Monografias.com > Estudio Social
Descargar Imprimir Comentar Ver trabajos relacionados

Phreakers y Hackers: La apropiación social de la tecnología como una nueva matriz cultural



     

     

    ABSTRACT

    En el presente artículo se retomas las fases de la
    apropiación social de la tecnología para evaluar la
    interpretación y usos que
    los phreakers y los hackers tienen de la
    tecnología. Desde el origen de los phreakers hasta la
    consolidación de los hackers como grupo social, las actitudes de la meritocracia,
    la economía de beneficio y la
    ética hacker han sido no sólo
    características particulares de los hackers, sino un
    modelo de usos
    socio-culturales para el desarrollo mismo de la
    sociedad de la información

    "Los hackers son la voz de un movimiento tecnológico
    que busca desarrollar la informática y la internet en beneficio de la gente, no de los
    intereses comerciales."

    Eugene E. Kashpureff, New York Hackers

     

    Introducción

    En el presente artículo analizamos los distintos
    tipos de apropiación social de la tecnología que
    existen, así como el lugar que en este escenario tienen los
    hackers y sus antecesores directos: los phreakers. El objetivo es demostrar no
    sólo que la intepretación sobre la tecnología que
    tienen estos dos grupos sociales atenta
    directamente contra el modelo institucionalizado de usos
    propuestos por empresas y gobiernos;
    también que es precisamente esta manera alternativa de
    entender la tecnología la que tiene verdaderas
    potencialidades para servir como matriz cultural para el
    desarrollo de la sociedad de la información.

     

    Fases de la apropiación
    social de la tecnología

    Hoy en día, conforme avanza el desarrollo de la
    sociedad de la información las tecnologías digitales,
    en particular la informática y la internet, se erigen como
    ejes axiales para dirimir el éxito económico,
    social y cultural de las personas. Asimismo, paralelo a este
    desarrollo, existe un modelo institucionalizado sobre la manera
    de usar, entender y pensar la tecnología, un modelo
    articulado por empresas hi-tech y gobiernos que ha derivado en la
    proliferación de los llamados "usuarios finales" de las
    NTCI: es decir, usuarios a los que no les interesa saber nada
    sobre el diseño y posibilidades de
    la tecnología, no les interesa saber bien que es un sistema operativo, un kernel o un
    lenguaje de programación;
    mientras puedan navegar por Internet, escribir una carta, ver contenidos multimedia, jugar o llevar las
    cuentas del hogar y/o oficina con un mínimo de
    molestias y conocimientos técnicos.

    Como señala Saenz (2000) "Hay quien cree firmemente
    que la sociedad de la información es tener un teléfono celular y
    cargarlo de tiempos en el cajero automático, descargarse
    ficheros MP3, "chatear" por Internet o
    disponer de 200 canales de televisión por
    satélite." (1) Este perfil de usuarios, despolitizados en lo
    tecnológico y sobre los cuales resulta complejo construir
    una verdadera sociedad de la información, encaja bien en las
    nociones que en su momento Flichy (1995) sugirió para
    entender el fenómeno de la apropiación social de la
    tecnología: exploración, juego y apropiación.
    (2)

    Exploración: La cual tiene que ver con la adopción de una determinda
    tecnología, misma que comienza cambiar los hábitos, el
    espacio y los tiempos del entorno cotidiano; en este momento
    aún no existe una concepción sólida acerca de los
    usos concretos a los que dará lugar. (3)

    Juego: Esta fase se caracteriza por la tendencia
    temprana a relacionarse con la tecnología desde una postura
    lúdica, que no implica grandes responsabilidades y que sirve
    como eje para ir descubriendo y apropiándose de un
    abánico más amplio de posibilidades.

    Apropiación: Aquí el usuario ya domina la
    mayor parte de posibilidades estandarizadas que ofrece la
    tecnología que adquirió, mismas que utiliza para su
    beneficio, dando paso a la comunicación
    interpersonal y a la administración de
    recursos privados de
    información.

    Como salta a la vista, los usuarios finales pueden ir de
    la exploración al juego y terminar en la apropiación
    (instrumental) de la tecnología; empero, en ninguno de estos
    momentos quedan sentadas las bases para impulsar un uso social
    que vaya más allá de los niveles instumental y personal que se proponen (como
    podrían ser, por ejemplo, su carácter colectivo y/o de
    innovación
    social).

    Para zanjar esta diferencia Feenberg (2000)
    acuñó la noción de "racionalización
    democrática.

    "Necesitamos un informe que subraye el ingenio
    con el cual el usuario acomete productos como ordenadores.
    Para este fin, Feenberg ha introducido el concepto de "racionalización
    democrática", refiriéndose a las intervenciones de los
    usuarios que desafían las consecuencias perjudiciales, las
    estructuras de poder no democráticas y
    las barreras de la comunicación, arraigadas en
    la tecnología" (4)

     

    De acuerdo con esta propuesta, existe otra etapa que se
    suma al proceso de apropiación y
    que va más allá de lo propuesto por Flichy; lo cual nos
    permite ubicar los alcances y características de los
    distintos tipos de usuarios de las NTCI:

    Usuarios finales (circunscritos a la exploración,
    juego y apropiación): a) Que poseen un conocimiento mínimo y
    unidimensional de la tecnología; es decir, que sólo han
    utilizado un sistema operativo, un único
    navegador, un sólo procesador de textos, etc; que
    esto lo han hecho bajo las directrices que marcan los oligopolios
    y que, por tanto b) no cuentan con los referentes que les
    permitan evaluar la forma y condiciones en que se les oferta la tecnología. c)
    No cuentan con la cultura socio-técnica
    para impulsar dinámicas colectivas de información y/o
    trabajo.

    Usuarios semi-técnicos (circunscritos a la
    racionalización democrática): a) Que ponen en marcha un
    proceso alternativo de aprendizaje tecnológico,
    mismo que les posibilita el comparar distintos sistemas operativos, reconfigurar
    dispositivos de hardware, editar ficheros de
    configuración, etc. b) Si cuentan con los referentes de
    información necesarios para evaluar la forma y condiciones
    en que se les oferta la tecnología y c) También cuentan
    con la cultura y capacidad socio-técnica para impulsar
    dinámicas colectivas de información y/o
    trabajo

    Usuarios técnicos (circunscritos a la
    racionalización democrática): a) Que han cumplimentado
    la mayor parte del proceso de aprendizaje sobre una o varias
    tecnologías, situación que les permite: b) No sólo
    evaluar las ofertas del mercado, sino iniciar procesos de innovación de
    acuerdo a sus necesidades e intereses. c) Asimismo, cuentan con
    la cultura y capacidad socio-técnica para impulsar
    dinámicas colectivas de información y/o
    trabajo.

     

    Después de haber descrito las distintas fases de la
    apropiación social de la tecnología, a
    continuación nos centraremos en los distintos escenarios que
    integran la racionalización democrática en los
    phreakers

     

    Phreakers:
    racionalización democrática del sistema
    telefónico

    En el año de 1961 la empresa norteamericana Bell
    Telephone
    denunció el primer robo de servicio telefónico a su
    infraestructura de telecomunicaciones. Las pistas
    de las investigaciones oficiales
    apuntaron hasta el State College de Washington, lugar donde las
    autoridades encontraron unas extrañas cajas azules (las
    Blue Box) construidas de manera rudimentaria pero capaces
    de reproducir el tono de frecuencia de 2600hz en que operaban las
    líneas telefónicas. Con una Blue Box en su
    poder, cualquier usuario situado en algún punto de los EU
    podía realizar cientos de llamadas de manera gratuita, pues
    sólo bastaba marcar el número deseado y emular de la
    frecuencia de 2600hz para que la central telefónica creyera
    que el usuario ya había colgado la bocina.

    A lo largo de la década de los 60 a las blue
    Box
    se unieron la Red Box (la caja roja, para emular
    la introducción de monedas
    en teléfonos públicos) y la Blackbox (la caja
    negra, para redireccionar los tonos a otros números y
    así poder hacer llamadas de larga distancia),
    convirtiéndose en una amenaza para el sistema
    telefónico de la Bell Telephone. Las personas que de
    manera clandestina usaban las "cajas" empezaron a ser conocidas
    como Phreakers: un juego de palabras entre freak
    (fenómeno) y phrank (broma), para referirse a los
    usuarios que utilizaban los sistemas de telecomunicación
    sin pagar nada o pagando un costo mínimo.

    Y si bien es evidente que la práctica del
    Phreaking y el creciente fraude que perpetuaba a la
    MaBell (la manera en que los phreakers se
    referían a la Bell Telephone) constituyen un
    escalón muy bajo en cuanto a apropiación e
    innovación de una tecnología de comunicación, es
    importante destacar que el fenómeno también sentó
    las bases para la conformación de lo que Pinch y Bijker
    definen como un grupo social relevante (plantear problemas, soluciones y significados
    compartidos a un artefacto tecnológico), que en este caso
    comenzó a criticar y denunciar las condiciones
    económico y políticas de desventaja en
    que el servicio telefónico se ofrecía a los
    usuarios.

    El impulso de los phreakes como grupo social
    relevante tuvo su epicentro en las primeras revistas
    "underground" que trataron el tema, como Esquire y
    Phreak, donde los usuarios comenzaron a plantear problemas
    concretos. Junto a estas publicaciones también se
    encontraban los descubrimientos de organizaciones juveniles como la
    Youth International Party (5) (el partido internacional de
    la juventud) que fundó su
    propia revista sobre
    phreaking, la YIPL/TAP; los estudiantes universitarios;
    usuarios interesados en el tema; e incluso los propios
    trabajadores del sistema telefónico, inconformes con las
    políticas impuestas por la empresa para la que laboraban. Es
    decir, por grupos sociales con intereses
    disímbolos pero que compartían los mismos significados
    y posturas sobre el funcionamiento del teléfono. Gracias a
    esta dinámica emergió y
    se fortaleció una comunidad que comenzó a
    darse cuenta y a denunciar el carácter monopólico en
    que se manejaba la Bell Telephone; como por ejemplo la
    centralización que
    ésta había realizado de la mayor parte de las
    líneas telefónicas de los EU, su alianza política con el gobierno norteamericano para
    convertirse en la empresa central del ramo, e incluso los
    continuos excesos de cobro en los recibos de los
    usuarios.

    El desarrollo de la comunidad phreaker como grupo
    social relevante trajo consigo la consolidación de una serie
    de actitudes ante la tecnología, actitudes que directamente
    se inscriben en el escenario de la racionalización
    democrática:

     

    1- Cultura DIY (Do it for yourself = házlo por ti
    mismo)

    En primer lugar logró emerger una comunidad con un
    marcado interés por entender y
    experimentar con el funcionamiento operativo de un medio de
    comunicación, un interés que dependía
    exclusivamente de la capacidad personal de autoaprendizaje.
    Ingresar a la dinámica del phreaking significaba que
    cualquier usuario interesado en el funcionamiento del
    teléfono podía descubrir y aportar algún
    conocimiento sobresaliente sobre su forma de operación, sin
    importar si contaba o no con una formación profesional al
    respecto. Las anécdotas de Joe Engressia , un chico ciego
    que a los 8 años de edad logró igualar con su silbido
    la nota de los 2600hz con los que operaba la Bell
    Telephone
    , realizando en adelante llamadas gratuitas; o el
    caso de John Draper (el Capitán Crunch), quien se
    convirtió en una leyenda en el mundo phreak al
    descubrir que a través de los silbatos de juguete que se
    regalaban en los cereales Crunch también se
    podía emular la citada frecuencia, son solo algunos ejemplos
    de las actitudes y apropiación alternativa que podían
    tener los usuarios de dicha tecnología. (6)

     

    2- Información-conocimiento

    Antes de la llegada de los phreakers el tipo de
    información que los usuarios podían conseguir sobre el
    teléfono se limitaba a los servicios (tarifas,
    directorios, claves, etc), en tanto que la
    información-conocimiento sobre éste (diagramas tecnológicos,
    funcionamiento del sistema de pulsos y tonos, rutas que sigue la
    señal) estaba concentrada en las esferas de
    telecomunicacines y educativa. Sin embargo, con la
    conformación de los phreakers como grupo social
    relevante no sólo comenzó a difundirse un mayor
    volumen de
    información-conocimiento sobre el teléfono,
    también se gestó empíricamente un escenario para
    impulsar lo que Latour (1992) llama "descentramiento del
    conocimiento": la participación de un mayor número de
    actores sociales en el diseño y trayectoría de un
    artefacto técnico. Los tiempos en que los usuarios del
    teléfono contrataban el servicio telefónico y aceptaban
    sin protestar todas las condiciones impuestas por la empresa, ya
    que no tenían a su alcance ni la información
    técnica sobre su funcionamiento, ni a nadie con quien
    compartirla y comentarla, comenzaron a quedar atrás al menos
    para un grupo reducido de usuarios.

     

    3- Contrapoder tecnológico

    En un tercer momento, hay señalar que el desarrollo
    de las primeras "blue box" y sus derivaciones posteriores
    comenzaron a impulsar una apropiación de la tecnología
    inscrita en la racionalización democrática (usuarios
    que desafían las consecuencias perjudiciales, las
    estructuras de poder no democráticas y las barreras de la
    comunicación, arraigadas en la tecnología). A partir de
    esta suma de artefactos diseñados empíricamente,
    comenzó a gestarse el núcleo fuerte del esquema
    tecnológico de los phreakers: una suma de
    conocimientos tácitos, teorías aceptadas y
    habilidades técnicas relacionadas con el
    teléfono, que dieron paso a los primeros manuales y ensamblajes
    electrónicos alternativos.

     

    Si algo enseñó el mundo del phreak a
    los usuarios que tenían acceso al teléfono (aparte de
    enseñarles a robar el servicio) es que se podía
    entender el funcionamiento de la tecnología, se podía
    criticar a la tecnología y, por tanto, también se
    podía manipular a la tecnología a fin de imponerle usos
    alternativos en favor de aquéllos que se habían
    preocupado por estudiarla.

    Sin embargo, uno de los ámbitos en el cual los
    phreakers no lograron tener un impacto sostenido fue en el
    terreno de la innovación
    tecnológica: como quiera que sea, durante esas fechas el
    teléfono era hasta cierto punto un sistema tecnológico
    cerrado (7) ya que aún no había llegado la convergencia
    de las telecomunicaciones con la informática y el
    audiovisual, lo cual implicaba que se podían encontrar los
    medios para realizar llamadas
    gratuitas, desviar llamadas o intervenir el teléfono de
    alguien pero nada más, hasta allí se extendían los
    límites de la aventura
    tecnológica; en ningún momento era posible
    rediseñar tecnológicamente al media, ni
    mejorarlo, ni encontrarle una utilidad comunicativa
    nueva.

    Desde una perspectiva tecnológica podemos
    señalar que los phreakers estaban imposibilitados de
    intervenir en el diseño del teléfono (8) , pudiendo tan
    sólo dominar su parte utilitaria; es decir, la que compete a
    los servicios. Fundamentalmente, este tipo de desventajas jugaron
    un papel coyuntural para que el fenómeno quedara limitado a
    lo underground, sin acceder a una mayor número de actores
    sociales.

    En aquel entoces eran los albores de la sociedad de la
    información y pronto las condiciones históricas
    comenzaron a cambiar: a mediados de la década de los setenta
    el desarrollo de la sociedad, basado en lo industrial,
    comenzó a ser desplazado por lo informacional; las actitudes
    socio-técnicas de los phreakers se expandieron hasta
    la internet dando nacimiento a los hackers y la ley antimonopolio de los EU
    comenzó a sentar las bases jurídicas para que algunos
    años después, en 1983, la Bell Telephone se
    transformará en un nuevo oligopolio, la American
    Telegraph & Telephone (AT&T)
    .

     

    Hackers: programación creativa e
    ingenieria inversa

    Hoy en día el término hackers necesita
    ser revisado y vuelto a construir desde una perspectiva integral
    que nos permita recuperar los principales problemas, soluciones y
    significados que atribuyen a la tecnología; a fin de no caer
    en el ejercicio sobre el cual advierte Knightmare (1994), en el
    sentido que la mayor parte de las personas: "…mezcla realidad y
    fantasía para configurar distintos modelos de hackers de acuerdo
    a sus propios deseos." (9)

    Etimológicamente, la palabra hacker deriva
    del vocablo inglés "hack"
    (cortar, golpear), el cual comenzó a adquirir su primera
    connotación tecnológica a principios del XX, cuando
    pasó a formar parte de la jerga de los técnicos
    telefónicos de los EU, quienes a veces lograban arreglar de
    inmediato las cajas defectuosas mediante un golpe seco, un
    hack (10) . A mediados de los años 60, el
    término comenzó a formar parte de la cultura
    informática al ser utilizado para definir un perfil de
    conocimientos y capacidad con las computadoras que tenían
    determinadas personas. Gente que a diferencia de los demás
    podía resolver las tareas de programación de forma
    más rápida, como si sólo le hubieran dado un golpe
    (un hack) a la computadora.

    Ahora bien, desde una perspectiva má sólida
    podemos definir a los hackers a partir del Jargon File, un
    diccionario sobre la cultura
    hacker elaborado colectivamente por hackers de todas partes del
    mundo (una especie de inteligencia colectiva de
    acuerdo con lo sugerido por Pierre Levy; 1994) (11) . Para el
    Jargon File, el término Hacker
    refiere:

    "(Originalmente, alguien que hace que algo funcione
    mediante un golpe seco) 1. Una persona que disfruta explorando
    los detalles de los sistemas de programación y cómo
    utilizar todas sus capacidades, al contrario que la mayoría
    de los usuarios, que prefieren aprender sólo el mínimo
    indispensable. 2. Alguien que programa con entusiasmo (incluso
    obsesivamente) o que disfruta programando más que estudiando
    teoría. 3. Una persona
    capaz de programar rápidamente. 4. Un experto en un programa
    específico, o alguien que frecuentemente trabaja con
    él, como "un hacker de Unix". 5. Un experto o
    entusiasta de cualquier clase. Uno puede ser un hacker
    de astronomía, por ejemplo.
    6. Alguien que disfruta el desafío intelectual de superar
    ciertas limitaciones mediante la creatividad. 7. (depreciado)
    Un intruso malicioso que trata de descubrir información
    importante explorando un sistema. Alguien que por lo tanto es un
    "password hacker" o un network hacker. Sin embargo, el
    término correcto en este sentido es cracker."
    (12)

     

    De acuerdo con esta fuente, existen distintas nociones
    para definir lo que es un hacker, y su postura ante la
    tecnología. Lamentablemente, el Jargon File no ha
    contemplado la idea de hacernos saber qué tipo de
    habilidades se requieren en específico, lo cual nos orilla a
    recurrir a otras fuentes desde las cuales
    ensayar una serie de capacidades a denotar (Levy, 1985; Raymond,
    1998, 1999; Castells, 2001ª, 2001b; Williams,
    2002):

    Fundamentalmente, un hacker debe tener la
    capacidad para realizar:

    Programación creativa: leer el código fuente de un
    programa, así como rescribirlo, derivarlo o tomarlo como
    punto de partida para generar algo nuevo. Todo esto a partir del
    dominio intelectual de
    lenguajes de bajo nivel y máquina (Borland C++, Turbo C++,
    Visual C++, Delphi, Visual basic, Pithon, Pearl,
    Java, etc.)

    Ingenieria inversa: entender como funciona determinado
    software a partir del modelo y no
    de los planos, el objetivo es poder examinar algún programa
    informático para corregir sus fallas sin necesidad de
    disponer del código fuente (know-how). Usualmente, para esta
    tarea también se requiere el dominio de las herramientas elaboradas para
    tal fin (debuggers, desensambladores, editores, hexadecimales,
    etc)

     

    Tanto la programación creativa como la ingenieria
    inversa permiten a los hackers innovar el sistema
    tecnológico en que operan, algo que a los primeros
    phreakers les estaba negado en el sistema telefónico.
    A manera de ejemplo podemos señalar que finales de los
    años 80 Richard Stallman exploró el diseño
    tecnológico de los distintos editores de códigos
    informáticos que utilizaba para crear el suyo propio, el
    Emacs; asimismo, en 1991 Linus Torvals le realizó
    ingeniería inversa a
    MINIX (un pequeño sistema operativo basado en
    UNIX para máquinas 386) para crear la
    base de códigos de LINUX; en tanto que en 1993
    Eric S. Raymond retomó de
    otro hacker el cliente de correo electrónico
    Fetchpop para mejorar su funcionamiento.

    Esta capacidad para la innovación tecnológica
    en los hackers les permite a su vez implementar con
    éxito una serie de servicios informáticos, en los
    cuales sobresalen

    Dominio experto de Unix y sus familias derivadas: Minix, GNU/Linux, FreeBSD, Solaris, UnixSco.
    Así como la creación de presentaciones Live-CD basadas en el movimiento
    GNU/Linux (Knoppix, Blin Linux, FreeEdu, Ututo, Suse Live-Eval
    ByzantineOS o Freeduc).

    Dominio y desarrollo de los lenguajes que corren en la
    World Wide Web: como html, xhtml, php, asp y en especial xml para la etiquetación de
    contenidos destinados al proyecto de la web semántica.

    Implementación de arquitecturas de red seguras: configurar de manera correcta
    ruteadores, firewalls, switches, puertos y sistemas de
    detección; asimismo, conocer y prevenir la acción de software
    radicales como los sniffers, backdoors, hijacks, sweepers, y
    manejo de criptografía simétrica
    y asimétrica.

     

    Hasta este momento hemos abordado a los hackers a
    partir de las habilidades tecnológicas que poseen
    (programación creativa e ingeniería inversa); sin
    embargo, aun nos resta analizar el tipo de racionalización
    democrática que tienen ante la la tecnología, ya que
    fundamentalmente es ésta última la que los hace
    diferentes de los otros grupos sociales inscritos el escenario
    del computer undergroud (crackers, virii makers, okupas,
    cyberpunks, net.artist, etc.)

     

    Meritocracia, economía
    de beneficio y etica hacker

    Los elementos que integran la racionalización
    democrática de los hackers no sólo recuperan la
    herencia de los phreakers de
    la cultura DIY, la información-conocimiento y el contrapoder
    tecnológico, también los enriquece a partir de la
    práctica de nuevas actitudes, fundamentalmente: la
    meritocracia, la economía de beneficio y la ética
    hacker.

     

    a) Meritocracia:

    Uno de los primeros escenarios informáticos donde
    las actitudes sociales y técnicas de los phreakers
    tuvieron influencia real fue en las universidades de los EU
    encargadas del desarrollo de ARPAnet, tanto en el Massachusetts
    Institute of Technology, la Stanford University o la Carnegie
    Melon University comenzó a emerger y consolidarse la primera
    comunidad de hackers de la historia (los old school hackers),
    caracterizada por su tendencia a la programación creativa,
    la innovación colectiva y la propiedad comunitaria del
    software. En este contexto comenzó a surgir una actitud ante la
    tecnología que bien puede describirse como
    meritocracia:

    "una cultura que cree en el bien inherente del
    desarrollo científico y tecnológico como componente
    clave en el progreso de la humanidad (…) Su especificidad
    radica en la definición de una comunidad de miembros
    tecnológicamente competentes que son reconocidos como
    colegas por la comunidad. En dicha cultura el merito se mide por
    el grado de contribución al desarrollo de un sistema
    tecnológico que propoerciona un bien común a la
    comunidad de descubridores" (13)

     

    La meritocracia, como primera forma autónoma de los
    hackers en el escenario de la racionalización
    democrática, ayudó a construir gran parte del sistema
    socio-técnico sobre el cual reposa la sociedad de la
    información:

    "En realidad, los hackers han sido fundamentales
    en el desarrollo de Internet. Fueron hackers
    académicos quienes diseñaron los protocolos de Internet. Un
    hacker, Ralph Tomlinson, trabajador de la empresa BBN,
    inventó el correo electrónico en 1970, para uso de los
    primeros internautas, sin comercialización alguna.
    Hackers de los Bell Laboratories y de la Universidad de Berkeley
    desarrollaron UNIX. Hackers estudiantes inventaron el
    módem. Las redes de comunicación electrónica inventaron los
    tablones de anuncio, los chats, las listas electrónicas y
    todas las aplicaciones que hoy estructuran Internet. Y Tim
    Berners Lee y Roger Cailliau diseñaron el browser/editor
    World Wide Web
    , por la pasión de programar, a escondidas
    de sus jefes en el CERN de Ginebra, en 1990, y lo difundieron en
    la red sin derechos de propiedad a partir de 1991.
    También el browser que popularizó el uso del
    World Wide Web, el Mosaic, fue diseñado en la
    Universidad de Illinois por otros dos hackers (marc
    Andreesen y Eric Bina) en 1992. Y la tradición
    continúa: en estos momentos, dos tercios de los servidores de web utilizan
    Apache, un programa servidor diseñado y
    mantenido en software abierto y sin derechos de propiedad por
    una red cooperativa." (14)

     

    b) La economía de beneficio:

    Surgida como una forma de oposición a las
    relaciones dinero-mercancía que
    impone la economía de la información, la economía
    de beneficio se basa en la donación del trabajo, el cual
    puede ser material o intelectual, a la comunidad a la que se
    pertenece. Si bien es cierto que esta forma de socialización posee
    antecedentes muy remotos que tienen que ver con las sociedades de organización tribal, con los
    hackers ha adquirido una nueva dimensión
    política pues fue a través de esta lógica que la internet
    logró desarrollarse en lo tecnológico:

    "A pesar de haber sido inventada por los militares, la
    Red se construyó en torno a una economía de
    donación. El Pentágono inicialmente intentó
    restringir el uso no oficial de su red de computadoras. Sin
    embargo, pronto se hizo obvio que la Red sólo podía
    desarrollarse exitosamente dejando a los usuarios construir los
    sistemas por si mismos. En el interior de la comunidad
    científica, la economía de donación hacía
    mucho que era reconocida como el método primario de
    socialización del trabajo. Financiados por el estado o por donaciones,
    los científicos no necesitaban entregar su trabajo
    intelectual directamente como mercancía vendible. En vez de
    eso, los resultados de la investigación eran
    publicitados mediante avances de investigación en
    conferencias de especialistas o ‘contribuyendo con un
    artículo’ en revistas profesionales. La
    colaboración entre diferentes académicos se hizo
    posible mediante la libre distribución de la
    información". (15)

     

    La idea de que los hackers de manera libre decidan
    elegir las dinámicas altruistas por sobre las egoistas ha
    sido un tema de estudio para numerosos autores, los cuales
    plantean que la opción de la cooperación tiene
    éxito debido a que a fin de cuentas es la que más
    beneficios deja a los involucrados, ya sea porque genera un
    contrato social informal que
    impone lazos de altruismo y autoestima, o porque se sirve
    de la ambición de las posturas egoístas para
    desarrollarse: si uno tiene una postura egoísta y ambiciona
    lo que tienen otros, vale más dar algo a cambio para tener acceso al
    conjunto de cosas que los demás ofrecen (un fenómeno
    que hoy en día se puede ejemplificar a través de las
    redes peer to peer, las cuales han crecido de manera
    exponencial desde la fundación de
    Napster).

    En términos culturales, la influencia de la
    economía de donación al interior de la comunidad
    hacker ha promovido el surgimiento de una serie de
    recompensas simbólicas que los mantienen cohesionados como
    grupo social:

    Valor de la sociedad red: tener la
    información-conocimiento comunicada gracias a
    internet.

    Valor del conocimiento: más ciudadanos se ilustran
    y aprenden.

    Valor comunitario: promueve lazos de identificación
    con otros al saberse parte de un grupo con los mismos deseos de
    reciprocidad.

    Valor del capital personal de
    información: la información que uno posee, que puede no
    ser importante en el mundo off line, en internet es sumamente
    valorada por otros.

     

    c) La ética hacker

    Én términos generales la etica hacker
    es una nueva moral que se funda en el
    valor de la creatividad y en
    combinar pasión y libertad. (Himanen, 2001). Sin
    embargo, en términos particulares y en su relación
    directa con la informática y la internet puede implicar
    varias cosas, desde definir quién es verdaderamente un
    hacker y quién no, hasta la socialización de las
    computadoras, la producción colectiva de
    software libre o la defensa de
    la información-conocimiento. Es decir, no existe una
    ética hacker en particular, sino varias, algunas con
    mayor consenso y otras prácticamente desconocidas, sin
    embargo, todas se encuentran formando un corpus de
    interpretación tecnológica que se encarga de regular la
    actitud de hackers de todas partes del mundo.

    Conforme a lo anterior en lo que sigue vamos a retomar
    algunos de los discursos más destacados
    de la ética hacker, a fin de constatar cómo la
    interpretación que los hackers tienen de la
    tecnología: se transforma constantemente, en función de la llegada de
    nuevos actores y situaciones al interior de su
    comunidad.

    El Club de Ferromodelismo del MIT

    Históricamente, el núcleo fuerte de la
    ética hacker se originó a mediados de los
    años 50 del siglo XX, cuando un grupo de estudiantes del
    Club de Ferromodelismo del MIT (El Instituto de
    Tecnología de Massachussets)
    , interesado en los sistemas
    lógicos de procesamiento de información, elaboraron un
    complejo sistema eléctrico para el manejo de vías de un
    ferrocarril. A finales de los años 50, el Club de
    Ferromodelismo
    contó con su primera computadora Mainframe, la
    TX-0, misma que les permitió a sus integrantes
    aplicar en los sistemas computacionales la motivación
    tecnológica que sentían. Además, influenciado por
    el comienzo de la ideología libertaria y
    antiautoritaria que en la década siguiente impactaría a
    los Estados Unidos, elaboraron una
    declaración de principios sobre los usos y actitudes que
    había que tener ante la informática. En aquel entonces
    identificarse con el Club del Ferromodelismo implicaba
    practicar el siguiente sextálogo de ideas:

    "* El acceso a los ordenadores -y a todo lo que pueda
    enseñarte algo sobre cómo
    funciona el mundo- debería ser ilimitado y total.

    * Rendirse siempre al imperativo de tocar! (Hands-On
    Imperative)

    * Toda la información debería ser
    libre

    * Desconfía de la autoridad – Promueve la
    descentralización

    * Los hackers deberían ser juzgados por su hacking,
    (esto es, por sus aportaciones tecnológicas) y no por
    criterios como grados escolares, edad, raza o
    posición.

    * Puedes crear arte y belleza en tu ordenador

    * Los ordenadores pueden cambiar tu vida
    mejorándola." (16)

     

    Tiempo después, a mediados de los años sesenta
    la interpretación del Club de La Free software
    foundation

    Un segundo momento de capital importancia para la
    construcción de la etica
    hacker tuvó su origen en 1983, cuando (adelantándose a
    la inminente privatización del
    código fuente de UNÍS) Richard Stallman, un
    hacker proveniente del laboratorio de Inteligencia
    Artificial del MIT
    , fundó en 1983 la Free Software
    Foundation
    (Fundación para el Software Libre, FSF) (17) e
    invitó a hackers de todas partes del mundo a unirse
    en un movimiento colectivo para desarrollar software gratuito,
    que se pudiera copiar libremente, y que además fuera
    compatible con el sistema operativo de UNIX.

    La aparición de la Free Software Foundation
    marcó una nueva era para la ética hacker: la de
    los hackers trabajando colectivamente en beneficio no
    sólo de su comunidad, sino también en favor de otros
    grupos sociales interesados en el desarrollo de las computadoras
    y la internet. De acuerdo con esta fundación, las
    líneas de acción de los hackers quedaron
    plasmadas en una serie de significados compartidos:

    "a) Los verdaderos hackers deben escribir y compartir
    generosamente el software que desarrollan.

    b) Contribuir activamente a probar y depurar el
    software libre que desarrollan

    c) Aportar información verdaderamente relevante
    para la extensa y compleja comunidad de Internet.

    d) Contribuir al adecuado funcionamiento de la
    infraestructura de la red de redes

    e) Extender positivamente la cultura hacker"
    (18)

     

    Una diferencia notable que podemos encontrar en la
    declaración ética de la FSF con relación a los
    principios del Club de Ferromodelismo es el de apelar
    más a la acción y menos a la actitud. Ciertamente, es a
    partir de la creación de la FSF cuando los
    hackers comienzan a dejar de producir programas en apoyo exclusivo de
    su comunidad y a desarrollar toda una gama diversificada de
    software (de desarrollo, operativo y de aplicación) para el
    beneficio público.

    En los hechos la ética hacker y en particular la
    FSF han traído como resultados concretos la cración del
    sistema operativo GNU/, el cual, a diferencia del modelo
    taylorista de producción, en el cual se separa a la esfera
    de la innovación de la producción y consumo, a fin de proteger el
    valor estratégico de las empresas; el esquema
    tecnológico de GNU/Linux no oculta la
    innovación, sino que la expone libremente a todos a fin de
    enriquecerla y descentralizarla. Una característica que
    sumada a la Ley de Linus, se ha traducido en el desarrollo
    de un software mucho más sólido, robusto y estable en
    relación con las ofertas propietarias.

    Asimismo, los principios en que se basa el modelo bazar
    tienen que ver con la depuración colectiva de errores, la
    difusión indiscriminada de los producido y el reconocimiento
    al trabajo de los demás. Un esquema tecnológico que
    retoma en mucho la forma ética de trabajo de algunas
    comunidades científicas, del "escepticismo organizado"
    propuesto por Robert Merton e incluso de la Synusia de
    Platon (Pekka Himanen, 2001), en el sentido de buscar llegar a la
    verdad poniendo en marcha un proceso de aproximación
    colectiva y libre de actitudes egoístas.

    Finalmente, vale la pena destacar que el proyectoi
    GNU/Linux a comenzado a ser utilizado e las redes
    informáticas gubernamentales de países como Francia, Italia, España, Alemania, Japón, China, Corea del Sur, Israel, Brasil, Perú y Argentina;
    además de la iniciativa que se está discutiendo en la
    UNESCO para considerar al software libre como "Patrimonio de la
    Humanidad".

     

    Conclusiones

    Después de este breve recuento sobre los ejes que
    integran la apropiación social de la tecnología en los
    hackers, y en particular la racionalización
    democrática: podemos concluir que la interpretación que
    los hackers tienen de la tecnología no sólo es
    destacable, sino que es fundamental para construir una verdadera
    noción de sociedad de la información, donde la
    explotación económica de la informática y la
    internet tenga, como contraparte, también una
    explotación social y colectiva.

    En este sentido, según este artículo, los
    hackers se acercan más a ser "los héroes de la
    revolución computarizada
    (Levy, 1985)", "la matriz cultural de la era de la
    información (Himanen, 2001)" o "los héroes
    políticos del ciberespacio (Millar, 2001)", y menos los
    delincuentes informáticos que empresas, gobiernos y
    círculos académicos se han encargado de
    crear.

     

    Bibliografía

    • CASTELLS, Manuel (2001a) La galaxia internet,
      Barcelona, Areté
    • DREYFUS, Suelette y ASSANGE, Julian (1997)
      Hacking, madness and obsession on the electronic
      frontier
      Australia, Mandarin, Reed Books. Una versión
      gratuita del libro se puede descargar
      desde http://www.underground-book.com/
    • HIMANEN, Pekka (2001) La ética del hacker y
      el espiritu de la era de la información
      Barcelona,
      Ediciones Destino
    • KNIGHTMARE (1994) Secrets of a super hacker .
      E.U. Lomm Panics
    • Latour, Bruno (1992) Ciencia en acción:
      Cómo seguir a los científicos e ingenieros a
      través de la sociedad
      . Barcelona: Labor
    • LEVY; Pierre (1994) La inteligencia colectiva
      Paidós Multimedia 10
    • LEVY, Steven (1985) Hackers. Heroes of the
      computer revolution
      , Nueva York, Penguin-USA
    • LEVY, Steven (2002) Cripto. Como los libertarios
      informáticos vencieron al gobierno y salvaguardaron la
      intimidad en la era digital
      Madrid, Alianza
      Editorial
    • MARKOFF, John y HAFNER, Katie (1996) Outlaws and
      Hackers on the Computer Frontier
      New York, A Touchtone
      Book
    • MUNGO, Paul y GLOUGH, Bryan (1993) Approaching
      Zero The Extraordinary Underworld of Hackers, Phreakers,
      Virus Writers, And Keyboard
      Criminals
      . Australia, Random House. Un resumen gratuita de
      este libro se encuentra en:
    • http://agni.csa.iisc.ernet.in/HackingAndPhreaking/approaching_zero.html
    • RHEINGOLD, Howard (1994) The Virtual Community:
      finding connection in a computerised world
      . London, Secker
      & Warburg.
    • ROBERTI, Raquel y BONSEMBIANTE, Fernando (1994)
      Llaneros solitarios, hackers, la guerrilla
      informática.
      Buenos Aires, Fin de Siglo. Una
      versión gratuita del libro se encuentra en:
    • http://cuba.xs4all.nl/~ubik/VR/LLANEROS.TXT
    • SAEZ, Fernando (2000) "Sociedad de la
      información, comunidades nootropicas, nootecnología"
      en Meditación de la Infotecnología, Madrid,
      América Ibérica.
      Existe una versión electrónica del articulo
      en:
    • http://www.campus-oei.org/revistactsi/numero1/vacas.htm
    • SÁNCHEZ; Antulio (1997) Territorios virtuales,
      México,
      Taurus
    • STERLING, Bruce (1994) Hackers Crackdown. Law and
      disorder on the electronic frontier
      EU, Bantam Books.
      Versión electrónica gratuita y en español en
      http://www.hackemate.com.ar/libros/
    • TAYLOR, Paul (1998) Hackers a study of
      technoculture
      Salford, UK, University of Edinburgh, PhD
      Thesis. La tesis se puede encontrar en:
      http://www.soci.niu.edu/~cudigest/
    • WILLIAMS, Sam (2002) Free as in freedom. Richard
      Stallman’s crusade for free software
      , California,
      O’Reilly
    • WINNER, LANGDON (1979) Tecnología autónoma.
      La tecnología como objeto del pensamiento político,
      Barcelona,

     

    FUENTES
    ELECTRÓNICAS

    • BARBROOK, Richard (1999) "The High Tech Gift Economy"
      Hypermedia Research Center; Westminster University
      http://www.hrc.wmin.ac.uk/
    • CAPTAN CRUNCH’ Web
      http://www.webcrunchers.com/crunch/
    • CASTELLS: Manuel (2001b) "Hackers, crackers, seguridad y libertad"
      Lección inaugural del curso académico 2001-2002 de la
      UOC. Versión electrónica:
    • http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html
    • FEENBERG, Andrew (2000) Alternative Modernity: The
      Technical Turn in Philosophy and Social Theory
      . Los
      Angeles: University of California Press
    • FEENBERG, Andrew (2000) "Tecnología para
      comunidades y racionalización democrática" en
      Enredando
      http://enredando.com/cas/en.medi@/masenredandos/msg00019.html
    • JORDAN, Tim y TAYLOR, Paul (1998) "A
      sociology of hackers". London, University of East
      London
    • http://tango.cetp.ipsl.fr/~porteneu/inet98/2d/2d_1.htm
    • RAYMOND, Eric (1997) "El bazar y la catedral"
      http://www.sindominio.net/biblioweb/telematica/catedral.html
    • RAYMOND, Eric (1998) "The Halloween Documents"
      http://www.opensource.org/index.php
    • RAYMOND, Eric (2001) "How to become a hacker"
      http://www.catb.org/~esr/faqs/hacker-howto.html
    • RAYMOND, Eric (2003) The Jargon File,
      también conocido como The new hacker’s
      dictionary
      Versión 4.4.7
    • http://www.catb.org/~esr/jargon/

     

    Notas

    [1] – SAEZ, Fernando (2000) "Sociedad de la
    información, comunidades nootropicas, nootecnología" en
    Meditación de la Infotecnología, Madrid,
    América Ibérica. Existe una versión
    electrónica del articulo en:

    http://www.campus-oei.org/revistactsi/numero1/vacas.htm

    [2] – Una crítica que se le puede
    hacer a esta división es su tendencia a considerar como
    iguales a todos los usuarios involucrados en el apartado de la
    apropiación; ciertamente, no es lo mismo un usuario educado
    a trabajar con las posibilidades limitadas que imponen los
    intereses de los oligopolios, a otro que busca adoptar opciones
    alternativas e, incluso, a otro que intenta ir más allá
    e innovar en lo tecnológico.

    [3] – Un articulo que ayuda a comprender en mayor medida
    este punto se encuentra en GÓMEZ, Edgar (2003) Espacio,
    "Ciberespacio e Hiperespacio: Nuevas configuraciones para leer la
    Comunicación Mediada por Computadora" Anuario de
    Investigación del CONEICC. Disponible en el Archivo del Observatorio para la
    CiberSociedad en
    http://cibersociedad.rediris.es/archivo/articulo.php?art=19

    [4] – FEENBERG, Andrew (2000) "Tecnología para
    comunidades y racionalización democrática" en
    Enredando

    http://enredando.com/cas/en.medi@/masenredandos/msg00019.html

    [5] – En los dos primeros capítulos del libro de
    STERLING (1994) el novelista de la corriente cyberpunk de
    la ciencia ficción
    realiza un estudio en profundidad del radicalismo social que la
    práctica del Phreaking adquirió con la llegada
    de la Youth International Party, y en particular por las
    acciones y libros publicados
    por su fundador, Abbie Hofman, uno de los lideres
    contraculturales más importantes de los años
    sesenta.

    [6] – Más información sobre este tema se puede
    encontrar en STERLING, Bruce (1994) Hackers Crackdown. Law and
    disorder on the electronic frontier
    EU, Bantam Books.
    Versión electrónica gratuita y en español en
    http://www.hackemate.com.ar/libros/ También en
    HERNÁNDEZ, Claudio (200) Hackers. Los clanes de la
    red
    http://www.hackemate.com.ar/libros/ y en la web
    personal del Capitan Crunch
    http://www.webcrunchers.com/crunch/

    [7] – Ray Kurzweil (1999) señala seis etapas en
    cuanto al ciclo vital de una tecnología: precursora,
    invención, desarrollo, madurez, obsolescencia y
    antigüedad. Y apunta que en la fase del desarrollo es donde
    se libera una mayor cantidad de creación significativa , la
    cual resulta decisiva en el diseño definitivo de la
    tecnología. Consideramos que en los origenes del Phreaking
    el teléfono se ecnotraba en la fase de madurez. KURZWEIL,
    Ray (1999) La era de las máquinas inteligentes,
    Barcelona, Planeta. Pág. 38-39

    [8] – Por supuesto, hoy en día las cosas han
    cambiado sustancialmente con la maduración de la
    convergencia tecnológica, la cual permite contar con un
    mayor margen para la innovación tecnológica. En
    México, por ejemplo, opera el colectivo Mexican Hackers
    Mafia
    (http://osukaru.cjb.net/) quien ofrece un
    volumen impresionante de información actualizada sobre
    telefonía fija,
    telefonía móvil y electrónica digital; la cual
    abarca desde la creación de tarjetas para llamar
    gratuitamente en teléfonos públicos, hasta la
    intervención de conversaciones de teléfonos
    celulares.

    [9] – Citado en Raquel Roberti y Fernando Bonsembiante
    (1996) Llaneros solitarios, hackers, la guerrila
    informática
    , Argentina, Fin de siglo, pág
    23.

    [10] – MARTIN Artopoulos, Alejandro (1998) "El futuro
    llegó hace rato…: usos alternativos de la informática
    centralizada en espacios urbanos" en Susana Finquelievich y Ester
    Schiavo (comp.) La ciudad y sus tecnologías de
    información y comunicación
    . Argentina,
    Universidad Nacional de Quilmes, pág. 55

    [11] – The Jargon File (2003). El Archivo de la
    Jerga Hacker o El Diccionario del Nuevo Hacker, se inició en
    1975 a partir del interés de Raphael Finkel de la
    Universidad de Standford, quien deseaba que todos aquellos
    neologismos técnicos ideados por los hackers para
    referirse al mundo de la informática no quedaran olvidados
    con el paso del tiempo. Hoy en día el
    documento se encuentra en su versión 418. Se puede consultar
    on-line en

    http://www.tuxedo.org/~esr/jargon/jargon.html

    [12] – RAYMOND, Eric (Comp) The New Hacker’s
    Dictionary
    http://www.tuxedo.org/~esr/jargon/jargon.html

    [13] – CASTELLS, Manuel (2001a) La galaxia
    internet,
    Barcelona, Areté

    [14] – CASTELLS: Manuel (2001b) "Hackers, crackers,
    seguridad y libertad
    " Lección inaugural del curso
    académico 2001-2002 de la UOC. Versión
    electrónica:
    http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html

    [15] – HAGSTROM, Warren O. (1982) "Gift Giving as an
    Organisational Principle in Science"
    , en BARNES, Barry Barnes
    y EDGE, David Edge, Science in Context: readings in the
    sociology of science pág. 29

    [16] – LEVY, Steven, Hackers: heroes of the computer
    Revolution, Penguin-USA, N.Y. Edición revisada,
    2001

    [17] – Richard Stallman, es un ex programador del
    laboratorio de Inteligencia Artificial del MIT, que un
    buen día decidió renunciar a su trabajo para dedicarse
    a crear software libre y defender la libertad de contenidos en la
    internet. Considerado como un ideólogo de la cultura hacker
    por los integrantes del "computer Underground", en nuestra
    opinión es el hacker más importante que ha existido en
    la historia de la
    informática.

    [18] – The Jargon File, http://www.tuxedo.org/~esr/jargon/jargon.html

     

    El contenido del presente trabajo está gobernado
    por la siguiente Licencia de Creative Commons:
    ver
    http://creativecommons.org/licenses/by-nc/2.0

     

    Jorge Lizama Mendoza
    congreso[arroba]cibersociedad.net

    http://www.jorgelizama.tk

     

     

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter
    Comments
    All comments.
    Comments