Es posible que el tono o estilo de este artículo no refleje el tono enciclopédico utilizado en Wikipedia . ( Enero de 2018 ) |
La ética del hacker es una filosofía y un conjunto de valores morales que es común dentro de la cultura del hacker . Los practicantes de la ética del hacker creen que compartir información y datos con otros es un imperativo ético. [1] La ética del hacker está relacionada con el concepto de libertad de información , así como con las teorías políticas del antiautoritarismo , socialismo , liberalismo , anarquismo y libertarismo . [2] [3] [4]
Si bien algunos principios de la ética del hacker se describieron en otros textos como Computer Lib / Dream Machines (1974) de Ted Nelson , el término ética del hacker se atribuye generalmente al periodista Steven Levy , quien parece haber sido el primero en documentar tanto la filosofía como los fundadores de la filosofía en su libro de 1984 titulado Hackers: Heroes of the Computer Revolution .
La ética del hacker se originó en el Instituto de Tecnología de Massachusetts en las décadas de 1950 y 1960. El término "pirata informático" se había utilizado durante mucho tiempo para describir las bromas universitarias que los estudiantes del MIT inventaban con regularidad, y se utilizaba de forma más general para describir un proyecto emprendido o un producto construido para cumplir algún objetivo constructivo, pero también por placer por su mera participación. [5]
El MIT albergó una de las primeras computadoras IBM 704 dentro de la sala de Maquinaria de Contabilidad Electrónica (EAM) en 1959. Esta sala se convirtió en el escenario de los primeros piratas informáticos, ya que los estudiantes del MIT del Tech Model Railroad Club se colaban dentro de la sala de EAM después de horas para intentar programar el 30 -ton, computadora de 9 pies de altura (2,7 m).
La ética del hacker fue descrita como una "nueva forma de vida, con una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética del hacker no se debatieron ni discutieron abiertamente; más bien, fueron implícitamente aceptadas y acordadas en silencio. [6]
El movimiento del software libre nació a principios de la década de 1980 de los seguidores de la ética del hacker. Steven Levy se refiere a su fundador, Richard Stallman , como "el último verdadero hacker". [7]
Richard Stallman describe:
La ética del hacker se refiere a los sentimientos de lo correcto y lo incorrecto, a las ideas éticas que tenía esta comunidad de personas: que el conocimiento debe compartirse con otras personas que puedan beneficiarse de él y que los recursos importantes deben utilizarse en lugar de desperdiciarse. [8]
y establece más precisamente que la piratería (que Stallman define como inteligencia lúdica) y la ética son dos cuestiones separadas:
El hecho de que a alguien le guste piratear no significa que tenga un compromiso ético de tratar a otras personas de forma adecuada. Algunos piratas informáticos se preocupan por la ética, a mí sí, por ejemplo, pero eso no es parte de ser un pirata informático, es un rasgo aparte. [...] La piratería no se trata principalmente de una cuestión ética.
[...] la piratería tiende a llevar a un número significativo de piratas informáticos a pensar en cuestiones éticas de cierta manera. No quisiera negar por completo toda conexión entre la piratería y los puntos de vista sobre la ética. [9]
La cultura hacker se ha comparado con el protestantismo temprano . Los sectarios protestantes enfatizaron el individualismo y la soledad, similar a los piratas informáticos que han sido considerados personas solitarias y sin prejuicios. La noción de indiferencia moral entre los piratas informáticos caracterizó las acciones persistentes de la cultura informática en los años setenta y principios de los ochenta. Según Kirkpatrick, autor de The Hacker Ethic , "la computadora desempeña el papel de Dios, cuyos requisitos tienen prioridad sobre los humanos del sentimiento cuando se trata de evaluar el deber de uno hacia los demás".
Según The Hacker Ethic de Kirkpatrick :
"La excepcional determinación y determinación de seguir ocupándose de un problema hasta que se haya encontrado la solución óptima son rasgos bien documentados de los primeros piratas informáticos. La voluntad de trabajar toda la noche en un solo problema de programación se cita ampliamente como características del temprana cultura informática 'hacker' ".
La cultura hacker se sitúa en el contexto de la cultura juvenil de la década de 1960 cuando la cultura juvenil estadounidense desafió el concepto de capitalismo y las grandes estructuras centralizadas. La cultura hacker era una subcultura dentro de la contracultura de la década de 1960. La principal preocupación de los piratas informáticos era desafiar la idea de experiencia y autoridad tecnológica. El período hippy de la década de 1960 intentó "volcar la máquina". Aunque los piratas informáticos apreciaban la tecnología, querían que los ciudadanos comunes, y no las grandes corporaciones, tuvieran poder sobre la tecnología "como un arma que en realidad podría socavar la autoridad del experto y el control del sistema monolítico".
Como Levy resumió en el prefacio de Hackers , los principios generales o principios de la ética de los hackers incluyen: [10]
Además de esos principios, Levy también describió éticas y creencias de los piratas informáticos más específicas en el capítulo 2, La ética del pirata informático : [11] Las éticas que describió en el capítulo 2 son:
Desde los primeros días de la informática moderna hasta la década de 1970, era mucho más común que los usuarios de computadoras tuvieran las libertades que brinda la ética de compartir y colaborar abiertamente. El software, incluido el código fuente, era comúnmente compartido por personas que usaban computadoras. La mayoría de las empresas tenían un modelo de negocio basado en la venta de hardware y proporcionaban o agrupaban el software asociado de forma gratuita. Según la cuenta de Levy, compartir era la norma y se esperaba dentro de la cultura de hackers no corporativos. El principio de compartir surgió de la atmósfera abierta y el acceso informal a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los piratas informáticos del MIT desarrollaban un programa y lo compartían con otros usuarios de computadoras.
Si el truco se consideró particularmente bueno, entonces el programa podría publicarse en un tablero en algún lugar cerca de una de las computadoras. Otros programas que podrían construirse sobre él y mejorarlo se guardaron en cintas y se agregaron a un cajón de programas, fácilmente accesible para todos los demás piratas informáticos. En cualquier momento, un compañero hacker puede meter la mano en el cajón, seleccionar el programa y comenzar a agregarle o "fastidiarlo" para mejorarlo. Bumming se refería al proceso de hacer el código más conciso para que se pueda hacer más en menos instrucciones, ahorrando una memoria valiosa para futuras mejoras.
En la segunda generación de piratas informáticos, compartir consistía en compartir con el público en general además de compartir con otros piratas informáticos. Una organización particular de piratas informáticos que se preocupaba por compartir computadoras con el público en general era un grupo llamado Community Memory . Este grupo de hackers e idealistas colocan las computadoras en lugares públicos para que cualquiera las use. La primera computadora comunitaria se colocó fuera de Leopold's Records en Berkeley, California .
Otro intercambio de recursos ocurrió cuando Bob Albrecht proporcionó recursos considerables para una organización sin fines de lucro llamada People's Computer Company (PCC). PCC abrió un centro de computación donde cualquiera podía usar las computadoras allí por cincuenta centavos la hora.
Esta práctica de compartir de segunda generación contribuyó a las batallas del software libre y abierto. De hecho, cuando la versión de Bill Gates de BASIC para Altair se compartió entre la comunidad de hackers, Gates afirmó haber perdido una considerable suma de dinero porque pocos usuarios pagaron por el software. Como resultado, Gates escribió una carta abierta a los aficionados . [22] [23] Esta carta fue publicada por varias revistas de informática y boletines, sobre todo la del Homebrew Computer Club, donde se produjo gran parte del intercambio.
Según Brent K. Jesiek en "Democratizar el software: código abierto, la ética del hacker y más allá " , la tecnología se asocia con puntos de vista y objetivos sociales. Jesiek se refiere a las opiniones de Gisle Hannemyr sobre el software de código abierto frente al comercializado. Hannemyr concluye que cuando un pirata informático construye software, el software es flexible, adaptable, modular por naturaleza y abierto. El software de un hacker contrasta con el hardware convencional que favorece el control, la sensación de estar completo y ser inmutable (Hannemyr, 1999).
Además, concluye que `` la diferencia entre el enfoque del hacker y el del programador industrial es de perspectiva: entre una actitud agórica, integrada y holística hacia la creación de artefactos y una actitud propietaria, fragmentada y reduccionista '' (Hannemyr, 1999). . Como revela el análisis de Hannemyr, las características de una determinada pieza de software reflejan con frecuencia la actitud y la perspectiva de los programadores y las organizaciones de las que surge ".
Dado que las leyes de derechos de autor y patentes limitan la capacidad de compartir software, la oposición a las patentes de software está muy extendida en la comunidad de piratas informáticos y software libre .
Muchos de los principios y principios de la ética de los piratas informáticos contribuyen a un objetivo común: el imperativo práctico. Como describió Levy en el capítulo 2, "los piratas informáticos creen que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, al desarmar cosas, ver cómo funcionan y usar este conocimiento para crear cosas nuevas y más interesantes". [24]
Emplear el imperativo práctico requiere acceso gratuito, información abierta y el intercambio de conocimientos. Para un verdadero pirata informático, si el imperativo práctico está restringido, entonces el fin justifica los medios para hacerlo irrestricto para que se puedan realizar mejoras . Cuando estos principios no están presentes, los piratas informáticos tienden a evitarlos. Por ejemplo, cuando las computadoras del MIT estaban protegidas por bloqueos físicos o programas de inicio de sesión, los piratas informáticos trabajaron sistemáticamente en torno a ellos para tener acceso a las máquinas. Los piratas informáticos asumieron una "ceguera deliberada" en la búsqueda de la perfección. [14]
Este comportamiento no fue de naturaleza maliciosa: los piratas informáticos del MIT no buscaron dañar los sistemas o sus usuarios. Esto contrasta profundamente con la imagen moderna, alentada por los medios, de los piratas informáticos que piratean sistemas seguros para robar información o completar un acto de cibervandalismo.
A lo largo de los escritos sobre piratas informáticos y sus procesos de trabajo, está presente un valor común de comunidad y colaboración. Por ejemplo, en Levy's Hackers , cada generación de piratas informáticos tenía comunidades geográficas donde se producía la colaboración y el intercambio. Para los piratas informáticos del MIT, eran los laboratorios donde se ejecutaban las computadoras. Para los piratas informáticos de hardware (segunda generación) y los piratas informáticos de juegos (tercera generación), el área geográfica se centró en Silicon Valley, donde el Homebrew Computer Club y la People's Computer Company ayudaron a los piratas informáticos a establecer contactos, colaborar y compartir su trabajo.
El concepto de comunidad y colaboración sigue siendo relevante hoy en día, aunque los piratas informáticos ya no se limitan a la colaboración en regiones geográficas. Ahora la colaboración se lleva a cabo a través de Internet . Eric S. Raymond identifica y explica este cambio conceptual en La Catedral y el Bazar : [25]
Antes de Internet barato, había algunas comunidades geográficamente compactas donde la cultura alentaba la programación sin ego de Weinberg, y un desarrollador podía atraer fácilmente a muchos kibitzers y co-desarrolladores expertos. Bell Labs, los laboratorios MIT AI y LCS, UC Berkeley: estos se convirtieron en el hogar de innovaciones que son legendarias y aún potentes.
Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web . El valor de la comunidad todavía se practica y se utiliza mucho en la actualidad.
Esta sección no cita ninguna fuente . ( julio de 2017 ) |
Levy identifica a varios "verdaderos piratas informáticos" que influyeron significativamente en la ética de los piratas informáticos. Algunos "verdaderos piratas informáticos" conocidos incluyen:
Levy también identificó a los "piratas informáticos de hardware" (la "segunda generación", principalmente centrada en Silicon Valley ) y los "piratas informáticos de juegos" (o la "tercera generación"). Las tres generaciones de piratas informáticos, según Levy, encarnaban los principios de la ética de los piratas informáticos. Algunos de los piratas informáticos de "segunda generación" de Levy incluyen:
Los practicantes de la ética de los piratas informáticos de la "tercera generación" de Levy incluyen:
En 2001, el filósofo finlandés Pekka Himanen promovió la ética del hacker en oposición a la ética del trabajo protestante . En opinión de Himanen, la ética del hacker está más estrechamente relacionada con la ética de la virtud que se encuentra en los escritos de Platón y Aristóteles . Himanen explicó estas ideas en un libro, La ética del hacker y el espíritu de la era de la información , con un prólogo aportado por Linus Torvalds y un epílogo de Manuel Castells .
En este manifiesto, los autores escribieron sobre la ética del hacker centrada en la pasión, el trabajo duro, la creatividad y la alegría de crear software. Tanto Himanen como Torvalds se inspiraron en el Sampo de la mitología finlandesa . El Sampo, descrito en la saga Kalevala , era un artefacto mágico construido por Ilmarinen , el dios herrero, que traía buena fortuna a su poseedor; nadie sabe exactamente qué se suponía que era. El Sampo se ha interpretado de muchas maneras: un pilar del mundo o árbol del mundo , una brújula o astrolabio , un cofre que contiene un tesoro, un dado de moneda bizantino , un Vendel decoradoescudo de época, una reliquia cristiana, etc. El compilador de la saga Kalevala Lönnrot lo interpretó como un " molino " o algún tipo de molino que producía harina, sal y riqueza. [26] [27]
Sí, el éxito del código abierto pone en duda la utilidad de los sistemas de comando y control, del secreto, de la centralización y de ciertos tipos de propiedad intelectual.
Sería casi falso no admitir que sugiere (o al menos armoniza bien con) una visión ampliamente libertaria de la relación adecuada entre individuos e instituciones.
|journal=
( ayuda )