Ética de piratas informáticos

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La ética hacker es una filosofía y un conjunto de valores morales dentro de la cultura hacker. Los profesionales creen que compartir información y datos con otros es un imperativo ético. La ética hacker está relacionada con el concepto de libertad de información, así como con las teorías políticas del antiautoritarismo, el socialismo, el liberalismo, el anarquismo y el libertarismo.

Si bien algunos principios de la ética hacker se describen en otros textos como Computer Lib/Dream Machines (1974) de Ted Nelson, el término ética hacker generalmente se atribuye a el periodista Steven Levy, quien parece haber sido el primero en documentar tanto la filosofía como los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution.

Historia

La ética del hacker se originó en el Instituto de Tecnología de Massachusetts en las décadas de 1950 y 1960. El término "hacker" se ha utilizado durante mucho tiempo allí para describir bromas universitarias que los estudiantes del MIT idearían regularmente, y se usó de manera más general para describir un proyecto realizado o un producto construido para cumplir algún objetivo constructivo, pero también por placer por la mera participación.

El MIT albergó una de las primeras computadoras IBM 704 dentro de la sala Electronic Accounting Machinery (EAM) en 1959. Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaron dentro de la sala EAM después de horas para intentar programando la computadora de 30 toneladas y 2,7 m (9 pies) de altura.

El Hacker Ethic se originó en el MIT.
Hackers en acción

La ética hacker se describió como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética hacker no se debatieron ni discutieron abiertamente; más bien fueron aceptadas implícitamente y acordadas en silencio.

El movimiento del software libre nació a principios de la década de 1980 de la mano de los seguidores de la ética hacker. Steven Levy se refiere a su fundador, Richard Stallman, como "el último hacker verdadero".

Richard Stallman describe:

"La ética hacker se refiere a los sentimientos del bien y del mal, a las ideas éticas que esta comunidad de personas tenía, que el conocimiento debe ser compartido con otras personas que pueden beneficiarse de él, y que los recursos importantes deben ser utilizados en lugar de desperdiciarse".

y establece con mayor precisión que la piratería (que Stallman define como ingenio lúdico) y la ética son dos cuestiones separadas:

"Sólo porque alguien disfruta de piratería no significa que tenga un compromiso ético para tratar a otras personas correctamente. Algunos hackers se preocupan por la ética —lo hago, por ejemplo— pero eso no es parte de ser un hacker, es un rasgo separado. [...] Hacking no se trata principalmente de un tema ético.
[...] el hackeo tiende a llevar a un número significativo de hackers a pensar en cuestiones éticas de cierta manera. No quiero negar completamente toda conexión entre piratería y opiniones sobre ética".

La cultura hacker se ha comparado con el protestantismo primitivo. Los sectarios protestantes enfatizaron el individualismo y la soledad, de manera similar a los piratas informáticos que han sido considerados individuos solitarios y sin prejuicios. La noción de indiferencia moral entre los piratas informáticos caracterizó las acciones persistentes de la cultura informática en la década de 1970 y principios de la de 1980. Según Kirkpatrick, autor de The Hacker Ethic, la "computadora desempeña el papel de Dios, cuyos requisitos tenían prioridad sobre los humanos del sentimiento cuando se trataba de evaluar el deber de uno. a otros."

Donde los ideales y modales protestantes se hicieron populares.

Según La ética del hacker: de Kirkpatrick

"Resolución y determinación excepcionales para seguir trabajando en un problema hasta encontrar la solución óptima son rasgos bien documentados de los primeros piratas informáticos. La voluntad de trabajar toda la noche en un solo problema de programación se cita ampliamente como características de los primeros 'hackers'. cultura informática."

La cultura hacker se sitúa en el contexto de la cultura juvenil de la década de 1960, cuando la cultura juvenil estadounidense desafió el concepto del capitalismo y las grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de la década de 1960. Los piratas informáticos La principal preocupación era desafiar la idea de experiencia y autoridad tecnológica. El período hippy de la década de 1960 intentó "derrocar la máquina". Aunque los piratas informáticos apreciaban la tecnología, querían que los ciudadanos normales, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que podría socavar la autoridad del experto y el control del sistema monolítico".

La ética del hacker

Como resumió Levy en el prefacio de Hackers, los principios generales de la ética hacker incluyen:

  • Compartir
  • Apertura
  • Descentralización
  • Acceso gratuito a las computadoras
  • World Improvement (foremos, defendiendo la democracia y las leyes fundamentales que todos vivimos, como sociedad)

Además de esos principios, Levy también describió una ética y creencias más específicas de los hackers en el capítulo 2, La ética del hacker: La ética que describió en el capítulo 2 es:

1. "El acceso a las computadoras —y cualquier cosa que pueda enseñarte algo sobre la forma en que funciona el mundo— debería ser ilimitado y total. ¡Siempre cede al Imperativo de Manos!"
Levy está relatando las habilidades de los hackers para aprender y construir sobre ideas y sistemas preexistentes. Cree que el acceso da a los hackers la oportunidad de desmontar, arreglar o mejorar sobre ellos y de aprender y entender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas e incluso más interesantes. El acceso ayuda a la expansión de la tecnología.
2. "Toda la información debe ser libre"
Vincular directamente con el principio del acceso, la información debe ser libre para que los hackers corrieran, mejoraran y reinventaran sistemas. Un libre intercambio de información permite una mayor creatividad general. En el punto de vista del hacker, cualquier sistema podría beneficiarse de un flujo fácil de información, un concepto conocido como transparencia en las ciencias sociales. Como señala Stallman, "libre" se refiere al acceso sin restricciones; no se refiere al precio.
3. "Autoridad de la desconfianza"
La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker y un pedazo de información o un equipo que necesitan en su búsqueda de conocimiento, mejora y tiempo en línea. Los hackers creen que las burocracias, ya sean corporativas, gubernamentales o universitarias, son sistemas imperfectos.
4. "Los hackers deben ser juzgados por su piratería, no criterios falsos como grados, edad, raza, sexo o posición"
Inherente en la ética hacker es un sistema meritocrático donde la superficialidad se ignora en la estima de la habilidad. Levy articula que criterios como edad, sexo, raza, posición y calificación se consideran irrelevantes dentro de la comunidad hacker. Hacker habilidad es el determinante final de la aceptación. Tal código dentro de la comunidad hacker fomenta el avance de la piratería y el desarrollo de software.
5. "Puedes crear arte y belleza en un ordenador"
Los hackers aprecian profundamente técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. Se consideró que el código de un programa tenía una belleza propia, habiendo sido cuidadosamente compuesto y arreglado artísticamente. Aprender a crear programas que utilizaron la menor cantidad de espacio casi se convirtió en un juego entre los primeros hackers.
6. "Las computadoras pueden cambiar tu vida para mejor"
Los hackers sentían que las computadoras habían enriquecido sus vidas, dado su enfoque de la vida, e hicieron sus vidas aventureras. Los hackers consideraban las computadoras como lámparas de Aladdin que podían controlar. Ellos creían que todos en la sociedad podían beneficiarse de experimentar tal poder y que si todos pudieran interactuar con las computadoras de la manera que los hackers hicieron, entonces la ética hacker podría extenderse a través de la sociedad y las computadoras mejorarían el mundo. Los hackers tuvieron éxito en convertir sueños de infinitas posibilidades en realidades. El objetivo principal del hacker era enseñar a la sociedad que "el mundo abierto por el ordenador era ilimitado" (Levy 230:1984)

Compartir

Desde los primeros días de la informática moderna hasta la década de 1970, era mucho más común que los usuarios de computadoras tuvieran las libertades que proporciona una ética de compartir y colaborar abiertamente. El software, incluido el código fuente, era compartido comúnmente por personas que usaban computadoras. La mayoría de las empresas tenían un modelo de negocio basado en la venta de hardware y proporcionaban o empaquetaban el software asociado de forma gratuita. Según el relato de Levy, compartir era la norma y lo esperado dentro de la cultura hacker no corporativa. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los piratas informáticos del MIT desarrollarían un programa y lo compartirían con otros usuarios de computadoras.

Si el truco se consideró particularmente bueno, entonces el programa podría publicarse en un tablón en algún lugar cerca de una de las computadoras. Otros programas que podrían construirse sobre él y mejorarse se guardaron en cintas y se agregaron a un cajón de programas, fácilmente accesible para todos los demás piratas informáticos. En cualquier momento, un compañero hacker podría buscar en el cajón, seleccionar el programa y comenzar a agregarle o 'buscar'. es para hacerlo mejor. Bumming se refirió al proceso de hacer que el código sea más conciso para que se pueda hacer más con menos instrucciones, ahorrando memoria valiosa para mejoras adicionales.

En la segunda generación de piratas informáticos, compartir consistía en compartir con el público en general además de compartir con otros piratas informáticos. Una organización particular de piratas informáticos que se preocupaba por compartir computadoras con el público en general era un grupo llamado Community Memory. Este grupo de hackers e idealistas colocan computadoras en lugares públicos para que cualquiera las use. La primera computadora comunitaria se colocó fuera de Leopold's Records en Berkeley, California.

Otro intercambio de recursos ocurrió cuando Bob Albrecht proporcionó recursos considerables para una organización sin fines de lucro llamada People's Computer Company (PCC). PCC abrió un centro de computación donde cualquiera podía usar las computadoras allí por cincuenta centavos por hora.

Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. De hecho, cuando Bill Gates' versión de BASIC para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una suma considerable de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una carta abierta a los aficionados. Esta carta fue publicada por varias revistas y boletines de informática, sobre todo el del Homebrew Computer Club, donde se produjo gran parte del intercambio.

Según Brent K. Jesiek en "Democratización del software: código abierto, la ética del hacker y más allá" la tecnología se está asociando con puntos de vista y objetivos sociales. Jesiek se refiere a las opiniones de Gisle Hannemyr sobre el código abierto frente al software comercializado. Hannemyr concluye que cuando un pirata informático construye software, el software es flexible, adaptable, de naturaleza modular y abierto. El software de un hacker contrasta con el hardware convencional que favorece el control, la sensación de estar completo y ser inmutable (Hannemyr, 1999).

Además, concluye que 'la diferencia entre el enfoque del hacker y el del programador industrial es de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una propietaria, fragmentada y reduccionista& #39; (Hannemyr, 1999). Como revela el análisis de Hannemyr, las características de una determinada pieza de software frecuentemente reflejan la actitud y la perspectiva de los programadores y las organizaciones de las que surge."

Derechos de autor y patentes

Como las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de hackers y software libre.

Imperativo práctico

Muchos de los principios y principios de la ética hacker contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el Capítulo 2, "los piratas informáticos creen que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, al desarmar las cosas, ver cómo funcionan y usar este conocimiento para crear cosas nuevas y más interesantes". #34;

Emplear el imperativo práctico requiere acceso gratuito, información abierta y el intercambio de conocimientos. Para un verdadero hacker, si el imperativo práctico está restringido, entonces los fines justifican los medios para hacerlo sin restricciones para que se puedan realizar mejoras. Cuando estos principios no están presentes, los piratas informáticos tienden a esquivarlos. Por ejemplo, cuando las computadoras en el MIT estaban protegidas por candados físicos o programas de inicio de sesión, los piratas informáticos trabajaron sistemáticamente alrededor de ellos para tener acceso a las máquinas. Los piratas informáticos asumieron una "ceguera voluntaria" en la búsqueda de la perfección.

Este comportamiento no era de naturaleza maliciosa: los piratas informáticos del MIT no buscaban dañar los sistemas ni a sus usuarios. Esto contrasta profundamente con la imagen moderna, fomentada por los medios, de piratas informáticos que piratean sistemas seguros para robar información o realizar un acto de vandalismo cibernético.

Comunidad y colaboración

A lo largo de los escritos sobre piratas informáticos y sus procesos de trabajo, está presente un valor común de comunidad y colaboración. Por ejemplo, en Levy's Hackers, cada generación de piratas informáticos tenía comunidades basadas geográficamente donde se producía la colaboración y el intercambio. Para los piratas informáticos del MIT, eran los laboratorios donde se ejecutaban las computadoras. Para los piratas informáticos de hardware (segunda generación) y los piratas informáticos de juegos (tercera generación), el área geográfica se centró en Silicon Valley, donde Homebrew Computer Club y People's Computer Company ayudaron a los piratas informáticos a conectarse en red, colaborar y compartir su trabajo.

El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los piratas informáticos ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración tiene lugar a través de Internet. Eric S. Raymond identifica y explica este cambio conceptual en La catedral y el bazar:

Antes de Internet barato, había algunas comunidades geográficamente compactas donde la cultura fomentaba la programación sin egoísmo de Weinberg, y un desarrollador podría atraer fácilmente muchos kibitzers y co-desarrolladores expertos. Bell Labs, los laboratorios MIT AI y LCS, UC Berkeley: estos se convirtieron en el hogar de innovaciones que son legendarias y todavía potentes.

Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web. El valor de la comunidad todavía se encuentra en gran práctica y uso hoy en día.

Los 'verdaderos piratas informáticos' de Levy

Levy identifica varios "verdaderos piratas informáticos" quien influyó significativamente en la ética hacker. Algunos conocidos "verdaderos piratas informáticos" incluir:

  • Bill Gosper: matemático y hacker
  • Richard Greenblatt: Programador y diseñador de máquinas LISP
  • John McCarthy: Cofundador del laboratorio de inteligencia artificial del MIT y Stanford AI Laboratory
  • Jude Milhon: Fundador del movimiento cypherpunk, editor senior en Mondo 2000, y cofundador de Memoria Comunitaria
  • Richard Stallman: Programador y activista político que es bien conocido por GNU, Emacs y el Movimiento de Software Libre

Levy también identificó a los "hackers de hardware" (la "segunda generación", centrada principalmente en Silicon Valley) y los "hackers de juegos" (o la "tercera generación"). Las tres generaciones de hackers, según Levy, encarnaron los principios de la ética hacker. Algunos de los modelos de "segunda generación" de Levy los piratas informáticos incluyen:

  • Steve Dompier: Homebrew Computador miembro y hacker que trabajó con el Altair 8800 temprano
  • John Draper: Una figura legendaria en el mundo de programación informática. Él escribió EasyWriter, el primer procesador de palabras.
  • Lee Felsenstein: Un hacker de hardware y cofundador de Community Memory y Homebrew Computer Club; un diseñador de la computadora Sol-20
  • Bob Marsh: Un diseñador de la computadora Sol-20
  • Fred Moore: activista y fundador del Homebrew Computer Club
  • Steve Wozniak: Uno de los fundadores de Apple Computer

La "tercera generación" de Levy Los practicantes de la ética hacker incluyen:

  • John Harris: Uno de los primeros programadores contratados en On-Line Systems (que más tarde se convirtió en Sierra Entertainment)
  • Ken Williams: Junto con la esposa Roberta, fundó On-Line Systems después de trabajar en IBM – la compañía alcanzaría más tarde popularidad como Sierra

Otras descripciones

En 2001, el filósofo finlandés Pekka Himanen promovió la ética hacker en oposición a la ética laboral protestante. En opinión de Himanen, la ética hacker está más estrechamente relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles. Himanen explicó estas ideas en un libro, La ética del hacker y el espíritu de la era de la información, con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells.

En este manifiesto, los autores escribieron sobre una ética hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría en la creación de software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa. El Sampo, descrito en la saga Kalevala, era un artefacto mágico construido por Ilmarinen, el dios herrero, que traía buena fortuna a su poseedor; nadie sabe exactamente lo que se suponía que era. El Sampo se ha interpretado de muchas maneras: un pilar del mundo o árbol del mundo, una brújula o astrolabio, un cofre que contiene un tesoro, un dado de moneda bizantina, un escudo decorado del período Vendel, una reliquia cristiana, etc. El compilador de la saga Kalevala Lönnrot lo interpretó ser un "quern" o algún tipo de molino que hacía harina, sal y riqueza.

Contenido relacionado

Fibra óptica que mantiene la polarización

Guerra de editores

Abatis

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save