stringtranslate.com

Ética del hacker

La ética hacker es una filosofía y un conjunto de valores morales dentro de la cultura hacker . Los practicantes creen que compartir información y datos con otros es un imperativo ético. [1] La ética hacker está relacionada con el concepto de libertad de información , así como con las teorías políticas del antiautoritarismo , el anarquismo y el libertarismo . [2] [3] [4]

Si bien algunos principios de la ética hacker fueron descritos en otros textos como Computer Lib/Dream Machines (1974) de Ted Nelson , el término ética hacker generalmente se atribuye al periodista Steven Levy , quien parece haber sido el primero en documentar tanto la filosofía como los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution .

Historia

La ética hacker se originó en el Instituto Tecnológico de Massachusetts en los años 1950 y 1960. El término " hacker " se ha utilizado allí durante mucho tiempo para describir las bromas que los estudiantes universitarios del MIT solían idear y se usaba de manera más general para describir un proyecto emprendido o un producto creado para cumplir algún objetivo constructivo, pero también por placer de participar en él. [5]

En 1959, el MIT albergó una de las primeras computadoras IBM 704 dentro de la sala de Maquinaria de Contabilidad Electrónica (EAM). Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaban en la sala EAM después del horario laboral para intentar programar la computadora de 30 toneladas y 2,7 ​​m de alto.

La ética hacker se originó en el MIT.
Hackers en acción

La ética hacker fue descrita como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética hacker no fueron debatidos ni discutidos abiertamente, sino que fueron aceptados implícitamente y acordados en silencio. [6]

El movimiento del software libre nació a principios de los años 1980 de la mano de seguidores de la ética hacker. Su fundador, Richard Stallman , es calificado por Steven Levy como "el último hacker auténtico". [7]

Richard Stallman describe:

"La ética hacker se refiere a los sentimientos de lo correcto y lo incorrecto, a las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otras personas que puedan beneficiarse de él y que los recursos importantes deben utilizarse en lugar de desperdiciarse". [8]

y afirma con más precisión que el hacking (que Stallman define como inteligencia lúdica) y la ética son dos cuestiones separadas:

"El hecho de que a alguien le guste hackear no significa que tenga un compromiso ético con el trato adecuado a los demás. A algunos hackers les importa la ética (yo, por ejemplo), pero eso no forma parte de ser un hacker, es un rasgo aparte. [...] El hackeo no trata principalmente de una cuestión ética.
[...] El hackeo tiende a llevar a un número significativo de hackers a pensar en cuestiones éticas de una determinada manera. No quisiera negar por completo toda conexión entre el hackeo y las opiniones sobre la ética". [9]

La cultura hacker ha sido comparada con el protestantismo temprano [ cita requerida ] . Los sectarios protestantes enfatizaban el individualismo y la soledad, de manera similar a los hackers, quienes han sido considerados individuos solitarios y sin prejuicios. La noción de indiferencia moral entre hackers caracterizó las acciones persistentes de la cultura informática en los años 1970 y principios de los años 1980. Según Kirkpatrick, autor de The Hacker Ethic , la "computadora desempeña el papel de Dios, cuyos requisitos prevalecieron sobre los humanos del sentimiento cuando se trataba de evaluar el deber de uno hacia los demás".

Donde los ideales y modales protestantes se hicieron populares.

Según La ética del hacker de Kirkpatrick:

"La excepcional determinación y determinación para seguir trabajando en un problema hasta encontrar la solución óptima son rasgos bien documentados de los primeros hackers. La voluntad de trabajar toda la noche en un único problema de programación se cita ampliamente como una característica de la cultura informática de los primeros 'hackers'".

La cultura hacker se sitúa en el contexto de la cultura juvenil de los años 60, cuando la cultura juvenil estadounidense desafiaba el concepto de capitalismo y de grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de los años 60. La principal preocupación de los hackers era desafiar la idea de la pericia y la autoridad tecnológicas. El período hippy de los años 60 intentó "derribar la máquina". Aunque los hackers apreciaban la tecnología, querían que los ciudadanos comunes, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que pudiera realmente socavar la autoridad del experto y el control del sistema monolítico".

La ética del hacker

Como resumió Levy en el prefacio de Hackers , los principios o postulados generales de la ética hacker incluyen: [10]

Además de esos principios, Levy también describió una ética y creencias hacker más específicas en el capítulo 2, La ética hacker : [11] La ética que describió en el capítulo 2 es:

1. "El acceso a las computadoras y a todo aquello que pueda enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total. ¡Siempre cede ante el imperativo práctico!"
Levy habla de la capacidad de los hackers para aprender y desarrollar ideas y sistemas preexistentes. Cree que el acceso les da la oportunidad de desmontar cosas, repararlas o mejorarlas y aprender y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas e incluso más interesantes. [12] [13] El acceso ayuda a la expansión de la tecnología.
2. “ Toda la información debe ser libre
En relación directa con el principio de acceso, la información debe ser gratuita para que los hackers puedan reparar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una mayor creatividad general. [14] Desde el punto de vista de los hackers, cualquier sistema podría beneficiarse de un flujo fácil de información, [15] un concepto conocido como transparencia en las ciencias sociales. Como señala Stallman , "gratis" se refiere al acceso sin restricciones; no al precio. [16]
3. “Desconfiar de la autoridad: promover la descentralización
La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presente fronteras entre un hacker y una pieza de información o un elemento de equipo que necesita en su búsqueda de conocimiento, mejora y tiempo en línea. [15] Los hackers creen que las burocracias , ya sean corporativas, gubernamentales o universitarias, son sistemas defectuosos.
4. "Los hackers deberían ser juzgados por sus habilidades, no por criterios falsos como títulos, edad, raza, sexo o posición"
La ética hacker tiene como elemento inherente un sistema meritocrático en el que se descarta la superficialidad en aras de la habilidad. Levy afirma que criterios como la edad, el sexo, la raza, la posición y la cualificación se consideran irrelevantes dentro de la comunidad hacker. [13] La habilidad de un hacker es el factor determinante de la aceptación. Este código dentro de la comunidad hacker fomenta el avance de la piratería y el desarrollo de software.
5. “Puedes crear arte y belleza en una computadora”
Los hackers aprecian profundamente las técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. [17] Se consideraba que el código de un programa tenía una belleza propia, al haber sido cuidadosamente compuesto y organizado ingeniosamente. [18] Aprender a crear programas que utilizaran la menor cantidad de espacio se convirtió casi en un juego entre los primeros hackers. [13]
6. “Las computadoras pueden cambiar tu vida para mejor”
Los hackers sentían que las computadoras habían enriquecido sus vidas, les habían dado un enfoque y las habían vuelto aventureras. Los hackers consideraban que las computadoras eran como lámparas de Aladino que podían controlar. [19] Creían que todos los miembros de la sociedad podían beneficiarse de experimentar ese poder y que si todos podían interactuar con las computadoras de la misma manera que lo hacían los hackers, la ética hacker podría extenderse por la sociedad y las computadoras mejorarían el mundo. [20] Los hackers lograron convertir los sueños de posibilidades infinitas en realidades. El objetivo principal del hacker era enseñar a la sociedad que "el mundo abierto por la computadora era ilimitado" (Levy 230:1984) [13]

Intercambio

Desde los primeros días de la informática moderna hasta la década de 1970, era mucho más común que los usuarios de computadoras tuvieran las libertades que proporciona una ética de colaboración y uso compartido abiertos. El software , incluido el código fuente, era comúnmente compartido por personas que usaban computadoras. La mayoría de las empresas tenían un modelo comercial basado en las ventas de hardware y proporcionaban o incluían el software asociado de forma gratuita. Según el relato de Levy, compartir era la norma y se esperaba dentro de la cultura hacker no corporativa. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los hackers del MIT desarrollaban un programa y lo compartían con otros usuarios de computadoras.

Si el hack se consideraba particularmente bueno, entonces el programa podía ser publicado en un tablero cerca de una de las computadoras. Otros programas que podían ser desarrollados a partir de él y mejorados eran guardados en cintas y agregados a un cajón de programas, fácilmente accesible para todos los demás hackers. En cualquier momento, un compañero hacker podía meter la mano en el cajón, escoger el programa y comenzar a agregarle cosas o "hacerle modificaciones" para hacerlo mejor. Hacer modificaciones se refería al proceso de hacer que el código sea más conciso para que se pueda hacer más con menos instrucciones, ahorrando memoria valiosa para futuras mejoras.

En la segunda generación de hackers, compartir significaba compartir con el público en general además de compartir con otros hackers. Una organización particular de hackers que se ocupaba de compartir computadoras con el público en general era un grupo llamado Community Memory . Este grupo de hackers e idealistas colocaba computadoras en lugares públicos para que cualquiera las usara. La primera computadora comunitaria se colocó afuera de Leopold's Records en Berkeley, California .

Otro caso de intercambio de recursos se produjo cuando Bob Albrecht proporcionó recursos considerables a una organización sin fines de lucro llamada People's Computer Company (PCC). La PCC abrió un centro informático donde cualquiera podía utilizar las computadoras por cincuenta centavos la hora.

Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. De hecho, cuando la versión de BASIC de Bill Gates para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una suma considerable de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una Carta abierta a los aficionados . [21] [22] Esta carta fue publicada por varias revistas y boletines informáticos, en particular el del Homebrew Computer Club , donde se produjo gran parte del intercambio.

Según Brent K. Jesiek en "Democratizing Software: Open Source, the Hacker Ethic, and Beyond ", la tecnología se asocia a puntos de vista y objetivos sociales. Jesiek hace referencia a las opiniones de Gisle Hannemyr sobre el software de código abierto frente al software comercializado. Hannemyr concluye que cuando un hacker construye software, éste es flexible, adaptable, de naturaleza modular y de final abierto. El software de un hacker contrasta con el hardware convencional, que favorece el control, la sensación de ser un todo y ser inmutable (Hannemyr, 1999).

Además, concluye que “la diferencia entre el enfoque del hacker y el del programador industrial es una cuestión de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una actitud privativa, fragmentada y reduccionista” (Hannemyr, 1999). Como revela el análisis de Hannemyr, las características de un determinado software reflejan con frecuencia la actitud y la perspectiva de los programadores y las organizaciones de las que surge.

Derechos de autor y patentes

Como las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de hackers y de software libre .

Imperativo práctico

Muchos de los principios y postulados de la ética hacker contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el Capítulo 2, "los hackers creen que se pueden aprender lecciones esenciales sobre los sistemas (sobre el mundo) desarmando cosas, observando cómo funcionan y usando este conocimiento para crear cosas nuevas y más interesantes". [23]

Para aplicar el imperativo práctico es necesario tener acceso libre, información abierta y compartir el conocimiento. Para un verdadero hacker, si el imperativo práctico está restringido, entonces el fin justifica los medios para hacerlo irrestricto y permitir mejoras . Cuando estos principios no están presentes, los hackers tienden a eludirlos. Por ejemplo, cuando los ordenadores del MIT estaban protegidos por cerraduras físicas o programas de inicio de sesión, los hackers los sorteaban sistemáticamente para tener acceso a las máquinas. Los hackers asumieron una "ceguera voluntaria" en la búsqueda de la perfección. [14]

Este comportamiento no era malicioso por naturaleza: los piratas informáticos del MIT no buscaban dañar los sistemas ni a sus usuarios, lo que contrasta profundamente con la imagen moderna, fomentada por los medios de comunicación, de piratas informáticos que violan sistemas seguros para robar información o llevar a cabo un acto de cibervandalismo.

Comunidad y colaboración

En todos los escritos sobre hackers y sus procesos de trabajo se encuentra presente un valor común de comunidad y colaboración. Por ejemplo, en Hackers de Levy , cada generación de hackers tenía comunidades geográficas en las que se producía la colaboración y el intercambio. Para los hackers del MIT, eran los laboratorios donde funcionaban las computadoras. Para los hackers de hardware (segunda generación) y los hackers de juegos (tercera generación), el área geográfica se centraba en Silicon Valley , donde el Homebrew Computer Club y la People's Computer Company ayudaban a los hackers a establecer redes, colaborar y compartir su trabajo.

El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los hackers ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración se lleva a cabo a través de Internet . Eric S. Raymond identifica y explica este cambio conceptual en The Cathedral and the Bazaar : [24]

Antes de la Internet barata, había algunas comunidades geográficamente compactas donde la cultura alentaba la programación sin egoísmo de Weinberg, y un desarrollador podía atraer fácilmente a muchos observadores y codesarrolladores expertos. Bell Labs, los laboratorios de IA y LCS del MIT, UC Berkeley: estos se convirtieron en el hogar de innovaciones que son legendarias y aún potentes.

Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web . El valor de la comunidad todavía se practica y se utiliza mucho hoy en día.

Los "verdaderos hackers" de Levy

Levy identifica a varios "piratas informáticos verdaderos" que influyeron significativamente en la ética de los piratas informáticos. Algunos de ellos son:

Levy también identificó a los "hackers de hardware" (la "segunda generación", centrada principalmente en Silicon Valley ) y a los "hackers de juegos" (o la "tercera generación"). Las tres generaciones de hackers, según Levy, encarnaban los principios de la ética hacker. Algunos de los hackers de "segunda generación" de Levy incluyen:

Los practicantes de la ética hacker de la "tercera generación" según Levy incluyen:

Otras descripciones

En 2001, el filósofo finlandés Pekka Himanen promovió la ética hacker en oposición a la ética protestante del trabajo . En opinión de Himanen, la ética hacker está más relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen explicó estas ideas en un libro, La ética hacker y el espíritu de la era de la información , con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells .

En este manifiesto, los autores escribieron sobre una ética hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría de crear software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa . El Sampo, descrito en la saga Kalevala , era un artefacto mágico construido por Ilmarinen , el dios herrero, que traía buena fortuna a su poseedor; nadie sabe exactamente qué se suponía que era. El Sampo ha sido interpretado de muchas maneras: un pilar o árbol del mundo , una brújula o astrolabio , un cofre que contiene un tesoro, un troquel de moneda bizantina , un escudo decorado del período Vendel , una reliquia cristiana, etc. El compilador de la saga Kalevala, Lönnrot, lo interpretó como un " molino " o molino de algún tipo que producía harina, sal y riqueza. [25] [26]

Véase también

Notas al pie

  1. ^ "Ética del hacker". www.catb.org . Consultado el 28 de febrero de 2017 .
  2. ^ Coleman, E. Gabriella; Golub, Alex (1 de septiembre de 2008). "Práctica hacker". Teoría antropológica . 8 (3): 255–277. doi :10.1177/1463499608093814. S2CID  145423454.
  3. ^ EL MOVIMIENTO “ANÓNIMO”: EL HACKTIVISMO COMO FORMA EMERGENTE DE PARTICIPACIÓN POLÍTICA. Galina Mikhaylova, MS Tesis presentada al Consejo de Posgrado de la Universidad Estatal de Texas como cumplimiento parcial de los requisitos para el grado de Máster en Artes con Especialización en Sociología en diciembre de 2014.
  4. ^ Raymond, Eric S. "Epílogo". La catedral y el bazar . Consultado el 25 de julio de 2020 . Sí, el éxito del código abierto pone en tela de juicio la utilidad de los sistemas de mando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual. Sería casi hipócrita no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones. {{cite book}}: |website=ignorado ( ayuda )
  5. ^ Piratas informáticos . pág. 9
  6. ^ Piratas informáticos . Pág. 26
  7. ^ Ver el título y el contenido del Epílogo de Hackers: Héroes de la Revolución Informática
  8. ^ MEME 2.04 (1996)
  9. ^ "La comunidad hacker y la ética: una entrevista con Richard M. Stallman, 2002".
  10. ^ Hackers , página ix.
  11. ^ Hackers , páginas 26–36.
  12. ^ Piratas informáticos , pág. 226
  13. ^ abcd Hackers , págs. 3-36
  14. ^ de Hackers . pág. 27
  15. ^ ab Hackers . pág. 28
  16. ^ "Copia archivada". Archivado desde el original el 6 de julio de 2013. Consultado el 21 de mayo de 2014 .{{cite web}}: CS1 maint: archived copy as title (link)
  17. ^ Piratas informáticos . Pág. 31
  18. ^ Piratas informáticos . Pág. 30-31
  19. ^ Piratas informáticos . Pág. 33
  20. ^ Piratas informáticos . Pág. 36
  21. ^ Charles Leadbetter (2008). We-Think . Perfil de libros.
  22. ^ Fiona Macdonald (12 de marzo de 2008). "Obtenga una porción justa de creatividad". Metro. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  23. ^ Hackers , páginas 27–36.
  24. ^ "El contexto social del software de código abierto". Catb.org . Consultado el 1 de julio de 2011 .
  25. ^ Rana; Siikala, Anna-Leena; Stepanova, Eila (31 de diciembre de 2012). Discursos míticos. Sociedad de Literatura Finlandesa. pag. 144. doi :10.21435/sff.20. ISBN 978-952-222-507-8.
  26. ^ Tolley, Clive (1994). "El molino en la mitología nórdica y finlandesa". Saga-Book . 24 : 78. ISSN  0305-9219. JSTOR  48611731.

Referencias

Lectura adicional

Enlaces externos