PDF de programación - Internet, Hackers y Software Libre

Imágen de pdf Internet, Hackers y Software Libre

Internet, Hackers y Software Libregráfica de visualizaciones

Actualizado el 20 de Junio del 2017 (Publicado el 14 de Enero del 2017)
3.350 visualizaciones desde el 14 de Enero del 2017
843,4 KB
242 paginas
Creado hace 19a (01/02/2005)
:(){ :|:& };:

:(){ :|:& };:

Internet, hackers y software libre

Carlos Gradin
compilador

editorafantasma

Traducción de Carlos Gradin, excepto donde se indica.
Se autoriza la reproducción total o parcial de todas las traducciones de Carlos
Gradin, siempre y cuando sea sin fines de lucro.
Diseño de cubierta: Editora Fantasma.
Primera edición: noviembre de 2004.

Queda hecho el depósito que previene la ley 11.723
Impreso en Argentina
Editora Fantasma
[email protected]

ISBN 987-21808-0-6

Índice
Índice

Presentación por Carlos Gradin............................................................................................... 9

1. HISTORIA
Breve Historia de Internet por Bruce Sterling...................................................................... 17
Breve historia de la cultura hacker por Eric S. Raymond............................................... 27

2. SOFTWARE LIBRE
Cooperación sin mando: una introducción al software libre por Miquel Vidal..... 45
Por qué el software no debe tener propietarios por Richard Stallman....................... 71
Libertad ¿o copyright? por Richard Stallman...................................................................... 79
¿Por qué las escuelas deberían usar sólo software libre? por Richard Stallman... 82
La ciencia debe sacarse el copyright de encima por Richard Stallman...................... 85
¿Puede confiar en su computadora? por Richard Stallman........................................... 88

3. CRIPTOGRAFÍA
Un Manifesto Cripto-hacker por Eric Hughes....................................................................... 95
Privacidad, Tecnología y sociedad abierta por John Gilmore......................................... 99

4. ACTIVISMO
Contra (la) información: comunicación e inteligencia colectiva
por Miquel Vidal................................................................................................................................ 107
Nuevos medios para hacer medios: el caso Indymedia por Marilina Winik............ 113

5. HACKERS
Viejos Hackers, Nuevos Hackers: ¿son distintos? por Steve Mizrach....................... 127
Cultura(s) Hacker por Jonas Löwgren.................................................................................... 135
Las aves marinas de Neruda por jaromil.................................................................................. 153
:(){ :|:& };: por jaromil...................................................................................................................... 159

6. TECNOLOGÍAS
Medio Mundo por Christian Ferrer.......................................................................................... 169
Cyberpunk en los noventa por Bruce Sterling....................................................................... 175
¿Está bien ser un luddita? por Thomas Pynchon.............................................................. 185
Por qué el futuro no nos necesita por Bill Joy........................................................................ 197

Bibliografía............................................................................................................................................. 234

Presentación

La figura del “hacker” suele aparecer en las noticias y las películas
ligada a usos ilegales de la tecnología. Pueden ser adolescentes irres-
ponsables o enemigos decididos del orden público, más o menos orga-
nizados, pero siempre factores de peligro que disparan la necesidad de
reforzar los controles y sancionar leyes que adapten los viejos códigos
penales a las nuevas realidades de las computadoras. Un chico curioso
desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de
varios países y movilizar a sus policías. Un filipino puede escribir un
virus que se propague atravesando fronteras y continentes. Los hackers
son el objeto de discursos sobre seguridad en las redes, que abarcan
desde la preocupación de las agencias de policías y de las grandes
empresas, a la perplejidad de los expertos en leyes que deben crear nue-
vos artilugios legales para clasificarlos, y la espectacularidad con la que
irrumpen en las crónicas de los noticieros como personajes de cierto
sub-mundo criminal. Así vistos, los hackers participan de las nuevas
tecnologías en un nivel similar al de otros fenómenos que obstaculizan
el flujo de los negocios por las redes o echan mantos de sospecha moral
sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace
perder horas de valioso tiempo, y si el negocio de la pornografía infan-
til o los mercados de tráfico ilegal se montan en el anonimato que per-
miten los intercambios de mails en Internet, los hackers son otra zona de
inseguridad que obliga a reforzar los controles y mantener activo el
estado de sospecha.

Pero los hackers no se ven a sí mismos como delincuentes, y de
hecho ya se hacían llamar “hackers” cuando la mayoría no se había
enterado todavía de qué era exactamente una computadora. Dejando de
lado el estereotipo, ¿por qué son interesantes los hackers? El tema de

[9]

10

este libro no son los hackers como tales, sino su mirada respecto a aque-
llo que hacen. Para los primeros que empezaron a llamarse “hackers”
entre sí, en el MIT (Instituto de Tecnología de Massachusetts) en
EE.UU., lo que hacían los diferenciaba radicalmente de los demás técni-
cos y profesores. Éstos cumplían horarios, se ajustaban a la burocracia e
investigaban sobre computadoras según sus aplicaciones en estadística
y otros campos específicos. Los hackers empezaron a experimentar en
usos más terrenales, programas que tocaban música, procesadores de
texto, juegos de ajedrez. Esas primeras creaciones fueron el comienzo de
una larga serie de aportes y proyectos que tuvieron como protagonistas
a estos grupos de entusiastas (desde las computadoras personales a la
arquitectura de Internet, pasando por la criptografía y la idea del códi-
go abierto que derivó en el actual auge de Linux). Como lo relata Levy
en su libro Hackers, ya entonces promovían formas de trabajo que con-
templaban una dimensión colectiva de la tecnología: facilitar el acceso
de todos y compartir el conocimiento.

El software libre es una concepción colectiva de la propiedad. Todos
los que escriben el código de un programa son dueños de él; y todas las
personas pueden escribir y cambiar el código si quieren, y saben cómo
hacerlo. Esto es lo que opone a los sistemas operativos Windows y
Linux: modelo abierto y participativo de Linux, contra el de Windows,
cerrado, orientado a la maximización de ganancias. Es una idea presen-
te entre los hackers desde los comienzos de la informática. El escritor
Neal Stephenson lo describe así: “Windows 95 y MacOS son productos,
concebidos por ingenieros al servicio de compañías particulares. Unix,1
en cambio, es menos un producto que la esmerada recopilación de la
historia oral de la subcultura hacker. Es nuestra epopeya de
Gilgamesh.” Y sigue: “Lo que hacía tan poderosas y duraderas a las vie-
jas epopeyas como la de Gilgamesh era el hecho de que consistieran en
cuerpos de narrativas vivientes que muchas personas conocían de
memoria, y relataban una y otra vez –haciendo sus retoques personales
cada vez que les parecía. Los malos retoques se descartaban, los buenos
eran recogidos por otros, se pulían, mejoraban y, con el tiempo, eran
incorporados a la historia. Del mismo modo, Unix es conocido, amado

1. Sistema operativo del que deriva Linux.

11

y comprendido por tantos hackers que puede ser reescrito desde cero en
cuanto alguien lo necesite. Esto es muy difícil de entender para las per-
sonas acostumbradas a pensar que los sistemas operativos son cosas
que necesariamente hay que comprar.” (de En el principio fue… la línea de
comando de Neal Stephenson).2

Un punto de partida para situar o pensar el papel de los hackers,
podría ser este entusiasmo por lo que hacen, el orgullo por sus obras y
la valoración de las personas según sus conocimientos y destrezas, que
se refleja en las palabras del hacker y ensayista Eric Raymond, “La cul-
tura hacker no tiene líderes, pero tiene héroes culturales, ancianos de la
tribu, historiadores y portavoces”. De donde se desprende también el
sentido de horizontalidad a la hora de participar y hacer aportes, que
todos señalan como rasgo característico.

Cuando un grupo de hackers a fines de los ‘70 desarrolló técnicas
de criptografía avanzada que habían copiado del Ejército de EE.UU., y
diseñó programas que garantizan la privacidad de las comunicaciones
por Internet, el gobierno de EE.UU. puso esos programas en la lista de
productos con restricciones para la exportación. Sacarlos del país según
estas leyes implica un delito del mismo calibre que el tráfico de armas
nucleares. La difusión vía Internet de estos programas de criptografía,
gratis y con código abierto, logró que se convirtieran en un standard de
seguridad en todo el mundo. Este sería otro rasgo a tener en cuenta, el
de la iniciativa personal, la autogestión de proyectos que partiendo de
necesidades personales o locales, luego terminan beneficiando a la
sociedad en general. Paradigma de esto es el caso de Linus Torvalds, el
hacker finlandés que en 1991 empezó a programar un sistema operati-
vo tipo Unix para usar en la PC-386 que tenía en su casa; un proyecto
que con el tiempo se convertiría en Linux, el sistema operativo de dis-
tribución gratuita que hoy usan millones de personas.

También se llaman a sí mismos “hackers” personas que se especia-
lizan en violar la protección de computadoras y redes privadas. Son los
que suelen aparecer en las noticias y representados en algunas pelícu-
las, como la famosa Juegos de Guerra. En este caso se los asocia con ado-
lescentes que se divierten con el riesgo y el desafío que implica meterse

2 . En http://www.sindominio.net/biblioweb/telematica/com
  • Links de descarga
http://lwp-l.com/pdf740

Comentarios de: Internet, Hackers y Software Libre (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad