stringtranslate.com

Ética hacker

La ética hacker es una filosofía y un conjunto de valores morales dentro de la cultura hacker . Los profesionales creen que compartir información y datos con otros es un imperativo ético. [1] La ética hacker está relacionada con el concepto de libertad de información , así como con las teorías políticas del antiautoritarismo , socialismo , liberalismo , anarquismo y libertarismo . [2] [3] [4]

Si bien algunos principios de la ética hacker se describieron en otros textos como Computer Lib/Dream Machines (1974) de Ted Nelson , el término ética hacker se atribuye generalmente al periodista Steven Levy , quien parece haber sido el primero en documentar tanto la filosofía como la filosofía. los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution .

Historia

La ética hacker se originó en el Instituto de Tecnología de Massachusetts en las décadas de 1950 y 1960. El término " hacker " se ha utilizado allí durante mucho tiempo para describir las bromas universitarias que los estudiantes del MIT ideaban habitualmente, y se utilizaba de forma más general para describir un proyecto emprendido o un producto construido para cumplir algún objetivo constructivo, pero también por placer de la mera participación. [5]

El MIT albergó una de las primeras computadoras IBM 704 dentro de la sala de Maquinaria de Contabilidad Electrónica (EAM) en 1959. Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaron dentro de la sala de EAM después de horas para intentar programar el 30 Computadora de 2,7 m (9 pies) de toneladas y 9 pies de altura.

La ética hacker se originó en el MIT.
Hackers en acción

La ética hacker fue descrita como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética hacker no fueron debatidos ni discutidos abiertamente; más bien fueron aceptados implícitamente y acordados en silencio. [6]

El movimiento del software libre nació a principios de los años 1980 de los seguidores de la ética hacker. Steven Levy se refiere a su fundador, Richard Stallman , como "el último verdadero hacker". [7]

Richard Stallman describe:

"La ética del hacker se refiere a los sentimientos del bien y del mal, a las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otras personas que puedan beneficiarse de él y que los recursos importantes deben utilizarse en lugar de desperdiciarse". [8]

y afirma más precisamente que el hacking (que Stallman define como astucia lúdica) y la ética son dos cuestiones separadas:

"Sólo porque a alguien le guste hackear no significa que tenga un compromiso ético de tratar a otras personas apropiadamente. Algunos hackers se preocupan por la ética (a mí, por ejemplo), pero eso no es parte de ser un hacker, es un rasgo separado. [. ..] El hacking no tiene que ver principalmente con una cuestión ética.
[...] el hacking tiende a llevar a un número significativo de hackers a pensar en cuestiones éticas de cierta manera. No quisiera negar por completo toda conexión entre el hacking y las opiniones sobre ética." [9]

La cultura hacker ha sido comparada con el protestantismo temprano . Los sectarios protestantes enfatizaron el individualismo y la soledad, de manera similar a los piratas informáticos que han sido considerados individuos solitarios y sin prejuicios. La noción de indiferencia moral entre los hackers caracterizó las acciones persistentes de la cultura informática en los años setenta y principios de los ochenta. Según Kirkpatrick, autor de The Hacker Ethic , "el ordenador desempeña el papel de Dios, cuyas exigencias tenían prioridad sobre las humanas de sentimiento a la hora de evaluar el deber de uno para con los demás".

Donde los ideales y manierismos protestantes se hicieron populares.

Según La ética del hacker de Kirkpatrick:

"La excepcional determinación y determinación de seguir trabajando en un problema hasta encontrar la solución óptima son rasgos bien documentados de los primeros hackers. La voluntad de trabajar toda la noche en un único problema de programación se cita ampliamente como características del temprana cultura informática 'hacker'".

La cultura hacker se sitúa en el contexto de la cultura juvenil de la década de 1960, cuando la cultura juvenil estadounidense desafió el concepto de capitalismo y las grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de los años 60. La principal preocupación de los piratas informáticos era desafiar la idea de autoridad y experiencia tecnológica. El período hippie de la década de 1960 intentó "voltear la máquina". Aunque los hackers apreciaban la tecnología, querían que los ciudadanos comunes, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que en realidad podría socavar la autoridad del experto y el control del sistema monolítico".

La ética hacker

Como resumió Levy en el prefacio de Hackers , los principios o principios generales de la ética hacker incluyen: [10]

Además de esos principios, Levy también describió la ética y las creencias de los hackers más específicas en el capítulo 2, La ética del hacker : [11] Las éticas que describió en el capítulo 2 son:

1. "El acceso a las computadoras, y a cualquier cosa que pueda enseñarle algo sobre cómo funciona el mundo, debe ser ilimitado y total. ¡Ceda siempre al imperativo práctico!"
Levy habla de las capacidades de los hackers para aprender y construir sobre ideas y sistemas preexistentes. Él cree que el acceso brinda a los piratas informáticos la oportunidad de desarmar cosas, arreglarlas o mejorarlas y aprender y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas e incluso más interesantes. [12] [13] El acceso ayuda a la expansión de la tecnología.
2. " Toda la información debe ser gratuita "
En relación directa con el principio de acceso, la información debe ser gratuita para que los piratas informáticos arreglen, mejoren y reinventen los sistemas. Un libre intercambio de información permite una mayor creatividad general. [14] Desde el punto de vista de los piratas informáticos, cualquier sistema podría beneficiarse de un flujo fácil de información, [15] un concepto conocido como transparencia en las ciencias sociales. Como señala Stallman , "gratuito" se refiere a acceso sin restricciones; no se refiere al precio. [dieciséis]
3. "Desconfiar de la autoridad: promover la descentralización "
La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presente límites entre un hacker y una pieza de información o un equipo que necesita en su búsqueda de conocimiento, mejora y tiempo en línea. [15] Los piratas informáticos creen que las burocracias , ya sean corporativas, gubernamentales o universitarias, son sistemas defectuosos.
4. "Los piratas informáticos deben ser juzgados por su piratería, no por criterios falsos como títulos, edad, raza o puesto"
Inherente a la ética hacker es un sistema meritocrático en el que se ignora la superficialidad en aras de la estimación de la habilidad. Levy afirma que criterios como la edad, la raza, el puesto y las calificaciones se consideran irrelevantes dentro de la comunidad de hackers. [13] La habilidad del hacker es el determinante último de la aceptación. Un código de este tipo dentro de la comunidad de hackers fomenta el avance de la piratería y el desarrollo de software.
5. "Puedes crear arte y belleza en una computadora"
Los piratas informáticos aprecian profundamente las técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. [17] Se consideraba que el código de un programa tenía una belleza propia, ya que había sido cuidadosamente compuesto y organizado ingeniosamente. [18] Aprender a crear programas que utilizaran la menor cantidad de espacio casi se convirtió en un juego entre los primeros hackers. [13]
6. "Las computadoras pueden mejorar tu vida"
Los piratas informáticos sintieron que las computadoras habían enriquecido sus vidas, les habían dado un enfoque y las habían hecho aventureras. Los piratas informáticos consideraban las computadoras como lámparas de Aladino que podían controlar. [19] Creían que todos en la sociedad podrían beneficiarse al experimentar tal poder y que si todos pudieran interactuar con las computadoras de la manera que lo hacían los piratas informáticos, entonces la ética del hacker podría extenderse por la sociedad y las computadoras mejorarían el mundo. [20] Los piratas informáticos lograron convertir en realidad sueños de infinitas posibilidades. El objetivo principal del hacker era enseñar a la sociedad que "el mundo abierto por la computadora era ilimitado" (Levy 230:1984) [13]

Intercambio

Desde los primeros días de la informática moderna hasta la década de 1970, era común que los usuarios de computadoras tuvieran las libertades que brindaba una ética de compartir y colaborar abiertamente. El software , incluido el código fuente, era comúnmente compartido por personas que usaban computadoras. La mayoría de las empresas tenían un modelo de negocio basado en la venta de hardware y proporcionaban o empaquetaban el software asociado de forma gratuita. Según el relato de Levy, compartir era la norma y lo esperado dentro de la cultura hacker no corporativa. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los piratas informáticos del MIT desarrollaban un programa y lo compartían con otros usuarios de computadoras.

Si el truco se consideró particularmente sobresaliente, es posible que el programa se haya publicado en un tablero en algún lugar cerca de una de las computadoras. Otros programas que podían construirse a partir de él y mejorarse se guardaron en cintas y se agregaron a un cajón de programas, fácilmente accesible para todos los demás piratas informáticos. En cualquier momento, un compañero hacker puede meter la mano en el cajón, escoger el programa y empezar a añadirle o "moldearlo" para mejorarlo. Bumming se refería al proceso de hacer que el código fuera más conciso para que se pudiera hacer más con menos instrucciones, ahorrando así una valiosa memoria para futuras mejoras.

En la segunda generación de hackers, compartir se trataba de compartir con el público en general además de compartir con otros hackers. Una organización particular de hackers que se preocupaba por compartir computadoras con el público en general era un grupo llamado Community Memory . Este grupo de hackers e idealistas colocan computadoras en lugares públicos para que cualquiera pueda usarlas. La primera computadora comunitaria se colocó fuera de Leopold's Records en Berkeley, California .

Otro intercambio de recursos ocurrió cuando Bob Albrecht proporcionó recursos considerables para una organización sin fines de lucro llamada People's Computer Company (PCC). El PCC abrió un centro de computación donde cualquiera podía usar las computadoras por cincuenta centavos la hora.

Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. Por ejemplo, cuando la versión de Bill Gates de BASIC para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una suma considerable de dinero porque pocos usuarios pagaban por el software. Como resultado, Gates escribió una carta abierta a los aficionados . [21] [22] Esta carta fue publicada por varias revistas y boletines de informática, en particular el del Homebrew Computer Club , donde se produjo gran parte del intercambio.

Según Brent K. Jesiek en "Democratizing Software: Open Source, the Hacker Ethic, and Beyond ", la tecnología se está asociando con puntos de vista y objetivos sociales. Jesiek se refiere a las opiniones de Gisle Hannemyr sobre el software de código abierto versus el software comercializado. Hannemyr concluye que cuando un hacker construye software, el software es flexible, adaptable, de naturaleza modular y abierto. El software de un hacker contrasta con el hardware convencional, que favorece el control, la sensación de ser un todo y ser inmutable (Hannemyr, 1999).

Además, concluye que "la diferencia entre el enfoque del hacker y el del programador industrial es de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una actitud propietaria, fragmentada y reduccionista" (Hannemyr, 1999). . Como revela el análisis de Hannemyr, las características de un determinado software reflejan con frecuencia la actitud y la perspectiva de los programadores y las organizaciones de las que surge".

Derechos de autor y patentes

Como las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de hackers y software libre .

Imperativo práctico

Muchos de los principios y principios de la ética hacker contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el capítulo 2, "los piratas informáticos creen que se pueden aprender lecciones esenciales sobre los sistemas (sobre el mundo) desarmando las cosas, viendo cómo funcionan y utilizando este conocimiento para crear cosas nuevas y más interesantes". [23]

Emplear el imperativo práctico requiere acceso gratuito, información abierta y el intercambio de conocimientos. Para un verdadero hacker, si el imperativo práctico está restringido, entonces el fin justifica los medios para hacerlo sin restricciones, de modo que se puedan realizar mejoras . Cuando estos principios no están presentes, los piratas informáticos tienden a evitarlos. Por ejemplo, cuando las computadoras del MIT estaban protegidas mediante candados físicos o programas de inicio de sesión, los piratas informáticos trabajaron sistemáticamente para evitarlas para tener acceso a las máquinas. Los hackers asumieron una "ceguera voluntaria" en la búsqueda de la perfección. [14]

Este comportamiento no fue de naturaleza maliciosa: los piratas informáticos del MIT no buscaron dañar los sistemas ni a sus usuarios. Esto contrasta profundamente con la imagen moderna, alentada por los medios, de piratas informáticos que piratean sistemas seguros para robar información o llevar a cabo un acto de cibervandalismo.

Comunidad y colaboración

A lo largo de los escritos sobre los hackers y sus procesos de trabajo, está presente un valor común de comunidad y colaboración. Por ejemplo, en Levy's Hackers , cada generación de hackers tenía comunidades geográficamente basadas donde se producía colaboración e intercambio. Para los hackers del MIT, eran los laboratorios donde funcionaban las computadoras. Para los hackers de hardware (segunda generación) y los hackers de juegos (tercera generación), el área geográfica se centró en Silicon Valley , donde el Homebrew Computer Club y la People's Computer Company ayudaron a los hackers a establecer contactos, colaborar y compartir su trabajo.

El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los hackers ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración se realiza a través de Internet . Eric S. Raymond identifica y explica este cambio conceptual en La Catedral y el Bazar : [24]

Antes de Internet barato, había algunas comunidades geográficamente compactas donde la cultura fomentaba la programación sin ego de Weinberg, y un desarrollador podía atraer fácilmente a muchos kibitzers y co-desarrolladores capacitados. Bell Labs, los laboratorios de IA y LCS del MIT, UC Berkeley: se convirtieron en el hogar de innovaciones legendarias y aún potentes.

Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web . El valor de la comunidad todavía se practica y se utiliza mucho en la actualidad.

Los "verdaderos hackers" de Levy

Levy identifica varios "verdaderos hackers" que influyeron significativamente en la ética hacker. Algunos "verdaderos piratas informáticos" conocidos incluyen:

Levy también identificó a los "hackers de hardware" (la "segunda generación", principalmente centrados en Silicon Valley ) y los "hackers de juegos" (o la "tercera generación"). Las tres generaciones de hackers, según Levy, encarnaron los principios de la ética hacker. Algunos de los hackers de "segunda generación" de Levy incluyen:

Los practicantes de la ética hacker de "tercera generación" de Levy incluyen:

Otras descripciones

En 2001, el filósofo finlandés Pekka Himanen promovió la ética hacker en oposición a la ética del trabajo protestante . En opinión de Himanen, la ética del hacker está más estrechamente relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen explicó estas ideas en un libro, La ética del hacker y el espíritu de la era de la información , con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells .

En este manifiesto, los autores escribieron sobre una ética hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría al crear software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa . El Sampo, descrito en la saga Kalevala , era un artefacto mágico construido por Ilmarinen , el dios herrero, que traía buena suerte a su poseedor; nadie sabe exactamente qué se suponía que era. El Sampo ha sido interpretado de muchas maneras: un pilar del mundo o árbol del mundo , una brújula o astrolabio , un cofre que contiene un tesoro, un troquel bizantino , un escudo decorado del período Vendel , una reliquia cristiana, etc. El compilador de la saga Kalevala, Lönnrot, lo interpretó. ser un " molino " o molino de algún tipo que producía harina, sal y riqueza. [25] [26]

Ver también

Notas a pie de página

  1. ^ "ética del hacker". www.catb.org . Consultado el 28 de febrero de 2017 .
  2. ^ Coleman, E. Gabriella; Golub, Alex (1 de septiembre de 2008). "Práctica hacker: géneros morales y la articulación cultural del liberalismo". Teoría Antropológica . 8 (3): 255–277. doi :10.1177/1463499608093814. S2CID  145423454.
  3. ^ EL MOVIMIENTO “ANÓNIMO”: EL HACKTIVISMO COMO FORMA EMERGENTE DE PARTICIPACIÓN POLÍTICA. Galina Mikhaylova, MS Tesis presentada al Consejo de Graduados de la Universidad Estatal de Texas en cumplimiento parcial de los requisitos para obtener el título de Maestría en Artes con especialización en Sociología en diciembre de 2014.
  4. ^ Raymond, Eric S. "Epílogo". La catedral y el bazar . Consultado el 25 de julio de 2020 . Sí, el éxito del código abierto pone en duda la utilidad de los sistemas de comando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual. Sería casi falso no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones.
  5. ^ Hackers . página 9
  6. ^ Hackers . pág. 26
  7. ^ Consulte el título y el contenido del epílogo de Hackers: héroes de la revolución informática.
  8. ^ MEME 2.04 (1996)
  9. ^ "La comunidad hacker y la ética: una entrevista con Richard M. Stallman, 2002".
  10. ^ Hackers , página ix.
  11. ^ Hackers , páginas 26–36.
  12. ^ Hackers , pag. 226
  13. ^ abcd Hackers , págs. 3–36
  14. ^ ab Hackers . página 27
  15. ^ ab Hackers . página 28
  16. ^ "Copia archivada". Archivado desde el original el 6 de julio de 2013 . Consultado el 21 de mayo de 2014 .{{cite web}}: CS1 maint: archived copy as title (link)
  17. ^ Hackers . página 31
  18. ^ Hackers . páginas 30–31
  19. ^ Hackers . página 33
  20. ^ Hackers . página 36
  21. ^ Charles Leadbetter (2008). Nosotros pensamos . Libros de perfil.
  22. ^ Fiona Macdonald (12 de marzo de 2008). "Obtén una buena dosis de creatividad". Metro. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  23. ^ Hackers , páginas 27–36.
  24. ^ "El contexto social del software de código abierto". Catb.org . Consultado el 1 de julio de 2011 .
  25. ^ Rana; Siikala, Anna-Leena; Stepanova, Eila (31 de diciembre de 2012). Discursos míticos. Sociedad de Literatura Finlandesa. pag. 144. doi :10.21435/sff.20. ISBN 978-952-222-507-8.
  26. ^ Tolley, Clive (1994). "El molino en la mitología nórdica y finlandesa". Saga-Libro . 24 : 78. ISSN  0305-9219. JSTOR  48611731.

Referencias

Otras lecturas

enlaces externos