Ética del hacker


De Wikipedia, la enciclopedia libre
  (Redirigido desde la ética de los piratas informáticos )
Saltar a navegación Saltar a búsqueda

La ética del hacker es una filosofía y un conjunto de valores morales que es común dentro de la cultura del hacker . Los practicantes de la ética del hacker creen que compartir información y datos con otros es un imperativo ético. [1] La ética del hacker está relacionada con el concepto de libertad de información , así como con las teorías políticas del antiautoritarismo , socialismo , liberalismo , anarquismo y libertarismo . [2] [3] [4]

Si bien algunos principios de la ética del hacker se describieron en otros textos como Computer Lib / Dream Machines (1974) de Ted Nelson , el término ética del hacker se atribuye generalmente al periodista Steven Levy , quien parece haber sido el primero en documentar tanto la filosofía como los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution .

Historia

La ética del hacker se originó en el Instituto de Tecnología de Massachusetts en las décadas de 1950 y 1960. El término "pirata informático" se había utilizado durante mucho tiempo para describir las bromas universitarias que los estudiantes del MIT inventaban con regularidad, y se utilizaba de forma más general para describir un proyecto emprendido o un producto construido para cumplir algún objetivo constructivo, pero también por placer por su mera participación. [5]

El MIT albergó una de las primeras computadoras IBM 704 dentro de la sala de Maquinaria de Contabilidad Electrónica (EAM) en 1959. Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaban dentro de la sala de EAM después de horas para intentar programar el 30 -ton, computadora de 9 pies de altura (2,7 m).

La ética del hacker se originó en el MIT.
Hackers en acción

La ética del hacker fue descrita como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética del hacker no se debatieron ni discutieron abiertamente; más bien, fueron implícitamente aceptadas y acordadas en silencio. [6]

El movimiento del software libre nació a principios de la década de 1980 de los seguidores de la ética del hacker. Steven Levy se refiere a su fundador, Richard Stallman , como "el último verdadero hacker". [7]

Richard Stallman describe:

La ética del hacker se refiere a los sentimientos de lo correcto y lo incorrecto, a las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otras personas que puedan beneficiarse de él y que los recursos importantes deben utilizarse en lugar de desperdiciarse. [8]

y establece más precisamente que la piratería (que Stallman define como inteligencia lúdica) y la ética son dos cuestiones separadas:

El hecho de que a alguien le guste piratear no significa que tenga un compromiso ético de tratar a otras personas de forma adecuada. Algunos piratas informáticos se preocupan por la ética, a mí sí, por ejemplo, pero eso no es parte de ser un pirata informático, es un rasgo aparte. [...] La piratería no se trata principalmente de una cuestión ética.
[...] la piratería tiende a llevar a un número significativo de piratas informáticos a pensar en cuestiones éticas de cierta manera. No quisiera negar por completo toda conexión entre la piratería y los puntos de vista sobre la ética. [9]

La cultura hacker se ha comparado con el protestantismo temprano . Los sectarios protestantes enfatizaron el individualismo y la soledad, similar a los piratas informáticos que han sido considerados personas solitarias y sin prejuicios. La noción de indiferencia moral entre los piratas informáticos caracterizó las acciones persistentes de la cultura informática en los años setenta y principios de los ochenta. Según Kirkpatrick, autor de The Hacker Ethic , "la computadora desempeña el papel de Dios, cuyos requisitos tienen prioridad sobre los humanos del sentimiento cuando se trata de evaluar el deber de uno hacia los demás".

Donde los ideales y manierismos protestantes se hicieron populares.

Según The Hacker Ethic de Kirkpatrick :

"La excepcional determinación y determinación de seguir ocupándose de un problema hasta que se haya encontrado la solución óptima son rasgos bien documentados de los primeros piratas informáticos. La voluntad de trabajar toda la noche en un solo problema de programación se cita ampliamente como características del temprana cultura informática 'hacker' ".

La cultura hacker se sitúa en el contexto de la cultura juvenil de la década de 1960 cuando la cultura juvenil estadounidense desafió el concepto de capitalismo y las grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de la década de 1960. La principal preocupación de los piratas informáticos era desafiar la idea de experiencia y autoridad tecnológica. El período hippy de la década de 1960 intentó "volcar la máquina". Aunque los piratas informáticos apreciaban la tecnología, querían que los ciudadanos comunes, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que en realidad podría socavar la autoridad del experto y el control del sistema monolítico".

La ética del hacker

Como Levy resumió en el prefacio de Hackers , los principios generales o principios de la ética de los hackers incluyen: [10]

  • Intercambio
  • Franqueza
  • Descentralización
  • Acceso gratuito a computadoras
  • Mejora mundial (ante todo, defender la democracia y las leyes fundamentales por las que todos vivimos, como sociedad)

Además de esos principios, Levy también describió éticas y creencias de los piratas informáticos más específicas en el capítulo 2, La ética del pirata informático : [11] Las éticas que describió en el capítulo 2 son:

1. "El acceso a las computadoras, y cualquier cosa que pueda enseñarle algo sobre la forma en que funciona el mundo, debe ser ilimitado y total. ¡Siempre ceda al imperativo práctico!"
Levy está contando las habilidades de los piratas informáticos para aprender y desarrollar ideas y sistemas preexistentes. Él cree que el acceso brinda a los piratas informáticos la oportunidad de desarmar cosas, arreglarlas o mejorarlas y de aprender y comprender cómo funcionan. Esto les da el conocimiento para crear cosas nuevas e incluso más interesantes. [12] [13] El acceso ayuda a la expansión de la tecnología.
2. " Toda la información debe ser gratuita "
Vinculada directamente con el principio de acceso, la información debe ser gratuita para que los piratas informáticos puedan arreglar, mejorar y reinventar los sistemas. Un libre intercambio de información permite una mayor creatividad general. [14] Desde el punto de vista de los piratas informáticos, cualquier sistema podría beneficiarse de un flujo de información sencillo, [15] un concepto conocido como transparencia en las ciencias sociales. Como señala Stallman , "gratis" se refiere al acceso sin restricciones; no se refiere al precio. [dieciséis]
3. "Desconfiar de la autoridad: promover la descentralización"
La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presente fronteras entre un hacker y una pieza de información o un equipo que necesitan en su búsqueda de conocimiento, mejora y tiempo en línea. [15] Los piratas informáticos creen que las burocracias , ya sean corporativas, gubernamentales o universitarias, son sistemas defectuosos.
4. "Los piratas informáticos deben ser juzgados por su piratería, no por criterios falsos como grados, edad, raza, sexo o posición".
Inherente a la ética del pirata informático es un sistema meritocrático en el que la superficialidad no se tiene en cuenta en la estimación de la habilidad. Levy articula que criterios como la edad, el sexo, la raza, el puesto y la calificación se consideran irrelevantes dentro de la comunidad de piratas informáticos. [13] La habilidad del hacker es el determinante final de la aceptación. Dicho código dentro de la comunidad de piratas informáticos fomenta el avance de la piratería y el desarrollo de software. En un ejemplo de la ética de los piratas informáticos de igualdad de oportunidades, [17] L Peter Deutsch , un pirata informático de doce años, fue aceptado en la comunidad TX-0 , aunque no fue reconocido por estudiantes graduados que no eran piratas informáticos.
5. "Puedes crear arte y belleza en una computadora"
Los piratas informáticos aprecian profundamente las técnicas innovadoras que permiten a los programas realizar tareas complicadas con pocas instrucciones. [18] Se consideró que el código de un programa tenía una belleza propia, ya que había sido cuidadosamente compuesto y organizado con ingenio. [19] Aprender a crear programas que utilizaban la menor cantidad de espacio casi se convirtió en un juego entre los primeros piratas informáticos. [13]
6. "Las computadoras pueden cambiar tu vida para mejor"
Los piratas informáticos sintieron que las computadoras habían enriquecido sus vidas, les habían dado un enfoque y las habían convertido en aventuras. Los piratas informáticos consideraban a las computadoras como las lámparas de Aladdin que podían controlar. [20] Creían que todos en la sociedad podrían beneficiarse de experimentar tal poder y que si todos pudieran interactuar con las computadoras de la forma en que lo hacían los piratas informáticos, entonces la ética de los piratas informáticos podría extenderse por la sociedad y las computadoras mejorarían el mundo. [21] Los piratas informáticos lograron convertir los sueños de infinitas posibilidades en realidad. El objetivo principal del hacker era enseñar a la sociedad que "el mundo abierto por la computadora era ilimitado" (Levy 230: 1984) [13]

Intercambio

Desde los primeros días de la informática moderna hasta la década de 1970, era mucho más común que los usuarios de computadoras tuvieran las libertades que brinda la ética de compartir y colaborar abiertamente. El software, incluido el código fuente, era comúnmente compartido por personas que usaban computadoras. La mayoría de las empresas tenían un modelo de negocio basado en la venta de hardware y proporcionaban o agrupaban el software asociado de forma gratuita. Según la cuenta de Levy, compartir era la norma y se esperaba dentro de la cultura de hackers no corporativos. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los piratas informáticos del MIT desarrollaban un programa y lo compartían con otros usuarios de computadoras.

Si el truco se consideró particularmente bueno, entonces el programa podría publicarse en un tablero en algún lugar cerca de una de las computadoras. Otros programas que podrían construirse sobre él y mejorarlo se guardaron en cintas y se agregaron a un cajón de programas, fácilmente accesible para todos los demás piratas informáticos. En cualquier momento, un compañero hacker puede meter la mano en el cajón, seleccionar el programa y comenzar a agregarle o "fastidiarlo" para mejorarlo. Bumming se refería al proceso de hacer el código más conciso para que se pueda hacer más en menos instrucciones, ahorrando una memoria valiosa para futuras mejoras.

En la segunda generación de piratas informáticos, compartir consistía en compartir con el público en general además de compartir con otros piratas informáticos. Una organización particular de piratas informáticos que se preocupaba por compartir computadoras con el público en general era un grupo llamado Community Memory . Este grupo de hackers e idealistas colocan las computadoras en lugares públicos para que cualquiera las use. La primera computadora comunitaria se colocó fuera de Leopold's Records en Berkeley, California .

Otro intercambio de recursos ocurrió cuando Bob Albrecht proporcionó recursos considerables para una organización sin fines de lucro llamada People's Computer Company (PCC). PCC abrió un centro de computación donde cualquiera podía usar las computadoras allí por cincuenta centavos la hora.

Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. De hecho, cuando la versión de Bill Gates de BASIC para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una considerable suma de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una carta abierta a los aficionados . [22] [23] Esta carta fue publicada por varias revistas de informática y boletines, sobre todo la del Homebrew Computer Club, donde se produjo gran parte del intercambio.

Según Brent K. Jesiek en "Democratizar el software: código abierto, la ética del hacker y más allá " , la tecnología se asocia con puntos de vista y objetivos sociales. Jesiek se refiere a las opiniones de Gisle Hannemyr sobre el software de código abierto frente al comercializado. Hannemyr concluye que cuando un pirata informático construye software, el software es flexible, adaptable, modular por naturaleza y abierto. El software de un hacker contrasta con el hardware convencional que favorece el control, la sensación de estar completo y ser inmutable (Hannemyr, 1999).

Además, concluye que `` la diferencia entre el enfoque del hacker y el del programador industrial es de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una actitud propietaria, fragmentada y reduccionista '' (Hannemyr, 1999). . Como revela el análisis de Hannemyr, las características de una determinada pieza de software reflejan con frecuencia la actitud y la perspectiva de los programadores y las organizaciones de las que surge ".

Copyright y patentes

Dado que las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de piratas informáticos y software libre .

Imperativo práctico

Muchos de los principios y principios de la ética de los piratas informáticos contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el capítulo 2, "los piratas informáticos creen que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, al desarmar cosas, ver cómo funcionan y usar este conocimiento para crear cosas nuevas y más interesantes". [24]

Emplear el imperativo práctico requiere acceso gratuito, información abierta y el intercambio de conocimientos. Para un verdadero pirata informático, si el imperativo práctico está restringido, entonces el fin justifica los medios para hacerlo irrestricto para que se puedan realizar mejoras . Cuando estos principios no están presentes, los piratas informáticos tienden a evitarlos. Por ejemplo, cuando las computadoras del MIT estaban protegidas por bloqueos físicos o programas de inicio de sesión, los piratas informáticos trabajaron sistemáticamente en torno a ellos para tener acceso a las máquinas. Los piratas informáticos asumieron una "ceguera deliberada" en la búsqueda de la perfección. [14]

Este comportamiento no fue de naturaleza maliciosa: los piratas informáticos del MIT no buscaron dañar los sistemas o sus usuarios. Esto contrasta profundamente con la imagen moderna, alentada por los medios, de los piratas informáticos que piratean sistemas seguros para robar información o completar un acto de cibervandalismo.

Comunidad y colaboración

A lo largo de los escritos sobre piratas informáticos y sus procesos de trabajo, está presente un valor común de comunidad y colaboración. Por ejemplo, en Levy's Hackers , cada generación de piratas informáticos tenía comunidades geográficas donde se producía la colaboración y el intercambio. Para los piratas informáticos del MIT, eran los laboratorios donde se ejecutaban las computadoras. Para los piratas informáticos de hardware (segunda generación) y los piratas informáticos de juegos (tercera generación), el área geográfica se centró en Silicon Valley, donde el Homebrew Computer Club y la People's Computer Company ayudaron a los piratas informáticos a establecer contactos, colaborar y compartir su trabajo.

El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los piratas informáticos ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración se lleva a cabo a través de Internet . Eric S. Raymond identifica y explica este cambio conceptual en La Catedral y el Bazar : [25]

Antes de Internet barato, había algunas comunidades geográficamente compactas donde la cultura alentaba la programación sin ego de Weinberg, y un desarrollador podía atraer fácilmente a muchos kibitzers y co-desarrolladores expertos. Bell Labs, los laboratorios MIT AI y LCS, UC Berkeley: estos se convirtieron en el hogar de innovaciones que son legendarias y aún potentes.

Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web . El valor de la comunidad todavía se practica y se utiliza mucho en la actualidad.

Los "verdaderos hackers" de Levy

Levy identifica a varios "verdaderos piratas informáticos" que influyeron significativamente en la ética de los piratas informáticos. Algunos "verdaderos piratas informáticos" conocidos incluyen:

  • Bill Gosper : matemático y hacker
  • Richard Greenblatt : programador y diseñador pionero de máquinas LISP
  • John McCarthy : cofundador del laboratorio de inteligencia artificial del MIT y del laboratorio de inteligencia artificial de Stanford
  • Jude Milhon : fundador del movimiento cypherpunk , editor senior de Mondo 2000 y cofundador de Community Memory
  • Richard Stallman : programador y activista político conocido por GNU , Emacs y el Movimiento del Software Libre

Levy también identificó a los "piratas informáticos de hardware" (la "segunda generación", principalmente centrada en Silicon Valley ) y los "piratas informáticos de juegos" (o la "tercera generación"). Las tres generaciones de piratas informáticos, según Levy, encarnaban los principios de la ética de los piratas informáticos. Algunos de los piratas informáticos de "segunda generación" de Levy incluyen:

  • Steve Dompier : miembro del Homebrew Computer Club y hacker que trabajó con los primeros Altair 8800
  • John Draper : una figura legendaria en el mundo de la programación informática. Escribió EasyWriter , el primer procesador de textos.
  • Lee Felsenstein : hacker de hardware y cofundador de Community Memory y Homebrew Computer Club; un diseñador de la computadora Sol-20
  • Bob Marsh : un diseñador de la computadora Sol-20
  • Fred Moore : activista y fundador del Homebrew Computer Club
  • Steve Wozniak : uno de los fundadores de Apple Computer

Los practicantes de la ética de los piratas informáticos de la "tercera generación" de Levy incluyen:

  • John Harris: uno de los primeros programadores contratados en On-Line Systems (que luego se convirtió en Sierra Entertainment )
  • Ken Williams : junto con su esposa Roberta , fundó On-Line Systems después de trabajar en IBM; la compañía más tarde alcanzaría la popularidad generalizada como Sierra

Otras descripciones

En 2001, el filósofo finlandés Pekka Himanen promovió la ética del hacker en oposición a la ética del trabajo protestante . En opinión de Himanen, la ética del hacker está más estrechamente relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen explicó estas ideas en un libro, La ética del hacker y el espíritu de la era de la información , con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells .

En este manifiesto, los autores escribieron sobre la ética del hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría de crear software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa . El Sampo, descrito en la saga Kalevala , era un artefacto mágico construido por Ilmarinen , el dios herrero, que traía buena fortuna a su poseedor; nadie sabe exactamente qué se suponía que era. El Sampo se ha interpretado de muchas maneras: un pilar del mundo o árbol del mundo , una brújula o astrolabio , un cofre que contiene un tesoro, un dado de moneda bizantino , un Vendel decoradoescudo de época, una reliquia cristiana, etc. El compilador de la saga Kalevala Lönnrot lo interpretó como un " molino " o algún tipo de molino que producía harina, sal y riqueza. [26] [27]

Ver también

  • Hacks en el Instituto de Tecnología de Massachusetts
  • Hacker (subcultura programadora)
  • Hacker (término)
  • Hacktivismo
  • Tech Model Railroad Club
  • La catedral y el bazar
  • Movimiento de software libre
  • Filosofía del software libre

Notas al pie

  1. ^ "ética del hacker" . www.catb.org . Consultado el 28 de febrero de 2017 .
  2. ^ Coleman, E. Gabriella; Golub, Alex (1 de septiembre de 2008). "Práctica de hacker" . Teoría antropológica . 8 (3): 255–277. doi : 10.1177 / 1463499608093814 . S2CID 145423454 . 
  3. ^ EL MOVIMIENTO “ANÓNIMO”: EL HACKTIVISMO COMO FORMA EMERGENTE DE PARTICIPACIÓN POLÍTICA. Galina Mikhaylova, MS Tesis presentada al Graduate Council of Texas State University en cumplimiento parcial de los requisitos para el grado de Maestría en Artes con mención en Sociología diciembre de 2014.
  4. ^ Raymond, Eric S. "Epílogo". La Catedral y el Bazar . www.catb.org . Consultado el 25 de julio de 2020 . Sí, el éxito del código abierto pone en duda la utilidad de los sistemas de comando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual. Sería casi falso no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones.
  5. ^ Hackers . pág. 9
  6. ^ Hackers . pág. 26
  7. ^ Vea el título y el contenido del epílogo de Hackers: Heroes of the Computer Revolution
  8. MEME 2.04 (1996)
  9. ^ La comunidad y la ética de los piratas informáticos: una entrevista con Richard M. Stallman, 2002
  10. ^ Hackers , página ix.
  11. ^ Hackers , páginas 26–36.
  12. ^ Hackers , pág. 226
  13. ^ a b c d Hackers , págs. 3-36
  14. ^ a b Hackers . pág 27
  15. ^ a b Hackers . pág 28
  16. ^ http://faculty.nps.edu/dedennin/publications/ConcerningHackers-NCSC.txt
  17. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 20 de julio de 2011 . Consultado el 16 de octubre de 2008 . CS1 maint: copia archivada como título ( enlace )
  18. ^ Hackers . pág 31
  19. ^ Hackers . pág. 30–31
  20. ^ Hackers . pág 33
  21. ^ Hackers . pág 36
  22. ^ Charles Leadbetter (2008). Pensamos . Libros de perfil.
  23. ^ Fiona Macdonald (12 de marzo de 2008). "Obtenga una buena dosis de creatividad". Metro. Citar diario requiere |journal=( ayuda )
  24. ^ Hackers , páginas 27–36.
  25. ^ "El contexto social del software de código abierto" . Catb.org . Consultado el 1 de julio de 2011 .
  26. ^ Rana; Siikala, Anna-Leena; Stepanova, Eila (31 de diciembre de 2012). Discursos míticos . Sociedad de Literatura Finlandesa. pag. 144. doi : 10.21435 / sff.20 . ISBN 978-952-222-507-8.
  27. ^ Tolley, Clive (1994). "El molino en la mitología nórdica y finlandesa" . Saga-Book . 24 : 78. ISSN 0305-9219 . JSTOR 48611731 .  

Referencias

  • Himanen, Pekka (2001). La ética del hacker y el espíritu de la era de la información . Nueva York: Random House. ISBN 978-0375505669. OCLC  45393052 .
  • Levy, Steven (2001). Hackers: Heroes of the Computer Revolution (edición actualizada). Nueva York: Penguin Books. ISBN 978-0141000510. OCLC  47216793 .

Otras lecturas

  • Weinberg, Gerald M. (1998-2001). La psicología de la programación informática (edición del aniversario de plata). Nueva York: Dorset House Publ. ISBN 978-0-932633-42-2.

enlaces externos

  • Gabriella Coleman , antropóloga de la Universidad McGill, estudia las culturas de los hackers y ha escrito extensamente sobre la ética y la cultura de los hackers [1] [2]
  • Ensayo de Tom Chance sobre la ética y el trabajo significativo del hacker
  • Ética del hacker del archivo de jerga
  • Directorio de software libre
  • EL DISCURSO ITERATIVO Y LA FORMACIÓN DE NUEVAS SUBCULTURAS de Steve Mizrach describe la terminología hacker, incluido el término cracker.
  • Sitio web personal de Richard Stallman
  • ¿Existe una ética de piratas informáticos para los piratas informáticos de los noventa? por Steven Mizrach
  • La ética del hacker por el proyecto Cyberpunk
Obtenido de " https://en.wikipedia.org/w/index.php?title=Hacker_ethic&oldid=1056474628 "