Hackers de antes eran mejores que los de ahora?


Interesante articulo publicado en elmundo.es: No es raro escuchar quejas parecidas en boca de los viejos hackers forjados hace 20 o 30 años. Afirmaciones que irritan a la nueva generación. ¿Son ciertas?





En realidad, cada generación de hackers ha criticado duramente a los más jovenes. Es una especie de rito: gt de haber pervertido el arte del hacking, de no saber ni poner atención, de ser unos "script-kiddies" (literalmente, "niños con scripts", gente que usa programas de hacking sin ser hackers), o unos vándalos hacktivistas. Y esto es así desde el principio, desde los viejos hackers de los 60, escandalizados ante la generación de los 90, como hoy aquella generación se escandaliza de la del año 10.

El antropólogo Steve Mizrach escribió en la década de los 90 un interesante texto, 'Old Hackers, New Hackers: What's the Difference?' que sigue estando de actualidad. Mizrach disseccionaba la tendencia al "todo tiempo pasado fue mejor", muy acusada en la comunidad hacker. El antropólogo ponía, como ejemplo de la inquina de una generación contra la otra, unas palabras de Steven Levy contra los hackers de los 90. Levy es autor, entre otros, del libro 'Hackers, heroes of the computer revolution' que narra el nacimiento de la comunidad hacker en los 60-70.

Decía Levy: "El primer grupo se esforzaba por crear, el segundo se esfuerza por destruir y falsificar. El primer grupo amaba tener el control de sus equipos, pero el segundo ama el poder que le dan los computadores por encima de la gente. El primer grupo siempre buscaba cómo mejorar y simplificar; el segundo sólo explota y manipula. El primer grupo hizo lo que hizo porque había un sentido de verdad y belleza en sus actividades; el segundo grupo "hackea" por lucro y estatus. El primer grupo era comunal y muy unido, siempre compartiendo de forma abierta nuevos hacks y descubrimientos; el segundo es paranoide, aislado y secreto".

Según la visión de Levy, los hackers de los 70 eran magos de la informática, mientras que la entonces nueva generación, los hackers de los 90, eran terroristas informáticos, siempre buscando nuevas formas de maldad o vandalismo electrónicos, sin pensar en las consecuencias. El texto de Steve Mizrach, en cambio, minimiza las diferencias entre ambas generaciones que, según él, no eran tantas ni tan insalvables:

No son tan diferentes

"Los hackers de los 90 no son tan diferentes de los hackers de los 60, pues comparten los mismos impulsos libertarios, antiautoritarios y ansias de explorar; es sólo que los hackers de los 60 no entienden la situación en la que vivimos, probablemente porque se dedican a leer literatura hippie de los 60 y no ciencia ficción ciberpunk de los 90".

Hoy, 20 años después del artículo de Mizrach, la comunidad hacker sigue mitificando a la que llama "vieja escuela", el "viejo estilo", los "hackers verdaderos". Igual como la generación de los 70 se escandalizó cuando Jobs y Wozniak patentaron sus máquinas y programas, la generación de los 90 se escandaliza con la visión orientada a negocio de los jóvenes hackers de 2015 y el "buen rollo" que tienen algunos con las fuerzas de la ley.

Entonces como ahora, existe lo que Mizrach califica de batalla por el nombre 'hacker': cada vieja generación cree tener la clave de qué significa y la exclusiva para utilizarlo, mientras que la nueva generación "no tiene ni idea", prostituye el concepto e incluso los más radicales proponen que no se permite a esos irreverentes jóvenes ser llamados hackers.

Pero, si observamos de cerca, las motivaciones son muy parecidas: "Lo hacen porque se les dice que no, porque las conexiones a menudo llevan a lugares sorprendentes, porque es una actividad básicamente inofensiva, aunque sea declarada no autorizada o incluso ilegal, y porque les da un sensación de dominio y control sobre un problema complejo".

Es posible, en cambio, que los hackers actuales no estén de acuerdo con la siguiente afirmación, dado que significaría atacar a sus clientes: "Muchos se alinean con una ética hacker que declara que no hackearán al usuario de un ordenador personal sino que sus objetivos serán las grandes e irresponsables corporaciones o las organizaciones burocráticas gubernamentales".

Para estrechar el abismo entre generaciones, sugiere Mizrach que la generación actual debería rendir tributo a la anterior: "De ella tomaron la jerga y la mayoría de ideas, el estilo, el uso de apodos, el 'modus operandi', el amor por la comida basura a altas horas de la noche. Son todos ellos testamentos de la transmisión de la cultura hacker de una generación a otra".

Y no estaría de más, asegura el antropólogo, que viejos y nuevos hackers se sentasen para "hablar de sus puntos en común más que de sus diferencias. Deberán darse cuenta de que comparten una alienación respecto al sistema existente. Deberán descubrir que tienen motivaciones y principios en común. Y, más importante, deberán parar de competir los unos contra los otros por un título. Los viejos hackers debería ver cómo sus visiones contraculturales fallaron a la hora de tener en cuenta nuevas realidades, y deberán aportar un sentido de comunidad y unos objetivos para los muchas veces traicioneros y fanfarrones nuevos hackers".

Texto adaptado del libro con licencia libre Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica'.

Leído en:
http://www.elmundo.es



Otras noticias de interés:

Debian Linux ya disponible para PlayStation 3
Después de Yellow Dog Linux, Gentoo PPC64 LiveCD y Fedora Core 6, una de las distribuciones GNU/Linux más prestigiosas, Debian, ya se puede instalar y/o ejecutar en PlayStation 3. ...
Microsoft: 13 boletines de seguridad
Este martes pasado (13/12/2011 )Microsoft ha publicado 13 boletines de seguridad (del MS11-087 al MS11-99) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines tienen un nivel de ...
Exploit basado en fuga del código fuente de Windows
Apenas dos días después de que partes del código fuente de Windows 2000 Service Pack 1, fueron publicadas en Internet, ha aparecido en varias listas de seguridad, el primer exploit que saca ventajas de un error descubierto en estas fuentes, ahora ...
México: Comisión Permanente rechaza ACTA
El pleno de la comisión permanente rechazó la firma del convenio ACTA por parte del gobierno federal, llevada a cabo el 11 de julio del presente año en Japón, ya que como se ha dicho en repetidas ocasiones, no se respetó lo dispuesto por la ley ...
Las nuevas amenazas de Internet: Los jokes
los jokes aunque por sí mismos no pueden causar daños, si pueden provocar ciertos problemas, por lo que se les incluye en la categoría de malware....
Ubuntu Oneiric Ocelot 11.10 - Listo!!!
Ya está listo para su descarga la nueva versión de Uuntu, esta vez la 11.10 que lleva por nombre Oneiric Ocelot....
Todo sobre la vulnerabilidad en cursores animados
Microsoft ha confirmado una vulnerabilidad que afecta a diversas versiones de Windows, y que puede ser explotada a través de archivos .ANI. ...
¿Por qué la delincuencia informática tiene una larga expectativa de vida?
Uno de los principales investigadores mundiales de la ciberdelincuencia explicó en Buenos Aires las razones por las cuales los ladrones de la información resguardada en computadoras no tienen motivos para temer en cuanto a sus fuentes de ingresos....
SEO para tu sitio web parte I
Cuando creamos o modificamos nuestro sitio web debemos tener presente algunos aspectos importantes que ayudarían a su posicionamiento en los buscadores más relevantes: Google, Bing, Yahoo. Aunque existen más buscadores estos son los principales y ...
Los virus más reportados en VSAntivirus (junio 2003)
VS Antivirus indica que este mes, el Bugbear.B ha desbancado al Klez de nuestras estadísticas. Y por cierto hay razones para que se haya extendido tanto, lo que no quiere decir que las justifiquemos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mejores
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra