Herramientas de usuario

Herramientas del sitio


fichas:lectura:himanen

Ética hacker...

Himanen, Pekka. The hacker ethic and the spirit of the information age. Random House, 2001. Trad. La ética del hacker y el espíritu de la era de la información. ISBN 978-0375505669.

Archivo digital: pekka.pdf

Portada:

Comentarios

Cap 1: La ética hacker del trabajo

Hacker es …

“Burell Smith, el creador del ordenador Macintosh de Apple, definía el término de este modo: «Hackers. Se puede hacer casi de todo y ser un hacker. Se puede ser un carpintero hacker. No es preciso disponer de elevada tecnología, pienso, que tiene que ver con la artesanía y con el hecho de dar importancia lo que uno hace». Raymond señala en su guía «Cómo convertirse en un hacker» que «hay quien aplica la actitud del hacker a otras cosas aedemás del software, como la electrónica y la música; en realidad, cualquiera de las ciencias y de las artes muestra esta actitud en su máxima expresión»

Si se les considera a este nivel, los hackers informáticos constituyen un ejemplo excelente de una ética del trabajo más general, a la que podemos dar el nombre de la ética hacker del trabajo, afianzada día a día, en la sociedad red, en la cual el papel de los profesionales de la información se halla en expansión. Pero, aunque nos sirvamos de una etiqueta acuñada para los hackers informáticos a fin de expresar esta actitud, lo cierto es que podemos hablar sobre ella sin hacer ni siquiera referencia a los informáticos. De hecho, abordamos un reto social de índole general que pone en tela de juicio la ética protestante del trabajo que desde hace tanto tiempo viene rigiendo nuestras vidas y aún ejerce una poderosa influencia sobre todos nosotros” (Himanen, 2001: 16).

Cap 2:¿El tiempo es dinero?

Urgencia…

“Desde que su inventor, Alexander Graham Bell, dijera las primeras palabras a través de un teléfono a su ayudante en 1876 («Señor Watson, venga, le necesito»), el teléfono ha estado siempre unido a la cultura de la urgencia. La paradoja es que la alta tecnología nos devuelve al nivel más ínfimo de la supervivencia, siempre sobre aviso, reaccionando a situaciones urgentes. En la imagen de la elite actual de la economía de la información, existe una fuerte tendencia en esta dirección: en el pasado, uno pertenecía a la elite cuando no tenía ya por qué ir de un lado a otro, trabajando sin parar; actualmente, la elite está formada por gente en perpetuo movimiento que se ocupa a todas horas de asuntos urgentes a través de sus teléfonos móviles y pendiente de un plazo siempre a punto de expirar” (p. 32).

Tiempo y trabajo…

“En su artículo «Time Work-Discipline and Industrial Capitalism» (1967), (32) el historiador social Edward Thompson precisa las dificultades con las que se encontró la transición al trabajo industrial. Señala que, por ejemplo, los agricultores medievales estaban acostumbrados al trabajo orientado a una meta. En su modo tradicional de pensar, lo esencial era completar las tareas asignadas. La meteorología establecía los límites exteriores pero, en el interior de ellos, las tares podían realizarse de acuerdo con las inclinaciones individuales. El trabajo industrial, por otro lado, estaba orientado al tiempo: el trabajo se definía por el tiempo que era necesario para realizarlo. Fue esta idea de establecer una relación del trabajo con el tiempo y no considerar los trabajos por sí mismos lo que resultaba ajeno a las gentes de la era preindustrial, y por ello opusieron resistencia.

Lo interesante de la nueva tecnología de la información reside en la posibilidad de ofrecer una nueva forma de trabajo orientado a una meta, aunque es importante recordar que no es algo que pueda producirse de forma automática. De hecho, lo más curioso es que por el momento esta tecnología se utiliza más para intensificar la supervisión del tiempo del trabajador, a través de dispositivos como el reloj para fichar” (p. 35).

“La mentalidad de la supervisión del horario laboral trata a las personas adultas como si fueran demasiado inmaduras para hacerse cargo de sus propias vidas. Supone que son sólo unas pocas personas en una empresa dada, o un organismo gubernamental, las que han alcanzado un grado de madurez suficiente para asumir la responsabilidad por sí mismas, y que la mayoría de losadultos son incapaces de hacerlo sin la guía continua de un reducido grupo con autoridad. En una cultura con este tipo de mentalidad la mayoría de los seres humanos se hallan condenados a obedecer” (p. 37).

Cap 3: El dinero como motivación

“En la ética protestante tanto el trabajo como el dinero son considerados fines en sí mismos.

La «novedad» de la «nueva economía» no consiste en rechazar la antigua meta de hacer dinero. A decir verdad, vivimos en la época más claramente capitalista de la historia, un pequeño símbolo de la cual es el hecho de que el tradicional contrapeso del espíritu capitalista, el antimercantil domingo, se percibe como algo tan extraño a nosotros que deseamos eliminar lo que queda del obligado cierre dominical y convertir el domingo en otro viernes. El cambio de nuestra relación con el domingo es también un indicio de un cambio importante de la ética protestante en la nueva economía: el domingo, en su significado de ocio, constituye sobre todo un espacio de consumo. El frugal puritano del siglo XVII del que habla Weber ha sido sustituido por el consumidor omnívoro del siglo XX, que sólo se mueve por el impulso de la búsqueda irrefrenable de gratificación” (p. 40).

“La nueva economía, además de fortalecer la posición del dinero, refuerza la idea de propiedad, tan esencial para el viejo espíritu del capitalismo, al hacerla extensible a la información hasta cotas sin precedentes. En la economía de la información, las empresas consiguen su meta de hacer dinero intentando ser propietarias de información a través de patentes, marcas registradas, copyrights, derechos de autoría, contratos de no revelación y otros medios similares. De hecho, la información es hasta tal extremo reservada que, cuando se visita una empresa dedicada a la tecnología de la información, a veces no se puede dejar de pensar que las cerraduras con que se protege tal información hacen del edificio una cárcel de máxima seguridad” (p. 41).

ética hacker ←→ ética académica

“… el precedente histórico, en cambio, de la ética del hacker es la ética académica o científica (cuando el sociólogo de la ciencia Robert Merton expuso su célebre teoría sobre el desarrollo de la ética científica en el Renacimiento, hizo hincapié en que una de las piedras angulares era el «comunismo», es decir, la idea de que el conocimiento científico tenía que ser público). (p. 42)”

Definición de copyleft

“«Copyleft» es un tipo de licencia creada en su origen en el proyecto GNU de Stallman, por la cual se garantiza que todos los desarrollos serán puestos a disposición para uso gratuito y continuidad por parte de otros. El proyecto de Stallman tomó el nombre de una línea en un sobre que recibió, en el cual se leía: «Copyleft: todos los derechos al revés»” (p. 42).

“Tal como comentó el filósofo chino Lin Yutang, desde la perspectiva de la civilización regida por la ética protestante, «la civilización consiste sobre todo en buscar comida, mientras que el progreso es aquel avance que hace más y más difícil conseguir qué comer».

Existe una enorme diferencia entre escoger un campo de estudio o responder a un anuncio clasificado buscando maximizar los ingresos, y pararse a considerar primero lo que en realidad uno quiere hacer con su vida y luego sopesar cómo hacer que sea financieramente factible. Para hackers como Torvalds, el factor organizador básico de la vida no es el trabajo o el dinero, sino la pasión y el deseo de crear algo que sea, desde un punto de vista social, valioso” (p. 46).

Tensión hacker vs capitalismo

“Pero hay una tensión inherente en la idea misma de un hackerismo inserto en el seno del capitalismo más tradicional. Los significados originarios de los términos capitalismo y hacker tiran de su contenido semántico en direcciones diferentes. En sintonía con la atención puesta por la ética protestante en el dinero, la meta suprema del capitalismo es el aumento de capital. La ética hacker del trabajo, por otro lado, hace híncapié en la actividad apasionada y en una plena libertad de ritmos personales. Aunque desde un punto de vista teórico sea posible reconciliar ambas metas, la tensión entre ellas se resuelve a menudo a efectos prácticos dejando de lado el hackerismo y siguiendo a pies juntillas las directrices de la ética protestante” (p. 48).

“Pese a su tono en apariencia anticapitalista, el hackerismo de Stallman no se opone en realidad al capitalismo en cuanto tal […] La versión dada por Stallman de la ética hacker del dinero no se opone a la ambición de hacer dinero, sino a hacerlo privando de la información a los demás. En realidad, propone una nueva modalidad de economía de libre mercado: una economía de libre mercado en un sentido mucho más profundo que en el léxico capitalista habitual, pero sin dejar de ser economía capitalista. Esta idea radical es precisamente la más difícil de asumir para muchas de las empresas «open-source», que prefieren basar su modelo abierto en un argumento puramente pragmático: el modelo «código de libre acceso» se escoge para aquellos proyectos en que resulta mejor desde un punto de vista técnico o económico; en el resto, se prefiere optar por el modelo codificado

En el enfoque ético de Stallman, la apuesta es mucho más alta. La pregunta central de su pensamiento es si la práctica empresarial presente, basada en restringir el acceso a la información, es realmente sostenible desde un punto de vista ético. El hecho de que sea el modelo actual no la hace ser correcta ni implica que deba defenderse a ultranza.

[…] el dilema ético al que se enfrentan las empresas en la nueva economía de la información consiste en que el éxito capitalista sólo es posible mientras la mayoría de los investigadores continúen siendo «comunistas» (en el sentido dado por Merton al término). Sólo mientras se tenga libre acceso al saber científico, los añadidos marginales que se hagan a la información colectiva llevarán a espectaculares beneficios individuales. Esta paradoja se debe al hecho de que la sociedad red no está determinada únicamente por el capitalismo sino, en un grado cuando menos igual, por el «comunismo» científico. Si sólo se dice esto, un hacker stallmanesco podría sentirse tentado a proclamar: «¡El capitalismo presente se basa en la explotación del comunismo científico!». Recibir la información producida por otra persona al tiempo que se oculta toda la información producida por uno mismo comporta un dilema ético. Este dilema empeora con el progreso de la era de la información, dado que una parte aún mayor del valor de los productos se deriva de la investigación subyacente” (p. 50).

Cap 4: La academia y el monasterio

“En el conocido ensayo «La catedral y el bazar», publicado inicialmente en Internet, Raymond definió la diferencia entre el modelo abierto de Linux y el modelo cerrado, preferido por la mayoría de las compañías comparándolos al bazar y la catedral. Pese a ser un tecnólogo, Raymond hizo hincapié en que la real innovación de Linux no era de índole técnica sino social: la nueva forma social, completamente abierta, en la cual estaba siendo desarrollado. Según sus palabras, era el cambio de la catedral al bazar” (p. 55).

“Otra de las alegorías posibles para describir el modelo abierto de código fuente es de nuevo la academia, que se asemeja de una forma más directa al modelo que la metáfora de la catedral. Los científicos, asimismo, hacen público su trabajo para que sea utilizado, verificado y desarrollado. Su investigación se basa en la idea de un proceso abierto y autodepurador de errores. Robert Merton hizo hincapié en que esta idea de la autodepuración de errores era otra de las piedras angulares de la ética científica, con una importancia idéntica a la del libre acceso o la transparencia de la información.

[…] En líneas generales, se puede afirmar que en el modelo académico el punto de partida tiende a consistir también en un problema o una meta que los investigadores encuentran interesantes desde una óptica personal; entonces ofrecen su propia solución (aun cuando en muchos casos el mero enunciado del problema, o la divulgación de un programa sea de por sí interesante). La ética académica exige que cualquiera pueda hacer uso, criticar y desarrollar esta solución. Más importante que cualquier resultado final es la información que subyace o la cadena argumental que ha llevado a generar la solución” (p. 56).

“Siguiendo este modelo, la investigación en física, por ejemplo, genera constantes aportaciones («versiones, en desarrollo») a lo que ya se ha logrado, y, después de poner a prueba y verificar estas versiones refinadas, la comunidad científica las acepta como parte integrante de su cuerpo de conocimiento («versiones estables»). Con mucha menor frecuencia, se produce un completo «cambio de paradigma», para servirnos aquí de la expresión que el filósofo de la ciencia Thomas Khun presentó en su libro La estructura de las revoluciones científicas” (p. 57).

Cap 5: De la netiqueta a la nética

“La primera parte de la nética del hacker está formada por la relación que éste mantiene con las redes de medios de comunicación como Internet. Si bien podemos decir que tal relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Perry Barlow pusieron en marcha la Electronic Frontier Foundation en San Francisco con la finalidad de potenciar los derechos del ciberespacio. Barlow, un hijo de la contracultura de la década de 1960, solía escribir canciones para los Grateful Dead y se convirtió en un pionero del movimiento en favor de los derechos en el ciberespacio. Fue el primero en aplicar el término ciberespacio, creado por William Gibson en su novela Neuromante, a todas las redes electrónicas” (p. 66).

Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespacio, como la libertad de expresión y la privacidad. El inmediato ímpetu a favor de la Electronic Frontier Foundation (EFF) hizo sospechar al FBI que Barlow y Kapor estaban en posesión de un código fuente robado. De modo que, en el uso popular del término, eran sospechos de ser piratas informáticos (es decir, crackers), y los agentes federales los visitaron y registraron.

[…] Barlow y Kapor hubieran podido hacer caso omiso de aquellas visitas, pero les inquietó que una falta de comprensión pudiera en última instancia conducir a una regulación totalitaria del espacio electrónico que pudiera debilitar gravemente aquella libertad de expresión y privacidad tan preciada para los hackers. Para más ironía, el agente del FBI que visitó a Barlow, un defensor de la ley y del orden capitalista, se llamaba igual que el predicador protestante Richard Baxter, al que Max Weber consideraba el representante más puro de la ética protestante, casi como si aquel encuentro hubiera sido preparado de antemano como una confrontación alegórica entre la ética protestante y la hacker“ (pp. 66 y 67).

“A iniciativa de la EFF, un servidor llamado anonymizer.com dio a los kosovares la oportunidad de enviar mensajes al exterior sin que fueran identificados y localizados por las autoridades” (p. 70).

Frase célebre, Peter Gabriel:«La verdad no conoce fronteras. La información necesita ser libre. La tecnología es la clave» (p. 72).

Vigilancia

“Internet puede que sea un medio para el ejercicio de la libertad de expresión, pero asimismo puede acabar siendo un medio de vigilancia. Viene siendo tradicional que muchos hackers dediquen su trabajo a evitarlo, en defensa de la privacidad en el ciberespacio. En fecha reciente, los gobiernos y las empresas han intentado mermar esta privacidad de múltiples modos” (p. 74).

“En los países desarrollados, al menos en tiempos de paz, el mundo de los negocios supone una amenaza para la privacidad mucho mayor que los gobiernos. Si bien las empresas no tienen acceso a la base de datos de los proveedores de acceso a Internet como lo puede tener un gobierno, disponen de otros medios para conseguir una información similar. Mientras navega por Internet, el navegador de un internauta y la página de Internet con la que se conecta intercambian información que identifica al usuario (son las llamadas cookies, o «galletitas»). En sí mismos, estos dispositivos de identificación no permiten que se conozcan los datos personales del usuario, pero registran cada vez que el usuario x visita una página en concreto y, con ello, la identificación de x puede ser posible, al menos en principio, en cuanto envíe su información personal a una página de Internet que la recoja y pueda venderla a terceros. Cuando esto sucede, x pasa a tener un nombre, un sexo, una edad, una dirección, un correo electrónico, etcétera. A partir de ello, podemos saber quién visita páginas de perros, páginas relativas a determinados artistas pop, páginas pornográficas, etcétera; información para analizar los intereses de una persona.

[…] En la era electrónica, los usuarios dejan un sinfín de huellas electrónicas en diversas bases de datos. Cuanto más electrónica va siendo nuestra época, más huellas se pueden encontrar. Por tanto, a medida que convergen los ordenadores, teléfonos y medios de comunicación, incluso los programas de televisión que la gente ve, las emisoras de radio que sintonizan en sus coches y los artículos que leen en los periódicos digitales quedan registrados en bases de datos electrónicas. A través de las bases de datos de las estaciones utilizadas por los usuarios de telefonía móvil, resulta incluso posible determinar su localización con extrema exactitud. Y, con este tipo de información, se puede obtener un perfil muy íntimo de un determinado individuo” (pp. 75, 76).

“A fin de proteger la privacidad electrónica, muchos hackers han defendido el uso de la modalidad de tecnología de alta encriptación que los gobiernos desaprueban, ya que es preciso un nivel de encriptación tan alto como el que defienden para garantizar una privacidad auténtica. La legislación norteamericana sobre exportación de armas clasificaba estas tecnologías (que utilizan una clave superior a 64 bits) como municiones y, por tanto, su venta quedaba sujeta a una estricta regulación. Parodiando esta ley, un hacker se tatuó en el brazo izquierdo el método de encriptación denominado RSA, clasificado como una alta encriptación, en sólo tres breves líneas de código, que acompañó, en cumplimiento de la legislación estadounidense, de esta declaración: AVISO LEGAL; ESTE HOMBRE ESTÁ CLASIFICADO COMO MUNICIÓN. LA LEY FEDERAL PROHÍBE TRANSFERIR ESTE HOMBRE A EXTRANJEROS” (p. 78).

Libertad - privacidad - pasiones

“De hecho, actividades una palabra que resume bastante bien la idea vinculante de los tres elementos de la nética hacker. La libertad de expresión es un medio para poder ser un miembro públicamente activo de la sociedad, recibiendo y articulando diversidad de opiniones. La privacidad garantiza la propia actividad cuando se crea un estilo de vida personal, porque la vigilancia es un poderoso instrumento que se utiliza con el fin de persuadir a la gente para que viva de una forma determinada, al tiempo que con ello se retira y deniega la legitimidad a estilos de vida que se desvían de las normas vigentes. En este sentido, la actividad hace hincapié en la realización de las pasiones de una persona, en lugar de alentarla a que se limite en su vida a ser un receptor pasivo” (p. 79).

Próximas 2 citas… leer berardi

“Pero también cabría argüir que si nuestras vidas no estuvieran tan determinadas por la ética protestante del trabajo, nadie tendría por qué soportar las ofertas televisivas actuales. Sólo cuando el trabajo agota toda la energía y deja a la población tan exhausta que ni goza ya del ejercicio de sus pasiones, pasa a estar lista para ser reducida al estado pasivamente receptivo idóneo para la televisión” (p. 81).

“La falta de pasión en el tiempo de ocio resulta doblemente trágica cuando deriva de la ausencia de pasión en el horario laboral. En este caso, el «viernes-centrismo» se cumple del modo más absurdo: dirigida desde fuera en su trabajo, la población aguarda la llegada del viernes a fin de tener más tiempo libre para ver la televisión, es decir, para que sean otros quienes la entretengan y diviertan. Los hackers, al contrario, utilizan su tiempo libre –domingo– como una opurtunidad para realizar aquellas otras pasiones personales, distintas de las que buscan cumplir en su trabajo” (p. 82).

Cap 6: El espíritu del informacionalismo

Frase célebre: “La eticidad requiere asimismo una perspectiva temporal más amplia, es decir, responsabilizarse respecto a las consecuencias futuras de las tendencias dominantes y tener la capacidad de imaginar el mundo de forma diferente a la actual” (p. 96).

Cap 7: Descanso

“Los hackers no consideran que el tiempo libre sea automáticamente más importante que el tiempo de trabajo. La conveniencia de ambos depende de cómo sean llevados a cabo. Desde el punto de vista de una vida llena de sentido, la dualidad trabajo/ ocio debe ser abandonada por completo. Mientras vivimos nuestro ocio o trabajo, ni tan sólo estamos viviendo de forma auténtica. El sentido no se puede encontrar en el trabajo o el ocio, sino que tiene que surgir de la naturaleza misma de la actividad. De la pasión. Del valor social. De la creatividad.

[…]Por la relevancia otorgada a la creatividad, la ética hacker debe considerarse, en definitiva, distinta tanto de la ética protestante como de la preprotestante. Según la ética hacker, el significado de la vida no es el viernes, pero tampoco es el domingo. Los hackers se sitúan entre la cultura del viernes y la del domingo, y de este modo representan un espíritu genuinamente nuevo, cuya importancia sólo hemos empezado a comprender” (p. 108).

Epílogo: informacionalismo y sociedad red

“La tecnología es una dimensión fundamental del cambio social. Las sociedades evolucionan y se transforman a través de una compleja interacción de factores culturales, económicos, políticos y tecnológicos. Es preciso, pues, entender la tecnología en el seno de esta matriz multidimensional” (p. 110).

“En realidad, no sabemos si el hecho de pruducir más y más entraña valor superior alguno en términos de humanidad. La idea de progreso es una ideología. Lo bueno, malo o indiferente que sea un nuevo paradigma depende de la perspectiva, de los valores o de los criterios de calidad. Sabemos que es dominante porque, al imponerse, borra la competición por medio de la eliminación. En este sentido, el informacionalismo es el paradigma dominante de nuestras sociedades, que sustituye y subsume al industrialismo. Pero ¿qué es?

El informacionalismo es un paradigma tecnológico. Concierne a la tecnología, no a la organización social ni a las instituciones. El informacionalismo proporciona la base para un determinado tipo de estructura social que denomino la «sociedad red»” (p. 111).

“Lo que caracteriza al informacionalismo no es el papel central del conocimiento y la información en la generación de riqueza, poder y significado. El conocimiento y la información han sido esenciales en muchas de las sociedades históricamente conocidas, si no en todas.

[…] Lo distintivo de nuestra época histórica es un nuevo paradigma tecnológico marcado por la revolución en la tecnología de la información, y centrado en torno a un racimo de tecnologías informáticas. Lo nuevo es la tecnología del procesamiento de la información y el impacto de esta tecnología en la generación y aplicación del conocimiento” (p. 112).

“Las nuevas tecnologías de la información de nuestra época, en cambio, tienen una relevancia muy superior porque marcan el comienzo de un nuevo paradigma tecnológico sobre la base de tres principales rasgos distintivos:

  1. la capacidad de estas tecnologías para ampliar por sí mismas el procesamiento de información en cuanto a volumen, complejidad y velocidad,
  2. su capacidad recombinatoria, y
  3. su flexibilidad distributiva” (p. 113).

“No hay revoluciones tecnológicas sin transformación cultural. Las tecnologías revolucionarias han de ser pensadas. No se trata de un proceso de pequeños avances; se trata de una visión, de un acto de fe, de un gesto de rebelión. La financiación, la fabricación y la comercialización, por supuesto, decidirán en última instancia qué tecnologías sobreviven en el mercado, pero no necesariamente qué tecnologías se desarrollan, porque el mercado, por muy importante que sea, no lo es todo. El informacionalismo fue en parte inventado y decisivamente modelado por una nueva cultura que resultó esencial en el desarrollo de las redes informáticas, en la distribución de la capacidad de procesamiento y en el aumento del potencial de innovación por medio de la cooperación y la participación. La comprensión teórica de esta cultura y de su papel como fuente de innovación y creatividad en el informacionalismo es la piedra angular de nuestra comprensión de la génesis de la sociedad red. En mi análisis, así como en las aportaciones de otros muchos especialistas, esta dimensión esencial del informacionalismo queda tan sólo apuntada. Esta es la razón por la que la teoría de Pekka Himanen sobre la cultura hacker como espíritu del informacionalismo constituye un avance fundamental en el descubrimiento del mundo que se está desplegando en esta incierta alba del tercer milenio” (p. 123).

Apéndice: breve historia del hackerismo en informática (completo)

Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus Clientes y a sus Ingenieros oyéronse las palabras de su maldición:

«Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ¡Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados… Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implorar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis».

Así se abre El Evangelio según Tux, una «Biblia» hacker publicada en Internet. Tux es el nombre del pingüino mascota del sistema operativo informático Linux, creado en 1991 por el hacker finlandés Linus Torvalds a la edad de veintidós años. En los últimos años, Linux ha llegado a ser muy conocido como uno de los desafíos más serios a la primacía de Microsoft.

Cualquiiera puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial entre Linux y Windows. Lo que distingue a Linux del modelo de software comercial dominante, personificado en los productos de Microsoft, es ante todo su transparencia, su libre acceso: igual que los científicos permiten que otros de su mismo campo de investigación examinen y utilicen sus hallazgos, para verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux permiten a otros utilizar, probar y desarrollar sus programas. En el campo de la investigación, este modo de proceder se conoce como ética científica. En el ámbito de la programación informática, se denomina modelo de libre acceso al código fuente («código fuente» es el ADN de un programa, su forma en el lenguaje utilizado por los programadores para desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en nuevas direcciones).

Este parentesco con el modelo académico de investigación no es accidental: la transparencia puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus hallazgos al tiempo que creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann como adalides de todos ellos.

Con optimismo, El Evangelio según Tux continúa narrando cómo Torvalds resucita este espíritu en el mundo de los ordenadores:

En esos días sucedió que había un joven estudioso en Helsinkj, de nombre Linus el Torvalds. Linus era un hombre devoto, un discípulo de RMS [Richard Stallman, otro célebre hacker] y seguidor acérrimo del espíritu de Turing, Von Neumann y Moore. Un día, meditando sobre la Arquitectura, Linus cayó en trance y tuvo una visión. Y en la visión vio un gran pingüino, sereno y agraciado, sentado sobre un témpano de hielo comiendo un pescado. Y al ver el pingüino, Linus sintió un profundo pavor, y rogóles a los espíritus de Turing, Von Neumann y Moore que le ayudaran a interpretar aquella ensoñación.

Y en sueños, los espíritus de Turing, Von Neumann y Moore respondieron a su invocación y dijéronle: «No temas, Linus, nuestro hacker bienamado. Tu eres hombre legal donde los haya y deslumbrante. El gran Pingüino que ves es un Sistema Operativo que crearás y diseminarás por todo el orbe. El témpano de hielo es el orbe y todos sus sistemas, en los que el Pingüino reposará y se regocijará al completar tu tarea. Y los peces de los que se alimenta el Pingüino son las bases de códigos fuente con enrevesadas Licencias, que nadan bajo todos los sistemas de la tierra.

«El Pingüino cazará y devorará todo lo que es enrevesado, retorcido y artificioso; todo código escurridizo cual espagueti, o infestado de criaturas devastadoras, o encadenado a graves y peligrosas Licencias será capturado. Y tras capturarlo será replicado, y al replicarse se documentará, y al documentarse traerá la libertad, la serenidad y las más sublimes maravillas a la tierra y a todos los que en ella codifican».

Linux no inventó el modelo de acceso libre al código fuente, ni surgió de la nada. Linux es un sistema operativo semejante a Unix construido sobre el fundamento de anteriores proyectos hackers. De suma importancia para Linux fue el proyecto de sistema operativo GNU iniciado por Richard Stallman en 1983. Stallman, que empezó en el Laboratorio de Inteligencia Artificial del MIT, continuó trabajando en la tradición de aquella primera red de hackerismo.

Otra matriz para la aparición de Linux es el BSD Unix, creado por Bill Joy en 1977. BSD es el acrónimo de Berkeley Software Distribution, en honor a sus orígenes en otro centro tradicional de los hackers, la Universidad de California en Berkeley, donde Joy empezó a desarrollar su sistema operativo cuando era un estudiante universitario de veintitantos años.

Otro capítulo importante en la historia del hackerismo informático vino con el nacimiento de Internet. Sus verdaderos inicios se remontan a 1969 (momento en el cual los hackers Ken Thompson y Dennis Ritchie escribieron la primera versión de Unix). ARPA (Advanced Research Project Agency), la unidad de investigación del Departamento de Defensa estadounidense, desempeñó un papel importante al crear el antecesor directo de Internet, el Arpanet. De todas formas, el alcance y la significación de la intervención gubernamental se suelen exagerar. En Inventing the Internet, la historia más completa de Internet hasta el momento, Janet Abbate demuestra cómo la designación de antiguos investigadores universitarios para ocupar puestos de gestión y dirección hizo que Internet se desarrollara conforme a principios de autoorganización comunes en la práctica científica. En consecuencia, la parte más importante de ese desarrollo pronto pasó a ser dirigido por el Network Working Group, un grupo de hackers seleccionados entre estudiantes universitarios con talento.

El Network Working Group funcionó de acuerdo con el modelo de acceso libre al código fuente: cualquiera podía participar aportando sus ideas, que luego eran desarrolladas colectivamente. Los códigos fuentes de todas las soluciones fueron publicados desde el principio mismo, de modo que otros los pudieran utilizar, verificar y desarrollar. Este modelo aún es utilizado hoy en día. La composición y el nombre de este grupo de hackers que abrieron camino han ido cambiando muchas veces desde entonces. En la actualidad se le conoce con el nombre de Internet Engineering Task Force, y funciona bajo los auspicios de la Internet Society fundada por Vinton Cerf, miembro fundador del grupo desde su época de estudiante universitario de informática en UCLA. Cerf ha desempeñado un papel importante en casi todos los avances tecnológicos que han jalonado la evolución de la Red. Un aspecto, no obstante, ha permanecido inalterado: Internet no cuenta con una dirección central que guíe su desarrollo, sino que, más bien, su tecnología sigue siendo desarrollada por una cumunidad abierta de hackers. (6) Esta comunidad debate ideas, que se convierten en «estándares» sólo si una amplia comunidad de Internet piensa que son buenas y empieza a usarlas. A veces estas ideas hackers han llevado a Internet por rumbos totalmente imprevistos, como cuando Ray Tomlinson introdujo en 1972 el correo electrónico. (Fue él quien escogió el símbolo @, aún hoy en día utilizado en las direcciones de correo.) Reflexionando sobre esta evolución, Abbate señala que «parece que no hubo participación empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet], Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un grupo autoseleccionado de expertos».

Tampoco la World Wide Web, la red mundial de redes, el hipertexto global construido sobre la base de Internet, fue una construcción debida a la empresa o al gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim Berners-Lee, que empezó proyectando el diseño de la Red en 1990 cuando trabajaba en el centro de investigación de partículas elementales (CERN) de Suiza. Pese a su aspecto de persona sin pretensiones, Berners-Lee es un empedernido idealista que se expresa con franqueza acerca de cómo la red mundial de redes puede hacer que este mundo sea mejor: «La red es una creación individual más social que técnica. La diseñé para que tuviera un efecto social –ayudar a la gente a trabajar junta– y no como un juguete técnico. La meta última de la red de redes es apoyar y mejorar la interrelación de nuestra existencia en el mundo».

De forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su libro Weaving the Web (1999): «Las personas interesadas en Internet proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel local. La gente de Internet construyó la red mundial de redes desde su raíz misma». A medida que el grupo fue ampliándose, Berners-Lee organizó una comunidad similar a la Internet Society de Cerf, el World Wide Web Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la red mundial de redes. Berners-Lee rechazó de plano todas las ofertas comerciales recibidas, rasgo que uno de sus amigos considera significativo de su mentalidad: «A medida que tecnólogos y empresarios lanzaban o fusionaban compañías para explotar Internet, parecían quedarse anclados en la pregunta de “¿cómo puedo hacer mía la Red?”. En cambio, Tim se preguntaba: “¿Cómo puedo hacer vuestra la Red?”»

La más importante contribución individual al definitivo avance de la red de redes fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en Champaign-Urbana. En 1993, en el National Center for Supercomputing Applications de la universidad, Andreessen, por entonces con veintidós años, y unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil de utilizar para el ordenador personal. Este programa, distribuido en la modalidad de código fuente de acceso libre, pronto llevó al más conocido y más rápidamente difundido buscador Netscape Navigator.

Si bien ahora Internet y la red mundial de redes (juntas «la Red») dominan nuestra imaginación colectiva, su avance masivo no hubiera sido posible, sin duda, de no ser por la creación de ese otro destacado invento de nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a los primeros hackers del MIT, pioneros de la programación interactiva. En su época, el campo de la informática estaba aún dominado por el modelo IBM de ordenadores formados por unidades centrales de procesamiento por lotes; los programadores no tenían acceso directo al ordenador, sino que debían ser autorizados para pasar sus programas a un operador especial. Se podían tardar días en recibir los resultados. En contraposición a este método, los hackers del MIT favorecieron la computación interactiva en miniordenadores: el programador podía escribir su programa directamente en el ordenador, ver los resultados e inmediatamente hacer las correcciones deseables. En cuanto a organización social, la diferencia era enorme: con una interacción que elimina la figura del «operador», los individuos pueden utilizar la tecnología de una forma más liberadora. Esta eliminación de los operadores, los sumos sacerdotes del mundo del ordenador, es comparable a lo que supuso la eliminación de las operadoras telefónicas en la historia del teléfono. Comportó dejar expedito el intercambio directo entre los individuos.

Los hackers del MIT también programaron el primer programa de juego de la historia, en el cual el usuario podía por primera vez experimentar las posibilidades de la interfaz gráfica de usuario. En el Spacewar de Steve Kussell, publicado en 1962, dos naves armadas con torpedos y guiadas por los controles diseñados por el club entablaban batalla en el espacio exterior. Peter Samson añadió al juego un fondo planetario, llamado «Expensive Planetarium» («Caro planetario»), pues su propósito era mostrar las estrellas en las mismas posiciones que si se vieran a través de una ventana, pero de una forma mucho más cara, ya que el tiempo del usuario en el ordenador era por entonces muy valioso. Cualquiera tenía permiso para copiar el juego y su código fuente era disponible.

Estos preparativos mentales hicieron posible el avance final del ordenador personal. El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona de la Bahía a mediados de la década de 1970. En 1976, utilizando la información compartida libremente en el club, construyó, cuando sólo tenía veinticinco años, el primer ordenador personal que podía ser utilizado por quien no fuera un técnico especializado, el Apple I. Para apreciar la importancia de este logro, debemos recordar que los ordenadores anteriores solían ser máquinas del tamaño de una nevera que debían conservarse en habitaciones especiales, con control de temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de ordenadores del mundo no creían que los ordenadores personales tuvieran futuro, tal como revelan opiniones como éstas: «Pienso que a lo sumo habrá mercado para cinco ordenadores» (Thomas Watson, presidente de IBM, 1943); «No hay razón para que alguien quiera tener un ordenador en casa» (Ken Olsen, cofundador y presidente de la Digital Equipment Corporation, 1977). Tales predicciones hubieran podido ser ciertas si Wozniak no hubiese logrado «humanizar» el ordenador.

El éxito de Wozniak al hacer que el ordenador fuera disponible para todos reflejaba el espíritu contracultural característico de la zona de la Bahía y su preocupación por potenciar a la gente de modos diversos. Antes de que Woz elaborara su primer ordenador, Ted Nelson, un visionario cuyo carisma puede hacerle parecer un chamán en trance, anunció la llegada del ordenador en el libro que él mismo editó y publicó, Computer Lib (1974). Nelson es más conocido por haber perfilado la idea de un hipertexto a escala mundial mucho antes de la aparición de la Red y, de hecho, fue el inventor del término hipertexto. En su libro, la consigna era «¡El poder cibernético para el pueblo! ¡Abajo los ciberfraudes!» (Ciberfraude [cybercrud] era el término acuñado por Nelson para aludir a los modos en que «se engañaba a la gente que utilizaba ordenadores».)

Con posterioridad, Woz hizo también hincapié en que el ambiente del Homebrew Computer Club, visitado por Nelson, le infundió la energía necesaria para trabajar en su Apple I: «Provenía yo de un grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que comentábamos nuestras ideas radicales sobre una revolución en la información y el modo en que íbamos a transformar por completo el mundo llevando los ordenadores a los hogares».

Conforme a los principios de la ética hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y publicó partes de su programa. Su ordenador, de creación hacker, inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos hoy apreciar en todo lo que nos rodea.

fichas/lectura/himanen.txt · Última modificación: 2023/08/18 15:53 por 127.0.0.1