Ética hacker
Plantilla:Tone Plantilla:Use dmy dates
Etica Hacker es una expresión para los valores morales y filosóficos que son standard en la comunidad Hacker . La cultura hacker temprana y la filosofía resultante se originaron en el MIT (Massachusetts Institute of Technology) en los años 1950s y 1960s. La expresión Etica Hacker es atribuida al periodista Steven Levy. En su libro titulado [Hackers: Heroes of the Computer Revolution] escrito en 1984, la idea de la Ética Hacker es el libre acceso a la información y la mejora de la calidad de vida haciendo uso de la informática.
Mientras que algunos de los principios de ética hacker se describieron en textos como [Computer Lib/Dream Machines] (1974) escrito por Ted Nelson, Levy parece ser el primero que documentó ambas: la filosofía y los fundadores de la filosofía.
Levy explica que el MIT albergaba una computadora IBM 704 en una habitación del EAM(Electronic Accounting Machinery) en 1959. Esta habitación se convirtió en puesta en escena para los primeros hackers.
El grupo del MIT define un hackeo como un proyecto emprendido o un producto construido para cumplir una meta constructiva.[1] La expresion [hack] surgio de MIT lingo, la palabra había sido utilizada por mucho tiempo para describir las travesuras de los estudiantes universitarios. Sin embargo, la Ética hacker de Levy también a menudo se ha citado fuera de contexto y mal entendido para referirse a [hacking as in breaking into computers], y tantas fuentes que incorrectamente implican que está describiendo los ideales de [white-hat hackers]. Sin Embargo, lo que Levy está tratando de decir no tiene necesariamente nada especial que ver con la seguridad informática, se ocupa de cuestiones más amplias.
La Etica Hacker ha sido descrita como "nueva forma de vida, una filosofía, una ética y un sueño". Sin embargo, los elementos de la ética hacker no se debatieron y discutieron abiertamente;más bien fueron implícitamente aceptadas y silenciosamente acordadas.[2]
El movimiento del software libre ( free software movement) surgió en los años 1980s de los seguidores de la ética hacker. Su fundador, Richard Stallman,a quien Steven Levy llama "El ultimo verdadero hacker".[3] Hackers modernos que puedan describir realmente la ética del hacker suelen apoyar el software libre y de código abierto. Esto es porque al ser programas libres y de código abierto, permite a los hackers el acceso al código usado para crear el software, para permitir que se puede mejorar o reutilizar en otros proyectos.
Richard Stallman describe:
La Etica Hacker, se refiere a los sentimientos del bien y del mal, de la ideas éticas de una comunidad de personas que tienen el conocimiento y que deben compartirlo con las demás personas para que puedan obtener un beneficio de ello, y que los recursos importantes deben ser utilizados en vez de malgastados.[4]
y los estados con mayor precisión que la piratería y la ética son dos cosas distintas:
Sólo porque alguien disfruta de la piratería no significa que él tiene un compromiso ético con el tratamiento adecuado a otras personas. Muchos hackers les importa la ética —A mi me importa, pero no es parte de ser un hacker [...] Hacking no es principalmente acerca de una cuestión ética.
[...] Hacking tiende a conducir a un número significativo de hackers a pensar en cuestiones éticas, de cierta manera. No me gustaría negar completamente todas las conexiones entre hacking y el punto de vista sobre la etica.[5]
La Ética Hacker
Como Levy resume en el prólogo de hackers , los postulados o principios de la ética hacker generales incluyen: [6]
- Compartir
- Franqueza
- Des-centralización
- Acceso libre a las computadoras
- La mejora del mundo
Ademas de estos principios , Levy describe con mas precisión la ética y las creencias de hackers en el capítulo 2 del libro , The Hacker Ethic:[7] La ética que describe en el capítulo 2 es:
- El acceso a las computadoras y a todo lo que pueda enseñarte algo acerca de como funciona el mundo, debería ser total e ilimitado. Levy cree que el acceso a las computadoras da a los hackers la oportunidad de desarmar las cosas, corregir o mejorarlas y a la vez aprender y entender cómo funcionan. Esto les da conocimiento para poder crear nuevas cosas incluso mas interesantes ..[8][9]El acceso ayuda a la expansión de la tecnología.
- Toda la información debe ser libre
- Vinculado directamente con el principio de acceso, la información debe ser libre para que los hackers arreglen, mejoren, y reinventen sistemas. El libre intercambio de información permite una mayor creatividad en general.[10] Desde el punto de vista del hacker, cualquier sistema podría beneficiarse de un flujo fácil de información,[11] un concepto conocido como transparencia en las ciencias sociales. Como Stallman dijo, "libre" significa acceso ilimitado; no se refiere a los precios.[12]
- La desconfianza en la autoridad—promover la descentralización
- La mejor manera de promover el libre intercambio de información es tener un sistema abierto que no presenta límites entre un hacker y un pedazo de información o un elemento de un equipo que necesitamos, en su búsqueda de conocimiento.[11] Los hackers creen que la burocracia, el gobierno, o la universidad, son sistemas defectuosos.
- Los hackers deben ser juzgados por lo que hacen, no por criterios como grados, edad, raza, sexo o posición
- Inherente a la ética hacker es un sistema de meritocracia donde la superficialidad se tiene en cuenta en la estimación de la habilidad. Levy explica que los criterios tales como edad, sexo, raza, posición, y cualificación se consideran irrelevantes dentro de la comunidad de hackers.[13] La habilidad Hacker es el determinante final de aceptación. Dicho código dentro de la comunidad hacker fomenta el avance de la piratería informática y desarrollo de software. En un ejemplo de la ética hacker de la igualdad de oportunidades,[14] L Peter Deutsch, un hacker de 12 años, fue aceptado en la comunidad TX-0, a pesar de que no fue reconocido por los estudiantes de postgrado no-hackers.
- Tu puedes crear arte en una computadora
- Los Hackers aprecian profundamente técnicas innovadoras que permiten a los programas para realizar tareas complicadas con pocas instrucciones.[15] Aprender a crear programas que utilizan la menor cantidad de espacio casi se convirtió en un juego entre los primeros hackers.[13]
- Las computadoras pueden mejorar tu vida
- Los Hackers sienten que las computadoras han enriquecido sus vida, dandoles concentración y haciendo de su vida una aventura. Los Hackers ven a las computadoras como lamparas de Aladino a las que pueden controlar.[16] Ellos creen que la sociedad se puede beneficiar de de experimentar ese poder y que si todo el mundo pudiera interactuar con los ordenadores en la forma en que los hackers lo hacen, entonces la ética hacker podría propagarse a través de la sociedad y las computadoras mejorarían el mundo.[17] Los hackers logran convertir los sueños de un sinfín de posibilidades, en realidades. El objetivo principal de un hacker es enseñar a la sociedad que "Un mundo abierto por computadoras es un mundo sin limites" (Levy 230:1984)[13]
Compartiendo
Desde los primeros días de la computación moderna en 1970s, era más común que los usuarios de computadoras tengan las libertades que son proporcionadas por una ética de intercambio abierto y la colaboración. El Software, incluyendo el código abierto, era comúnmente intercambiado por personas que usaban computadoras. Mas compañías tenían un modelo de negocio basado en venta de hardware, y proporcionaban o incluían el software asociado de forma gratuita. Según el relato de Levy, el intercambio era la norma y lo que se esperaba dentro de la cultura hacker no-corporativa. El principio de la participación se derivó de la atmósfera abierta y el acceso estructurado a los recursos en el MIT. Durante los primeros días de las computadoras y la programación, los hackers del MIT desarrollarían un programa y lo compartirían con otros usuarios de computadoras. Si el programa sera particularmente bueno, entonces el programa podría ser publicado en un tablero o en algún lugar cerca de una de las computadoras, así se podrían crear otros programas partir de este, y estos podrían ser guardados en cintas, y agregados a una colección de programas, accesible a todos los demás hackers.
En cualquier momento, un compañero hacker podría llegar a esa colección, elegir el programa y empezar a añadir también o intentar mejor algo, por ejemplo, hacer el código más eficiente para que se puede hacer más en menos instrucciones, ahorrando memoria para nuevas mejoras.
En la segunda generación de los hackers, "compartir" era compartir con el publico en general y con los demás hackers. Una organización en particular de los hackers, que se ocupaba de compartir computadoras con el público en general, fue un grupo llamado [Community Memory]. Este grupo de hackers idealistas, tenían la idea de poner computadoras en lugares públicos para que cualquiera pudiese usarlas.
Otra puesta en común de recursos se produjo cuando Bob Albrecht proporcionó grandes recursos a una organización sin fines de lucro llamada [People's Computer Company] (PCC). PCC abrió un centro donde cualquiera podría usar una computadora pagando solo 50 céntimos/hora.
Esta segunda generación contribuyó con la lucha por un software libre y de código abierto. De hecho , cuando Bill Gates' hiz una version de BASIC para el Altair que fue compartido entre la comunidad hacker, Gates dijo haber perdido una suma considerable de dinero porque solo pocos usuarios pagaron por el software. Como resultado, Gates escribió una carta: [Open Letter to Hobbyists].[18][19] Esta carta fue publicada por muchas revistas, y boletines.
Hands-On Imperativo
Muchos de los principios y postulados de la ética hacker contribuyen a un objetivo común: el Hands-On imperativo. Como Levy describe en el capítulo 2 del libro, "Hackers believe that essential lessons can be learned about the systems—about the world—from taking things apart, seeing how they work, and using this knowledge to create new and more interesting things."[20]
El Hands-On Imperativo requiere el acceso libre a la información, y el intercambio de conocimiento. Para un verdadero hacker, si el Hands-On Imperativo está restringido, el fin justifica los medios para quitar esas restricciones entonces esas mejoras se pueden hacer. Cuando estos principios no están presentes, los hackers tienden a trabajar alrededor de ellos. Por ejemplo, cuando las computadores at MIT eran protegidas por bloqueos físicos o programas de login, los hackers trabajaron sobre ellos para poder tener acceso a esas computadoras, los hackers asumieron una "ceguera voluntaria" en la búsqueda de la perfección.[10]
Este comportamiento no era naturalmente malicioso: los hackers no buscaban hacer daño al sistema o a sus usuarios. Esto contrasta mucho con lo que ocurre en la actualidad, donde un cracker rompe la seguridad de un sistema para poder robar información o para cometer un acto de ciber-vandalismo.
Comunidad y colaboración
A pesar de todo lo escrito sobre los hackers, un valor común de la comunidad y la colaboración está presente. Por Ejemplo, para Levy, cada generación de hackers tiene una comunidad donde se intercambia toda la información. Para los hackers del MIT, fue en los laboratorios donde los ordenadores se estaban ejecutando. Para los hackers de hardware (segunda generación) y los hackers de juegos (tercera generación) el área geográfica donde intercambiaban información estaba en Silicon Valley donde el Homebrew Computer Club y la [People's Computer Company] ayuda a los hackers, colaborando con ellos, y compartiendo su trabajo.
El concepto de comunidad y colaboración es todavía muy relevante, aunque los hackers ya no se limitan a la colaboración en una región geográfica. Ahora colaboran entre ellos usando Internet.. Eric S. Raymond identifica y explica este cambio conceptual en The Cathedral and the Bazaar:[21]
Antes de Internet, hubo algunas comunidades compactas geográficamente donde un desarrollador podía atraer fácilmente a una gran cantidad de personas cualificadas y co-desarrolladores. Bell Labs, el MIT AI y LCS labs, UC Berkeley: éstos se convirtieron en el hogar de innovaciones que son legendarias y aún son potentes.
Raymond también señala que el éxito de Linux coincidió con la amplia disponibilidad de la World Wide Web. Las personas aun suelen trabajar en comunidades...
Los "true hackers", para Levy
Levy identifica varios "true hackers" que influyeron significativamente la ética hacker. Algunos "true hackers" que menciona son:
- [John McCarthy]: Co-Fundador de la [MIT Artificial Intelligence Lab] y [Stanford AI Laboratory]
- Bill Gosper: Matemático y Hacker.
- [Richard Greenblatt]: Programador y diseñador de la [LISP machines]
- Richard Stallman: Programador y activista político que es muy conocido por GNU, Emacs y el Free Software Movement
Levy también identifica a los "hardware hackers" (la "segunda generación", sobre todo centrada en Silicon Valley) y los "game hackers" (o la "tercera generación"). Todas estas 3 generaciones de hackers, de acuerdo con Levy, favorecieron a la creación de la Ética Hacker. Levy reconoce a los siguientes hackers de la "segunda generación":
- Steve Wozniak: Uno de las fundadores de Apple Computer
- Bob Marsh: El diseñador de la computadora [Sol-20]
- [Fred Moore (activist)|Fred Moore]: Activista y Fundador del Homebrew Computer Club
- Steve Dompier: miembro del Homebrew Computer Club y hacker que trabajo en la construcción del Altair 8800
- [Lee Felsenstein]: Un Hacker de hardware y Co-Fundador de la [Community Memory] y del Homebrew Computer Club; un diseñador de la computadora [Sol-20]
- John Draper: Una figura legendaria en el mundo de la programación. El escribió [EasyWriter], el primer procesador de textos.
Levy también identifica a las siguientes persona como parte de la "tercera generación" que contribuyeron en crear los principios de la Ética Hacker:
- John Harris: Uno de los primeros programadores de On-Line Systems (que después se convirtió en Sierra Entertainment)
- [Ken Williams]: junto con su esposa, Roberta, fundaron On-Line Systems después de trabajar en IBM
Comparacion con Ética "cracker"
Steven Mizrach, se identifica así mismo con tener estudios en "ciber-antropología",[22] compara la "Antigua Etica Hacker" de Levy con la "Nueva Etica Hacker frecuente en la computer security hacking community. En su ensayo titulado "Is there a Hacker Ethic for 90s Hackers?", hace una polemica afirmación al decir que la "Nueva Etica Hacker" ha ido evolucionando sin tener en cuenta la "Antigua Etica Hacker", aun después de haber sufrido un cambio radical.[23] Sin embargo, mientras que la naturaleza de la actividad hacker ha evolucionado debido a la disponibilidad de nuevas tecnologías (por ejemplo,la incorporación de la perspectiva de la computadora personal, o la conectividad social de internet), partes de la ética del hacker, particularmente aquellas de acceso, el intercambio y la comunidad siguen siendo los mismos.
Otras Descripciones
En 2001, el filosofo Pekka Himanen promovió la Ética hacker en oposición a la Ética protestante dle trabajo. Himanen opinaba, la Ética hacker está más estrechamente relacionado con la Etica de la virtud encontradas en los escritos de Platón y de Aristóteles. Himanen explicaba estas ideas en su libro, The Hacker Ethic and the Spirit of the Information Age, con prólogo aportado por Linus Torvalds y el epilogo por Manuel Castells.
En este manifiesto, los autores escribieron acerca de la Ética hacker centrándose en la pasión, el trabajo, la creatividad y la diversión en la creación de software. Ambos, Himanen y Torvalds fueron inspirados por Sampo en Mitología finesa. Sampo, descrito en la saga de Kalevala , fue un artefacto mágico construido por Ilmarinen, el dios herrero, que traía buena suerte al que lo usaba; nadie sabe exactamente lo que se suponía que era. Sampo fue interpretado de varias maneras: el pilar del mundo o el árbol del mundo, un brújula o un astrolabio, el cofre de un tesoro, un Imperio_bizantino Acuñación, una reliquia cristiana, etc.La saga Kalevala lo interpreta como un molino de algún tipo, que hace la harina, la sal y el oro de la nada.Plantilla:Citation needed
La ética del hacker y su contexto más amplio se pueden asociar con el liberalismo y Anarquismo.Plantilla:Citation needed
Vease Tambien
- [Hacks at the Massachusetts Institute of Technology]
- [Hacker (programmer subculture)]
- Hacker
- Tech Model Railroad Club
- The Cathedral and the Bazaar
- Movimiento del software libre
Notas al pie
- ↑ Hackers. pg 9
- ↑ Hackers. pg. 26
- ↑ See the title and content of the Epilogue to [Hackers: Heroes of the Computer Revolution]
- ↑ MEME 2.04 (1996)
- ↑ The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002
- ↑ , página ix 'hackers'.
- ↑ Hackers, pages 26–36.
- ↑ Hackers, p. 226
- ↑ Hackers, pp 3-36
- ↑ 10,0 10,1 Hackers. pg 27
- ↑ 11,0 11,1 Hackers. pg 28
- ↑ http://faculty.nps.edu/dedennin/publications/ConcerningHackers-NCSC.txt
- ↑ 13,0 13,1 13,2 Hackers, pp 3–36
- ↑ http://gabriellacoleman.org/biella/Coleman-Golub-Hacker-Practice.pdf
- ↑ Hackers. pg 31
- ↑ Hackers. pg 33
- ↑ Hackers. pg 36
- ↑ Plantilla:Cite book
- ↑ Plantilla:Cite journal
- ↑ Hackers, pages 27–36.
- ↑ Plantilla:Cite web
- ↑ Plantilla:Cite web
- ↑ Plantilla:Cite web
Referencias
Lectura recomendada
Links Externos
- Gabriella Coleman, una antropología de la Universidad McGill, estudia la cultura hacker, y ha escrito mucho sobre la ética y la cultura hacker [1] [2]
- El ensayo de Tom Chance The Hacker Ethic and Meaningful Work
- Hacker ethic delJargon file
- Directory of free software
- ITERATIVE DISCOURSE AND THE FORMATION OF NEW SUBCULTURES by Steve Mizrach describe el termino hacker, incluyendo el termino cracker.
- Richard Stallman's Personal Website
- Is there a Hacker Ethic for 90s Hackers? by Steven Mizrach
- The Hacker's Ethics by the Cyberpunk Project