Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa |
fichas:lectura:himanen [2010/05/01 23:18] – lupa | fichas:lectura:himanen [2024/08/02 22:54] (actual) – editor externo 127.0.0.1 |
---|
====== Ética hacker... ====== | ====== Ética hacker... ====== |
| |
| |Himanen, Pekka. //The hacker ethic and the spirit of the information age.// Random House, 2001. Trad. La ética del hacker y el espíritu de la era de la información. ISBN 978-0375505669.| |
| |
**Archivo digital:** {{derechos-reservados:pekka.pdf|}} | **Archivo digital:** {{derechos-reservados:pekka.pdf|}} |
| |
**Frase célebre:** "La eticidad requiere asimismo una perspectiva temporal más amplia, es decir, responsabilizarse respecto a las consecuencias futuras de las tendencias dominantes y tener la capacidad de imaginar el mundo de forma diferente a la actual" (p. 96). | **Frase célebre:** "La eticidad requiere asimismo una perspectiva temporal más amplia, es decir, responsabilizarse respecto a las consecuencias futuras de las tendencias dominantes y tener la capacidad de imaginar el mundo de forma diferente a la actual" (p. 96). |
| |
| ===== Cap 7: Descanso ===== |
| |
| "Los hackers no consideran que el tiempo libre sea automáticamente más importante que el tiempo de trabajo. La conveniencia de ambos depende de cómo sean llevados a cabo. Desde el punto de vista de una vida llena de sentido, la dualidad trabajo/ ocio debe ser abandonada por completo. Mientras vivimos nuestro ocio o trabajo, ni tan sólo estamos viviendo de forma auténtica. El sentido no se puede encontrar en el trabajo o el ocio, sino que tiene que surgir de la naturaleza misma de la actividad. De la pasión. Del valor social. De la creatividad. |
| |
| [...]Por la relevancia otorgada a la creatividad, la ética hacker debe considerarse, en definitiva, distinta tanto de la ética protestante como de la preprotestante. Según la ética hacker, el significado de la vida no es el viernes, pero tampoco es el domingo. Los hackers se sitúan entre la cultura del viernes y la del domingo, y de este modo representan un espíritu genuinamente nuevo, cuya importancia sólo hemos empezado a comprender" (p. 108). |
| |
| ===== Epílogo: informacionalismo y sociedad red ===== |
| |
| "La tecnología es una dimensión fundamental del cambio social. Las sociedades evolucionan y se transforman a través de una compleja interacción de factores culturales, económicos, políticos y tecnológicos. Es preciso, pues, entender la tecnología en el seno de esta matriz multidimensional" (p. 110). |
| |
| "En realidad, no sabemos si el hecho de pruducir más y más entraña valor superior alguno en términos de humanidad. La idea de progreso es una ideología. Lo bueno, malo o indiferente que sea un nuevo paradigma depende de la perspectiva, de los valores o de los criterios de calidad. Sabemos que es dominante porque, al imponerse, borra la competición por medio de la eliminación. En este sentido, el informacionalismo es el paradigma dominante de nuestras sociedades, que sustituye y subsume al industrialismo. Pero ¿qué es? |
| |
| El informacionalismo es un paradigma tecnológico. Concierne a la tecnología, no a la organización social ni a las instituciones. El informacionalismo proporciona la base para un determinado tipo de estructura social que denomino la <<sociedad red>>" (p. 111). |
| |
| "Lo que caracteriza al informacionalismo no es el papel central del conocimiento y la información en la generación de riqueza, poder y significado. El conocimiento y la información han sido esenciales en muchas de las sociedades históricamente conocidas, si no en todas. |
| |
| [...] Lo distintivo de nuestra época histórica es un nuevo paradigma tecnológico marcado por la revolución en la tecnología de la información, y centrado en torno a un racimo de tecnologías informáticas. Lo nuevo es la tecnología del procesamiento de la información y el impacto de esta tecnología en la generación y aplicación del conocimiento" (p. 112). |
| |
| "Las nuevas tecnologías de la información de nuestra época, en cambio, tienen una relevancia muy superior porque marcan el comienzo de un nuevo paradigma tecnológico sobre la base de tres principales rasgos distintivos: |
| - la capacidad de estas tecnologías para ampliar por sí mismas el procesamiento de información en cuanto a volumen, complejidad y velocidad, |
| - su capacidad recombinatoria, y |
| - su flexibilidad distributiva" (p. 113). |
| |
| "No hay revoluciones tecnológicas sin transformación cultural. Las tecnologías revolucionarias han de ser pensadas. No se trata de un proceso de pequeños avances; se trata de una visión, de un acto de fe, de un gesto de rebelión. La financiación, la fabricación y la comercialización, por supuesto, decidirán en última instancia qué tecnologías sobreviven en el mercado, pero no necesariamente qué tecnologías se desarrollan, porque el mercado, por muy importante que sea, no lo es todo. El informacionalismo fue en parte inventado y decisivamente modelado por una nueva cultura que resultó esencial en el desarrollo de las redes informáticas, en la distribución de la capacidad de procesamiento y en el aumento del potencial de innovación por medio de la cooperación y la participación. La comprensión teórica de esta cultura y de su papel como fuente de innovación y creatividad en el informacionalismo es la piedra angular de nuestra comprensión de la génesis de la sociedad red. En mi análisis, así como en las aportaciones de otros muchos especialistas, esta dimensión esencial del informacionalismo queda tan sólo apuntada. Esta es la razón por la que la teoría de Pekka Himanen sobre la cultura hacker como espíritu del informacionalismo constituye un avance fundamental en el descubrimiento del mundo que se está desplegando en esta incierta alba del tercer milenio" (p. 123). |
| |
| ===== Apéndice: breve historia del hackerismo en informática (completo) ===== |
| |
| Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus Clientes y a sus Ingenieros oyéronse las palabras de su maldición: |
| |
| ><<Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ¡Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados... Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implorar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis>>. |
| |
| Así se abre El Evangelio según Tux, una <<Biblia>> hacker publicada en Internet. Tux es el nombre del pingüino mascota del sistema operativo informático Linux, creado en 1991 por el hacker finlandés Linus Torvalds a la edad de veintidós años. En los últimos años, Linux ha llegado a ser muy conocido como uno de los desafíos más serios a la primacía de Microsoft. |
| |
| Cualquiiera puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial entre Linux y Windows. Lo que distingue a Linux del modelo de software comercial dominante, personificado en los productos de Microsoft, es ante todo su transparencia, su libre acceso: igual que los científicos permiten que otros de su mismo campo de investigación examinen y utilicen sus hallazgos, para verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux permiten a otros utilizar, probar y desarrollar sus programas. En el campo de la investigación, este modo de proceder se conoce como ética científica. En el ámbito de la programación informática, se denomina modelo de libre acceso al código fuente (<<código fuente>> es el ADN de un programa, su forma en el lenguaje utilizado por los programadores para desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en nuevas direcciones). |
| |
| Este parentesco con el modelo académico de investigación no es accidental: la transparencia puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus hallazgos al tiempo que creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann como adalides de todos ellos. |
| |
| Con optimismo, El Evangelio según Tux continúa narrando cómo Torvalds resucita este espíritu en el mundo de los ordenadores: |
| |
| >En esos días sucedió que había un joven estudioso en Helsinkj, de nombre Linus el Torvalds. Linus era un hombre devoto, un discípulo de RMS [Richard Stallman, otro célebre hacker] y seguidor acérrimo del espíritu de Turing, Von Neumann y Moore. Un día, meditando sobre la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vio un gran pingüino, sereno y agraciado, sentado sobre un témpano de hielo comiendo un pescado. Y al ver el pingüino, Linus sintió un profundo pavor, y rogóles a los espíritus de Turing, Von Neumann y Moore que le ayudaran a interpretar aquella ensoñación. |
| > |
| >Y en sueños, los espíritus de Turing, Von Neumann y Moore respondieron a su invocación y dijéronle: <<No temas, Linus, nuestro hacker bienamado. Tu eres hombre legal donde los haya y deslumbrante. El gran Pingüino que ves es un Sistema Operativo que crearás y diseminarás por todo el orbe. El témpano de hielo es el orbe y todos sus sistemas, en los que el Pingüino reposará y se regocijará al completar tu tarea. Y los peces de los que se alimenta el Pingüino son las bases de códigos fuente con enrevesadas Licencias, que nadan bajo todos los sistemas de la tierra. |
| > |
| ><<El Pingüino cazará y devorará todo lo que es enrevesado, retorcido y artificioso; todo código escurridizo cual espagueti, o infestado de criaturas devastadoras, o encadenado a graves y peligrosas Licencias será capturado. Y tras capturarlo será replicado, y al replicarse se documentará, y al documentarse traerá la libertad, la serenidad y las más sublimes maravillas a la tierra y a todos los que en ella codifican>>. |
| |
| Linux no inventó el modelo de acceso libre al código fuente, ni surgió de la nada. Linux es un sistema operativo semejante a Unix construido sobre el fundamento de anteriores proyectos hackers. De suma importancia para Linux fue el proyecto de sistema operativo GNU iniciado por Richard Stallman en 1983. Stallman, que empezó en el Laboratorio de Inteligencia Artificial del MIT, continuó trabajando en la tradición de aquella primera red de hackerismo. |
| |
| Otra matriz para la aparición de Linux es el BSD Unix, creado por Bill Joy en 1977. BSD es el acrónimo de Berkeley Software Distribution, en honor a sus orígenes en otro centro tradicional de los hackers, la Universidad de California en Berkeley, donde Joy empezó a desarrollar su sistema operativo cuando era un estudiante universitario de veintitantos años. |
| |
| Otro capítulo importante en la historia del hackerismo informático vino con el nacimiento de Internet. Sus verdaderos inicios se remontan a 1969 (momento en el cual los hackers Ken Thompson y Dennis Ritchie escribieron la primera versión de Unix). ARPA (Advanced Research Project Agency), la unidad de investigación del Departamento de Defensa estadounidense, desempeñó un papel importante al crear el antecesor directo de Internet, el Arpanet. De todas formas, el alcance y la significación de la intervención gubernamental se suelen exagerar. En Inventing the Internet, la historia más completa de Internet hasta el momento, Janet Abbate demuestra cómo la designación de antiguos investigadores universitarios para ocupar puestos de gestión y dirección hizo que Internet se desarrollara conforme a principios de autoorganización comunes en la práctica científica. En consecuencia, la parte más importante de ese desarrollo pronto pasó a ser dirigido por el Network Working Group, un grupo de hackers seleccionados entre estudiantes universitarios con talento. |
| |
| El Network Working Group funcionó de acuerdo con el modelo de acceso libre al código fuente: cualquiera podía participar aportando sus ideas, que luego eran desarrolladas colectivamente. Los códigos fuentes de todas las soluciones fueron publicados desde el principio mismo, de modo que otros los pudieran utilizar, verificar y desarrollar. Este modelo aún es utilizado hoy en día. La composición y el nombre de este grupo de hackers que abrieron camino han ido cambiando muchas veces desde entonces. En la actualidad se le conoce con el nombre de Internet Engineering Task Force, y funciona bajo los auspicios de la Internet Society fundada por Vinton Cerf, miembro fundador del grupo desde su época de estudiante universitario de informática en UCLA. Cerf ha desempeñado un papel importante en casi todos los avances tecnológicos que han jalonado la evolución de la Red. Un aspecto, no obstante, ha permanecido inalterado: Internet no cuenta con una dirección central que guíe su desarrollo, sino que, más bien, su tecnología sigue siendo desarrollada por una cumunidad abierta de hackers. (6) Esta comunidad debate ideas, que se convierten en <<estándares>> sólo si una amplia comunidad de Internet piensa que son buenas y empieza a usarlas. A veces estas ideas hackers han llevado a Internet por rumbos totalmente imprevistos, como cuando Ray Tomlinson introdujo en 1972 el correo electrónico. (Fue él quien escogió el símbolo @, aún hoy en día utilizado en las direcciones de correo.) Reflexionando sobre esta evolución, Abbate señala que <<parece que no hubo participación empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet], Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un grupo autoseleccionado de expertos>>. |
| |
| Tampoco la World Wide Web, la red mundial de redes, el hipertexto global construido sobre la base de Internet, fue una construcción debida a la empresa o al gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim Berners-Lee, que empezó proyectando el diseño de la Red en 1990 cuando trabajaba en el centro de investigación de partículas elementales (CERN) de Suiza. Pese a su aspecto de persona sin pretensiones, Berners-Lee es un empedernido idealista que se expresa con franqueza acerca de cómo la red mundial de redes puede hacer que este mundo sea mejor: <<La red es una creación individual más social que técnica. La diseñé para que tuviera un efecto social --ayudar a la gente a trabajar junta-- y no como un juguete técnico. La meta última de la red de redes es apoyar y mejorar la interrelación de nuestra existencia en el mundo>>. |
| |
| De forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su libro Weaving the Web (1999): <<Las personas interesadas en Internet proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel local. La gente de Internet construyó la red mundial de redes desde su raíz misma>>. A medida que el grupo fue ampliándose, Berners-Lee organizó una comunidad similar a la Internet Society de Cerf, el World Wide Web Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la red mundial de redes. Berners-Lee rechazó de plano todas las ofertas comerciales recibidas, rasgo que uno de sus amigos considera significativo de su mentalidad: <<A medida que tecnólogos y empresarios lanzaban o fusionaban compañías para explotar Internet, parecían quedarse anclados en la pregunta de "¿cómo puedo hacer mía la Red?". En cambio, Tim se preguntaba: "¿Cómo puedo hacer vuestra la Red?">> |
| |
| La más importante contribución individual al definitivo avance de la red de redes fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en Champaign-Urbana. En 1993, en el National Center for Supercomputing Applications de la universidad, Andreessen, por entonces con veintidós años, y unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil de utilizar para el ordenador personal. Este programa, distribuido en la modalidad de código fuente de acceso libre, pronto llevó al más conocido y más rápidamente difundido buscador Netscape Navigator. |
| |
| Si bien ahora Internet y la red mundial de redes (juntas <<la Red>>) dominan nuestra imaginación colectiva, su avance masivo no hubiera sido posible, sin duda, de no ser por la creación de ese otro destacado invento de nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a los primeros hackers del MIT, pioneros de la programación interactiva. En su época, el campo de la informática estaba aún dominado por el modelo IBM de ordenadores formados por unidades centrales de procesamiento por lotes; los programadores no tenían acceso directo al ordenador, sino que debían ser autorizados para pasar sus programas a un operador especial. Se podían tardar días en recibir los resultados. En contraposición a este método, los hackers del MIT favorecieron la computación interactiva en miniordenadores: el programador podía escribir su programa directamente en el ordenador, ver los resultados e inmediatamente hacer las correcciones deseables. En cuanto a organización social, la diferencia era enorme: con una interacción que elimina la figura del <<operador>>, los individuos pueden utilizar la tecnología de una forma más liberadora. Esta eliminación de los operadores, los sumos sacerdotes del mundo del ordenador, es comparable a lo que supuso la eliminación de las operadoras telefónicas en la historia del teléfono. Comportó dejar expedito el intercambio directo entre los individuos. |
| |
| Los hackers del MIT también programaron el primer programa de juego de la historia, en el cual el usuario podía por primera vez experimentar las posibilidades de la interfaz gráfica de usuario. En el Spacewar de Steve Kussell, publicado en 1962, dos naves armadas con torpedos y guiadas por los controles diseñados por el club entablaban batalla en el espacio exterior. Peter Samson añadió al juego un fondo planetario, llamado <<Expensive Planetarium>> (<<Caro planetario>>), pues su propósito era mostrar las estrellas en las mismas posiciones que si se vieran a través de una ventana, pero de una forma mucho más cara, ya que el tiempo del usuario en el ordenador era por entonces muy valioso. Cualquiera tenía permiso para copiar el juego y su código fuente era disponible. |
| |
| Estos preparativos mentales hicieron posible el avance final del ordenador personal. El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona de la Bahía a mediados de la década de 1970. En 1976, utilizando la información compartida libremente en el club, construyó, cuando sólo tenía veinticinco años, el primer ordenador personal que podía ser utilizado por quien no fuera un técnico especializado, el Apple I. Para apreciar la importancia de este logro, debemos recordar que los ordenadores anteriores solían ser máquinas del tamaño de una nevera que debían conservarse en habitaciones especiales, con control de temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de ordenadores del mundo no creían que los ordenadores personales tuvieran futuro, tal como revelan opiniones como éstas: <<Pienso que a lo sumo habrá mercado para cinco ordenadores>> (Thomas Watson, presidente de IBM, 1943); <<No hay razón para que alguien quiera tener un ordenador en casa>> (Ken Olsen, cofundador y presidente de la Digital Equipment Corporation, 1977). Tales predicciones hubieran podido ser ciertas si Wozniak no hubiese logrado <<humanizar>> el ordenador. |
| |
| El éxito de Wozniak al hacer que el ordenador fuera disponible para todos reflejaba el espíritu contracultural característico de la zona de la Bahía y su preocupación por potenciar a la gente de modos diversos. Antes de que Woz elaborara su primer ordenador, Ted Nelson, un visionario cuyo carisma puede hacerle parecer un chamán en trance, anunció la llegada del ordenador en el libro que él mismo editó y publicó, Computer Lib (1974). Nelson es más conocido por haber perfilado la idea de un hipertexto a escala mundial mucho antes de la aparición de la Red y, de hecho, fue el inventor del término hipertexto. En su libro, la consigna era <<¡El poder cibernético para el pueblo! ¡Abajo los ciberfraudes!>> (Ciberfraude [cybercrud] era el término acuñado por Nelson para aludir a los modos en que <<se engañaba a la gente que utilizaba ordenadores>>.) |
| |
| Con posterioridad, Woz hizo también hincapié en que el ambiente del Homebrew Computer Club, visitado por Nelson, le infundió la energía necesaria para trabajar en su Apple I: <<Provenía yo de un grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que comentábamos nuestras ideas radicales sobre una revolución en la información y el modo en que íbamos a transformar por completo el mundo llevando los ordenadores a los hogares>>. |
| |
| Conforme a los principios de la ética hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y publicó partes de su programa. Su ordenador, de creación hacker, inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos hoy apreciar en todo lo que nos rodea. |