Notas
[1]Sistema operativo del que deriva Linux. < <
[2]En
http://www.sindominio.net/biblioweb/telematica/command_es
.
< <
[3]La ética de los hackers y el espíritu de la era de la información. Barcelona, Destino, 2002 (hay reimpresión argentina). < <
[4]La primera computadora fabricada en 1945 en la Universidad de Pennsylvania, estados Unidos. Ocupaba una habitación y pesaba treinta toneladas. (N. del T.)<<
[5]La época de las computadoras que sólo podían procesar información y no inter-actuaban con los usuarios en tiempo real. (N. del T.). <<
[6]La Jargon File (Archivo de
Argot, o Jerga) es una recopilación armada colectiva-mente por
hackers de términos que utilizan para hablar de su trabajo, y que
tam-bién incluye historias y anécdotas de hackers famosos. La
cantidad de nuevas expresiones, metáforas y juegos de palabras que
contiene, descriptas e historizadas con verdadero amor filológico,
podrían llenar las páginas de un diccionario mediano. Su origen se
remonta a principios de los ‘70, cumpliendo el rol de herencia
común del ámbito hacker. Su editor actual es Eric S. Raymond
http://www.catb.org/~esr/jargon/
. (N. del T.).
<<
[7] Un póster colgado en muchos laboratorios de Computación, que parodiaba a los avisos de advertencia nazis (ver Jargon File). (N. del T.). <<
[8]Minicomputadoras que eran versiones reducidas de las viejas centrales, pero aún de tamaño considerable, similar al de una heladera, (N. del T.). <<
[9]O sea, de Recursos Compartidos como otros sistemas operativos, pero No-Compatible, por ser mucho mejor que los demás. (N. del T.). <<
[10]Lenguaje de bajo nivel, muy técnico y difícil de leer y escribir. (N. del T.). <<
[11]El creador de este programa fue Richard Stallman. (N. del T.). <<
[12]Las nuevas computadoras personales (Apple, PC, Spectrum, Commodore, etc.) (N. del T.). < <
[13] Computadoras de alto rendimiento orientadas a funciones específicas (gráficos,cálculos complejos, etc.). (N. del T.) < <
[14] El texto original de un programa escrito por sus programadores. Es esencial para saber cómo funciona, y aprender de él (N. del T.). <<
[15]O sea, exento de derechos de autor y con su código fuente disponible para todos, por lo que se permite hacer copias y modificarlo. Ver la segunda sección de este volumen. (N. del T.). <<
[16] El núcleo de instrucciones más importantes de un sistema operativo. (N. del T.). <<
[17]Internet existía desde fines de los ‘60, pero los protocolos para páginas web aparecen a principios de los ‘90. <<
[18]Este texto de Raymond se
encuentra en AA.VV., Open Sources: Voices from the open source
revolution, Sebastopol (EE.UU), O'Reilly, 1999 (versión en
internet: http://www.oreilly.com/catalog/opensources/book/ray
mond2.html
, así como también en la edición ampliada de su
The Cathedral & the Bazaar : Musings on Linux and Open
Sourse by an Accidental Revolutionary. Sebastopol, O'Reilly,
2001 (versión en internet:
http://www.catb.org/~esr/writings/cathedral-bazaar/
).
[hay trad. cast. en elaboración de la compilación Open Sources en
TLDP-ES/LuCAS (Hispalinux); ver
http://es.tldp.org/htmls/proy-opensources.html
] (N.
del E.). < <
[19]El empeño por crear procesos computacionales cada vez más mecanizados y «autoconstructivos» nos ofrece algunos ejemplos de esos límites, que son los de la lógica. Gracias al genial matemático Kurt Gödel, se conocen bien algunos de esos límites en la noción de recursión, parte fundamental de la informática moderna.
Uno de ellos es la irresolubilidad del «problema de la detención», que consiste en decidir, dado un ordenador arbitrario provisto de un programa y de unos datos arbitrarios, si llegará a detenerse o si quedará atrapado en un bucle infinito. Otro es la demostración de que ningún programa que no altere el sistema operativo de un ordenador será capaz de detectar todos los programas que sí lo hagan (por ejemplo, los virus). <<
[20] O sea, basado en dos estados, conocidos universalmente como «bits» (binary digits). La lógica binaria no es una limitación ontológica de las máquinas, de hecho algunos de los primeros ordenadores, como el ENIAC, operaban en base 10. Si los ordenadores se construyen con arquitectura biestable es porque resultan mucho más sencillos y baratos de fabricar que si ese mismo hardware estuviese obligado a instanciar diez estados distintos. <<
[21]A lo largo de este artículo usaré el término hacker no en el sentido mas mediático y distorsionado de «pirata informático», sino en su acepción original, tal y como la define por ejemplo Eric Raymond: Existe una comunidad, una cultura compartida, de programadores expertos y gurús de redes, cuya historia se puede rastrear décadas atrás, hasta las primeras minicomputadoras de tiempo compartido y los primigenios experimentos de ARPAnet. Los miembros de esta cultura acuñaron el término hacker. Los hackers construyeron la Internet. Los hackers hicieron del sistema operativo UNIX lo que es en la actualidad. Los hackers hacen andar USENET. Los hackers hacen que funcione la WWW. Si tú eres parte de esta cultura, si tú has contribuido a ella y otra gente te llama hacker, entonces tú eres un hacker.<<
[22]Muchos programadores están descontentos con la comercialización de software de sistema. Esta puede permitirles ganar más dinero, pero les requiere sentirse en conflicto con otros programadores en general en vez de sentirse como camaradas. El acto fundamental de amistad entre programadores es el compartir programas; ahora se usan típicamente arreglos de marketing que en esencia prohíben a los programadores tratar a otros como sus amigos.
El comprador de software debe escoger entre la amistad y
la obediencia a la ley. Naturalmente, muchos deciden que la amistad
es más importante. Pero aquellos que creen en la ley a menudo no se
sienten bien con ninguna de las dos opciones. Se vuelven cínicos y
piensan que la programación es sólo otra forma de hacer
dinero. (R. Stallman, «El Manifiesto GNU», 1985 en
http://www.gnu.org/gnu/manifesto.es.html
).<<
[23]Considero que la regla de oro me obliga a que si me gusta un programa lo deba compartir con otra gente a quien le guste. Los vendedores de software quieren dividir a los usuarios y conquistarlos, haciendo que cada usuario acuerde no compartir su software con otros. Yo me niego a romper mi solidaridad con otros usuarios de esta manera. No puedo en buena conciencia firmar un acuerdo de no divulgación [nondisclosure agreement] o un acuerdo de licencia de software. (R. Stallman, «El Manifiesto GNU») <<
[24]Extraer dinero de los usuarios por un programa con base en la restricción del uso que se le dé es destructivo porque las restricciones reducen la cantidad y las formas en que el programa puede ser utilizado. Esto reduce la cantidad de riqueza que la humanidad deriva del programa. Cuando se opta deliberadamente por restringir, las consecuencias dañinas son destrucción deliberada.
La razón por la que un buen ciudadano no utiliza estos medios destructivos para volverse más rico es que, si todos lo hicieran, podríamos empobrecernos todos por la destrucción mutua. Esta es ética kantiana; o la Regla de Oro. (R. Stallman, «El Manifiesto GNU»)< <
[25]Esta historia la narra con
detalle el propio Stallman en «The GNU Operating System and the
Free Software Movement», en AA.VV., Open Sources: Voices from the
open source revolution, Sebastopol [EE.UU], O’Reilly &
Associates, 1999 [hay versión en internet:
http:/www.sindominio.net/biblioweb/telematica/open-sources-html/node42.html]
.<
<
[26]Hay varias traducciones no
oficiales al castellano de la Licencia Pública General de GNU, por
ejemplo en
http://lucas.hispalinux.es/Otros/gples/gples.html
.
Puede leerse la versión original en inglés (única con valor legal)
en http://www.gnu.org/licenses/gpl.html
.<<
[27]
http://www.freebsd.org/copyright/
. <<
[28]El Proyecto Debian nació bajo los auspicios de la Free Software Foundation en 1993, con el objetivo de juntar la piezas GNU y construir un sistema operativo libre completo. Hoy día es un proyecto independiente de la FSF pero mantiene sus objetivos fundacionales, lo cual la hace totalmente singular dentro de las distribuciones GNU/Linux: es la única basada exclusivamente en software libre y es la única de carácter no comercial. Debian se mantiene y desarrolla de manera distribuida mediante la cooperación desinteresada de más de 300 hackers de todo el mundo y dispone de una comunidad de miles de usuarios coordinados a través de más de cincuenta listas de correo públicas extraordinariamente activas. < <
[29]
http://www.netcraft.com/survey/
<<
[30]Un caso paradigmático ha sido el archifamoso gusano LoveLetter (alias «Iloveyou»), que infectó a varios millones de ordenadores conectados a Internet a principios de mayo de 2000.
Con un despliegue a partes iguales de sensacionalismo e ignorancia, las portadas de los medios de comunicación de todo el mundo se hicieron eco de este hecho como de un problema que ponía de manifiesto una supuesta falta de seguridad de Internet.
Ni ellos ni ninguno de los autodenominados expertos de empresas antivirus señalaron en ningún caso que el «peligrosísimo virus» era un sencillo script de menos de 300 líneas escrito en VisualBasic, inocuo por tanto para las tres cuartas partes de los servidores de Internet, basados en sistemas UNIX.
Para eludir toda responsabilidad, Microsoft insistía en que no se trataba de ningún error de diseño en sus aplicaciones. De ese modo y sin advertirlo, Microsoft estaba reconociendo implícitamente que el gusano «I love you» no explotaba agujero alguno, simplemente aprovechaba las facilidades inherentes a la concepción de Windows: es pues Microsoft, y no Internet, el que convierte las PC caseras en absolutamente inseguras y pone los datos de sus incautos usuarios al alcance del más inexperto script kiddy.<<
[31]http://es.tldp.org/Otros/catedral-bazar/cathedral-es-paper-00.html#toc1/
.
<<
[32]Nombre desafortunado para describir el fenómeno, pues la construcción de las catedrales góticas se debía a los compagnons, colectivos nómadas e itinerantes del tipo albañiles, carpinteros, herreros, etc. que las construían aquí y allá, diseminando las obras, sin división entre trabajo manual e intelectual y con una planificación y construcción descentralizada y autónoma: Al plano sobre el suelo del compagnon gótico se opone el plano métrico sobre el papel del arquitecto exterior a la obra. (Gilles Deleuze y Félix Guattari, Mil mesetas, Valencia, Pre-Textos, 1988). Sería pues más exacto denominar «modelo pirámide» o «modelo rascacielos» al modelo jerárquico y planificado que describe Raymond en su artículo. < <
[33] En el plano de los procesos productivos y de las formas de mando sobre la cooperación social, algunas corrientes de pensamiento denominan posfordismo al conjunto de transformaciones que a partir de mediados de los años setenta conducen a la informatización de lo social, la automatización en las fábricas, el trabajo difuso, la hegemonía creciente del trabajo inmaterial, del general intellect y del llamado terciario (comunicativo, cognitivo y científico, performativo, afectivo) y la globalización de los procesos productivos. <<
[34]En los Grundrisse, texto que prefigura nuestra época con más de cien años de antelación, Karl Marx recurre al término general intellect (o «intelecto general») para designar el conjunto de los conocimientos abstractos (de «paradigmas epistemológicos», diríamos hoy) que, al mismo tiempo, constituyen el epicentro de la producción social y organizan todo el contexto de la vida. Un cerebro o intelecto general, basado en la cooperación y el saber abstracto, incluyendo el saber científico, que tiende a volverse, en virtud precisamente de su autonomía en relación a la producción, ni más ni menos que la principal fuerza productiva, relegando a una posición marginal al trabajo parcelizado y repetitivo de la producción industrial. < <
[35]De hecho, mucha gente va a programar sin absolutamente ningún incentivo monetario. La programación tiene una fascinación irresistible para algunas personas, generalmente para las mejores en el ramo. (R. Stallman, «El Manifiesto GNU»). < <
[36]Ver por ejemplo el artículo de Juan Antonio Martínez, «Software libre: una aproximación desde la teoría de juegos», en Linux Actual, Nº 11. < <
[37]Los creadores del «dilema del prisionero» lo ilustraron así: dos personas detenidas y sospechosas de cometer un delito son puestas en celdas separadas e interrogadas. Cada uno es invitado a traicionar a su colega, convirtiéndose en un arrepentido.
Lo que suceda depende de lo que hagan ambos prisioneros y ninguno sabe lo que ha dicho el otro. Si los dos se callan (es decir, si cooperan entre sí, según la teoría de juegos), serán condenados a una pena mínima de un año por falta de pruebas. Si se denuncian uno al otro (es decir, no cooperan entre sí, según la teoría de juegos) cumplirán una pena de tres años.
Pero si sólo uno denuncia al otro, recibirá una recompensa (y quedará libre), mientras que su cómplice se pudrirá entre rejas durante cinco años. Ante este dilema suponiendo que ambos están motivados por el interés racional y que no pueden hablarse para pactar entre sí parece que la única opción racional es acusarse mutuamente para minimizar la pena (será liberado si su cómplice se calla y cumplirá tres años si habla; en cambio pueden caerle cinco años si calla y su cómplice habla).
La opción más racional les hará acusarse mutuamente y recibir una pena mayor. A menos que el jugador sea un incauto, tendrá que descartar la solución más deseable para ambos la cooperación (o sea permanecer callados)—. Este dilema sin salida ha vuelto locos a generaciones de teóricos de juegos, y solo con una variante llamada el «dilema del prisionero repetido», que consiste en poderlo jugar varias veces y observar el comportamiento del otro, encontraron una condición de salida.<<
[38]Ver la obra de Richard Dawkins, El gen egoísta, publicado en su segunda edición [en inglés] en 1989 [trad. cast.: Barcelona, Salvat, 1993]. Especialmente relevante para este asunto es el capítulo «Los buenos chicos acaban primero». <<
[39]Juan Antonio Martínez, op. cit. <<
[40]Todas las confusiones y parcialidades que aparecen en los artículos de Eric Raymond son típicos de su elección de la «política real» como principio de actuación en su activismo en pro del software libre.
Un ejemplo de esta elección es haber cambiado con efectos retroactivos en sus artículos y conferencias el término software libre por open source. No discrepo de la noción de ser eficaz promoviendo el software libre. Pero me opongo a acciones que pueden resultar atajos válidos a corto plazo y causar perjuicios a la larga, ya que en estos casos, en la búsqueda de un éxito puntual, se opta por apoyar fenómenos esencialmente erróneos en lugar de combatirlos. (François René Rideau, «Sobre los artículos de Eric S. Raymond», 1998). <<
[41] Es posible que a largo plazo triunfe la cultura del software libre, no porque la cooperación es moralmente correcta o porque la «apropiación» del software es moralmente incorrecta (suponiendo que se crea realmente en esto último, lo cual no es cierto ni para Linus ni para mí), sino simplemente porque el mundo comercial no puede ganar una carrera de armamentos evolutiva a las comunidades de software libre, que pueden poner mayores órdenes de magnitud de tiempo calificado en un problema que cualquier compañía. (Eric Raymond, La catedral y el bazar). <<
[42]No hay escasez de músicos profesionales que sigan en lo suyo aunque no tengan esperanzas de ganarse la vida de esta forma. […] Durante más de diez años, varios de los mejores programadores del mundo trabajaron en el Laboratorio de Inteligencia Artificial [del MIT] por mucho menos dinero del que podían ganar en otras partes. Ellos obtenían varios tipos de premios no monetarios: fama y aprecio, por ejemplo. Y la creatividad también se disfruta, es un premio en sí mismo. (Richard Stallman, «El Manifiesto GNU»). <<
[43]Como no me gustan las consecuencias que resultan si todos acapararan información, debo considerar como erróneo que alguien lo haga. Específicamente, el deseo de ser recompensado por la creatividad de uno no justifica el privar al mundo en general de toda o parte de esa creatividad. (Richard Stallman, «El Manifiesto GNU», 1985).<<
[44]Un admirado hacker, que coordina un estratégico proyecto de software libre, me comentaba en privado recientemente que hasta hace un año se levantaba por la mañana y se ponía a escribir lo que le apetecía o si no le apetecía no escribía nada. Ahora, en su empresa, él sigue trabajando con software libre pero cuando se levanta por la mañana debe consultar su agenda y ponerse a escribir lo que le piden sus clientes. Aunque en ambos casos, antes y ahora, está produciendo software libre, la diferencia a su juicio es muy notable.< <
[45]Ver artículo de Aris
Papathéodorou y Laurent Moineau, «Coopération et production
immaterielle dans le logiciel libre», en Multitudes, Nº1, marzo de
2000 (hay versión en internet:
http://multitudes.samizdat.net/article.php3?id_article=212&var_recherche=Papatheodorou/)
[hay trad. cast.:«Cooperación y producción inmaterial en el
software libre»,
http://sindominio.net/biblioweb/telematica/cooperacion.html]
.
< <
[46]No es solo una metáfora: un «troyano», en este contexto, sería un tipo particular de meme. El meme sería la idea del mercado como motor de la economía y dinamizador del software libre. En esa hipótesis, el troyano incorporado en el meme lo «vampiriza», se propaga con él, y acabaría reduciendo el software libre a una pieza más del gran supermercado global en que se está convirtiendo gran parte de Internet.<<
[47]Las leyes de propiedad intelectual han corrompido completamente las instituciones económicas, ya que muchas corporaciones dependen de un modo crucial del monopolio de la información, también en el origen de grandes fortunas, más que de la prestación de servicios reales. No deben realizarse compromisos con estas leyes, y debe lucharse contra su justificación, habitualmente errónea. Este es el principio fundamental de la filosofía del software libre. […] Es difícil luchar contra prejuicios que sirven para justificar enormes intereses financieros, por supuesto. Hace falta ser muy estricto precisamente porque la tarea es muy dura. (François René Rideau, «Sobre los artículos de Eric S. Raymond»).<<
[48]>Eudald Carbonell y Robert Sala, Planeta humà, Barcelona, Empúries, 2000 [hay trad. cast.: Planeta humano. Barcelona, Península, 2000]. <<
[49]Software Publisher’s Association (Asociación de Editores de Software). Al igual que la BSA (Bussiness Software Alliance) que se comporta en términos estrictos como una organización parapolicial es ya legendaria la beligerancia de la SPA contra la llamada «piratería»: ejerce todo tipo de presiones, mentiras y amenazas que luego sirven de modelo a aprendices de policías como la SGAE española invita a la gente a informar sobre sus compañeros y amigos, y promueve una política de «responsabilización», en la que los dueños de ordenadores deben hace cumplir activamente las leyes de copyright, si no quieren ser castigados.
En 1996 en su clásico «El derecho a leer» (en
http://sindominio.net/biblioweb/telematica/derecho_leer.html
),
el propio Stallman ya avisaba de cómo la SPA estaba amenazando a
pequeños proveedores de Internet, exigiéndoles que les permitieran
espiar a sus usuarios. Muchos provee dores se rinden cuando les
amenazan, porque no pueden permitirse litigar en lo tribunales.
[M.V.] <<
[50]Evidentemente Stallman peca aquí de modestia pues es mucho más que un «notable programador»: suyas son algunas de las mejores piezas de software hoy existentes, como el editor Emacs, el compilador GCC y el depurador GDB. [M.V.]. < <
[51] Stallman se dedicó
extensamente a demostrar esta idea que el copyright es un derecho
artificial que viene a regular el derecho natural a la copia en la
conferencia que ofreció en julio de 2000 en la Universidad de
Burdeos, en el marco de la Conferencia de Debian, y que llevaba por
título: «El copyright contra la comunidad en la era de las redes de
ordenadores». Existe traducción castellana en
http://sindominio.net/biblioweb/telematica/stallman-copyright.html
.
[M.V] < <
[52]En inglés, la polisemia del término free obliga a insistir en este punto y deshacer la ambigüedad. En castellano disponemos de dos palabras libre y gratis, pero muchas traducciones se encargan lamentablemente de mantener la confusión y aun agravarla al traducir free por «gratis», totalmente erróneo en este contexto:
existe software gratuito que es propietario (el navegador Microsoft Explorer, por ejemplo) y nada impide vender el software libre, aunque ciertamente se debe ofrecer algo extra normalmente en forma de servicios añadidos para que alguien compre algo que puede obtener legítimamente sin pagar por ello. La gratuidad en este caso es una consecuencia del modelo en el que el programador puede que haya cobrado por su trabajo, pero de ningún modo es lo que define al software libre. [M.V.]
<<[53]Aunque resulte chocante a primera vista, no solo programadores sino algunos teóricos consideran la programación «una de las bellas artes» (De la programmation considérée comme une des beaux arts es precisamente el título de una obra de Pierre Lévy). Por su parte Franco Berardi, Bifo, afirma en «Lavoro zero» [Trabajo cero] que la programación puede ser valorada no solo como ejecución de un proyecto predefinido, no como simple elaboración de los procedimientos a través de los cuales se pone en funcionamiento un cierto proceso, sino como redefinición del contexto mismo y como elaboración de procedimientos afortunados. [«Lavoro zero», en DeriveApprodi, Año II, Nº 3-4, Invierno-primavera de 1994] [M.V.] <<
[54]El Proyecto GNU (acrónimo recursivo que significa GNU’ s Not UNIX, o sea,«GNU No es UNIX») nació en 1984 de la mano de Richard Stallman, por entonces un hacker del emblemático Laboratorio de Inteligencia Artificial del Massachusetts Institute Technology (MIT), cuna de grandes hackers.
El proyecto GNU se propuso a la sazón una tarea titánica: construir un sistema operativo libre completo. No es sencillo expresar en pocas palabras la enorme dificultad que comporta un proyecto así, en principio sólo al alcance de unas cuantas compañías con miles de programadores a sueldo. [M.V.]<<
[55]Cygnus fue la primera empresa importante que trabajó con software libre. Sus aportaciones a la comunidad del software libre liberando código y manteniendo herramientas críticas como el compilador C de GNU han sido numerosas e importantes. En 1999 fue adquirida por Red Hat, una gran compañía que basa por completo su modelo de negocio en el software libre. (N. del E.). <<
[56]La financiación de la Fuerza Aérea se acabó hace algún tiempo; el Compilador GNU de Ada está ahora en servicio, y su mantenimiento se financia comercialmente. (N. del E.) <<
[57] Desde que Stallman revisó este artículo por última vez, hace apenas tres años, la situación ha cambiado sobremanera y se han multiplicado las iniciativas comerciales, que ya no son tan «modestas» como las que citaba: en torno al software libre han surgido cientos de nuevas empresas, hasta el punto de convertirse en los dos últimos años en uno de los sectores más dinámicos del ya de por sí dinámico sector informático. Muchas de esas empresas mantienen modelos de negocio tradicionales basados en la prestación de servicios, pero otras están abriendo nuevas vías.
No ha faltado incluso la incursión de capital financiero y especulativo en empresas del mundo Linux, como VA Linux y Red Hat, cuya salida a bolsa fue espectacular en ambos casos. [M.V.]<<
[58]Se refiere a las llamadas radios públicas, que tienen algún parecido con las radios libres. Para mantenerse sin necesidad de publicidad y sin control mediático reciben donaciones de sus oyentes, que no pagan por un servicio sino por mantener en antena y sin dependencias comerciales algo que cualquiera escuchará gratis. [M.V.]<<
[59]La compañía de tabaco RJ
Reynolds fue multada con $1,5 millones en 2002 por repartir
muestras gratis de cigarrillos en eventos a los que asistían chicos
menores. Ver
http://www.bbc.co.uk/worldservice/sci_tech/features/health/tobaccotrial/usa.htm
.
< <
[60] [Stallman,] en
http://www.gnu.org/philosophy/no-word-attachments.html
[2002] [hay trad. cast.: «Podemos acabar con los archivos adjuntos
en Word»,
http://www.gnu.org/philosophy/no-word-attachments.es.html]
.
< <
[61] Ross Anderson, «‘Trusted
Computing’ Frequently Asked Questions» (hay trad. cast.: Preguntas
frecuentes sobre Informática Fiable,
http://linuca.org/body.phtml?nIdNoticia=207
). (N.
del. E.). < <
[62]
http://www.eff.org/
. <<
[63]
http://www.publicknowledge.org
.<<
[64]
http://www.digitalspeech.org/
. <<
[65] Se refiere a las operaciones policiales contra la comunidad hacker que se habían realizado en 1990, un año antes de la conferencia. En la larga lista de abusos cometidos por la policía, se cuenta el procesamiento de los empleados de una editorial de juegos de rol a quienes confundieron con una banda de hackers por el tipo de información que guardaban en sus discos rígidos. La historia completa de esas redadas es reconstruida por Bruce Sterling en Operation Crackdown (1991), junto con la historia de las telecomunicaciones y el surgimiento del underground digital. (N.del T.) <<
[66] Empresario norteamericano, dueño de una cadena de circos a comienzos del siglo XX. (N. del T.) <<
[67] National Security Agency, Agencia de Seguridad Nacional. Organismo estatal de EE.UU encargado de la control y coordinación de la seguridad. Más importante y de mayor jerarquía que la CIA. (N. del E.) <<
[68] DES (Data Encryption Standard, Standard para la Encriptación de Datos). Sistema de encriptación adoptado como standard por la administración pública de Estados Unidos. (N. del T.) <<
[69]El ciberespacio es un concepto creado por William Gibson en su extraordinaria novela de ciencia ficción Neuromante (1984) y que fue inmediatamente adoptado por los hackers. En un sentido amplio, hace referencia al espacio de comunicación abierto por la interconexión mundial de los ordenadores y de sus recursos.
Esta definición (de Pierre Lévy) comprende el conjunto de sistemas de comunicación electrónicos digitales (incluyendo el conjunto de redes hertzianas y telefónicas clásicas). Un par de aclaraciones: las autopistas de la información y el ciberespacio no son lo mismo: el ciberespacio se sirve de ellas (también del éter o de las líneas teléfonicas) pero no se refiere a una tecnología determinada o a Internet únicamente, sino a un tipo particular de relación entre personas. <<
[70] No hay duda de que la mayoría de estos hallazgos van siendo recuperados y utilizados por la industria. Pero hay que reconocer que la industria también ha realizado, de alguna manera, los objetivos de toda esa gente que ha ido creando herramientas y promoviendo usos políticos antagonistas. Hay que subrayar una vez más que la informática personal y el mismo Internet no han sido decididos y menos aún previstos por ningún Estado ni por ninguna transnacional.
Su inventor y principal motor fue un movimiento social que se quiso reapropiar, en beneficio de las personas («computers for the people» decían los hackers californianos de mediados de los setenta), de una potencia técnica hasta entonces monopolizada por grandes instituciones burocráticas tanto públicas como privadas. < <
[71]Mateo Pasquinelli, en M. Pasquinelli (comp.), Mediactivismo: Estrategias y prácticas de la comunicación independiente. DeriveApprodi, Roma, 2002. < <
[72]Franco Berardi (Bifo), «La incesante guerra entre red y videocracia», en M Pasquinelli (comp.), Mediactivismo…<<
[73] Pablo Boido, Ponencia realizada para «Our media», Colombia, julio 2003. <<
[74]Idem <<
[75]Idem < <
[76] Franco Berardi, op. cit. <<
[77] Idem. <<
[78] En «phreakers» se combinan tres términos: «phone» (teléfono), «freak» (monstruo, criatura extraña) y «hacker». Se refiere a hackers que se especializan en teléfonos y comunicaciones. (N. del T.) < <
[79]http://www.hack.gr/jargon/
(hay versión en papel: The New Hacker’s Dictionary. Cambridge, MIT
Press, 1996). (N. del. E.). <<
[80]Publicación digital de hacking/phreaking/cracking editada desde 1985. En ella participaron muchos de los hackers más famosos de EE.UU (N. del T.) <<
[81] BBS (Bulletin Board System): una computadora conectada a una línea de teléfono, que sirve como lugar de encuentro para intercambiar mensajes y archivos entre varios usuarios; de ahí su nombre, «buletin board» o «panel de mensajes». Era la forma de comunicación más extendida entre computadoras antes de internet. Muchos grupos de hackers funcionaban en torno a estos BBS. (N. del T.). <<
[82]«Crackear» aquí se refiere a desactivar la protección que incorporan los fabricantes de software para impedir las copias de sus programas. (N. del T.) <<
[83]Howard Rheingold, Tools for
thought ( http://www.rheingold.com/texts/tft/
). (Hay
versión en papel: Tools for thought: The History and Future of
Mind-Expanding Technology. Cambridge, MIT Press, 2000.) (N. del.
E.)< <
[84] Ver nota en p. 128. <<
[85]Neal Stephenson le rinde homenaje en su novela Criptonomicón, en la escena en que describe una compleja teoría del hacker Randy Waterhouse sobre las maneras de comer cereales.<<
[86]Joseph Weizenbaum, Computer power and human reason: from judgment to calculation. San Francisco, W.H. Freeman, 1976 (hay trad. cast.: La frontera entre el ordenador y la mente. Madrid, Pirámide, 1978). (N. del E.)<<
[87]Hay trad. inglesa: Copyright
does not exist, en http://svenskefaen.no/cdne/
(N.
del. E) <<
[88]Hay versión en Internet:
http://www.eff.org/Misc/Publications/Bruce_Sterling/Hacker_Crackdown/
(hay trad. cast.: La caza de hackers,
http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-Lacazade272621.pdf
). (N. del E.). < <
[89]«La destrucción de la conciencia individual representa por lo tanto un alta idea de cultura, una idea profunda de la cultura de donde deriva una forma totalmente nueva de civilización. No sentirse vivo en tanto que individuo, es el precio a pagar por escapar de esta forma temible de capitalismo que yo llamo capitalismo de la conciencia porque el alma es propiedad de todos.» (N. del T.). <<
[90]Sin restricciones por derechos de autor. (N. del T.). <<
[91] Computadora central que asume el trabajo de procesar los datos, a la que se conectaban los usuarios a través de terminales. (N. del T.)<<
[92] Por Rupert Murdoch, dueño de la empresa de noticias y entretenimiento 20th Century Fox. (N. del T.). <<
[93]Initial Public Offer: Primera oferta pública de acciones de una compañía. (N. del T.) <<
[94]Código fuente significa una formulación de instrucciones expresadas en un lenguaje interpretable por una computadora y ligado, por lo tanto, a una serie de patrones lógicos y condicionales que, una vez interpretados y puestos en marcha, producen un resultado. Este resultado varía según las condiciones externas consideradas por el código fuente, las cuales son el medio por el que nosotros interactuamos con su ejecución. Cada lenguaje está definido por una gramática que, eventualmente, es interpetada por un compilador que «metaboliza» su contenido semántico (instrucciones) y produce así un «código binario» en condiciones de ser ejecutado por la computadora.<<
[95]El término algoritmo deriva del nombre de Muhammad Bin Musa al-Khwarizmi, matemático que vivió en Bagdad entre 813 y 833 D.C.<<
[96] Esta combinación de caracteres desencadena un ciclo ad infinitum de ejecución de programas/procesos que inevitablemente terminan por saturar la memoria de la computadora, haciendo colapsar el sistema. Estas creaciones conocidas como «bombas lógicas» son ampliamente utilizadas por hackers en diversos sistemas operativos como Windows o Unix. La «bomba» creada por jaromil es considerada, por lejos, con sus 13 caracteres y su aspecto inofensivo, la más breve y elegante de todas las conocidas hasta el momento. (N. del T.)<<
[97]Bug: error en un programa que pasa desapercibido para sus creadores. Los bugs de los programas comerciales como Windows son empleados a veces por los hackers para superar la seguridad de los sistemas sin ser descubiertos. (N. del T.)<<
[98]«Intellectual Property: the
Attack on Public Space in Cyberspace» (en
http://www.gseis.ucla.edu/~howard/Papers/pw-public-spaces.html/
) por Howard Besser, profesor asociado en la Escuela de Educación e
Información de la UCLA [University of California in Los Angeles],
quien describe cómo diversas industrias están usando su influencia
y el copyright para limitar el acceso público en vastas zonas de
Internet.<<
[99]Compilación realizada por el propio Sterling, Mirrorshades: una antología ciberpunk. Madrid, Siruela, 1998. (N. del E.) <<
[100] Fenómeno de renovación religiosa protagonizado por predicadores que recorrían las colonias británicas en América entre 1720 y 1760. (N. del E.)< <
[101]Comunidad de artistas fundada en 1848 en Inglaterra que aspiraba a recuperar los principios y prácticas artísticas que creían característicos del arte italiano antes de Rafael. (N. del E.)<<
[102]The age of spiritual machines: When computers excede human intelligence. London, Penguin, 1999 (hay trad. cast.: La era de las máquinas espirituales: Cuando las computadoras superen la mente humana. Barcelona, Planeta, 1999). (N. del E.)<<
[103]El pasaje que Kurzweil cita pertenece al Manifiesto de Kaczynski, el Unabomber, el cual fue publicado entero, bajo extorsión, por The New York Times y The Washington Post en un intento por terminar con su campaña de terror. Acuerdo con David Gelernter, que dijo acerca de esta decisión: «Fue una decisión dura para los diarios. Aceptar era ceder frente al terrorismo, y por lo que sabían, de cualquier forma él estaba mintiendo. Por otro lado, aceptar podría detener las muertes. Había también una posibilidad de que alguien leyera el texto y diera alguna pista sobre el autor; y eso es exactamente lo que pasó. El hermano del sospechoso lo leyó, y llamó a la policía.» «Yo hubiera dicho que no lo publicaran. Por suerte no me preguntaron.» (Drawing Life: Surviving the Unabomber. Free Press, 1997. p. 120)<<
[104]Garrett, Laurie, The coming plague: newly emerging diseases in a world out of balance. London, Penguin, 1994. pp. 47-52, 414, 419, 452. <<
[105]Moravec, Hans P., Robot: Mere Machine to Trascendental Mind. New York, Oxford University Press, 1999. (N. del E.) <<
[106]Isaac Asimov describió lo que se convertiría en la visión más célebre acerca de reglas éticas para el comportamiento de los robots en su libro Yo, Robot, de 1950, con sus Tres Leyes de la Robótica [hay trad. cast. Yo, robot. Buenos Aires, Sudamericana, 1977]:
1.Un robot nunca debe dañar a un ser humano, o por inacción, permitir que un ser humano resulte dañado.
2. Un robot debe obedecer las órdenes provenientes de un ser humano, excepto cuando estas órdenes entren en contradicción con la Primera Ley.
3. Un robot debe proteger su propia existencia, siempre y cuando esta protección no entre en contradicción con la Primera o la Segunda Ley. <<
[107]Ver «Test of time», en
Wired, Nº 8.03, año 8, marzo de 2000. p. 78 (hay versión en
Internet:
http://www.wired.com/wired/archive/8.03/eword.html?pg=2/
). <<
[108]De «auto-replicate»: hacer copias de sí sin ayuda exterior. (N. del. T.)<<
[109]Miguel Ángel escribió un soneto que empieza así:
Non ha l´ottimo artista alcun concetto
Ch´ un marmo solo in sè non circonscriva
Col suo soverchio; e solo a quello arriva
La man che ubbidisce all´ intelleto.
No tenía el mejor de los artistas pensamiento que mostrar
Que la piedra áspera en su superflua cubierta
No traiga ya; romper el hechizo del mármol
Es todo a lo que la mano que sirve al intelecto puede aspirar.
Stone describe el proceso:
No trabajaba a partir de sus dibujos o modelos de arcilla, a todos los había dejado de lado. Estaba esculpiendo de las imágenes en su mente. Sus ojos y sus manos sabían donde debían emerger cada línea, curva, espesor, y a qué profundidad en el corazón de la piedra para crear el bajo relieve. (The Agony and the Ecstasy. Garden City, Doubleday, 1961. pp. 6, 144 [hay trad. cast.: La agonía y el éxtasis: vida de Miguel Ángel. Buenos Aires, Emecé, 1978].) <<
[110] Según la ley de Moore cada veinticuatro meses la industria de la informática logra duplicar la cantidad de transistores instalados en un circuito integrado del mismo tamaño y costo de producción. La Ley ha venido corroborándose desde 1975. (N. del T.) <<
[111]«Downloading», término utilizado en informática para referirse a un envío de datos de una computadora a otra, generalmente separadas y comunicadas en red o por módem (N. del T.) <<
[112]Ver Lovins, Amory B. y
Lovins, L. Hunter, «A Tale of Two Botanies», en Wired, Año 8, Nº
8.04, abril de 2000. p. 247 (hay versión en internet:
http://www.wired.com/wired/archive/8.04/botanies.html/
) < <
[113] Drexler, K. Eric, Engines
of Creation: The coming era of Nanotechnology. Doubleday, New York,
1986 (hay versión en internet:
http://www.foresight.org/EOC/index.html/
) (hay trad.
cast.: La nanotecnología: el surgimiento de las máquinas de
creación. Barcelona, Gedisa, 1993). (N. del E.). <<
[114]Drexler, K. E., Peterson, C.
y Pergamit, G., Unbounding the Future: The Nanotechnology
Revolution. New York, William Morrow, 1991 (hay versión en
internet:
http://www.foresight.org/UTF/Unbound_LBW/index.html/
). (N. del E.). <<
[115]>First Foresight Conference on Nanotechnology, octubre de 1989, charla titulada «The future of computation». Publicado en Crandall, B.C. y Lewis, J. (eds.), Nanotechnology: Research and Perspectives. Cambridge, MIT Press, 1992. p. 269.<<
[116]En su novela de 1963, Cat´s Craddle, Kurt Vonnegut imaginó un accidente estilo «fango gris» donde una forma de hielo llamada hielo-nueve, que se hace sólida a temperaturas mucho mayores, congela los océanos [hay trad. cast.: Cuna de gato. Barcelona, Anagrama, 1988]. <<
[117]Kauffman, Stuart,
«Self-replication: Even Peptides Do It», en Nature, Nº 382, 8 de
agosto de 1996, p. 496. Ver [versión en internet]
http://www.santafe.edu/sfi/People/Kauffman/sak-peptides.html/
<<
[118]Pale blue dot: a vision of the human future in space. New York, Random House, 1994 (hay trad. cast.: Un punto azul pálido: una visión del futuro humano en el espacio. Barcelona, Planeta, 1995). (N. del E.)<<
[119]Visions of technology: a century of vital debate about machines, systems, and the human world. New York, Simon & Schuster, 1999. (N. del E.). <<
[120]Else, Jon, The Day After
Trinity: J. Robert Oppenheimer and The Atomic Bomb (disponible en
http://www.pyramiddirect.com/
). <<
[121]Esta estimación está en el libro de [John] Leslie, The End of the World: The Science and Ethics of Human Extinction, donde señala que la probabilidad de extinción, es sustancialmente mayor si aceptamos el argumento del Fin del Mundo de Brandon Carter, que consiste, brevemente, en que debemos sentir cierto rechazo a creer que estamos entre los primeros, por ejemplo entre el primer 0,001 por ciento de todos los humanos que algún día habrán de vivir.
Con esto podemos pensar que la humanidad no sobrevivirá muchos siglos más, ya no hablemos de colonizar la galaxia. El argumento del Fin del Mundo de Carter no genera estimaciones de riesgo por sí mismo. Su fin es revisar las estimaciones que realizamos cuando consideramos los diversos peligros posibles. (London, Routledge, 1996. pp. 1, 3, 145.) <<
[122] Clarke, Arthur C., «Presidents, Experts, and Asteroids», en Science, 5 de junio de 1998. Republicado como «Science and Society», en Greetings, carbon-based bipeds! Collected Essays, 1934-1998. New York, St. Martin’ s Press, 1999. <<
[123]Y, como sugiere David
Forrest en su trabajo «Regulating Nanotechnology Development»
[Regulando el Desarrollo de la Nanotecnología], disponible en
http://www.foresight.org/NanoRev/Forrest1989.html/
,
Si adoptamos un criterio de responsabilidad estricta como
alternativa a la regulación, sería imposible para cualquier
laboratorio o entidad, internalizar los costos del riesgo
(destrucción de la biosfera), por lo que en teoría, el desarrollo
de la nanotecnología nunca debería emprenderse. El análisis
de Forrest nos deja sólo con la regulación gubernamental una idea
nada confortable. <<
[124]Meselson, Matthew, «The
Problem of Biological Weapons», presentación en la Reunión de la
American Academy of Artes and Science [Academia de Artes y Ciencias
de EE.UU], 13 de enero de 1999 (ver
http://www.pugwash.org/reports/cbw/cbw5.htm/
).
<<
[125]Doty, Paul, «The Forgotten Menace: Nuclear Weapons Stockpiles Still Represents the Biggest Threat to Civilization», en Nature, Nº 402, 9 de diciembre de 1999, p. 583. <<
[126]Ver también la carta de 1997
de Hans Bethe al presidente Clinton, en
http://www.fas.org/bethecr.htm
. <<
[127]Se refiere a sistemas de computación como JAVA y JINI, diseñados para conectar en red a aparatos electrónicos de todo tipo, computadoras, teléfonos, edificios,etc. (N. del T.). <<
[128]Hamilton, Edith, The Greek Way. New York, Norton, 1942. p. 35.<<