Este documento presenta un resumen de una tesis sobre tres hackers y su visión de un mundo mejor. Los hackers comparten la creencia de que el mundo puede mejorar a través del trabajo duro, el compartir conocimiento de forma abierta y la construcción de comunidades. Cada hacker tiene un enfoque diferente pero coinciden en que pequeños actos éticos diarios pueden acercar al mundo a su visión ideal.
1. Universidad Autónoma de Baja California
Centro de Investigaciones Culturales-Museo
Examen de grado
Sombreros blancos
Tres hackers programan un mundo mejor
Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-
NoComercial-CompartirIgual 3.0 Unported.
2. ¿Por qué los hackers?
● El mundo hacker ha motivado
diversos fenómenos de relevancia
social:
– Licencias Creative Commons.
– Software Libre.
– Wikileaks.
– Partido pirata.
3. ¿Cómo llegué al tema?
● De joven tuve incursiones en el mundo
hacker.
● Publiqué una revista electrónica sobre el tema
durante dos años.
● Estudié ingeniería en
sistemas computacionales
motivado por el hacking.
4. Estructura de la tesis
La historia de un recetario
● Capítulo I – Sombreros blancos, sombreros
negros.
● Capítulo II – La receta.
● Capítulo III – Tres hackers.
Un mundo mejor.
6. Hackers como objeto de estudio
● Aunque el fenómeno surgió en los cincuenta,
fueron estudiados hasta los ochenta.
● La comprensión del tema ha cambiado.
● En los primeros trabajos se enfatizaba el
aspecto criminal.
● En los últimos, el aspecto ético y político.
9. Sombreros blancos
● Uno de los
estandartes de este
movimiento es el
sistema operativo
GNU/Linux.
● Este es totalmente
libre, gestionado por
comunidad y
utilizado por millones
de personas.
11. Objetivos
Objetivo general
● Comprender las prácticas sociales de los hackers para
determinar su postura ética ante las tecnologías de la
información.
Objetivos específicos
● Analizar las prácticas sociales de hackers.
● Determinar las postura política de los hackers frente a la
tecnología a través de sus discursos.
● Analizar éticamente los usos sociales de la tecnología.
12. Metodología
Perspectiva Métodos
● Sociología de la ● Método etnográfico.
tecnología. ● Análisis del discurso.
14. Fuentes
Consulta bibliográfica:
● Estado del arte.
● Manuales y documentación técnica.
Técnicas:
● Observación participante.
● Entrevistas a profundidad.
31. Un mundo lleno de objetos
interesantes
● Andy Isaacson:
Si, todo se relacionó, si, todo encajó muy bien.
El hecho de que trabajé en programación
distribuida en IBM y más en las clases
universitarias y que hice procesamiento
paralelo con computadoras en red para
raytracing y DES significaba que era obvio
para mi ir a programar en red para Cray. Y lo
hicimos. En eso trabajé cuando estuve ahí.
33. Un mundo más libre
● Miguel Venegas:
O sea, como que en las escuelas te cierran, te
hacen como en un cubito con paredes, y
como que tu vas en el centro y que tú te
quieres safar tantito: “¡Eh, eh! ¡Véngase pa'
ca!” Tonces como que tú dices, “Ey, aguanta”.
No te dejan. [...] Entonces yo creo que los
alumnos ocupan salirse de esto.
35. Un mundo comunitario
Miguel Venegas:
● Y que no sean inútiles, a fin de cuentas. Que
la gente, a fin de cuentas, no se ponga en la
parte de decir: “Ay, es que no puedo porque
no sé electrónica”. No, aquí te podemos
ayudar, somos una comunidad y todos
podemos aprender. Cada quién es una
eminencia en lo que sabe, ¿no? Es como que
aprendemos de todos, a fin de cuentas.
36. Un mundo comunitario
Carlos Ivan Sosa:
● Pues básicamente por el hecho de poder
compartir herramientas, o sea. No tenía
mucho dinero y, número dos, aprendes mucho
viendo el código de los demás. O viendo sus
ejemplos o cómo hizo tal cosa. Entonces...
Pues yo digo que eso fue lo, más que nada,
pues del hecho que te puedan compartir algo
y lo puedas accesar sin problemas.
37. Un mundo comunitario
Andy Isaacson
● Si le das espacio a la gente para hacer
cosas... No sólo espacio físico, también
espacio mental, y una ausencia de reglas,
algunas personas te sorprenderán
positivamente. Harán cosas que nunca
hubieras pensado y que hacen del mundo un
mejor lugar.
38. ¿Cómo programar un mundo
mejor?
● Estos tres hackers coinciden en su visión del mundo,
pero difieren en cómo llegar a él.
● Son persuasivos, no buscan iniciar una revolución.
● Diariamente hacen consideraciones éticas sobre sus
acciones, y actúan en base a qué tanto los acerque o
aleje de su visión del mundo.
● El medio para llegar a ese mundo mejor es a través
del trabajo duro y bien hecho.
39. ¿Cómo programar un mundo
mejor?
Miguel Venegas:
●
Pues es que no es campaña, es más que todo una difusión, vaya,
de... De decir a la gente que tiene... Que hay otras propuestas en
la red, de compartir, ¿no? Por que a fin de cuentas no somos un
partido, nada que ver con eso. No estamos casados con un
partido, no. Al contrario, lo que nosotros hacemos es darles
herramientas a los artistas, dar talleres de Inkscape, dar talleres
de Ubuntu a la gente donde sepa pues ver comparativas de qué
pueden bajar, qué pueden ofrecerles en la red, tantos programas.
40. Un mundo mejor
● Al trabajar, al congregarse, estos tres hackers
no sólo juegan con la tecnología, no sólo se
desarrollan profesionalmente. Trabajan para
construir, poco a poco y con perseverancia,
una utopía.
Decir que estoy sumamente feliz. La maestría ha sido una experiencia maravillosa. Agradecer a quien debo agradecer: CONACYT, compañeros, maestros. Esta es una breve presentación sobre la tesis, los resultados de investigación realizada durante la maestría. El título de la tesis es: Sombreros blancos, Tres hackers programan un mundo mejor.
Estudiar a los hackers es importante por varios motivos. Para empezar, sus actividades han motivado legislaciones, políticas de seguridad pública. Pero no se sabe tanto de ellos científicamente. Por otra parte, los hackers han iniciado e inspirado movimientos como: Las licencias creative commons como respuesta al copyright. El software libre. Es decir, programas que no pueden tener propietario. Wikileaks, que busca que se libere información gubernamental y de corporaciones para beneficio de la población. Y los partidos piratas. Partidos políticos con una ideología hacker detrás.
Mi interés en el tema surgió desde adolescente, cuando en la secundaria quería ser un hacker como en las películas. Publiqué, junto con amigos, una revista electrónica sobre hacking durante dos años. Estudié ingeniería en sistemas computacionales motivado por estos mismos intereses, sin embargo me interesé luego por las áreas de la comunicación y la sociología.
El orden de esta exposición seguirá el mismo orden de los capítulos de mi documento de tesis. La cual se divide en tres capítulos, con una breve introducción y las conclusiones. En el primer capítulo, de nombre “Sombreros blancos, sombreros negros” hago una revisión de las investigaciones previas sobre el tema, desde una perspectiva social y cultural. En el segundo capítulo, de título “Mi receta”, hablo del diseño metodológico de la investigación. ¿Qué objetivos me planteé y cómo los cumplí? En el tercer capítulo hice una etnografía de los tres hackers que decidieron colaborar en esta investigación. Finalmente, presentaré las conclusiones basadas en el análisis de los datos. Así que iniciaremos con el primer capítulo.
Como mencioné, este primer apartado trata sobre una revisión documental sobre las investigaciones que hasta la fecha se han hecho sobre el tema.
El fenómeno de los hackers, según los autores que escriben sobre el tema, surgió en los cincuenta. Sin embargo, los estudios al respecto aparecen hasta los ochenta, cuando las computadoras personales se popularizaban. Como es natural, la comprensión del tema ha cambiado conforme se hacen más estudios al respecto. En los primeros trabajos generalmente se enfatizaba el aspecto criminal. Los delitos informáticos eran algo nuevo. Pero actualmente, la mayor parte de los estudios se enfocan en los aspectos éticos y políticos de este fenómeno.
En estos estudios noté una distinción. La palabra “hacking” se utiliza para designar una amplia gama de actividades. Por una parte, se encuentran los hackers intrusos. Aquellos que entran sin autorización a sistemas informáticos del gobierno, de bancos y empresas comerciales. El mejor ejemplo de esto sería Kevin Mitnick, quién estuvo fugitivo varios años por este tipo de delitos, y fue arrestado en 1995. Algunos medios denominaron a este tipo de hackers como “de sombrero negro”. Esto proviene de las películas western , donde los villanos portaban un sombrero negro.
El término también sirve para distinguirlos de otro tipo de hackers que no buscar cometer delitos. Estos se denominan frecuentemente de “sombrero blanco”. Tres de los principales exponentes serían: Richard Stallman, Linus Torvalds y Eric Raymond. Ellos buscan la democratización de la información y la promoción del software libre. Stallman, en la fotografía, propone que una sociedad libre debe utilizar también software libre. Que es software más ético que el software comercial, según el, porque respeta las libertades de los usuarios.
Stallman y Torvalds crearon el sistema operativo GNU/Linux sin fines de lucro. Este fue el primer sistema operativo totalmente libre, gestionado por una comunidad de programadores y usuarios. Actualmente GNU/Linux es utilizado por millones de usuarios en todo el mundo. Existen muchísimos hackers de sombrero blanco que siguen ideales similares a los propuestos por los inciadores de este movimiento. A grandes rasgos esta es la diferencia entre “sombrero blanco” y “sombrero negro”. Esta tesis se enfoca, como su nombre lo indica, a los hackers de sombrero blanco.
Con estas consideraciones, podemos pasar al segundo capítulo, donde abordé el diseño metodológico de la tesis. La cual me gusta pensarla como una receta.
Primero presentaré los objetivos de investigación, que clarificaré en un momento. Los objetivos son los siguientes. Enseguida explicaré detalladamente cómo cumplí con los objetivos.
La perspectiva teórica de este trabajo es la sociología de la tecnología. Esta es una rama de la sociología que cuestiona la tecnología y la analiza como cualquier otro producto humano. En este caso, como un producto cultural. Las categorías de la tesis son: Ética, que concierne a la bondad y maldad de los actos humanos. La distinción entre sombrero blanco y negro, es ética, por ejemplo. La práctica social, que a grandes rasgos son actividades corporales rutinizadas con significado en contextos determinados. Y por último, la politización tecnológica, que es la postura con la cual los individuos utilizan la tecnología. Los métodos.
Las fuentes de información las divido en aquellas que fueron elaboradas por otras personas, como los libros y artículos para el estado del arte. También los manuales y documentación técnica para comprender la tecnología de la que me hablaban los informantes. Ya que de lo contrario, me quedaría a medias en la comprensión del tema. Por otra parte, están las fuentes que elaboré yo mismo, como las el diario de campo y los reportes de observación participante. También las entrevistas a profundidad, que constituyeron el principal material para el análisis de los datos.
Como ya mencioné, en esta investigación colaboraron tres hackers de sombrero blanco. Los encontré en reuniones de software libre y lugares como los llamados hackerspaces. La principal característica que yo buscaba para considerarlos era que colaboraran activamente en comunidades de software libre. En base a las entrevistas y la observación, pude elaborar una pequeña etnografía de manera un tanto biográfica, donde pude describir sus vidas junto a la tecnología y los significados que ellos le asignan. Los tres me permitieron usar su nombre real para esta investigación.
El primero de los hackers es Carlos Iván Sosa, originario de Mexicali, a quien conocí en reuniones de programadores de software libre.
Carlos se interesó desde pequeño por la tecnología y en su adolescencia aprendió sobre Linux y programación con software libre. Actualmente colabora con proyectos como Perl Durante esta investigación, consiguió trabajo en San Francisco y se fue antes de que pudiera entevistarlo por primera vez. Así que viajé hasta allá para realizar las entrevistas. En San Francisco se involucró en las comunidades locales, especialmente en un lugar llamado “hackerspace”, que es un local repleto de tecnología que cualquiera puede modificar. Se dan talleres y hay cursos y es gestionado por comunidad. Hablaré de esto más adelante.
Esta fotografía es del hackerspace Noisebridge de San Francisco, del cual les platicaba. En esta otra fotografía está Carlos a la izquierda. Sentado en el sillón podemos ver a Richard Stallman, durante una de las visitas que hizo a lugar para promover el software libre.
El segundo hacker es Miguel Eduardo Venegas, originario de Ensenada.
A Miguel Eduardo lo encontré buscando estos lugares que mencioné: Los hackerspaces. En la página hackerspaces.org vi que había uno en Ensenada. Y cuando me puse en contacto, me enteré de que él era el lider del proyecto.
Miguel es diseñador gráfico y ha colaborado con comunidades de software libre como Tuquito, que es una versión de Linux para niños. Actualmente trabaja en el Centro Estatal de las Artes Ensenada y organiza talleres de tecnología. En esta fotografía nos hablaba sobre las ventajas de utilizar licencias Creative Commons para compartir la propiedad intelectual.
Durante la investigación abrió otro hackerspace en Ensenada de nombre BajHack. Actualmente cerró sus puertas, pero hice una visita junto con Miguel, en donde explicó parte de su trabajo.
El tercer hacker se llama Andy Isaacson. Nació en un pequeño pueblito de Minnesota pero vive actualmente en San Francisco.
Lo conocí en el hackerspace Noisebridge cuando entrevisté a Carlos. Él es uno de los fundadores de este hackerspace. Ha tenido varios trabajos de programación y ha sido contribuyente al núcleo de Linux. Cuando se mudó a San Francisco en búsqueda de trabajo, se integró a la comunidad y junto con unos amigos decidieron abrir un hackerspace como los que habían conocido en Europa.
Le pusieron como nombre Noisebridge. Esta fotografía apareció en algunos blogs, anunciando la apertura del lugar. En un principio era un cuarto prácticamente vacío. Me gusta esta fotografía porque puede verse la expresión de logro de los fundadores. Después de algunos años, la comunidad ha crecido muchísimo.
En la actualidad hay cientos de asistentes y el lugar ha sido documentado por la BBC, periodistas e investigadores. Es un ambiente libre donde cuaquiera puede utilizar la tecnología que se encuentra ahí.
Incluso tienen una cocina, taller de carpintería, cuarto oscuro de revelado y otras cosas.
No tienen un reglamento, ni siquiera tienen un presidente. Sólo hay un principio que rige las actividades: Si quieres que algo se haga, hazlo, pero recuerda ser excelente con los demás cuando lo hagas. A este principio estos hackers le llaman “do-ocracy”. El poder en manos de los que hacen. Me detengo mucho en Noisebridge por que es un escenario muy importante para esta investigación. Muchos de los eventos transcurridos ahí en estos años me ayudaron a entender más el mundo de los hackers de sombrero blanco. Después de hablar de estos tres hackers, doy paso a los resultados.
El subtítulo de esta tesis es: Tres hackers programan un mundo mejor. El análisis de los datos, de las entrevistas, la observación y gracias a los comentarios de varios lectores, comprendí que de lo que me hablaban estos hackers era de una sociedad diferente. Cuando expresan descontento ante una situación, una tecnología o cuando hablan de sus metas, me hablaron de un mundo que debía ser diferente en sus opiniones. Es decir, un mundo mejor, a partir de sus propios valores y cosmovisión. Dividí esta percepción en varias secciones.
Los hackers me hablaron de un mundo lleno de objetos interesantes. Desde que eran niños, la tecnología les llamó la atención y les servía para explorar y aprender. A lo largo de los años, han decidido dedicar su vida a estos objetos. Generalmente hardware y software que con el tiempo se convirtió en sus herramientas de trabajo. Pero uno de los requisitos para que sea interesante para ellos es que pueda ser modificable y que sea de libre acceso. (Ejemplo del teclado de Carlos). Con el tiempo, han logrado convertir estas herramientas casi en extensiones de si mismos, y esto les permite conseguir sus propios fines a través del objeto.
Estos hackers buscan la libertad. Tanto la libertad de actuar, como la libertad de compartir la información y el conocimiento. Por ejemplo, el proyecto Noisetor de Andy Isaacson busca incrementar el anonimato de los usuarios en Internet para que no puedan ser rastreados. Los hackers saben que la libertad por si sola no cambia el mundo, pero creen que es un requisito para que el mundo pueda ser cambiado. Por ejemplo, en las escuelas normalmente obligan a enseñar cierto tipo de software como Windows, por ejemplo. Miguel está en contra de eso. Cita de Miguel.
Estos hackers buscan trabajar en comunidad donde cada individuo aporte en medida de sus posibilidades. Saben que no todos aportarán cosas increíbles, pero la potencialidad de que surjan ideas para mejorar al mundo vale la pena trabajar en comunidad.
Los tres hackers tienen palabras despectivas para aquellos que no se comprometen con su trabajo. Carlos habla de los empleados Godínez, los cuales solo piensan en su horario y su salario. Miguel habla de la “gente normal”, los que no buscan alternativas y no indagan sobre la tecnologìa que utilizan. Y Andy habla de los “habiles” e “inhàbiles”. Y si heres hàbil, todavía puedes ser una “buena” o “mala” persona, y eso determinará tus acciones.