Hackers de antes eran mejores que los de ahora?


Interesante articulo publicado en elmundo.es: No es raro escuchar quejas parecidas en boca de los viejos hackers forjados hace 20 o 30 años. Afirmaciones que irritan a la nueva generación. ¿Son ciertas?





En realidad, cada generación de hackers ha criticado duramente a los más jovenes. Es una especie de rito: gt de haber pervertido el arte del hacking, de no saber ni poner atención, de ser unos "script-kiddies" (literalmente, "niños con scripts", gente que usa programas de hacking sin ser hackers), o unos vándalos hacktivistas. Y esto es así desde el principio, desde los viejos hackers de los 60, escandalizados ante la generación de los 90, como hoy aquella generación se escandaliza de la del año 10.

El antropólogo Steve Mizrach escribió en la década de los 90 un interesante texto, 'Old Hackers, New Hackers: What's the Difference?' que sigue estando de actualidad. Mizrach disseccionaba la tendencia al "todo tiempo pasado fue mejor", muy acusada en la comunidad hacker. El antropólogo ponía, como ejemplo de la inquina de una generación contra la otra, unas palabras de Steven Levy contra los hackers de los 90. Levy es autor, entre otros, del libro 'Hackers, heroes of the computer revolution' que narra el nacimiento de la comunidad hacker en los 60-70.

Decía Levy: "El primer grupo se esforzaba por crear, el segundo se esfuerza por destruir y falsificar. El primer grupo amaba tener el control de sus equipos, pero el segundo ama el poder que le dan los computadores por encima de la gente. El primer grupo siempre buscaba cómo mejorar y simplificar; el segundo sólo explota y manipula. El primer grupo hizo lo que hizo porque había un sentido de verdad y belleza en sus actividades; el segundo grupo "hackea" por lucro y estatus. El primer grupo era comunal y muy unido, siempre compartiendo de forma abierta nuevos hacks y descubrimientos; el segundo es paranoide, aislado y secreto".

Según la visión de Levy, los hackers de los 70 eran magos de la informática, mientras que la entonces nueva generación, los hackers de los 90, eran terroristas informáticos, siempre buscando nuevas formas de maldad o vandalismo electrónicos, sin pensar en las consecuencias. El texto de Steve Mizrach, en cambio, minimiza las diferencias entre ambas generaciones que, según él, no eran tantas ni tan insalvables:

No son tan diferentes

"Los hackers de los 90 no son tan diferentes de los hackers de los 60, pues comparten los mismos impulsos libertarios, antiautoritarios y ansias de explorar; es sólo que los hackers de los 60 no entienden la situación en la que vivimos, probablemente porque se dedican a leer literatura hippie de los 60 y no ciencia ficción ciberpunk de los 90".

Hoy, 20 años después del artículo de Mizrach, la comunidad hacker sigue mitificando a la que llama "vieja escuela", el "viejo estilo", los "hackers verdaderos". Igual como la generación de los 70 se escandalizó cuando Jobs y Wozniak patentaron sus máquinas y programas, la generación de los 90 se escandaliza con la visión orientada a negocio de los jóvenes hackers de 2015 y el "buen rollo" que tienen algunos con las fuerzas de la ley.

Entonces como ahora, existe lo que Mizrach califica de batalla por el nombre 'hacker': cada vieja generación cree tener la clave de qué significa y la exclusiva para utilizarlo, mientras que la nueva generación "no tiene ni idea", prostituye el concepto e incluso los más radicales proponen que no se permite a esos irreverentes jóvenes ser llamados hackers.

Pero, si observamos de cerca, las motivaciones son muy parecidas: "Lo hacen porque se les dice que no, porque las conexiones a menudo llevan a lugares sorprendentes, porque es una actividad básicamente inofensiva, aunque sea declarada no autorizada o incluso ilegal, y porque les da un sensación de dominio y control sobre un problema complejo".

Es posible, en cambio, que los hackers actuales no estén de acuerdo con la siguiente afirmación, dado que significaría atacar a sus clientes: "Muchos se alinean con una ética hacker que declara que no hackearán al usuario de un ordenador personal sino que sus objetivos serán las grandes e irresponsables corporaciones o las organizaciones burocráticas gubernamentales".

Para estrechar el abismo entre generaciones, sugiere Mizrach que la generación actual debería rendir tributo a la anterior: "De ella tomaron la jerga y la mayoría de ideas, el estilo, el uso de apodos, el 'modus operandi', el amor por la comida basura a altas horas de la noche. Son todos ellos testamentos de la transmisión de la cultura hacker de una generación a otra".

Y no estaría de más, asegura el antropólogo, que viejos y nuevos hackers se sentasen para "hablar de sus puntos en común más que de sus diferencias. Deberán darse cuenta de que comparten una alienación respecto al sistema existente. Deberán descubrir que tienen motivaciones y principios en común. Y, más importante, deberán parar de competir los unos contra los otros por un título. Los viejos hackers debería ver cómo sus visiones contraculturales fallaron a la hora de tener en cuenta nuevas realidades, y deberán aportar un sentido de comunidad y unos objetivos para los muchas veces traicioneros y fanfarrones nuevos hackers".

Texto adaptado del libro con licencia libre Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica'.

Leído en:
http://www.elmundo.es



Otras noticias de interés:

OpenStand fomentará estándares abiertos
idg.es ha publicado una nota importante para el mundo del software libre, el OpenStand fomentará estándares abiertos para mejorar Internet....
Microsoft revelará el código de Windows.
Cumpliendo con lo acordado en los tribunales Microsoft revelará en las próximas semanas más de 400 partes del código del sistema operativo Windows....
Tecnología Java en el Plan Nacional de Migración hacia el software libre de Venezuela
El día 16/09/05, Luigino Bracci Roa miembro de la lista de Conexión social envío a la lista sus impresiones de la reunión. Según se puede leer era algo SUN Vs Software Libre....
PROXIMO CURSO PHP - VELANCIA / CARABOBO
El curso está estructurado para llevarlo a modo intensivo, y poder realizarlo en todo un fin de semana, de 8am - 12pm y 2pm - 6pm. Días 10 - 11 de julio La duración total del curso es de 16 horas. Cupo m&a...
Llegó Super OS 10.04
Basado en Ubuntu y conocido como Super Ubuntu, no es más que Ubuntu 10.04 Lucid Lynx tonificado y fortificado. Super Ubuntu, tuvo que cambiar su nombre a Super OS por problemas de licencias. ...
Windows XP podrá tener aplicaciones de otros fabricantes
En cumplimiento con el acuerdo alcanzado con el Departamento de Justicia de EEUU el año pasado, Microsoft va a permitir a los fabricantes de computadoras instalar software que no sea el suyo para compensar funciones de su sistema operativo Windows X...
Ubuntu Tweak 0.4.6: mejoras de estabilidad y nuevas aplicaciones
El proyecto Ubuntu Tweak sigue mejorando en su objetivo por intentar crear una aplicación centralizada desde la que realizar las mejoras de configuración e instalaciones más populares en un sistema Ubuntu. ...
El ranking de los VIRUS de junio de 2002
Estos son los datos obtenidos por una prestigiosa casa AntiVirus en el período comprendido entre el 1 y el 30 de junio de 2002. ...
Primer paso para el Internet Cuántico
Un experimento realizado por físicos del Instituto Niels Bohr ha demostrado que la luz posee una memoria cuántica capaz de comunicaciones mucho más rápidas y seguras a través de Internet. Han conseguido almacenar...
Adobe parchea a medias su vulnerabilidad casi un mes después, mientras Foxit Reader lo soluciona en 10 días
La ShadowServer Fundation advirtió el día 19 de febrero de una potencial vulnerabilidad en Adobe Acrobat Reader que podría permitir a un atacante ejecutar código arbitrario. Al descubrirse el problema mientras estaba siendo aprovechado activament...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mejores
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra