Página semiprotejada
De Wikipedia, la enciclopedia libre
Ir a navegaciónSaltar a buscar

La cultura hacker es una subcultura de individuos que disfrutan del desafío intelectual de superar creativamente las limitaciones de los sistemas de software para lograr resultados novedosos e inteligentes. [1] El acto de participar en actividades (como programación u otros medios [2] ) con un espíritu de diversión y exploración se denomina "piratería". Sin embargo, la característica definitoria de un hacker no son las actividades realizadas en sí mismas (por ejemplo, la programación ), sino cómo se hace [3] y si es emocionante y significativo. [2] Se puede decir que las actividades de ingenio lúdico tienen "valor de pirateo" y, por lo tanto, surgió el término "pirateo",[3] con ejemplos tempranos que incluyen bromas en el MIT hechas por estudiantes para demostrar su aptitud técnica e inteligencia. Por lo tanto, la cultura hacker surgió originalmente en el mundo académico en la década de 1960 en torno al Tech Model Railroad Club (TMRC) [4] y el Laboratorio de Inteligencia Artificial del MIT del Instituto de Tecnología de Massachusetts (MIT). [5] La piratería originalmente implicaba ingresar a áreas restringidas de una manera inteligente sin causar daños importantes. Algunos hacks famosos del Instituto de Tecnología de Massachusetts estaban colocando un coche patrulla de la policía del campus en el techo de la Gran Cúpula y convirtiendo la Gran Cúpula en R2-D2 .[6]

Richard Stallman explica sobre los piratas informáticos que programan:

Lo que tenían en común era principalmente el amor por la excelencia y la programación. Querían hacer que los programas que usaban fueran lo mejor posible. También querían que hicieran cosas interesantes. Querían ser capaces de hacer algo de una manera más emocionante de lo que nadie creía posible y mostrar "Mira lo maravilloso que es esto. Apuesto a que no creías que esto se podía hacer". [7]

Los piratas informáticos de esta subcultura tienden a diferenciarse enfáticamente de los que llaman peyorativamente " crackers "; aquellos a quienes generalmente se refieren los medios de comunicación y el público en general usando el término "hacker", y cuyo enfoque principal‍ —ya sea para difamar o con fines malévolos‍ - radica en explotar las debilidades de la seguridad informática. [8]

Definición

El archivo de jerga , un compendio influyente pero no universalmente aceptado de jerga de hackers, define hacker como "una persona que disfruta explorando los detalles de los sistemas programables y ampliando sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario". [9] La Solicitud de comentarios (RFC) 1392, el Glosario de usuarios de Internet, amplía este significado como "Una persona que se deleita en tener una comprensión íntima del funcionamiento interno de un sistema, computadoras y redes de computadoras en particular". [10]

Como se documenta en el Jargon File, estos piratas informáticos están decepcionados por el uso de la palabra pirata informático por parte de los medios de comunicación y el público en general para referirse a los quebrantadores de seguridad , llamándolos "crackers" en su lugar. Esto incluye tanto a los crackers "buenos" (" piratas informáticos de sombrero blanco ") que utilizan sus habilidades y conocimientos relacionados con la seguridad informática para aprender más sobre cómo funcionan los sistemas y las redes y para ayudar a descubrir y corregir los agujeros de seguridad, así como los más "malvados". crackers (" hackers de sombrero negro ") que utilizan las mismas habilidades para crear software dañino (como virus, troyanos, etc.) y se infiltran ilegalmente en sistemas seguros con la intención de dañar el sistema. [11]La subcultura de programadores de piratas informáticos, en contraste con la comunidad de piratas informáticos, generalmente ve las actividades relacionadas con la seguridad informática como contrarias a los ideales del significado original y verdadero del término pirata informático que, en cambio, se relaciona con la inteligencia lúdica. [11]

Historia

La palabra "hacker" se deriva de la palabra del siglo XVII de un "trabajador lujurioso" que cosechaba campos con movimientos tenaces y bruscos de su azada. [ cita requerida ] Aunque la idea de "hackear" ha existido mucho antes del término "hacker" ‍ — ‌ con el ejemplo más notable de Lightning Ellsworth , no era una palabra que los primeros programadores usaran para describirse a sí mismos. De hecho, muchos de los primeros programadores procedían de la ingeniería o la física. [ cita requerida ]

"Pero desde aproximadamente 1945 en adelante (y especialmente durante la creación de la primera computadora ENIAC) algunos programadores se dieron cuenta de que su experiencia en software y tecnología de computadoras había evolucionado no solo a una profesión, sino a una pasión" (46). [1]

Hubo una creciente conciencia de un estilo de programación diferente de los métodos de corte y secado empleados al principio, [12] [13] pero no fue hasta la década de 1960 que el término hackers comenzó a usarse para describir a los programadores informáticos competentes. Por tanto, la característica fundamental que vincula a todos los que se identifican como hackers son aquellos que disfrutan "... el desafío intelectual de superar creativamente y eludir las limitaciones de los sistemas de programación y que tratan de ampliar sus capacidades" (47). [1] Con esta definición en mente, puede quedar claro de dónde provienen las implicaciones negativas de la palabra "hacker" y la subcultura de "hackers".

Algunos apodos comunes entre esta cultura incluyen "crackers" que son ladrones no calificados que dependen principalmente de la suerte. Otros incluyen "phreak" ‍, que se refiere a un tipo de crackers expertos y "warez d00dz", que es un tipo de cracker que adquiere reproducciones de software con derechos de autor. Además, hay otros piratas informáticos que son contratados para probar la seguridad, se les llama "pentesters" o "equipos tigre".

Antes de que las comunicaciones entre computadoras y usuarios de computadoras estuvieran tan interconectadas como ahora, había múltiples subculturas de hackers independientes y paralelas, a menudo inconscientes o solo parcialmente conscientes de la existencia de los demás. Todos estos tenían ciertos rasgos importantes en común:

  • Crear software y compartirlo entre ellos
  • Dar un gran valor a la libertad de investigación
  • Hostilidad al secreto
  • El intercambio de información como estrategia ideal y práctica
  • Defender el derecho a la bifurcación
  • Énfasis en la racionalidad
  • Aversión por la autoridad
  • Inteligencia lúdica, tomando en serio el humor y el humor en serio.
The Glider , propuesto como emblema de la "comunidad hacker" por Eric S. Raymond . [14]

Este tipo de subculturas se encuentran comúnmente en entornos académicos como los campus universitarios . El Laboratorio de Inteligencia Artificial del MIT , la Universidad de California, Berkeley y la Universidad Carnegie Mellon fueron focos particularmente conocidos de la cultura de los piratas informáticos primitivos. Evolucionaron en paralelo, y en gran parte de manera inconsciente, hasta Internet , donde una máquina legendaria PDP-10 en el MIT, llamada AI, que ejecutaba ITS , proporcionó un punto de encuentro temprano de la comunidad de hackers. Este y otros desarrollos, como el auge del movimiento y la comunidad del software librereunió a una población críticamente grande y alentó la difusión de un ethos consciente, común y sistemático. Un síntoma de esta evolución fue una adopción cada vez mayor de la jerga común y una visión compartida de la historia, similar a la forma en que otros grupos ocupacionales se han profesionalizado, pero sin el proceso de acreditación formal característico de la mayoría de los grupos profesionales. [ cita requerida ]

Con el tiempo, la subcultura académica de los hackers ha tendido a volverse más consciente, más cohesiva y mejor organizada. Los momentos importantes de la mayoría de concienciación han incluido la composición del primer archivo de la jerga en 1973, la promulgación del Manifiesto GNU en 1985, y la publicación de Eric Raymond 's La catedral y el bazar en 1997. correlacionada con esta ha sido la reconocimiento gradual de un conjunto de héroes culturales compartidos, incluidos: Bill Joy , Donald Knuth , Dennis Ritchie , Alan Kay , Ken Thompson , Richard M. Stallman , Linus Torvalds ,Larry Wall y Guido van Rossum .

La concentración de la subcultura académica de los hackers ha sido paralela y en parte impulsada por la mercantilización de la tecnología informática y de redes y, a su vez, ha acelerado ese proceso. En 1975, el hacker estaba esparcido por varias familias diferentes de sistemas operativos y redes dispares; hoy es en gran parte un fenómeno de Unix y TCP / IP , y se concentra en varios sistemas operativos basados ​​en software libre y desarrollo de software de código abierto .

Ética y principios

Muchos de los valores y principios del movimiento del software libre y de código abierto provienen de la ética del hacker que se originó en el MIT [15] y en el Homebrew Computer Club . La ética del hacker fue descrita por Steven Levy en Hackers: Heroes of the Computer Revolution [16] y en otros textos en los que Levy formula y resume las actitudes generales de los hackers:

  • El acceso a las computadoras, y cualquier cosa que pueda enseñarle algo sobre la forma en que funciona el mundo, debe ser ilimitado y total.
  • Toda la información debe ser gratuita.
  • Los piratas informáticos deben ser juzgados por su piratería, no por criterios falsos como grados, edad, raza o posición.
  • Puedes crear arte y belleza en una computadora.
  • Las computadoras pueden cambiar tu vida para mejor.

La ética de los piratas informáticos se ocupa principalmente de compartir, la apertura, la colaboración y la participación en el imperativo práctico. [dieciséis]

Linus Torvalds , uno de los líderes del movimiento de código abierto (conocido principalmente por desarrollar el kernel de Linux ), ha señalado en el libro The Hacker Ethic [17] que estos principios han evolucionado de la ética protestante conocida e incorporan los espíritus del capitalismo, tal como lo introdujo Max Weber a principios del siglo XX .

El valor de pirateo es la noción utilizada por los piratas informáticos para expresar que algo vale la pena hacer o que es interesante. [18] Esto es algo que los hackers suelen sentir intuitivamente acerca de un problema o solución.

Un aspecto del valor del pirateo es realizar hazañas para demostrar que se pueden hacer, incluso si otros piensan que es difícil. El uso de cosas de una manera única fuera de su propósito previsto a menudo se percibe como un valor de pirateo. Algunos ejemplos son el uso de una impresora de impacto de matriz de puntos para producir notas musicales, el uso de un escáner de superficie plana para tomar fotografías de ultra alta resolución o el uso de un mouse óptico como lector de códigos de barras .

Una solución o hazaña tiene "valor de pirateo" si se hace de una manera que tiene finura, inteligencia o brillantez, lo que hace que la creatividad sea una parte esencial del significado. Por ejemplo, elegir un candado difícil tiene valor de pirateo; aplastarlo no lo hace. Como otro ejemplo, demostrar el último teorema de Fermat uniendo la mayor parte de las matemáticas modernas tiene un valor de pirateo; resolver un problema combinatorio probando exhaustivamente todas las posibilidades no lo hace. Hackear no es utilizar un proceso de eliminación para encontrar una solución; es el proceso de encontrar una solución inteligente a un problema.

Usos

Si bien el uso de hacker para referirse a alguien que disfruta de la inteligencia lúdica se aplica con mayor frecuencia a los programadores de computadoras, a veces se usa para personas que aplican la misma actitud en otros campos. [8] Por ejemplo, Richard Stallman describe la composición muda 4′33 ″ de John Cage y la pieza palindrómica de tres partes del siglo XIV "Ma Fin Est Mon Commencement" de Guillaume de Machaut como trucos. [3] Según el Jargon File, [9] la palabra hacker se usó en un sentido similar entre los radioaficionados en la década de 1950, antes de la comunidad de hackers de software.

Programación

El Boston Globe en 1984 definió a los "piratas informáticos" como "locos informáticos". [19] En su subcultura de programadores, un hacker es una persona que sigue un espíritu de ingenio lúdico y ama la programación. Se encuentra en un movimiento originalmente académico no relacionado con la seguridad informática y más visiblemente asociado con el software libre , el código abierto y la demostración . También tiene una ética de piratas informáticos , basada en la idea de que escribir software y compartir el resultado de forma voluntaria es una buena idea, y que la información debe ser gratuita, pero que no depende del pirata informático hacerla libre entrando en privado. sistemas informáticos. Esta ética del hacker se publicitó y quizás se originó en la versión de Steven Levy .Hackers: héroes de la revolución informática (1984). Contiene una codificación de sus principios.

La subcultura de programadores de hackers se disocia del uso peyorativo de los medios de comunicación de la palabra 'hacker' refiriéndose a la seguridad informática, y por lo general prefiere el término 'cracker' para ese significado. Las quejas sobre el supuesto uso indebido de la corriente principal comenzaron ya en 1983, cuando los medios de comunicación utilizaron "hacker" para referirse a los delincuentes informáticos involucrados en el caso de los 414 . [20]

En la subcultura de programadores de los piratas informáticos, un pirata informático es una persona que disfruta diseñando software y creando programas con un sentido de la estética y la inteligencia lúdica. El término pirateo en este sentido se remonta a "describir las elaboradas travesuras universitarias que ... los estudiantes inventaban regularmente" (Levy, 1984, p. 10). Ser considerado un 'hack' era un honor entre compañeros de ideas afines como "para calificar como un hack, la hazaña debe estar imbuida de innovación, estilo y virtuosismo técnico" (Levy, 1984 p. 10) The MIT Tech Model Railroad ClubDiccionario definió hack en 1959 (aún no en un contexto informático) como "1) un artículo o proyecto sin un fin constructivo; 2) un proyecto emprendido con un mal autoconsejo; 3) un potenciador de entropía; 4) producir o intentar producir, un hack (3) ", y" hacker "se definió como" alguien que hackea o hace ". Gran parte de la jerga de TMRC se importó más tarde a la cultura informática temprana, porque el club comenzó a usar un DEC PDP-1 y aplicó su jerga de ferrocarril modelo local en este contexto informático. Inicialmente incomprensible para los forasteros, la jerga también se hizo popular en los entornos informáticos del MIT más allá del club. Otros ejemplos de jerga importada del club son 'perder' ("cuando un equipo no funciona") [16] y 'munged' ("cuando se estropea un equipo "). [16]

Otros no siempre vieron a los piratas informáticos con aprobación. En 1989, los grupos de vida del MIT evitaron anunciar sus sofisticadas estaciones de trabajo Project Athena a los posibles miembros porque querían residentes interesados ​​en las personas, no en las computadoras, y un miembro de la fraternidad dijo que "estábamos preocupados por la subcultura hacker". [21]

Según Eric S. Raymond , [22] la subcultura hacker de código abierto y software libre se desarrolló en la década de 1960 entre los 'hackers académicos' [23] que trabajaban en las primeras minicomputadoras en entornos informáticos en los Estados Unidos.

Los piratas informáticos fueron influenciados y absorbieron muchas ideas de desarrollos tecnológicos clave y las personas asociadas con ellos. Lo más notable es la cultura técnica de los pioneros de Arpanet , a partir de 1969. La máquina de inteligencia artificial PDP-10 en el MIT, que ejecuta el sistema operativo ITS y está conectada a Arpanet, proporcionó un punto de encuentro de piratas informáticos temprano. Después de 1980, la subcultura se fusionó con la cultura de Unix . Desde mediados de la década de 1990, ha coincidido en gran medida con lo que ahora se llama el movimiento del software libre y el código abierto .

Muchos programadores han sido etiquetados como "grandes piratas informáticos", [24] pero los detalles de a quién se aplica esa etiqueta es una cuestión de opinión. Ciertamente, los principales contribuyentes a la informática como Edsger Dijkstra y Donald Knuth , así como los inventores de software popular como Linus Torvalds ( Linux ) y Ken Thompson y Dennis Ritchie ( lenguaje de programación Unix y C ) probablemente se incluirán en cualquier tal lista; ver también Lista de programadores . Las personas principalmente conocidas por sus contribuciones a la conciencia de la subcultura programadora de los piratas informáticos incluyenRichard Stallman , fundador del movimiento del software libre y del proyecto GNU , presidente de la Free Software Foundation y autor del famoso editor de texto Emacs , así como de GNU Compiler Collection (GCC) , y Eric S. Raymond , uno de los fundadores. de Open Source Initiative y autor del famoso texto La Catedral y el Bazar y muchos otros ensayos, mantenedor del Jargon File (que anteriormente era mantenido por Guy L. Steele, Jr. ).

Dentro de la subcultura de los programadores informáticos de los piratas informáticos, el término pirata informático también se utiliza para un programador que alcanza un objetivo mediante el empleo de una serie de modificaciones para ampliar el código o los recursos existentes . En este sentido, puede tener una connotación negativa de usar tonterías poco elegantes para realizar tareas de programación que son rápidas, pero feas, poco elegantes, difíciles de extender, difíciles de mantener e ineficientes. Esta forma despectiva del sustantivo " hackear"deriva del sentido inglés cotidiano" cortar o moldear mediante o como mediante trazos crudos o despiadados "[Merriam-Webster] e incluso se usa entre los usuarios del sentido positivo de" hacker "que produce" genial "o" ordenado " hacks. En otras palabras, "piratear" una creación original, como con un hacha, es forzar su ajuste para que sea utilizable para una tarea no prevista por el creador original, y un "pirata informático" sería alguien que no esto habitualmente. (El creador original y el hacker pueden ser la misma persona.) Este uso es común tanto en programación, ingeniería y construcción. En programación, el hackeo en este sentido parece ser tolerado y visto como un compromiso necesario en muchas situaciones. Algunos argumentan que no debería ser, debido a este significado negativo; otros argumentan que algunos kludges pueden,a pesar de su fealdad e imperfección, todavía tienen "valor de pirateo".

En la ingeniería no relacionada con el software, la cultura es menos tolerante con las soluciones que no se pueden mantener, incluso cuando se pretende que sean temporales, y describir a alguien como un "pirata informático" podría implicar que carece de profesionalismo. En este sentido, el término no tiene connotaciones positivas reales, excepto por la idea de que el hacker es capaz de hacer modificaciones que permitan que un sistema funcione en el corto plazo, y por lo tanto tiene algún tipo de habilidades comercializables. Sin embargo, siempre existe el entendimiento de que un lógico más hábil o técnico podría haber producido modificaciones exitosas que no se considerarían un "trabajo de piratería". La definición es similar a otros usos no informáticos del término "hack-job". Por ejemplo, una modificación profesional de un automóvil deportivo de producción en una máquina de carreras no se consideraría un trabajo de piratería,pero el resultado de un mecánico de patio trasero improvisado podría ser. Aunque no se podía suponer el resultado de una carrera de las dos máquinas, una inspección rápida revelaría instantáneamente la diferencia en el nivel de profesionalismo de los diseñadores. El adjetivo asociado con hacker es "hackish" (ver elArchivo de jerga ).

En un sentido muy universal, hacker también significa alguien que hace que las cosas funcionen más allá de los límites percibidos de una manera inteligente en general, sin necesariamente referirse a las computadoras, especialmente en el MIT. [25] Es decir, personas que aplican la actitud creativa de los piratas informáticos en campos distintos a la informática. Esto incluye incluso actividades que son anteriores a la piratería informática, por ejemplo , piratas informáticos o espeleólogos urbanos (explorando áreas indocumentadas o no autorizadas en edificios). Un ejemplo específico son las bromas ingeniosas [26] tradicionalmente perpetradas por estudiantes del MIT, y el perpetrador es llamado hacker. Por ejemplo, cuando los estudiantes del MIT colocan subrepticiamente un coche de policía falso encima de la cúpula del Edificio 10 del MIT, [27]eso fue un hack en este sentido, y los estudiantes involucrados eran por lo tanto hackers. Otros tipos de piratería son los piratas informáticos de realidad , wetware piratas informáticos ( "hackear su cerebro"), y los piratas informáticos multimedia ( "hackear su reputación"). De manera similar, un "truco" puede referirse a un truco matemático , es decir, una solución inteligente a un problema matemático. Todos estos usos se han extendido más allá del MIT.

Entusiastas de la informática doméstica

En otro contexto más, un hacker es un aficionado a las computadoras que empuja los límites del software o hardware. La subcultura de la piratería informática doméstica se relaciona con la informática doméstica aficionada de finales de la década de 1970, comenzando con la disponibilidad de MITS Altair . Una organización influyente fue el Homebrew Computer Club . Sin embargo, sus raíces se remontan a los entusiastas de la radioafición . La jerga de los radioaficionados se refería a los retoques creativos para mejorar el rendimiento como "piratería" ya en la década de 1950. [28]

Durante los días del Homebrew Club existía una gran superposición entre los piratas informáticos aficionados y los piratas informáticos de la subcultura programadora, pero los intereses y valores de ambas comunidades divergían un poco. Hoy en día, los aficionados se centran en la informática comercial y los videojuegos , el descifrado de software y la programación informática excepcional ( escena de demostración ). También es de interés para algunos miembros de este grupo la modificación de hardware de computadora y otros dispositivos electrónicos, ver modding .

Un músico de bricolaje prueba la placa de circuito de un sintetizador en busca de "curvas" con un destornillador de joyero y pinzas de cocodrilo.

Los aficionados a la electrónica que trabajan en máquinas distintas de las computadoras también entran en esta categoría. Esto incluye a las personas que realizan modificaciones simples en calculadoras gráficas , consolas de videojuegos , teclados musicales electrónicos u otro dispositivo (ver CueCat para un ejemplo notorio) para exponer o agregar funcionalidad a un dispositivo que no fue diseñado para ser utilizado por usuarios finales por la empresa que creó eso. Varios músicos de tecno han modificado los teclados de muestreo Casio SK-1 de la década de 1980 para crear sonidos inusuales haciendo flexiones de circuitos.: conexión de cables a diferentes conductores de los chips del circuito integrado. Los resultados de estos experimentos de bricolaje van desde la apertura de características previamente inaccesibles que formaban parte del diseño del chip hasta la producción de tonos digitales extraños y discordantes que se convirtieron en parte del estilo de la música tecno. Las empresas adoptan diferentes actitudes hacia tales prácticas, que van desde la aceptación abierta (como Texas Instruments para sus calculadoras gráficas y Lego para su equipo de robótica Lego Mindstorms ) hasta la hostilidad absoluta (como los intentos de Microsoft de bloquear a los piratas informáticos de Xbox o las rutinas DRM en Reproductores de Blu-ray Disc diseñados para sabotear reproductores comprometidos. [cita requerida ])

En este contexto, un "pirateo" se refiere a un programa que (a veces ilegalmente) modifica otro programa, a menudo un videojuego, dando al usuario acceso a funciones que de otro modo serían inaccesibles para él. Como ejemplo de este uso, para los usuarios de Palm OS (hasta la cuarta iteración de este sistema operativo ), un "hack" se refiere a una extensión del sistema operativo que proporciona una funcionalidad adicional. El término también se refiere a aquellas personas que hacen trampa en los videojuegos utilizando un software especial. Esto también puede referirse al jailbreak de iPhones .

Artistas hacker

Los artistas hackers crean arte pirateando la tecnología como medio artístico . Esto ha ampliado la definición del término y lo que significa ser un hacker. Dichos artistas pueden trabajar con gráficos , hardware de computadora , escultura , música y otro audio , animación , video , software , simulaciones , matemáticas , sistemas sensoriales reactivos , texto, poesía , literatura o cualquier combinación de los mismos.

El músico de Dartmouth College , Larry Polansky, afirma:

La tecnología y el arte están inextricablemente relacionados. Muchos músicos, videoartistas, artistas gráficos e incluso poetas que trabajan con tecnología, ya sea diseñándola o usándola, se consideran parte de la 'comunidad de hackers'. Los artistas informáticos, como los piratas informáticos no artísticos, a menudo se encuentran al margen de la sociedad, desarrollando usos extraños e innovadores de la tecnología existente. Existe una relación empática entre quienes, por ejemplo, diseñan software musical experimental y los piratas informáticos que escriben programas gratuitos de comunicaciones . [29]

Jenny Marketou ofrece otra descripción:

Los artistas hacker operan como hackers culturales que manipulan las estructuras tecno- semióticas existentes hacia un fin diferente, para meterse dentro de los sistemas culturales en la red y hacerlos hacer cosas que nunca tuvieron la intención de hacer. [30]

Un exitoso artista hacker de software y hardware es Mark Lottor (mkl), que ha creado los proyectos de arte de luz en 3-D titulados Cubatron y Big Round Cubatron . Este arte está hecho utilizando tecnología informática personalizada, con placas de circuito especialmente diseñadas y programación para chips de microprocesador para manipular las luces LED .

Don Hopkins es un artista hacker de software conocido por sus artísticos autómatas celulares. Este arte, creado por un programa informático de autómatas celulares , genera objetos que chocan aleatoriamente entre sí y a su vez crean más objetos y diseños, similares a una lámpara de lava, excepto que las partes cambian de color y forma a través de la interacción. Hopkins dice:

Los autómatas celulares son reglas simples que se aplican a una cuadrícula de celdas o los valores de píxeles de una imagen. La misma regla se aplica a cada celda, para determinar su siguiente estado, basado en el estado anterior de esa celda y sus celdas vecinas. Hay muchas reglas interesantes de autómatas celulares, y todas se ven muy diferentes, con sorprendentes efectos dinámicos animados. La ' vida ' es una regla de autómatas celulares ampliamente conocida, pero muchas otras reglas menos conocidas son mucho más interesantes.

Algunos artistas piratas informáticos crean arte escribiendo código de computadora, y otros, desarrollando hardware. Algunos crean con herramientas de software existentes como Adobe Photoshop o GIMP .

El proceso creativo de los artistas hacker puede ser más abstracto que el de los artistas que utilizan medios no tecnológicos. Por ejemplo, los matemáticos han producido presentaciones gráficas de fractales visualmente impresionantes , que los piratas informáticos han mejorado aún más, a menudo produciendo gráficos y animaciones detallados e intrincados a partir de fórmulas matemáticas simples.

  • Las burbujas se crearon con acuarelas y luego se escanearon en una computadora. Luego, los colores se manipularon utilizando una herramienta de software de imágenes.

  • Sunrise se creó con lápiz y tinta, luego se escaneó en una computadora y se coloreó con una herramienta de software para imágenes

  • Rolling Golden Hills of California se creó con lápiz, se escaneó y luego se pintó con una herramienta de software de imágenes

  • Helecho de Barnsley , un helecho fractal calculado usando un sistema de funciones iteradas

  • Un fractal que modela la superficie de una montaña.

Arte

  • Festival del Hombre Ardiente
  • Arte de la computadora
  • Música de computadora
  • Arte digital
  • Demoscene
  • Arte electronico
  • Música de arte electrónico
  • Electronica
  • Experimentos en arte y tecnología
  • Arte generativo
  • Arte de Internet
  • Arte robótico
  • Arte de software

Menciones de arte hacker

  • [2] "Vector en el espacio abierto" de Gerfried Stocker 1996.
  • Switch | Revista 14 de junio de 1998.
  • Eye Weekly "Tag - ¿quién es?" por Ingrid Hein, 16 de julio de 1998.
  • Linux Today "Playing the Open Source Game" por Shawn Hargreaves  [ pl ] , 5 de julio de 1999.
  • Recursos de la biblioteca de la Universidad de Christ Church de Canterbury por tema - Arte y diseño, 2001.
  • Taller / seminario de SuperCollider Joel Ryan describe la colaboración con artistas hackers de Silicon Valley. 21 de marzo de 2002
  • Weblog de Anthony Barker sobre Linux, tecnología y economía "Why Geeks Love Linux", septiembre de 2003.
  • Gesto y respuesta de investigación de arte en vivo en la interpretación basada en el campo por Sha Xin Wei y Satinder Gill, 2005.
  • Hackers, ¿quiénes son ? The Hackers Identity, octubre de 2014.

Ver también

  • Codificación de vaqueros : desarrollo de software sin el uso de metodologías estrictas de desarrollo de software
  • Demoscene
  • Historia del software libre
  • Cultura Maker
  • Filosofía Unix

Referencias

  1. ↑ a b c Gehring, Verna (2004). Internet en la vida pública . Maryland: Rowman & Littlefield Publishers. págs. 43–56. ISBN 0742542335.
  2. ^ a b La comunidad y la ética de los piratas informáticos: una entrevista con Richard M. Stallman, 2002 (gnu.org)
  3. ↑ a b c Stallman, Richard (2002). "Sobre la piratería" . Consultado el 16 de marzo de 2008 .
  4. ^ "TMRC - Hackers" . Archivado desde el original el 3 de mayo de 2006 . Consultado el 27 de diciembre de 2012 .
  5. ^ Palabras que se deben evitar (o usar con cuidado) porque están cargadas o son confusas (gnu.org)
  6. ^ "Galería de Hack IHTFP: Hacks en la gran cúpula (Bldg. 10)" . hacks.mit.edu . Consultado el 7 de mayo de 2018 .
  7. ^ Richard Stallman: entrevista como se muestra en Hackers - Wizards of the Electronic Age
  8. ↑ a b Raymond, Eric (8 de enero de 2008). "Cómo convertirse en un hacker" . Thyrsus Enterprises . Consultado el 16 de marzo de 2008 .
  9. ^ a b Raymond, Eric , ed. (29 de diciembre de 2003). "hacker" . Archivo de jerga (versión 4.4.7 ed.) . Consultado el 2 de marzo de 2008 .
  10. ^ Glosario de usuarios de Internet (solicitud de comentarios 1392), enero de 1993
  11. ^ a b [1] Definición de "Cracker" en el archivo de jerga
  12. ^ Antony JT Davie (1992). Introducción a los sistemas de programación funcional con Haskell . Prensa de la Universidad de Cambridge. pag. 1. ISBN 978-0-521-27724-2.
  13. ^ "Una historia de la informática moderna" . Durante el tiempo que una de estas máquinas lee una tarjeta, puede ejecutar una secuencia de hasta cuarenta y ocho pasos. También fueron posibles secuencias dentro de secuencias más complejas. Un científico informático señaló más tarde que este método de programación exigía el tipo de diseño detallado de subsecuencias paralelas que se ven hoy en día en el nivel de microprogramación de algunas computadoras.
  14. ^ "Preguntas frecuentes sobre el emblema del planeador" . 22 de mayo de 2014 . Consultado el 20 de septiembre de 2016 .
  15. ^ "La ética del hacker" . Consultado el 31 de agosto de 2011 .
  16. ^ a b c d Levy, S: "Hackers: héroes de la revolución informática", Anchor Press / Doubleday, 1984. ISBN 0-385-19195-2 
  17. ^ Himanen, Pekka; Linus Torvalds y Manuel Castells (2001). La ética del hacker. Secker y Warburg. ISBN 0-436-20550-5 . 
  18. ^ Definición de 'valor de pirateo' en el archivo de jerga
  19. Dyer, Richard (6 de mayo de 1984). "Maestros del juego" . El Boston Globe . Archivado desde el original el 7 de junio de 1997.
  20. ^ Joe Wilson (19 de septiembre de 1983). "para los piratas informáticos que quieren quejarse a CBS" . Grupo de noticiasnet.misc .
  21. ^ Garfinkel, Simson L. (febrero-marzo de 1989). "Los estudiantes inician sesión en ATHENA" (PDF) . Revisión de tecnología . págs. 7-10 . Consultado el 25 de enero de 2016 .
  22. ^ Eric S. Raymond: Una breve historia de Hackerdom (2000)
  23. ^ Raymond, Eric Steven (19 de septiembre de 2003). "Razones para creer" . El arte de la programación Unix . Addison-Wesley.
  24. ^ Graham, Paul (2004). "Grandes hackers" .
  25. ^ Eric Steven Raymond (2001). "¿Qué es un hacker?" . Cómo convertirse en un hacker . Thyrsus Enterprises . Consultado el 18 de octubre de 2008 .
  26. ^ "Galería de trucos del MIT" . Hacks.mit.edu . Consultado el 30 de noviembre de 2013 .
  27. ^ "Galería de Hack IHTFP: coche de CP en la gran cúpula" . Hacks.mit.edu. 1994-05-09 . Consultado el 30 de noviembre de 2013 .
  28. ^ hacker . El léxico de la jerga . Consultado el 18 de octubre de 2008 .
  29. ^ Cantando juntos, pirateando juntos, saqueando juntos: propiedad intelectual sónica en Cybertimes por Larry Polansky
  30. ^ "Cornelia Sollfrank" . Thing.net. 2000-07-25 . Consultado el 1 de julio de 2011 .

Otras lecturas

El archivo de jerga ha tenido un papel en la aculturación de los piratas informáticos desde sus orígenes en 1975. [ cita requerida ] Estos trabajos académicos y literarios ayudaron a dar forma a la subcultura académica de los piratas informáticos: [ cita requerida ]

  • Abelson, Hal ; Sussman, Gerald Jay . Estructura e interpretación de programas informáticos . Londres: MIT Press . ISBN 9780070004849.
  • Aho ; Sethi ; Ullman (1986). Compiladores: principios, técnicas y herramientas . Reading, MA: Addison-Wesley . ISBN 9780201100884.
  • Bourne, Stephen R. (1983). El sistema Unix . Reading, MA: Addison-Wesley. ISBN 9780201137910.
  • Brooks, Fred (1975). El mes mítico del hombre . Reading, MA: Addison-Wesley. ISBN 9780201006506.
  • Graham, Paul (18 de mayo de 2004). Hackers y pintores . Sebastopol, CA: O'Reilly Media . ISBN 9780596006624.
  • Hoftstadter, Douglas . Gödel, Escher, Bach . Nueva York, NY: Basic Books . ISBN 9780465026852.
  • James, Geoffrey (1987). El Tao de la programación . Santa Mónica, CA: InfoBooks. ISBN 9780931137075.
  • Kernighan, Brian W .; Ritchie, Dennis (enero de 1988). El lenguaje de programación C . Englewood Cliffs, Nueva Jersey: Prentice Hall . ISBN 9780131103702.
  • Kidder, Tracy . El alma de una nueva máquina . Boston, MA: Little, Brown and Company . ISBN 9780316491709.
  • Knuth, Donald (1968). El arte de la programación informática . Reading, MA: Addison-Wesley. ISBN 9780201038019.
  • Levy, Steven (1984). Hackers: héroes de la revolución informática . Garden City, Nueva York: Anchor Press / Doubleday . ISBN 9780385191951.
  • Raymond, Eric S. (1999). La Catedral y el Bazar . Cambridge, MA: O'Reilly Media. ISBN 9781565927247.
  • Stoll, Cliff (septiembre de 1989). El huevo de cuco . Nueva York, NY: Doubleday. ISBN 9780385249461.
  • Olson, Parmy. (14/05/2013). Somos anónimos: dentro del mundo hacker de LulzSec, Anonymous y la ciberinsurgencia global. ISBN 0316213527 . 
  • Coleman, Gabriella. (4 de noviembre de 2014). Hacker, engañador, denunciante, espía: las muchas caras de Anonymous . Verso Books. ISBN 1781685835 . 
  • Shantz, Jeff; Tomblin, Jordon (28 de noviembre de 2014). Cyber ​​Desobedience: Re: // Presentando la anarquía en línea . Publicación de John Hunt. ISBN 9781782795551 . 

enlaces externos

  • Una breve historia del hackerdom
  • Piratería, piratas informáticos y piratería (consulte el Apéndice A )
  • Gabriella Coleman : La antropología de los piratas informáticos The Atlantic, 2010.
  • Gabriella Coleman : Hacker, engañador, denunciante, espía: las muchas caras de Anonymous en Open Library