Parte de una serie sobre |
Piratería informática |
---|
La cultura hacker es una subcultura de individuos que disfrutan, a menudo en un esfuerzo colectivo, del desafío intelectual de superar creativamente las limitaciones de los sistemas de software o hardware electrónico (principalmente electrónica digital ), para lograr resultados novedosos e inteligentes. [1] El acto de participar en actividades (como la programación u otros medios [2] ) con un espíritu lúdico y de exploración se denomina hacking . Sin embargo, la característica definitoria de un hacker no son las actividades realizadas en sí (por ejemplo, la programación ), sino cómo se hacen [3] y si son emocionantes y significativas. [2] Se puede decir que las actividades de inteligencia lúdica tienen "valor de hackeo" y, por lo tanto, surgió el término "hacks", [3] con ejemplos tempranos que incluyen bromas en el MIT realizadas por estudiantes para demostrar su aptitud técnica e inteligencia. La cultura hacker surgió originalmente en el ámbito académico en la década de 1960 en torno al Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT) [4] y el Laboratorio de Inteligencia Artificial del MIT . [5] En un principio, el hackeo implicaba entrar en áreas restringidas de forma inteligente sin causar daños importantes. Algunos hackeos famosos en el Instituto Tecnológico de Massachusetts consistían en colocar un coche patrulla de la policía del campus en el techo de la Gran Cúpula y convertir la Gran Cúpula en R2-D2 . [6]
Richard Stallman explica sobre los hackers que programan:
Lo que tenían en común era principalmente el amor por la excelencia y la programación. Querían que los programas que utilizaban fueran lo mejor posible. También querían que hicieran cosas interesantes. Querían poder hacer algo de una manera más emocionante de lo que nadie creía posible y demostrar: "Mira qué maravilloso es esto. Apuesto a que no creías que esto se pudiera hacer". [7]
Los hackers de esta subcultura tienden a diferenciarse enfáticamente de aquellos a quienes llaman peyorativamente " crackers "; aquellos a quienes los medios de comunicación y el público en general generalmente se refieren usando el término "hacker", y cuyo enfoque principal, ya sea para difamar o con fines malévolos, radica en explotar las debilidades en la seguridad informática. [8]
El Jargon File , un influyente pero no universalmente aceptado compendio de jerga hacker, define a un hacker como "Una persona que disfruta explorando los detalles de los sistemas programables y ampliando sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender solo el mínimo necesario". [9] La Solicitud de comentarios (RFC) 1392, el Glosario de usuarios de Internet, amplifica este significado como "Una persona que se deleita en tener un conocimiento íntimo del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular". [10]
Como se documenta en el Jargon File, estos hackers están decepcionados por el uso que los medios de comunicación y el público en general hacen de la palabra hacker para referirse a los hackers de seguridad , llamándolos en su lugar "crackers". Esto incluye tanto a los crackers "buenos" (" hackers de sombrero blanco "), [11] que usan sus habilidades y conocimientos relacionados con la seguridad informática para aprender más sobre cómo funcionan los sistemas y las redes y para ayudar a descubrir y reparar agujeros de seguridad, como a los crackers más "malvados" (" hackers de sombrero negro "), que usan las mismas habilidades para crear software dañino (como virus o troyanos) e infiltrarse ilegalmente en sistemas seguros con la intención de dañar el sistema. [12] La subcultura de programadores de hackers, en contraste con la comunidad de crackers, generalmente ve las actividades relacionadas con la seguridad informática como contrarias a los ideales del significado original y verdadero del término hacker, que en cambio se relaciona con la inteligencia lúdica. [12]
La palabra "hacker" deriva de las palabras del inglés medio tardío hackere, hakker o hakkere: alguien que corta madera, leñador o leñador. [13]
Aunque la idea de "hacking", en el sentido moderno, existía mucho antes del término moderno "hacker" (el ejemplo más notable fue Lightning Ellsworth [ cita requerida ]) , no era una palabra que los primeros programadores usaran para describirse a sí mismos. De hecho, muchos de los primeros programadores provenían de ingeniería o física. [ cita requerida ]
"Pero a partir de 1945 aproximadamente (y especialmente durante la creación de la primera computadora ENIAC) algunos programadores se dieron cuenta de que su experiencia en software y tecnología informática había evolucionado no solo hasta convertirse en una profesión, sino en una pasión" (46). [1]
Cada vez había más conciencia de un estilo de programación diferente de los métodos tradicionales empleados al principio, [14] [15] pero no fue hasta la década de 1960 que el término "hackers" comenzó a usarse para describir a los programadores informáticos competentes. Por lo tanto, la característica fundamental que une a todos los que se identifican como hackers es que cada uno es alguien que disfruta "... el desafío intelectual de superar y sortear creativamente las limitaciones de los sistemas de programación y que intenta ampliar sus capacidades" (47). [1] Con esta definición en mente, puede resultar claro de dónde provienen las implicaciones negativas de la palabra "hacker" y la subcultura de los "hackers".
Algunos apodos comunes en esta cultura incluyen "crackers", que se consideran ladrones no expertos que dependen principalmente de la suerte, y "phreaks", que se refiere a crackers expertos y "warez d00dz" (crackers que adquieren reproducciones de software con derechos de autor). Los hackers que son contratados para probar la seguridad se denominan "pentesters" o "tiger team".
Antes de que las comunicaciones entre ordenadores y usuarios de ordenadores estuvieran tan interconectadas como lo están ahora, existían múltiples subculturas de hackers independientes y paralelas, que a menudo desconocían o solo conocían parcialmente la existencia de las demás. Todas ellas tenían ciertos rasgos importantes en común:
Este tipo de subculturas se encontraban comúnmente en entornos académicos como los campus universitarios . El Laboratorio de Inteligencia Artificial del MIT , la Universidad de California, Berkeley y la Universidad Carnegie Mellon fueron focos particularmente conocidos de la cultura hacker temprana. Evolucionaron en paralelo, y en gran medida de manera inconsciente, hasta que apareció Internet , donde una legendaria máquina PDP-10 en el MIT, llamada AI, que ejecutaba ITS , proporcionó un punto de encuentro temprano de la comunidad hacker. Este y otros desarrollos, como el surgimiento del movimiento y la comunidad del software libre , unieron a una población críticamente grande y alentaron la propagación de un ethos consciente, común y sistemático. Un síntoma de esta evolución fue la creciente adopción de una jerga común y una visión compartida de la historia, similar a la forma en que otros grupos ocupacionales se han profesionalizado, pero sin el proceso de acreditación formal característico de la mayoría de los grupos profesionales. [ cita requerida ]
Con el tiempo, la subcultura hacker académica ha tendido a volverse más consciente, más cohesionada y mejor organizada. Los momentos de mayor concientización han incluido la composición del primer Archivo de Jargon en 1973, la promulgación del Manifiesto GNU en 1985 y la publicación de La Catedral y el Bazar de Eric Raymond en 1997. Correlacionado con esto ha estado el reconocimiento gradual de un conjunto de héroes culturales compartidos, entre ellos: Bill Joy , Donald Knuth , Dennis Ritchie , Alan Kay , Ken Thompson , Richard M. Stallman , Linus Torvalds , Larry Wall y Guido van Rossum .
La concentración de la subcultura hacker académica ha ido acompañada y en parte impulsada por la mercantilización de la tecnología informática y de redes, y a su vez ha acelerado ese proceso. En 1975, el hackerdom estaba disperso en varias familias diferentes de sistemas operativos y redes dispares; hoy es en gran medida un fenómeno Unix y TCP/IP , y se concentra en torno a varios sistemas operativos basados en software libre y desarrollo de software de código abierto .
Muchos de los valores y principios del movimiento del software libre y de código abierto provienen de la ética hacker que se originó en el MIT [17] y en el Homebrew Computer Club . La ética hacker fue descrita por Steven Levy en Hackers: Heroes of the Computer Revolution [18] y en otros textos en los que Levy formula y resume las actitudes generales de los hackers:
La ética hacker se ocupa principalmente de compartir, abrir, colaborar y participar en el imperativo práctico. [18]
Linus Torvalds , uno de los líderes del movimiento de código abierto (conocido principalmente por desarrollar el núcleo Linux ), ha señalado en el libro The Hacker Ethic [19] que estos principios han evolucionado a partir de la conocida ética protestante e incorporan los espíritus del capitalismo, tal como lo introdujo a principios del siglo XX Max Weber .
El valor del hack es la noción utilizada por los hackers para expresar que algo vale la pena hacer o es interesante. [20] Esto es algo que los hackers a menudo sienten intuitivamente acerca de un problema o solución.
Un aspecto del valor de un hack es realizar hazañas con el fin de demostrar que se pueden hacer, incluso si otros piensan que es difícil. Usar cosas de una manera única, fuera de su propósito previsto, a menudo se percibe como algo que tiene valor de hack. Algunos ejemplos son el uso de una impresora de impacto matricial para producir notas musicales, el uso de un escáner plano para tomar fotografías de altísima resolución o el uso de un ratón óptico como lector de códigos de barras .
Una solución o hazaña tiene "valor de hack" si se realiza de una manera que tiene delicadeza, inteligencia o brillantez, lo que hace que la creatividad sea una parte esencial del significado. Por ejemplo, abrir una cerradura difícil tiene valor de hack; romperla no. Como otro ejemplo, demostrar el último teorema de Fermat relacionando la mayor parte de las matemáticas modernas tiene valor de hack; resolver un problema combinatorio probando exhaustivamente todas las posibilidades no lo tiene. Hackear no es utilizar un proceso de eliminación para encontrar una solución; es el proceso de encontrar una solución inteligente a un problema.
Aunque el término hacker se suele utilizar para referirse a alguien que disfruta de la inteligencia lúdica y se aplica con mayor frecuencia a los programadores informáticos, a veces se utiliza para referirse a personas que aplican la misma actitud a otros campos. [8] Por ejemplo, Richard Stallman describe la composición silenciosa 4′33″ de John Cage y la pieza palindrómica de tres partes del siglo XIV "Ma Fin Est Mon Commencement" de Guillaume de Machaut como hacks. [3] Según Jargon File, [9] la palabra hacker se usaba en un sentido similar entre los radioaficionados en la década de 1950, antes de que existiera la comunidad de hackers de software.
En 1984, el Boston Globe definió a los "hackers" como "locos por la informática". [21] En su subcultura de programadores, un hacker es una persona que sigue un espíritu de inteligencia lúdica y ama la programación. Se encuentra en un movimiento originalmente académico no relacionado con la seguridad informática y más visiblemente asociado con el software libre , el código abierto y la demoscene . También tiene una ética hacker , basada en la idea de que escribir software y compartir el resultado de forma voluntaria es una buena idea, y que la información debería ser gratuita, pero que no depende del hacker hacerla gratuita al entrar en sistemas informáticos privados. Esta ética hacker fue publicitada y tal vez se originó en Hackers: Heroes of the Computer Revolution (1984) de Steven Levy . Contiene una codificación de sus principios.
La subcultura de programadores de hackers se desvincula del uso peyorativo que los medios de comunicación hacen de la palabra "hacker" para referirse a la seguridad informática, y normalmente prefieren el término "cracker" para ese significado. Las quejas sobre el supuesto uso indebido por parte de la sociedad en general comenzaron ya en 1983, cuando los medios utilizaron "hacker" para referirse a los delincuentes informáticos implicados en el caso The 414s . [22]
En la subcultura de los programadores, los hackers, un hacker informático es una persona que disfruta diseñando software y creando programas con sentido estético y un toque de ingenio lúdico. El término hack en este sentido se remonta a "describir las elaboradas travesuras universitarias que... los estudiantes ideaban habitualmente" (Levy, 1984, p. 10). Ser considerado un 'hack' era un honor entre compañeros con ideas afines, ya que "para ser considerado un hack, la hazaña debe estar imbuida de innovación, estilo y virtuosismo técnico" (Levy, 1984, p. 10). El diccionario del MIT Tech Model Railroad Club definió hack en 1959 (aún no en un contexto informático) como "1) un artículo o proyecto sin fin constructivo; 2) un proyecto emprendido con malos consejos propios; 3) un potenciador de la entropía; 4) producir, o intentar producir, un hack(3)", y "hacker" se definió como "alguien que hackea o los hace". Gran parte de la jerga del TMRC se importó posteriormente a la cultura informática temprana, porque el club comenzó a utilizar un DEC PDP-1 y aplicó su jerga local de modelismo ferroviario en este contexto informático. Inicialmente incomprensible para los forasteros, la jerga también se hizo popular en los entornos informáticos del MIT más allá del club. Otros ejemplos de jerga importada del club son "losing" ("cuando una pieza de equipo no funciona") [18] y "munged" ("cuando una pieza de equipo está estropeada"). [18]
Otros no siempre veían con buenos ojos a los hackers. En 1989, los grupos de convivencia del MIT evitaron hacer publicidad de sus sofisticadas estaciones de trabajo del Proyecto Athena a los posibles miembros porque querían residentes que estuvieran interesados en las personas, no en las computadoras; un miembro de la fraternidad afirmó que "nos preocupaba la subcultura hacker". [23]
Según Eric S. Raymond , [24] la subcultura hacker de código abierto y software libre se desarrolló en la década de 1960 entre los "hackers académicos" [25] que trabajaban en las primeras minicomputadoras en entornos de ciencias de la computación en los Estados Unidos.
Los hackers se vieron influenciados por muchas ideas de los desarrollos tecnológicos clave y de las personas asociadas a ellos, y las absorbieron. La más notable es la cultura técnica de los pioneros de ARPANET , a partir de 1969. La máquina de IA PDP-10 del MIT, que ejecutaba el sistema operativo ITS y estaba conectada a ARPANET, proporcionó un punto de encuentro temprano para los hackers. Después de 1980, la subcultura se fusionó con la cultura de Unix . Desde mediados de la década de 1990, ha coincidido en gran medida con lo que ahora se denomina el movimiento del software libre y el código abierto .
Muchos programadores han sido etiquetados como "grandes hackers", [26] pero los detalles de a quién se aplica esa etiqueta son una cuestión de opinión. Sin duda, los principales contribuyentes a la ciencia informática como Edsger Dijkstra y Donald Knuth , así como los inventores de software popular como Linus Torvalds ( Linux ) y Ken Thompson y Dennis Ritchie ( lenguaje de programación Unix y C ) probablemente se incluyan en cualquier lista de este tipo; consulte también Lista de programadores . Entre las personas conocidas principalmente por sus contribuciones a la conciencia de la subcultura programadora de los hackers se incluyen Richard Stallman , fundador del movimiento del software libre y del proyecto GNU , presidente de la Free Software Foundation y autor del famoso editor de texto Emacs , así como de la GNU Compiler Collection (GCC) , y Eric S. Raymond , uno de los fundadores de la Open Source Initiative y escritor del famoso texto The Cathedral and the Bazaar y muchos otros ensayos, mantenedor del Jargon File (que anteriormente era mantenido por Guy L. Steele, Jr. ).
Dentro de la subcultura de los programadores informáticos, los hackers, el término hacker también se utiliza para designar a un programador que alcanza un objetivo empleando una serie de modificaciones para ampliar el código o los recursos existentes. En este sentido, puede tener una connotación negativa de utilizar chapuzas poco elegantes para realizar tareas de programación que son rápidas, pero feas, poco elegantes, difíciles de ampliar, difíciles de mantener e ineficientes. Esta forma despectiva del sustantivo " hack " deriva del sentido inglés cotidiano de "cortar o dar forma con golpes crudos o despiadados" [Merriam-Webster] e incluso se utiliza entre los usuarios del sentido positivo de "hacker" que produce hacks "geniales" o "pulcros". En otras palabras, "hackear" una creación original, como si se tratara de un hacha, es forzarla a que se pueda utilizar para una tarea que no estaba prevista por el creador original, y un "hacker" sería alguien que hace esto habitualmente. (El creador original y el hacker pueden ser la misma persona). Este uso es común tanto en programación como en ingeniería y construcción. En programación, el hacking en este sentido parece tolerarse y verse como un compromiso necesario en muchas situaciones. Algunos sostienen que no debería ser así, debido a este significado negativo; otros sostienen que algunas chapuzas pueden, a pesar de toda su fealdad e imperfección, tener aún "valor de hacking".
En la ingeniería no relacionada con el software, la cultura es menos tolerante con las soluciones que no se pueden mantener, incluso cuando se pretende que sean temporales, y describir a alguien como un "hacker" podría implicar que carece de profesionalismo. En este sentido, el término no tiene connotaciones positivas reales, excepto por la idea de que el hacker es capaz de hacer modificaciones que permiten que un sistema funcione a corto plazo, y por lo tanto tiene algún tipo de habilidades comercializables. Sin embargo, siempre existe la idea de que un lógico más hábil o técnico podría haber producido modificaciones exitosas que no se considerarían un "trabajo de chapuza". La definición es similar a otros usos del término "trabajo de chapuza" que no se basan en computadoras. Por ejemplo, una modificación profesional de un auto deportivo de producción para convertirlo en una máquina de carreras no se consideraría un trabajo de chapuza, pero el resultado improvisado de un mecánico de patio trasero sí lo sería. Aunque no se pudiera suponer el resultado de una carrera de las dos máquinas, una inspección rápida revelaría instantáneamente la diferencia en el nivel de profesionalismo de los diseñadores. El adjetivo asociado con hacker es "hackish" (ver el archivo de jerga ).
En un sentido muy universal, hacker también significa alguien que hace que las cosas funcionen más allá de los límites percibidos de una manera inteligente en general, sin referirse necesariamente a las computadoras, especialmente en el MIT. [27] Es decir, personas que aplican la actitud creativa de los hackers de software en campos distintos a la informática. Esto incluye incluso actividades que anteceden al hackeo informático, por ejemplo, hackers de realidad o espeleólogos urbanos (explorar áreas no documentadas o no autorizadas en edificios). Un ejemplo específico son las bromas inteligentes [28] perpetradas tradicionalmente por estudiantes del MIT, y al perpetrador se le llama hacker. Por ejemplo, cuando los estudiantes del MIT colocaron subrepticiamente un coche de policía falso en lo alto de la cúpula del edificio 10 del MIT, [29] eso fue un hack en este sentido, y los estudiantes involucrados eran, por lo tanto, hackers. Otros tipos de hackers son los hackers de realidad , los hackers de wetware ("hackea tu cerebro") y los hackers de medios ("hackea tu reputación"). En una línea similar, un "hack" puede referirse a un hack matemático , es decir, una solución inteligente a un problema matemático. Todos estos usos se han extendido más allá del MIT.
CSO Online define el hacking ético como el acceso a dispositivos y sistemas informáticos pertenecientes a una organización, con sus permisos explícitos, para evaluar y probar la eficacia de las defensas de ciberseguridad de la organización. Por lo general, las organizaciones contratan los servicios de hackers éticos a través de empresas de ciberseguridad de terceros o bajo contrato. Su trabajo principal es identificar y reparar las brechas de seguridad antes de que los actores amenazantes las encuentren y las exploten. Este enfoque proactivo para las pruebas de ciberseguridad genera importantes ahorros de costos para las organizaciones.
El hacking ético es el proceso mediante el cual los motores de software ejecutan amenazas cibernéticas del mundo real para evaluar la capacidad de supervivencia de la estructura digital de una empresa. Los hackers éticos desempeñan el papel de atacantes cibernéticos al ejecutar evaluaciones, pruebas de penetración y modelar tácticas, técnicas y procedimientos utilizados por los actores de amenazas. Este examen minucioso permite a una organización identificar las debilidades de sus sistemas de seguridad, lo que le permite emplear las medidas necesarias para fortalecer su defensa.
Los ciberataques pueden tener importantes consecuencias financieras para una empresa. En esos casos, las organizaciones podrían haberse salvado de estas enormes pérdidas financieras si hubieran identificado y solucionado las vulnerabilidades descubiertas por un hacker ético. Además, para las organizaciones más pequeñas, el impacto puede ser incluso más dramático, ya que potencialmente puede salvar la existencia misma de la empresa.
Además, el acto de hacking ético también moldea la cultura hacker en general. Las habilidades de hacking, tradicionalmente asociadas con la violación de la ley, han cambiado drásticamente con la aparición del hacking ético. El hacking ético ayudó a legitimar las habilidades de hacking de las que ahora se puede hablar públicamente. Este cambio desafía la percepción estereotipada de los hackers como criminales, permitiendo un mayor énfasis en sus contribuciones positivas a la ciberseguridad. El hacking ético ha cambiado drásticamente la percepción pública de los hackers. En lugar de ver a las personas con habilidades de hacking como perpetradores de delitos cibernéticos, se las puede ver como parte de la solución en la lucha contra el cibercrimen. El hacker ético con conocimientos y experiencia se erige como guardián de los activos digitales, trabajando de antemano junto con las organizaciones para construir un panorama en línea más seguro.
El hacking ético no es sólo una defensa proactiva para las organizaciones, sino que también genera la deseada revolución cultural dentro del ámbito de la comunidad de hackers. El hacking ético, por su parte, al centrarse en la aplicación constructiva de las habilidades de hacking, se ha convertido en una actividad integral en el esfuerzo colectivo por fortalecer la ciberseguridad y redefinir la imagen de los hackers a los ojos del público.
En otro contexto, un hacker es un aficionado a la informática que lleva al límite el software o el hardware. La subcultura de los piratas informáticos domésticos se relaciona con la informática doméstica de fines de los años 70, que comenzó con la disponibilidad del MITS Altair . Una organización influyente fue el Homebrew Computer Club . Sin embargo, sus raíces se remontan a los entusiastas de la radioafición . La jerga de la radioafición se refería a la experimentación creativa para mejorar el rendimiento como "piratería" ya en los años 50. [30]
Durante la época del Homebrew Club existían grandes superposiciones entre los hackers aficionados y los hackers de la subcultura de los programadores, pero los intereses y valores de ambas comunidades divergían un poco. Hoy en día, los hackers aficionados se centran en los videojuegos y las computadoras comerciales , el crackeo de software y la programación informática excepcional ( escena demo ). También es de interés para algunos miembros de este grupo la modificación del hardware de las computadoras y otros dispositivos electrónicos, véase modding .
Los aficionados a la electrónica que trabajan con máquinas distintas a las computadoras también entran en esta categoría. Esto incluye a las personas que realizan modificaciones simples en calculadoras gráficas , consolas de videojuegos , teclados musicales electrónicos u otros dispositivos (consulte CueCat para ver un ejemplo notorio) para exponer o agregar funcionalidad a un dispositivo que no estaba destinado a ser utilizado por los usuarios finales por la compañía que lo creó. Varios músicos de techno han modificado los teclados de muestreo Casio SK-1 de la década de 1980 para crear sonidos inusuales haciendo circuit bending : conectando cables a diferentes conductores de los chips de circuitos integrados. Los resultados de estos experimentos de bricolaje van desde abrir características previamente inaccesibles que formaban parte del diseño del chip hasta producir los tonos digitales extraños y disarmónicos que se convirtieron en parte del estilo de música techno. Las empresas adoptan diferentes actitudes hacia tales prácticas, que van desde la aceptación abierta (como Texas Instruments con sus calculadoras gráficas y Lego con sus equipos robóticos Lego Mindstorms ) hasta la hostilidad abierta (como los intentos de Microsoft de bloquear a los piratas informáticos de Xbox o las rutinas DRM en los reproductores de Blu-ray Disc diseñadas para sabotear los reproductores comprometidos. [ cita requerida ] )
En este contexto, un "hack" se refiere a un programa que (a veces ilegalmente) modifica otro programa, a menudo un videojuego, dándole al usuario acceso a funciones que de otra manera no podrían acceder. Como ejemplo de este uso, para los usuarios de Palm OS (hasta la cuarta iteración de este sistema operativo ), un "hack" se refiere a una extensión del sistema operativo que proporciona funcionalidad adicional. El término también se refiere a aquellas personas que hacen trampas en los videojuegos usando un software especial. Esto también puede referirse al jailbreaking de los iPhones .
Los artistas hackers crean arte hackeando la tecnología como medio artístico . Esto ha ampliado la definición del término y lo que significa ser un hacker. Dichos artistas pueden trabajar con gráficos , hardware informático , esculturas , música y otros elementos de audio , animación , vídeo , software , simulaciones , matemáticas , sistemas sensoriales reactivos , texto, poesía , literatura o cualquier combinación de estos.
El músico del Dartmouth College Larry Polansky afirma:
La tecnología y el arte están íntimamente relacionados. Muchos músicos, artistas de vídeo, artistas gráficos e incluso poetas que trabajan con tecnología (ya sea diseñándola o utilizándola) se consideran parte de la "comunidad hacker". Los artistas informáticos, al igual que los hackers no relacionados con el arte, a menudo se encuentran al margen de la sociedad, desarrollando usos extraños e innovadores de la tecnología existente. Existe una relación empática entre, por ejemplo, quienes diseñan software de música experimental y los hackers que escriben software gratuito de comunicaciones . [31]
Jenny Marketou ofrece otra descripción:
Los artistas hackers operan como hackers culturales que manipulan las estructuras tecnosemióticas existentes con un fin diferente: entrar en los sistemas culturales de la red y obligarlos a hacer cosas que nunca estuvieron destinados a hacer. [32]
Mark Lottor (mkl), un artista de hacking de software y hardware de éxito, ha creado los proyectos de arte de luz en 3D denominados Cubatron y Big Round Cubatron. Este arte se realiza utilizando tecnología informática personalizada, con placas de circuitos especialmente diseñadas y programación de chips de microprocesador para manipular las luces LED .
Don Hopkins es un artista de software hacker muy conocido por sus artísticos autómatas celulares. Este arte, creado por un programa informático de autómatas celulares , genera objetos que chocan entre sí al azar y, a su vez, crean más objetos y diseños, similares a una lámpara de lava, excepto que las piezas cambian de color y forma a través de la interacción. Hopkins dice:
Los autómatas celulares son reglas simples que se aplican a una cuadrícula de celdas o a los valores de píxeles de una imagen. La misma regla se aplica a cada celda para determinar su próximo estado, en función del estado anterior de esa celda y de las celdas vecinas. Hay muchas reglas interesantes para los autómatas celulares, y todas tienen un aspecto muy diferente, con efectos dinámicos animados sorprendentes. " Life " es una regla de autómatas celulares muy conocida, pero hay muchas otras reglas menos conocidas que son mucho más interesantes.
Algunos artistas hackers crean arte escribiendo código informático y otros, desarrollando hardware. Algunos crean con herramientas de software existentes como Adobe Photoshop o GIMP .
El proceso creativo de los artistas hackers puede ser más abstracto que el de los artistas que utilizan medios no tecnológicos. Por ejemplo, los matemáticos han producido presentaciones gráficas visualmente impactantes de fractales , que los hackers han mejorado aún más, produciendo a menudo gráficos y animaciones detalladas e intrincadas a partir de fórmulas matemáticas simples.
Este artículo se basa en parte en el Jargon File , que es de dominio público.
{{cite journal}}
: CS1 maint: varios nombres: lista de autores ( enlace )Durante el tiempo que una de estas máquinas leía una tarjeta, podía ejecutar una secuencia de hasta cuarenta y ocho pasos. También eran posibles secuencias más complejas dentro de secuencias. Un científico informático observó más tarde que este método de programación exigía
el tipo de diseño detallado de subsecuenciación paralela que se ve hoy en día en el nivel de microprogramación de algunas computadoras.
{{cite book}}
: |work=
ignorado ( ayuda )El Archivo de Jargon ha tenido un papel en la aculturación de los hackers desde sus orígenes en 1975. [ cita requerida ] Estas obras académicas y literarias ayudaron a dar forma a la subcultura hacker académica: [ cita requerida ]