Manifiesto 'hacker'


McKenzie Wark, catedrático de Estudios Culturales de la New School University, adapta la lucha de clases a la era de interne. No se trata de un nuevo tipo de delincuente juvenil, ni de un joven aburrido que se pasa horas frente a un ordenador. Los hackers -en inglés to hack significa cortar-, pese a sus diferencias, son una clase social.





Y, como tal, necesitan un manifiesto. Así lo ha creído McKenzie Wark, catedrático de Estudios Culturales y de los Medios de Comunicación en la New School University y autor de Un manifiesto hacker (Alpha Decay), un libro que actualiza la lucha de clases a los tiempos de internet y los programas de intercambio de archivos.

"Inicialmente la palabra hacker era positiva: alguien con habilidad en una nueva clase de creación: programar. Esto ha sido demonizado por los medios de comunicación, que hablan de los hackers como criminales. Y eso indica que algo desafía al poder. Yo quiero recobrar el sentido positivo original de hacker, y extenderlo a cualquiera que cree nuevas cosas trabajando con información, sean programadores, escritores, científicos o músicos", explica Wark. Los hackers, así, son creativos que "a partir de lo virtual producen expresiones nuevas de lo real".

"Los hackers -prosigue- son una clase porque lo que creamos habitualmente acaba siendo apropiado por otros. No poseemos los medios de producción, así que tenemos que vender lo que hacemos en forma de derechos de propiedad intelectual. Es una clase de propiedad relativamente nueva, y la irrupción de nuevos regímenes de propiedad intelectual genera una nueva clase de conflictos entre propietarios y productores de la información. Yo subrayo lo que las diferentes clases de hackers tienen en común -que vendemos nuestro trabajo como propiedad intelectual- más que las diferencias.

Artistas y científicos tienen culturas diferentes, pero tienen en común que venden los frutos de su trabajo a las empresas".

Las clases de este conflicto, explica, son los hackers, que producen la información, y los vectorialistas, propietarios de los medios para convertir la información en beneficios. Esto incluiría a las industrias de la cultura, las empresas farmacéuticas y tecnológicas e incluso a las agrícolas, que utilizan ingeniería genética. "Muchas corporaciones van en esa dirección, en la que no hacen nada material. Todo lo hacen subcontratados y ellos sólo se ocupan de las marcas, de las políticas de copyright, de acumular patentes... El poder se ha trasladado del control de la tierra al control de la manufactura y ahora al control de la información".

Un movimiento social
Sólo que la información es diferente a la tierra y los productos de las fábricas. "La información desafía a la propiedad, porque mi posesión de una pieza de información no te desposee a ti de ella. Y ahora, gracias a los hackers, tenemos las herramientas para compartir la información. El fenómeno actual de los programas para compartir archivos en internet es un movimiento social en todo menos en el nombre". Un fenómeno ante el cual los empresarios de la clase vectorial, "que no son mejores ni peores que los capitalistas a los que suplantan como dirigentes del planeta", tratan "mediante coerción legal y técnica de restringir la información, de convertirla en un objeto escaso".

Por supuesto, señala, los hackers son una clase ambivalente. Son pocos en número y tienen privilegios. Y dependen de los vectorialistas para sus contratos y encargos. "Pero no está en nuestros intereses dejarles a cargo de la información y de lo que representa: la herencia intelectual de la humanidad. Nuestras tácticas han de ser sutiles. No nos manifestamos en la calle, sino que creamos el código abierto, el movimiento del software libre, las licencias Creative Commons o la enciclopedia por internet Wikipedia, que son parte de un movimiento. Como decía Rousseau, la información quiere ser libre, pero está en todas partes encadenada. Cuanta más gente tenga acceso a la información, que es un derecho de nacimiento, más podemos manejar nuestro destino".

 

Fuente:
JUSTO BARRANCO
lavanguardia.es



Otras noticias de interés:

Google Chrome 14 disponible
La versión 14 de Google Chrome no viene tan cargada de interesantes novedades como hasta ahora nos tenían acostumbrados; no obstante algunas trae. Lo primero en lo que ha mejorado es en la seguridad, implementando notables mejoras en este sentido, ...
Obama vetará proyecto sobre seguridad cibernética
La propuesta, que será votada esta semana, permitiría al gobierno de los EEUU y a las empresas compartir información sobre ataques de piratas informáticos....
Vulnerabilidad en la librería FLAC afecta al reproductor Winamp
Se ha identificado una vulnerabilidad en la librería FLAC (Free Lossless Audio Codec) que puede ser aprovechada por atacantes remotos para hacerse con un sistema vulnerable. Afecta a numerosos programas que utilizan la librería para reproducir soni...
Vulnerabilidad en drivers USB de Microsoft Windows
Una vulnerabilidad del tipo desbordamiento de búfer, afecta los drivers USB en todas las versiones de Microsoft Windows. El problema se debe a que dichos drivers no comprueban apropiadamente los límites de una entrada proporcionada por un disposit...
Cursos Intensivos de PHP en Valencia, Venezuela
Desde el 31 de Enero y en los siguientes fines de semana, se estarán realizando en la ciudad de Valencia, Venezuela, una serie de cursos intensivos de PHP. Organizado y Patrocinado por AWVEN, C.A., Instituto “Charles Worth” y PHP...
Las MAC, ¿son más seguras?
Mucho se puede leer en Internet a favor o en contra sobre la seguridad de los ordenadores MAC. Sin embargo parece ser que solo los que conocen sobre seguridad informática son neutros en sus opiniones. ...
Publicidad patrocinada, tentación para botnets
Trend Micro advierte de la existencia de sofisticadas redes controladas por bandas de cibercriminales que logran millones de euros anuales por secuestrar al navegador y redirigir al usuario a publicidad patrocinada....
Divulgación de información sensible en Windows XP
Se ha identificado una vulnerabilidad en Windows XP, que potencialmente puede provocar una exposición de información sensible a usuarios locales maliciosos....
Cómo ocultar mensajes en imágenes
Vía LifeHacker llego a un curioso (y sencillo) sistema para esconder mensajes en imágenes, una especie de esteganografía para torpes que sólo requiere la ventana de comandos de Windows y un simple programa de compresión de ficheros....
Nuevos ataques DoS amenazan a las redes inalámbricas
El spam, los virus, el malware o el phishing parecen ser cosa del pasado cuando se compraran con un nuevo tipo de ataque de denegación de servicio que está afectando a las infraestructuras wireless....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • 'hacker'
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manifiesto
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra