Ética del hacker

La ética hacker  es una filosofía y un conjunto de valores morales predominantes en la cultura hacker . Los seguidores de la ética hacker creen que compartir información y datos con otras personas es un imperativo ético [1] . La ética hacker está asociada al concepto de libertad de información, así como a las teorías políticas del antiautoritarismo , el liberalismo , el anarquismo y el libertarismo [2] [3] [4] .

Aunque algunos postulados de la ética hacker han sido descritos en otros textos, como "Computer Lib/Dream Machines" (1974) de Ted Nelson , el término "ética hacker" suele atribuirse al periodista Stephen Levy , quien aparentemente documentó por primera vez cómo la filosofía y sus fundadores en su libro de 1984 Hackers: Heroes of the Computer Revolution .

Historia

La ética hacker se originó en el MIT en las décadas de 1950 y 1960. El término " hacker " se ha utilizado durante mucho tiempo allí para describir las bromas de los estudiantes que los estudiantes del MIT suelen hacer y, en términos más generales, se ha utilizado para describir un proyecto o producto creado para lograr algún propósito constructivo, pero también por el placer de simplemente participación [5] .

En 1959, una de las primeras computadoras IBM 704 se colocó en la sala de Equipos de Contabilidad Electrónica (EAM) del MIT . Esta sala se convirtió en un escenario para los primeros piratas informáticos, ya que los estudiantes del MIT del Model Railroad Club se colaban en la sala EAM después de horas para intentar programar la computadora de 30 toneladas.

La ética hacker ha sido descrita como "una nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética del hacker no se discutieron ni discutieron abiertamente; más bien, fueron aceptados implícitamente y acordados tácitamente [6] .

El movimiento del software libre nació a principios de la década de 1980 de los seguidores de la ética hacker. Su fundador , Richard Stallman , ha sido llamado "el último hacker real" por Stephen Levy [7] .

Richard Stallman describe:

La ética hacker se refiere al sentido del bien y del mal, las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otros que puedan beneficiarse de él y que los recursos importantes deben usarse y no desperdiciarse [8] .

y argumenta con mayor precisión que la piratería (que Stallman define como ingenio lúdico) y la ética son dos cuestiones separadas:

El hecho de que alguien disfrute pirateando no significa que sea ético para tratar adecuadamente a otras personas. Algunos hackers se preocupan por la ética, yo sí, pero eso no es parte de la piratería, es un rasgo aparte. […] La piratería no se trata principalmente de cuestiones éticas. […] la piratería tiende a obligar a un número significativo de piratas informáticos a pensar en cuestiones éticas de cierta manera. No quiero negar completamente ninguna conexión entre la piratería y los puntos de vista éticos [9] .

Ética del hacker

Como resumió Levy en el prefacio de Hackers, los postulados o principios generales de la ética hacker incluyen [10] :

Además de estos principios, Levy también describió la ética y las creencias más específicas de los piratas informáticos en el Capítulo 2 de La ética del pirata informático [11] : La ética que describe en el Capítulo 2 es la siguiente:

1. “El acceso a las computadoras y cualquier cosa que pueda enseñarte algo sobre cómo funciona el mundo debe ser ilimitado y completo. ¡Ceded siempre al imperativo del trabajo práctico!” Levy habla sobre la capacidad de los piratas informáticos para estudiar y desarrollar ideas y sistemas ya existentes. Él cree que el acceso les da a los piratas informáticos la capacidad de desarmar cosas, arreglarlas o mejorarlas, estudiarlas y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas e incluso más interesantes [12] [13] . El acceso promueve el desarrollo tecnológico. 2. "Toda la información debe ser gratuita" En relación directa con el principio de acceso, la información debe ser libre para que los hackers puedan arreglar, mejorar e inventar sistemas. El libre intercambio de información le permite aumentar la creatividad general [14] . Desde el punto de vista de los hackers, cualquier sistema puede beneficiarse del libre flujo de información [15]  , concepto conocido en las ciencias sociales como transparencia . Como señala Stallman , "gratis" se refiere al acceso sin restricciones; no se refiere al precio [16] . 3. "Desconfianza en el poder - fomento de la descentralización". La mejor manera de promover el libre intercambio de información es un sistema abierto donde no existen fronteras entre el hacker y la información o equipo que necesita en su búsqueda de conocimiento, mejora y tiempo en línea [15] . Los piratas informáticos creen que la burocracia , ya sea corporativa, gubernamental o universitaria, es un sistema imperfecto. 4. "Los piratas informáticos deben ser juzgados por su piratería, no por criterios ficticios como grado, edad, raza, género o posición". La ética hacker es un sistema meritocrático que ignora la superficialidad en favor de la habilidad. Levy argumenta que criterios como la edad, el género, la raza, la posición y las calificaciones se consideran irrelevantes en la comunidad de hackers [13] . La destreza de piratería es el principal factor de aceptación. Tal código dentro de la comunidad de hackers fomenta el desarrollo de la piratería y el desarrollo de software. Un ejemplo de la ética hacker de igualdad de oportunidades [17] es el hacker L, de doce años, Peter Deutsch, que fue aceptado en la comunidad TX-0 a pesar de que no fue aceptado por estudiantes de posgrado no hacker. 5. “Puedes crear arte y belleza en una computadora”. Los piratas informáticos valoran las técnicas innovadoras que permiten que los programas realicen tareas complejas con un pequeño número de instrucciones [18] . Se creía que el código del programa, cuidadosamente compilado y ingeniosamente diseñado, tenía su propia belleza [19] . Aprender a crear programas que utilizan la menor cantidad de espacio casi se convirtió en un juego entre los primeros piratas informáticos [13] . 6. "Las computadoras pueden cambiar tu vida para mejor" Los piratas informáticos creían que las computadoras enriquecían sus vidas, les daban un propósito y hacían que sus vidas fueran aventureras. Los piratas informáticos veían las computadoras como lámparas de Aladino que podían controlar [20] . Creían que todos en la sociedad podían beneficiarse de ese poder y que si todos podían interactuar con las computadoras como lo hacían los piratas informáticos, la ética de los piratas informáticos se extendería por toda la sociedad y las computadoras mejorarían el mundo. Los piratas informáticos han logrado convertir los sueños de infinitas posibilidades en realidad. El objetivo principal de los piratas informáticos era enseñar al público que "el mundo descubierto por la computadora no tiene límites" (Levy 230:1984) [13] .

Intercambio

Desde los primeros días de las computadoras modernas hasta la década de 1970, era mucho más probable que los usuarios de computadoras disfrutaran de las libertades que vienen con una ética de compartir y colaborar abiertamente. El software , incluido el código fuente , se compartía comúnmente entre los usuarios de computadoras. La mayoría de las empresas tenían un modelo de negocio basado en la venta de hardware y proporcionaban o proporcionaban el software que lo acompañaba de forma gratuita. Según la historia de Levy, compartir era la norma y lo esperado en una cultura hacker no incorporada. El principio de compartir se deriva de la atmósfera abierta y el acceso informal a los recursos en el MIT. En los primeros días de las computadoras y la programación, los piratas informáticos del MIT desarrollaron software y lo compartieron con otros usuarios de computadoras.

Si el hack se consideraba especialmente exitoso, entonces el programa podría publicarse en un tablón en algún lugar cerca de una de las computadoras. Otros programas que podían modificarse y mejorarse se grababan en casetes y se colocaban en una caja de programas disponible para todos los demás piratas informáticos. En cualquier momento, un pirata informático podría mirar dentro de la caja, seleccionar un programa y comenzar a agregarlo o "bamming" para mejorarlo. Bumming se refiere al proceso de acortar el código para que se puedan ejecutar más instrucciones en menos tiempo, ahorrando memoria valiosa para futuras mejoras.

En la segunda generación de piratas informáticos, compartir no se trataba solo de compartir computadoras con otros piratas informáticos, sino también con el público en general. Una organización de hackers en particular que compartía computadoras con el público en general era un grupo llamado Community Memory. Este grupo de hackers e idealistas colocaron computadoras en lugares públicos para que todos las usaran. La primera computadora de la comunidad se colocó afuera de la tienda Leopold's Records en Berkeley , California.

Otro intercambio de recursos ocurrió cuando Bob Albrecht proporcionó recursos significativos para una organización sin fines de lucro llamada People's Computer Company (PCC). PCC abrió un centro de computación donde cualquiera podía usar computadoras por cincuenta centavos la hora.

Esta práctica de compartir de segunda generación contribuyó a la batalla por el software libre y de código abierto . De hecho, cuando la versión de Bill Gates del intérprete BASIC Altair 8800 se distribuyó entre la comunidad de hackers, Gates afirmó haber perdido una cantidad significativa de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una Carta abierta a los aficionados [21] [22] . Esta carta se publicó en varias revistas y boletines de informática, sobre todo en la revista Homebrew Computer Club , donde tuvo lugar la mayor parte del intercambio.

Copyright y patentes

Debido a que las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de hackers y software libre.

El imperativo del trabajo práctico

Muchos principios y postulados de la ética hacker contribuyen al logro de un objetivo común: el imperativo de “manos arriba”. Como describió Levy en el Capítulo 2, "los piratas informáticos creen que se pueden aprender lecciones importantes sobre los sistemas, sobre el mundo, desarmando las cosas, viendo cómo funcionan y usando ese conocimiento para crear cosas nuevas y más interesantes" [23] .

Aplicar el imperativo de manos arriba requiere acceso libre, información abierta e intercambio de conocimientos. Para un verdadero hacker, si el imperativo de Manos y Pies es limitado, entonces el fin justifica los medios para hacerlo ilimitado y poder hacer mejoras. Cuando faltan estos principios, los piratas informáticos intentan eludirlos. Por ejemplo, cuando las computadoras en el MIT estaban protegidas por bloqueos físicos o programas de inicio de sesión, los piratas informáticos los eludían sistemáticamente para obtener acceso a las máquinas. En la lucha por la perfección, los piratas informáticos exhibieron "ceguera volitiva" [14] .

Este comportamiento no era inherentemente malicioso: los piratas informáticos del MIT no buscaban dañar los sistemas ni a sus usuarios. Esto contrasta marcadamente con la imagen actual, fomentada por los medios, de piratas informáticos que irrumpen en sistemas seguros para robar información o cometer vandalismo cibernético.

Comunidad y colaboración

Hay un valor común de comunidad y colaboración en todos los escritos sobre piratas informáticos y sus flujos de trabajo. Por ejemplo, en el libro Hackers de Levy, cada generación de hackers tenía comunidades ubicadas geográficamente donde se producía la colaboración y el intercambio de experiencias. Para los hackers del MIT, estos eran los laboratorios donde trabajaban las computadoras. Para los piratas informáticos de hardware (segunda generación) y los piratas informáticos de juegos (tercera generación), el área geográfica se centró en Silicon Valley , donde Homebrew Computer Club y People's Computer Company ayudaron a los piratas informáticos a conectarse, colaborar y compartir su trabajo.

El concepto de comunidad y colaboración sigue siendo relevante hoy en día, pero los piratas informáticos ya no limitan su colaboración a la ubicación geográfica. Ahora la cooperación se lleva a cabo a través de Internet . Eric S. Raymond define y explica este cambio conceptual en el ensayo " La Catedral y el Bazar " [24] :

Antes de la llegada del Internet barato, había varias comunidades geográficamente compactas donde la cultura fomentaba la programación sin el egoísmo de Weinberg, y el desarrollador podía atraer fácilmente a muchos asociados y colaboradores calificados. Bell Labs, los laboratorios de IA y LCS del MIT y UC Berkeley se han convertido en el hogar de innovaciones legendarias que aún son válidas.

Raymond también señala que el éxito de Linux coincidió con la disponibilidad generalizada de la World Wide Web . El valor comunitario todavía se practica y utiliza ampliamente en la actualidad.

Tasa "Real Hackers"

Levy identifica varios "hackers reales" que han tenido un impacto significativo en la ética de los hackers. Los "hackers reales" conocidos incluyen:

Levy también distinguió entre "hackers de hardware" (la "segunda generación", centrada principalmente en Silicon Valley) y "hackers de juegos" (o "tercera generación"). Las tres generaciones de hackers, según Levy, encarnaron los principios de la ética hacker. Entre los piratas informáticos de "segunda generación", Levy enumera los siguientes:

A la "tercera generación" de practicantes de la ética hacker, Levy se refiere:

Otras opiniones

En 2001, el filósofo finlandés Pekka Himanen presentó la ética del hacker en oposición a la ética del trabajo protestante. Según Himanen, la ética de los hackers está más cerca de la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen esbozó estas ideas en La ética del hacker y el espíritu de la era de la información, con un prólogo escrito por Linus Torvalds y un epílogo escrito por Manuel Castells .

En este manifiesto, los autores escribieron sobre la ética hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría de crear software. Tanto Himanen como Torvalds se inspiraron en Sampo en la mitología finlandesa. El sampo descrito en la saga Kalevala era un artefacto mágico creado por Ilmarinen, un dios herrero que traía buena suerte a su dueño; nadie sabe exactamente lo que debería haber sido. Sampo se interpretó de diferentes maneras: un pilar del mundo o un árbol del mundo, una brújula o un astrolabio, un cofre del tesoro, un sello de moneda bizantina, un escudo decorado del período Vendel, una reliquia cristiana, etc. El compilador de la saga Kalevala , Lönnrot, lo interpretó como un “molinillo” o molino que hacía harina, sal y oro de la nada [25] [26] .

Véase también

Notas

  1. ética de los hackers . www.catb.org . Consultado el 28 de febrero de 2017. Archivado desde el original el 30 de junio de 2013.
  2. Coleman, E. Gabriela; Golub, Alex (1 de septiembre de 2008). "Práctica de hackers" . Teoría Antropológica . 8 (3): 255-277. DOI : 10.1177/1463499608093814 .
  3. EL MOVIMIENTO "ANÓNIMO": EL HACKTIVISMO COMO FORMA EMERGENTE DE PARTICIPACIÓN POLÍTICA. Galina Mikhaylova, MS Una tesis presentada al Consejo de Graduados de la Universidad Estatal de Texas en cumplimiento parcial de los requisitos para obtener el título de Maestría en Artes con especialización en Sociología en diciembre de 2014.
  4. Raymond, Eric S. Epílogo // La catedral y el bazar . “Sí, el éxito del código abierto pone en duda la utilidad de los sistemas de mando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual. Sería casi falso no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones". Archivado el 26 de junio de 2021 en Wayback Machine .
  5. Hackers . pg9
  6. Hackers . pág. 26
  7. Ver el título y el contenido del Epílogo de Hackers: Heroes of the Computer Revolution
  8. MEME 2.04 Archivado el 19 de mayo de 2012 en Wayback Machine (1996)
  9. La comunidad hacker y la ética: una entrevista con Richard M. Stallman, 2002 . Consultado el 27 de julio de 2021. Archivado desde el original el 7 de marzo de 2021.
  10. Hackers , página ix.
  11. Hackers , páginas 26-36.
  12. Hackers , pág. 226
  13. 1 2 3 4 Hackers , págs. 3-36
  14. 12 Hackers._ _ _ página 27
  15. 12 Hackers._ _ _ página 28
  16. Fuente . Consultado el 27 de julio de 2021. Archivado desde el original el 6 de julio de 2013.
  17. Copia archivada . Consultado el 16 de octubre de 2008. Archivado desde el original el 20 de julio de 2011.
  18. Hackers . pág. 31
  19. Hackers . págs. 30-31
  20. Hackers . pág. 33
  21. Charles Leadbetter. Nosotros pensamos. — Libros de perfiles, 2008.
  22. Fiona Macdonald (12 de marzo de 2008). “Consiga una parte justa de la creatividad”. Metro.
  23. Hackers , páginas 27-36.
  24. El contexto social del software de código abierto . catb.org. Consultado el 1 de julio de 2011. Archivado desde el original el 13 de agosto de 2011.
  25. Rana. Discursos Míticos  : [ Español ] ]  / Frog, Anna-Leena Siikala, Eila Stepanova. - Sociedad de Literatura Finlandesa, 2012-12-31. - Pág. 144. - ISBN 978-952-222-507-8 . - doi : 10.21435/sff.20/ . Archivado el 26 de junio de 2021 en Wayback Machine .
  26. Tolley, Clive (1994). “El molino en la mitología nórdica y finlandesa” . Libro Saga . 24 : 78. ISSN 0305-9219 . Archivado desde el original el 26 de junio de 2021 . Consultado el 27 de julio de 2021 .  Parámetro obsoleto utilizado |deadlink=( ayuda )

Literatura

Lecturas adicionales

Enlaces