Los hackers: guerrilleros cibernéticos


A lo largo de la historia han existido grupos humanos rebeldes y creativos, exploradores de las fronteras por arribar, con el fin de poner su energía e inteligencia al servicio comunitario, es aquí donde podemos ubicar a los hackers o ciberpunks. Siendo más estrictos, puede decirse que son entes subversivos que aplican al servicio del amor, el juego, la transgresión, la política...






Sus conocimientos computacionales; muchas comunas electrónicas con el fin de socializar e integrar una comunicación interplanetaria, han creado los denominados pizarrones electrónicos con largas hileras de "domicilios" mejor conocidos como BBS (Bulletin Board System) de uso gratuito, en el cual participan los interesados de la comunicación basada en bites; los BBS son los actuales colectivos de ciudadanos deslocalizados y virtuales, los clubes de intercambio de intereses y los noveles centros de reunión política, los modernos espacios de asamblea. Con los BBS parece concretarse la aldea global descrita por Marshal McLuhan: se ha procurado un planeta de comunicación intertribal, de pequeñas microsociedades: la navegación en estas poblaciones virtuales están diseñadas para todos los gustos y preferencias sexuales y con existencia volátil como la duración de la misma información electrónica.

La única ética que da razón de existencia a los hackers es poner en el mayor número de computadoras la información, acceder sin costo alguna a ella y fracturar la lógica y la moral que acompaña el uso de las mismas. Para lograrlo se requiere concebir un sinfín de redes electrónicas clandestinas. De esta manera, adquiere significado el sentido de negación de la técnica, de su imposibilidad de ser suprimida de la tierra, que prácticamente ya ha acabado con los imaginarios precomputacionales, mágicos y de primaria energía mística. Es indispensable socializar los bienes tecnológicos; en una actitud claramente política, agregan que el único proceder en un océano de atropellos ocasionados a los seres humanos por la computación, la ingeniería genética, la biotecnología o la bioquímica es la difusión de los saberes, que las aplicaciones queden sujetas a lo deseado por la mayoría.

Los neoempiristas hackers piensan se acerca el momento en que merced a las mismas redes, el correo electrónico, el video digital... los individuos, los ciudadanos comunes, puedan participar en plebiscitos con el fin de decidir sobre los rumbos a seguir en ciertas investigaciones, tomar decisiones públicas como los procesos electorales, aplicar consesadamente medidas fiscales, modificar el rumbo educativo o evitar problemas ecológicos, etcétera. Su quehacer con redes en colonias o perímetros vecinales, donde los usuarios son fundamentalmente jóvenes, les ha demostrado la factibilidad de que con el modem y la computadora se concreten referendums electrónicos para cuestiones alejadas de lo electoral y multipliquen los vínculos entre los componentes de la fatria.

En la medida que los gobiernos no establecen (porque según ellos todo lo relacionado con el pirateo ocasiona orden y caos) una diferencia entre hackers, o crackers, se ha desatado una campaña que busca, a partir de una cuestionable idea de defensa de derechos de autor, exterminar a los hackers; se intenta hacerlos ver como la imagen misma del demonio, enemigos directos de la sociedad, auténticos terroristas y representantes del complot. Con el fin de contrarrestar tal situación, y de emprender una tenaz defensa de los "delincuentes" computacionales, se han creado organismos como Electronic Frontier Foundation (EFF). Encabezado por el teórico en inteligencia artificial del MIT, Marvin Misnki, el vocalista de Grateful Dead y el creador del programa Lotus 123, Kapor, el EFF se dedica a preservar la privacidad de los usuarios de las redes, a los que acceden a ella para extraer la información (léase hackers); a partir de esto han podido hacerse escuchar sobre temas como la propiedad intelectual, el control social y el atraso legislativo para enfrentar los problemas esbozados por las nuevas tecnologías de punta la información; el EFF subsiste gracias a los donativos del mismo Marvin Minski, quien ha puesto jugosas cantidades dólares al servicio de este organismo y la comunidad cibernética libertaria. Por su parte Computer Professionals for Social Responsability (CPSR), auxilia con asesoría e incluso dinero a los hackers detenidos por delito de piratería; autofinanciado por un grupo de expertos en informática que comulgan con las tesis de los hackers, poseen un equipo de abogados que se traslada a distintas partes de Estados Unidos con el fin de poner sus servicios gratuitos en quien lo requiera, amén de brindar asesoría electrónica a hackers de otras partes del mundo. En vista de que las nuevas tecnologías, las redes informáticas son controladas por estructuras de poder (las altas jerarquías científicas, académicas y, sobre todo, económicas), el hacker ha venido a convertirse en un milicia abocada a establecer una variante de defensa del poder: Con sus abordajes el hacker reclama un parte del botín de la sociedad de la comunicación y los servicios de la modernidad habían propagandizado como al servicio de todos, emprende algo que para muchos representa una especie de lucha de clases en el mundo virtual.

Los hackers con su accionar cuestionan y se rebelan a un modelo determinista movido por la alta tecnología, y amparado en la ideología del cientificismo que sostiene: el conocimiento es el único sentido verdadero, todos los problemas y situaciones deben enfocarse en forma científica. Los hackers son una mezcla de autodidactas; hermanan la música, lo místico, los reventones y la anarquía con el interés de fracturar la lógica modernista; paradójicamente la mayor parte de su lucha es efectuada a partir de los instrumentos que la modernidad ha creado, y se pliegan a ella con el fin de demandar su democratización.

De esta forma, la práctica hacker indica: si bien es cierto que en nuestras sociedades impregnadas del imaginario occidental, la computación y todos los enseres afines proporcionan calidad de vida, al mismo tiempo rompen con la autonomía personal. El hacker rotula que la tecnología es coercitiva y disgregante, si está en manos de unos cuantos da lugar a procesos y productos peligrosos para la humanidad, incrementa los desajustes en las relaciones sociales, crea nuevas organizaciones privadas, nuevos grupos de interes y de poder; por ello, es necesario luchar contra los monopolios y promover la libre circulación y acceso a las fuentes informativas.

Los hackers hacen ver que la concentración de la información en unas cuantas manos, no sólo hace de quienes lo detentan más fuertes y poderosos, sino que condena a la mayoría a quedar marginados de la creatividad, el pensamiento y la transformación de las estructuras sociales que se tecnifican cada vez más. Las comunas electrónicas de hackers intentan acabar con la sensación de destrucción de la humanidad a manos de la tecnología. Desea acabar con el tabú de que unos cuantos son los adecuados para usar estos aparatos, es una experiencia sociológica inclinada a crear nuevas relaciones en el ámbito abierto de la fraternidad y construir nuevos vehículos de distribución de la información.

La práctica belicosa de los hacker advierte: mientras esté presente la lucha, existen las esperanzas, la historia aún avanza; cuando la resistencia no se ve por ningún lado, es el momento en que todo se viene abajo, el monopolio del poder se concreta, el camino del devenir queda truncado, la historia no camina; por otra, para quienes dominan y controlan el terreno de la pluma y las rotativas, y ven la velocidad con que avanza el uso de la pluma electrónica, la historia ha muerto debido a que son desplazados de su reinado.

Fuente:
El Cotidiano
Antulio Sánchez
http://www.azc.uam.mx/publicaciones/cotidiano/68/doc4.html


NOTA:
El documento expuesto anteriormente es bastante extenso por lo que solo coloque las partes que consideré más relevantes acerca del movimiento hackers.




Otras noticias de interés:

Los bancos en línea contienen el aliento ante nueva técnica de ”phishing”
Una nueva y sofisticada táctica de ”phishing” sobrescribe la información existente en el disco duro sobre bancos en línea. De esa forma, el usuario puede ser engañado y estafado sin que antes haya hecho clic en un mensaje de correo electróni...
De qué se trata el ACTA
Si bien el Congreso de los Estados Unidos retrocedió con las polémicas leyes SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), aún resta un controversial tratado de corte internacional que en teoría busca combatir el tráfico de falsificacio...
Alerta: Microsoft Windows te está instalando parches sin avisar
Un revelador documento del portal Microsoft Watch revela un descubrimiento preocupante: Windows Update está actualizando algunos componentes sin preguntar al usuario, una práctica peligrosa y muy, muy polémica....
Versión 3 de Google Desktop
Se acaba de presentar hace unas horas la versión 3 de Google Desktop, la herramienta que permite buscar rápidamente información dentro del propio PC (sólo MS Windows), y que además proporciona la posibilida...
Grave Vulnerabilidad Conseguida en PHP
HP en sus versiones 4.2.0 y 4.2.1 se ve afectado por una grave vulnerabilidad que puede permitir a un atacante la posibilidad de provocar una denegación de servicios en el servidor web o llegar a lograr la ejecución de código arbitrario....
El troyano **** ASSA*SIN*: **** ¿Nace una nueva generación de troyanos?
Por Marcos Rico (*) marcos@videosoft.net.uy Cada día es más fácil (si no tomamos precauciones) que los troyanos infecten ordenadores y permitan así el control remoto por parte de una persona no autorizada. ...
Nueva versión 0.30c de eMule
Disponible la versión 0.30c de eMule que, entre otras mejoras, viene a corregir una vulnerabilidad que podía provocar una denegación de servicio....
Safari y Firefox arreglan varias vulnerabilidades
Ambos navegadores lanzan actualizaciones para tapar agujeros de seguridad, muchos de ellos críticos....
Vectores de ataque del HTML 5
Las últimas versiones de la mayoría de los navegadores que conocemos (IE, Firefox, Safari, Chrome y Opera) incorporan ya la posibilidad de usar las nuevas etiquetas y propiedades de HTML5, pero como cada uno lo implementa a su manera, pueden aparec...
un Gran Torneo de Hacking
Para suscribirte tenes que entrar a la página theswordfish.cjb.net y entrar a la seccion que dice Date de alta......

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberneticos
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guerrilleros
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra