones que para los hackers pueden ser inofensivos pueden hacer que la víctima pierda tiempo y esfuerzo.
Protege la privacidad.
Esto está en consonancia con el ethos de la información libre al separar la información pública de la privada. Por dónde se traza la línea es, por supuesto, cuestión de visión personal (y política).
No derroches.
Los recursos informáticos no deben permanecer inactivos y desaprovechados. Utilizar recursos desaprovechados y quizás dejar sugerencias para mejorar su rendimiento está bien visto como favor.
Excede las limitaciones.
Para un hacker, decirle que algo no se puede hacer, se convierte en un imperativo moral para intentarlo.
El imperativo comunicacional.
Comunicarse y asociarse con pares es un derecho humano fundamental. Para algunos importa tanto como para motivar violaciones de leyes y regulaciones.
No dejes huellas.
No exhibirse en los lugares «hackeados» es útil más allá de la propia seguridad. También ayuda a otros hackers a evitar ser atrapados o perder el acceso.
¡Comparte!
La información incrementa su valor al compartirse con otras personas. Los datos pueden ser una base de aprendizaje para algún otro; el software puede mejorarse colectivamente.
Combate la ciber-tiranía.
El «hacking» es necesario para ayudar a proteger el mundo de desarrollos distópicos de sistemas globales de información à la 1984.
Confía, pero mantente alerta.
Siguiendo el imperativo de manos a la obra en sistemas técnicos y sociales, tus descubrimientos pueden contribuir a mejorar los sistemas.
Origenes de la(s) cultura(s) hacker
Habría al menos tres líneas de antecedentes que conducen a lo que llamamos las actuales culturas hacker. Se trata de los aficionados [hobbyists], los académicos [academics] y los ocupantes de las redes [networkers].
El «hacking» como hobby se originó con los radioaficionados temprano, en la década del ‘20. Un fuerte interés en la electrónica proveyó el terreno fértil para las primeras computadoras hogareñas, como la Altair 8800. Suecia tuvo desde temprano su flamante línea casera: la ABC80 en 1978, seguida de la ABC800 en 1981.
Algunas de las computadoras hogareñas se vendían como kits para armar, nutriendo la tradición de auténtico conocimiento de la tecnología.
Computadoras para el hogar como la Commodore 64, que ofrecían gráficos a color y audio de calidad, atrajeron a amantes de los juegos y programadores. «Crackear»[82] la protección contra copia de los juegos se convirtió en un modo natural de probar las destrezas y aptitudes técnicas. Los juegos «crackeados» necesitaban una pantalla vistosa donde el cracker pudiera darse crédito por su trabajo. Esto derivó en la intro, una producción multimedia en la que se exhibían destrezas técnicas y artísticas. Hasta hace poco, se celebraban convenciones donde estas intro se presentaban independizadas de los juegos que las habían originado.
El «hacking» académico se remonta generalmente al Instituto de Tecnología de Massachusetts (MIT) donde el Club de Modelos de Trenes desarrollaba complejos sistemas a escala en los ‘50. El término «hack» se usaba para referir bromas o trucos basados en la tecnología. Su significado pasó a ser la tecnología necesaria para ejecutar los trucos, y finalmente cualquier solución técnica ingeniosa en general.
El MIT lanzó un proyecto a principios de los ‘60 destinado a desarrollar una computadora de recursos compartidos. Este proyecto se convirtió en el punto de partida del laboratorio de Inteligencia Artificial, donde emergió la primera cultura hacker académica. Los estudiantes se especializaban en matemáticas e inteligencia artificial y pasaban treinta horas seguidas en sesiones de programación en lugar de asistir a las clases regulares. Allí surgieron las ideas sobre la libertad de la información. Muchos estudiantes aprendieron a burlar cerraduras para poder aprovechar las máquinas de la Universidad. Howard Rheingold recupera bien ese espíritu en Tools for thought (1985):
MIT, edificio 26, Proyecto MAC,
En el momento en que David entró, un joven llamado Richard Greenblatt, que vivía en base a una dieta típica de gaseosas y golosinas, y que no se detenía a dormir, mucho menos a cambiar de ropa, le explicaba a un círculo de asombrados admiradores, que incluía a algunos de los científicos informáticos que lo habían contratado, cómo él pretendía escribir un programa que jugara al ajedrez con la habilidad suficiente para vencer a un humano. El director de tesis de Greenblatt, Marvin Minsky, trató de desanimarlo, diciéndole que había pocas esperanzas de realizar avances en software que jugara al ajedrez.
Seis años después de que apareciera por primera vez entre los habitantes del edificio 26,… David Rodman… estuvo entre el grupo que pudo ver al programa «MacHack» de Greenblatt demoler a Hubert Dreyfuss, el crítico número uno de todo el proyecto de Inteligencia Artificial, en un promocionado y altamente simbólico juego de ajedrez.[83]
El «hacking» de redes se realizaba originariamente en las redes de teléfonos. Los «phreakers»[84] desarrollaron modos de surfear el sistema telefónico, creando conexiones a través de docenas de interruptores y países utilizando comandos de control que sólo se esperaba que conociesen las empresas telefónicas. Podían obtenerse llamadas gratuitas de muchas maneras. Por ejemplo, en ciertas zonas, un tono directo de 2600 Hz de frecuencia significaba que la línea no estaba ocupada. Si uno tenía una llamada en una línea y enviaba un tono de 2600 Hz por el tubo, la empresa dejaba de facturar la llamada.
Algunos «phreakers» legendarios fueron Joe Engressia, que era ciego y podía silbar los tonos de control con precisión perfecta, y Capitán Crunch, que obtuvo ese nombre por su descubrimiento de que el silbato que venía de regalo en la caja de cereales «¡Capitán Crunch!» podía utilizarse para controlar los tonos.[85]. La mayoría de los «phreakers», sin embargo, se compraban o fabricaban generadores de tonos simples llamados blue boxes.
Gradualmente, las redes de computadoras comenzaron a desarrollarse. Las compañías de teléfono adoptaron interruptores controlados por computadoras. El «hacking» de redes se mudó de las redes de teléfonos electromecánicas a las redes digitales de computadoras. Con una terminal y un módem, un mundo nuevo se abría.
La(s) cultura(s) hacker actuales provienen del «hacking» de aficionados [hobbyists], el «hacking» académico y el «hacking» de redes. Se basa, en mayor o menor medida, en un código ético, interpretado y compartido de diferentes maneras. ¿Cómo se la puede entender?
Hay unas pocas dimensiones que parecen abrir la perspectiva de manera interesante.
Hacking – cracking. Los verdaderos hackers se cuidan de señalar que las actividades de «hacking» maliciosas deberían llamarse «cracking», para hablar con corrección. Sin embargo, el problema está en dónde trazar la línea. La policía, el mundo corporativo, el sistema judicial, etc. adoptan una posición altamente restrictiva. Mucho de lo que los hackers llaman exploración con fines de aprendizaje se halla normalmente penado por la ley.
Antes de la web, la mayoría del «hacking/cracking» significaba hallar computadoras en las redes, introducirse en ellas, merodear un poco, quizás copiarse algunos archivos y luego dejar una «entrada trasera» [backdoor] lista para ingresar de nuevo a conveniencia. Parte del placer parecía estar en coleccionar direcciones de las computadoras a las que el hacker había tenido acceso. También, por supuesto, estaba el hecho de usar destrezas técnicas superiores para evadir el sistema de seguridad.
El «hacking» y «cracking» en los ‘90 ha tomado formas más
visibles. Alterar páginas web es muy popular, dada la enorme
visibilidad de los resultados. Esto significa básicamente
«crackear» una computadora en la que funciona el servidor de una
página web y colocar allí las páginas propias en lugar de la
información original. Attrition (
http://www.attrition.org/
) contiene una extensa
colección de páginas web modificadas.
Dada la naturaleza pública de los servidores de correo y páginas web, éstos pueden «crackearse» también sin acceder a la computadora en la que se ejecutan. Los ataques por Negación-de-servicio [Denial-of-service] a servidores públicos, que implican enviar millones de peticiones de acceso a los servidores de manera simultánea desde muchas direcciones, son bastante frecuentes. El bombardeo de casillas de mail puede verse como una variación de lo mismo.
La creación y difusión de virus es otra forma de «hacking/cracking» que se ha potenciado con el crecimiento de Internet. Los e-mail son hoy, lejos, el medio más común por el que viajan virus y troyanos.
Propósitos. La cultura hacker académica ve a la intrusión como un medio de aprender más acerca de las computadoras y las redes. Si los datos son alterados, esto se hace típicamente como una broma práctica. En general, los hackers ven la intrusión como algo inofensivo.
Otro argumento común de los hackers para exponer los baches de seguridad mediante la intrusión es ayudar a construir sistemas más seguros en el futuro.
En contra de la norma hacker tradicional de mantener un perfil bajo, muchas de las modificaciones de páginas web son al estilo graffiti. No existe ningún propósito definido, sólo el mensaje triunfante de los crackers. La expresión común es «Ud. ha sido hackeado por el grupo X», seguido de una firma con imágenes estilo graffiti.
El «hacking/cracking» se ha utilizado muchas veces para venganzas personales. No es raro para los oficiales de policía que investigan crímenes informáticos que reciban cuentas de tarjetas de crédito y de teléfono con montos gigantescos. Un hacker logró acceder a, por ejemplo, la compañía de teléfonos y manipuló las bases de datos.
El activismo político es otra razón para el «hacking/cracking». El sitio web de Telia en Suecia fue modificado en 1996 como resultado del creciente descontento con el monopolio y la política tarifaria de los servicios de Internet. El Frente de Liberación Animal de Suecia atacó el Smittskydds Institutet y el Karolinska Institutet repetidamente en 1998 y 1999 para detener los experimentos innecesarios con animales. Un grupo internacional conocido es PHAIT (Portuguese Hackers Against Indonesian Army [Hackers Portugueses Contra el Ejército de Indonesia]), que atacó varias veces a las autoridades de Indonesia en 1997, motivado por la situación en Timor del Este.
Cyberpunk — extropismo.
Linus Walleij define a un cyberpunk como: una persona en una sociedad altamente tecnificada que posee información y/o conocimiento que el poder gobernante preferiría haber reservado para sí.
El cyberpunk es, en esencia, una postura pesimista a nivel general, en la cual la sociedad es vista como estructuras de sistemas globales de información que gobiernan a las personas. Las visiones del futuro son distópicas. Sin embargo, el cyberpunk/hacker posee las destrezas necesarias para sobrevivir y prosperar en un mundo así. De ahí que se de un giro optimista en el nivel individual de lucha contra el sistema.
La noción de lucha contra sistemas opresivos se extiende también a las limitaciones del cuerpo humano. Drogas inteligentes, implantes y cyborgs son parte de la mitología asociada al cyberpunk.
Mientras que el cyberpunk es distópico, el extropismo se concentra en las consecuencias positivas para la sociedad. El término extropía es el inverso de entropía, y significa que podemos proseguir superando nuestras limitaciones por medio de nuevas tecnologías. La experimentación persistente y el desarrollo de tecnología conducirán a mayorlibertad para el individuo y menos opresión. Una condición necesaria es que individuos libres (en vez de corporaciones o autoridades) se hagan cargo del desarrollo.
La(s) cultura(s) hacker vista desde afuera
Los periodistas, investigadores y otros que se encuentran con hackers/crackers suelen comentar su necesidad obsesiva de jactarse de sus logros. Uno podría imaginar que una estructura social donde el único criterio de evaluación es el conocimiento, necesita la exhibición para mantener en juego el orden. Sin embargo, esta observación contradice el principio ético de mantener un perfil bajo.
Se pueden hacer varias interpretaciones. Podría ser que el principio ético que dedujo Mizrach debería leerse en realidad como «No dejes huellas en las computadoras que hackees». Otra posibilidad es que los que alardeen sean los aspirantes; los hackers consagrados no necesitan hacerlo. Otra, que los periodistas, investigadores, etc. construyen una imagen de los hackers tal como les gustaría que fuesen.
Lo que está claro, sin embargo, es que la meritocracia del conocimiento (informático) puede dificultar que se evite la arrogancia y la exhibición a la vista del público. Un ejemplo puede leerse en el anuncio de la página de Linus Walleij:
Aviso: Yo, Linus Walleij, publiqué estas páginas por razones personales y políticas. Suelo usar cantidades balanceadas de lenguaje obsceno y violento, así como argot, dado que pienso que sirve para sacudir cerebros dormidos. Si pensás que esto te puede molestar (o sea, no querés despertar el cerebro), salí ya mismo. Esta es una página para gente madura, centrada y adulta. Si se te ocurre escribirme por cualquier tema relacionado con las páginas o mi persona en general, por favor considerá que quiero críticas constructivas. Esto significa que no tenés que escribir: «Esta página me enferma», sino más bien: «Esta página me enferma, porque…» y así. Correo que me parezca estúpido, arrogante, ignorante o aburrido será tirado a la basura sin más. Apretar cualquiera de los links que siguen significa que estás de acuerdo conmigo en esto.
Otro rasgo muy visible de los hackers es su devoción por el «hacking». En 1976, Joseph Weizenbaum (reconocido crítico de la Inteligencia Artificial) describió el fenómeno de la «programación compulsiva» en el libro Computer power and human reason:
En cualquier lugar donde se hayan establecido centros de cómputos, es decir, en innumerables lugares de Estados Unidos, y virtualmente en todas las demás regiones industriales del mundo, jóvenes brillantes de aspecto descuidado, con ojos muchas veces hundidos y rojos, se pueden encontrar sentados en consolas de computadoras, sus brazos extendidos listos para ejecutar, sus dedos ya dispuestos para apretar los botones y teclas en los que su atención parece estar tan absorbida como la del jugador en la tirada de dados.
Cuando no se transfiguran tanto, suelen sentarse en mesas cubiertas de impresos de computadoras sobre los que se tienden como poseídos estudiantes de un texto cabalístico. Trabajan hasta que se caen, veinte, treinta horas cada vez. Su comida, si la organizan, se la traen: cafés, Cocas, sandwichs. Si se puede duermen en colchones cerca de la computadora. Pero sólo unas pocas horas; luego, de vuelta a la consola o a los impresos. Su ropa arrugada, sus caras sin afeitar ni lavar, y sus pelos revueltos, todo muestra que se hallan evadidos de sus cuerpos y del mundo en el que se mueven. Existen, al menos cuando lo consiguen, sólo a través de y para las computadoras. Son vagabundos informáticos, programadores compulsivos. Son un fenómeno internacional.[86]
Una versión diferente de la misma descripción se centraría quizás en la intensa concentración, la satisfacción personal y los ricos intercambios sociales en y alrededor de una buena sesión de programación.
Sherry Turkle entrevistó a diversos hackers sobre sus relaciones con las computadoras como parte de la investigación para su libro The second self. Su explicación del poder de atracción de las computadoras se centra en el control y la compensación. La computadora ofrece un universo predecible donde el usuario posee poderes divinos de crear y destruir una vez que las destrezas necesarias fueron adquiridas. También señala las fuertes normas estéticas de la programación.
La asociación percibida entre cultura(s) hacker y crimen
informático es un tema central. No hay lugar aquí para tratarlo
bien. Buenas fuentes son Walleij: Copyright finns inte, version 3.0
(en sueco; en http://www.df.lth.se/~triad/book/
)[87] y Sterling: The Hacker
Crackdown (New York, Bantam Books, 1992).[88]Al pasar, debe señalarse
que:
1 los hackers tradicionales reivindican la distinción entre hackers y crackers, 2 muchos de los delitos informáticos anunciados por los medios no son «hackeadas», y 3 la mayoría de los principios éticos son suficientemente flexibles para abarcar varias motivaciones y propósitos personales (incluyendo los ilegales).
Fuentes seleccionadas
Esta es una breve lista con algunas de las fuentes que considero esenciales. Cada una contiene gran número de referencias y punteros para seguir explorando.
Attrition ( http://www.attrition.org/
). Una
colección de materiales de y para las culturas hacker. Véase en
particular el extenso archivo de copias de sitios web modificados
por crackers.
Free Software Foundation ([Fundación Software Libre]
http://www.fsf.org
). Describe los orígenes y el
status del proyecto GNU, iniciado por Richard Stallman en 1984 para
desarrollar una versión libre de UNIX. Los componentes de GNU hoy
son ampliamente usados junto al más famoso kernel de Linux.
Katie Hafner y John Markoff: Cyberpunk: outlaws and hackers on the computer frontier. London, Corgi Books, 1993. Las historias de tres famosos hackers: Kevin Mitnick, Pengo y Robert Tappan Morris. Escrito con estilo periodístico y centrado en el enfoque humano, muy fácil de leer.
Douglas Hofstadter: Gödel, Escher, Bach: An eternal golden braid. Un clásico de culto entre científicos (y hackers). Hofstadter conecta matemáticas, música e imaginaciones con temas de Inteligencia Artificial [hay trad. cast.: Gödel, Escher, Bach: un eterno y grácil bucle. Barcelona, Tusquets, 1989].
Tracy Kidder: The soul of a new machine (Boston, Little-Brown, 1981). La historia de cómo Data General desarrolló su primera minicomputadora. Captura el espíritu «Sociedad de los Poetas Muertos» del «hacking» cooperativo e intenso.
New Hacker´s Dictionary, editado por Eric S. Raymond. El
lenguaje es un componente fuerte de toda cultura. Sin excepciones
para la(s) cultura(s) hacker. Este diccionario es un clásico (
http://www.hack.gr/jargon/
). [hay versión en papel:
The New Hacker’s Dictionary. Cambridge, MIT Press, 1996].
Jörgen Nissen: Pojkarna vid datorn. Symposion Graduate, 1993. Una tesis de doctorado de sociología en sueco sobre la cultura hacker de aficionados en Suecia.
Phrack ( http://www.phrack.org/
). Una revista
hacker histórica, publicada en forma gratuita desde 1985 a través
de BBS´s y más recientemente por Internet.
Eric S. Raymond: The cathedral and the bazaar (
http://www.catb.org/~esr/writings/cathedral-bazaar/
).
Un análisis de por qué funciona el concepto de código abierto de
Linux [hay trad. cast.: La catedral y el bazar,
http://es.tldp.org/Otros/catedral-bazar/cathedral-es-paper-00.html#toc1/
].
«Homesteading the noosphere» (en
http://www.catb.org/~esr/writings/cathedral-bazaar/
).
Un ensayo sobre propiedad y pertenencia en la cultura de código
abierto [hay trad. cast.: «Cultivando la noosfera», en
http://www.geocities.com/jagem/noosfera.html
].
«The magic cauldron» (en
http://www.catb.org/~esr/writings/cathedral-bazaar/
).
Sobre la economía del software de código abierto [hay trad. cast.:
«El caldero mágico», en
http://www.alanta.info/MagicCauldron.html
].
Howard Rheingold: Tools for thought, 1985 (
http://www.rheingold.com/texts/tft/
). Un buen texto
sobre la historia de la(s) cultura(s) hacker, con énfasis puesto en
el «hacking» académico en EE.UU. [hay versión en papel: Tools for
thought: The History and Future of Mind-Expanding Technology.
Cambridge, MIT Press, 2000].
Bruce Sterling: The hacker crackdown: law and disorder on the
electronic frontier (New York, Bantam Books, 1992). La historia de
la Operación Sundevil, un intento a gran escala de las autoridades
de EE.UU de «combatir el delito informático» y encarcelar hackers.
El libro se halla disponible en diversos formatos en la Electronic
Frontier Foundation [hay trad. cast.: La caza de hackers,
http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-Lacazade272621.pdf
].
Clifford Stoll: The cuckoo´s egg (New York, Doubleday, 1989). Describe la búsqueda de Stoll en pos de un hacker infiltrado en su sistema de los Laboratorios de Lawrence, Berkeley; una búsqueda que lo lleva hasta Europa del Este. El enfoque conspirativo del libro de Stoll se equilibra con el relato de la misma historia que hacen Hafner y Markoff (ver supra) [hay trad. cast.: El huevo del cuco. Barcelona, Planeta, 1990].
Sherry Turkle: The second self (New York, Simon and Schuster, 1984). Un estudio psicológico de los hackers (entre otros grupos) y sus relaciones con las computadoras [hay trad. cast.: El segundo yo: las computadoras y el espíritu humano. Buenos Aires, Galápago, 1984].
Linus Walleji: Copyright finns inte, version 3.0 (
http://www.df.lth.se/~triad/book/
). El mejor texto en
sueco sobre culturas hacker que vi. Muy amplio; algunos materiales
sobre la historia de las culturas hacker en Suecia son únicos [hay
trad. inglesa: Copyright does not exist,
http://svenskefaen.no/cdne/
].