Ir al contenido

Diferencia entre revisiones de «Ética hacker»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
CEM-bot (discusión · contribs.)
m Referencias.
Sin resumen de edición
Línea 1: Línea 1:
La '''ética hacker''' es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de [[Hacker]]s, aunque no son exclusivas de éste ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de [[Hackear]] . La expresión se suele atribuir al periodista [[Steven Levy]] en su ensayo seminal ''Hackers: Heroes of the Computer Revolution'', publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el [[Instituto Tecnológico de Massachusetts|Instituto Tecnológico de Massachusetts (MIT)]] y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Los principios clave pueden resumirse en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas.<ref name="Levy_1">Levy, S. (1984). Hackers: Heroes of the Computer Revolution. Editorial Dell:NY. ISBN 0-385-31210-5 </ref> Algunos de sus autores actuales ha sido el finlandés [[Pekka Himanen]] y el norteamericano [[Eric Steven Raymond|Eric S. Raymond]]. Otros hackers reconocidos y que han ayudado a crear parte de esta ética son [[Linus Torvalds]] y [[Richard Matthew Stallman|Richard M. Stallman]].
La '''Chancha vazquez gordo orejon'' es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de [[Hacker]]s, aunque no son exclusivas de éste ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de [[Hackear]] . La expresión se suele atribuir al periodista [[Steven Levy]] en su ensayo seminal ''Hackers: Heroes of the Computer Revolution'', publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el [[Instituto Tecnológico de Massachusetts|Instituto Tecnológico de Massachusetts (MIT)]] y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Los principios clave pueden resumirse en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas.<ref name="Levy_1">Levy, S. (1984). Hackers: Heroes of the Computer Revolution. Editorial Dell:NY. ISBN 0-385-31210-5 </ref> Algunos de sus autores actuales ha sido el finlandés [[Pekka Himanen]] y el norteamericano [[Eric Steven Raymond|Eric S. Raymond]]. Otros hackers reconocidos y que han ayudado a crear parte de esta ética son [[Linus Torvalds]] y [[Richard Matthew Stallman|Richard M. Stallman]].


=Historia=
=Historia=

Revisión del 18:55 29 mar 2017

La 'Chancha vazquez gordo orejon es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de Hackers, aunque no son exclusivas de éste ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de Hackear . La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Instituto Tecnológico de Massachusetts (MIT) y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Los principios clave pueden resumirse en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas.[1]​ Algunos de sus autores actuales ha sido el finlandés Pekka Himanen y el norteamericano Eric S. Raymond. Otros hackers reconocidos y que han ayudado a crear parte de esta ética son Linus Torvalds y Richard M. Stallman.

Historia

Inicios con el MIT y ARPANET

El inicio de la Cultura Hacker tal cual la conocemos puede remontarse con seguridad a 1961 cuando el MIT consigue la primera PDP-1.[2]​ En este período el MIT crea todo un argot, programas y herramientas respecto a las computadoras PDP que se mantuvieron hasta bien entrada la década de los 90's, gran parte de ello propulsado por un grupo de estudiantes denominado Tech Model Railroad Club. Es cuando, en 1969, se lanza ARPANET y se conectan entre si diversas universidades y centros de Norteamérica (los más importantes para la cultura hacker de esta época serían el Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de Carnegie Mellon).Es aquí donde el MIT reviste su importancia histórica al crear su propio sistema operativo para las computadoras PDP, conocido como ITS (Incompatible Timesharing System) y escrito en un lenguaje que posteriormente se conocería como código LISP, un lenguaje mucho máx flexible y potente que los que habían en esa época, y que es usado incluso en la actualidad, el ejemplo más clásico es el editor de texto Emacs.

En este período el SAIL y otros centros de inteligencia artificial también desarrollaron hardware y software que posteriormente dio origen a computadores personales e interfaces de usuarios de ventana e íconos como conocemos. Además, una mención clara en la cultura hacker es el PARC y cómo innovaron en el género pero carecieron de reconocimiento, produciendo antes hardware y software de impresoras láser, interfaz de ventana y ratón, entre otros.[3]

Creación de Unix y grupos de hackers

Al mismo tiempo en que ocurría todo el boom tecnológico en torno a las computadoras PDP en el MIT y otras universidades en torno a ARPANET, en Nueva Jersey Ken Thompson junto a Dennis Ritchie creaba el sistema operativo UNIX a la base de un proyecto de Laboratorios Bell sobre el sistema operativo Multics. La idea de Multics era generar un sistema operativo con varias innovaciones, pero debido al bajo rendimiento de las primeras versiones se desvinculó del proyecto. Es Thompson quien decide seguir trabajando en el proyecto de Multics y empezó a programar un nuevo sistema en una vieja PDP-7 rescatando los programas y características que encontrará relevantes. En esta época Dennis Ritchie crea un nuevo lenguaje llamado C y le propone a Thompson que se arme de nuevo bajo este nuevo lenguaje. El prototipo de este sistema operativo tuve el nombre de UNICS, que se consideraba un sistema operativo Multics castrado por muchos programadores de la época (pues, en inglés, eunuchs es un homófono de UNICS), por lo cual se rebautizó al sistema como UNIX.

Lo relevante de la creación de UNIX es el hecho de que tanto Thompson como Ritchie se dieron cuenta que se podía escribir un sistema operativo completamente en C, gracias a los avances de software y hardware que había en ese tiempo, a diferencia de lo común que era escribir los sistemas usando el lenguaje ensamblador. De hecho, para 1978, ya habían logrado portar UNIX a muchas computadoras de la época, y para 1980 ya varios centros y universidades se habían cambiado a UNIX. Además, gracias a que UNIX también portaba su propia red (la UUCP), permitía un sistema de comunicación entre máquinas barato, que posteriormente se transformaría en USENET, una nación de redes de UNIX que al pasar los años superó la red de usuarios de ARPANET.

Para 1980, se habían agrupado los usuarios de LISP y ARPANET y los usuarios de C y USENET en dos bandos distintos, juntos a ellos también se enfrentaban un pequeño grupo de hackers que avanzaban en el campo de los computadores portátiles basado en el lenguaje BASICS (en 1977 se funda APPLE y muchos entusiastas de los microordenadores aparecen). Cada uno estaba conectado entre sí, pero en el fondo funcionaban con tecnologías muy distintas. Pronto el grupo del MIT fue quedando atrás porque la tecnologia de las máquinas PDP fue quedando obsoleta, y fue el mismo período en que Steven Levy escribe Hackers. En el proceso de este libro es que aparece Richard M. Stallman, quien crea la Fundación de software libre y se dedicó profundamente a la creación de software gratuito.

el nacimiento del Unix libre

En el periodo de los 80's Unix pasa a las manos de AT&T, y el Unix de Bekerley y el correspondiente al de AT&T empiezan a configurarse como los dos polos en que los hackers se empezaban a agrupar. De vez en cuando todavía aparecían rencillas entre los usuarios de ITS y los de Unix, pero en 1990 la última ITS se apagó y muchos de los usuarios de este sistema fueron configurandose en estos nuevos polos de Unix y en el grupo de los ordenadores personales.

Para la época de los 90's, muchos hackers pudieron permitirse un computador personal, que gracias al chip 386 de Intel se podían permitir la misma potencia y capacidad que los servidores de los ordenadores de una década atrás. el problema fue que los sistemas Unix todavía eran demasiado caros para uso personal, y todos los intentos por comercializarlo no fueron muy productivos, incluso la Fundación de software libre no lo estaba haciendo bien en el diseño del HURD, un kernel gratuito de Unix, gran parte de esto debido a que hasta ese momento las únicas formas de desarrollo de software eran bajo el Modelo Catedral.

Es bajo este contexto que Linus Torvalds empieza en 1991 el desarrollo de un kernel de la línea del HURD de la Fundación de software libre , liberando el prototipo de Linux a la comunidad hacker, el primer sistema Unix de código totalmente abierto y redistribuible. Gracias a que Linux se producía y reprogramaba constantemente por una cantidad inmunerable de hackers cada semana es que el proyecto fue avanzando con una velocidad abrumadora. Para 1993, Linux era un sistema operativo consistente y fiable para la totalidad de hackers en nortemarerica, eventualmente por el favorito para ellos hasta la actualidad. Es este hito de Linux uno de los mayores ejemplos de la ética hacker, y quizás su mayor logro.

Gran parte del éxito de Linux puede verse mejor en el artículo La Catedral y el Bazar de Eric S. Raymond.


Valores de la ética Hacker

¿Qué hace un hacker?

Himanen en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), término que se confundió gracias a la prensa de la década de los 80's, período de los primeros ataques informáticos. Sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe,

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.[4]

Ética Hacker

Steven Levy resume en Hackers los postulados o principios de la ética hacker, que se resumen en: Compartir; Transpariencia; Descentralización; El libre acceso a los ordenadores; Mejoramiento del mundo. Además de estos esbozos, Levy también describió la ética y las creencias de hackers más específicas en el capítulo 2, La ética del hacker:[1]

  1. El acceso a las computadoras-y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total: Levy cuenta con las habilidades de los hackers para aprender y construir sobre las ideas y los sistemas preexistentes. Se cree que el acceso da a los hackers la posibilidad de desmontar cosas, corregir o mejorar sobre ellos y para aprender y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas y aún más interesantes. El acceso ayuda a la expansión de la tecnología.
  2. Toda la información debe ser libre: La información debe ser libre para los hackers para que ellos puedan arreglar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una mayor creatividad en general. Bajo el punto de vista de los hackers, cualquier sistema podría beneficiarse de un fácil flujo de la información, un concepto conocido como Transparencia en las ciencias sociales. Como señala Richard Matthew Stallman, "libre" se refiere a un acceso sin restricciones; no se refiere a los precios.
  3. La desconfianza en la autoridad, promover la descentralización: La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker y un pedazo de información o un elemento del equipo que necesite en su búsqueda de conocimiento. Los hackers creen que las burocracias, ya sean corporativas, gubernamentales, o de la universidad, son sistemas defectuosos.
  4. Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, raza, sexo o posición: Inherente a la ética hacker es un sistema meritocrático, donde la superficialidad se tiene en cuenta en la estimación de la habilidad. Steven Levy señala que criterios como la edad, el sexo, la raza, la posición y la calificación se consideran irrelevantes dentro de la comunidad hacker. La habilidad de un Hacker es el determinante final de aceptación. Dicho código dentro de la comunidad hacker fomenta el avance de la optimización informática y el desarrollo de software.
  5. Puedes crear arte y belleza en un ordenador: Los hackers aprecian profundamente técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. el código de un programa es considerado para celebrar una belleza propia, después de haber sido cuidadosamente compuesto y artísticamente arreglado. Aprender a crear programas que utilizan la menor cantidad de espacio casi se convirtió en un juego entre la década de los hackers.
  6. Las computadoras pueden cambiar su vida para mejor: Los hackers sintieron que las computadoras habían enriquecido sus vidas, e hicieron su vida aventurera. Los hackers consideran a los ordenadores como lámparas de Aladino que podían controlar. Se cree en la comunidad que todos en la sociedad podría beneficiarse de experimentar tal poder y que si todo el mundo pudiera interactuar con los ordenadores en la forma en que los hackers hicieron, a continuación, la ética hacker podría propagarse a través de la sociedad y los ordenadores mejorarían el mundo. el hacker tuvo éxito en convertir los sueños de un sinfín de posibilidades en realidades. el objetivo principal de un hacker es enseñar a la sociedad que "el mundo abierto por el ordenador es un mundo infinito".

Sobre la Actitud Hacker

Un artículo de Eric S. Raymond ("¿Cómo puedo convertirme en hacker?") describe los valores principales que se destacan en esta ética, escribiendo que los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.[5]​ Para esto define algunos puntos transversales a cualquier tipo de hacker, entre estos cuenta que:

  1. El mundo está lleno de problemas fascinantes que esperan ser resueltos: nos dice que un hacker está siempre dispuesto y motivado a resolver problemas, la competitividad y los desafíos son el motor de funcionamiento de todo hacker, permite demostrar y afinar sus habilidades y esto en sí mismo es uno de las gratificaciones más importantes de cualquier hacker que haya en el mundo.
  2. Ningún problema tendría que resolverse dos veces: el tiempo es preciado para todo hacker, por lo cual no debería gastarse resolviendo el mismo problema, cada vez que resuelvas un problema, compartelo en la comunidad para que otros hackers no pierdan su tiempo resolviendo algo que ya esta hecho, y en cambio puedan dedicarse a otros proyectos o a optimizar lo que tu creaste.
  3. El aburrimiento y el trabajo rutinario son perniciosos: ninguna persona debería hacer un trabajo para el cuál no está motivado, porque al hacer esto no están resolviendo problemas que si los motiven y ayudando a crear soluciones, herramientas o optimizando soluciones ya hechas. Por tanto uno debería mantener estas tareas lo más automatizadas posibles para dedicar tiempo a resolver problemas.
  4. La libertad es buena: la actitud autoritaria debe ser combatida donde sea que se la encuentre, los hackers deben ocupar su libertad para resolver problemas, por lo que cualquier actitud que coharte esta libertad debe ser rechazada y se debe enfrentar.
  5. La actitud no es sustituto para la competencia: no importa que tanto de los puntos anteriores la persona tenga, un hacker siempre debe estar dispuesto a afinar sus habilidades y competencias, no importa que tan libertario se es si no está capacitado para resolver problemas

Valores fundamentales

La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:

Ética Hacker y Crackers

Se puede diferenciar sobre la base de estos valores entre los Sombrero Blanco, Sombrero Negro y Sombrero Gris. Los Sombrero Blanco son Hackers que ocupan sus capacidades para encontrar fallas en sistemas para probar sus capacidades, suelen avisar luego de entrar al sistema al propietario de la misma para informarle de la falla, y que pueda arreglarse, también pueden hacerlo por razones contractuales, muchos sombreros blancos son contratados por compañías que realizan software de seguridad, o para ver si existen fallas en los sistemas de las mismas. Los Sombrero Negro, conocidos comúnmente como Crackers, son piratas informáticos que ocupan sus capacidades para acciones ilegales. Finalmente, los Sombrero Gris son aquellos que oscilan entre actividades legales e ilegales.

Referencias

  1. a b Levy, S. (1984). Hackers: Heroes of the Computer Revolution. Editorial Dell:NY. ISBN 0-385-31210-5
  2. Raymonds, E. S. (s.f). Breve Historia de la Cultura Hacker. (Abel R. Micó, trad.) Recuperado de http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
  3. Raymonds, E. S. (s.f). Breve Historia de la Cultura Hacker. (Abel R. Micó, trad.) Recuperado de http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
  4. Himanen, P.(2002). La ética del hacker y el espíritu de la era de la información. Editorial Destino. ISBN 84-233-3390-6. Cita verificable en Educación para el desarrollo.
  5. Raymonds, E. S. (s.f). Cómo convertirse en hacker. (Miquel Vidal, trad.). Recuperado de ?http://biblioweb.sindominio.net/telematica/hacker-como.html

Enlaces externos