Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ir a la navegaci�nIr a la b�squeda
Para otros usos de este t�rmino, v�ase Hacker (desambiguaci�n).
�ndice
1 Otros significados
2 Historia
2.1 ARPANET
2.2 UNIX
2.3 GNU
2.4 Linux
3 �tica hacker
4 Controversia
4.1 Ambig�edad y debate
5 Activismo
6 Clasificaci�n de los hackers
6.1 Sombreros
6.1.1 Hacker de sombrero blanco
6.1.2 Hacker de sombrero negro
6.1.3 Hacker de sombrero gris
6.1.4 Hacker de sombrero dorado
6.1.5 Otros usos
6.2 Hacktivista
6.3 Phreaker
6.4 Lamer o script-kiddie
6.5 Novato
7 V�ase tambi�n
8 Notas
9 Referencias
10 Enlaces externos
Otros significados
En idioma ingl�s la palabra hacker originalmente se utilizaba para definir a una
persona que creaba muebles con un hacha, lo que ya de por s� denota una habilidad e
ingenio extra sobre un carpintero com�n.12? En inform�tica, un hacker es una
persona que pertenece a una de las comunidades o subculturas que se indican a
continuaci�n:13?
As� mismo, el t�rmino hacker est� indisolublemente unido a toda persona que
manipula o que posee conocimientos pr�cticos que modifican los usos de las cosas de
modo que estas puedan emplearse para fines no previstos en su origen. De ah� el uso
de los t�rminos de hackeado (en ingl�s, hacked, pronunciado como jakeado),nota 1?
como sin�nimo de "alterando en su fines" para cumplir otras funciones.
Tiempo despu�s algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradici�n de jugarse
bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse hackers.9? Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.10? La World Wide
Web e Internet en s� misma son creaciones de hackers.16?
De ah� sali� la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se ten�an referente a la cultura hacker. A este primer
compilado se le llam� Jargon File que era m�s como un diccionario. Se public� en
1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente
la versi�n impresa se conoce como The New Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora hab�a una nueva oportunidad para probar a
los estudiantes m�s brillantes. Fue entonces cuando estudiantes del MIT atacaron el
Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se pod�a describir como
exc�ntrico y raro. Conten�a algunos errores, sin embargo el avance que lograron en
cuanto a innovaci�n t�cnica los llev� a tener el r�cord del sistema operativo m�s
antiguo en uso continuo.
ARPANET
Despu�s de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a
la ARPANET desde donde pudo tener contacto con otros departamentos de investigaci�n
inform�tica de otras universidades como Stanford y Bolt Beranek & Newman. Con esta
nueva forma de comunicaci�n los estudiantes empezaron a colaborar con otros a pesar
de la distancia. A partir de este momento se empez� a formar una cultura y naci� el
Jargon file ("fichero de jerga"), documento que ten�a una lista de t�rminos que se
usaban en su jerga coloquial y que se origin� en Standford en 1987.[1].9? Los
hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje
LISP.18?
UNIX
Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nac�a, tambi�n era creado el sistema operativo UNIX en
los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible
con las m�quinas. Las m�quinas con UNIX ten�an su propia conexi�n con otras
m�quinas con UNIX, y esta interconexi�n recibi� el nombre de Usenet. Para 1980 los
primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de
distribuci�n que crecer�a m�s que ARPANET.18?
Ambos grupos de hackers estaban divididos y era poco com�n que alguien que usara
UNIX tambi�n usara ARPANET. En 1983 se cancel� la distribuci�n de la PDP-10, la
cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se
construy� el ITS. Despu�s de la cancelaci�n de esta microcomputadora por parte de
la Digital Equipment Corporation la variante de UNIX creada en Berkeley se
convirti� en el sistema hacker por excelencia,18? y por esa �poca Richard M.
Stallman, inventor del editor Emacs, cre� la Free Software Foundation.
GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que
estuviese disponible de forma libre, y fund� el proyecto GNU (acr�nimo de GNU No es
UNIX). Stallman sustituy� el copyright o todos los derechos reservados, por el
copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia
de la Fundaci�n y con la condici�n de difundir las modificaciones que se llegasen a
hacer al programa tambi�n respetando las libertades del usuario. Otro de sus logros
fue haber popularizado el t�rmino "software libre" en un intento de conseguir su
objetivo y ponerle nombre al producto de toda cultura hacker.9?
Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds dise�aba su
propio UNIX sobre la base de la fundaci�n y public� el c�digo fuente en la red
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se
pusieron a la tarea de ayudar a Torvalds con el c�digo, se desarrolla el Kernel
Linux (err�neamente se lo denomina sistema operativo), que originalmente ten�a el
nombre de Freix. Hoy en d�a es promocionado por diferentes gobiernos, como el de
Francia, y siempre est� en c�digo abierto y sin derechos de propiedad sobre �l.19?
�tica hacker
Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.20?
En 1984, Steven Levy public� el libro titulado "Hackers: los h�roes de la
revoluci�n inform�tica",20? (en ingl�s, Hackers: heroes of the computer revolution)
en donde se plantea por primera vez la idea de la �tica hacker, y donde se proclama
y se promueve una �tica de libre acceso a la informaci�n y al c�digo fuente del
software. Levy se bas� en entrevistas para poder identificar los seis principios
b�sicos relacionados con las creencias y las operaciones de los hackers.21?
A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre c�mo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la poblaci�n no es consciente
de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad inform�tica aceptan todos los usos del t�rmino, los hackers
del software libre consideran la referencia a intrusi�n inform�tica como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como crackers" (analog�a de safecracker, que en espa�ol se traduce como "un ladr�n
de cajas fuertes").