stringtranslate.com

Cultura hacker

La cultura hacker es una subcultura de individuos que disfrutan, a menudo en un esfuerzo colectivo, del desafío intelectual de superar creativamente las limitaciones de los sistemas de software o hardware electrónico (principalmente electrónica digital ) para lograr resultados novedosos e inteligentes. [1] El acto de participar en actividades (como programación u otros medios [2] ) con un espíritu de diversión y exploración se denomina hacking . Sin embargo, la característica que define a un hacker no son las actividades que realiza en sí (por ejemplo, programación ), sino cómo se hace [3] y si es emocionante y significativa. [2] Se puede decir que las actividades de inteligencia lúdica tienen "valor de pirateo" y, por lo tanto, surgió el término "trucos", [3] con ejemplos tempranos que incluyen bromas en el MIT realizadas por estudiantes para demostrar su aptitud técnica e inteligencia. La cultura hacker surgió originalmente en el mundo académico en la década de 1960, en torno al Tech Model Railroad Club (TMRC ) del Instituto Tecnológico de Massachusetts (MIT) [4] y al Laboratorio de Inteligencia Artificial del MIT . [5] La piratería originalmente implicaba ingresar a áreas restringidas de una manera inteligente sin causar ningún daño importante. Algunos hacks famosos en el Instituto de Tecnología de Massachusetts colocaron una patrulla policial del campus en el techo de la Gran Cúpula y convirtieron la Gran Cúpula en R2-D2 . [6]

Richard Stallman explica sobre los hackers que programan:

Lo que tenían en común era principalmente el amor por la excelencia y la programación. Querían que los programas que utilizaban fueran lo mejor posible. También querían obligarlos a hacer cosas interesantes. Querían poder hacer algo de una manera más emocionante de lo que nadie creía posible y mostrar: "Mira lo maravilloso que es esto. Apuesto a que no creías que esto se pudiera hacer". [7]

Los hackers de esta subcultura tienden a diferenciarse enfáticamente de los que peyorativamente llaman " crackers "; aquellos a quienes los medios de comunicación y el público en general se refieren generalmente con el término "hacker", y cuyo objetivo principal‍—‌ya sea para difamar o con fines malévolos‍—‌estriba en explotar las debilidades de la seguridad informática. [8]

Definición

The Jargon File , un compendio influyente pero no universalmente aceptado de la jerga de los hackers, define al hacker como "una persona que disfruta explorando los detalles de los sistemas programables y ampliando sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario". [9] La Solicitud de Comentarios (RFC) 1392, el Glosario de Usuarios de Internet, amplifica este significado como "Una persona que se deleita en tener una comprensión íntima del funcionamiento interno de un sistema, de las computadoras y de las redes informáticas en particular". [10]

Como se documenta en el archivo Jargon, estos piratas informáticos están decepcionados por el uso que los medios de comunicación y el público en general hacen de la palabra hacker para referirse a los infractores de seguridad , llamándolos en su lugar "crackers". Esto incluye tanto a los "buenos" crackers (" hackers de sombrero blanco "), [11] que utilizan sus habilidades y conocimientos relacionados con la seguridad informática para aprender más sobre cómo funcionan los sistemas y las redes y para ayudar a descubrir y reparar agujeros de seguridad, como también esos crackers más "malvados" (" hackers de sombrero negro "), que utilizan las mismas habilidades para crear software dañino (como virus o troyanos) e infiltrarse ilegalmente en sistemas seguros con la intención de dañar el sistema. [12] La subcultura de programadores de los hackers, a diferencia de la comunidad de crackers, generalmente considera que las actividades relacionadas con la seguridad informática son contrarias a los ideales del significado original y verdadero del término hacker, que en cambio se relaciona con la astucia lúdica. [12]

Historia

La palabra "hacker" deriva de las palabras del inglés medio tardío hackere, hakker o hakkere: alguien que corta madera, leñador o leñador. [13]

Aunque la idea de "piratear", en el sentido moderno, existía mucho antes del término moderno "hacker"‍—‌con el ejemplo más notable de Lightning Ellsworth [ cita requerida ] , no era una palabra que los primeros programadores usaran para describirse a sí mismos. . De hecho, muchos de los primeros programadores tenían experiencia en ingeniería o física. [ cita necesaria ]

"Pero aproximadamente a partir de 1945 (y especialmente durante la creación de la primera computadora ENIAC) algunos programadores se dieron cuenta de que su experiencia en software y tecnología informática había evolucionado no sólo hasta convertirse en una profesión, sino en una pasión" (46). [1]

Hubo una creciente conciencia de un estilo de programación diferente de los métodos simples empleados al principio, [14] [15] pero no fue hasta la década de 1960 que el término "hackers" comenzó a usarse para describir a los programadores informáticos competentes. Por lo tanto, la característica fundamental que vincula a todos los que se identifican como hackers es que cada uno es alguien que disfruta "...el desafío intelectual de superar y eludir creativamente las limitaciones de los sistemas de programación y que intenta ampliar sus capacidades" (47). [1] Con esta definición en mente, puede quedar claro de dónde provienen las implicaciones negativas de la palabra "hacker" y la subcultura de "hackers".

Algunos apodos comunes entre esta cultura incluyen "crackers", que se consideran ladrones no calificados que dependen principalmente de la suerte, y "phreaks", que se refiere a crackers expertos y "warez d00dz" (crackers que adquieren reproducciones de software protegido por derechos de autor). Los piratas informáticos contratados para probar la seguridad se denominan "pentesters" o "equipos tigre".

Antes de que las comunicaciones entre computadoras y usuarios de computadoras estuvieran tan conectadas en red como lo están ahora, existían múltiples subculturas de hackers independientes y paralelas, a menudo inconscientes o sólo parcialmente conscientes de la existencia de los demás. Todos estos tenían ciertos rasgos importantes en común:

El Planeador , propuesto como emblema de la "comunidad hacker" por Eric S. Raymond [16]

Este tipo de subculturas se encontraban comúnmente en entornos académicos como los campus universitarios . El Laboratorio de Inteligencia Artificial del MIT , la Universidad de California, Berkeley y la Universidad Carnegie Mellon fueron focos particularmente conocidos de la temprana cultura hacker. Evolucionaron en paralelo, y en gran medida de forma inconsciente, hasta que Internet , donde una legendaria máquina PDP-10 del MIT, llamada AI, que ejecutaba ITS , proporcionó un punto de encuentro temprano para la comunidad de hackers. Este y otros avances, como el surgimiento del movimiento y la comunidad del software libre , reunieron a una población críticamente grande y alentaron la difusión de un espíritu consciente, común y sistemático. Un síntoma de esta evolución fue una creciente adopción de una jerga común y una visión compartida de la historia, similar a la forma en que otros grupos ocupacionales se han profesionalizado, pero sin el proceso de acreditación formal característico de la mayoría de los grupos profesionales. [ cita necesaria ]

Con el tiempo, la subcultura hacker académica ha tendido a volverse más consciente, más cohesiva y mejor organizada. Los momentos más importantes de toma de conciencia incluyeron la composición del primer Jargon File en 1973, la promulgación del Manifiesto GNU en 1985 y la publicación de The Cathedral and the Bazaar de Eric Raymond en 1997. En correlación con esto ha estado la reconocimiento gradual de un conjunto de héroes culturales compartidos, entre ellos: Bill Joy , Donald Knuth , Dennis Ritchie , Alan Kay , Ken Thompson , Richard M. Stallman , Linus Torvalds , Larry Wall y Guido van Rossum .

La concentración de la subcultura hacker académica ha sido paralela y en parte impulsada por la mercantilización de la tecnología informática y de redes y, a su vez, ha acelerado ese proceso. En 1975, el hacker estaba disperso en varias familias diferentes de sistemas operativos y redes dispares; hoy en día es en gran medida un fenómeno de Unix y TCP/IP , y se concentra en torno a varios sistemas operativos basados ​​en software libre y desarrollo de software de código abierto .

Ética y principios

Muchos de los valores y principios del movimiento del software libre y de código abierto provienen de la ética hacker que se originó en el MIT [17] y en el Homebrew Computer Club . La ética de los hackers fue relatada por Steven Levy en Hackers: Heroes of the Computer Revolution [18] y en otros textos en los que Levy formula y resume las actitudes generales de los hackers:

La ética de los hackers se preocupa principalmente por compartir, la apertura, la colaboración y la participación en el imperativo práctico. [18]

Linus Torvalds , uno de los líderes del movimiento de código abierto (conocido principalmente por desarrollar el kernel de Linux ), ha señalado en el libro The Hacker Ethic [19] que estos principios han evolucionado a partir de la conocida ética protestante e incorporan los espíritus del capitalismo. tal como lo introdujo Max Weber a principios del siglo XX .

El valor del hack es la noción utilizada por los hackers para expresar que algo vale la pena hacer o es interesante. [20] Esto es algo que los piratas informáticos a menudo sienten intuitivamente acerca de un problema o solución.

Un aspecto del valor del hack es realizar hazañas con el fin de demostrar que se pueden realizar, incluso si otros piensan que es difícil. A menudo se percibe que el uso de cosas de una manera única fuera de su propósito previsto tiene valor de pirateo. Algunos ejemplos son el uso de una impresora de impacto matricial de puntos para producir notas musicales, el uso de un escáner plano para tomar fotografías de resolución ultra alta o el uso de un mouse óptico como lector de códigos de barras .

Una solución o hazaña tiene "valor de pirateo" si se realiza de una manera que tenga delicadeza, inteligencia o brillantez, lo que hace que la creatividad sea una parte esencial del significado. Por ejemplo, forzar una cerradura difícil tiene valor de hackeo; romperlo no lo hace. Como otro ejemplo, demostrar el último teorema de Fermat vinculando la mayor parte de las matemáticas modernas tiene un gran valor; resolver un problema combinatorio probando exhaustivamente todas las posibilidades no lo es. Hackear no es utilizar un proceso de eliminación para encontrar una solución; es el proceso de encontrar una solución inteligente a un problema.

Usos

Si bien el uso de hacker para referirse a alguien que disfruta de la inteligencia lúdica se aplica con mayor frecuencia a los programadores de computadoras, a veces se usa para personas que aplican la misma actitud en otros campos. [8] Por ejemplo, Richard Stallman describe la composición muda 4′33″ de John Cage y la pieza palindrómica en tres partes del siglo XIV "Ma Fin Est Mon Commencement" de Guillaume de Machaut como trucos. [3] Según el Jargon File, [9] la palabra hacker se usaba en un sentido similar entre los radioaficionados en la década de 1950, antes de la comunidad de hackers de software.

Programación

El Boston Globe definió en 1984 a los "hackers" como "locos por la informática". [21] En su subcultura de programadores, un hacker es una persona que sigue un espíritu de inteligencia lúdica y ama la programación. Se encuentra en un movimiento originalmente académico no relacionado con la seguridad informática y más visiblemente asociado con el software libre , el código abierto y la demoscene . También tiene una ética hacker , basada en la idea de que escribir software y compartir el resultado de forma voluntaria es una buena idea, y que la información debe ser gratuita, pero que no depende del hacker hacerla gratuita irrumpiendo en sitios privados. sistemas informáticos. Esta ética hacker fue publicitada y quizás tuvo su origen en Hackers: Heroes of the Computer Revolution (1984) de Steven Levy . Contiene una codificación de sus principios.

La subcultura de programadores de hackers se desvincula del uso peyorativo que hacen los medios de comunicación de la palabra "hacker" refiriéndose a la seguridad informática y, por lo general, prefieren el término "cracker" para ese significado. Las quejas sobre el supuesto uso indebido de la corriente principal comenzaron ya en 1983, cuando los medios utilizaron "hacker" para referirse a los delincuentes informáticos involucrados en el caso 414 . [22]

En la subcultura programadora de los hackers, un hacker informático es una persona que disfruta diseñando software y creando programas con sentido de la estética y la inteligencia lúdica. El término hack en este sentido se remonta a "describir las elaboradas bromas universitarias que... los estudiantes ideaban regularmente" (Levy, 1984 p. 10). Ser considerado un 'hack' era un honor entre pares con ideas afines ya que "para calificar como un hack, la hazaña debe estar imbuida de innovación, estilo y virtuosismo técnico" (Levy, 1984 p. 10) The MIT Tech Model Railroad Club El diccionario definió hack en 1959 (aún no en un contexto informático) como "1) un artículo o proyecto sin fin constructivo; 2) un proyecto emprendido por mal autoconsejo; 3) un refuerzo de entropía; 4) producir, o intentar producir, un hack(3)", y "hacker" se definió como "alguien que piratea o fabrica". Gran parte de la jerga de TMRC se importó más tarde a la cultura informática temprana, porque el club comenzó a usar un DEC PDP-1 y aplicó su jerga ferroviaria modelo local en este contexto informático. Inicialmente incomprensible para los forasteros, la jerga también se hizo popular en los entornos informáticos del MIT más allá del club. Otros ejemplos de jerga importada del club son 'losing' ("cuando un equipo no funciona") [18] y 'munged' ("cuando un equipo se arruina"). [18]

Otros no siempre vieron a los piratas informáticos con aprobación. Los grupos vivos del MIT en 1989 evitaron anunciar sus sofisticadas estaciones de trabajo Proyecto Athena a posibles miembros porque querían residentes interesados ​​en las personas, no en las computadoras, y un miembro de la fraternidad afirmó que "estábamos preocupados por la subcultura hacker". [23]

Según Eric S. Raymond , [24] la subcultura hacker de código abierto y software libre se desarrolló en la década de 1960 entre los "hackers académicos" [25] que trabajaban en las primeras minicomputadoras en entornos informáticos en los Estados Unidos.

Los piratas informáticos fueron influenciados y absorbidos por muchas ideas de desarrollos tecnológicos clave y las personas asociadas con ellos. Lo más notable es la cultura técnica de los pioneros de ARPANET , que comenzó en 1969. La máquina de IA PDP-10 del MIT, que ejecutaba el sistema operativo ITS y estaba conectada a ARPANET, proporcionó un primer punto de encuentro para los piratas informáticos. Después de 1980, la subcultura se fusionó con la cultura de Unix . Desde mediados de la década de 1990, ha coincidido en gran medida con lo que ahora se llama el movimiento de software libre y código abierto .

Muchos programadores han sido etiquetados como "grandes hackers", [26] pero los detalles de a quién se aplica esa etiqueta es una cuestión de opinión. Sin duda, los principales contribuyentes a la informática , como Edsger Dijkstra y Donald Knuth , así como los inventores de software popular como Linus Torvalds ( Linux ), y Ken Thompson y Dennis Ritchie ( lenguaje de programación Unix y C ), probablemente se incluyan en cualquier dicha lista; ver también Lista de programadores . Entre las personas principalmente conocidas por sus contribuciones a la conciencia de la subcultura de los programadores de los hackers se incluyen Richard Stallman , fundador del movimiento de software libre y del proyecto GNU , presidente de la Free Software Foundation y autor del famoso editor de texto Emacs y del GNU. Compiler Collection (GCC) , y Eric S. Raymond , uno de los fundadores de la Open Source Initiative y autor del famoso texto The Cathedral and the Bazaar y muchos otros ensayos, mantenedor del Jargon File (que anteriormente era mantenido por Guy L. .Steele, Jr. ).

Dentro de la subcultura de los piratas informáticos de los programadores informáticos, el término hacker también se utiliza para un programador que alcanza un objetivo empleando una serie de modificaciones para ampliar el código o los recursos existentes. En este sentido, puede tener una connotación negativa de utilizar torpezas poco elegantes para realizar tareas de programación que son rápidas, pero feas, poco elegantes, difíciles de ampliar, difíciles de mantener e ineficientes. Esta forma despectiva del sustantivo " hack " deriva del sentido cotidiano en inglés "cortar o dar forma mediante golpes crudos o despiadados" [Merriam-Webster] e incluso se utiliza entre usuarios del sentido positivo de "hacker" que produce trucos "geniales" o "inteligentes". En otras palabras, "hackear" una creación original, como si fuera con un hacha, es forzarla a que sea utilizable para una tarea no prevista por el creador original, y un "hacker" sería alguien que hace esto habitualmente. . (El creador original y el hacker pueden ser la misma persona). Este uso es común tanto en programación, ingeniería como en construcción. En programación, la piratería en este sentido parece tolerarse y verse como un compromiso necesario en muchas situaciones. Algunos sostienen que no debería serlo, por este significado negativo; otros argumentan que algunas meteduras de pata, a pesar de su fealdad e imperfección, aún pueden tener "valor de pirateo".

En la ingeniería que no es de software, la cultura es menos tolerante con las soluciones que no se pueden mantener, incluso cuando se pretende que sean temporales, y describir a alguien como un "hacker" podría implicar que carece de profesionalismo. En este sentido, el término no tiene connotaciones positivas reales, excepto la idea de que el hacker es capaz de realizar modificaciones que permiten que un sistema funcione en el corto plazo y, por lo tanto, tiene algún tipo de habilidades comercializables. Sin embargo, siempre existe el entendimiento de que un lógico más hábil o técnico podría haber producido modificaciones exitosas que no se considerarían un "trabajo de piratería". La definición es similar a otros usos no informáticos del término "hack-job". Por ejemplo, una modificación profesional de un automóvil deportivo de producción para convertirlo en una máquina de carreras no se consideraría un trabajo de piratería, pero el resultado de un mecánico improvisado podría serlo. Aunque no se puede saber cuál será el resultado de una carrera entre las dos máquinas, una inspección rápida revelaría instantáneamente la diferencia en el nivel de profesionalidad de los diseñadores. El adjetivo asociado con hacker es "hackish" (consulte el archivo Jergon ).

En un sentido muy universal, hacker también significa alguien que hace que las cosas funcionen más allá de los límites percibidos de manera inteligente en general, sin referirse necesariamente a las computadoras, especialmente en el MIT. [27] Es decir, personas que aplican la actitud creativa de los hackers de software en campos distintos a la informática. Esto incluye incluso actividades anteriores a la piratería informática, por ejemplo, hackers de realidad o espeleólogos urbanos (exploración de áreas indocumentadas o no autorizadas en edificios). Un ejemplo concreto son las bromas ingeniosas [28] que tradicionalmente perpetran los estudiantes del MIT, en las que el autor es llamado hacker. Por ejemplo, cuando los estudiantes del MIT colocaron subrepticiamente un coche de policía falso encima de la cúpula del Edificio 10 del MIT, [29] eso fue un hack en este sentido y, por lo tanto, los estudiantes involucrados eran hackers. Otros tipos de piratería son los hackers de realidad , los hackers de software húmedo ("piratean tu cerebro") y los hackers de medios ("piratean tu reputación"). De manera similar, un "truco" puede referirse a un truco matemático , es decir, una solución inteligente a un problema matemático. Todos estos usos se han extendido más allá del MIT.

Hackeo ético

COS Online definió el hacking ético como el acceso a dispositivos y sistemas informáticos pertenecientes a una organización, con sus permisos explícitos, para evaluar y probar la eficacia de las defensas de ciberseguridad de la organización. Generalmente, las organizaciones contratan los servicios de piratas informáticos éticos, ya sea a través de empresas de ciberseguridad de terceros o mediante contrato. Su trabajo principal es identificar y solucionar brechas de seguridad antes de que los actores de amenazas las encuentren y las exploten. Este enfoque proactivo para las pruebas de ciberseguridad genera importantes ahorros de costos para las organizaciones.

El hacking ético es el proceso mediante el cual motores de software ejecutan amenazas cibernéticas del mundo real para evaluar la capacidad de supervivencia de la estructura digital de una empresa. Los piratas informáticos éticos desempeñan el papel de ciberatacantes al ejecutar evaluaciones, pruebas de penetración y modelar tácticas, técnicas y procedimientos utilizados por los actores de amenazas. Este examen cuidadoso proporciona a la organización la identificación de debilidades en sus sistemas de seguridad, lo que le permite emplear las medidas necesarias para fortalecer su defensa.

Los ciberataques pueden tener importantes implicaciones financieras para una empresa. En promedio, un ciberataque exitoso puede costarle a una organización grande hasta 8.640.000 dólares. En tales casos, las organizaciones podrían haberse salvado de estas gigantescas pérdidas financieras identificando y solucionando las vulnerabilidades descubiertas por un hacker ético. Además, para las organizaciones más pequeñas, el impacto puede ser aún más dramático, ya que potencialmente puede salvar la existencia misma de la empresa.

Además, el acto de piratería ética también moldea la cultura hacker en general. Las habilidades de piratería, tradicionalmente asociadas con la infracción de la ley, han cambiado drásticamente con el surgimiento de la piratería ética. El hacking ético ayudó a legitimar habilidades de hacking de las que ahora se puede hablar públicamente. Este cambio desafía la percepción estereotipada de los piratas informáticos como delincuentes, permitiendo un mayor énfasis en sus contribuciones positivas a la ciberseguridad. El hacking ético ha cambiado drásticamente la percepción pública sobre los hackers. En lugar de considerar a las personas con habilidades de hacker como perpetradores de delitos cibernéticos, se les puede considerar parte de la solución en la lucha contra el delito cibernético. El hacker ético con conocimiento y experiencia actúa como guardián de los activos digitales y trabaja de antemano junto con las organizaciones para construir un panorama en línea más seguro.

El hacking ético no es sólo una defensa proactiva para las organizaciones, sino que también genera la deseada revolución cultural dentro del ámbito de la fraternidad del hacking. El hacking ético, por su parte, al centrarse en la aplicación constructiva de las habilidades de hacking, se ha convertido en una actividad integral en el esfuerzo colectivo para fortalecer la ciberseguridad y redefinir la imagen de los hackers ante el público.

Entusiastas de la informática doméstica

En otro contexto más, un hacker es un aficionado a la informática que traspasa los límites del software o el hardware. La subcultura de piratería informática doméstica se relaciona con la informática doméstica de aficionados de finales de la década de 1970, comenzando con la disponibilidad de MITS Altair . Una organización influyente fue el Homebrew Computer Club . Sin embargo, sus raíces se remontan a los entusiastas de la radioafición . Ya en los años 50 el argot de los radioaficionados se refería a los retoques creativos para mejorar el rendimiento como "hacking". [30]

Durante los días del Homebrew Club existieron grandes superposiciones entre los hackers aficionados y los hackers de la subcultura de programadores, pero los intereses y valores de ambas comunidades divergieron un poco. Hoy en día, los aficionados se centran en los videojuegos y ordenadores comerciales , el cracking de software y la programación informática excepcional ( escena de demostración ). También es de interés para algunos miembros de este grupo la modificación del hardware de las computadoras y otros dispositivos electrónicos, ver modding .

Un músico que hace bricolaje prueba la placa de circuito de un sintetizador en busca de "dobladuras" utilizando un destornillador de joyero y pinzas de cocodrilo.

Los aficionados a la electrónica que trabajan con máquinas distintas a las computadoras también entran en esta categoría. Esto incluye a las personas que realizan modificaciones simples en calculadoras gráficas , consolas de videojuegos , teclados musicales electrónicos u otros dispositivos (consulte CueCat para ver un ejemplo notorio) para exponer o agregar funcionalidad a un dispositivo que no estaba destinado a ser utilizado por usuarios finales por la empresa que creó. él. Varios músicos de techno han modificado los teclados de muestreo Casio SK-1 de la década de 1980 para crear sonidos inusuales mediante la flexión de circuitos : conectando cables a diferentes conductores de los chips del circuito integrado. Los resultados de estos experimentos de bricolaje van desde abrir características previamente inaccesibles que formaban parte del diseño del chip hasta producir tonos digitales extraños y disarmónicos que se convirtieron en parte del estilo de música techno. Las empresas adoptan diferentes actitudes hacia tales prácticas, que van desde la aceptación abierta (como Texas Instruments para sus calculadoras gráficas y Lego para su equipo robótico Lego Mindstorms ) hasta la abierta hostilidad (como los intentos de Microsoft de bloquear a los piratas informáticos de Xbox o las rutinas DRM en Reproductores de Blu-ray Disc diseñados para sabotear reproductores comprometidos. [ cita necesaria ] )

En este contexto, un "truco" se refiere a un programa que (a veces ilegalmente) modifica otro programa, a menudo un videojuego, dando al usuario acceso a funciones que de otro modo serían inaccesibles para él. Como ejemplo de este uso, para los usuarios de Palm OS (hasta la cuarta versión de este sistema operativo ), un "truco" se refiere a una extensión del sistema operativo que proporciona funcionalidad adicional. El término también se refiere a aquellas personas que hacen trampa en los videojuegos utilizando un software especial. Esto también puede referirse al jailbreak de iPhones .

Artistas piratas informáticos

Los artistas hackers crean arte pirateando la tecnología como medio artístico . Esto ha ampliado la definición del término y lo que significa ser hacker. Dichos artistas pueden trabajar con gráficos , hardware de computadora , escultura , música y otros tipos de audio , animación , video , software , simulaciones , matemáticas , sistemas sensoriales reactivos , texto, poesía , literatura o cualquier combinación de los mismos.

El músico de Dartmouth College, Larry Polansky, afirma:

La tecnología y el arte están indisolublemente relacionados. Muchos músicos, videoartistas, artistas gráficos e incluso poetas que trabajan con tecnología, ya sea diseñándola o usándola, se consideran parte de la "comunidad hacker". Los artistas informáticos, al igual que los hackers no artísticos, a menudo se encuentran al margen de la sociedad, desarrollando usos extraños e innovadores de la tecnología existente. Existe una relación empática entre quienes, por ejemplo, diseñan software de música experimental y los hackers que escriben software gratuito de comunicaciones . [31]

Jenny Marketou ofrece otra descripción:

Los artistas hackers operan como hackers culturales que manipulan las estructuras tecnosemióticas existentes hacia un fin diferente, para ingresar a los sistemas culturales en la red y obligarlos a hacer cosas que nunca debieron hacer. [32]

Un exitoso artista hacker de software y hardware es Mark Lottor (mkl), quien ha creado los proyectos de arte luminoso en 3-D titulados Cubatron y Big Round Cubatron. Este arte se realiza utilizando tecnología informática personalizada, con placas de circuito especialmente diseñadas y programación para chips de microprocesador para manipular las luces LED .

Don Hopkins es un artista hacker de software conocido por sus autómatas celulares artísticos. Este arte, creado por un programa informático de autómatas celulares , genera objetos que chocan aleatoriamente entre sí y, a su vez, crean más objetos y diseños, similar a una lámpara de lava, excepto que las partes cambian de color y forma a través de la interacción. Hopkins dice:

Los autómatas celulares son reglas simples que se aplican a una cuadrícula de celdas o a los valores de píxeles de una imagen. Se aplica la misma regla a cada celda, para determinar su siguiente estado, en función del estado anterior de esa celda y sus celdas vecinas. Hay muchas reglas interesantes de autómatas celulares y todas se ven muy diferentes, con sorprendentes efectos dinámicos animados. La ' vida ' es una regla de los autómatas celulares ampliamente conocida, pero muchas otras reglas menos conocidas son mucho más interesantes.

Algunos artistas hackers crean arte escribiendo códigos informáticos y otros, desarrollando hardware. Algunos crean con herramientas de software existentes como Adobe Photoshop o GIMP .

El proceso creativo de los artistas hackers puede ser más abstracto que el de los artistas que utilizan medios no tecnológicos. Por ejemplo, los matemáticos han producido presentaciones gráficas visualmente impresionantes de fractales , que los piratas informáticos han mejorado aún más, produciendo a menudo gráficos y animaciones detallados e intrincados a partir de fórmulas matemáticas simples.

Arte

Menciones de arte hacker

Ver también

Referencias

  1. ^ abc Gehring, Verna (2004). Internet en la vida pública . Maryland: Editores Rowman & Littlefield. págs. 43–56. ISBN 0742542335.
  2. ^ ab La comunidad hacker y la ética: una entrevista con Richard M. Stallman, 2002 Archivado el 7 de marzo de 2021 en Wayback Machine (gnu.org)
  3. ^ abc Stallman, Richard (2002). "Sobre la piratería". Archivado desde el original el 25 de abril de 2019 . Consultado el 16 de marzo de 2008 .
  4. ^ "TMRC: piratas informáticos". Archivado desde el original el 3 de mayo de 2006 . Consultado el 27 de diciembre de 2012 .
  5. ^ Stallman, Richard M. "Palabras que se deben evitar (o usar con cuidado) porque son cargadas o confusas". GNU.org . Fundación de Software Libre . Archivado desde el original el 3 de junio de 2013 . Consultado el 29 de diciembre de 2012 .
  6. ^ "Galería de hacks IHTFP: Hacks en la Gran Cúpula (Edificio 10)". hacks.mit.edu . Archivado desde el original el 2019-08-20 . Consultado el 7 de mayo de 2018 .
  7. ^ Richard Stallman: entrevista como se muestra en Hackers - Wizards of the Electronic Age
  8. ^ ab Raymond, Eric (8 de enero de 2008). "Cómo convertirse en un hacker". Empresas Thyrsus. Archivado desde el original el 19 de diciembre de 2006 . Consultado el 16 de marzo de 2008 .
  9. ^ ab Raymond, Eric , ed. (29 de diciembre de 2003). "hacker". Archivo de jerga (versión 4.4.7 ed.). Archivado desde el original el 28 de mayo de 2017 . Consultado el 2 de marzo de 2008 .
  10. ^ Glosario de usuarios de Internet Archivado el 2 de junio de 2008 en Wayback Machine (Solicitud de comentarios 1392), enero de 1993
  11. ^ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamín Okorie; Eshioste, Emmanuel; Igbe, José Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, María Juachi; Nnamani, Rebecca Ginikanwa (5 de septiembre de 2022). "Ciberespacio, piratería de sombrero negro y sostenibilidad económica de las organizaciones corporativas en el estado de Cross-River, Nigeria". SABIO Abierto . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN  2158-2440. S2CID  252096635.{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  12. ^ ab [1] Archivado el 5 de agosto de 2011 en Wayback Machine. Definición de "Cracker" en el archivo Jergon.
  13. ^ "Etimología de piratas informáticos". 16 de noviembre de 2023.
  14. ^ Antony JT Davie (1992). Introducción a los sistemas de programación funcional utilizando Haskell. Prensa de la Universidad de Cambridge. pag. 1.ISBN _ 978-0-521-27724-2. Archivado desde el original el 19 de octubre de 2023 . Consultado el 17 de diciembre de 2018 .
  15. ^ "Una historia de la informática moderna". El Washington Post . Archivado desde el original el 27 de mayo de 2017 . Consultado el 29 de agosto de 2017 . Durante el tiempo que una de estas máquinas lee una tarjeta, puede ejecutar una secuencia de hasta cuarenta y ocho pasos. También fueron posibles secuencias dentro de secuencias más complejas. Un científico informático señaló más tarde que este método de programación exigía el tipo de diseño detallado de subsecuenciación paralela que se ve hoy en día en el nivel de microprogramación de algunas computadoras.
  16. ^ "Preguntas frecuentes sobre el emblema del planeador". 22 de mayo de 2014. Archivado desde el original el 12 de septiembre de 2016 . Consultado el 20 de septiembre de 2016 .
  17. ^ "La ética del hacker". Archivado desde el original el 30 de julio de 2013 . Consultado el 31 de agosto de 2011 .
  18. ^ abcd Levy, S: "Hackers: héroes de la revolución informática", Anchor Press/Doubleday, 1984. ISBN 0-385-19195-2 
  19. ^ Himanen, Pekka; Linus Torvalds y Manuel Castells (2001). La ética del hacker. Secker y Warburg. ISBN 0-436-20550-5
  20. ^ Definición de 'valor de pirateo' Archivado el 5 de agosto de 2011 en Wayback Machine en el archivo Jergon
  21. ^ Dyer, Richard (6 de mayo de 1984). "Maestros del juego". El Boston Globe . Archivado desde el original el 7 de junio de 1997.
  22. ^ Joe Wilson (19 de septiembre de 1983). "para hackers que quieran quejarse ante CBS". Grupo de noticias : net.misc. Archivado desde el original el 5 de junio de 2013 . Consultado el 28 de julio de 2016 .
  23. ^ Garfinkel, Simson L. (febrero-marzo de 1989). "Los estudiantes inician sesión en ATHENA" (PDF) . Revisión de tecnología . págs. 7-10. Archivado (PDF) desde el original el 9 de abril de 2016 . Consultado el 25 de enero de 2016 .
  24. ^ Eric S.Raymond: Una breve historia del hackerdom Archivado el 20 de diciembre de 2015 en Wayback Machine (2000)
  25. ^ Raymond, Eric Steven (19 de septiembre de 2003). "Razones para creer". El arte de la programación Unix . Addison-Wesley. Archivado desde el original el 18 de julio de 2008 . Consultado el 6 de septiembre de 2015 .
  26. ^ Graham, Paul (2004). "Grandes piratas informáticos". Archivado desde el original el 6 de septiembre de 2015 . Consultado el 6 de septiembre de 2015 .
  27. ^ Eric Steven Raymond (2001). "¿Qué es un hacker?". Cómo convertirse en un hacker . Empresas Thyrsus. Archivado desde el original el 19 de diciembre de 2006 . Consultado el 18 de octubre de 2008 .
  28. ^ "Galería de trucos del MIT". Hacks.mit.edu. Archivado desde el original el 7 de noviembre de 2008 . Consultado el 30 de noviembre de 2013 .
  29. ^ "Galería IHTFP Hack: CP Car en la Gran Cúpula". Hacks.mit.edu. 1994-05-09. Archivado desde el original el 28 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  30. ^ pirata informático. Archivado desde el original el 6 de agosto de 2015 . Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  31. ^ Cantando juntos, pirateando juntos, saqueando juntos: propiedad intelectual sónica en los tiempos cibernéticos por Larry Polansky
  32. ^ "Cornelia Sollfrank". Cosa.net . 2000-07-25. Archivado desde el original el 29 de junio de 2011 . Consultado el 1 de julio de 2011 .

Otras lecturas

The Jargon File ha tenido un papel en la aculturación de los piratas informáticos desde sus orígenes en 1975. [ cita necesaria ] Estas obras académicas y literarias ayudaron a dar forma a la subcultura académica de los piratas informáticos: [ cita necesaria ]

enlaces externos