5 minute read
La polisemia de la ética hacker
28
es la que se ha consagrado en el imaginario general, y sería ridículo que la ignoráramos por un falso purismo, si lo que buscamos es documentar el significado real del término. Claro está, no con esto implico que no ha habido airadas defensas del uso “correcto” del término hacker en un sentido histórico. Por largos años, quienes se sentían identificados con el significado de hacker en tanto persona creativa, curiosa y tenaz impulsaron como contra-término a cracker para referirse al intruso informático.
Advertisement
Es de destacar que, contrario a lo que parecía imposible hace diez o quince años, el sentido original del término parece ir recuperando terreno. Claro, muy probablemente el significado y uso del término hacker continúe cambiando conforme cambia la sociedad, y conforme más gente se auto reconozca como hacker (como lo indica la cuarta de forros de (Himanen, 2002) comienza diciendo, “Tú puedes ser un hacker sin siquiera saberlo”). Esto no implica, sin embargo, que cracker goce de mayor aceptación — Únicamente que la polisemia de hacker va siendo aceptada.
Nuestro hacker no únicamente ha sufrido, pues, una masificación, sino que como ya apuntábamos y como retomaremos en breve, ha caído en la polisemias en diversos ámbitos. Como ejemplo puede citarse al interesante trabajo que compara el crecimiento de hacklabs y de hackerspaces, abordando el significado, similitudes y diferencias entre ambos (Maxigas, 2012).
29
La polisemia de la ética hacker
Si bien resultaba necesario presentar al concepto de hacker, el término completo que abordó el seminario fue la “ética hacker”. A pesar de ser este término un lugar común, falta entrar brevemente en su significado y carga semiótica.
El desarrollo histórico de la comunidad que presentamos a lo largo de las secciones anteriores define a una subcultura con muy claros rasgos. Hablar de la ética hacker puede entenderse como una proyección de los individuos integrantes de esta comunidad, seleccionando sus valores e intereses comunes y excluyendo a aquello que en general es considerado no antitético con ella. El presente trabajo no pretende hacer un estudio a profundidad de esta ética; para una comprensión a mayor profundidad, los trabajos publicados por Brian Harvey en 1985 (Harvey, 1985a)(Harvey, 1985b) resultan particularmente interesantes por presentar a esta comunidad en un momento particular en el tiempo, en el momento en que comienza la masificación y distorsión del término por parte de los medios masivos de comunicación. Para referirse a trabajos con un punto de vista más actual, (Himanen, 2002) y (E. G. Coleman, 2013) son ya referentes ineludibles.
La polisemia aparece a partir de que el mismo término hacker se aplica por los medios a un grupo completamente distinto de individuos. Hay indudables puntos en común, a partir de los cuales pueden haberse desarrollado rasgos identificatorios de los dos perfiles. La siguiente tabla se presenta únicamente a modo ilustrativo y sin demasiado rigor, buscando presentar
30
cómo un mismo rasgo se desarrolla y presenta bajo distintas ópticas:
Gran programador
Conoce todo acerca de su sistema Gurú Puede programar en cualquier lenguaje Se opone a la propiedad intelectual Usa lógica matemática, hasta al abordar esquemas legales. Atacante informático
Puede hacer cualquier cosa con cualquier computadora Amenaza a la seguridad Escribe virus, espías, y todo tipo de malware Ciberpirata
Rompe candados, roba y redistribuye información ajena
El imaginario popular, claro está, ha ido creando una impresión que toma elementos de ambos lados y crea una derivación con tonos imaginarios, como los ejemplos presentados en la figura 1.1; van naciendo expresiones como las del atacante silencioso y mortífero, el hacker ninja, o apropiaciones derivadas de la presencia en medios como la máscara de Guy Fawkes como el símbolo del colectivo amorfo de hackers que ha tomado el nombre de Anonymous.
La efigie misma de Fawkes resulta un interesante objeto cuya evolución prácticamente ha revertido la intención original de la revuelta de Fawkes (Sharpe, 2005)(Lush & Dobnik, 2011)(Kohns, 2013): De ser el primer conspirador atrapado (de ocho participantes enjuiciados) como parte de un plan pa-
31
Figura 1.1: Ejemplos de la figura del hacker tras su paso por los medios: El ninja hacker y la máscara de Guy Fawkes, símbolo de Anonymous. IZQ: Imagen de Brian Klug (CC-BYNC), https://flic.kr/p/bFZqyB; DER: Imagen de Santiago Zavala (CC-BY-NC), https://flic.kr/p/bFHEv4.
ra asesinar al rey protestante de Inglaterra en 1605; buscó por medio de una sucesión forzada que el país abandonara el protestantismo y volviera a la fe católica; se convirtió en el símbolo del anonimato, el símbolo de un movimiento antisistema y anti-autoritario. Para una revisión a profundidad de la parte del colectivo hacker que devino en el colectivo Anonymous, sugiero referirse al trabajo realizado por (G. Coleman, 2014a)(G. Coleman, 2014b).
De sombreros y colores
La comunidad de desarrolladores, curiosos y expertos han hecho grandes esfuerzos por recuperar el significado original (para sí) del término; desde que éste comenzó a utilizarse por los medios, como puede observarse en los ya citados textos de Harvey de 1985. Y dado que el término les resulta particu-
32
larmente cercano, parte importante de esta defensa y resignificación ha provenido de la comunidad de los expertos en seguridad informática.
Desde fines de la década de los noventa, se introdujeron los calificativos “hacker de sombrero blanco” y “hacker de sombrero negro”, en un principio definidos alrededor de si cada individuo es fundamentalmente bueno o malo — El hacker de sombrero blanco nunca vulnera la seguridad de un sistema con espíritu malicioso, para ganancia personal o sin la autorización de sus propietarios, ese sería exclusivamente el hacker de sombrero negro. Y el hacker retratado como tal en noticias y películas, el potencial “genio maligno”, resultaría ser únicamente el de sombrero negro.
Apareció posteriormente también el concepto de “sombrero gris”, el equivalente a un mercenario, que normalmente opera para el lado bueno, pero –de llegarle al precio– puede también operar para el lado obscuro. Ahora que, claro, citando a mi General Álvaro Obregón
1, no hay general que resista un
cañonazo de 50,000 pesos.
El crecimiento de la conciencia relativa a la seguridad en cómputo ha llevado a una comprensible monetización en el campo, y los conceptos interesantes como la definición de hacker han sido incluso presa de una fiebre de la certificación de las habilidades.
Me refiero con esto a empresas como el Consejo Internacional de Consultores en Comercio Electrónico (EC-Council,
1Jefe revolucionario mexicano, presidente entre 1920 y 1924.