Los Hacker quieren que el conocimiento sea libre
Un abuelo con un bastón, sentado en una silla una tarde de agosto, se queja de “esa juventud”. La pintura, tan usual, lo es también en el mundo ‘hacker’. Pero en realidad hay más cosas que unen que las que separan a las diferentes generaciones de ‘hackers’.
Una de ellas, posiblemente la principal, es su respeto por la libertad. Y, más concretamente, la libertad de la información: así como los datos corren libres dentro de un ordenador, deberían correr por nuestra sociedad, nuestro sistema. Buena parte de los proyectos y hazañas de la comunidad ‘hacker’ pasan por este concepto.
Cada generación de ‘hackers’ ha dicho de los más jóvenes que han pervertido el arte del’ hacking’, que no saben ni ponen atención, que son unos vándalos ‘hacktivistas’ o unos chiquillos ‘script-kiddies’, eso es: ‘hackers’ mal intencionados que usan programas (‘scripts’) hechos por otros porque no tienen suficiente conocimiento para hacerlos ellos mismos. Y esto será así desde el principio, desde los viejos ‘hackers’ de los 60 que se escandalizaban ante la generación de los 90.
Según el escritor Steven Levy, las diferencias entre ambas generaciones eran claras: “El primer grupo se esforzaba por crear, el segundo se esfuerza por destruir y falsificar.
El primer grupo amaba tener el control de sus ordenadores, pero el segundo ama el poder que le dan los ordenadores por encima de la gente. El primer grupo siempre buscaba cómo mejorar y simplificar; el segundo sólo explota y manipula. El primer grupo hizo lo que hizo porque había un sentido de verdad y belleza en sus actividades; el segundo grupo ‘hackea’ por lucro y estatus. El primer grupo era comunal y muy unido, siempre compartiendo de forma abierta nuevos ‘hacks’ y descubrimientos; el segundo es paranoide, aislado y secreto”.
Para Levy, la primera generación de ‘hackers’ eran magos de la informática, pero la generación que nació en los 90 y cuya influencia persiste hoy en día eran prácticamente terroristas informáticos, siempre buscando nuevas formas de maldad o vandalismo electrónicos, sin pensar en las consecuencias.
Pero, más allá de la estética, las diferencias no eran tantas ni tan insalvables como aseguraba Levy, explica en un interesante texto el antropólogo Steve Mizrach: “Los ‘hackers’ de los 90 no son tan diferentes de los ‘hackers’ de los 60, pues comparten los mismos impulsos libertarios, antiautoritarios y ansias de explorar; es sólo que los ‘hackers’ de los 60 no entienden la situación en la que vivimos, probablemente porque se dedican a leer literatura hippie de los 60 y no ciencia ficción ciberpunk de los 90”.
Fuesen hippies o ciberpunks, hay un hilo invisible que une a los ‘hackers’ de los 60 con la generación de los 90 y más allá, una vibración que les diferencia a todos del simple criminal: su ética. Se han escrito muchos documentos y libros sobre la ética ‘hacker’ y aún hoy, en pleno siglo XXI, sigue siendo las más conocida y mencionada la ética simplificada que, cual Moisés con sus mandamientos, Steven Levy mostró a la luz pública en 1984, en su libro “Hackers, heroes of the computer revolution”. Según Levy, estos son los puntos básicos del proceder, pensar, sentir… en definitiva, de la actitud del ‘hacker’:
El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total. Da siempre prioridad al imperativo de poner las cosas en práctica.
Toda la información debería ser libre. No creas a la autoridad. Promueve la descentralización. Los ‘hackers’ deberían ser juzgados por su ‘hacking’, sin importar sus títulos, edad, raza o posición.
Puedes crear arte y belleza con un ordenador.
Los ordenadores pueden cambiar tu vida a mejor.
De estos, el concepto más extendido, lema por sí solo de la cultura ‘hacker’, es: “Toda la información debería ser libre”. En su nombre, la comunidad realizó un titánico esfuerzo de documentación, de forma gratuita, autoorganizada y alejada de cualquier canal oficial, para enseñar a los nuevos el camino del ‘hacker’, para mostrar la inseguridad de administraciones y empresas, para solucionar cualquier problema que pudiese surgir en aventuras tan impresionantes como el ‘software’ libre y, ya en la era del puro hacktivismo de Wikileaks, para hacer pública información importante que los gobiernos han escondido.
Cabe aclarar que el imperativo de liberar la información nunca será un fuego a discreción y se aplicará con la precaución que demandaría Spiderman: “Un gran poder conlleva una gran responsabilidad”. Años después de la ética de Levy, desde Europa el grupo Chaos Computer Club le pone coto: “La información privada debe seguir siendo privada, a no ser que tenga interés público”. Y es en este balance entre lo que puede liberarse y lo que no donde destaca el auténtico ‘hacker’, hijo de una comunidad que, a pesar de ostentar como meta la libertad de los datos, es también la que mejor sabe guardar un secreto, si la paranoia o el sentido común lo requieren.
El manejo de la información en el mundo ‘hacker’ cubre pues diversos e intrincados niveles: la información que puede mostrarse totalmente al público, la que precisa ser liberada por etapas, o tamizada de forma que se escondan los datos privados de las víctimas (por ejemplo en robos de bases de datos). La información que se ofrece sólo en círculos privados, como puede ser una foro al que se entra por invitación o, más reducido, un grupo de amigos. Y la información que el ‘hacker’ guarda sólo para sus ojos, que no explica ni a quien comparte el contacto más íntimo.
Y es que por contar cosas a la novia ha caído más de uno, avisa ya en los 80 el estadounidense The Mentor, en un texto que Eljaker traduce al castellano: “No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los mas grandes ‘hackers’ de la historia han sido cazados debido a las confesiones de sus novias). Cuando hables en bbs o por Internet, procura ser lo mas discreto posible. Todo lo que digas quedará almacenado. Sé paranoico. Una de las características principales de los mejores ‘hackers’ es la paranoia. No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que ‘hackees’. Y si es posible, ni siquiera “firmes””.
Fuente: http://www.elmundo.es/