Cultura hacker

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Subcultura de individuos

La cultura hacker es una subcultura de individuos que disfrutan, a menudo en un esfuerzo colectivo, del desafío intelectual de superar creativamente las limitaciones de los sistemas de software o hardware electrónico (principalmente electrónica digital), para lograr resultados novedosos e inteligentes. El acto de participar en actividades (como programación u otros medios) con un espíritu de diversión y exploración se denomina piratería. Sin embargo, la característica definitoria de un hacker no son las actividades realizadas en sí (por ejemplo, la programación), sino cómo se hace y si es interesante y significativo. Se puede decir que las actividades de ingenio lúdico tienen "valor de truco" y por lo tanto el término "hacks" surgió, con ejemplos tempranos que incluyen bromas en el MIT hechas por estudiantes para demostrar su aptitud técnica e inteligencia. La cultura hacker surgió originalmente en la academia en la década de 1960 alrededor del Tech Model Railroad Club (TMRC) del Instituto de Tecnología de Massachusetts (MIT) y el Laboratorio de Inteligencia Artificial del MIT. La piratería originalmente implicaba ingresar a áreas restringidas de una manera inteligente sin causar ningún daño importante. Algunos hacks famosos en el Instituto de Tecnología de Massachusetts colocaron un patrullero de la policía del campus en el techo de la Gran Cúpula y convirtieron la Gran Cúpula en R2-D2.

Richard Stallman explica sobre los hackers que programan:

Lo que tenían en común era principalmente amor por la excelencia y la programación. Querían hacer sus programas que solían ser tan buenos como podían. También querían hacer que hicieran cosas buenas. Querían ser capaces de hacer algo de una manera más emocionante de lo que nadie creía posible y mostrar "Mira lo maravilloso que es esto. Apuesto a que no creías que esto pudiera hacerse".

Los hackers de esta subcultura tienden a diferenciarse enfáticamente de lo que llaman peyorativamente "crackers"; aquellos a los que generalmente se refieren los medios de comunicación y los miembros del público en general con el término "hacker", y cuyo objetivo principal—ya sea para difamar o con fines malévolos—yace en explotar las debilidades en la seguridad informática.

Definición

The Jargon File, un compendio influyente pero no universalmente aceptado de la jerga de los hackers, define al hacker como "una persona que disfruta explorando los detalles de los sistemas programables y ampliando sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender". solo lo mínimo necesario." La Solicitud de Comentarios (RFC) 1392, los Usuarios de Internet' Glosario, amplía este significado como "Una persona que se deleita en tener una comprensión íntima del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular."

Como se documenta en el Jargon File, estos piratas informáticos están decepcionados por el uso que hacen los medios de comunicación y el público en general de la palabra hacker para referirse a los infractores de seguridad, llamándolos "crackers& #34; en cambio. Esto incluye tanto "bueno" crackers ("hackers de sombrero blanco"), que usan sus habilidades y conocimientos relacionados con la seguridad informática para aprender más sobre cómo funcionan los sistemas y las redes y para ayudar a descubrir y corregir agujeros de seguridad, así como otros más &# 34;maldad" crackers ("hackers de sombrero negro"), que usan las mismas habilidades para crear software dañino (como virus o troyanos) e infiltrarse ilegalmente en sistemas seguros con la intención de dañar el sistema. La subcultura de programadores de hackers, en contraste con la comunidad de crackers, generalmente ve las actividades relacionadas con la seguridad informática como contrarias a los ideales del significado original y verdadero del término hacker, que en cambio se relaciona con la astucia lúdica.

Historia

La palabra "hacker" deriva de la palabra del siglo XVII de un "trabajador lujurioso" que cosechaba campos con obstinados y toscos golpes de su azadón. Aunque la idea de "piratear" existía mucho antes del término "hacker"—con el ejemplo más notable de Lightning Ellsworth, no era una palabra que los primeros programadores usaran para describirse a sí mismos. De hecho, muchos de los primeros programadores tenían formación en ingeniería o física.

"Pero a partir de 1945 en adelante (y especialmente durante la creación de la primera computadora ENIAC) algunos programadores se dieron cuenta de que su experiencia en el software informático y la tecnología había evolucionado no sólo en una profesión, sino en una pasión" (46).

Hubo una creciente conciencia de un estilo de programación diferente de los métodos de corte y secado empleados al principio, pero no fue hasta la década de 1960 que el término "hackers" comenzó a usarse para describir a los programadores informáticos competentes. Por lo tanto, la característica fundamental que une a todos los que se identifican como piratas informáticos es que cada uno es alguien que disfruta "...el desafío intelectual de superar y eludir creativamente las limitaciones de los sistemas de programación y que trata de ampliar sus capacidades" (47). Con esta definición en mente, puede quedar claro dónde están las implicaciones negativas de la palabra "hacker" y la subcultura de "hackers" vino de.

Algunos apodos comunes entre esta cultura incluyen "crackers", que se consideran ladrones inexpertos que dependen principalmente de la suerte, y "phreaks", que se refiere a crackers hábiles y " 34;warez d00dz" (crackers que adquieren reproducciones de software con derechos de autor). Los piratas informáticos que son contratados para probar la seguridad se denominan "pentesters" o "equipos de tigres".

Antes de que las comunicaciones entre computadoras y usuarios de computadoras estuvieran tan conectadas en red como lo están ahora, había varias subculturas de piratas informáticos independientes y paralelas, a menudo inconscientes o solo parcialmente conscientes de la existencia de los demás. Todos estos tenían ciertos rasgos importantes en común:

  • Crear software y compartirlo entre sí
  • Colocación de un alto valor en la libertad de investigación
  • Hostilidad al secreto
  • El intercambio de información como estrategia ideal y práctica
  • Retención del derecho a tenor
  • Emphasis on rationality
  • Distaste for authority
  • ingenioso, tomar el humor serio y el humor en serio
El Glider, propuesto como emblema de la "comunidad de hackers" por Eric S. Raymond.

Este tipo de subculturas se encontraban comúnmente en entornos académicos como los campus universitarios. El Laboratorio de Inteligencia Artificial del MIT, la Universidad de California, Berkeley y la Universidad Carnegie Mellon fueron semilleros particularmente conocidos de la cultura hacker temprana. Evolucionaron en paralelo, y en gran parte inconscientemente, hasta Internet, donde una legendaria máquina PDP-10 en el MIT, llamada AI, que ejecutaba ITS, proporcionó un punto de encuentro inicial de la comunidad de hackers. Este y otros desarrollos, como el surgimiento del movimiento y la comunidad de software libre, reunieron a una población críticamente grande y alentaron la difusión de un ethos consciente, común y sistemático. Sintomático de esta evolución fue una creciente adopción de la jerga común y una visión compartida de la historia, similar a la forma en que otros grupos ocupacionales se han profesionalizado, pero sin el proceso de acreditación formal característico de la mayoría de los grupos profesionales.

Con el tiempo, la subcultura hacker académica ha tendido a volverse más consciente, más cohesiva y mejor organizada. Los momentos más importantes de concientización han incluido la composición del primer Archivo de jerga en 1973, la promulgación del Manifiesto GNU en 1985 y la publicación de La catedral y el bazar de Eric Raymond. en 1997. En correlación con esto ha estado el reconocimiento gradual de un conjunto de héroes culturales compartidos, que incluyen: Bill Joy, Donald Knuth, Dennis Ritchie, Alan Kay, Ken Thompson, Richard M. Stallman, Linus Torvalds, Larry Wall y Guido van. Rossum.

La concentración de la subcultura hacker académica ha sido paralela y en parte impulsada por la mercantilización de la tecnología informática y de redes y, a su vez, ha acelerado ese proceso. En 1975, el hackerdom estaba disperso en varias familias diferentes de sistemas operativos y redes dispares; hoy es en gran medida un fenómeno de Unix y TCP/IP, y se concentra en varios sistemas operativos basados en software libre y desarrollo de software de código abierto.

Ética y principios

Muchos de los valores y principios del movimiento del software libre y de código abierto provienen de la ética de los hackers que se originó en el MIT y en el Homebrew Computer Club. La ética hacker fue narrada por Steven Levy en Hackers: Heroes of the Computer Revolution y en otros textos en los que Levy formula y resume las actitudes generales de los hackers:

  • El acceso a las computadoras y cualquier cosa que pueda enseñarte algo sobre la forma en que el mundo funciona debería ser ilimitado y total.
  • Toda la información debe ser gratuita.
  • Los hackers deben ser juzgados por su piratería, no criterios falsos como grados, edad, raza o posición.
  • Puedes crear arte y belleza en un ordenador.
  • Las computadoras pueden cambiar tu vida mejor.

La ética del hacker se preocupa principalmente por compartir, ser abierto, colaborar y participar en el imperativo práctico.

Linus Torvalds, uno de los líderes del movimiento de código abierto (conocido principalmente por desarrollar el kernel de Linux), ha señalado en el libro The Hacker Ethic que estos principios han evolucionado a partir de la conocida ética protestante. e incorpora los espíritus del capitalismo, tal como lo introdujo Max Weber a principios del siglo XX.

Hack value es la noción utilizada por los piratas informáticos para expresar que vale la pena hacer algo o que es interesante. Esto es algo que los piratas informáticos a menudo sienten intuitivamente sobre un problema o una solución.

Un aspecto del valor de la piratería es realizar proezas para demostrar que se pueden hacer, incluso si otros piensan que es difícil. El uso de cosas de una manera única fuera de su propósito previsto a menudo se percibe como un valor de pirateo. Algunos ejemplos son el uso de una impresora de impacto de matriz de puntos para producir notas musicales, el uso de un escáner plano para tomar fotografías de ultra alta resolución o el uso de un mouse óptico como lector de código de barras.

Una solución o hazaña tiene "valor de hackeo" si se hace de una manera que tenga delicadeza, astucia o brillantez, que haga de la creatividad una parte esencial del significado. Por ejemplo, forzar una cerradura difícil tiene valor de piratería; aplastarlo no lo hace. Como otro ejemplo, demostrar el último teorema de Fermat al vincular la mayor parte de las matemáticas modernas tiene valor de truco; resolver un problema combinatorio probando exhaustivamente todas las posibilidades no lo hace. Hackear no es usar un proceso de eliminación para encontrar una solución; es el proceso de encontrar una solución inteligente a un problema.

Usos

Si bien el uso de hacker para referirse a alguien que disfruta de la inteligencia lúdica se aplica con mayor frecuencia a los programadores de computadoras, a veces se usa para personas que aplican la misma actitud en otros campos. Por ejemplo, Richard Stallman describe la composición muda 4′33″ de John Cage y la pieza palindrómica en tres partes del siglo XIV "Ma Fin Est Mon Commencement" por Guillaume de Machaut como hacks. Según el Jargon File, la palabra hacker se usaba en un sentido similar entre los radioaficionados en la década de 1950, antes de la comunidad de hackers de software.

Programación

The Boston Globe en 1984 definió a los "hackers" como "chiflados informáticos". En su subcultura de programadores, un hacker es una persona que sigue un espíritu de astucia lúdica y ama la programación. Se encuentra en un movimiento originalmente académico no relacionado con la seguridad informática y más visiblemente asociado con el software libre, el código abierto y la demostración. También tiene una ética hacker, basada en la idea de que escribir software y compartir el resultado de forma voluntaria es una buena idea, y que la información debe ser gratuita, pero que no depende del hacker hacerla gratuita. irrumpiendo en los sistemas informáticos privados. Esta ética hacker fue publicitada y quizás se originó en Hackers: Heroes of the Computer Revolution (1984) de Steven Levy. Contiene una codificación de sus principios.

La subcultura de programadores de hackers se desvincula del uso peyorativo de la palabra 'hacker' por parte de los medios de comunicación. refiriéndose a la seguridad informática, y por lo general prefieren el término 'cracker' por ese significado. Las quejas sobre el supuesto uso indebido de la corriente principal comenzaron ya en 1983, cuando los medios usaron 'hacker' para referirse a los delincuentes informáticos involucrados en el caso The 414s.

En la subcultura de programadores de los piratas informáticos, un pirata informático es una persona que disfruta diseñando software y creando programas con sentido de la estética y astucia lúdica. El término truco en este sentido se remonta a "describir las elaboradas bromas universitarias que... los estudiantes inventarían regularmente" (Levy, 1984 p. 10). Para ser considerado un 'hack' fue un honor entre compañeros de ideas afines ya que "para calificar como un truco, la hazaña debe estar imbuida de innovación, estilo y virtuosismo técnico" (Levy, 1984 p. 10) El Diccionario del Club Ferroviario Modelo Tech del MIT definió hack en 1959 (aún no en un contexto informático) como "1) un artículo o proyecto sin un fin constructivo; 2) un proyecto emprendido con malos consejos; 3) un refuerzo de entropía; 4) para producir, o intentar producir, un hack(3)", y "hacker" se definió como "aquel que piratea, o los hace". Gran parte de la jerga de TMRC se importó más tarde a la cultura informática temprana, porque el club comenzó a usar un DEC PDP-1 y aplicó su jerga de ferrocarril modelo local en este contexto informático. Inicialmente incomprensible para los extraños, la jerga también se hizo popular en los entornos informáticos del MIT más allá del club. Otros ejemplos de jerga importada del club son 'perdiendo' ("cuando una pieza del equipo no funciona") y 'muged' ("cuando se arruina una pieza de equipo").

Otros no siempre vieron a los piratas informáticos con aprobación. En 1989, los grupos vivos del MIT evitaron anunciar sus sofisticadas estaciones de trabajo del Proyecto Athena a los posibles miembros porque querían residentes que estuvieran interesados en las personas, no en las computadoras, y un miembro de la fraternidad afirmó que "Estábamos preocupados por la subcultura hacker".

Según Eric S. Raymond, la subcultura hacker de código abierto y software libre se desarrolló en la década de 1960 entre los 'hackers académicos' trabajando en las primeras minicomputadoras en entornos informáticos en los Estados Unidos.

Los piratas informáticos recibieron la influencia y absorbieron muchas ideas de desarrollos tecnológicos clave y las personas asociadas con ellos. Lo más notable es la cultura técnica de los pioneros de ARPANET, que comenzó en 1969. La máquina de inteligencia artificial PDP-10 en el MIT, que ejecuta el sistema operativo ITS y está conectada a ARPANET, proporcionó un punto de encuentro temprano para los piratas informáticos. Después de 1980, la subcultura se fusionó con la cultura de Unix. Desde mediados de la década de 1990, ha coincidido en gran medida con lo que ahora se denomina movimiento de software libre y código abierto.

Muchos programadores han sido etiquetados como "grandes piratas informáticos", pero los detalles de a quién se aplica esa etiqueta es una cuestión de opinión. Ciertamente, los principales contribuyentes a la ciencia de la computación como Edsger Dijkstra y Donald Knuth, así como los inventores de software popular como Linus Torvalds (Linux) y Ken Thompson y Dennis Ritchie (lenguaje de programación Unix y C) probablemente se incluirán en cualquier dicha lista; ver también Lista de programadores. Las personas principalmente conocidas por sus contribuciones a la conciencia de la subcultura de programadores de hackers incluyen a Richard Stallman, el fundador del movimiento de software libre y el proyecto GNU, presidente de la Free Software Foundation y autor del famoso editor de texto Emacs, así como del GNU Compiler Collection (GCC), y Eric S. Raymond, uno de los fundadores de Open Source Initiative y escritor del famoso texto The Cathedral and the Bazaar y muchos otros ensayos, mantenedor del Jargon File (que anteriormente era mantenido por Guy L. Steele, Jr.).

Dentro de la subcultura de los programadores informáticos de los piratas informáticos, el término hacker también se utiliza para un programador que alcanza un objetivo empleando una serie de modificaciones para ampliar el código o los recursos existentes. En este sentido, puede tener una connotación negativa de usar trucos poco elegantes para realizar tareas de programación que son rápidas, pero feas, poco elegantes, difíciles de extender, difíciles de mantener e ineficientes. Esta forma despectiva del sustantivo "hack" deriva del sentido inglés cotidiano "cortar o dar forma mediante o como si se tratara de golpes toscos o despiadados" [Merriam-Webster] e incluso se usa entre usuarios del sentido positivo de "hacker" que produce "genial" o "limpio" hacks En otras palabras, "hackear" en una creación original, como si fuera con un hacha, es forzarla a que se pueda utilizar para una tarea no prevista por el creador original, y un "hacker" sería alguien que hace esto habitualmente. (El creador original y el hacker pueden ser la misma persona). Este uso es común tanto en programación, ingeniería y construcción. En la programación, la piratería en este sentido parece ser tolerada y vista como un compromiso necesario en muchas situaciones. Algunos argumentan que no debería serlo, debido a este significado negativo; otros argumentan que algunos kludges pueden, a pesar de toda su fealdad e imperfección, tener un 'valor de truco'.

En la ingeniería que no es de software, la cultura es menos tolerante con las soluciones que no se pueden mantener, incluso cuando se pretende que sean temporales, y se describe a alguien como un "hacker" podría implicar que carecen de profesionalismo. En este sentido, el término no tiene connotaciones realmente positivas, excepto por la idea de que el hacker es capaz de hacer modificaciones que permiten que un sistema funcione a corto plazo, y por lo tanto tiene algún tipo de habilidades comercializables. Sin embargo, siempre existe el entendimiento de que un lógico más hábil o técnico podría haber producido modificaciones exitosas que no se considerarían un "trabajo de pirateo". La definición es similar a otros usos no informáticos del término "hack-job". Por ejemplo, una modificación profesional de un automóvil deportivo de producción en una máquina de carreras no se consideraría un trabajo de pirateo, pero el resultado de un mecánico improvisado podría serlo. Aunque no se podía suponer el resultado de una carrera de las dos máquinas, una inspección rápida revelaría instantáneamente la diferencia en el nivel de profesionalismo de los diseñadores. El adjetivo asociado con hacker es "hackish" (ver el archivo de la jerga).

En un sentido muy universal, hacker también significa alguien que hace que las cosas funcionen más allá de los límites percibidos de una manera inteligente en general, sin referirse necesariamente a las computadoras, especialmente en el MIT. Es decir, personas que aplican la actitud creativa de los hackers de software en campos distintos a la informática. Esto incluye incluso actividades anteriores a la piratería informática, por ejemplo, hackers de la realidad o espeleólogos urbanos (exploración de áreas no documentadas o no autorizadas en edificios). Un ejemplo específico son las bromas ingeniosas que tradicionalmente perpetran los estudiantes del MIT, en las que el perpetrador se llama hacker. Por ejemplo, cuando los estudiantes del MIT colocaron subrepticiamente un coche de policía falso encima de la cúpula del Edificio 10 del MIT, eso fue un truco en este sentido y, por lo tanto, los estudiantes involucrados eran piratas informáticos. Otros tipos de piratería son los piratas informáticos de la realidad, los piratas informáticos húmedos ("hackear su cerebro") y los piratas informáticos de medios ("hackear su reputación"). De manera similar, un "hack" puede referirse a un truco matemático, es decir, una solución inteligente a un problema matemático. Todos estos usos se han extendido más allá del MIT.

Entusiastas de la informática doméstica

En otro contexto, un hacker es un aficionado a la informática que supera los límites del software o el hardware. La subcultura de la piratería informática doméstica se relaciona con la informática doméstica de aficionados de finales de la década de 1970, comenzando con la disponibilidad de MITS Altair. Una organización influyente fue el Homebrew Computer Club. Sin embargo, sus raíces se remontan a los entusiastas de la radioafición. La jerga de los radioaficionados se refería a los ajustes creativos para mejorar el rendimiento como "piratería" ya en la década de 1950.

Existía una gran superposición entre los piratas informáticos aficionados y los piratas informáticos de la subcultura de programadores durante los días del Homebrew Club, pero los intereses y valores de ambas comunidades divergían un poco. Hoy en día, los aficionados se centran en la informática y los videojuegos comerciales, el descifrado de software y la programación informática excepcional (escena de demostración). También es de interés para algunos miembros de este grupo la modificación del hardware de la computadora y otros dispositivos electrónicos, ver modding.

Un músico de DIY sondea el tablero de circuitos de un sintetizador para "bends" usando el destornillador de un joyero y clips de agarre

Los aficionados a la electrónica que trabajan en máquinas que no sean computadoras también entran en esta categoría. Esto incluye a las personas que realizan modificaciones simples en calculadoras gráficas, consolas de videojuegos, teclados musicales electrónicos u otros dispositivos (vea CueCat para ver un ejemplo notorio) para exponer o agregar funcionalidad a un dispositivo que no estaba diseñado para que lo usaran los usuarios finales de la empresa que lo creó. él. Varios músicos tecno han modificado los teclados de muestreo Casio SK-1 de la década de 1980 para crear sonidos inusuales mediante la flexión de circuitos: conectando cables a diferentes cables de los chips de circuitos integrados. Los resultados de estos experimentos de bricolaje van desde la apertura de características previamente inaccesibles que formaban parte del diseño del chip hasta la producción de tonos digitales extraños y desarmónicos que se convirtieron en parte del estilo de música techno. Las empresas adoptan diferentes actitudes hacia tales prácticas, que van desde la aceptación abierta (como Texas Instruments para sus calculadoras gráficas y Lego para su equipo robótico Lego Mindstorms) hasta la hostilidad absoluta (como los intentos de Microsoft de bloquear a los piratas informáticos de Xbox o el DRM rutinas en reproductores de Blu-ray Disc diseñados para sabotear reproductores comprometidos).

En este contexto, un "hackeo" se refiere a un programa que (a veces ilegalmente) modifica otro programa, a menudo un videojuego, dando al usuario acceso a características que de otro modo serían inaccesibles para él. Como ejemplo de este uso, para los usuarios de Palm OS (hasta la cuarta iteración de este sistema operativo), un "hack" se refiere a una extensión del sistema operativo que proporciona funcionalidad adicional. El término también se refiere a aquellas personas que hacen trampa en los videojuegos utilizando un software especial. Esto también puede referirse al jailbreak de iPhones.

Artistas hackers

Los artistas hackers crean arte pirateando la tecnología como medio artístico. Esto ha ampliado la definición del término y lo que significa ser un hacker. Dichos artistas pueden trabajar con gráficos, hardware de computadora, escultura, música y otro tipo de audio, animación, video, software, simulaciones, matemáticas, sistemas sensoriales reactivos, texto, poesía, literatura o cualquier combinación de estos.

El músico de Dartmouth College, Larry Polansky, afirma:

La tecnología y el arte están inextricablemente relacionados. Muchos músicos, artistas de vídeo, artistas gráficos e incluso poetas que trabajan con tecnología, ya sea diseñando o usándolo, se consideran parte de la "comunidad de hackers". Los artistas informáticos, como los hackers no artísticos, a menudo se encuentran en los bordes de la sociedad, desarrollando usos extraños e innovadores de la tecnología existente. Hay una relación empática entre aquellos, por ejemplo, que diseñan software de música experimental y hackers que escriben freeware de comunicaciones.

Jenny Marketou ofrece otra descripción:

Los artistas de Hacker operan como hackers de cultura que manipulan las estructuras tecnológicas semióticas existentes hacia un fin diferente, para entrar en los sistemas culturales en la red y hacer que hagan cosas que nunca fueron destinadas a hacer.

Un exitoso artista hacker de software y hardware es Mark Lottor (mkl), quien ha creado los proyectos de arte de luz en 3-D titulados Cubatron y Big Round Cubatron. Este arte se realiza utilizando tecnología informática personalizada, con placas de circuito especialmente diseñadas y programación para chips de microprocesador para manipular las luces LED.

Don Hopkins es un hacker de software muy conocido por sus autómatas celulares artísticos. Este arte, creado por un programa de computadora de autómatas celulares, genera objetos que chocan entre sí al azar y, a su vez, crean más objetos y diseños, similar a una lámpara de lava, excepto que las partes cambian de color y forma a través de la interacción. Hopkins dice:

Automata celular son reglas simples que se aplican a una cuadrícula de células, o los valores de píxel de una imagen. La misma regla se aplica a cada célula, para determinar su siguiente estado, basado en el estado anterior de esa célula y sus células vecinas. Hay muchas reglas de automata celulares interesantes, y todas se ven muy diferentes, con efectos dinámicos increíblemente animados. "Vida" es una regla de automata celular ampliamente conocida, pero muchas otras reglas menos conocidas son mucho más interesantes.

Algunos artistas hackers crean arte escribiendo código informático y otros desarrollando hardware. Algunos crean con herramientas de software existentes como Adobe Photoshop o GIMP.

El proceso creativo de los artistas hackers puede ser más abstracto que el de los artistas que utilizan medios no tecnológicos. Por ejemplo, los matemáticos han producido presentaciones gráficas de fractales visualmente sorprendentes, que los piratas informáticos han mejorado aún más, a menudo produciendo gráficos y animaciones detallados e intrincados a partir de fórmulas matemáticas simples.

Arte

  • Burning Man Festival
  • Arte informático
  • Música informática
  • Arte digital
  • Demoscene
  • Arte electrónico
  • Música de arte electrónico
  • Electronica
  • Experimentos en Arte y Tecnología
  • Arte generador
  • Arte de Internet
  • Movimiento creador
  • Arte multimedia
  • Arte robótico
  • Software art

Menciones de arte de hackers

  • "Vector en espacio abierto" por Gerfried Stocker 1996.
  • Interruptor permanenteJournal Jun 14 1998.
  • Eye Weekly "Tag - ¿Quién es?" por Ingrid Hein, 16 de julio de 1998.
  • Linux Today Archivado 2011-07-09 en la máquina Wayback "Juegando al juego de código abierto" por Shawn Hargreaves[pl], 5 de julio de 1999.
  • Canterbury Christ Church University Library Recursos por Subject – Art & Design, 2001.
  • SuperCollider Workshop / Seminario Joel Ryan describe la colaboración con artistas hacker de Silicon Valley. 21 de marzo de 2002
  • Anthony Barker Weblog sobre Linux, Tecnología y Economía "Por qué Geeks Love Linux", Sept 2003.
  • Live Art Research Gesture and Response in Field-Based Performance by Sha Xin Wei & Satinder Gill, 2005.
  • Hackers, quienes son "La identidad de los hackers", octubre 2014.

Contenido relacionado

Baile cuadrado gay

Gay square dance es un baile cuadrado como se baila generalmente en la comunidad gay y lesbiana. Los primeros clubes de baile cuadrados para gays y lesbianas...

Montmartre

Montmartre es una gran colina en el norte del distrito 18 de París. Es 130 m de altura y da su nombre al distrito circundante, parte del Banco Derecho. El...

Tiempo (revista)

Time es una revista de noticias estadounidense con sede en la ciudad de Nueva York. Durante casi un siglo, se publicó semanalmente, pero a partir de marzo de...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save