Este artículo tiene varios problemas. Ayúdenos a mejorarlo o a discutir estos problemas en la página de discusión . ( Aprenda cómo y cuándo eliminar estos mensajes )
|
La ética hacker es una filosofía y un conjunto de valores morales dentro de la cultura hacker . Los practicantes creen que compartir información y datos con otros es un imperativo ético. [1] La ética hacker está relacionada con el concepto de libertad de información , así como con las teorías políticas del antiautoritarismo , el anarquismo y el libertarismo . [2] [3] [4]
Si bien algunos principios de la ética hacker fueron descritos en otros textos como Computer Lib/Dream Machines (1974) de Ted Nelson , el término ética hacker generalmente se atribuye al periodista Steven Levy , quien parece haber sido el primero en documentar tanto la filosofía como los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution .
La ética hacker se originó en el Instituto Tecnológico de Massachusetts en los años 1950 y 1960. El término " hacker " se ha utilizado allí durante mucho tiempo para describir las bromas que los estudiantes universitarios del MIT solían idear y se usaba de manera más general para describir un proyecto emprendido o un producto creado para cumplir algún objetivo constructivo, pero también por placer de participar en él. [5]
En 1959, el MIT albergó una de las primeras computadoras IBM 704 dentro de la sala de Maquinaria de Contabilidad Electrónica (EAM). Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaban en la sala EAM después del horario laboral para intentar programar la computadora de 30 toneladas y 2,7 m de alto.
La ética hacker fue descrita como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética hacker no fueron debatidos ni discutidos abiertamente, sino que fueron aceptados implícitamente y acordados en silencio. [6]
El movimiento del software libre nació a principios de los años 1980 de la mano de seguidores de la ética hacker. Su fundador, Richard Stallman , es calificado por Steven Levy como "el último hacker auténtico". [7]
Richard Stallman describe:
"La ética hacker se refiere a los sentimientos de lo correcto y lo incorrecto, a las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otras personas que puedan beneficiarse de él y que los recursos importantes deben utilizarse en lugar de desperdiciarse". [8]
y afirma con más precisión que el hacking (que Stallman define como inteligencia lúdica) y la ética son dos cuestiones separadas:
"El hecho de que a alguien le guste hackear no significa que tenga un compromiso ético con el trato adecuado a los demás. A algunos hackers les importa la ética (yo, por ejemplo), pero eso no forma parte de ser un hacker, es un rasgo aparte. [...] El hackeo no trata principalmente de una cuestión ética.
[...] El hackeo tiende a llevar a un número significativo de hackers a pensar en cuestiones éticas de una determinada manera. No quisiera negar por completo toda conexión entre el hackeo y las opiniones sobre la ética". [9]
La cultura hacker ha sido comparada con el protestantismo temprano [ cita requerida ] . Los sectarios protestantes enfatizaban el individualismo y la soledad, de manera similar a los hackers, quienes han sido considerados individuos solitarios y sin prejuicios. La noción de indiferencia moral entre hackers caracterizó las acciones persistentes de la cultura informática en los años 1970 y principios de los años 1980. Según Kirkpatrick, autor de The Hacker Ethic , la "computadora desempeña el papel de Dios, cuyos requisitos prevalecieron sobre los humanos del sentimiento cuando se trataba de evaluar el deber de uno hacia los demás".
Según La ética del hacker de Kirkpatrick:
"La excepcional determinación y determinación para seguir trabajando en un problema hasta encontrar la solución óptima son rasgos bien documentados de los primeros hackers. La voluntad de trabajar toda la noche en un único problema de programación se cita ampliamente como una característica de la cultura informática de los primeros 'hackers'".
La cultura hacker se sitúa en el contexto de la cultura juvenil de los años 60, cuando la cultura juvenil estadounidense desafiaba el concepto de capitalismo y de grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de los años 60. La principal preocupación de los hackers era desafiar la idea de la pericia y la autoridad tecnológicas. El período hippy de los años 60 intentó "derribar la máquina". Aunque los hackers apreciaban la tecnología, querían que los ciudadanos comunes, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que pudiera realmente socavar la autoridad del experto y el control del sistema monolítico".
Como resumió Levy en el prefacio de Hackers , los principios o postulados generales de la ética hacker incluyen: [10]
Además de esos principios, Levy también describió una ética y creencias hacker más específicas en el capítulo 2, La ética hacker : [11] La ética que describió en el capítulo 2 es:
Desde los primeros días de la informática moderna hasta la década de 1970, era mucho más común que los usuarios de computadoras tuvieran las libertades que proporciona una ética de colaboración y uso compartido abiertos. El software , incluido el código fuente, era comúnmente compartido por personas que usaban computadoras. La mayoría de las empresas tenían un modelo comercial basado en las ventas de hardware y proporcionaban o incluían el software asociado de forma gratuita. Según el relato de Levy, compartir era la norma y se esperaba dentro de la cultura hacker no corporativa. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los hackers del MIT desarrollaban un programa y lo compartían con otros usuarios de computadoras.
Si el hack se consideraba particularmente bueno, entonces el programa podía ser publicado en un tablero cerca de una de las computadoras. Otros programas que podían ser desarrollados a partir de él y mejorados eran guardados en cintas y agregados a un cajón de programas, fácilmente accesible para todos los demás hackers. En cualquier momento, un compañero hacker podía meter la mano en el cajón, escoger el programa y comenzar a agregarle cosas o "hacerle modificaciones" para hacerlo mejor. Hacer modificaciones se refería al proceso de hacer que el código sea más conciso para que se pueda hacer más con menos instrucciones, ahorrando memoria valiosa para futuras mejoras.
En la segunda generación de hackers, compartir significaba compartir con el público en general además de compartir con otros hackers. Una organización particular de hackers que se ocupaba de compartir computadoras con el público en general era un grupo llamado Community Memory . Este grupo de hackers e idealistas colocaba computadoras en lugares públicos para que cualquiera las usara. La primera computadora comunitaria se colocó afuera de Leopold's Records en Berkeley, California .
Otro caso de intercambio de recursos se produjo cuando Bob Albrecht proporcionó recursos considerables a una organización sin fines de lucro llamada People's Computer Company (PCC). La PCC abrió un centro informático donde cualquiera podía utilizar las computadoras por cincuenta centavos la hora.
Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. De hecho, cuando la versión de BASIC de Bill Gates para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una suma considerable de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una Carta abierta a los aficionados . [21] [22] Esta carta fue publicada por varias revistas y boletines informáticos, en particular el del Homebrew Computer Club , donde se produjo gran parte del intercambio.
Según Brent K. Jesiek en "Democratizing Software: Open Source, the Hacker Ethic, and Beyond ", la tecnología se asocia a puntos de vista y objetivos sociales. Jesiek hace referencia a las opiniones de Gisle Hannemyr sobre el software de código abierto frente al software comercializado. Hannemyr concluye que cuando un hacker construye software, éste es flexible, adaptable, de naturaleza modular y de final abierto. El software de un hacker contrasta con el hardware convencional, que favorece el control, la sensación de ser un todo y ser inmutable (Hannemyr, 1999).
Además, concluye que “la diferencia entre el enfoque del hacker y el del programador industrial es una cuestión de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una actitud privativa, fragmentada y reduccionista” (Hannemyr, 1999). Como revela el análisis de Hannemyr, las características de un determinado software reflejan con frecuencia la actitud y la perspectiva de los programadores y las organizaciones de las que surge.
Como las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de hackers y de software libre .
Muchos de los principios y postulados de la ética hacker contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el Capítulo 2, "los hackers creen que se pueden aprender lecciones esenciales sobre los sistemas (sobre el mundo) desarmando cosas, observando cómo funcionan y usando este conocimiento para crear cosas nuevas y más interesantes". [23]
Para aplicar el imperativo práctico es necesario tener acceso libre, información abierta y compartir el conocimiento. Para un verdadero hacker, si el imperativo práctico está restringido, entonces el fin justifica los medios para hacerlo irrestricto y permitir mejoras . Cuando estos principios no están presentes, los hackers tienden a eludirlos. Por ejemplo, cuando los ordenadores del MIT estaban protegidos por cerraduras físicas o programas de inicio de sesión, los hackers los sorteaban sistemáticamente para tener acceso a las máquinas. Los hackers asumieron una "ceguera voluntaria" en la búsqueda de la perfección. [14]
Este comportamiento no era malicioso por naturaleza: los piratas informáticos del MIT no buscaban dañar los sistemas ni a sus usuarios, lo que contrasta profundamente con la imagen moderna, fomentada por los medios de comunicación, de piratas informáticos que violan sistemas seguros para robar información o llevar a cabo un acto de cibervandalismo.
En todos los escritos sobre hackers y sus procesos de trabajo se encuentra presente un valor común de comunidad y colaboración. Por ejemplo, en Hackers de Levy , cada generación de hackers tenía comunidades geográficas en las que se producía la colaboración y el intercambio. Para los hackers del MIT, eran los laboratorios donde funcionaban las computadoras. Para los hackers de hardware (segunda generación) y los hackers de juegos (tercera generación), el área geográfica se centraba en Silicon Valley , donde el Homebrew Computer Club y la People's Computer Company ayudaban a los hackers a establecer redes, colaborar y compartir su trabajo.
El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los hackers ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración se lleva a cabo a través de Internet . Eric S. Raymond identifica y explica este cambio conceptual en The Cathedral and the Bazaar : [24]
Antes de la Internet barata, había algunas comunidades geográficamente compactas donde la cultura alentaba la programación sin egoísmo de Weinberg, y un desarrollador podía atraer fácilmente a muchos observadores y codesarrolladores expertos. Bell Labs, los laboratorios de IA y LCS del MIT, UC Berkeley: estos se convirtieron en el hogar de innovaciones que son legendarias y aún potentes.
Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web . El valor de la comunidad todavía se practica y se utiliza mucho hoy en día.
Levy identifica a varios "piratas informáticos verdaderos" que influyeron significativamente en la ética de los piratas informáticos. Algunos de ellos son:
Levy también identificó a los "hackers de hardware" (la "segunda generación", centrada principalmente en Silicon Valley ) y a los "hackers de juegos" (o la "tercera generación"). Las tres generaciones de hackers, según Levy, encarnaban los principios de la ética hacker. Algunos de los hackers de "segunda generación" de Levy incluyen:
Los practicantes de la ética hacker de la "tercera generación" según Levy incluyen:
En 2001, el filósofo finlandés Pekka Himanen promovió la ética hacker en oposición a la ética protestante del trabajo . En opinión de Himanen, la ética hacker está más relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen explicó estas ideas en un libro, La ética hacker y el espíritu de la era de la información , con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells .
En este manifiesto, los autores escribieron sobre una ética hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría de crear software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa . El Sampo, descrito en la saga Kalevala , era un artefacto mágico construido por Ilmarinen , el dios herrero, que traía buena fortuna a su poseedor; nadie sabe exactamente qué se suponía que era. El Sampo ha sido interpretado de muchas maneras: un pilar o árbol del mundo , una brújula o astrolabio , un cofre que contiene un tesoro, un troquel de moneda bizantina , un escudo decorado del período Vendel , una reliquia cristiana, etc. El compilador de la saga Kalevala, Lönnrot, lo interpretó como un " molino " o molino de algún tipo que producía harina, sal y riqueza. [25] [26]
Sí, el éxito del código abierto pone en tela de juicio la utilidad de los sistemas de mando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual. Sería casi hipócrita no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones.
{{cite book}}
: |website=
ignorado ( ayuda ){{cite web}}
: CS1 maint: archived copy as title (link){{cite journal}}
: Requiere citar revista |journal=
( ayuda )