Ha muerto Jude Milhon, veterana hacker y feminista


Recogemos la nota necrológica sobre la muerte de una leyenda del hackerismo estadounidense y luchadora por los ciberderechos publicada por Arturo di Corinto en el diario Il Manifesto.





"Los hackers han perdido a su santa protectora": éste era hace unos días el titular del sitio Internet de la revista Wired en el que se anunciaba la muerte de Jude Milhon, hacker, feminista y activista de los ciberderechos. Jude no ha conseguido superar el cáncer que padecía, pero su seudónimo en la red, Saint Jude, permanecerá largo tiempo en sus meandros. Una rara figura femenina en un ambiente dominado por los hombres. Saint Jude, programadora informática y exponente de Computer Profesionals for Social Responsability, creía en el potencial de emancipación del módem y del teclado. Decía: "cuando estás en el ciberespacio nadie sabe cuál es tu sexo". Con esto no pretendía decir que la red sea un lugar apto para las mujeres porque sea anónimo, libre del peso del cuerpo y de la identidad sexuada. Tampoco pensaba que fuera una zona franca libre de reaccionarios y comportamientos machistas. Por el contrario, siempre lo abordó como un lugar de experimentación y de descubrimiento de sí mismo.
Su mensaje se dirigía sobre todo a las mujeres como ella: "Deberíamos pensar en Internet como una escuela a la que muchas chicas como nosotras nunca tuvieron la ocasión de asistir, utilizándola precisamente para superar el miedo de no ser lo bastante guapas, lo bastante cultas, lo bastante fuertes, lo bastante bellas, lo bastante despiertas o lo que sea"; y continuaba: "puede que las mujeres no sean tan buenas en la batalla física, pero de lo que estoy segura es que son buenísimas tecleando como una ráfaga de metralleta". De ahí su conocido lema: "Grrls need modems".
Para Jude, el hacking ha sido "la superación de los límites impuestos, ya sea por tu gobierno, por sus capacidades y por las leyes de la física". Una tesis que concuerda plenamente con la definición que la "comunidad hacker" mundial utiliza para definir su actividad.
Como icono de una época de la que fue protagonista, la de los años del Community Memory Project (el primer ágora virtual creado en Berkeley por Lipkim y Felsenstein entre 1972 y 1974), le han sido atribuidas en distintas ocasiones invenciones de términos y prácticas que son patrimonio colectivo de quienes participaron en el esordio (de masas) de la red. Nos deja pues su participación en la elaboración de la "filosofía hacker" como una actitud cotidiana, pero desde un punto de vista de género. En uno de sus libros, Hacking the Wetware: the NerdGirls Pillow-book, escrito en 1994 y publicado luego con el título The joy of hacker sex (que retoma el título de un conocido libro de la comunidad gay estadounidense), se dirigía a todas las mujeres que querían introducirse en el hacking: "en el hacking -solía repetir-, como en el sexo, entra la actividad de un yo deseante. Y allí donde termina el conflicto mente-cuerpo comienza la liberación".
Así, pues, el hacking como deseo de descubrir, de curiosear, de ponerse a prueba, pero también como conflicto: "el hacking es un arte marcial para defenderse de lo políticamente correcto, de las leyes abusivas, de los fanáticos y de todo tipo de cenutrios". Una metáfora, la de las artes marciales, utilizada para señalar la importancia de aprovecharse de la fuerza del adversario pero, como en el aikido, con la finalidad no de vencer sino de con-vencer, entendiendo por esto no el ejercicio de la persuasión, sino el hecho de que nunca se vence o se es triunfador en el pleno sentido de la palabra, y de que toda victoria sólo tiene sentido si produce una mejora común. ¿Demasiado filosófico? En absoluto,. Jude era una mujer con la cabeza en la tecnología y los pies en la calle. En una entrevista en la revista Wired, declaraba: "Las piedras y los palos pueden romperme los huesos, pero las palabras en una pantalla pueden hacerme daño sólo si y hasta que yo lo permita".

Fuente:sindominio

Otras noticias de interés:

Vulnerabilidad en IPSwitch IMail
El servicio Web Calendaring de IPSwitch Imail se ve afectado por un ataque por denegación de servicio. IMail es una paquete de software comercial distribuido y mantenido por Ipswitch que corre sobre Windows NT/2000/XP. IMail Server po...
Lanzan Morpheus 2.0
Casi de puntillas está pasando el lanzamiento del esperado Morpheus 2.0, la versión definitiva de Morpheus, totalmente integrado con Gnutella. El programa incorpora muchas mejoras, pero está por completar el anunciado Morpheus Messenger que incorp...
Delgada barrera que separa los códigos maliciosos ilegales de los legales (Adware y Spyware)
Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antisp...
Malware que estudia los clicks de ratón para no ser detectado
La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitori...
Microsoft cubre 23 vulnerabilidades
Microsoft lanza ocho actualizaciones de seguridad para cubrir 23 vulnerabilidades en Windows, Internet Explorer (IE) y varios otros productos de su catálogo....
Nabload.U - Un nuevo troyano-espía
El troyano burla la seguridad de bancos on-line pudiendo conseguir las claves privadas de miles de usuarios hispanoparlantes , en espacial de entidades Bancarias Venezolanas...
Mighty, el nuevo gusano de Linux
Otro gusano de Linux, conocido como Mighty, ha sido visto en la calle esta semana, según informó el laboratorio de Kaspersky Antivirus, quienes también dicen haber detectado más de 1,600 sistemas infectados tan solo el primer día, el pasado vier...
Twitter guarda tu agenda de teléfonos ¿y la privacidad?
La opción de Encontrar amigos disponible en las aplicaciones móviles transmite toda la información de la agenda de contactos del teléfono del usuario a los servidores de Twitter, donde se almacenan durante 18 meses....
Videos explicativos de algunas tecnologías para usuarios
Navegando por alt1040.com, Axel Marazzi posteo una interesante nota acerca de un sitio de nombre Common Craft, me detuve a ver el video y en realidad es bastante sencillo la forma en como explican (los videos originales estan en Ingles, pero en dotsu...
Otra forma de disfrazar la verdadera dirección en OE
Outlook Express, puede confundirse al mostrar un URI (Uniform Resource Identifier o Identificador Universal de Recursos). URI es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo elect...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • feminista
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • jude
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • milhon
  • mint
  • mit
  • mozilla
  • muerto
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • veterana
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra