Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ética hacker (página 2)




Enviado por Mariela Escaño



Partes: 1, 2

La curiosidad
como fuente de conocimiento

Ante la pregunta: ¿Qué nos mueve a
filosofar? Karl Jaspers
responde a la cuestión. Primeramente diferencia el origen
de la filosofía del comienzo, ya que este ultimo
es histórico. Por el contrario, "(…) El origen es la
fuente de la mana en todo tiempo el
impulso que nos mueve a filosofar (…)". Este origen se presenta
en el ser humano de múltiples maneras. Jaspers
señala tres momentos, a saber: el asombro (o
admiración), la duda (acerca de lo conocido) y las
situaciones difíciles (que revelan la conciencia de
nuestras limitaciones).

Haremos hincapié en el primer momento: el asombro
(o admiración), al respecto Aristóteles decía: "(…) pues es la
admiración lo que impulsa a los hombres a filosofar:
empezando por admirarse de lo que les sorprendía por
extraño(…)". Es la admiración la que impulsa el
deseo de conocer, pero no con fines utilitaristas, sino con el
deseo de saber por el mero saber y la satisfacción que nos
brinda.

Análogamente lo que impulsa al Hackers a
conocer, es lo que ellos llaman curiosidad, que no es otra cosa
que el asombro (o admiración): "(…) Basta de dar vuelta
con lo que es o no es un hacker. Lo
único que importa es la curiosidad (…)"

Los Hackers son
apasionados programadores "(…) los problemas
relacionados con la programación despiertan una curiosidad
genuina en el acre y suscitan su deseo de continuar aprendiendo
(…)". En otras palabras, la curiosidad es una necesidad, para
emprender el largo camino de aprendizaje que
implica la programación.

Libre acceso a la
información como máxima de la
ética
hacker

El sistema
neocapitalista prioriza el valor del
dinero,
tomando a éste como un fin en sí mismo y no como un
mero medio, a su vez hace hincapié en la propiedad
privada, extendiéndola a la información. "(…) En
la economía de la información, las
empresas
consiguen su meta de hacer dinero intentando ser propietarias de
información a través de patentes, marcas
registradas, copyrights, derechos de
autoría, contratos de no
revelación y otros medios
similares (…)". Con dichas técnicas
las empresas logran su cometido, es decir adquirir dinero y
poder a
través de la limitación de información.
Sabemos que la información es valiosa, parafraseando a
Bacon "el saber es poder" es por ello que los gobiernos y
empresas corporativas controlan, censuran y vigilan paginas
web que
contienen información "peligrosa", de manera tal que la
información, es decir, el saber quede reducido a un numero
limitado de personas que dominan la red (Internet).

Muy por el contrario, la ética del hacker
considera que la información debe ser abierta, es decir,
de libre acceso, ya que el hacker considera que "(…)la
información constituye un extraordinario bien, y que
además para ellos es un deber de naturaleza
ética compartir su competencia y
pericia elaborando software gratuito(…)". Es
por ello que el hacker difunde libremente los resultados de su
actividad, de modo tal que otros puedan utilizarla, probarla,
desarrollarla y por qué no, criticarla. Lo que el hacker
difunde, no es otra cosa que el Freeware, el mismo es: "(…)un
software que se distribuye en forma gratuita sin ningún
tipo de limitación o condicionamiento. Y si bien el
usuario puede hacer un aporte a sus desarrolladores, éste
es absolutamente voluntario(…)". El freeware rompe con el
esquema capitalista, que consiste en desembolsar grandes sumas de
dinero en información y programas,
vedados al usuario común.

Un claro ejemplo de esta alternativa es el sistema operativo
linux, creado
por un conjunto de hackers, que utiliza la licencia GPL (General
Public Licence), dicha licencia "(…) busca garantizar la
liberación permanente del software que sea incluido bajo
su protección, haciendo uso también de la
denominación copyleft, en clara contrapartida al conocido
copyright (..)". Esto quiere decir, que el software puede ser
ejecutado, copiado, modificado y distribuido de forma gratuita y
legal.

El methodos
hacker

Dijimos que el impulso que conlleva al hacker a aprender
desinteresadamente es la curiosidad. Pues nos resta analizar
cuál es su methodos, entendiendo por ello, aquel
procedimiento
utilizado por el hacker para lograr su cometido, que no es otro
que la obtención de conocimiento.

  • El reconocimiento como
    motivación

Como bien dijimos, el beneficio que obtiene el hacker a
través de los programas Freeware no es económico.
Pues bien, si indagamos acerca de cuál es ese beneficio
que motiva al hacker a programar y distribuir sus productos
gratuitamente, nos encontramos con un universo
social.

El ser humano "(…)se manifiesta como un ser en
relación con los demás, y con ello establece
vínculos y sistemas de
vínculos que modifican la situación del medio y
también lo modifican al sujeto mismo(…)". Es una
necesidad humana relacionarse con otros seres humanos y
establecer con ellos vínculos afectivos, que motivan el
intercambio humano. La primera aproximación que se da con
otros es la de identificación, en donde el sujeto se une a
otros por un sentimiento de simpatía. Dicho sentimiento de
simpatía (pathos) es el que unirá a los
programadores aislados, conformando así una comunidad, que
posee intereses comunes, a saber la pasión por la
programación.

Pero no basta con identificarse con un grupo y
pertenecer a él, también es necesario ser
reconocido en dicho ámbito grupal, es por ello que el
hacker elabora programas que distribuye gratuitamente no con
fines económicos, sino con fines de reconocimiento social,
es decir busca ser reconocido por sus pares elaborando productos
creativos y valiosos para la comunidad.

  • Quebrantamiento de lo establecido

Como modo de alcanzar originalidad en el campo
informático, es menester romper con reglas y normas
establecidas por la hegemonía de Microsoft,
compañía fundada en 1975 por Bill Gates,
enemigo publico de los hackers. Dicha compañía,
comenzó inicialmente motivándose por la
pasión hacia la programación, pero termino
motivándose por los beneficios económicos que la
programación producía, convirtiendo al dinero en un
fin en sí mismo. Tal es así, que Microsoft es la
compañía que lidera el mercado,
imponiéndose por medio de la imposición por la
fuerza, y no
de la razón o eficacia.

Es menester, entonces conjurar el paradigma
(monopolio)
económico de Microsoft, esto dará lugar a una
proliferación de teorías, es decir, programas que presenten
soluciones
eficaces.

Así lo propone, en el terreno de la
filosofía de las ciencias,
Paúl feyerabend, quien en su obra "contra el método"(1975), concibe una postura
anarquista-metodológica, es decir "todo vale" a la hora de
elaborar una teoría
científica o gnoseológica. Dicho principio es
compartido por la comunidad Hackers, quienes sostienen que a la
hora de programar, no hay que seguir ningún tipo de regla
establecida, muy por el contrario, hay que darle rienda suelta al
juego, al
azar. Tal es así, que el termino hackers, que como bien
dijimos significa "hachar" se relaciona con la informática a raíz de los golpes
empleados por los técnicos a los dispositivos, tal
maniobra refleja el quebrantamiento de normas y la
búsqueda de soluciones alternativas que, en ultima
instancia, promueven la creatividad y
libertad del
programador.

  • Amor desinteresado por el saber

Los hackers mantienen una vida apasionada o amorosa con
respecto a su trabajo, es
decir, la programación. Pero esta pasión, no se
encuentra solo en el ámbito informático. Basta con
mirar la historia de la
filosofía, más bien, basta con analizar la
propia palabra "filosofía", compuesta de dos palabras
griegas, a saber, philos "amigo" o "amante" y sophía,
sabiduría.

Con respecto a philos, evocamos a la amistad o
el amor hacia
la sabiduría, como ese deseo desinteresado por el saber,
tal como sostiene Platón en
Republica:

"(…)_ ahora bien-continué-, ¿son lo
mismo el deseo de saber y la filosofía?

_ lo mismo en efecto-convino.

_¿Podemos, pues, admitir confiadamente que para
que un hombre se
muestre apacible para con sus familiares y conocidos, es preciso
que sea filosofo y ávido de saber por
naturaleza?(…)"

Con relación a sophía, aludimos a
una sabiduría a la cual todos los hombres pueden acceder,
ya que, en el pasaje del mito al
Logos, el saber es desmitificado, dejando de ser un
privilegio de algunos seres excepcionales.

Esta pasión académica que motiva al hacker
a conocer resulta, en ultima instancia, la misma pasión
que ha motivado veinticinco siglos de filosofía. Ya que,
análogamente nos encontramos, por un lado, con ese
amor a la
programación, al saber, y por el otro, con la postura de
que ese saber, ese conocimiento es (o debería ser)
accesible a todos los hombres.

  • Isonomía

En este punto, recuperamos el termino griego philos muy
presente en la historia de la
filosofía, que como bien dijimos, alude a la
relación de amistad con el saber. Un saber que
primeramente, ha dejado de ser dogmático e incuestionable
y seguidamente, es accesible a todos los hombres. Por ende, todo
saber es cuestionado, ya que ningún saber es a priori
superior a otro. En el ámbito filosófico "(…) no
existe diferencia entre lo que sabe un filosofo, Tales de Mileto
por ejemplo, y lo que dice otro, su discípulo Anaximandro de
Mileto, surge la posibilidad de cuestionar, aun al maestro(…)".
Todos los hombres se encuentran en igualdad de
condiciones respecto al conocimiento, por ello todo saber es
cuestionable. En consecuencia, el saber es temporal, finito,
inacabado e imperfecto y en el transcurso del tiempo, a
través de los diálogos filosóficos, se
irá completando, corrigiendo.

Estamos en presencia de una relación de amistad
entre los filósofos, que conjura la relación
jerárquica del antiguo modelo de
sabiduría, a saber mágico-religioso. Muy por el
contrario, el dialogo amistoso,
no admite privilegios y los hombres se hallan en paridad, es
decir, en reciprocidad.

Análogamente, en el campo tecnológico, el
sistema operativo Linux es el resultado de la creación
colectiva de grupos de hackers
que participaron libremente en el desarrollo del
sistema. Por una cuestión meramente practica, Linus
Torvalds (precursor del sistema operativo que lleva su nombre)
coordinó el trabajo.
Mientras que Los hackers se dividieron en grupos desarrollando
módulos independientes que compiten entre sí. La
tarea de Linus Torvalds, es dilucidar que modulo es idóneo
para incorporar a Linux. No obstante, Torvarlds no ejerce
ningún tipo de autoritarismo, ya que debe fundamentar
racionalmente su decisión y la misma debe ser convincente
para la comunidad hackers. Si así no lo fuese, la
comunidad hackers procede a desarrollar el proyecto de
manera totalmente independiente.

Estamos en presencia de una relación horizontal,
que permite el intercambio y la critica. En este ámbito no
se admiten ningún tipo de privilegios, es por ello que
Torvalds también puede ser cuestionado.

Esto se debe, a la relación de amistad que existe
entre los hackers, que los posiciona como semejantes,
neutralizando así todo tipo de dominación, parece
ser que aquel ideal griego de isonomía se hace presente en
la ética hacker.

  • Ocio productivo

Para la elaboración, desarrollo y
publicación de programas, los hackers que mantienen una
relación libre con respecto al tiempo, en
contraposición con el tiempo lineal, controlado, que mide
el ejercicio de los sujetos actuales, "(…)<<tiempo es
dinero>> el espíritu del capitalismo
surgió de esta actitud en
relación al tiempo(…)". En la sociedad
actual los sujetos siguen un ritmo secuencial, medido
cronológicamente en dónde "(…)Se define una
especie de esquema anatomo-cronológico del comportamiento
(…)El tiempo penetra el cuerpo y con el todos los controles
minuciosos del poder (…)". Lejos de este control
disciplinario, el hacker considera que "(…) el uso de las
máquinas para la optimización y
flexibilización del tiempo debe conducir a una vida humana
menos maquinal: menos optimizada y rutinaria(…)".

Es por ello, que el hacker sigue su propio ritmo de
vida, manteniendo para sí un tiempo flexible que le
permite más espacio de ocio. No obstante, estamos en
presencia de un ocio productivo. Si pensamos
etimológicamente la palabra ocio, se nos presentara una
díada problemática. Por un lado, ocio deriva del
latín otium y alude al "tiempo libre" que
tenían aquellos que asistían a la schola
(escuela), que no
realizaban trabajos corporales, sino que hacían uso del
cuerpo para pensar. En contraposición a Negocio, del
latín negotium, en donde el ocio es
negado.

Como bien dijimos, el hacker auto organiza su tiempo,
dando lugar a mayores espacios de ocio para elaborar productos.
Pero esta auto organización del tiempo tiene su origen en
la academia de Platón,
"(…) La academia siempre defendió la libertad de la
persona para
organizar por sí misma el tiempo (…)". Platón
sostenía que la persona libre tenia skhole, es
decir tiempo libre en abundancia para asistir a la academia y
realizar trabajos de tipo intelectual. Muy por el contrario,
aquel que no posee tiempo libre (askholia) es un esclavo, ya que
se encuentra encarcelado, prisionero del tiempo.

Estamos en condiciones de afirmar, que el ocio es una
necesidad, para elaborar productos. No obstante, para que halla
ocio deben estar resueltas las condiciones materiales de
existencia. Lo cual resulta muy difícil en nuestras
condiciones económicas actuales, donde el trabajo es
priorizado, centralizado, cuando en realidad es sólo un
mero aspecto de la vida, reduciendo así la libertad del
hombre.

El aprendizaje
hacker

"(…) La educación es un
proceso
connatural al ser humano (…)" permanente y continúo. En
el marco del ciberespacio, Internet se ha convertido en un
sistema publico de enseñanza. A la luz de este
herramienta, principiante y hackers interactúan
estableciéndose así un proceso de
enseñanza.

Dicho proceso, comienza con el planteamiento de
algún problema, luego se establece una posible
solución, y finalmente se comunica públicamente los
resultados del trabajo, de modo tal, que otros puedan aprender
del mismo.

El aprendizaje se convierte así en la
pasión del hacker "(…)Sólo diré que yo
confío, en aquel que su propósito es aprender,
entender, comprender el estado de
las cosas; es aquel que una vez aprendido algo, trata de
perfeccionarlo, trata de mejorarlo y luego lo ofrece para que
otro lo mejore (..)". Cuando un programador alcanza un grado sumo
de conocimientos se dedica a enseñar, a
través de la publicación de sus trabajos, a otros
programadores de manera tal de elevarlos también a ellos.
No obstante, el novato no es un mero receptor de conocimientos,
el hacker cumple la función de
guía, al mejor estilo socrático, el novato y el
hacker aprenden juntos, ya que el hackers aprenderá a
través de las criticas recibidas y por consiguiente
podrá mejorar sus trabajo. Amen de que su única
recompensa sea el reconocimiento de sus pares.

Semejanzas entre el
método hacker y el método
científico

Los procedimientos
llevados a cabo por los hackers son similares a los utilizados
por la comunidad científica: Primeramente se plantea un
problema a resolver. Seguidamente se establece una hipótesis o posible solución. Tanto
en la comunidad hacker como en la científica, se
establecen diferentes grupos que compiten entre sí,
planteando diversas hipótesis para la
resolución de un mismo e idéntico problema.
Conforme a esto, surgen una multiplicidad de teorías, lo
que resulta beneficioso, ya que "(…)La multiplicidad de puntos
de vista es importante: cuando las ideas se diseminan ampliamente
desde un estadio inicial, todavía están en
condiciones de beneficiarse de añadidos externos y de las
críticas de terceros (…) "

En un tercer momento, acaece la etapa de logro,
análogo al establecido por Thomas Kuhn en su obra "La
estructura de
las revoluciones científicas" (1962) en donde un grupo
realiza un descubrimiento exitoso que demuestra ser efectivo a la
hora de resolver problemas. Es por ello que toda la comunidad,
tanto hacker como científica adoptan la nueva
versión o solución, esto corresponde a la etapa de
conversión, señalada por T. Khun. Luego de que los
científicos o hackers adoptaron el nuevo modelo de
resolución de problemas, se dedican a publicar sus
trabajos de manera tal, de que los mismos sean probados,
verificados y en consecuencia, desarrollados. En ultima
instancia, lo que ambas comunidades buscan es conjurar el error y
logran su cometido a través de la critica
colectiva.

Hacktivismo

El hacking, es decir el accionar del hacker, puede ser
un instrumento político por excelencia, ya que a
través de sus conocimientos el hacker puede desmantelar
sistemas contrarios a su ethos, de manera tal de expresar
inconformidad, denunciar o reclamar, estableciéndose
así, un "escrache virtual" . Muchos de estos "escraches
virtuales" derivan en bromas hacia compañías y
gobiernos, ya que como sabemos, la broma o el chiste son formas
de descalificación. Cuando hacking realiza este viraje en
torno a lo
político emerge un nuevo fenómeno, a saber el
Hacktivismo, cuyo termino resulta de unir la palabra hacking con
activismo politico.

Conclusión:
El methodos de producción hacker como
modelo

Estamos en presencia de un tipo de comportamiento, una
actitud, propia del hackers, que podría propagarse a otros
campos. Tan es así, que los hackers postulan: "(…) se
puede hacer de todo y ser hacker. Se puede ser un carpintero
hacker. No es preciso disponer de elevada tecnología.(…)".
Esto quiere decir, que la extensión del término
hacker se amplía y se convierte en modelo de trabajo para
otros ámbitos, se convierte en una denominación
genérica que alude a un tipo de actitud o estilo de
vida. Dicho estilo de vida no es otro que aquel que promueve
la libre circulación de la información, develando
aquello oculto y poniéndolo en común, donando a la
sociedad un producto
creativo, genuino y valioso.

La ética hacker, se convierte entonces en un
desafío de modo tal de superar los valores
imperantes de la sociedad capitalista.

Bibliografía

Bibliografía especifica:

  • Pekka Imanen, "La ética del hacker y el
    espíritu de la era de la información",
    versión digital en
    www.geocities.com/pekkahacker/pekka.pdf

Bibliografía de consulta:

  • Davini Maria Cristina, "Psicología
    general", Kapelusz, Buenos Aires,
    1982.
  • Fiorotto Andrés, "Freeware", Editorial Users,
    Buenos Aires, 2006.
  • Firtman Sebastián, "Seguridad
    informática", Editorial Users, Buenos Aires,
    2005.
  • Foucault, Michel, "Vigilar y castigar :
    nacimiento de la prisión", siglo XXI, Bs. As,
    2002.
  • Karl Jaspers, "La filosofía", FCE, México, 1953.
  • Ludojoski Roque Luis, "antropogogía o educación del hombre", editorial
    Guadalupe, Buenos Aires, 1981.
  • Paciano Fermoso, "Teoría de la
    educación: una interpretación antropológica",
    ediciones Ceac, Barcelona.
  • Parmo Guido Fernández, "¿Qué es
    la filosofía?", ponencia presentada en la III jornada
    sobre el mundo clásico, I.S.F.D N°21 "Dr. Ricardo
    Rojas", Buenos Aires, 18 de noviembre de 2006.
  • Platón, "La Republica", II, 15, 376 b, Centro
    de estudios constitucionales, Madrid,
    1981.
  • Revista "Planeta web", N° 25, Buenos Aires,
    2001.
  • Revista "Users", N° 119, Buenos Aires,
    2001.

Internet:

  • www.elhacker.net
  • www.raza-mexicana.org
  • www.microsoft.com
  • www.lared.com
  • www.Infohackers.org
  • www.hackersdelocos.com
  • www.clarin.com
  • www.perantivirus.com
  • www.sindominio.net
  • www.microsiervos.com
  • www.solar.org.ar

Películas:

  • "Piratas de Silicon Valley" (1999) drama, Director
    Martyn Burke, producción estadounidense.

Anexo

  • "Ética hacker" Por "12r
    0verx"

Fuente: Boletín "Raza
Mexicana"Nº 08,
www.BigFoot.com/~RaZa-Mexicana.

De unos años para acá, hemos visto el boom
del hacking, tanto en revistas, periódicos, televisión, radio y por
supuesto Internet se habla sobre hackers los cuales por lo
regular siempre son los "malos de la película". Gracias a
la desinformación de estos medios se ha generado una mala
fama para los hackers e incluso en algunos países se han
desatado cacerías de brujas contra cualquier persona que
sea sospechosa de serlo.

Estos son a mi criterio 10 puntos de lo que un verdadero
hacker debe de tomar en cuenta para poder llevar la frente en
alto de portar el apelativo de "HACKER".

01.- El espíritu del hacker es aprender sobre un
sistema, no dañarlo.

02.- No seas egoísta, comparte la
información para así expandir el
conocimiento.

03.- Usa la tecnología para un fin
benéfico, ocupa tus habilidades y conocimientos para
ayudar a los demás.

04.- Rebélate contra la represión de
cualquier tipo y lucha por el derecho de libertad.

05.- Cuando tengas el control de algún sistema no
borres, muevas, alteres o dañes archivos
déjalos como están (exceptuando los archivos que
puedan delatar tu presencia). Informa a los administradores de
dicho sistema sobre sus fallas.

06.- Sé inteligente y conoce tus limitaciones,
nunca hagas nada que te pueda causar problemas.

07.- No caigas en los mismos pasos que el gobierno tratando
de meterse con nuestras vidas, en pocas palabras: ¡No
invadas la privacidad de los demás!

08.- Piensa por ti mismo, no des nada por hecho,
cuestiona todo. Sé inteligente y mantente
inteligente.

09.- La vanidad y la avaricia son dos pecados capitales,
por lo que un verdadero hacker no hackea por ganar dinero o
fama.

10.- Nunca alardees de tus conocimientos, sé lo
mas humilde que puedas.

  • "Manifiesto Hacker" por "El
    Mentor".

Fuente: www.hackersdelocos.com

Hoy han cogido a otro, aparece en todos los
periódicos. "Joven arrestado por delito
informático", "hacker arrestado por irrumpir en un
sistema bancario". "Malditos críos. Son todos iguales".
¿Pero pueden, con su Psicología barata y su
cerebro de los
años cincuenta, siquiera echar un vistazo a lo que hay
detrás de los ojos de un hacker? ¿Se han parado
alguna vez a pensar qué es lo que les hace comportarse
así, qué les ha convertido en lo que son? Yo soy
un hacker, entre en mi mundo. Mi mundo comienza en el colegio.
Soy más listo que el resto de mis compañeros, lo
que enseñan me parece muy aburrido. "Malditos
profesores. Son todos iguales". Puedo estar en el colegio o un
instituto. Les he oído
explicar cientos de veces cómo se reducen las
fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he
escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos
críos. Seguro que lo
ha copiado. Son todos iguales". Hoy he descubierto algo. Un
ordenador. Un momento, esto mola. Hace lo que quiero que haga.
Si comete errores, es porque yo le he dicho que lo haga. No
porque yo no le guste, me tenga miedo, piense que soy un
listillo, o no le guste ni enseñar ni estar
aquí. "Malditos críos. A todo lo que se dedican
es a jugar. Son todos iguales". Entonces ocurre algo… se abre
una puerta a un nuevo mundo… todo a través de la
línea telefónica, como la heroína a
través de las venas, se emana un pulso
electrónico, buscaba un refugio ante las incompetencias
de todos los días… y me encuentro con un teclado. "Es
esto… aquí pertenezco… ". Conozco a todo el mundo…
aunque nunca me haya cruzado con ellos, les dirigiese la
palabra o escuchase su voz… los conozco a todos… "Malditos
críos. Ya está enganchado otra vez al teléfono. Son todos iguales… puedes
apostar lo quieras a que son todos iguales… les das la mano y
se toman el brazo… y se quejan de que se lo damos todo tan
masticado que cuando lo reciben ya ni siquiera tiene sabor". O
nos gobiernan los sádicos o nos ignoran los
apáticos. Aquellos que tienen algo que enseñar
buscan desesperadamente alumnos que quieran aprender, pero es
como encontrar una aguja en un pajar. Este mundo es nuestro…
el mundo de los electrones y los interruptores, la belleza del
baudio. Utilizamos un servicio ya
existente, sin pagar por eso que podría haber sido
más barato si no fuese por esos especuladores. Y nos
llamáis delincuentes. Exploramos… y nos llamáis
delincuentes. Buscamos ampliar nuestros conocimientos… y nos
llamáis delincuentes.
No diferenciamos
el color de la
piel, ni la
nacionalidad, ni la religión… y
vosotros nos llamáis delincuentes. Construís
bombas
atómicas, hacéis la guerra,
asesináis, estafáis al país y nos
mentís tratando de hacernos creer que sois buenos, y
aún nos tratáis de delincuentes. Sí,
soy un delincuente. Mi delito es la curiosidad.
Mi delito
es juzgar a la gente por lo que dice y por lo que piensa, no
por lo que parece. Mi delito es ser más inteligente que
vosotros, algo que nunca me perdonaréis. Soy un hacker,
y éste es mi manifiesto. Podéis eliminar a
algunos de nosotros, pero no a todos… después de todo,
somos todos iguales.

Fuente: www.clarin.com

El ministro de Cultura brasileño defendió
a los "militantes de la contracultura" y criticó a la
"ortodoxia analógica reaccionaria".

"Yo, Gilberto Gil, como ministro de Cultura de Brasil y
como músico trabajo cada día con el impulso de la
ética hacker", dijo sin pruritos en la inauguración
del Internet Global Congress que comienza hoy en Barcelona y se
extiende hasta el 1º de Junio.

Para el ministro de Cultura de Brasil, hay que
distinguir los "hacker" de los "cracker" vulgares piratas
informáticos, en su opinión- y ha destacado a los
primeros como "militantes de la contracultura que vieron en las
computadoras
una fantástica herramienta de comunicación".

Gilberto Gil ha opuesto el mundo "hacker" a lo que ha
denominado "ortodoxia analógica reaccionaria", un mundo
que apuesta, según Gil, por el software libre
y al cual "Internet le permite crear espacios de igualdad
perenne".

Para el ministro brasileño, "los hacker
crean, innovan, resuelven problemas y ejercitan la
organización de ayuda mutua y voluntaria", lo que a su
juicio encaja perfectamente con el espíritu fundacional de
Internet.

Gil, sin embargo, advierte que "la revolución
tecnológica no puede justificarse sólo por si misma
sino que debe reflejarse en el beneficio y bienestar de los
pueblos".

  • Sitios hackeados

Fuente: www.perantivirus.com

Hackers peruanos desfiguran (deface) el portal del
congreso de la
república del Perú.

PAGINA DEL CONGRESO DE LA
REPUBLICA HACKEADA

POR LITTLE "FUJI"
CHICKEN

SOLO EL CHINO
SALVARA EL PERÚ

"LA DEMOCRACIA ES
EL PUEBLO NO ES PODER POLÍTICO PARA
ALGUNOS"

LA NUEVA
GENERACIÓN DE NIÑOS Y JÓVENES QUIEREN AL
CHINO

TIMOTEO ES
FUJIMORISTA!!! YEEEE

Fuente: Revista
"Users", N° 119, Buenos Aires, 2001, Pág. 42 y
43.

Fuente: Revista "Planeta web", N° 25, Buenos
Aires, 2001, Pág. 11.

8 DE ENERO DEL 98 / UNICEF

Un grupo de hackers bautizado [DAMM] penetró en
forma ilegal en el sitio de Unicef, departamento de la
Organización de las Naciones Unidas
dedicado a los niños.
En términos excesivamente duros, la página
aseguraba que se avecinaba un "nuevo holocausto" si
Kevin Mitnick, un hacker que estaba preso, no era
liberado.

13 DE SEPTIEMBRE DEL 98 / NEW YORK
TIMES

Uno de los hackeos a sitios web más
espectaculares de toda la historia. La gente de The New York
Times tuvo que dar de baja el sitio para poder solucionar los
cuantiosos daños causados por los hackers. En rigor, la
comunidad hacker puso especial empeño en "la
operación Nytimes", ya que John Markoff, periodista del
prestigioso diario, había publicado un libro contando
la vida de Kevin Mitnick. El ataque, que comenzó inundando
las páginas del sitio con imágenes
pornográficas y concluyó con varios archivos
fundamentales del sistema destrozados, duró más de
nueve horas.

8 DE FEBRERO DE 2000 / YAHOO!

Fue el mayor ataque sufrido jamás por el portal,
uno de los más visitados de la Web. La agresión se
produjo en forma conjunta desde diferentes lugares del mundo y
mantuvo al sitio fuera de línea por más de tres
horas. La misma semana, también mediante el ataque de
"denegación de servicio" -que consiste en hacer demasiados
requerimientos simultáneos a un servidor,
saturando de esa manera su capacidad de respuesta-fueran
derribados los sitios de la CNN, Buy.com y ZDNet, entre
otros.

28 DE SEPTIEMBRE DE 2000 / SLASHDOT

Slashdot.org, el sitio preferido de miles de hackers y
fanáticos del sistema operativo Linux, recibió una
dosis de su propia medicina
cuando fue víctima de un ataque hacker. Los piratas
lograron cambiar la portada del sitio, pero aseguraron que era
para demostrar la vulnerabilidad del sistema

25 DE ENERO DE 2001 / MSN.COM

Un ataque hacker tiró abajo varios de los sitios
que integran la red de Microsoft (microsoft.com y
MSN.com. entre otros). El sabotaje, según
confirmó la empresa en un
comunicado, se realizó mediante un procedimiento de
"denegación de servicio".

  • Imágenes y viñetas sobre
    informática.

Fuente: www.elhacker.net

1 Alude a la desleal competencia de
Microsoft

2 Se refiere a la imposición
de Microsoft, que en última instancia consolida su
hegemonía.

3 El pingüino "Tux" es la
mascota del sistema operativo Linux, principal competidor de
Microsoft.

4 y 5 Ambas imágenes aluden a
la precariedad del sistema Windows, el
cual debe ser reiniciado reiteradamente debido a sus
errores.

6 se refiere a las grandes
desgracias históricas

7 nuevamente, una alusión a los reiterados
errores del sistema operativo de Microsoft, en este caso Windows
Me.

 

Autora:

Mariela Alicia Escaño

Espacio curricular: Orientación en la
Investigación Filosófica

Carrera de Filosofía – 4° Año
– Institución I.S.F.D N° 21 "Dr. Ricardo
Rojas"

Profesor: Bentivenga Gustavo

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter