Hackers de antes eran mejores que los de ahora?


Interesante articulo publicado en elmundo.es: No es raro escuchar quejas parecidas en boca de los viejos hackers forjados hace 20 o 30 años. Afirmaciones que irritan a la nueva generación. ¿Son ciertas?





En realidad, cada generación de hackers ha criticado duramente a los más jovenes. Es una especie de rito: gt de haber pervertido el arte del hacking, de no saber ni poner atención, de ser unos "script-kiddies" (literalmente, "niños con scripts", gente que usa programas de hacking sin ser hackers), o unos vándalos hacktivistas. Y esto es así desde el principio, desde los viejos hackers de los 60, escandalizados ante la generación de los 90, como hoy aquella generación se escandaliza de la del año 10.

El antropólogo Steve Mizrach escribió en la década de los 90 un interesante texto, 'Old Hackers, New Hackers: What's the Difference?' que sigue estando de actualidad. Mizrach disseccionaba la tendencia al "todo tiempo pasado fue mejor", muy acusada en la comunidad hacker. El antropólogo ponía, como ejemplo de la inquina de una generación contra la otra, unas palabras de Steven Levy contra los hackers de los 90. Levy es autor, entre otros, del libro 'Hackers, heroes of the computer revolution' que narra el nacimiento de la comunidad hacker en los 60-70.

Decía Levy: "El primer grupo se esforzaba por crear, el segundo se esfuerza por destruir y falsificar. El primer grupo amaba tener el control de sus equipos, pero el segundo ama el poder que le dan los computadores por encima de la gente. El primer grupo siempre buscaba cómo mejorar y simplificar; el segundo sólo explota y manipula. El primer grupo hizo lo que hizo porque había un sentido de verdad y belleza en sus actividades; el segundo grupo "hackea" por lucro y estatus. El primer grupo era comunal y muy unido, siempre compartiendo de forma abierta nuevos hacks y descubrimientos; el segundo es paranoide, aislado y secreto".

Según la visión de Levy, los hackers de los 70 eran magos de la informática, mientras que la entonces nueva generación, los hackers de los 90, eran terroristas informáticos, siempre buscando nuevas formas de maldad o vandalismo electrónicos, sin pensar en las consecuencias. El texto de Steve Mizrach, en cambio, minimiza las diferencias entre ambas generaciones que, según él, no eran tantas ni tan insalvables:

No son tan diferentes

"Los hackers de los 90 no son tan diferentes de los hackers de los 60, pues comparten los mismos impulsos libertarios, antiautoritarios y ansias de explorar; es sólo que los hackers de los 60 no entienden la situación en la que vivimos, probablemente porque se dedican a leer literatura hippie de los 60 y no ciencia ficción ciberpunk de los 90".

Hoy, 20 años después del artículo de Mizrach, la comunidad hacker sigue mitificando a la que llama "vieja escuela", el "viejo estilo", los "hackers verdaderos". Igual como la generación de los 70 se escandalizó cuando Jobs y Wozniak patentaron sus máquinas y programas, la generación de los 90 se escandaliza con la visión orientada a negocio de los jóvenes hackers de 2015 y el "buen rollo" que tienen algunos con las fuerzas de la ley.

Entonces como ahora, existe lo que Mizrach califica de batalla por el nombre 'hacker': cada vieja generación cree tener la clave de qué significa y la exclusiva para utilizarlo, mientras que la nueva generación "no tiene ni idea", prostituye el concepto e incluso los más radicales proponen que no se permite a esos irreverentes jóvenes ser llamados hackers.

Pero, si observamos de cerca, las motivaciones son muy parecidas: "Lo hacen porque se les dice que no, porque las conexiones a menudo llevan a lugares sorprendentes, porque es una actividad básicamente inofensiva, aunque sea declarada no autorizada o incluso ilegal, y porque les da un sensación de dominio y control sobre un problema complejo".

Es posible, en cambio, que los hackers actuales no estén de acuerdo con la siguiente afirmación, dado que significaría atacar a sus clientes: "Muchos se alinean con una ética hacker que declara que no hackearán al usuario de un ordenador personal sino que sus objetivos serán las grandes e irresponsables corporaciones o las organizaciones burocráticas gubernamentales".

Para estrechar el abismo entre generaciones, sugiere Mizrach que la generación actual debería rendir tributo a la anterior: "De ella tomaron la jerga y la mayoría de ideas, el estilo, el uso de apodos, el 'modus operandi', el amor por la comida basura a altas horas de la noche. Son todos ellos testamentos de la transmisión de la cultura hacker de una generación a otra".

Y no estaría de más, asegura el antropólogo, que viejos y nuevos hackers se sentasen para "hablar de sus puntos en común más que de sus diferencias. Deberán darse cuenta de que comparten una alienación respecto al sistema existente. Deberán descubrir que tienen motivaciones y principios en común. Y, más importante, deberán parar de competir los unos contra los otros por un título. Los viejos hackers debería ver cómo sus visiones contraculturales fallaron a la hora de tener en cuenta nuevas realidades, y deberán aportar un sentido de comunidad y unos objetivos para los muchas veces traicioneros y fanfarrones nuevos hackers".

Texto adaptado del libro con licencia libre Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica'.

Leído en:
http://www.elmundo.es



Otras noticias de interés:

Google ofrece 16.500$ por fallo seguridad Chrome 11
Ofreciendo una suma sin precedentes, desde la compañía de Mountain View quieren incentivar a investigadores de todo el mundo a buscar los puntos flacos en la seguridad de su navegador web, que continúa su desarrollo a un ritmo imparable....
Google Chome y sus ordenes Comandos about:
En el sitio maty1206linuxeando.com publicaron una serie de comando About del novedoso Google Chromo...
El 25% de los gusanos están destinados a infectar por USB
Existe un creciente número de malware diseñado específicamente para distribuirse a través de dispositivos USB, según ha detectado Panda Labs....
iPhone, Safari, IE 8 y Firefox caen en el Pwn2Own
El concurso anual Pwn2Own demuestra la pericia de los hackers e investigadores de seguridad y se celebra dentro de la conferencia de seguridad CanSecWest....
Damn Small Linux 4.0
6 meses después de su anterior versión, llega Damn Small Linux 4.0 con este anuncio manteniendo la promesa de funcionar en PCs con muy pocos recursos, como aquellos con Intel 80486DX con 16 Mb de RAM, en los mismos 50 Mb que también lo hicieron un...
Comcast violó las reglas de Internet al bloquear los P2P
En una decisión sin precedentes el jefe del organismo que regula las comunicaciones en Estados Unidos ha recomendado que la mayor operadora de cable del país “sea multada por violar el acceso libre a Internet”. Está demostrado que Comcast bloq...
Systemic el buscador de planetas
Ya podemos buscar planetas extrasolares desde casa, al estilo de SETI@home, accediendo a una base de datos de 100.000 estrellas, mediante una cómoda consola de Java....
Facebook adoptará SPDY
Hace tiempo conocimos el proyecto de Google llamado SPDY, que intenta implementar un protocolo más veloz que el actual HTTP para la navegación de páginas web con lo cual todos los servicios pueden ganar en agilidad y en prestaciones. SPDY de inmed...
Logran frenar el avance del botnet Virut
Aunque los atacantes todavía controlan algunos dominios empleados por el botnet Virut, Spamhaus ha conseguido frenar el avance de un malware que se extiende insertándose en archivos ejecutables y copiándose en los sistemas. ...
Adobe lanza AIR 2
Luego de lanzar la versión 10.1 de Flash Adobe presentó la segunda versión de AIR, su propia plataforma de aplicaciones web para el escritorio del computador u otros dispositivos compatibles....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mejores
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra