stringtranslate.com

Cultura hacker

La cultura hacker es una subcultura de individuos que disfrutan, a menudo en un esfuerzo colectivo, del desafío intelectual de superar creativamente las limitaciones de los sistemas de software o hardware electrónico (principalmente electrónica digital ), para lograr resultados novedosos e inteligentes. [1] El acto de participar en actividades (como la programación u otros medios [2] ) con un espíritu lúdico y de exploración se denomina hacking . Sin embargo, la característica definitoria de un hacker no son las actividades realizadas en sí (por ejemplo, la programación ), sino cómo se hacen [3] y si son emocionantes y significativas. [2] Se puede decir que las actividades de inteligencia lúdica tienen "valor de hackeo" y, por lo tanto, surgió el término "hacks", [3] con ejemplos tempranos que incluyen bromas en el MIT realizadas por estudiantes para demostrar su aptitud técnica e inteligencia. La cultura hacker surgió originalmente en el ámbito académico en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT) [4] y el Laboratorio de Inteligencia Artificial del MIT . [5] En un principio, el hackeo implicaba entrar en áreas restringidas de forma inteligente sin causar daños importantes. Algunos hackeos famosos en el Instituto Tecnológico de Massachusetts consistían en colocar un coche patrulla de la policía del campus en el techo de la Gran Cúpula y convertir la Gran Cúpula en R2-D2 . [6]

Richard Stallman explica sobre los hackers que programan:

Lo que tenían en común era principalmente el amor por la excelencia y la programación. Querían que los programas que utilizaban fueran lo mejor posible. También querían que hicieran cosas interesantes. Querían poder hacer algo de una manera más emocionante de lo que nadie creía posible y demostrar: "Mira qué maravilloso es esto. Apuesto a que no creías que esto se pudiera hacer". [7]

Los hackers de esta subcultura tienden a diferenciarse enfáticamente de aquellos a quienes llaman peyorativamente " crackers "; aquellos a quienes los medios de comunicación y el público en general generalmente se refieren usando el término "hacker", y cuyo enfoque principal, ya sea para difamar o con fines malévolos, radica en explotar las debilidades en la seguridad informática. [8]

Definición

El Jargon File , un influyente pero no universalmente aceptado compendio de jerga hacker, define a un hacker como "Una persona que disfruta explorando los detalles de los sistemas programables y ampliando sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender solo el mínimo necesario". [9] La Solicitud de comentarios (RFC) 1392, el Glosario de usuarios de Internet, amplifica este significado como "Una persona que se deleita en tener un conocimiento íntimo del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular". [10]

Como se documenta en el Jargon File, estos hackers están decepcionados por el uso que los medios de comunicación y el público en general hacen de la palabra hacker para referirse a los hackers de seguridad , llamándolos en su lugar "crackers". Esto incluye tanto a los crackers "buenos" (" hackers de sombrero blanco "), [11] que usan sus habilidades y conocimientos relacionados con la seguridad informática para aprender más sobre cómo funcionan los sistemas y las redes y para ayudar a descubrir y reparar agujeros de seguridad, como a los crackers más "malvados" (" hackers de sombrero negro "), que usan las mismas habilidades para crear software dañino (como virus o troyanos) e infiltrarse ilegalmente en sistemas seguros con la intención de dañar el sistema. [12] La subcultura de programadores de hackers, en contraste con la comunidad de crackers, generalmente ve las actividades relacionadas con la seguridad informática como contrarias a los ideales del significado original y verdadero del término hacker, que en cambio se relaciona con la inteligencia lúdica. [12]

Historia

La palabra "hacker" deriva de las palabras del inglés medio tardío hackere, hakker o hakkere: alguien que corta madera, leñador o leñador. [13]

Aunque la idea de "hacking", en el sentido moderno, existía mucho antes del término moderno "hacker" (el ejemplo más notable fue Lightning Ellsworth [ cita requerida ]) , no era una palabra que los primeros programadores usaran para describirse a sí mismos. De hecho, muchos de los primeros programadores provenían de ingeniería o física. [ cita requerida ]

"Pero a partir de 1945 aproximadamente (y especialmente durante la creación de la primera computadora ENIAC) algunos programadores se dieron cuenta de que su experiencia en software y tecnología informática había evolucionado no solo hasta convertirse en una profesión, sino en una pasión" (46). [1]

Cada vez había más conciencia de un estilo de programación diferente de los métodos tradicionales empleados al principio, [14] [15] pero no fue hasta la década de 1960 que el término "hackers" comenzó a usarse para describir a los programadores informáticos competentes. Por lo tanto, la característica fundamental que une a todos los que se identifican como hackers es que cada uno es alguien que disfruta "... el desafío intelectual de superar y sortear creativamente las limitaciones de los sistemas de programación y que intenta ampliar sus capacidades" (47). [1] Con esta definición en mente, puede resultar claro de dónde provienen las implicaciones negativas de la palabra "hacker" y la subcultura de los "hackers".

Algunos apodos comunes en esta cultura incluyen "crackers", que se consideran ladrones no expertos que dependen principalmente de la suerte, y "phreaks", que se refiere a crackers expertos y "warez d00dz" (crackers que adquieren reproducciones de software con derechos de autor). Los piratas informáticos que son contratados para probar la seguridad se denominan "pentesters" o "tiger team".

Antes de que las comunicaciones entre ordenadores y usuarios de ordenadores estuvieran tan interconectadas como lo están ahora, existían múltiples subculturas de hackers independientes y paralelas, que a menudo desconocían o solo conocían parcialmente la existencia de las demás. Todas ellas tenían ciertos rasgos importantes en común:

El Glider , propuesto como emblema de la “comunidad hacker” por Eric S. Raymond [16]

Este tipo de subculturas se encontraban comúnmente en entornos académicos como los campus universitarios . El Laboratorio de Inteligencia Artificial del MIT , la Universidad de California, Berkeley y la Universidad Carnegie Mellon fueron focos particularmente conocidos de la cultura hacker temprana. Evolucionaron en paralelo, y en gran medida de manera inconsciente, hasta que apareció Internet , donde una legendaria máquina PDP-10 en el MIT, llamada AI, que ejecutaba ITS , proporcionó un punto de encuentro temprano de la comunidad hacker. Este y otros desarrollos, como el surgimiento del movimiento y la comunidad del software libre , unieron a una población críticamente grande y alentaron la propagación de un ethos consciente, común y sistemático. Un síntoma de esta evolución fue la creciente adopción de una jerga común y una visión compartida de la historia, similar a la forma en que otros grupos ocupacionales se han profesionalizado, pero sin el proceso de acreditación formal característico de la mayoría de los grupos profesionales. [ cita requerida ]

Con el tiempo, la subcultura hacker académica ha tendido a volverse más consciente, más cohesionada y mejor organizada. Los momentos de mayor concientización han incluido la composición del primer Archivo de Jargon en 1973, la promulgación del Manifiesto GNU en 1985 y la publicación de La Catedral y el Bazar de Eric Raymond en 1997. Correlacionado con esto ha estado el reconocimiento gradual de un conjunto de héroes culturales compartidos, entre ellos: Bill Joy , Donald Knuth , Dennis Ritchie , Alan Kay , Ken Thompson , Richard M. Stallman , Linus Torvalds , Larry Wall y Guido van Rossum .

La concentración de la subcultura hacker académica ha ido acompañada y en parte impulsada por la mercantilización de la tecnología informática y de redes, y a su vez ha acelerado ese proceso. En 1975, el hackerdom estaba disperso en varias familias diferentes de sistemas operativos y redes dispares; hoy es en gran medida un fenómeno Unix y TCP/IP , y se concentra en torno a varios sistemas operativos basados ​​en software libre y desarrollo de software de código abierto .

Ética y principios

Muchos de los valores y principios del movimiento del software libre y de código abierto provienen de la ética hacker que se originó en el MIT [17] y en el Homebrew Computer Club . La ética hacker fue descrita por Steven Levy en Hackers: Heroes of the Computer Revolution [18] y en otros textos en los que Levy formula y resume las actitudes generales de los hackers:

La ética hacker se ocupa principalmente de compartir, abrir, colaborar y participar en el imperativo práctico. [18]

Linus Torvalds , uno de los líderes del movimiento de código abierto (conocido principalmente por desarrollar el núcleo Linux ), ha señalado en el libro The Hacker Ethic [19] que estos principios han evolucionado a partir de la conocida ética protestante e incorporan los espíritus del capitalismo, tal como lo introdujo a principios del siglo XX Max Weber .

El valor del hack es la noción utilizada por los hackers para expresar que algo vale la pena hacer o es interesante. [20] Esto es algo que los hackers a menudo sienten intuitivamente acerca de un problema o solución.

Un aspecto del valor de un hack es realizar hazañas con el fin de demostrar que se pueden hacer, incluso si otros piensan que es difícil. Usar cosas de una manera única, fuera de su propósito previsto, a menudo se percibe como algo que tiene valor de hack. Algunos ejemplos son el uso de una impresora de impacto matricial para producir notas musicales, el uso de un escáner plano para tomar fotografías de altísima resolución o el uso de un ratón óptico como lector de códigos de barras .

Una solución o hazaña tiene "valor de hack" si se realiza de una manera que tiene delicadeza, inteligencia o brillantez, lo que hace que la creatividad sea una parte esencial del significado. Por ejemplo, abrir una cerradura difícil tiene valor de hack; romperla no. Como otro ejemplo, demostrar el último teorema de Fermat relacionando la mayor parte de las matemáticas modernas tiene valor de hack; resolver un problema combinatorio probando exhaustivamente todas las posibilidades no lo tiene. Hackear no es utilizar un proceso de eliminación para encontrar una solución; es el proceso de encontrar una solución inteligente a un problema.

Usos

Aunque el término hacker se suele utilizar para referirse a alguien que disfruta de la inteligencia lúdica y se aplica con mayor frecuencia a los programadores informáticos, a veces se utiliza para referirse a personas que aplican la misma actitud a otros campos. [8] Por ejemplo, Richard Stallman describe la composición silenciosa 4′33″ de John Cage y la pieza palindrómica de tres partes del siglo XIV "Ma Fin Est Mon Commencement" de Guillaume de Machaut como hacks. [3] Según Jargon File, [9] la palabra hacker se usaba en un sentido similar entre los radioaficionados en la década de 1950, antes de que existiera la comunidad de hackers de software.

Programación

En 1984, el Boston Globe definió a los "hackers" como "locos por la informática". [21] En su subcultura de programadores, un hacker es una persona que sigue un espíritu de inteligencia lúdica y ama la programación. Se encuentra en un movimiento originalmente académico no relacionado con la seguridad informática y más visiblemente asociado con el software libre , el código abierto y la demoscene . También tiene una ética hacker , basada en la idea de que escribir software y compartir el resultado de forma voluntaria es una buena idea, y que la información debería ser gratuita, pero que no depende del hacker hacerla gratuita al entrar en sistemas informáticos privados. Esta ética hacker fue publicitada y tal vez se originó en Hackers: Heroes of the Computer Revolution (1984) de Steven Levy . Contiene una codificación de sus principios.

La subcultura de programadores de hackers se desvincula del uso peyorativo que los medios de comunicación hacen de la palabra "hacker" para referirse a la seguridad informática, y normalmente prefieren el término "cracker" para ese significado. Las quejas sobre el supuesto uso indebido por parte de la sociedad en general comenzaron ya en 1983, cuando los medios utilizaron "hacker" para referirse a los delincuentes informáticos implicados en el caso The 414s . [22]

En la subcultura de los programadores, los hackers, un hacker informático es una persona que disfruta diseñando software y creando programas con sentido estético y un toque de ingenio lúdico. El término hack en este sentido se remonta a "describir las elaboradas travesuras universitarias que... los estudiantes ideaban habitualmente" (Levy, 1984, p. 10). Ser considerado un 'hack' era un honor entre compañeros con ideas afines, ya que "para ser considerado un hack, la hazaña debe estar imbuida de innovación, estilo y virtuosismo técnico" (Levy, 1984, p. 10). El diccionario del MIT Tech Model Railroad Club definió hack en 1959 (aún no en un contexto informático) como "1) un artículo o proyecto sin fin constructivo; 2) un proyecto emprendido con malos consejos propios; 3) un potenciador de la entropía; 4) producir, o intentar producir, un hack(3)", y "hacker" se definió como "alguien que hackea o los hace". Gran parte de la jerga del TMRC se importó posteriormente a la cultura informática temprana, porque el club comenzó a utilizar un DEC PDP-1 y aplicó su jerga local de modelismo ferroviario en este contexto informático. Inicialmente incomprensible para los forasteros, la jerga también se hizo popular en los entornos informáticos del MIT más allá del club. Otros ejemplos de jerga importada del club son "losing" ("cuando una pieza de equipo no funciona") [18] y "munged" ("cuando una pieza de equipo está estropeada"). [18]

Otros no siempre veían con buenos ojos a los hackers. En 1989, los grupos de convivencia del MIT evitaron hacer publicidad de sus sofisticadas estaciones de trabajo del Proyecto Athena a los posibles miembros porque querían residentes que estuvieran interesados ​​en las personas, no en las computadoras; un miembro de la fraternidad afirmó que "nos preocupaba la subcultura hacker". [23]

Según Eric S. Raymond , [24] la subcultura hacker de código abierto y software libre se desarrolló en la década de 1960 entre los "hackers académicos" [25] que trabajaban en las primeras minicomputadoras en entornos de ciencias de la computación en los Estados Unidos.

Los hackers se vieron influenciados por muchas ideas de los desarrollos tecnológicos clave y de las personas asociadas a ellos, y las absorbieron. La más notable es la cultura técnica de los pioneros de ARPANET , a partir de 1969. La máquina de IA PDP-10 del MIT, que ejecutaba el sistema operativo ITS y estaba conectada a ARPANET, proporcionó un punto de encuentro temprano para los hackers. Después de 1980, la subcultura se fusionó con la cultura de Unix . Desde mediados de la década de 1990, ha coincidido en gran medida con lo que ahora se denomina el movimiento del software libre y el código abierto .

Muchos programadores han sido etiquetados como "grandes hackers", [26] pero los detalles de a quién se aplica esa etiqueta son una cuestión de opinión. Sin duda, los principales contribuyentes a la ciencia informática como Edsger Dijkstra y Donald Knuth , así como los inventores de software popular como Linus Torvalds ( Linux ) y Ken Thompson y Dennis Ritchie ( lenguaje de programación Unix y C ) probablemente se incluyan en cualquier lista de este tipo; consulte también Lista de programadores . Entre las personas conocidas principalmente por sus contribuciones a la conciencia de la subcultura programadora de los hackers se incluyen Richard Stallman , fundador del movimiento del software libre y del proyecto GNU , presidente de la Free Software Foundation y autor del famoso editor de texto Emacs , así como de la GNU Compiler Collection (GCC) , y Eric S. Raymond , uno de los fundadores de la Open Source Initiative y escritor del famoso texto The Cathedral and the Bazaar y muchos otros ensayos, mantenedor del Jargon File (que anteriormente era mantenido por Guy L. Steele, Jr. ).

Dentro de la subcultura de los programadores informáticos, los hackers, el término hacker también se utiliza para designar a un programador que alcanza un objetivo empleando una serie de modificaciones para ampliar el código o los recursos existentes. En este sentido, puede tener una connotación negativa de utilizar chapuzas poco elegantes para realizar tareas de programación que son rápidas, pero feas, poco elegantes, difíciles de ampliar, difíciles de mantener e ineficientes. Esta forma despectiva del sustantivo " hack " deriva del sentido inglés cotidiano de "cortar o dar forma con golpes crudos o despiadados" [Merriam-Webster] e incluso se utiliza entre los usuarios del sentido positivo de "hacker" que produce hacks "geniales" o "pulcros". En otras palabras, "hackear" una creación original, como si se tratara de un hacha, es forzarla a que se adapte a una tarea que no estaba prevista por el creador original, y un "hacker" sería alguien que hace esto habitualmente. (El creador original y el hacker pueden ser la misma persona). Este uso es común tanto en programación como en ingeniería y construcción. En programación, el hacking en este sentido parece tolerarse y verse como un compromiso necesario en muchas situaciones. Algunos sostienen que no debería ser así, debido a este significado negativo; otros sostienen que algunas chapuzas pueden, a pesar de toda su fealdad e imperfección, tener aún "valor de hacking".

En la ingeniería no relacionada con el software, la cultura es menos tolerante con las soluciones que no se pueden mantener, incluso cuando se pretende que sean temporales, y describir a alguien como un "hacker" podría implicar que carece de profesionalismo. En este sentido, el término no tiene connotaciones positivas reales, excepto por la idea de que el hacker es capaz de hacer modificaciones que permiten que un sistema funcione a corto plazo, y por lo tanto tiene algún tipo de habilidades comercializables. Sin embargo, siempre existe la idea de que un lógico más hábil o técnico podría haber producido modificaciones exitosas que no se considerarían un "trabajo de chapuza". La definición es similar a otros usos del término "trabajo de chapuza" que no se basan en computadoras. Por ejemplo, una modificación profesional de un auto deportivo de producción para convertirlo en una máquina de carreras no se consideraría un trabajo de chapuza, pero el resultado improvisado de un mecánico de patio trasero sí lo sería. Aunque no se pudiera suponer el resultado de una carrera de las dos máquinas, una inspección rápida revelaría instantáneamente la diferencia en el nivel de profesionalismo de los diseñadores. El adjetivo asociado con hacker es "hackish" (ver el archivo de jerga ).

En un sentido muy universal, hacker también significa alguien que hace que las cosas funcionen más allá de los límites percibidos de una manera inteligente en general, sin referirse necesariamente a las computadoras, especialmente en el MIT. [27] Es decir, personas que aplican la actitud creativa de los hackers de software en campos distintos a la informática. Esto incluye incluso actividades que anteceden al hackeo informático, por ejemplo, hackers de realidad o espeleólogos urbanos (explorar áreas no documentadas o no autorizadas en edificios). Un ejemplo específico son las bromas inteligentes [28] perpetradas tradicionalmente por estudiantes del MIT, y al perpetrador se le llama hacker. Por ejemplo, cuando los estudiantes del MIT colocaron subrepticiamente un coche de policía falso en lo alto de la cúpula del edificio 10 del MIT, [29] eso fue un hack en este sentido, y los estudiantes involucrados eran, por lo tanto, hackers. Otros tipos de hackers son los hackers de realidad , los hackers de wetware ("hackea tu cerebro") y los hackers de medios ("hackea tu reputación"). En una línea similar, un "hack" puede referirse a un hack matemático , es decir, una solución inteligente a un problema matemático. Todos estos usos se han extendido más allá del MIT.

Hacking ético

CSO Online define el hacking ético como el acceso a dispositivos y sistemas informáticos pertenecientes a una organización, con su permiso explícito, para evaluar y probar la eficacia de las defensas de ciberseguridad de la organización. Por lo general, las organizaciones contratan los servicios de hackers éticos a través de empresas de ciberseguridad de terceros o bajo contrato. Su trabajo principal es identificar y reparar las brechas de seguridad antes de que los actores amenazantes las encuentren y las exploten. Este enfoque proactivo para las pruebas de ciberseguridad genera importantes ahorros de costos para las organizaciones.

El hacking ético es el proceso mediante el cual los motores de software ejecutan amenazas cibernéticas del mundo real para evaluar la capacidad de supervivencia de la estructura digital de una empresa. Los hackers éticos desempeñan el papel de atacantes cibernéticos al ejecutar evaluaciones, pruebas de penetración y modelar tácticas, técnicas y procedimientos utilizados por los actores de amenazas. Este examen minucioso permite a una organización identificar las debilidades de sus sistemas de seguridad, lo que le permite emplear las medidas necesarias para fortalecer su defensa.

Los ciberataques pueden tener importantes consecuencias financieras para una empresa. En esos casos, las organizaciones podrían haberse salvado de estas enormes pérdidas financieras si hubieran identificado y solucionado las vulnerabilidades descubiertas por un hacker ético. Además, para las organizaciones más pequeñas, el impacto puede ser incluso más dramático, ya que puede salvar la existencia misma de la empresa.

Además, el acto de hacking ético también moldea la cultura hacker en general. Las habilidades de hacking, tradicionalmente asociadas con la violación de la ley, han cambiado drásticamente con la aparición del hacking ético. El hacking ético ayudó a legitimar las habilidades de hacking de las que ahora se puede hablar públicamente. Este cambio desafía la percepción estereotipada de los hackers como criminales, permitiendo un mayor énfasis en sus contribuciones positivas a la ciberseguridad. El hacking ético ha cambiado drásticamente la percepción pública de los hackers. En lugar de ver a las personas con habilidades de hacking como perpetradores de delitos cibernéticos, se las puede ver como parte de la solución en la lucha contra el cibercrimen. El hacker ético con conocimientos y experiencia se erige como guardián de los activos digitales, trabajando de antemano junto con las organizaciones para construir un panorama en línea más seguro.

El hacking ético no es sólo una defensa proactiva para las organizaciones, sino que también genera la deseada revolución cultural dentro del ámbito de la comunidad de hackers. El hacking ético, por su parte, al centrarse en la aplicación constructiva de las habilidades de hacking, se ha convertido en una actividad integral en el esfuerzo colectivo por fortalecer la ciberseguridad y redefinir la imagen de los hackers a los ojos del público.

Entusiastas de la informática doméstica

En otro contexto, un hacker es un aficionado a la informática que lleva al límite el software o el hardware. La subcultura de los piratas informáticos domésticos se relaciona con la informática doméstica de fines de los años 70, que comenzó con la disponibilidad del MITS Altair . Una organización influyente fue el Homebrew Computer Club . Sin embargo, sus raíces se remontan a los entusiastas de la radioafición . La jerga de la radioafición se refería a la experimentación creativa para mejorar el rendimiento como "piratería" ya en los años 50. [30]

Durante la época del Homebrew Club existían grandes superposiciones entre los hackers aficionados y los hackers de la subcultura de los programadores, pero los intereses y valores de ambas comunidades divergían un poco. Hoy en día, los hackers aficionados se centran en los videojuegos y las computadoras comerciales , el crackeo de software y la programación informática excepcional ( escena demo ). También es de interés para algunos miembros de este grupo la modificación del hardware de las computadoras y otros dispositivos electrónicos, véase modding .

Un músico aficionado explora la placa de circuito de un sintetizador en busca de "curvas" utilizando un destornillador de joyero y pinzas de cocodrilo.

Los aficionados a la electrónica que trabajan con máquinas distintas a las computadoras también entran en esta categoría. Esto incluye a las personas que realizan modificaciones simples en calculadoras gráficas , consolas de videojuegos , teclados musicales electrónicos u otros dispositivos (consulte CueCat para ver un ejemplo notorio) para exponer o agregar funcionalidad a un dispositivo que no estaba destinado a ser utilizado por los usuarios finales por la compañía que lo creó. Varios músicos de techno han modificado los teclados de muestreo Casio SK-1 de la década de 1980 para crear sonidos inusuales haciendo circuit bending : conectando cables a diferentes conductores de los chips de circuitos integrados. Los resultados de estos experimentos de bricolaje van desde abrir características previamente inaccesibles que formaban parte del diseño del chip hasta producir los tonos digitales extraños y disarmónicos que se convirtieron en parte del estilo de música techno. Las empresas adoptan diferentes actitudes hacia tales prácticas, que van desde la aceptación abierta (como Texas Instruments con sus calculadoras gráficas y Lego con sus equipos robóticos Lego Mindstorms ) hasta la hostilidad abierta (como los intentos de Microsoft de bloquear a los piratas informáticos de Xbox o las rutinas DRM en los reproductores de Blu-ray Disc diseñadas para sabotear los reproductores comprometidos. [ cita requerida ] )

En este contexto, un "hack" se refiere a un programa que (a veces ilegalmente) modifica otro programa, a menudo un videojuego, dándole al usuario acceso a funciones que de otra manera no podrían acceder. Como ejemplo de este uso, para los usuarios de Palm OS (hasta la cuarta iteración de este sistema operativo ), un "hack" se refiere a una extensión del sistema operativo que proporciona funcionalidad adicional. El término también se refiere a aquellas personas que hacen trampas en los videojuegos usando un software especial. Esto también puede referirse al jailbreaking de los iPhones .

Artistas hackers

Los artistas hackers crean arte hackeando la tecnología como medio artístico . Esto ha ampliado la definición del término y lo que significa ser un hacker. Dichos artistas pueden trabajar con gráficos , hardware informático , esculturas , música y otros elementos de audio , animación , vídeo , software , simulaciones , matemáticas , sistemas sensoriales reactivos , texto, poesía , literatura o cualquier combinación de estos.

El músico del Dartmouth College Larry Polansky afirma:

La tecnología y el arte están íntimamente relacionados. Muchos músicos, artistas de vídeo, artistas gráficos e incluso poetas que trabajan con tecnología (ya sea diseñándola o utilizándola) se consideran parte de la "comunidad hacker". Los artistas informáticos, al igual que los hackers no relacionados con el arte, a menudo se encuentran al margen de la sociedad, desarrollando usos extraños e innovadores de la tecnología existente. Existe una relación empática entre, por ejemplo, quienes diseñan software de música experimental y los hackers que escriben software gratuito de comunicaciones . [31]

Jenny Marketou ofrece otra descripción:

Los artistas hackers operan como hackers culturales que manipulan las estructuras tecnosemióticas existentes con un fin diferente: entrar en los sistemas culturales de la red y obligarlos a hacer cosas que nunca estuvieron destinados a hacer. [32]

Mark Lottor (mkl), un artista de hacking de software y hardware de éxito, ha creado los proyectos de arte de luz en 3D denominados Cubatron y Big Round Cubatron. Este arte se realiza utilizando tecnología informática personalizada, con placas de circuitos especialmente diseñadas y programación de chips de microprocesador para manipular las luces LED .

Don Hopkins es un artista de software hacker muy conocido por sus artísticos autómatas celulares. Este arte, creado por un programa informático de autómatas celulares , genera objetos que chocan entre sí al azar y, a su vez, crean más objetos y diseños, similares a una lámpara de lava, excepto que las piezas cambian de color y forma a través de la interacción. Hopkins dice:

Los autómatas celulares son reglas simples que se aplican a una cuadrícula de celdas o a los valores de píxeles de una imagen. La misma regla se aplica a cada celda para determinar su próximo estado, en función del estado anterior de esa celda y de las celdas vecinas. Hay muchas reglas interesantes para los autómatas celulares, y todas tienen un aspecto muy diferente, con efectos dinámicos animados sorprendentes. " Life " es una regla de autómatas celulares muy conocida, pero hay muchas otras reglas menos conocidas que son mucho más interesantes.

Algunos artistas hackers crean arte escribiendo código informático y otros, desarrollando hardware. Algunos crean con herramientas de software existentes como Adobe Photoshop o GIMP .

El proceso creativo de los artistas hackers puede ser más abstracto que el de los artistas que utilizan medios no tecnológicos. Por ejemplo, los matemáticos han producido presentaciones gráficas visualmente impactantes de fractales , que los hackers han mejorado aún más, produciendo a menudo gráficos y animaciones detalladas e intrincadas a partir de fórmulas matemáticas simples.

Arte

Menciones de arte de hackers

Véase también

Referencias

Este artículo se basa en parte en el Jargon File , que es de dominio público.

  1. ^ abc Gehring, Verna (2004). Internet en la vida pública . Maryland: Rowman & Littlefield Publishers. págs. 43-56. ISBN 0742542335.
  2. ^ ab "La comunidad hacker y la ética: una entrevista con Richard M. Stallman, 2002". gnu.org . Archivado desde el original el 7 de marzo de 2021.
  3. ^ abc Stallman, Richard (2002). "Sobre el hacking". Archivado desde el original el 25 de abril de 2019. Consultado el 16 de marzo de 2008 .
  4. ^ "TMRC – Hackers". Archivado desde el original el 3 de mayo de 2006. Consultado el 27 de diciembre de 2012 .
  5. ^ Stallman, Richard M. "Palabras que se deben evitar (o usar con cuidado) porque están cargadas o son confusas". GNU.org . Free Software Foundation . Archivado desde el original el 3 de junio de 2013 . Consultado el 29 de diciembre de 2012 .
  6. ^ "IHTFP Hack Gallery: Hacks on the Great Dome (Bldg. 10)" (Galería de hackers del IHTFP: hacks en el Gran Domo (edificio 10)). hacks.mit.edu . Archivado desde el original el 20 de agosto de 2019. Consultado el 7 de mayo de 2018 .
  7. ^ Stallman, Richard. " Los hackers: magos de la era electrónica " (entrevista).
  8. ^ de Raymond, Eric (8 de enero de 2008). "Cómo convertirse en hacker". Thyrsus Enterprises. Archivado desde el original el 19 de diciembre de 2006. Consultado el 16 de marzo de 2008 .
  9. ^ ab Raymond, Eric , ed. (2003-12-29). "hacker". Archivo de jerga (versión 4.4.7 ed.). Archivado desde el original el 2017-05-28 . Consultado el 2008-03-02 .
  10. ^ Glosario de usuarios de Internet. Enero de 1993. doi : 10.17487/RFC1392 . RFC 1392.
  11. ^ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamín Okorie; Eshioste, Emmanuel; Igbe, José Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, María Juachi; Nnamani, Rebecca Ginikanwa (5 de septiembre de 2022). "Ciberespacio, piratería de sombrero negro y sostenibilidad económica de las organizaciones corporativas en el estado de Cross-River, Nigeria". SABIO Abierto . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN  2158-2440. S2CID  252096635.{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  12. ^ ab "Definición de "Cracker"". Archivo de jerga . Archivado desde el original el 5 de agosto de 2011.
  13. ^ "Etimología del hacker". 16 de noviembre de 2023. Archivado desde el original el 20 de noviembre de 2023. Consultado el 20 de noviembre de 2023 .
  14. ^ Antony JT Davie (1992). Introducción a los sistemas de programación funcional con Haskell. Cambridge University Press. pág. 1. ISBN 978-0-521-27724-2Archivado desde el original el 19 de octubre de 2023. Consultado el 17 de diciembre de 2018 .
  15. ^ "Una historia de la informática moderna". The Washington Post . Archivado desde el original el 27 de mayo de 2017. Consultado el 29 de agosto de 2017. Durante el tiempo que una de estas máquinas leía una tarjeta, podía ejecutar una secuencia de hasta cuarenta y ocho pasos. También eran posibles secuencias más complejas dentro de secuencias. Un científico informático observó más tarde que este método de programación exigía el tipo de diseño detallado de subsecuenciación paralela que se ve hoy en día en el nivel de microprogramación de algunas computadoras.
  16. ^ "Preguntas frecuentes sobre el emblema del planeador". 22 de mayo de 2014. Archivado desde el original el 12 de septiembre de 2016 . Consultado el 20 de septiembre de 2016 .
  17. ^ "La ética del hacker". Archivado desde el original el 30 de julio de 2013. Consultado el 31 de agosto de 2011 .
  18. ^ abcd Levy, Steven (1984). Hackers: Héroes de la revolución informática . Garden City, Nueva York: Anchor Press/Doubleday. ISBN 0-385-19195-2.
  19. ^ Himanen, Pekka; Torvalds, Linus; Castells, Manuel (2001). La ética del hacker . Secker y Warburg. ISBN 0-436-20550-5..
  20. ^ Definición de 'valor de hackeo' Archivado el 5 de agosto de 2011 en Wayback Machine en el Archivo de jerga
  21. ^ Dyer, Richard (6 de mayo de 1984). "Masters of the Game". The Boston Globe . Archivado desde el original el 7 de junio de 1997.
  22. ^ Joe Wilson (19 de septiembre de 1983). "para los hackers que quieran quejarse ante la CBS". Grupo de noticias : net.misc. Archivado desde el original el 5 de junio de 2013. Consultado el 28 de julio de 2016 .
  23. ^ Garfinkel, Simson L. (febrero-marzo de 1989). "Los estudiantes se conectan a ATHENA" (PDF) . Technology Review . pp. 7-10. Archivado (PDF) desde el original el 9 de abril de 2016. Consultado el 25 de enero de 2016 .
  24. ^ Eric S. Raymond: Una breve historia del mundo hacker Archivado el 20 de diciembre de 2015 en Wayback Machine (2000)
  25. ^ Raymond, Eric Steven (19 de septiembre de 2003). "Razones para creer". El arte de la programación Unix . Addison-Wesley. Archivado desde el original el 18 de julio de 2008. Consultado el 6 de septiembre de 2015 .
  26. ^ Graham, Paul (2004). "Great Hackers". Archivado desde el original el 6 de septiembre de 2015. Consultado el 6 de septiembre de 2015 .
  27. ^ Eric Steven Raymond (2001). "¿Qué es un hacker?". Cómo convertirse en hacker . Thyrsus Enterprises. Archivado desde el original el 19 de diciembre de 2006. Consultado el 18 de octubre de 2008 .
  28. ^ "MIT Gallery of Hacks". Hacks.mit.edu. Archivado desde el original el 7 de noviembre de 2008. Consultado el 30 de noviembre de 2013 .
  29. ^ "IHTFP Hack Gallery: CP Car on the Great Dome". Hacks.mit.edu. 9 de mayo de 1994. Archivado desde el original el 28 de noviembre de 2013. Consultado el 30 de noviembre de 2013 .
  30. ^ hacker. Archivado desde el original el 6 de agosto de 2015. Consultado el 18 de octubre de 2008 . {{cite book}}: |work=ignorado ( ayuda )
  31. ^ Cantando juntos, hackeando juntos, saqueando juntos: propiedad intelectual sónica en tiempos cibernéticos por Larry Polansky
  32. ^ "Cornelia Sollfrank". Thing.net . 2000-07-25. Archivado desde el original el 2011-06-29 . Consultado el 2011-07-01 .

Lectura adicional

El Archivo de Jargon ha tenido un papel en la aculturación de los hackers desde sus orígenes en 1975. [ cita requerida ] Estas obras académicas y literarias ayudaron a dar forma a la subcultura hacker académica: [ cita requerida ]

Enlaces externos