libros-libros-libros-3 La ética del hacker

Pantallazo

DE LA NETIQUETA A LA NÉTICA

Por encima de la ética hacker del trabajo y del dinero se halla el tercer plano significativo de la ética hacker, que cabe denominar la nética o ética de la red. Esta expresión alude a la relación que el hacker mantiene con las redes de nuestra actual sociedad red en un sentido más netiqueta (que concierne a los principios de conducta en el contexto de la comunicación en Internet, por ejemplo, “evitar expresiones inadecuadas”, “leer el archivo de preguntas más frecuentes antes de enviar un mensaje”, etc.). No todos los hackers, por supuesto, comparten la integridad de los elementos de esta nética; no obstante, estos elementos en su conjunto se hallan ligados en cuanto a su significado y relación social con la ética del hacker.

Dicha relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Perry Barlow pusieron en marcha la Electronic Frontier Foundation https://www.eff.org/ en San Francisco con la finalidad de potenciar los derechos del ciberespacio. Barlow, solía escribir canciones para los Grateful Dead y Kapor destacó en el desarrollo de los ordenadores personales, al crear, en 1982, el programa la hoja de cálculo Lotus. La primera aplicación informática que simplificó notablemente una función de uso común, lo cual constituyó un factor importante en la implantación del ordenador.

Pero conforme su hackerismo inicial se fue convirtiendo cada vez más, en empresarial, Kapor empezó a sentirse alienado y acabó por dejar el negocio al cabo de cuatro años. O dicho con sus palabras: “Me sentía personalmente fatal. De modo que lo dejé. Me marché y ya está.” Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespecio.

La EFF se define como una “organización sin ánimo de lucro y no partidista, que trabaja en defensa del interés público para proteger las libertades civiles fundamentales, entre ellas la privacidad y la libertad de expresión, en el ámbito de la informática e Internet“.

Los hackers con conciencia social (entre ellos la EFF) hacen hincapié en que la tecnología de encriptación no sólo debe satisfacer las necesidades de confidencialidad de gobiernos y empresas, sino proteger asimismo al individuo de esos gobiernos y empresas. Cada día que pasa es más evidente esa necesidad de defendernos de los poderes, tanto estatales como empresariales.

La libertad de expresión y la privacidad han sido ideales importantes, y los hackers e Internet se han desarrollado conforme a ellos. La necesidad de la existencia de organizaciones de hackers, como la EFF, surgió cuando, en la década de 1990, gobiernos y empresas se interesaron a gran escala por Internet y, desde entonces, han intentado a menudo conducirla en dirección opuesta a los ideales hackers. Con lo que, la EFF siguen teniendo plena vigencia.

Los políticos intentan, por supuesto, hacerse con el control del contenido de la Red, pero en la práctica el proceso es notablemente difícil debido a la estructura descentralizada. Y los hackers, que crearon este medio con herramientas que van desde el correo electrónico y los grupos de noticias hasta los chats y la Red, han apoyado a los disidentes de diversos países del mundo en su uso de este medio.

La censura suele ser un primer síntoma de alarma de las violaciones que se están cometiendo contra los derechos humanos. Y el gobierno yugoeslavo lo usó hasta su último extremo.

Aquellas palabras con las que san Basilio establecía su regla, “Nadie debe […] hacer indagaciones sobre lo que se está haciendo“, describían a la perfección la política del gobierno serbio. Internet, sin embargo, podía difundir las noticias. A iniciativa de la EFF, un servidor llamado anonymizer.com dio a los kosovares la oportunidad de enviar mensajes al exterior sin que fueran identificados y localizados por las autoridades.

El Tribunal Internacional de Witness, 1992, cree en el poder de las imágenes para denunciar las violaciones de los derechos humanos, y centra su tarea en el desarrollo de la tecnología de vídeo y en la formación para usarla con este propósito: “Nuestra meta es dotar a los defensores de los derechos humanos de los medios necesarios para grabar, transmitir y denunciar públicamente los abusos de los derechos humanos que de otro modo pasarían inadvertidos y quedarían impunes“. Su fundador, el músico y pionero en el ciberarte, Peter Gabriel, lo expresa de esta forma: “La verdad no conoce fronteras. La información necesita ser libre. La tecnología es la clave“.

Los crackers se enrolaron en uno y otro bando según su opinión sobre el conflicto: los rusos y los chinos atacaron a Estados Unidos, y los norteamericanos, los albaneses y los europeos occidentales atacaron las páginas serbias. Algunos piratas informáticos de la Europa del Este crearon también virus con mensajes contra la OTAN.

Afirmar que Internet en su condición de canal de recepción, no es aún un medio de comunicación de masas requiere hacer dos consideraciones importantes. Primero: en algunas circunstancias Internet puede ser insustituible como canal de recepción. A través de ella, los mensajes de los medios de comunicación tradicionales llegan a un público que ha sido privado de ellos por la censura de sus propios gobiernos.

En segundo lugar, Internet no tiene que ser un canal de recepción y cumunicación de masas para ejercer influencia sobre un público amplio.

Cuando los ordenadores, las telecomunicaciones y los medios de comunicación tradicionales combinen sus fuerzas en una red multimedia rápida, y cuando el ordenador, el teléfono y la cámara se fusionen en pequeños aparatos multimedia, una sola persona pasará a estar en condiciones de transmitir reportajes antes sólo posibles para la gran maquinaria de los medios de comunicación.”

En Kosovo se asistió sólo al principio de lo que el hackerismo puede conseguir en los medios de comunicación.

Privacidad u omniscencia electrónica, Internet puede que sea un medio para el ejercicio de la libertad de expresión, pero asimismo puede acabar siendo un medio de vigilancia.

En fecha reciente, los gobiernos y las empresas han intentado mermar esta privacidad de múltiples modos.

Mientras navega por Internet, el navegador de un internauta y la página de Internet con la que se conecta intercambian información que identifica al usuario (son las llamadas cookies, o “galletitas”).

Los mensajes enviados a los grupos de noticias constituyen otra fuente esencial de información sobre los estilos de vida. Se puede reunir una cantidad sorprendente de información simplemente observando qué individuos han participado en los grupos y analizando el lenguaje de sus mensajes.

En el caso de que se quisiera ser minucioso al máximo, algunas bases de datos podrían listar todos y cada uno de los productos adquiridos por los individuos a lo largo de sus vidas. No es muy difícil ver de qué modo se podría crear el perfil pormenorizado de una persona.

Saber cuáles son los estilos de vida de los individuos interesa a las empresas de negocios por dos razones principales.

1.- Conocerlos facilita un marketing hecho a medida, cercano.

2.- Un perfil minucioso hace posible examinar los estilos de vida de los trabajadores y los aspirantes a un empleo. El almacenamiento de actividades de la gente en memorias electrónicas significa, en última instancia, que ningún acto pasa inadvertido.

Durante la entrevista de selección, la vida entera del aspirante hasta aquel momento es mostrada y debe dar cuenta de todos sus pecados: a la edad de seis años, se exaltó con su compañero por lnternet de un modo políticamente incorrecto; a los catorce, visitó 76 páginas pornograficas; a los dieciocho, confesó en un chat privado haber experimentado con drogas… Un número cada vez mayor de empresas vigila también (a veces de forma imperceptible) la conducta electrónica de sus empleados.

Hace tiempo que los hackers vienen haciendo hincapié en que la protección y conservación de la privacidad no es algo que se dé por sentado en la era electrónica, sino que exige una protección mucho más decidida que en cualquier otra época.

Son muchos los hackers que detestan cualquier violación de los límites personales de los individuos, con independencia de que se produzcan en horas de trabajo o fuera de ellas. Una relación laboral no da derecho ni legitima a una de las partes a inmiscuirse en el territorio personal.

A fin de proteger la privacidad electrónica, muchos hackers han defendido el uso de la modalidad de tecnología de alta encriptación, que los gobiernos desaprueban. Ya que es preciso un nivel de encriptación tan alto como el que defienden para garantizar una privacidad auténtica. La legislación norteamericana sobre exportación de armas clasificaba estas tecnologías (que utilizan una clave superior a 64 bits) como municiones y, por tanto, su venta quedaba sujeta a una estricta regulación. Parodiando esta ley, un hacker se tatuó en el brazo izquierdo el método de encriptación denominado RSA, clasificado como una alta encriptación, en sólo tres breves líneas de código, que acompañó, en cumplimiento de la legislación estadounidense, de esta declaración: AVISO LEGAL; ESTE HOMBRE ESTÁ CLASIFICADO COMO MUNICIÓN. LA LEY FEDERAL PROHÍBE TRANSFERIR ESTE HOMBRE A EXTRANJEROS.

Debemos defender nuestra privacidad si queremos llegar a tener alguna. Tenemos que unirnos y crear sistemas que permitan las transacciones anónimas. La gente ha defendido su derecho a la privacidad durante siglos mediante susurros, penumbras, sobres, puertas cerradas, apretones de manos y mensajeros secretos. Las tecnologías del pasado no permiten una gran privacidad; en cambio, las tecnologías electrónicas sí. Nosotros, los Cypherpunks [criptopunkies] nos dedicamos a construir sistemas anónimos. Defendemos nuestra privacidad mediante la criptografía, con los sistemas de envío anónimo de correo, con firmas digitales y con dinero electrónico.En su manifiesto “Privacidad, Tecnología y Sociedad Abierta” (1991), John Gilmore sueña en cómo sería una sociedad basada en los principios hackers: ¿Qué sucedería si pudiéramos construir una sociedad en la que la información nunca pudiera ser recopilada, en la cual se pudiera alquilar una cinta de vídeo sin dejar una tarjeta de crédito ni el número de cuenta bancaria, en la que se pudiera demostrar que se tiene licencia para conducir sin dar siquiera el nombre, en la que se pudieran enviar y recibir mensajes sin revelar la situación física, al igual que una oficina de correos electrónica? Una sociedad así es la que quiero construir.

La defensa desde la nética hacker de la privacidad pasa a ser un esfuerzo exigente de cooperación: además de salvaguardar Internet, la influencia ha de ejercerse sobre muchas otras redes que almacenan datos sobre las vidas de las personas.

En este sentido, la actividad hace hincapié en la realización de las pasiones de una persona, en lugar de alentarla a que se limite en su vida a ser un receptor pasivo. Actividad es una palabra que resume bastante bien la idea vinculante de los tres elementos de la nética hacker. La libertad de expresión es un medio para poder ser un miembro públicamente activo de la sociedad, recibiendo y articulando diversidad de opiniones. La privacidad garantiza la propia actividad cuando se crea un estilo de vida personal, porque la vigilancia es un poderoso instrumento que se utiliza con el fin de persuadir a la gente para que viva de una forma determinada, al tiempo que con ello se retira y deniega la legitimidad a estilos de vida que se desvían de las normas vigentes. de las normas vigentes.

Ver hoy la televisión provoca casi siempre una sensación de que lo que se está viendo debe entenderse como una especie de parodia absurda de lo que podría ser la televisión en el peor de los casos.

Cada vez es más frecuente que las cadenas de televisión hagan de los beneficios su razón de ser, como cualquier otro negocio o empresa. Lo esencial para ellas son los índices de audiencia, porque les permiten vender espacios publicitarios.

Una importante motivación para que los medios tradicionales de comunicación expandan su campo de acción a Internet es el hecho de que estas nuevas tecnologías ofrecen la oportunidad de reunir una información muy pormenorizada de sus usuarios, lo cual, permite una publicidad aún más certera y con objetivos aún más precisos.

El carácter comercial de los medios de comunicación evita toda focalización en ámbitos o temas sin interés comercial, y lleva también a infringir el derecho a la privacidad.

No es que los sociólogos del ocio se equivoquen al pensar que muchos trabajadores son incapaces de expansiones placenteras fuera del trabajo, pero no han sabido ver que la incapacidad para el ocio es un “efecto indirecto” del trabajo dirigido desde fuera“.

En opinión de Andrew, sólo cuando se alcance un modelo activo de trabajo se logrará también un ocio activo: sólo cuando los individuos pasen a dirigirse a sí mismos en su trabajo serán capaces de convertirse en creadores activos en su tiempo libre.

Dirigida desde fuera en su trabajo, la población aguarda la llegada del viernes a fin de tener más tiempo libre para ver la televisión, es decir, para que sean otros quienes la entretengan y diviertan. Los hackers, al contrario, utilizan su tiempo  libre – domingo- como una oportunidad para realizar aquellas otras pasiones personales, distintas de las que buscan cumplir en su trabajo.

EL ESPÍRITU DEL INFORMACIONALISMO

A algunos hackers informáticos les puede parecer que el concepto de ética hacker se está extendiendo a conceptos ajenos a su significación habitual.

En la trayectoria laboral típica de la sociedad tardoindustrial, una persona era preparada para realizar un oficio en el cual trabajaría durante el resto de su vida productiva, de nueve a cinco. En la economía de la información, ya no es así; más bien, nos encontramos con un individuo, para emplear las palabras de Castells, “autoprogramable” y tiene “la capacidad de reciclarse y adaptarse a nuevas tareas, nuevos procesos y nuevas fuentes de información a medida que la tecnología, la demanda y la dirección aceleran su ritmo de cambio“.

En una época de cambio, en que se está pasando del tradicional director de personal al director personal, no es de extrañar que libros de desarrollo personal como Seven Habits of Highly Effective People de Stephen Covey y Awaken the Giant Within de Anthony Robbins sean los más leídos año tras año.

En la era de la información, se necesita transformar la vieja pregunta taylorista acerca del trabajo físico (a saber, ¿pueden las extremidades del trabajador moverse de forma aún más efectiva?) en otra de índole más espiritual: “¿puede la vida interior de la persona moverse de una forma aún más efectiva?”.

Los manuales de desarrollo personal establecen siete virtudes esenciales. Que sean las mismas de la antigua ética protestante tamizada por Benjamin Franklin no es casual, y sus orígenes se remontan una vez más a la vida en el monasterio. El punto de partida común a estos métodos de vida es la determinación, o la orientación en función de metas. A los individuos se les enseña a plantearse una meta bien definida y, luego, a dirigir todas sus energías a la consecución de ella: “Establecer las metas es el primer paso”, afirma Robbins.

Siempre he pensado que un hombre con capacidades tolerables puede obrar grandes cambios y llevar a cabo grandes logros para la humanidad, si ante todo establece un buen plan y, recortando todas las diversiones y demás ocupaciones que distraigan su atención, hace de la ejecución de ese mismo plan su único cometido y empresa“. Dice Franklin .

Los manuales de desarrollo personal enseñan a tener constantemente presente la meta, como por ejemplo, repitiéndola a diario en voz alta y visualizando con antelación el consecuente éxito.

En el monasterio, este método se denominaba “remembranza de Dios” y son sorprendentes las similitudes que se pueden apreciar. Al igual que los gurúes del desarrollo personal, el monje Evagrio Póntico, en el siglo IV, defendía la meditación sobre la meta deseada y su contrario por medio de su visualización.

Robbins, por ejemplo, aconseja al lector que cambie las emociones negativas por positivas refiriéndose a ellas de un modo diferente: el “me siento deprimido” se convierte en “estoy serenoante mis actos“; “triste” se convierte en “ordenando mis pensamientos“; “detesto” pasa a transformarse en “prefiero“; “irritado” se traduce por “estimulado“; “mal” cambia por “distinto“, y así sucesivamente.

Aquel que sea un hombre diligente en su oficio podrá presentarse ante los reyes“. Tanto en el capitalismo como en el monasterio, la vida está subordinada a luchar por la “salvación” o el “cielo“, es decir, a una finalidad económica.

Así, si bien la economía de la información añade nuevos valores a los ya presentes en el espíritu del viejo capitalismo, estos nuevos valores están en esencia destinados a garantizar la continuidad del viejo objetivo de hacer dinero.

La organización de las relaciones laborales se está asimismo optimizando, como si se tratara de mejorar una red de ordenadores.

En el plano gubernamental, este ideal se manifiesta en el modo en que los políticos han sustituido su anterior uso de palabras como justicia y paz por el nuevo término estabilidad.

¿Cuál es mi meta? ¿Cuál es mi estrategia para conseguirla? La vida se convierte en un proyecto con informes trimestrales sobre la marcha de los trabajos. Al final, los ideales de una empresa red o de una persona, y los de un ordenador o de una red son en realidad los mismos: la capacidad de funcionar de forma flexible y óptima para una determinada meta, sin perder la estabilidad mientras se avanza a gran velocidad.

Frente a la lógica de red exclusiva, algunos hackers defienden la meta de la red inclusiva. El ejemplo es la institución hacker en pleno corazón de Internet, la Internet Society. Su ética se expresa en el siguiente principio: “No habrá discriminación en el uso de Internet por motivo de raza, color, sexo, idioma, religión, opiniones políticas o de otro tipo, origen nacional o social, propiedad, nacimiento u otras condiciones“. La Internet Society apoya la difusión de Internet y la enseñanza de las capacidades de la red a todos aquellos que han sido dejados a un lado por empresas y gobiernos.

Así, si bien en la práctica el empeño de los hackers no ha posibilitado aún un cambio suficiente, lo cierto es que NetDay, una especie de Primero de Mayo que algunos hackers celebran anualmente para recordarnos la vigencia de su tarea, constituye un símbolo importante del ideal de la preocupación por los demás como fin en sí mismo y no por su contribución a la estabilidad.

CONCLUSIÓN

Hemos visto cómo los siete valores dominantes de la sociedad red y de la ética protestante son:

1.- el dinero

2.- el trabajo

3.- la optimización

4.- la flexibilidad

5.- la estabilidad

6.- la determinación

7.- la contabilidad de resultados.

Frente a estos, se encuentran los valores hackers:

1.- La pasión, una búsqueda intrínseca que le llena de energía y cuya realización le colma de gozo.

2.- Libertad. Los hackers no organizan sus vidas en términos de una jornada laboral rutinaria y optimizada de forma constante, sino como un flujo dinámico entre el trabajo creativo y las otras pasiones de la vida, con un ritmo en el que hay espacio para el juego. La ética hacker del trabajo consiste en fusionar pasión y libertad.

3.- El tercer aspecto esencial de la ética hacker es su actitud en relación a las redes, o la nética, definida por los valores de la actividad y la preocupación responsable. En este contexto, actividad implica una completa libertad de expresión en la acción, privacidad para proteger la creación de un estilo de vida individual, y rechazo de la receptividad pasiva en favor del ejercicio activo de las propias pasiones.

Una vez más conviene recordar que sólo unos pocos hackers informáticos comparten esos valores en su integridad, aunque deben ser considerados colectivamente en razón de su interrelación lógica y social.

En el modelo hacker, el individuo simplemente empieza creando, sin sujetarse a formalidades burocráticas, y lega su creación a otros directamente sin que medie papeleo legal alguno.

Desde el punto de vista del hacker, el ocio-centrismo puede ser tan indeseable como el trabajo-centrismo. Los hackers quieren hacer algo significativo, quieren crear. Si bien evitan el trabajo que no deja espacio para la creatividad, también consideran el puro ocio insuficiente como estado ideal.

Los hackers no consideran que el tiempo libre sea automáticamente más importante que el tiempo de trabajo. La conveniencia de ambos depende de cómo sean llevados a cabo. Desde el punto de vista de una vida llena de sentido, la dualidad trabajo/ ocio debe ser abandonada por completo.

Mientras vivimos nuestro ocio o trabajo, ni en el trabajoni en el ocio, sino que tiene que surgir de la naturaleza misma de la actividad. De la pasión. Del valor social. De la creatividad.

Por la relevancia otorgada a la creatividad, la ética hacker debe considerarse, en definitiva, distinta tanto de la ética protestante como de la preprotestante. Según la ética hacker, el significado de la vida no es el viernes, pero tampoco es el domingo. Los hackers se sitúan entre la cultura del viernes y la del domingo, y de este modo representan un espíritu genuinamente nuevo, cuya importancia sólo hemos empezado a comprender.

INFORMACIONALISMO Y LA SOCIEDAD RED

Manuel Castels

La tecnología es una dimensión fundamental del cambio social. Las sociedades evolucionan y se transforman a través de una compleja interacción de factores culturales, económicos, políticos y tecnológicos.

Un paradigma tecnológico organiza la gama disponible de tecnologías en torno a un núcleo que realza el rendimiento de cada uno de ellos.

Así, la revolución industrial constituyó el industrialismo, un paradigma caracterizado por la capacidad de generar y distribuir energía a través de artefactos elaborados por el ser humano, sin depender del entorno natural.

La revolución en la tecnología de la energía (primero con el vapor y, luego, con la electricidad) condujo a sentar los fundamentos del industrialismo. Una serie de revoluciones asociadas en el campo de la ingeniería mecánica, la metalurgia, la química, la biología, la medicina, los transportes y una amplia gama de otros campos tecnológicos convergieron en la constitución del nuevo paradigma tecnológico.

La idea de progreso es una ideología.

El informacionalismo es el paradigma dominante de nuestras sociedades, que sustituye y subsume al industrialismo. Pero ¿qué es? El informacionalismo es un paradigma tecnológico. Concierne a la tecnología, no a la organización social ni a las instituciones. El informacionalismo roporciona la base para un determinado tipo de estructura social que denomino la “sociedad red”. Sin el informacionalismo, la sociedad red no podría existir, pero esta nueva estructura social no es producto del informacionalismo, sino de un patrón más amplio de evolución social.

El conocimiento y la información han sido esenciales en muchas de las sociedades históricamente conocidas, si no en todas.

A lo largo de la historia, el conocimiento y la información, así como sus puntales tecnológicos, han estado estrechamente asociados con la dominación político/militar, la prosperidad económica y la hegemonía cultural.

Lo nuevo es la tecnología del procesamiento de la información y el impacto de esta tecnología en la generación y aplicación del conocimiento.

Las nuevas tecnologías de la información de nuestra época tienen una relevancia muy grande porque marcan el comienzo de un nuevo paradigma tecnológico sobre la base de tres principales rasgos distintivos:

  1. La capacidad de estas tecnologías para ampliar por sí mismas el procesamiento de información en cuanto a volumen, complejidad y velocidad,

  2. Su capacidad recombinatoria, y

  3. Su flexibilidad distributiva.

Durante los primeros veinticinco años de revolución en cuanto a tecnología informática, hemos observado una capacidad autogenerada de expansión por parte de estas tecnologías; los límites actuales probablemente serán rebasados por nuevas oleadas de innovación ya en ciernes;

Las tecnologías basadas en la microelectrónica se caracterizan también por su capacidad de recombinar información de múltiples formas.

Desde un punto de vista analítico, estas tecnologías son ciertamente tecnologías de la información, ya que se centran en la descodificación y la reprogramación final del ADN, el código de información de la materia viva.

Existe una relación mucho más estrecha entre la microelectrónica y la ingeniería genética de lo que solemos creer.

Sin el masivo poder de computación y la capacidad de simulación facilitadas por el software avanzado, el Proyecto del Genoma Humano no hubiera podido completarse y los científicos no hubieran podido identificar funciones específicas ni las localizaciones de genes específicos. Por otro lado, los biochips y los microchips de base química ya no son fantasías propias de la ciencia ficción. En tercer lugar, existe una, convergencia teórica entre los dos campos tecnológicos alrededor del paradigma analítico basado en la interrelación en la red, la autoorganización y las propiedades emergentes, tal como mostró el revolucionario trabajo teórico de Fritjof Capra.

La ingeniería genética, por cierto, muestra el error que supondría otorgar valor a cualquier revolución tecnológica extraordinaria sin tener en cuenta su contexto social, su uso social y su resultado social. No puedo imaginarme una revolución tecnológica más fundamental que la de disponer de la capacidad para manipular los códigos de los organismos vivos. Tampoco puedo pensar en una tecnología más peligrosa y potencialmente destructiva si se disocia de nuestra capacidad colectiva de controlar el desarrollo tecnológico en términos culturales, éticos e institucionales.

Las redes distribuyen el rendimiento y comparten la toma de decisiones en los nodos de la red según un modelo interactivo. Por definición, una red carece de centro y sólo tiene nodos. Si bien éstos pueden diferir en tamaño y, por tanto, tienen una relevancia variada, todos son necesarios a la red. Cuando los nodos pasan a ser redundantes, las redes tienden a reconfigurarse: eliminan algunos y añaden otros nuevos y productivos.

Bajo estas condiciones, el trabajo se individualiza. Las relaciones de gestión laboral se establecen mediante acuerdos individuales, y el trabajo se valora según la capacidad de los trabajadores o los directivos para reprogramarse a fin de realizar nuevas tareas y obtener nuevas metas, al igual que el sistema se basa en la innovación tecnológica y la versatilidad empresarial.

No hay juicio de valor implícito en esta trayectoria diferencial hacia la sociedad red no es la sociedad red: la sociedad red no es la tierra prometida de la Era de la Información, es simplemente una nueva y específica estructura social, cuyos efectos para el bienestar de la humanidad son indeterminados. Todo depende del contexto y el proceso. Uno de los componentes esenciales de este accidente histórico que produjo nuestro mundo del siglo XXI fue el nuevo paradigma tecnológico, el informacionalismo. ¿Cual fue su génesis?

Así pues, las empresas que formaron parte del origen del informacionalismo eran, en general, de un nuevo tipo: empresas que, recién puestas en marcha, se convertían en corporaciones gigantescas (Cisco Systems, Dell Computer, Oracle, Sun Microsystems, Apple, etc.) o empresas que se reinventaban a sí mismas (como Nokia, que cambió el dominio de la electrónica de consumo por el

de la telefonía celular y, luego, por el de Internet portátil). Para poder evolucionar y convertirse en organizaciones a gran escala, orientadas a la innovación, estas nuevas empresas dieron forma a otro componente fundamental del informacionalismo; la fuente cultural de innovación tecnológica representada por la cultura hacker. No hay revoluciones tecnológicas sin transformación cultural. Las tecnologías revolucionarias han de ser pensadas.

Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus Clientes y a sus Ingenieros oyéronse las palabras de su maldición: “Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ;Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados… Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implurar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis“. Así se abre El  Evangelio según Tux, una “Biblia” hacker publicada en Internet.

Cualquiera puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial entre Linux y Windows. Lo que distingue a Linux del modelo de software comercial dominante, personificado en los productos de Microsoft, es ante todo su transparencia, su libre acceso: igual que los científicos permiten que otros de su mismo campo de investigación examinen y utilicen sus hallazgos, para verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux permiten a otros utilizar, probar y desarrollar sus programas. En el campo de la investigación, este modo de proceder se conoce como ética científica. En el ámbito de la programación informática, se denomina modelo de libre acceso al código fuente (“código fuente” es el ADN de un programa, su forma en el lenguaje utilizado por los programadores para desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en nuevas direcciones). Este parentesco con el modelo académico de investigación no es accidental: la transparencia puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus hallazgos al tiempo que creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann como adalides de todos ellos.

Abbate señala que “no hubo participación empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet], Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un grupo autoseleccionado de expertos“.

Tampoco la World Wide Web, la red mundial de redes, el hipertexto global construido sobre la base de Internet, fue una construcción debida a la empresa o al gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim Berners­ – Lee, que empezó proyectando el diseño de la Red en 1990 cuando trabajaba en el centro de investigación de partículas elementales (CERN) de Suiza. Pese a su aspecto de persona sin pretensiones, Berners – Lee es un empedernido idealista que se expresa con franqueza acerca de cómo la red mundial de redes puede hacer que este mundo sea mejor: “La red es una creación individual más social que técnica. La diseñé para que tuviera un efecto social – ayudar a la gente a trabajar junta – y no como un juguete técnico. La meta última de la red de redes es apoyar y mejorar la interrelación de nuestra existencia en el mundo“. De forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su libro Weaving the Web (1999): “Las personas interesadas en Internet proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel local. La gente de Internet construyó la red mundial de redes desde su raíz misma“.

A medida que el grupo fue ampliándose, Berners – Lee organizó una comunidad similar a la Internet Society de Cerf, el World Wide Web Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la red mundial de redes.

Berners – Lee rechazó de plano todas las ofertas comerciales recibidas, rasgo que uno de sus amigos considera significativo de su mentalidad: “A medida que tecnólogos y empresarios lanzaban o fusionaban compañías para explotar Internet, parecían quedarse anclados en la pregunta de “¿cómo puedo hacer mía la Red?”. En cambio, Tim se preguntaba: “¿Cómo puedo hacer vuestra la Red?

La contribución individual más importante para el definitivo avance de la red de redes fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en Champaign – Urbana. En 1993, en el National Center for Supercomputing Applications de la universidad, Andreessen, por entonces con veintidós años, y unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil de utilizar para el ordenador personal. Este programa, distribuido en la modalidad de código fuente de acceso libre, pronto llevó al más conocido y más rápidamente difundido buscador Netscape Navigator. Si bien ahora Internet y la red mundial de redes (juntas “la Red”) dominan nuestra imaginación colectiva, su avance masivo no hubiera sido posible, sin duda, de no ser por la creación de ese otro destacado invento de nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a los primeros hackers del MIT, pioneros de la programación interactiva. En su época, el campo de la informática estaba aún dominado por el modelo IBM de ordenadores formados por unidades centrales de procesamiento por lotes; los programadores no tenían acceso directo al ordenador, sino que debían ser autorizados para pasar sus programas a un operador especial. Se podían tardar días en recibir los resultados.

El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona de la Bahía a mediados de la década de 1970. En 1976, utilizando la información compartida libremente en el club, construyó, cuando tenía veinticinco años, el primer ordenador personal que podía ser utilizado por quien no fuera un técnico especializado, el Apple I. Para apreciar la importancia de este logro, debemos recordar que los ordenadores anteriores solían ser máquinas ordenadores anteriores solían ser máquinas del tamaño de una nevera que debían conservarse en habitaciones especiales, con control de temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de ordenadores del mundo no creían que los ordenadores personales tuvieran futuro, como más de una vez declararon, tanto en privado como en público.

El éxito de Wozniak al hacer que el ordenador fuera disponible para todos reflejaba el espíritu contracultural característico de la zona de la Bahía y su preocupación por potenciar a la gente de modos diversos.

Provenía yo de un grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que comentábamos nuestras ideas radicales sobre una revolución en la información y el modo en que íbamos a transformar por completo el mundo llevando los ordenadores a los hogares“.

Conforme a los principios de la ética hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y publicó partes de su programa. Su ordenador, de creación hacker, inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos hoy apreciar en todo lo que nos rodea.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s