Hackers, crackers, seguridad y libertad


El filósofo Pekka Himanen argumenta convincentemente que la cultura hacker es la matriz cultural de la era de la información, tal y como la ética protestante fue el sistema de valores que coadyuvó decisivamente al desarrollo del capitalismo.…





Los hackers y su cultura son una de las fuentes esenciales de la invención y continuo desarrollo de Internet. Los hackers no son lo que los medios de comunicación o los gobiernos dicen que son. Son, simplemente, personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica (Levy, 1984; Raymond, 1999). Para ellos, el valor supremo es la innovación tecnológica informática. Y, por tanto, necesitan también libertad. Libertad de acceso a los códigos fuente, libertad de acceso a la red, libertad de comunicación con otros hackers, espíritu de colaboración y de generosidad (poner a disposición de la comunidad de hackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento que cualquier colega). Algunos hackers son políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red, pero la mayoría no lo son; lo importante para ellos es la creación tecnológica. Se movilizan, fundamentalmente, para que no haya cortapisas a dicha creación. El filósofo finlandés Pekka Himanen argumenta convincentemente que la cultura hacker es la matriz cultural de la era de la información, tal y como la ética protestante fue el sistema de valores que coadyuvó decisivamente al desarrollo del capitalismo, según el análisis clásico de Max Weber.

En la era de la información, la matriz de todo desarrollo (tecnológico, económico, social) está en la innovación, en el valor supremo de la innovación que, potenciada por la revolución tecnológica informacional, incrementa exponencialmente la capacidad de generación de riqueza y de acumulación de poder. Pero innovar no es un valor obvio. Debe estar asociado a una satisfacción personal, del tipo que sea, ligado al acto de la innovación. Eso es la cultura hacker, según Himanen: el placer de crear por crear.

En los márgenes de la comunidad hacker se sitúan los crackers. Los crackers, temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Muchos crackers pertenecen a la categoría de script kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin autorización en sistemas o crean y difunden virus informáticos para sentir su poder, para medirse con los otros, para desafiar al mundo de los adultos y para chulear con sus amigos o con sus referentes en la red. Otros crackers, más sofisticados, penetran en sistemas informáticos para desafiar personalmente a los poderes establecidos; por ejemplo, a Microsoft o las grandes empresas. Y algunos utilizan su capacidad tecnológica como forma de protesta social o política, como expresión de su crítica al orden establecido. Ellos son quienes se introducen en sistemas militares, administraciones públicas, bancos o empresas para reprocharles alguna fechoría.

En suma, en la medida en que los sistemas informáticos y las comunicaciones por Internet se han convertido en el sistema nervioso de nuestras sociedades, la interferencia con su operación a partir de una capacidad técnica de actuación en la red es un arma cada vez más poderosa, que puede ser utilizada por distintos actores y con diferentes fines. Éstas son las acciones de los crackers, que deben ser absolutamente deslindados de los hackers, a cuya constelación pertenecen, pero con quienes no se confunden.

La vulnerabilidad de los sistemas informáticos plantea una contradicción creciente entre seguridad y libertad en la red. Por un lado, es obvio que el funcionamiento de la sociedad y sus instituciones y la privacidad de las personas no puede dejarse al albur de cualquier acción individual o de la intromisión de quienes tienen el poder burocrático o económico de llevarla a cabo. Por otro lado, como ocurre en la sociedad en general, con el pretexto de proteger la información en la red, se renueva el viejo reflejo de control sobre la libre comunicación.

(*) Extracto de lección inaugural del curso de la Universitat Oberta de Catalunya.

Fuente:
Por Manuel Castells
lanacion.cl



Otras noticias de interés:

Un software determina el estado de ánimo de las personas en tiempo real
Informáticos alemanes del Fraunhofer Institute for Integrated Circuits (IIS) han desarrollando un software que reconoce el estado de ánimo de las personas. Mediante una cámara de vídeo, el software se fija en los cambios producidos en ciertas par...
Google Chrome OS primera vulnerabilidad grave
Google Chrome OS el sistema operativo basado en la nube y que según su director de ingeniería sería inmune a virus y malware, ya comienza a presentar vulnerabilidades de seguridad. Un investigador de WhiteHat Security, una empresa de seguridad ind...
Estamos cerca de la 1era ciberguerra mundial?
Hace más de 25 años se estrenó la película -Juegos de guerra-. En ella, un jovencísimo Matthew Broderick encarnaba a David, un colegial que tenía el conocimiento para ingresar ilegalmente –vía una conexión a Internet prehistórica– al sis...
Nueva vulnerabilidad en el sistema de ayuda de Windows
El CERT ha anunciado la existencia de una importante vulnerabilidad de Internet Explorer y que afecta al sistema utilizado por la ayuda online de Windows. En el momento de redactar este boletín no existe todavía ninguna actualización que c...
En Dubai se dijo que sería Internet
Primero hablemos sobre la UIT, la cual es una institución especializada de la ONU (Organización Naciones Unidas), en la que entran los ciento noventa y tres miembros de la comunidad mundial. La UIT convocó la Conferencia Mundial de Telecomunicacio...
Alerta!!!! Nueva variante C del gusano Gibe!
La nueva variante C del gusano Gibe (W32/Gibe.C), detectada ayer por PandaLabs, se ha convertido, en menos de 24 horas, en uno de los virus más frecuentemente detectados por PandaActiveScan. Gibe.C hace uso de la ingeniería social, ya que ll...
Soluciones de seguridad para la empresa
Conocer el nivel de seguridad de la organización, es el primer paso antes de diseñar e implantar cualquier medida de seguridad. En la actualidad la seguridad TIC se considera parte integral y necesaria de cualquier empresa u organización, es por e...
Ocho fabricantes se alían para llevar Linux al mercado de electrónica de consumo
En un movimiento que podría acercar Linux a las masas, seis grandes fabricantes de electrónica han formado una alianza para promover el desarrollo del sistema de código abierto para dispositivos digitales de audio, vídeo y telefonía móvil. Este...
Vulnerabilidades en el servicio RPCSS de Windows
El 10 de septiembre Microsoft ofrecía una actualización para el servicio RPCSS que corrige varias vulnerabilidades que afectan a Windows NT Workstation 4.0, Windows NT Server 4.0 (incluido Terminal Server Edition), Windows 2000/XP y Server 2003. Ap...
Si su empresa tiene compatibilidad con windows 9x, entonces es vulnerable
La compatibilidad de Windows 9x permite que en la SAM local (y del directorio activo) se almacenen dos tipos de hash: Hash LM (compatibles con windows 9x) y Hash NTLM. Las debilidades de LM permite que sea ‘crackeado’ en poco tiempo. (Ver crackin...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crackers
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libertad
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra