Manifiesto 'hacker'


McKenzie Wark, catedrático de Estudios Culturales de la New School University, adapta la lucha de clases a la era de interne. No se trata de un nuevo tipo de delincuente juvenil, ni de un joven aburrido que se pasa horas frente a un ordenador. Los hackers -en inglés to hack significa cortar-, pese a sus diferencias, son una clase social.





Y, como tal, necesitan un manifiesto. Así lo ha creído McKenzie Wark, catedrático de Estudios Culturales y de los Medios de Comunicación en la New School University y autor de Un manifiesto hacker (Alpha Decay), un libro que actualiza la lucha de clases a los tiempos de internet y los programas de intercambio de archivos.

"Inicialmente la palabra hacker era positiva: alguien con habilidad en una nueva clase de creación: programar. Esto ha sido demonizado por los medios de comunicación, que hablan de los hackers como criminales. Y eso indica que algo desafía al poder. Yo quiero recobrar el sentido positivo original de hacker, y extenderlo a cualquiera que cree nuevas cosas trabajando con información, sean programadores, escritores, científicos o músicos", explica Wark. Los hackers, así, son creativos que "a partir de lo virtual producen expresiones nuevas de lo real".

"Los hackers -prosigue- son una clase porque lo que creamos habitualmente acaba siendo apropiado por otros. No poseemos los medios de producción, así que tenemos que vender lo que hacemos en forma de derechos de propiedad intelectual. Es una clase de propiedad relativamente nueva, y la irrupción de nuevos regímenes de propiedad intelectual genera una nueva clase de conflictos entre propietarios y productores de la información. Yo subrayo lo que las diferentes clases de hackers tienen en común -que vendemos nuestro trabajo como propiedad intelectual- más que las diferencias.

Artistas y científicos tienen culturas diferentes, pero tienen en común que venden los frutos de su trabajo a las empresas".

Las clases de este conflicto, explica, son los hackers, que producen la información, y los vectorialistas, propietarios de los medios para convertir la información en beneficios. Esto incluiría a las industrias de la cultura, las empresas farmacéuticas y tecnológicas e incluso a las agrícolas, que utilizan ingeniería genética. "Muchas corporaciones van en esa dirección, en la que no hacen nada material. Todo lo hacen subcontratados y ellos sólo se ocupan de las marcas, de las políticas de copyright, de acumular patentes... El poder se ha trasladado del control de la tierra al control de la manufactura y ahora al control de la información".

Un movimiento social
Sólo que la información es diferente a la tierra y los productos de las fábricas. "La información desafía a la propiedad, porque mi posesión de una pieza de información no te desposee a ti de ella. Y ahora, gracias a los hackers, tenemos las herramientas para compartir la información. El fenómeno actual de los programas para compartir archivos en internet es un movimiento social en todo menos en el nombre". Un fenómeno ante el cual los empresarios de la clase vectorial, "que no son mejores ni peores que los capitalistas a los que suplantan como dirigentes del planeta", tratan "mediante coerción legal y técnica de restringir la información, de convertirla en un objeto escaso".

Por supuesto, señala, los hackers son una clase ambivalente. Son pocos en número y tienen privilegios. Y dependen de los vectorialistas para sus contratos y encargos. "Pero no está en nuestros intereses dejarles a cargo de la información y de lo que representa: la herencia intelectual de la humanidad. Nuestras tácticas han de ser sutiles. No nos manifestamos en la calle, sino que creamos el código abierto, el movimiento del software libre, las licencias Creative Commons o la enciclopedia por internet Wikipedia, que son parte de un movimiento. Como decía Rousseau, la información quiere ser libre, pero está en todas partes encadenada. Cuanta más gente tenga acceso a la información, que es un derecho de nacimiento, más podemos manejar nuestro destino".

 

Fuente:
JUSTO BARRANCO
lavanguardia.es



Otras noticias de interés:

Publicado el primer borrador de la licencia GPL v3.0
El primer borrador público de la versión 3 de la licencia GPL acaba de ser publicado, junto con una explicación de las razones de los cambios introducidos. Las primeras reacciones, a pesar de la anticipada polémica...
Cómo tener una dirección electrónica para siempre?
Si usa usted cada día el correo electrónico, probablemente no querrá acabar como Katherine Brand, funcionaria del gobierno de Estados Unidos que se pasó años desarrollando una base de clientes para su oficina en Washington, sólo para terminar p...
Cómo elegir contraseñas seguras y fáciles de recordar
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedi...
Android, Facebook y Anonymous, protagonistas de incidentes de seguridad
El laboratorio antimalware de la compañía Panda Security, PandaLabs, ha publicado un informe en el que asegura que los primeros meses de 2011 han sido especialmente intensos en cuento a actividad vírica se refiere. Los ataques contra el sitema o...
Fuera Windows XP Bienvenido Linux XP!!!
Una empresa rusa decidió agarrar Linux y maquillarlo para que se viera igual-igual a Windows. Para que puedas instalarlo en tu casa y que tu mamá ni se dé cuenta del cambio. Esto es Linux XP. ...
Estándar HTML5 será aprobado en 2014
De acuerdo con los planes del W3C (World Wide Web Consortium), la versión final de HTML5 estará completada en 2014. HTML5 es la actualización de HyperTexst Markup Language, el estándar utilizado a nivel mundial para interpretar páginas web....
Conexión cifrada usando SSH y OpenSSH
Algunas veces es necesario administrar de forma remota un servidor y para ello debemos establecer una comunicación segura entre dicho host y el sistema desde el cual establecemos la conexión. Las sesiones telnet no ofrecen mucha seguridad, ya que l...
#Google: Gobiernos intentan censurar internet
EEUU es el país que más peticiones de datos de usuarios realiza a Google. Así lo pone de manifiesto el último Informe de transparencia realizado por la compañía, que muestra la petición de eliminación de contenidos y solicitud de datos entre ...
Seguridad en entornos SaaS e Cloud Computing
Mientras el hombre es un animal de costumbres, a la tecnología la mueven las modas. Así pues, hemos pasado de la centralización (antiguos servidores Mainframe que ocupaban una habitación completa), a la descentralización, es decir, tener una má...
CokeBoy, un virus de macro de Word que se reenvía por correo electrónico
CokeBoy, un nuevo virus de macro de Word que tiene como característica su capacidad para enviarse utomáticamente por correo electrónico. CokeBoy infecta documentos de Word97, Word2000 y WordXP. El virus se recibe incluido en un docu...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • 'hacker'
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • manifiesto
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra