Está en la página 1de 72

This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License.

To view a copy of this license, visit http://creativecommons.org/licenses/by-sa/3.0/ or send a letter to Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA.

H4CK3R5
Trabajo Final de Carrera Universidad Blas Pascal Comunicacin Audiovisual Federico lvarez Igarzbal Octubre 2010

Directora: Gisela Di Marco Directora metodolgica: Eva Da Porta Asesor: Federico Falco

NDICE
1. Abstract 2. Introduccin 3. Primeras Reflexiones 3.1 El mundo del electrn y el switch 3.2 La belleza del baudio 3.3 Este es nuestro mundo ahora 4. H4CK3R5 5. La vieja escuela 5.1 El piso 9 de Tech Square 5.2 California en los 70 5.3 Las computadoras personales 6. tica hacker 6.1 Los tres niveles de la tica hacker 7. Ready-made hacks 8. Reloj de Datos RD 1.0 9. Conclusiones 10. Bibliografa 11. Referencias online 12. Anexo: Entrevistas 5 6 9 10 13 15 17 22 22 27 32 38 43 47 55 60 62 63 65

ABSTRACT
El presente es un trabajo exploratorio acerca de la cultura hacker motivado por inquietudes que surgieron a partir del desarrollo de una obra de arte electrnico, el Reloj de Datos (RD 1.0). Un breve repaso por las primeras dcadas de la historia del hacking entre los ltimos aos de la dcada del 50 hasta fines de los 70 es seguido por un anlisis de las principales caractersticas de la denominada tica hacker, para finalmente relacionar estos contenidos con algunos de los cambios producidos en el mundo del arte en el ltimo siglo y el desarrollo del RD 1.0 en particular. La influencia de la cultura hacker a lo largo de la segunda mitad del siglo XX y esta primera dcada del XXI se extiende tanto en el campo tecnolgico como en el filosfico. Su anlisis nos aproxima a una mejor comprensin de estos tiempos de constante cambio tecnolgico y social.

Palabras Clave: Hackers, tica hacker, arte, tecnologa, computadoras.

INTRODUCCIN

En mis ltimos trabajos dentro de la comunicacin y el arte me he encontrado con la necesidad de involucrarme con tecnologas digitales. Si bien mi formacin es plstica y audiovisual, los campos de la programacin y la electrnica siempre me resultaron muy atractivos. Esto sumado a que en las ltimas dcadas las computadoras se han puesto muy de relieve dentro del discurso artstico. Como parte de una generacin que creci con computadoras desde una temprana edad, es inevitable que uno encuentre en estas herramientas otras formas de decir cosas y de explorarse a uno mismo que no se encuentran en disciplinas como la realizacin audiovisual o la pintura. Se siente una suerte de urgencia por participar en los discursos que emergen en torno a las nuevas tecnologas interactivas, se podra decir que es un compromiso generacional. Este ao expuse en la galera La Cpula de la Ciudad de Crdoba mi ltima obra, el Reloj de Datos (RD 1.0). Un artefacto electrnico que emula un reloj de arena, pero con bits. Est compuesto por dos dispositivos porttiles dentro de una estructura negra de acrlico que recuerda a la forma de los antiguos artefactos de medida de tiempo. Al ser dado vuelta 180 grados inicia una transferencia de datos desde el dispositivo de arriba hacia el de abajo, graficada en barras de progreso como las que vemos cotidianamente en las computadoras. Para el desarrollo de esta obra, sobre la cual me extender en mayor profundidad hacia el final de este trabajo, recurr a la ayuda de dos ingenieros electrnicos, Sebastin Azcurra y Agustn Bua. Este contacto directo con el campo de la electrnica y la programacin produjo que mis inquietudes sobre estas tecnologas se intensificaran an ms. Cmo llegaron estas herramientas a formar parte tan fundamental de nuestra vida cotidiana? Cmo llegar a entenderlas y a poder manipularlas mejor? Preguntas comunes que nos podemos hacer todos, producto de la necesidad de comprender los tiempos en que uno vive, para comprenderse as mejor a uno mismo. Es comn hoy escuchar hablar de los hackers. Esta palabra ya resulta familiar, pero normalmente por los motivos equivocados. Este trmino tan asociado a la delincuencia
6

informtica encierra en realidad muchas de las respuestas que estaba buscando al comenzar a analizar las tmidas derivaciones tecnolgicas de mi propia produccin artstica. A partir de algunos conceptos asociados al arte como el mashup, el remix o la postproduccin comenc de a poco a aproximarme a los principios de esta cultura hacker, que promueve en forma vehemente el valor de la libre circulacin de la informacin y el uso activo y crtico de la tecnologa. Encuentros fortuitos con videos en YouTube y algunos documentales hace algunos aos comenzaron a mostrarme el camino que quera seguir para encontrar algunas respuestas. As, luego de encontrar sus videos en internet, entr en contacto con miembros de hacklabs de distintas partes del mundo y obtuve las primeras indicaciones que me permitieron comenzar a indagar en el tema. Afortunadamente es gente en general muy abierta y entusiasta a la hora de compartir conocimiento y difundir su forma de pensar. La bibliografa disponible sobre hacking es ciertamente escasa y gran parte del material est en ingls. Pero al ser una comunidad estrechamente relacionada con las computadoras y las redes, se encuentra mucho material de referencia diseminado por internet, tanto libros en formato PDF, como sitios web dedicados a narrar su historia y a describir los principios de su filosofa. Estamos en presencia de una cultura muy grande y significativa, pero que an no posee el reconocimiento que merece. Y lo ms curioso es que sus resultados estn frente a nuestras narices. Las computadoras personales, internet, los controladores de videojuegos: estos y muchos ms son desarrollos iniciados por hackers. Lo cierto es que esta cultura afect en forma profunda nuestra vida cotidiana en muchos sentidos. Sin los hackers, sin dudas este sera un mundo distinto al que conocemos. El Reloj de Datos es un resultado del contexto generado por la cultura hacker. De hecho, esta obra es un hack. Sin saberlo al principio, con mis compaeros de equipo estbamos hackeando. Pero, si bien el origen de esta cultura est ligado estrechamente a la programacin y a la electrnica, sus principios se pueden extender hacia cualquier otro campo. As, el significado de este concepto se ampla y puede tener varias acepciones. Por esto mismo, el propsito de este trabajo es realizar una sntesis de las principales caractersticas de la cultura hacker y remarcar las formas en
7

que est cambiando significativamente nuestra manera de comunicarnos, de actuar y de pensar en las ltimas cinco dcadas.

PRIMERAS REFLEXIONES

Desde que el Homo Habilis hizo las primeras herramientas de piedra, entre aproximadamente 2,5 y 1,44 millones de aos atrs, se podra decir que hombre y tecnologa son trminos inseparables. Desde este punto de vista, tecnologa significa supervivencia y evolucin. La tecnologa configura de tal manera nuestra vida, que la humanidad ha sido testigo de grandes cambios sociales a partir de revoluciones tecnolgicas. El siglo XX en particular ha sido el marco de saltos tan drsticos que establecieron diferencias generacionales claras entre padres e hijos. Basta con detenerse a analizar el concepto de nativos digitales de Marc Prensky, tan popular en estos das, que se utiliza para definir a los jvenes nacidos en la era de las computadoras personales. Todo aquel que haya nacido fuera de este perodo de tiempo, es considerado un inmigrante digital, una persona que tiene que aprender a hacer cosas que se supone que para los nativos son tan naturales como caminar.
Los estudiantes de hoy no slo han cambiado considerablemente en relacin a los del pasado, ni han simplemente cambiado su argot, ropas, adornos corporales, o estilos, como ocurri anteriormente entre generaciones. Ha ocurrido una discontinuidad realmente grande. Uno podra incluso llamarla una singularidad un evento en el que las cosas cambian de manera tan fundamental que no hay posibilidad de volver atrs-. Esta denominada singularidad es la llegada y rpida diseminacin de la tecnologa digital en las ltimas dcadas del siglo XX. (Prensky, 2001, p. 1) 1

Las nuevas generaciones estn comenzando a desarrollar adaptaciones a un medio tecnolgico que est mutando muchos paradigmas. Se encuentran con nuevos dispositivos que forman parte del medio que habitan y su vida se desarrolla de manera natural en torno a ellos. En ese sentido, la electrnica y la informtica no son distintas a las piedras con las que se fabricaron las primeras herramientas. As, una prctica como la experimentacin con estas nuevas tecnologas se podra interpretar como el

La Traduccin es ma en todas las citas de Prensky.

devenir de una inclinacin natural del ser humano a investigar su medio para comprenderlo y modificarlo, ya sea con fines prcticos o no.

El mundo del electrn y el switch


Con el siglo XX naci la electrnica. Basada en principios descubiertos por Edison a fines del siglo XIX, se considera que comenz con el diodo de vaco inventado por John Ambrose Fleming en 1904. Ese descubrimiento sera el principio de una de las ramas de la fsica que hoy tiene ms influencia en nuestra vida cotidiana y que se proyecta con uno de los futuros ms prometedores, sobre todo a partir de su asociacin con la informtica. La cantidad de actividades que realizamos y que estn mediadas por algn artefacto electrnico es enorme: lavar la ropa, cocinar, tomar fotografas, escuchar msica, planchar, conversar, incluso la escritura de este mismo texto. Basta con un corte de luz para darnos cuenta de lo mucho que dependemos de todos estos aparatos, tanto para trabajar como para distendernos o entretenernos. En el campo de la salud, muchas personas sobreviven hoy gracias a la implantacin de un marcapasos y muchas otras pueden escuchar con la ayuda de un implante coclear. Las nuevas generaciones crecen en un mundo cada vez ms intermediado por la electrnica:
Los estudiantes de hoy representan la primera generacin que ha crecido con las nuevas tecnologas. Han pasado sus vidas enteras rodeados de computadoras, videojuegos, reproductores de msica digital, cmaras de video, telfonos celulares, y todos los otros juguetes y herramientas de la era digital. Los graduados universitarios promedio han pasado menos de 5.000 horas de su vida leyendo, pero por encima de 10.000 horas jugando videojuegos (sin mencionar las 20.000 horas viendo TV). Los juegos de computadora, el correo electrnico, internet, los telfonos celulares y la mensajera instantnea son parte integral de sus vidas. (p. 1)

A esta altura todas estas afirmaciones parecen trilladas, pero es importante detenernos a observar nuestro medio y abrir los ojos a esos detalles tantas veces

10

enunciados con una mirada nueva, como, por ejemplo, la de Thomas Hine (En Dery, 1998, p. 255):
Los ancianos de hoy en da son la vanguardia tecnolgica. Han aceptado de bastante buen grado la implantacin en sus cuerpos de dispositivos artificiales para reemplazar partes gastadas Los ciborgs son un objeto viejo de la ciencia ficcin, pero nadie predijo que la abuela se convertira en uno.

El concepto de ciborg fue acuado en 1960 por Manfred E. Clynes y Nathan S. Kline, a partir de la conjuncin de los trminos en ingls cyber organism, es decir, organismo ciberntico. Es la sntesis del binomio hombre-mquina. La interfaz como parte de nuestro cuerpo. Nuestro cuerpo como parte de la herramienta tecnolgica. En el marco de las prcticas artsticas, el body-art ciberntico se ocupa de esta relacin a partir de la intervencin del cuerpo de los propios performers con artefactos electrnicos en la reflexin ms literal del hombre modificado por su tecnologa. Es una forma de hacer visible una relacin que es tan cotidiana que se vuelve transparente. El artista australiano Stelarc es, para muchos, el exponente ms llamativo dentro de este campo. Famoso por someter su cuerpo a situaciones extremas en sus Suspensiones, performances en que se colgaba de ganchos atravesados en su piel, llegando a estar suspendido sobre la ciudad de Copenhague a 60 metros de altura. Para este artista, el presente que vivimos es la base fundacional de un futuro en el que hombre y mquina ya no estarn separados fsicamente en lo cotidiano, en el que la nocin de existencia ser reemplazada por la de operatividad. Una de sus obras ms conocidas es Third Hand, una tercera mano robtica que se acopla a su brazo derecho como un suplemento ms que un reemplazo prosttico, capaz de moverse independientemente, activada por las seales EMG de los msculos abdominales y de las piernas. 2 En una de sus acciones, haciendo uso de las tres manos en simultneo, Stelarc escribi sobre un vidrio la palabra evolution.

Disponible en: http://www.stelarc.va.com.au/third/third.html (04-07-2009) Traduccin ma.

11

La fuerza de la obra del artista australiano se sintetiza en ese gesto. Instantneamente provoca un temor atvico al mismo tiempo que despierta una fascinacin entusiasta. El temor responde a la idea del hombre sustituido por sus propias creaciones, a la prdida de control sobre la tecnologa y al desvanecimiento de nuestra identidad como seres humanos. Necesitamos esa barrera que nos distingue de nuestras herramientas, que nos permite dejarlas a un lado y recordar que somos de carne y hueso, que por millones de aos hasta que el hombre fue hombre pertenecimos a un ritmo natural que nos era impuesto y al que nuestro cuerpo necesita volver eventualmente. Es, probablemente, la prdida de esa posibilidad lo que nos aterra. Pero, para Stelarc, Desde que evolucionamos como homnidos y desarrollamos locomocin bpeda, dos miembros se convirtieron en manipuladores y construimos artefactos, instrumentos y mquinas. En otras palabras siempre estuvimos emparejados con la tecnologa. Siempre fuimos cuerpos prostticos.
3

O como afirma el neurocientfico Mariano

Sigman: usar asiduamente un martillo o un caballo es estar cyborgizado. 4 Pero Stelarc no se detiene all, como explica Mark Dery, l condens todas sus teoras en un slo y meditico aforismo: EL CUERPO HUMANO EST OBSOLETO (Dery, 1998, p. 183). Es decir que su cuerpo es la tecnologa antigua con la que este artista experimenta, planteando hiptesis sobre el paso siguiente a travs de la ciberntica y proponiendo que el cuerpo sea un objeto de diseo () un receptculo mejor para la tecnologa (p. 184). La fascinacin que puede provocar la obra de Stelarc proviene, por supuesto, de la nocin de que cada nuevo descubrimiento tecnolgico encierra potencialmente un nmero nuevo de oportunidades de adaptacin. La obra de este polmico artista sin duda tiene un componente Sci-Fi que despierta este vrtigo. Es como mirar desde la ventana dentro del laboratorio de Victor Frankenstein mientras da vida a su sublime creacin. Un espacio experimental, revolucionario, aunque, para algunos, un tanto patolgico. Slo la evolucin dir si esa visin del cuerpo humano es viable o parte de un delirio futurista.

Disponible en: http://www.stelarc.va.com.au/arcx.html (04-07-2009) Traduccin ma. Disponible en: http://portal.educ.ar/noticias/entrevistas/mariano-sigman-el-codigo-elect-1.php (1507-2010)
4

12

Dejando el campo de la especulacin simblica y pasando al de la prctica experimental, se destaca el trabajo del ingeniero britnico Kevin Warwick, profesor de ciberntica en la Universidad de Reading en Gran Bretaa, en el Proyecto Ciborg. En su primera instancia, Project Cyborg 1.0 de 1998, el ingeniero se someti a una ciruga en la cual le implantaron un chip de silicio en su antebrazo. Este experimento permiti que una computadora monitoreara a Kevin Warwick a medida que se mova dentro de los pasillos y oficinas del Departamento de Ciberntica de la Universidad de Reading, usando una seal identificadora nica emitida por el chip implantado. Poda operar puertas, luces, calefactores y otras computadoras sin levantar un dedo. 5 En Project Cyborg 2.0, de 2002, se implant 100 electrodos en el nervio mediano de su brazo izquierdo, con los que no slo logr controlar una silla de ruedas electrnica y una mano artificial sino que tambin se conect al sistema nervioso de su esposa, quien se haba sometido a otra intervencin de menor complejidad. El hombre y su tecnologa mezclados en un mismo organismo es la expresin mxima hasta el da de hoy de esta estrecha relacin que acompaa a la humanidad desde sus inicios. El tiempo dir si este es el camino a seguir. Pero, aunque extremos, estos casos demuestran hasta qu punto el ser humano puede sentirse uno con sus propias herramientas.

La belleza del baudio 6


Durante el siglo XIX surgi otra disciplina que hoy est en estrecha relacin con la electrnica: las telecomunicaciones. Su historia comienza con la invencin del telgrafo y todos sabemos cmo contina: el telfono, la comunicacin inalmbrica a travs de ondas de radio, los satlites artificiales, las redes locales entre computadoras personales, los telfonos celulares y, clausurando el siglo XX, internet. No voy a detenerme a analizar los cambios especficos producidos por las telecomunicaciones que ya todos conocemos, pero es fundamental subrayar su
5 6

Disponible en: http://www.kevinwarwick.com/Cyborg1.htm (06-07-2009) Traduccin ma. Unidad de medida utilizada para representar el nmero de smbolos transmitidos por segundo en una red analgica.

13

importancia para el desarrollo de los hechos que conciernen a este trabajo; fundamentalmente a partir de la aparicin de internet, medio que ha hecho de la distancia fsica un hecho irrelevante para el intercambio inmediato de conocimiento y experiencias. La red de redes est cambiando sustancialmente nuestra percepcin del tiempo y el espacio y, por lo tanto, nuestra relacin con los mismos. El artista Roy Ascott acu el trmino Cibercepcin para explicar la forma en que las telecomunicaciones estn modificando nuestra forma de percibirnos a nosotros mismos:
No slo estamos cambiando radicalmente, cuerpo y alma, sino que tambin nos estamos involucrando activamente en nuestra propia transformacin. Y no se trata solamente de una cuestin de prtesis y rganos implantados, miembros agregados o arreglos faciales quirrgicos, sin importar cun necesaria y beneficiosa pueda ser esa tecnologa del cuerpo. Es una cuestin de conciencia. Estamos adquiriendo nuevas facultades y una nueva forma de entender la presencia humana. Habitar tanto el mundo real como el virtual al mismo tiempo, y estar aqu y potencialmente en cualquier otro lugar al mismo tiempo nos est otorgando un nuevo sentido del yo, nuevas formas de pensar y percibir que extienden lo que creamos que eran nuestras capacidades naturales, genticas. De hecho, el viejo debate sobre lo artificial y lo natural ya no es relevante. 7

Esta ubicuidad digital dada por la tele-presencia a travs de redes informticas permiti la formacin de comunidades internacionales de gente con intereses similares de distintas ndoles que, con el tiempo, fueron dando lugar al desarrollo de herramientas cada vez ms adecuadas para sus intercambios, dando origen a lo que hoy se conoce como Web 2.0 que, a su vez, est abriendo el paso a lo que se ha denominado Web 3.0, con un enfoque ms semntico y potenciada por tecnologas de inteligencia artificial. Este nuevo espacio de intercambio en constante mutacin se ha denominado ciberespacio. Qu mejor lugar para los ciber-organismos?
El Ciberespacio est formado por transacciones, relaciones, y pensamiento en s mismo, que se extiende como una quieta ola en la telaraa de nuestras

Disponible en: http://www.cyberday.de/news/ausgabe_100017.htm (06-07-2009)

14

comunicaciones. Nuestro mundo est a la vez en todas partes y en ninguna parte, pero no est donde viven los cuerpos. 8

Estas palabras son de John Perry Barlow, quien ve en la red de redes un potencial casi utpico. El entiende al ciberespacio como un lugar al que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder econmico, la fuerza militar, o el lugar de nacimiento. Un espacio donde el conocimiento puede circular libre e incesantemente, debido a la maravilla digital de la copia idntica.

Este es nuestro mundo ahora


En este contexto de incesante renovacin y revolucin tecnolgica, surge una cultura profundamente marcada por su particular relacin con la tecnologa, con especial inters en la electrnica y la digital: la cultura Hacker. Esta cultura fue popularizada por el periodismo como un grupo subterrneo de perpetradores y delincuentes informticos. Su impacto incluso se ha registrado en la literatura y en el cine de las ltimas dcadas, muy asociada a la ciencia ficcin y al movimiento cyber-punk. Matrix y Neuromancer son ejemplos de clebres obras del cine y la literatura, respectivamente, cuyos protagonistas son hackers. Casi convertido en una figura mitolgica, ya sea en un oscuro criminal o un Robin Hood digital, en un salvador de la humanidad con sper poderes o un antihroe adicto a las drogas, ser hacker es en realidad algo mucho ms cotidiano de lo que la industria cultural representa. A pesar de que el origen del concepto de hacking se remonta a slo algunas dcadas atrs, muchos hackers consideran que la prctica comenz cuando una persona annima decidi que usar el fuego y herramientas de piedra eran buenas ideas, como dijo Sean Boyce, miembro de Foulab, en una entrevista que realic en 2009, quien luego agrega: somos una especie que utiliza herramientas, siempre valoramos el uso de herramientas de forma innovadora para moldear el mundo que nos rodea.

John Perry Barlow, Declaracin de independencia del ciberespacio. Disponible en: http://es.wikisource.org/wiki/Declaraci%C3%B3n_de_independencia_del_ciberespacio (06-07-2009)

15

El hacking, entendido de esta forma, es esa tendencia natural del hombre a modificar su entorno mencionada anteriormente, probablemente impresa en nuestros genes a lo largo de millones de aos de evolucin. Un rasgo adaptativo de nuestra especie que hoy ha encontrado un nuevo nombre. Para los hackers, cada invento, cada novedad tecnolgica, cada nuevo uso que se le da a algo, es un hack. Es decir que, detrs de cada hack se escondera un impulso atvico por modificar el medio que el sujeto habita. Esta definicin aleja al trmino de su asociacin directa y exclusiva con la informtica y las telecomunicaciones para abarcar un terreno infinitamente mayor. Muy lejos de la imagen de delincuente informtico popularizada por los medios masivos de comunicacin, el hacker sigue un cdigo denominado Hacker Ethic. Si bien no todos la aplican a rajatabla, es aceptada por la gran mayora de ellos, aunque hay posiciones que difieren levemente, algunos considerndola quizs muy estricta y otros insuficiente. Esta tica, segn The Jargon File, el diccionario online del argot hacker, se basa en las creencias de que es un deber tico compartir el trabajo y conocimiento de cada uno bajo la premisa del cdigo abierto y que no se debe utilizar esta informacin para cometer robo, vandalismo o invasin a la privacidad. 9 Analizar esta cultura es una tarea insoslayable si queremos comprender la naturaleza de estos tiempos de incesante progreso tecnolgico, ya que es inevitable cruzarse con ella al investigar el origen y los fundamentos de muchos de los grandes avances que hoy en da son paradigmas.

Disponible en: http://catb.org/~esr/jargon/html/index.html (08-07-2009)

16

H4CK3R5
Este es nuestro mundo ahora. . . el mundo del electrn y el switch, la belleza del baudio. \/\The Conscience of a Hacker/\/ +++The Mentor+++ 10 8 de enero de 1986

Montreal. Un loft situado en un viejo complejo industrial. Redbeard 11 apoya con esfuerzo sobre una mesa un pesado estuche del que saca un antiguo teletipo, una mquina de escribir electromecnica utilizada durante buena parte del siglo XX para enviar y recibir mensajes mecanografiados. Lo va a modificar para que reciba mensajes de texto enviados desde telfonos celulares. Su compaero XC3N est sentado a una mesa con una PC, una consola de sonido y una Nintendo abierta por la mitad, de modo que se puede ver toda su circuitera. Extrae los sonidos producidos por las placas de viejas consolas de videojuegos para componer su msica. 12 En el quinto piso de un edificio en Brooklyn, Nueva York, un joven descarga dos bolsos de mano repletos de iPods en desuso. No tens que limitarte a hacer lo que Apple te dice que hagas con ellos. Son computadoras como cualquier otra, dice a la cmara mientras toma algunos de los dispositivos que quedaron desparramados sobre la mesa.
13

NYC Resistor en

Nueva York y Foulab en Montreal son slo dos ejemplos de comunidades de jvenes que se agrupan con el objetivo comn de hackear. Espacios como estos se encuentran en todas partes del mundo, formados por jvenes entusiastas de la tecnologa que disfrutan de modificarla y crear con ella en sus tiempos libres. Comparten aficiones, conocimientos, materiales y herramientas entre ellos para crear y modificar tecnologa por el simple placer de hacerlo. Son comunidades que, ms que celebrar la tecnologa, celebran la inteligencia creativa del ser humano que le proporciona libertad para adaptarse a su medio.
Disponible en: http://www.phrack.org/issues.html?issue=7&id=3#article (30-09-2010) Traduccin ma. 11 Muchos hackers utilizan apodos al participar en las comunidades en lugar de sus nombres reales, por lo tanto voy a utilizarlos a la hora de referirme a algunos de ellos. 12 Disponible en: http://www.youtube.com/watch?v=MOTw_PkK_SU (12-07-2009) 13 Disponible en: http://www.youtube.com/watch?v=_yU1Fi021mM (12-07-09)
10

17

El concepto se remonta hasta los aos 50, cuando en el MIT un proyecto emprendido o un producto construido no slo para satisfacer una meta constructiva, sino con cierto placer salvaje producido por el simple hecho de involucrarse, era llamado un hack (Levy, 1994, pp. 18-19)14. El glosario de The Jargon File, entre otras definiciones, menciona que un hacker es un experto o entusiasta de cualquier tipo y que es alguien que disfruta del desafo intelectual de superar o sortear limitaciones de manera creativa. 15 Si bien se mencionan otras acepciones del trmino que lo relacionan directamente con la informtica, como se puede deducir, no es una prctica restringida exclusivamente a la programacin o a la electrnica, sino que es una visin mucho ms amplia que habla de una predisposicin, de una filosofa de principios y no de fines. Burrell Smith, el diseador de la computadora Macintosh, dijo en el primer Congreso Hacker: Los hackers pueden hacer casi cualquier cosa y ser hackers. Uno puede ser un carpintero hacker. No es necesariamente high-tech. Creo que est relacionado con lo artesanal y con preocuparse por lo que uno hace. (Levy, 1994, p. 359) Richard Stallman, uno de los hackers de mayor renombre en la actualidad por su proyecto GNU y su militancia del software libre a travs de la Free Software Foundation, considera que es difcil escribir una definicin simple de algo tan variado como el hacking, pero cree que lo que identifica a estas actividades es su carcter ldico, ingenio y exploracin. As, define hacking como explorar los lmites de lo posible, con espritu de ingenio ldico. 16 Linus Torvalds, hacker famoso por desarrollar el kernel 17 Linux, profundiza este concepto en el prlogo del libro de Pekka Himanen, La tica del hacker y el espritu de la era de la informacin (2002, p. 9), afirmando que las motivaciones humanas se pueden dividir en tres grandes categoras: supervivencia, vida social y entretenimiento. A estas, a su vez, las distingue como fases evolutivas del progreso.
Texto original en ingls. Las traducciones del libro de Steven Levy son mas. Disponible en: http://catb.org/~esr/jargon/html/H/hacker.html (15-08-2009) Traduccin ma. 16 Disponible en: http://stallman.org/articles/on-hacking.html. (17-08-2009) Traduccin ma. 17 El kernel o ncleo es el centro de los sistemas operativos. Es la primera parte que se carga y a travs de la cual los distintos programas obtienen acceso al hardware de la computadora, al ser la pieza que administra el disco duro, la RAM y todos los procesos y tareas que la computadora realiza.
15 14

18

La primera es la ms evidente de las tres. Si hay algo que mueve a cualquier ser vivo es la necesidad de conservar su propia vida, es decir, de sobrevivir. A las otras dos, Torvalds las extrae a partir de la pregunta por qu est dispuesta la gente a arriesgar su vida?. A esto responde que la nocin de morir por la propia familia/patria/religin refleja con claridad que los vnculos sociales pueden llegar a ser ms importantes que la vida de uno mismo (p. 10). Hasta aqu, por ms que estas afirmaciones puedan ser discutidas, es un razonamiento bastante claro y simple. Pero es la eleccin del entretenimiento como tercera motivacin la que puede resultar un poco confusa:
por entretenimiento entiendo algo ms que jugar con la Nintendo. Es el ajedrez. Es la pintura. Es el ejercicio mental que comporta cualquier intento de explicar el universo. Einstein no estaba motivado por la supervivencia cuando pensaba en la fsica. Tampoco debi de ser para l una cuestin social. Era entretenimiento. Entretenimiento es algo intrnsecamente interesante y capaz de plantear desafos. Y la bsqueda de entretenimiento constituye sin duda un fuerte impulso. No es que alguien llegue a desear morir por la propia Nintendo, pero pensemos por ejemplo, en la expresin morir de aburrimiento: alguien, sin duda, preferira morir que aburrirse por toda la eternidad, razn por la cual hay gente que se dedica a tirarse de aviones sin tener motivo aparente para hacerlo, slo por el estremecimiento que les produce saltar al vaco y poner coto de este modo al aburrimiento. (p. 10)

Es importante hacer hincapi en que estas no son slo tres categoras para las motivaciones humanas, sino que, como seala el creador de Linux, son etapas de un proceso de evolucin. Los hackers ingresaran dentro de esta tercera etapa evolutiva, en la que el entretenimiento, entendido segn la definicin de Torvalds, es su principal motivacin. Avalado por su propia experiencia, afirma que slo bajo ese estmulo es que un sistema operativo de cdigo abierto como Linux pudo ser creado. No es por una cuestin de dinero, ya que este software circula de manera gratuita y es objeto de modificaciones constantes por parte de otros hackers. Para ellos el ordenador mismo es el entretenimiento (p. 11), no sus juegos o sus programas, sino la actividad de programar.

19

Estas palabras de Torvalds se asemejan curiosamente al punto de vista del filsofo Demcrito de Abdera, quien, alrededor del 430 A.C., crea que haba que disfrutar y comprender todo lo de la vida; comprender y disfrutar eran una misma cosa (Sagan, 1980, p. 180). Frase que nuevamente nos lleva a pensar que esta forma de acercarse al conocimiento no es exclusiva de esta poca, sino que ya estaba presente hace unos 2500 aos y que probablemente fue la principal motivacin para muchos individuos a lo largo de milenios. En un principio quizs estaba slo relacionada a fenmenos de la naturaleza y, con el correr del tiempo y la creciente complejidad de la tecnologa, ese mismo placer por el descubrimiento se comenz a volcar hacia las propias creaciones del hombre. La misma curiosidad que motiv a alguien a observar las estrellas y preguntarse qu son, por qu se mueven y desaparecen de da, es probable que lleve hoy a muchos jvenes a querer desentraar los secretos de la tecnologa que forma parte de su medio. Estas motivaciones y objetivos estn lejos de ser los que ms difusin han recibido por parte de la prensa, al menos bajo la atribucin de ser trabajos hechos por hackers. Los medios masivos han popularizado el estereotipo de un ser antisocial, recluido en su cuarto y cuyo objetivo es conjurar con su teclado todo tipo de estrategias para cometer actos criminales o de vandalismo. Y si bien hay hackers que realizan prcticas de este tipo, la gran mayora es gente con una filosofa completamente distinta. Este malentendido surge durante la dcada de 1980, como explica Richard Stallman:
cuando los medios de noticias prestaron atencin a los hackers, se fijaron en un slo aspecto del hacking real: los traspasos a la seguridad que algunos hackers realizaban ocasionalmente. Ignoraron todo lo dems que significa hacking, e hicieron que el trmino significara solamente romper barreras de seguridad. Desde ese entonces los medios han esparcido esa definicin, haciendo caso omiso de nuestros intentos de corregirlos. Como resultado, la mayora de la gente tiene una idea equivocada de lo que realmente hacemos los hackers y de lo que pensamos. 18

Para diferenciarlos del resto de los hackers, algunos miembros de la comunidad han marcado a estos delincuentes digitales con el rtulo de crackers o dark-side hackers, haciendo referencia al lado oscuro de la fuerza de la saga cinematogrfica Star Wars.
18

Disponible en: http://stallman.org/articles/on-hacking.html (28-08-2010) Traduccin ma.

20

Pero est claro que, para la gran mayora, la popularizacin del trmino fue algo sumamente negativo y ofensivo, ya que qued asociado en el imaginario popular a la idea de delincuente informtico. El hacker se convirti as en una amenaza para todo aquel que quiera salir a dar un paseo por la autopista de la informacin, una suerte de pirata del asfalto que espera al conductor desprevenido para robarle los accesos a su cuenta bancaria o infectar su computadora con un virus que le hara perder todos sus archivos. Puros mitos. De hecho, los verdaderos hackers son los responsables de muchos de los avances, tanto tecnolgicos como ticos y filosficos, que han dado un rumbo nuevo a la historia de la humanidad en las ltimas dcadas.

21

LA VIEJA ESCUELA

El piso 9 de Tech Square


En los comienzos, eran Autnticos Programadores 19. As empieza Eric S. Raymond en su prlogo a Una breve historia de los hackers, haciendo mencin a quienes llevaban la delantera en el mundo de la computacin por lotes desde el fin de la segunda guerra mundial. El ttulo de Autnticos Programadores fue acuado por uno de ellos en la dcada del 80, previamente no se denominaban de ninguna forma en particular. Esta cultura estaba fuertemente asociada con la computacin por lotes especialmente con el procesamiento por lotes cientfico. 20 Este tipo de procesamiento se caracteriza por no necesitar la interaccin del usuario para su funcionamiento, se escribe un programa que luego es ejecutado en forma automtica por la computadora. Lo opuesto, el procesamiento interactivo, que requiere del ingreso constante de datos por parte del usuario, sera el prximo paso en la evolucin de las computadoras y eclipsara a esta primera generacin de programadores. Aun as, los programas de procesamiento por lotes, conocidos tambin como modo batch, continan en uso para grandes operaciones repetitivas, como, por ejemplo, el renderizado de los fotogramas de una pelcula. 21 En su detallado libro Hackers, heroes of the computer revolution de 1994, Steven Levy remonta la historia del hacking, conocido como tal, al invierno estadounidense de 1958-59 (Levy, 1994, p. 13). Los primeros protagonistas de esta historia son jvenes estudiantes del Massachusetts Institute of Technology (MIT), miembros del Subcomit de Seales y Potencia del Club Tecnolgico de Modelos de Ferrocarril, S&P y TMRC por sus respectivos acrnimos en ingls (Signals and Power Subcomitee y Tech Model Railroad Club). Es en el TMRC donde parece surgir por primera vez el uso del trmino

19 20

Disponible en: http://usuarios.multimania.es/apintado/BHHackerdom/node2.html (19-08-2009) Ibd. 21 Disponible en: http://es.wikipedia.org/wiki/Procesamiento_por_lotes (20-08-2009)

22

hack del modo en que es entendido en la actualidad por la comunidad, y las personas ms productivas que trabajaban en Seales y Potencia se autodenominaban, con mucho orgullo, hackers. (Levy, 1994, p. 19) A los miembros del S&P les preocupaba lo que suceda por debajo del sistema de trenes, estaban obsesionados por la forma en que El Sistema funcionaba, su incesante complejidad, cmo cualquier cambio que se realizaba afectaba otras partes, y cmo uno poda darle el uso ptimo a esa relacin entre partes (p. 17). Levy relata que los miembros del S&P descubrieron como controlar distintos trenes en simultneo con el uso de diales de telfono. Era natural que sintieran una profunda atraccin por las posibilidades de las computadoras. La tecnologa era su patio de juegos (p. 18), afirma Steven Levy con una metfora que recuerda a las afirmaciones de Stallman y de Torvalds. Peter Samson, Bob Saunders y Alan Kotok son los tres nombres que ms resuenan en el inicio de esta historia. Su obsesin fue dirigida en un primer momento a la IBM 704, una computadora que ocupaba una habitacin entera, tan cara que slo unos pocos estaban autorizados a usarla y tocarla. Los miembros del S&P tenan que limitarse a escribir programas en tarjetas para luego pedir un turno en la computadora, que llevaba su tiempo de espera, donde luego el programa era probado por el sacerdote que estuviera a cargo de custodiar la 704. En aquel entonces era la nica forma que tenan de acceder a una computadora y esto los desesperaba. Luego de un tiempo, su ansiedad se vio calmada por la llegada de una de las primeras computadoras a transistores: la TX-0. sta era tambin una de las primeras computadoras interactivas, es decir que ellos podan modificar un programa sentados en un terminal, lo cual para esa poca era un hecho casi milagroso. El club fue () autorizado a acceder a la TX-0, la computadora de 3.000.000 de dlares construida a medida para el MIT, gracias al antiguo miembro del Club Tecnolgico de Modelos de Ferrocarril (y actual profesor) Jack Dennis. 22 Mientras nadie tuviera un turno oficial,
Disponible en: http://pdp-1.computerhistory.org/pdp-1/index.php?f=theme&s=3&ss=6 (20-08-2009) Traduccin ma.
22

23

Samson, Kotok y Saunders podan pasar todo el tiempo que quisieran utilizndola. Y por las noches, solan escabullirse en los pasillos del piso nueve de Tech Square, donde estaba alojada la computadora, y hackeaban hasta que saliera el sol. Para esto, tenan que violar la seguridad del lugar. As que, muy fieles a los principios de libre acceso que caracterizaron desde el principio a esta cultura, ingresaban quitando los paneles del techo o abriendo las cerraduras con llaves maestras. Algunos se volvieron expertos en esta materia, y se pasaban la noche desarmando todas las cerraduras del piso 9 para luego rearmarlas y dejarlas como estaban. La llave maestra era ms que un medio para conseguir un fin; era un smbolo del amor hacker al libre acceso (p. 87). Este smbolo sigue vigente hasta el da de hoy: en DEFCON, el congreso hacker ms grande del mundo, se llevan a cabo competencias en las que se deben abrir candados en el menor tiempo posible. En este momento se sumaran al grupo Bob Wagner y Peter Deutsch, un prodigio de doce aos. Una de las tantas cosas que estos jvenes hicieron con la Tixo, como la bautizaron afectuosamente, fue una de las primeras piezas musicales interpretadas por una computadora. Se trataba de una composicin de Bach que Samson logr reproducir con el pobre repertorio sonoro que posea esa antigua mquina. De esta manera, se haba alterado la nica forma en que la msica se produca hasta entonces: generando vibraciones en el aire en forma directa con un instrumento determinado. Lo que suceda en el programa de Samson era que una serie de nmeros, bits de informacin cargados dentro de una computadora, comprendan un cdigo en el que resida la msica (p. 28) y luego la computadora la reproduca por s sola. Sumado a esto, era una de las primeras veces en que el cdigo que se haba usado para realizar clculos estadsticos y cmputo de datos se utilizaba con un fin esttico. Estos dgitos que Samson haba introducido en la computadora eran un lenguaje universal que poda producir cualquier cosa, una fuga de Bach o un sistema de artillera antiarea (p. 28). En el verano de 1961 lleg al MIT la PDP-1 (Programmed Data Processor-1), una computadora que marcara un punto de giro muy significativo, a punto tal que algunos autores, como Eric S. Raymond, consideran este el comienzo de la cultura hacker: El
24

comit de Seales y Potencia del Club de Tecnolgico de Modelos de Ferrocarril adopt la mquina como su tech-toy favorito e invent las herramientas de programacin, la jerga y una cultura entera circundante que es reconocible por nosotros hoy en da (sic). 23 Los programas que los hackers escribieron fueron de especial inters para la firma que fabricaba las PDP-1, Digital Equipment Corporation, ms conocida como DEC. Incluso programaron un leguaje ensamblador 24 que funcionaba mejor que el desarrollado por la propia empresa. Para ellos era un orgullo que su trabajo fuera distribuido junto con las computadoras y nunca reclamaron dinero a cambio ni registraron sus desarrollos. Despus de todo, uno de los pilares de la entonces incipiente tica hacker es que el conocimiento debe circular libremente. De este perodo se destaca tambin la creacin del videojuego Spacewar!. Su programador inicial fue el hacker Steve Slug Russell, quien concibi la idea junto con Martin Graetz y Wayne Wiitanen. 25 La primera versin consista en el uso de dos naves espaciales representadas en un plano cenital, sobre un fondo estrellado. Cada nave era utilizada por un jugador distinto, que deba disparar misiles con el objetivo de eliminar al otro. Luego, como era de esperarse, el resto de los hackers se sumaron al proyecto agregando algunos elementos y modificando otros. El juego fue mejorado significativamente en la primavera de 1962 por Peter Samson, Dan Edwards y Martin Graetz. 26 Entre otras cosas, agregaron un mapa preciso de las constelaciones en el fondo, una funcin de hiperespacio que permita al jugador transportarse automticamente a un lugar de la pantalla al azar con un lmite de tres veces por partida y una estrella en el centro de la pantalla con un campo gravitacional que atraa las naves; si una de ellas chocaba contra la estrella, era automticamente destruida.

Disponible en: http://usuarios.lycos.es/apintado/BHHackerdom/node3.html (20-08-2009) El lenguaje ensamblador o assembly est slo un nivel por encima del lenguaje de la mquina, siendo este ltimo imposible de entender al estar compuesto slo por nmeros. Los ensambladores eran el medio utilizado para escribir programas en las primeras pocas, cuando todava no existan lenguajes de nivel ms alto, como C o Lisp. Hoy todas las mquinas tienen lenguaje ensamblador, pero casi no se utiliza para programar. 25 Disponible en: http://pdp-1.computerhistory.org/pdp-1/?f=theme&s=4&ss=3 (20-08-2009) Traduccin ma. 26 Ibd.
24

23

25

Para ellos era tan divertido jugarlo como modificarlo; podan pasar horas frente al juego realizando torneos y compitiendo o programando nuevas funciones. Esta invencin dio paso a otra muy utilizada hoy en da, especialmente por los ms jvenes. El uso de las perillas de la PDP-1 resultaba a la larga incmodo y la posicin en la que haba que jugar produca dolor en los codos durante las largas sesiones de Spacewar!. Por este motivo, Kotok y Saunders se dirigieron un da al TMRC y buscaron las partes para lo que seran los primeros joysticks de computadora (Levy, 1994, p. 54). Para muchos, los hackers eran chicos obsesionados con una mquina que pasaban el da programando herramientas intiles. Pero ellos no necesitaban que la gente de afuera los entendiera y respondan con una particular irona a las afrentas. Cuenta Levy que uno de los hackers, Bob Wagner, tom junto con Kotok una clase de Anlisis Numrico en la que el profesor les exiga que utilizaran unas toscas calculadoras electromecnicas. Al verse utilizando estas anticuadas mquinas, Wagner decidi escribir un programa que funcionara como una calculadora. Tres mil lneas de cdigo y tres meses ms tarde Hizo que una computadora ridculamente cara cumpliera la funcin de una calculadora miles de veces ms barata (p. 38). Pareca para todos una idea absurda, salvo para los hackers, claro. Coronando esta irona, llam al programa Expensive Desk Calculator, es decir, Calculadora de Escritorio Cara. En ella realiz las tareas para el curso, en las cuales obtuvo un cero por haber utilizado una computadora. Otro hacker, en un gesto similar, desarroll el Expensive Typewriter, la Mquina de Escribir Cara. Con este programa se poda utilizar la TX-0 para procesar texto y luego imprimirlo en unas sofisticadas mquinas de escribir que funcionaban como perifricos de salida llamadas Flexowriters (p. 39). Algo que hoy est muy lejos de sonar absurdo. La primera generacin de hackers sent las bases fundacionales de una cultura que contina en expansin. Si bien esta primera poca estaba limitada a los confines del noveno piso de Tech Square en el MIT, con el tiempo esta filosofa se expandira cada

26

vez ms hacia afuera. El surgimiento de la red ARPAnet a fines de los sesenta comenz a interconectar universidades y ayudara a esparcir los principios de la filosofa hacker. A estos primeros hackers los siguieron dentro del MIT personajes destacados como Richard Greenblatt, William Gosper, Stewart Nelson y Tom Knight, entre otros. Ms adelante, durante los aos 70, en la costa oeste de los Estados Unidos empezaron a escucharse ecos de la tica hacker que comenzara a gestarse una dcada atrs en Tech Square, pero con una sustancial diferencia. En lugar de darse puertas adentro, en una universidad y entre un crculo cerrado de personas, los hackers californianos daran otro sentido a sus prcticas, entendiendo a la computadora como una herramienta de cambio social. Y por ms que suene grandilocuente, hay que decirlo: ah, en los valles de California, un grupo de hackers cambiara el mundo para siempre.

California en los 70
Ready or not, computers are coming to the people. Stewart Brand, 7 de diciembre de 1972
27

Entre agosto de 1973 y principios de 1975 la ciudad de Berkeley fue terreno del experimento social de dos jvenes hackers, Lee Felsenstein y Efrem Lipkin. Su desafo fue construir la que quizs fue la primera base de datos informtica de acceso pblico, mediante la cual la gente poda buscar y compartir informacin libremente. Una XDS940 de tiempo compartido, ubicada en un edificio en San Francisco, fue conectada a un terminal en la tienda Leopolds Records en Berkeley. Esta computadora perteneca a Resource One, un colectivo que formaba parte de Project One, iniciativa que buscaba utilizar la tecnologa como herramienta de cambio social. El experimento fue llamado Community Memory, es decir, Memoria Comunitaria.

27

Disponible en: http://wheels.org/spacewar/stone/rolling_stone.html (03-08-2010) La traduccin

sera: Listos o no, las computadoras estn llegando a la gente.

27

Felsenstein haba sido expulsado anteriormente de la NASA, donde estaba trabajando y formndose como ingeniero, por ser hijo de comunistas (Levy, 1994, p. 129). Pero l tambin tena sus propias ideas radicales: estaba convencido de que las computadoras deban llegar a las manos de todos para convertirse en un instrumento de revolucin social. Volvi a Berkeley, su ciudad natal, y comenz a militar en el Free Speech Movement. All Lee equilibr las aparentemente incompatibles formas de vida de un activista poltico y un ingeniero socialmente aislado, (p. 130) pero no le result fcil encontrar la forma de combinar las dos actividades en una sola. Ms adelante comenz a colaborar con artculos para un peridico underground, el Berkeley Barb, y sus textos ayudaron a darle cierta estatura dentro del movimiento. Aun as, la imposibilidad de llevar a cabo la idea de utilizar la tecnologa para impulsar el cambio que buscaba lo frustraba. Sus ideas del futuro no encontraban eco en otros militantes, que vean a las computadoras como objetos impersonales y fros instrumentos de las grandes corporaciones. Pero la oportunidad lleg al ser convocado por Resource One para ser el custodio de la vieja y gigantesca XDS-940 que les haba sido otorgada en prstamo por la Transamerica Corporation. Efrem Lipkin era en aquel entonces un programador que haba viajado a la costa oeste en busca del espritu libre de Berkeley, luego de renunciar a su trabajo en una consultora en Boston porque haba comenzado a realizar trabajo militar. Esta experiencia haba dejado a Lipkin quizs ms frustrado y escptico que a Lee Felsenstein. Pero cuando comenzaron a trabajar en Resource One pronto vieron la oportunidad que ambos estaban buscando. As, bajo la influencia del pensamiento de Ivan Illich 28, los dos hackers desarrollaron la idea de Community Memory (Levy, 1994, pp. 132-133).

Ivan Illich (1926-2002) fue un pensador austraco muy crtico de las instituciones modernas. Su libro ms famoso fue La sociedad desescolarizada (1971), en el cual desarrolla una profunda crtica al sistema de educacin.

28

28

Felsenstein explicara luego en una entrevista:


Illich era un ex jesuita que se apart del camino oficial y comenz a escribir libros acerca de la desescolarizacin de la sociedad, en 1970, y parti para establecer un pequeo centro desde el que trabajaba en Cuernavaca, Mxico. Su perspectiva admita la tecnologa y aun as estaba muy por fuera del modelo industrial de la sociedad. El describa la radio como convivencial, como lo opuesto a la tecnologa industrial, y proceda a describir bsicamente la forma en que yo haba aprendido radio, pero desde el punto de vista de su penetracin en las selvas de Amrica Central. () Entonces la radio poda y logr, en efecto, sobrevivir en ese ambiente porque hizo crecer una cohorte de gente a su alrededor que saba cmo mantenerla y sostenerla. Y esto me mostr la direccin en que deba seguir. Uno poda hacer lo mismo con computadoras en lo que a mi respectaba. 29

Un teletipo Modelo 33 en el terminal instalado en Leopolds Records fue utilizado para conectar a los ciudadanos de Berkeley con la computadora central ubicada en San Francisco. Hacerla funcionar fue un trabajo difcil y algunos de los hackers que ayudaron a emplazarla teman que la gente se espantara por la presencia de una computadora invadiendo el espacio pblico, o que fueran indiferentes y no le dieran uso alguno. Pero, contrariamente a todos los miedos, Community Memory tuvo una clida y entusiasta bienvenida. Steven Levy cuenta que Felsenstein escribi en el Berkeley Barb a una semana de comenzado el experimento que durante los primeros cinco das el teletipo Modelo 33 en Leopolds estuvo en uso 1.434 minutos, aceptando 151 nuevos tems, e imprimiendo 188 sesiones, el 32 por ciento de las cuales representaban bsquedas exitosas. Y el nivel de violencia era inexistente: Lee report 100 por ciento sonrisas. (Levy, 1994, p. 140) El afiche explicativo que los hackers colocaron encima de la terminal pregonaba:
COMMUNITY MEMORY es el nombre que damos a este servicio experimental de informacin. Es un intento para aprovechar el poder de la computadora en servicio de la comunidad. Esperamos lograrlo al proveer una suerte de sper tablero de anuncios

29

Disponible en: http://www.opencollector.org/history/homebrew/engv3n1.html (11-07-2010) Traduccin ma.

29

donde la gente puede publicar noticias de todos los tipos y encontrar rpidamente notas publicadas por otros.30

Y as fue, al menos durante el ao y medio que el esfuerzo del grupo pudo sostener la iniciativa. En un momento la terminal se traslad de Leopolds Records a la tienda contracultural Whole Earth Access y luego una segunda terminal fue ubicada en una biblioteca pblica en el Mission District de San Francisco. La gente comparta todo tipo de informacin til, ofreca servicios y hasta surgan alter egos absurdos que dejaban mensajes extraos. Tal es el caso de Doctor Benway, en honor al personaje de El Almuerzo Desnudo de Burroughs, que dejaba comentarios al estilo de Aqu Benway, slo un excursionista en las arenas de esta fecunda base de datos (Levy, 1994, pp. 139-140). Pero, a medida que pasaba el tiempo, las mquinas requeran cada vez ms mantenimiento y con un ao y medio de vida Community Memory tuvo que cerrar sus terminales. No fue una decisin fcil para ninguno de los hackers, puesto que estaba visto que el proyecto funcionaba. La gente estaba entusiasmada y le daba mucho uso, pero los costos econmicos y emocionales que requera para su mantenimiento eran simplemente muy altos para ellos. Otra iniciativa que buscaba acercar las computadoras a la gente fue Peoples Computer Company. Fundada por Bob Albrecht a principios de los 70, PCC (que no era una compaa real), se encargaba de ensear programacin a los ms jvenes y publicaba un boletn. En el primer nmero la tapa rezaba:
Las computadoras son mayormente usadas en contra de la gente en lugar de a favor de la gente usadas para controlar a la gente en lugar de liberarla es tiempo de cambiar todo esonecesitamos una PEOPLES COMPUTER COMPANY. 31
30

Disponible en: http://www.well.com/~szpak/cm/cmflyer.html (26-08-2010) Traduccin ma.

30

Albrecht comenz a dictar clases al pblico general durante los aos 60 en Minnesota, en las oficinas de Control Data, la compaa para la que trabajaba. En ese entonces ya perciba la necesidad social de que cada vez ms gente supiera programar. Luego, junto con sus cuatro mejores estudiantes, empez a visitar escuelas secundarias ofreciendo clases de programacin. Y tuvo mucho xito. Sin saberlo, en sus clases se respiraba el espritu de la tica hacker. Sus estudiantes se enseaban entre s nuevas tcnicas e intercambiaban programas constantemente. As comenz a imaginarse un mundo donde las computadoras sealen el camino hacia un nuevo y liberador estilo de vida (Levy, 1994, p. 134). Para los aos 70 Albrecht estaba viviendo en California. All fund Dymax junto con LeRoy Finkel, un profesor de una escuela secundaria con quien comparta el inters de ensear computacin a preuniversitarios. A cambio de escribir un libro para DEC llamado My Computer Likes Me, Albrecht recibi una minicomputadora PDP-8. Con esta mquina recorrieron escuelas y se dedicaron a contagiar la fiebre informtica entre los adolescentes, que cada vez en mayor nmero se concentraban en los cuarteles de Dymax. Con casi un ao de actividad, comenzaron a publicar el boletn bajo el nombre de Peoples Computer Company, en honor a la banda de Janis Joplin, Big Brother and the Holding Company. Luego Dymax dejara de existir y todas las actividades del grupo quedaran bajo el mismo nombre de la publicacin (p. 136). Muchos jvenes apasionados por la tecnologa pasaran por las clases de Bob Albretch y el sueo de la tica hacker comenzara a tener cada vez ms representantes en el estado de la costa oeste.

Disponible en: http://www.digibarn.com/collections/newsletters/peoples-computer/peoples-1972oct/1972-10-PCC-cover-medium.jpg (11-07-2010) Traduccin ma.

31

31

Las computadoras personales


La frase computadora personal es parte del lenguaje hoy, pero cuando fue utilizada por primera vez tena un sentido deliberadamente audaz, como la frase satlite personal tendra hoy. (Graham, 2004, p. 71) Y as debe haber sonado para la mayora de las personas a mediados de la dcada del 70. Como ya es sabido, las computadoras hasta ese entonces eran grandes aparatos que costaban millones de dlares, ocupaban cuartos enteros y necesitaban de gente muy especializada para operarlas; pocos estaban autorizados a entrar en contacto con ellas. A su vez, estas mquinas eran utilizadas con propsitos militares o al servicio de grandes empresas para el almacenamiento de bases de datos. Nadie poda prever que fueran a tener un impacto directo en la vida privada de la gente. Ni siquiera las propias empresas de computacin de aquel entonces podan ver por fuera de ese paradigma. Porque para cualquier ingeniero no era difcil ver que era posible armar una computadora pequea, pero no era fcil ver para qu o por qu hacerla. Por eso no fueron los grandes ingenieros de compaas como IBM quienes iniciaron el cambio, sino jvenes estudiantes, aficionados e ingenieros independientes que no necesitaban del permiso de un jefe para compartir informacin o investigar en la direccin que quisieran. Es decir, los responsables fueron hackers. Stephen Wozniak, el creador de las primeras computadoras Apple, recuerda en una entrevista: en mi primer ao en la universidad dije a mi padre algn da tendr un ordenador Nova 4K; me contest Steve, cuesta tanto como una casa. Respond entonces vivir en un apartamento, algn da tendr ordenador.
32

Con esa conviccin vivan muchos

hackers en California, realmente confiaban en que la revolucin informtica estaba cerca; y tan seguros estaban, que finalmente ellos mismos la provocaron. Ed Roberts, un ingeniero de Nuevo Mxico, encendera la mecha. Utilizando la nueva tecnologa de microprocesadores de Intel, ms pequeos y poderosos que los

32

Disponible en: http://www.youtube.com/watch?v=kEGBoUY02tk (26-08-2010)

32

anteriores chips, cre una computadora personal que llam Altair 8800. Estos nuevos procesadores no estaban pensados para utilizarse como CPUs de computadoras:
Estaban diseados para ser usados en objetos como semforos. Pero personas como Ed Roberts () podan ver que eran lo suficientemente buenos. Podas combinar uno de estos chips con un poco de memoria (256 bits en la primera Altair), e interruptores en un panel frontal, y tendras una computadora. (Graham, 2004, p. 76)

El catlogo Popular Electronics, al que prcticamente todo hacker estaba suscripto en aquel entonces, public en su tapa del nmero de enero de 1975 una foto de esta mquina y un extenso artculo sobre ella. Por la ridculamente baja suma de 397 dlares cualquiera poda tener una computadora en su casa. Slo haba que enviar un cheque a MITS, la empresa de Roberts, para recibir el kit con el cual uno poda armar su propia computadora. No haba que decirle mucho ms a los hackers para que se arriesgaran a enviar 400 dlares a una pequea y desconocida empresa de Nuevo Mxico. El xito de la Altair fue instantneo. La barrera estaba rota, ya era posible tener una computadora en tu casa. Pero la Altair 8800 no pas de ser un juguete para la comunidad hacker. Todava no era una computadora personal al alcance del usuario promedio sin conocimiento de ingeniera o programacin. Incluso para los hackers no era suficiente. La nica interfaz que tena era un panel frontal con perillas y LEDs que daban informacin que uno deba leer en binario. Muchos compradores se frustraban porque ni siquiera podan llegar a armarla y devolvan las piezas a MITS. Ni siquiera tena un software, sino que el usuario deba escribir uno para usar con la mquina. Aun as, lo que represent para toda la comunidad fue suficiente para que todos los esfuerzos se centraran ms que nunca en la bsqueda de la computadora hogarea. Lee Felsenstein, quien escriba en ese momento para el boletn de Peoples Computer Company, coment all lo siguiente: La Altair 8800 tiene (al menos) dos cosas a su favor: est aqu y funciona. Estos hechos por s solos garantizarn que sea LA computadora amateur al menos por el prximo ao (Levy, 1994, p. 156). Steven Levy (p. 156) relata que Fred Moore, uno de los tantos que gravitaban en los cuarteles de PCC en ese entonces, quiso dar una clase de hardware para que todos
33

aprendieran a usar la Altair. De hecho, l mismo saba muy poco, pero pens que entre todos podran aprender. Pero Bob Albrecht no estuvo de acuerdo. Le pareca que la Altair era una nueva moda que iba a meterse en el camino de los objetivos de PCC, que estaba ms enfocada en ensear programacin. Por lo tanto, junto con Gordon French, otro frustrado miembro del grupo, decidieron abrir el juego y crear un club para hardware hackers. Mediante afiches invitaron a una reunin en casa de French el 5 de marzo de 1975 y as naci el Homebrew Computer Club, el club de computadoras caseras. Muchos ingenieros y aficionados a la electrnica se sumaron a la iniciativa. En total 32 personas fueron al garaje de Gordon French ese da, 6 de las cuales, incluyendo al anfitrin, ya haban armado su propio sistema casero. Lee Felsenstein tambin estaba all. El club creci muy rpidamente y tomaron a la Altair como su juguete preferido, al igual que los hackers del MIT hicieron con la TX-0 o la PDP-1. Stephen Wozniak, quien en ese momento trabajaba para Hewlett-Packard, recuerda que:
Todos los asistentes al club en 1975-76 sabamos que una gran revolucin computacional estaba ocurriendo y el resto del mundo an no era consciente de ello. Por eso haba tanto entusiasmo y espritu. Finalmente bamos a tener control de nuestras propias computadoras. No era un objeto de millones de dlares que perteneca a la compaa para la que uno trabajaba. 33

Como un digno miembro del club, estaba obsesionado por conseguir armar la mejor computadora casera posible. Y si haba alguien a la altura de ese desafo, era l. Pero su objetivo no era comenzar con una empresa o hacerlo por una suerte de altruismo social. Lo haca por pura diversin, para l y para mostrar su trabajo a sus amigos. As, poco a poco fue armando todas las piezas que conformaran su computadora y cada dos semanas llevaba su trabajo al club para compartir el proceso con sus compaeros y recibir sugerencias y consejos. Siempre tratando de superarse y de superar intentos ajenos. Si haba un problema que alguien haba resuelto con dos chips, l lo hara con

33

Disponible en: http://www.atariarchives.org/deli/homebrew_and_how_the_apple.php (26-08-2010)

34

uno. Hasta incluso escribi su propio BASIC, aunque podra haber usado uno preexistente, pero as el software funcionara lo mejor posible con los chips que haba conseguido. De esta manera se daba la dinmica entre los hackers del Homebrew Computer Club y eso permita una rpida evolucin de la tcnica. La informacin flua libremente y la competencia siempre era en favor de un mejor dominio colectivo de la computacin casera. A la vez que alguien optimizaba algn recurso o solucionaba algn problema en su proyecto, estaba dando un paso adelante para todo el grupo. Otro Steve, que Wozniak conoca desde la secundaria, se interes mucho por el trabajo de su amigo y vio en esa computadora el potencial de ser el verdadero quiebre de la barrera que separaba al hogar de las computadoras. Estoy hablando, por supuesto, de Steve Jobs. El aport la mirada estratgica que hizo que los grandes desarrollos de Wozniak llegaran a ser la computadora Apple que revolucion la industria. Por esos aos
no haba dudas de que algn grupo dentro de IBM estaba desarrollando lo que se esperaba que fuera la prxima generacin de computadoras de negocios. Estaban equivocados. La prxima generacin de computadoras de negocios estaba siendo desarrollada por dos tipos llamados Steve en un garaje en Los Altos (Graham, 2004, p. 49).

La Apple I fue el primer paso. Comenzaron a comercializarla, pero el verdadero salto se dio con la Apple II, la cual, en palabras de Steven Levy, se convertira en la computadora ms importante de la historia (Levy, 1994, p. 205). Un ttulo que puede ser discutible, pero sin dudas fue el salto definitivo de la industria de las computadoras hacia el hogar, el inicio oficial de las computadoras personales que todos usamos hoy. Al principio algunos miembros del Homebrew Computer Club no vieron a la Apple II como algo revolucionario. Varios productos similares haban sido desarrollados por otros miembros, como la computadora Sol de Lee Felsenstein y, si bien la Apple II era un gran paso adelante en muchos sentidos, no esperaban que tuviera el impacto que tuvo. Como el propio Felsenstein dijo, La gente en Homebrew no estaba sentada esperando que apareciera la Apple: estaba haciendo cosas, hablando sobre cosas, mostrando cosas (p. 206). La computadora de los dos Steves para algunos pareca ser
35

una ms del conjunto en ese momento. Incluso, desde el punto de vista de muchos, no se adaptaba a la filosofa hacker, ya que estaba recubierta por una carcasa plstica cerrada y la mquina se venda ya armada. Los hackers de Homebrew queran ver los componentes y armar la mquina ellos mismos. Aun as, no es difcil imaginar que esta caracterstica fue un punto a favor para la salida de la segunda Apple al mercado. El salto definitivo a la fama de Apple fue en la primera Feria Anual de Computadoras de la Costa Oeste, realizada en San Francisco en 1977. All estaban los dos Steves con su gente en el escaparate que luca el logo de la manzana multicolor. En l exhiban la reluciente Apple II, que saltaba a la vista por su calidad de diseo en relacin a las dems mquinas, a excepcin quizs de la Sol (p. 214). La feria fue un xito y pocos podan creer que miles de personas estuvieran interesadas en las computadoras. Estaba repleta de gente curiosa por conocer este movimiento emergente y la computadora de Apple fue el centro de la atencin.
La primera Feria de Computadoras fue para los hardware hackers un evento comparable a Woodstock en el movimiento de los sesentas. Como el concierto en la granja de Max Yasgur, esto era tanto una vindicacin cultural como una seal de que el movimiento se haba vuelto tan grande que ya no perteneca a sus progenitores (p. 216).

A partir de ese momento comenzara la era de las computadoras personales. Otros eventos fueron determinantes para este suceso, como la aparicin de VisiCalc, la primera planilla de clculos que introdujo a la Apple II en las oficinas. Paul Graham afirma que este programa fue un avance tan importante para su poca que haba gente que slo compraba la Apple II para correrlo. Y este fue el comienzo de una tendencia: las computadoras de escritorio ganaron porque pequeas empresas emergentes comenzaron a escribir software para ellas (Graham, 2004, p. 72). 34 Tampoco se puede olvidar por esos aos el caso de UNIX, el primer sistema operativo portable, basado en el entonces nuevo lenguaje C. UNIX termin con la poca en que cada computadora necesitaba su software especfico, Los hackers podran portar conjuntos de herramientas entre las diferentes mquinas, en vez de tener que
34

Texto original en ingls. Las traducciones del libro de Paul Graham son mas.

36

reinventar el equivalente al fuego y la rueda cada vez. 35 Y esa no era su nica ventaja, tanto UNIX como C fueron construidos en base a la filosofa Mantenlo simple, estpido. Un programador poda fcilmente mantener la estructura lgica de C en su cabeza () y UNIX estaba estructurado como un flexible conjunto de herramientas compuesto por pequeos programas diseados para combinarse entre ellos de forma provechosa. 36 A su vez, UNIX inspirara luego a hackers como Richard Stallman con su sistema operativo GNU y estos dos seran la influencia principal de Linus Torvalds en el desarrollo de Linux. Esta breve historia del hacking slo pretende ser un rpido repaso por episodios que considero relevantes en el origen de esta cultura y que funcionan a modo de ejemplos del fuerte impacto que tiene la misma en nuestra vida cotidiana. El caso de los dos Steves es el evento paradigmtico que determina el triunfo de la comunidad hacker sobre la industria de las grandes computadoras y el paso definitivo a un mundo computarizado. Ese mundo es el nuestro. El de la computadora personal y de la red de redes (desarrollada tambin por hackers, dicho sea de paso). El de la llamada nueva escuela de hackers, que creci en este ecosistema informtico y electrnico colonizado por los conquistadores de los 60 y los 70.

35 36

Disponible en: http://usuarios.multimania.es/apintado/BHHackerdom/node4.html (27-08-2010) Ibd.

37

TICA HACKER
Infinite Hands build a world to be free, the digital space we all know, unlimited use has the code that we write, and freedom's the badge we all show. Fragmento de la cancin Infinite Hands
37

Tanto los primeros hackers del MIT y los miembros del Homebrew Computer Club como los hackers de la nueva escuela, ms all de sus diferencias, comparten un conjunto de valores, una filosofa que los relaciona y que los ana en una cultura. Este sustrato se ha denominado tica hacker. Es preciso analizar los principales aspectos de esta tica, para intentar comprender las implicaciones morales que determinan el comportamiento de un hacker. Los principios de la tica hacker son enumerados por Steven Levy, pero hay autores que afirman que esa lista ha mutado y se ha actualizado. Tal es el caso de Steven Mizrach, del departamento de Antropologa de la Universidad de Florida, quien las diferencia como la tica hacker original y la Nueva. La tica hacker original contiene las siguientes premisas (Levy, 1994, pp. 32-41): El acceso a las computadoras y a cualquier cosa que pueda ensearte algo acerca de cmo funciona el mundo debera ser ilimitado y total. Siempre cede el paso al Imperativo Manos a la Obra! 38 El Imperativo Manos a la Obra (Hands-On Imperative) es uno de los principios fundamentales para todo hacker. Difcilmente haya algn desacuerdo sobre ste entre las distintas subculturas. La nica forma de aprender sobre algo, para un hacker, es entrar en contacto con eso, poder experimentar, jugar.
Disponible en: http://infinite-hands.draketo.de/ (28-09-2010) La traduccin al espaol aproximada sera: Manos infinitas construyen un mundo para ser libre / el espacio digital que todos conocemos / uso ilimitado tiene el cdigo que escribimos / y libertad es la insignia que todos mostramos. 38 Las premisas citadas a continuacin fueron textualmente extradas del texto de Steven Levy. Las explicaciones debajo de cada una son mas.
37

38

Toda la informacin debe ser libre. Si uno quiere entrar en contacto con algo para conocerlo, lo justo es que cuente con toda la informacin disponible, para que la experimentacin sea lo ms provechosa posible para toda la comunidad. Un hacker no duda en compartir cualquier informacin que se genere a partir de ese contacto. Un buen ejemplo de la aplicacin de este principio son las leyes del Software Libre de Richard Stallman. Para que un programa pueda ser considerado Libre debe cumplirlas sin excepcin: 0- La libertad de usar el programa, con cualquier propsito. 1- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades. El acceso al cdigo fuente es una condicin previa para esto. 2- La libertad de distribuir copias, con lo que puede ayudar a otros. 3- La libertad de mejorar el programa y hacer pblicas las mejoras, de modo que toda la comunidad se beneficie. De igual forma que la libertad 1 el acceso al cdigo fuente es un requisito previo. 39 Para proteger estas libertades, Stallman cre la licencia GPL (General Public License), como una alternativa a las restrictivas leyes de Copyright.

Desconfa de la autoridad. Promueve la descentralizacin. El hacker es enemigo de la burocracia. Todo tipo de autoridad centralizada es una barrera. El hacker opera en redes, en sistemas abiertos y, si no, abre sus propias puertas.

Los hackers deben ser juzgados por su trabajo, no por criterios falaces como diplomas, edad, raza, o posicin.

39

Disponible en: http://www.gnu.org/home.es.html (10-07-2010)

39

Esta premisa es an ms puesta en prctica en la actualidad que en los inicios de la cultura, ya que la red hacker se extiende a todo el globo a travs de internet. Pero desde los comienzos encontramos ejemplos, como el caso de Peter Deutsch, que ingres a la comunidad de la TX-0 a la edad de doce aos.

Puedes crear arte y belleza en una computadora. Siguiendo con el caso de Peter Deutsch, Levy relata que haba algo en la forma ordenada de las instrucciones que lo atraa: ms tarde describira el sentimiento como el mismo tipo de inquietante reconocimiento trascendental que experimenta un artista cuando descubre el medio que es absolutamente adecuado para l (p. 25). El sentimiento de belleza y trascendencia es vital para el hacker. Pero esa belleza no se encuentra slo en el resultado visible, sino, y quizs ms an, en el cdigo mismo de los programas y en el proceso que implica el desarrollo de un hack.

Las computadoras pueden cambiar tu vida para bien. Sin dudas los mayores exponentes de esta premisa son los hackers que actuaron en California en la dcada del 70. Quizs en aquellos aos esta premisa podra haber sido discutida, pero creo que hoy no quedan muchas dudas de su veracidad.

Cmo con la lmpara de Aladino, puedes hacer que cumpla tus deseos. Esta premisa busca inspirar mentes abiertas, que sigan sus propias pasiones e instintos. Eso es tambin fundamental en un hacker. El trabajo debe ser genuino y libre, porque las computadoras son herramientas que estn ah para servirnos, para ser tiles. Si hay algo que uno piensa que una computadora debera hacer, entonces debera hacerlo.

40

La Nueva tica hacker est basada en estos principios originales, slo que han sufrido la adaptacin al nuevo contexto. Se compone de los siguientes postulados, tal y como los formul Mizrach (En Gradin, 2004, pp. 141-142):

Primero, no hagas dao. 40 No daes computadoras o informacin si eso es posible. Similar a la idea bsica del Juramento Hipocrtico. El hacking es una bsqueda de conocimiento; no hay necesidad intrnseca o deseo de destruir. Pero se asume en general que crackear sistemas por diversin y para explorar es ticamente correcto mientras el cracker no cometa robos, vandalismo, o vulnere la confidencialidad. Sin embargo, ciertos accidentes e intrusiones que para los hackers pueden ser inofensivos pueden hacer que la vctima pierda tiempo y esfuerzo.

Protege la privacidad. Esto est en consonancia con el ethos de la informacin libre al separar la informacin pblica de la privada. Por dnde se traza la lnea es, por supuesto, cuestin de visin personal (y poltica).

No derroches. Los recursos informticos no deben permanecer inactivos y desaprovechados. Utilizar recursos desaprovechados y quizs dejar sugerencias para mejorar su rendimiento est bien visto como favor.

40

Las premisas enumeradas por Mizrach y sus respectivas explicaciones citadas a continuacin, fueron extradas textualmente del libro de Carlos Gradin.

41

Excede las limitaciones. Para un hacker, decirle que algo no se puede hacer, se convierte en un imperativo moral para intentarlo.

El imperativo comunicacional. Comunicarse y asociarse con pares es un derecho humano fundamental. Para algunos importa tanto como para motivar violaciones de leyes y regulaciones.

No dejes huellas. No exhibirse en los lugares hackeados es til ms all de la propia seguridad. Tambin ayuda a otros hackers a evitar ser atrapados o perder el acceso.

Comparte! La informacin incrementa su valor al compartirse con otras personas. Los datos pueden ser una base de aprendizaje para algn otro; el software puede mejorarse colectivamente.

Combate la ciber-tirana. El hacking es necesario para ayudar a proteger el mundo de desarrollos distpicos de sistemas globales de informacin la 1984.

Confa, pero mantente alerta. Siguiendo el imperativo de manos a la obra en sistemas tcnicos y sociales, tus descubrimientos pueden contribuir a mejorar los sistemas.
42

Como se puede ver, estos dos listados no son tan distintos entre s. Ambos fomentan el Imperativo Manos a la Obra, la desconfianza en la autoridad y la libre circulacin del conocimiento. Quizs la principal diferencia est en el tono en que se enuncian los principios. La Nueva tica hacker surge a partir del estudio de los hackers de los 90, tambin denominados Computer Underground (CU), que actan en muchos casos al margen de las nuevas leyes que restringen la circulacin del conocimiento informtico. As, esta nueva tica adquiere un tinte an ms radical que la original. El uso de un neologismo como ciber-tirana o la premisa No dejes huellas son indicios de la presente tensin entre esta nueva cultura y las autoridades que imparten la ley. Algunos defensores de la vieja escuela, como el propio Steven Levy o Clifford Stoll, ni siquiera consideran al CU como parte de la cultura hacker, critica Mizrach (Gradin, 2004, p. 127). Estas dos ticas estn ms que nada ligadas al hacking informtico. Entonces, qu pasa con las acepciones ms amplias del trmino mencionadas al comienzo? Si el hacking es una filosofa que trasciende a la tecnologa usada, no se puede estudiar esta tica desde una mirada ms amplia de la actividad humana?

Los tres niveles de la tica hacker


El filsofo Pekka Himanen analiza la forma en que la tica hacker estara modificando los paradigmas del sistema capitalista basado en la tica protestante que describi Max Weber es su libro La tica protestante y el espritu del capitalismo. La obra de Himanen, titulada La tica del hacker y el espritu de la era de la informacin en una evidente alusin al libro de Weber, es resumida por el autor en tres niveles en los cuales actan los principales valores de la cultura hacker: la tica del trabajo, la tica del dinero y la ntica o tica de la red (Himanen, 2002, pp. 100-101). Estos tres niveles y sus respectivos valores son categoras abstractas que pueden ser extensibles a campos ms all de la computacin. En primer lugar, la tica hacker del trabajo se asienta en la pasin y la libertad como valores fundamentales. El primer trmino est asociado a la definicin que Torvalds
43

hace de entretenimiento. Himanen prefiere elegir el trmino pasin para referirse a este valor, tomado de las palabras del hacker Eric S. Raymond, por considerarlo ms adecuado. pasin expresa de una forma mucho ms intuitiva () la dedicacin a una actividad que es, en esencia, interesante, fuente de inspiracin y dicha (pp. 15-16). Varios testimonios que el filsofo recoge sustentan esta afirmacin, como por ejemplo las palabras de Steve Wozniak, quien afirma que programar era el mundo ms fascinante (p. 14). En el ensayo Homebrew and how the Apple came to be, Wozniak asegura que Las Apple I y II fueron diseadas estrictamente por hobby, por diversin, no para ser un producto de una compaa.
41

La hacker irlandesa Sarah Flannery

cuenta que mientras trabajaba en el algoritmo de encriptacin Cayley-Purser la embargaba una sensacin de total entusiasmo Trabajaba constantemente das enteros hasta terminar y era estimulante. Haba momentos en que no quera parar (p. 14). Eric S. Raymond, por su parte, asegura que el diseo de programas y su implementacin deben ser ante todo un arte del que se disfruta y una suerte de juego de alto nivel (p. 15). Las citas continan, pero creo que es fcil ver el denominador comn. En ninguno de los casos los hackers se refieren a su trabajo como una responsabilidad, o una obligacin, o una forma de ganarse la vida, ni lo vinculan a ninguno de los valores asociados a la tica protestante del trabajo. Para la tica hacker del trabajo es esencial que la actividad que uno realiza sea una bsqueda intrnsecamente interesante que le llena de energa y cuya realizacin le colma de gozo (p. 100). Pero no niegan que muchas veces su actividad implica mucho esfuerzo. El trabajo duro y la dedicacin se convertirn entonces en una especie de juego intenso en lugar de ser pura monotona, concluye Raymond (pp. 23-24). El valor de libertad se relaciona con la organizacin de la jornada laboral. El hacker no se atiene a la rutina de ocho horas diarias cinco das por semana, para l la jornada es un flujo dinmico entre el trabajo creativo y las otras pasiones de la vida, con un ritmo en que hay espacio para el juego (p. 100). Se opone a la Taylorizacin del tiempo, en la cual se asignan lapsos para cada actividad en los que hay que cumplirla
Disponible en: http://www.atariarchives.org/deli/homebrew_and_how_the_apple.php (07-09-2010) Traduccin ma.
41

44

con eficiencia. El tiempo de ocio sufre tambin de esa organizacin y as nos vemos obligados a descansar eficientemente y a divertirnos eficientemente. La opinin del hacker es que el uso de las mquinas para la optimizacin y flexibilizacin del tiempo debe conducir a una vida humana menos maquinal: menos optimizada y rutinaria (p. 33). La segunda parte de esta tica es la que concierne al dinero. Para Himanen, esta quizs sea la parte ms controvertida de la tica hacker. No es muy difcil estar de acuerdo con los valores de libertad y pasin. Hasta tal vez suenen demasiado buenos para ser ciertos. Pero en esta segunda parte es ms difcil encontrar un consenso general por fuera de la cultura hacker, porque ellos no consideran al dinero como un valor en s mismo, sino que trabajan en favor de objetivos como el valor social y la accesibilidad. Estos hackers quieren realizar su pasin junto a los dems y crear algo que tenga valor para la comunidad manifiesta Himanen y agrega que Adems, permiten que los resultados de su creatividad sean utilizados, desarrollados y puestos a prueba por cualquiera, de modo que todos puedan aprender unos de otros (p. 100). El valor de supervivencia es superado por estos otros dos valores que sitan a la comunidad y al desarrollo tecnolgico por encima del beneficio personal. Su forma de operar es anloga a la del campo cientfico, donde todo el conocimiento es compartido para que pueda ser utilizado, revisado y puesto a prueba por cualquier miembro de la comunidad. Bajo estas premisas operan las comunidades de Linux y todas sus distribuciones, de los navegadores Firefox y Opera, de herramientas para artistas como Open Frameworks, y de infinidad de aplicaciones ms. Son estas comunidades de usuarios las que dan valor a este tipo de software y son sus aportes los que las enriquecen y hacen evolucionar. Finalmente est la tercera parte, la ntica o tica de la red que se define por los valores de actividad y preocupacin responsable. La actividad implica una completa libertad de expresin en la accin, privacidad para proteger la creacin de un estilo de vida individual, y rechazo de la receptividad pasiva en favor del ejercicio activo de las propias pasiones. (p. 101). Preocupacin responsable implica estar atento a las necesidades de los dems y dispuesto a ayudar como un fin en s mismo. Actuar dentro de una comunidad de software libre significa adoptar estas actitudes con respecto a
45

los otros miembros de la red. Es el trabajo conjunto el que da los resultados y no la actividad individual. Cmo afirma el clebre axioma asociado a la teora de la Gestalt: El todo es ms que la suma de sus partes. Estos seis valores (pasin, libertad, valor social, accesibilidad, actividad y preocupacin responsable) se suman a un sptimo valor que es, de acuerdo a Himanen, el mximo valor al que aspira un hacker: la creatividad. Es decir, la capacidad de introducir algo que antes no estaba en la comunidad, una aportacin nueva y valiosa (p. 101). Estos valores que Himanen analiza son vistos en gran medida como una instancia superadora de la tica protestante que describi Weber a partir de una nueva relacin con el trabajo, la tecnologa y el conocimiento, sea del campo que sea. Me interesa detenerme a continuacin en el campo del arte. El ingreso de las computadoras a la vida cotidiana signific el ingreso de las mismas a este campo. Y, a su vez, considero que la tica hacker y las artes poseen puntos en comn que son dignos de analizar, independientemente de la influencia que el hacking pueda haber tenido en el ejercicio de la prctica artstica.

46

READY-MADE HACKS

Nunca se puede comenzar de cero, uno est obligado a comenzar a partir de cosas ya hechas (ready-made), como su propia madre y su propio padre Marcel Duchamp

Durante el transcurso del siglo XX, los lmites tcnicos de las artes fueron ampliando cada vez ms sus fronteras, abriendo paso a nuevos desarrollos tecnolgicos. Si bien anteriormente la prctica artstica se restringa a un determinado nmero de disciplinas, hoy sera una tarea intil tratar de numerar la cantidad de prcticas y tecnologas que forman parte del trabajo de los artistas contemporneos. Intil e innecesaria, porque el arte conceptual, entendido en su sentido ms amplio, parece haber prolongado el alcance tcnico de las artes hacia el infinito. Esto sucedi, entre otras cosas, a causa de que el siglo XX comenz a derribar el muro que se haba empezado a levantar entre arte y ciencia a partir del modelo de la fsica Newtoniana y que se consolid con la Revolucin Industrial, como explica Xavier Berenguer en su ensayo Arte y tecnologa: una frontera que se desmorona (Berenguer, 2002, p. 2). Antes de Newton esta escisin no exista. En la antigedad Los griegos no hacan distinciones, todo era techn (arte, habilidad, tcnica, destreza...). En este sentido, Leonardo da Vinci representa una culminacin esplndida de la sntesis de los dos oficios (p. 2). Pero, durante el perodo de divisin, el modelo positivista de la ciencia y su nuevo mtodo trajeron aparejada la idea de que el cientfico y la subjetividad no eran compatibles, y as el artista y la mquina se convirtieron tambin en trminos opuestos. Por algunos siglos, el arte se vio restringido slo a algunas disciplinas, como la pintura, la escultura, la msica, la literatura y el teatro, entre otras. Slo estas eran consideradas prcticas artsticas. Luego, durante el siglo pasado, tanto movimientos artsticos como teoras cientficas comenzaron a desdibujar nuevamente los lmites entre ambos campos. Berenguer
47

hace mencin al movimiento futurista de principios del siglo XX y trae a colacin la elocuente y famosa frase de uno de sus principales exponentes, el poeta Filippo Marinetti: El automvil es ms bello que La Victoria de Samotracia (p.2). A partir de esta vanguardia, muchos movimientos artsticos comenzaron a adoptar una mirada positiva y apasionada con respecto a la mquina. Entre los que Berenguer menciona se encuentran dad, el constructivismo y la escuela de la Bauhaus, tres movimientos de la primera mitad del siglo veinte que sin duda fueron significativos para el desarrollo del arte contemporneo que hoy conocemos (p. 3). Avanzando en el siglo XX, Berenguer afirma que A finales de los aos setenta las relaciones entre arte y tecnologa comenzaban a plantearse de una manera radicalmente nueva, y la perspectiva que se abra era extraordinaria. El protagonista de este salto cualitativo era el ordenador (p. 4). La computadora personal ingres al campo del arte y consigo introdujo su bagaje filosfico, incluyendo al espritu hacker. Son interminables los casos de artistas cuya actividad est enmarcada dentro de las prcticas del hacking informtico: Joan Heemskerk y Dirk Paesmans, tambin conocidos como Jodi, realizaron una obra de Net.art que se visualiza desde el cdigo HTML del sitio. Al ingresar a http://wwwwwwwww.jodi.org se ven unas lneas de caracteres alfanumricos verdes sin sentido que parpadean sobre un fondo negro. Si abrimos el cdigo de fuente de la pgina observamos que los caracteres dibujan esquemas de bombas. As, vemos que el ciberespacio se convirti en un terreno de exploracin para los discursos artsticos a partir del denominado Net.art. El colectivo 0100101110101101.org, conformado por Eva y Franco Mattes, se apropi de una prctica asociada al hacking ms radical al programar Biennale.py, un virus informtico que provoc mucha controversia durante la 49 edicin de la Bienal de Venecia en 2001. 42 Un virus que era a la vez una obra de arte. Por lo tanto, una obra viva que se distribua y replicaba a s misma automticamente. Tambin los videojuegos son apropiados por los artistas como un medio vlido de expresin. El peruano Rolando Snchez, por ejemplo, desarroll juegos para la antigua consola Atari 2600, recreando el enfrentamiento armado que se dio en su pas entre la guerrilla maosta Sendero
Disponible en: http://0100101110101101.org/home/biennale_py/index.html (28-08-2010) Traduccin ma.
42

48

Luminoso y el estado en el que murieron 69200 personas. En la misma pantalla de televisin donde se vean los horrores de esta guerra tambin se jugaba al Pac Man y al Space Invaders. Al unir estas dos experiencias surge Matari 69200.
43

As se puede

continuar enumerando largamente casos de artistas y colectivos que se apropian de herramientas y productos digitales para desarrollar su obra. Artistas que crean al mejor estilo de cualquier hacker informtico. A su vez, en la actualidad el trabajo artstico es desarrollado en muchas ocasiones en conjunto, siendo muy comn la presencia de colectivos y grupos44 como actores dentro del sistema del arte. Estos colectivos o grupos pueden estar conformados enteramente por gente con formacin artstica o no. En muchos casos, los artistas cooperan con ingenieros electrnicos o programadores, por ejemplo. Incluso es cada vez ms comn que haya artistas que gestionan su obra, en lugar de producirla ellos mismos, dado que el conocimiento tcnico necesario para desarrollar una idea muchas veces hace necesaria la presencia de gente muy especializada. Esto se da tambin, porque es tal la amplitud de posibilidades tcnicas con las que un artista puede trabajar, que es imposible estar formado en todas ellas. As tambin se conforman comunidades en torno a herramientas de produccin, como el ya mencionado Open Frameworks, que crece y evoluciona a partir del uso del mismo y la circulacin libre de todo su contenido. La comunidad de OF es, al igual que la de Linux, un grupo abierto y colaborativo. El trabajo en red se hace presente de esta manera tambin en el campo artstico. Sumado a todo esto, se encuentran las prcticas artsticas que desdibujan la figura del pblico, al integrarlo como parte de la obra o al involucrarlo en el proceso de produccin, desde los happenings en los 60, que provean plataformas para que los espectadores interacten, hasta las complejas obras de arte dialgico de la actualidad. El caso de Telegarden (1995-2004) es quizs uno de los ms paradigmticos de este

Disponible en el catlogo de la muestra Homo Ludens Ludens (p. 389), llevada a cabo en el museo LABoral de Gijn, Espaa en 2008. 44 Usualmente se distingue a un colectivo de un grupo de artistas considerndose al primer caso cuando un conjunto coopera para desarrollar una obra comn en la que no se distinguen rasgos individuales y al segundo cuando los artistas trabajan por separado en obras independientes pero relacionadas de algn modo entre s.

43

49

ltimo grupo. Esta instalacin permita al usuario interactuar desde una pgina de internet con un brazo robtico que poda utilizar para sembrar semillas y regar su planta en un pequeo jardn que comparta con otros usuarios. 45 Las interacciones entre los usuarios y la mquina y de los propios usuarios entre s conformaban el sentido de esta obra, que se hubiera encontrado incompleta sin ellos. Telegarden necesitaba al usuario tanto como para ser parte de la obra como para ayudar a construirla. Asimismo, la propiedad intelectual y las reglas del mercado actuales tambin estn mutando dentro del propio sistema del arte y la idea de la libre circulacin de la informacin para la creacin est cada vez ms presente en los discursos artsticos. Para muchos, las leyes actuales limitan el potencial que internet otorga a la circulacin del conocimiento y la cultura. Tanto es as que licencias como Art Libre y Creative Commons (inspirada en la GPL de Stallman) fueron creadas para otorgar un marco legal de promocin de la cultura libre. Muchos msicos, fotgrafos, cineastas y literatos liberan hoy sus producciones bajo licencias como estas para que otros puedan utilizarlas en sus propios productos. Al igual que sucedi con el perodo de divisin entre las artes y las ciencias, las leyes de copyright que ponen lmites a la circulacin y al uso de la cultura no fueron siempre la norma. Antes de la Ilustracin, el plagio estaba bien visto. Era til en tanto que contribua a la distribucin de las ideas, argumenta el Critical Art Ensemble (CAE) en su ensayo El plagio utpico, la hipertextualidad y la produccin cultural electrnica (1994, p. 1). A lo que agrega:
El verdadero valor de dicha actividad no radicaba tanto en reforzar la esttica clsica como en hacer llegar una obra a reas a las que de otra forma no habra llegado: la obra de plagiarios como Chaucer, Shakespeare, Spenser, Sterne, Coleridge y De Quincey son parte fundamental del patrimonio cultural ingls y permanecen en el canon literario hasta nuestros das (p.1).

Fue nuevamente el siglo XX, el que comenz a relegitimar el libre uso de los productos culturales, no sin generar controversia, ciertamente. Uno de los casos ms recientes y
45

Disponible en: http://goldberg.berkeley.edu/garden/Ars/ (11-10-2010)

50

conocidos es el juicio entre la banda de Metallica y Napster, el servicio peer-to-peer46, en el cual los msicos demandaban a la empresa por permitir el intercambio gratuito de sus discos y canciones. Pero sera un grave error marcar el regreso de estas tendencias al campo del arte con la llegada de la tecnologa digital. Se podra decir que fue ms bien una confluencia, en la que determinados principios que circulaban en el mundo del arte coincidieron con las propuestas de la tica hacker. De hecho, la ampliacin de las fronteras tcnicas del campo artstico que permiti el ingreso de las tecnologas digitales estaba, en gran medida, motivada por estos valores: el cuestionamiento de las nociones de autor, originalidad y creacin; la salida del arte a espacios del dominio pblico que estn fuera del sistema tradicional de galeras y museos; la incorporacin por parte de los artistas de signos y objetos que se consideraban ajenos al discurso artstico con la consecuente ampliacin del mismo; la apropiacin de obra producida por otros artistas; la inclusin de nuevos recursos tcnicos y estilsticos acompaada por el cuestionamiento y redefinicin de los tradicionales. Todas estas tendencias estn presentes en el arte de los ltimos sesenta aos y algunas ya se encontraban anteriormente. Collage, ready-made, objet trouv, detournment, apropiacionismo, sampling, mashup, remix, rip, mix & burn. Son numerosas las prcticas del mundo del arte contemporneo que de algn modo u otro parecen estar emparentadas con el principio de libre acceso de la tica hacker, sin utilizar necesariamente tecnologa digital. Nicolas Bourriaud las relaciona bajo el trmino de arte de la postproduccin. Los artistas de la postproduccin interpretan, reproducen, reexponen o utilizan obras realizadas por otros o productos culturales disponibles (Bourriaud, 2009, p. 7). Podemos tomar dos de los ejemplos ms conocidos, como la obra Fuente de Marcel Duchamp o la Caja Brillo de Andy Warhol. El primero, de 1917, es un urinario. Un objeto de produccin industrial que fue elegido por el artista y presentado para participar en la primera exposicin pblica de la Sociedad de Artistas Independientes
Peer-to-peer, muchas veces escrito P2P, es un tipo de red en la cual muchos aspectos funcionan directamente entre nodo y nodo, sin intermedio de servidores ni clientes. Esto permite el intercambio directo de datos entre dos computadoras remotas.
46

51

de Nueva York. Como era de esperarse en aquel entonces, fue rechazado, lo que constituye una parte muy importante del gesto que define a la obra. El segundo ejemplo, Caja Brillo, es una rplica de una caja de jabn en polvo que fue expuesta en 1964. Sin necesidad de detenernos a analizar el alcance conceptual especfico de cada una de estas obras, se puede afirmar sin temor a equivocarse que no slo son aceptadas por el sistema del arte, sino tambin que son dos de las obras ms representativas del siglo veinte. Ambas se valen de productos considerados externos al arte y los incorporan o imitan tal y como son, sin modificaciones. Fuente no fue la nica obra de Duchamp que era un producto industrial. Tambin se apropi de una funda de tela barnizada de una mquina de escribir (Plegable de viaje), una ampolla de vidrio (Aire de Pars), un secador de botellas (Porta-botellas o Secador de Botellas) y de muchas otras. A todos estos objetos los agrup dentro del concepto de ready-made, es decir, ya hecho. Objetos que, por la sola accin de ser sealados por alguien y extrados de su contexto, cambian su sentido y pueden ser considerados obras de arte. Vivimos en una poca saturada de productos y de informacin. El artista contemporneo puede utilizar todo este contexto como materia prima. No necesita crear nuevos signos. Puede reconfigurarlos, combinarlos, modificarlos o simplemente utilizarlos. Cada gesto de apropiacin de un signo cambia automticamente el sentido del mismo. Incluso, parafraseando a Nicolas Bourriaud, el simple uso de un producto puede ser una traicin a su concepto: el uso es un acto de micropiratera, el grado cero de la postproduccin (Bourriaud, 2009, p. 23). Creo que en este punto el contacto con la filosofa hacker se hace evidente. El discurso artstico ya no habla de generar cosas nuevas de la nada, sino de recombinar las existentes que forman parte de nuestro medio. Son las piedras con las que se crean las herramientas significantes del siglo XXI. La superproduccin ya no es vivida como un problema, sino como un ecosistema cultural (p. 52). El artista se posiciona as como un hacker de signos, significantes que al ser reinterpretados y recombinados generan nuevos significados:
Estamos en la poca de los recombinados ya sean de cuerpos, de gneros, textos o de culturas. Si volvemos la vista atrs y situamos las cosas en el marco privilegiado de la 52

retrospectiva, se puede afirmar que la recombinacin ha sido siempre clave para la evolucin de los significados y para la invencin (Critical Art Ensemble, 1994, p. 1)

Resumiendo, podramos decir que los valores de los tres niveles de la tica hacker que enumera Pekka Himanen (la tica del trabajo, la del dinero y la ntica) encuentran claros ecos en el mundo del arte. Pasin, libertad, valor social, accesibilidad, actividad, preocupacin responsable y creatividad; todos ellos estn presentes de algn modo u otro en este campo altamente metatextual que, podramos decir, se hackea peridicamente a s mismo. Lo que lleva a la pregunta: acaso todo artista no es tambin un hacker? Y no slo me refiero a los artistas contemporneos. El uso simblico de la pincelada y el color introducidos en la pintura por Van Gogh, no podran ser considerados hacks? Los estudios de anatoma que tuvieron lugar en el Renacimiento y cambiaron la forma en que se representaba el cuerpo humano durante la Edad Media, no fueron hacks? Eric S. Raymond, en su ensayo How to become a hacker, asegura que La mentalidad hacker no est confinada a esta cultura software-hacker. Hay gente que aplica la actitud hacker a otras cosas, como la electrnica y la msica de hecho, se puede encontrar en los ms altos niveles de cualquier ciencia o arte. Y agrega que Los hackers de software reconocen a estas almas gemelas en otras partes y pueden llamarlos hackers tambin. 47 Esto puede recordarnos a las afirmaciones del Jargon File, de Burrell Smith y Richard Stallman, citadas al inicio. De hecho, el mismo Stallman comenta en su ensayo On Hacking: Creo que la controvertida pieza musical de John Cage, 4 33, que no tiene notas, es ms un hack que una composicin musical.
48

Entonces, recordando la acepcin ms amplia de hacker que lo entiende como un experto o entusiasta de cualquier tipo y como alguien que disfruta del desafo intelectual de superar o sortear limitaciones de manera creativa, segn las palabras del Jargon File, pienso que se puede afirmar sin miedo que s, todo artista es un hacker. Incluso en el arte puramente conceptual que no se centra en una prctica con un soporte fsico determinado hay un desafo intelectual que radica en superar las limitaciones de su propia capacidad de comunicar, de generar sentidos.

47 48

Disponible en: http://www.catb.org/esr/faqs/hacker-howto.html (28-08-2010) Traduccin ma. Disponible en: http://stallman.org/articles/on-hacking.html (28-08-2010) Traduccin ma.

53

Tambin podramos formular la pregunta a la inversa: acaso no es todo hacker un artista? Si el hacking es un concepto que admite tanta amplitud, por qu limitar el concepto de arte a los confines de un sistema? Creo que es posible afirmar que esta cultura que revolucion el mundo con sus desarrollos tecnolgicos encontr en su prctica un valor artstico incluso antes de que el propio sistema del arte reconociera a la programacin y a la electrnica dentro de l. En definitiva, pienso que el arte forma parte esencial de la experiencia individual humana antes que de cualquier sistema, campo o prctica. Como ya se analiz, en la actualidad no hay prcticas que puedan ostentar la virtud exclusiva de ser artsticas, sino que cualquier cosa que uno haga en la bsqueda de esa experiencia puede convertirse en un medio vlido. Pienso que no son las prcticas y los objetos los que poseen la cualidad de ser arte, sino que somos los seres humanos los que tenemos la capacidad de sentir esa experiencia a travs del contacto sensorial con objetos y de la produccin de sentidos. Por lo tanto, si un hacker apasionado por su trabajo puede percibir en l belleza y sentir esa experiencia recndita que denominamos arte, no creo que podamos negarle su condicin de artista.

54

RELOJ DE DATOS / RD 1.0

El Reloj de Datos es una obra que termin de desarrollar en 2010 junto con un equipo de colaboradores, expuesta en junio en la inauguracin de la galera de arte La Cpula, del artista Jorge Castro. En pocas palabras, se trata de la versin electrnica de un reloj de arena. Est formado por dos dispositivos Friendly ARM colocados dentro de una estructura de acrlico diseada como una versin moderna de la estructura tradicional de los milenarios relojes.

El Reloj de Datos RD 1.0. Fotografa de Santiago Mondejar.

Al darse vuelta el objeto 180 grados se inicia una transferencia de archivos del dispositivo de arriba hacia el de abajo. Los monitores muestran los nombres de tres archivos y dos barras de progreso, una parcial y una total, con sus respectivos
55

porcentajes. A medida que estas se vacan en el monitor superior, se cargan en el inferior. De este modo, los archivos que en un principio estaban arriba, comienzan a bajar hasta que la transferencia se completa. La inclinacin del Reloj de datos es calculada por un acelermetro que enva datos a un software desarrollado especficamente para este uso. A partir de la lectura de esos datos, se determina la direccin de la transferencia y su velocidad, que es afectada por la inclinacin del objeto del mismo modo que ocurre en un reloj de arena: la velocidad mxima se alcanza con el objeto en posicin vertical y se disminuye a medida que se inclina, hasta detenerse por completo al llegar a los 90 grados. Pasado este ngulo, el sentido de la transferencia se invierte.

Primeros diseos del RD 1.0 realizados en Google Sketchup.

El bit reemplaza al grano de arena en esta analoga digital de una de las tecnologas conocidas ms antiguas para medir el paso del tiempo. Cmo se justifica este esfuerzo absurdo de digitalizar un objeto para que funcione exactamente de la misma manera? El Reloj de Datos es un artefacto que mide el lapso que dura su propio proceso de transferencia de datos y nada ms. Se basa en una concepcin del tiempo similar a la china, en la que este es inherente a las cosas, en la que ms que tiempo hay tiempos
56

parafraseando al intelectual espaol Emmanuel Lizcano (En Indij, 2008, p. 19). Son tiempos anudados con espacios y propios de cada objeto. El acontecimiento no ocurre en el espacio y en el tiempo, ms bien se hace sitio y construye su momento, teje su lugar y su ocasin singulares, que a su vez le prestan una densidad especfica (p. 19). Entonces, lo que puede pasar por un artefacto universal de medida, no es ms que un objeto tautolgico que mide su propio proceso. Esto sucede con los relojes que utilizamos da a da, slo que al utilizar medidas estandarizadas se convierten en objetos tiles. Pero lo que hacen es definir una idea de tiempo basada en la medida de sus propios procesos, determinados a partir de una analoga astronmica. Estos, en realidad, no miden nada externo a ellos. Pero, a pesar de que sabemos esto, es inevitable que el reloj, como paradigma del tiempo, condicione nuestra forma de percibirlo. El Reloj de Datos quiere recordarnos que la empresa de medir el tiempo es algo que cruza a la humanidad desde los inicios de su historia hasta el da de hoy, y que es una tarea en el fondo absurda, quijotesca. Cuando miramos el reloj -dice Martin Heidegger en Los problemas fundamentales de la fenomenologa (En Indij, 2008, p. 71)- damos previamente el tiempo al reloj puesto que el tiempo mismo no est en el reloj. A esto se puede agregar que el tiempo quizs ni siquiera exista y se trate en realidad de un fenmeno de la percepcin, un producto exclusivamente del cerebro. En una de las citas que utilizamos con Mara Balestrini en Oxmoron, una obra instalada en el Chateau CAC en Crdoba en 2009, se poda leer: Del mismo modo que los colores no existen realmente, tampoco estamos seguros del tiempo en el mundo exterior. Esta frase pertenece a David Eagleman 49, un neurocientfico que estudia los procesos cerebrales a travs de los cuales creamos la idea de tiempo. Desde este punto de vista, se tratara entonces de un resultado de la seleccin natural, es decir, de la adaptacin al medio. Como tal, es un condicionamiento y los relojes son un resultado del mismo.

49

Disponible en: http://www.dailymotion.com/video/x7omf9_david-eagleman-tiempo-y-cerebroent_school (09-10-2010)

57

RD 1.0 forma parte de una serie de obras plasmadas a partir de las inquietudes que provoca pensar en la idea del tiempo. Son juegos que buscan desnudar la verdadera naturaleza de la percepcin, cuestionando preconceptos y explorando ms all de los paradigmas.

El Reloj de Datos mantiene, a su vez, una directa relacin con la cultura hacker en, al menos, dos sentidos. Por un lado, la creacin de la obra implic el desarrollo, modificacin y reorganizacin tanto de hardware como de software especfico. Los dos dispositivos Friendly ARM son minicomputadoras compradas en eBay que poseen procesadores ARM9, memoria flash de 128 MB, 64 MB de RAM, LCD de pantalla tctil, puerto USB y Ethernet, entre otras caractersticas. Este dispositivo fue elegido por su comodidad, versatilidad, tamao y prestaciones. El sistema operativo utilizado en el RD 1.0 es Windows CE.Net 6. A estas dos computadoras hubo que sumarles una placa, diseada especficamente para el reloj, que posee un acelermetro para detectar la posicin del objeto. Y, por supuesto, fue necesario programar una aplicacin que realizara las tareas necesarias para el funcionamiento de la obra. Para todo este proceso cont con la ayuda de Sebastin Azcurra, miembro del laboratorio de sensores de la Universidad Tecnolgica Nacional y Agustn Ba, estudiante de la misma institucin. Ellos estuvieron a cargo del desarrollo del hardware y del software. En ambos se poda ver claramente el entusiasmo que generaba la manipulacin de la tecnologa para el desarrollo de la obra. Su compromiso con su trabajo fue para m una prueba del espritu hacker, si bien ninguno de los dos est del todo familiarizado con los conceptos que rodean a esta cultura. Simplemente estaba en sus intenciones la curiosidad y determinacin necesarias para que este proyecto se pudiera llevar a cabo. Tambin debo mencionar la ayuda de Luciano Frigerio, amigo de Agustn y tambin estudiante en la UTN, que nos abri las puertas de su departamento para que utilizramos sus herramientas y aport ideas valiosas durante el desarrollo del reloj, motivado por lo que el desafo en s mismo representaba. Se podra decir que se respiraba un aire hacker en esas reuniones.

58

En segundo lugar, esta obra se enmarca tambin en la definicin ms amplia de hack, al no tratarse de una herramienta informtica, sino una obra destinada al campo del arte. La apropiacin de la tecnologa se mezcla con los conceptos y representaciones de un objeto no-til. Y as, como sucede en una enorme cantidad de obras de las ltimas dcadas, el hacking ingresa en su forma original (de software y hardware) al campo del arte.

59

CONCLUSIONES
Me siento frente a esta computadora nuevamente para escribir las reflexiones finales y no puedo evitar sentir gratitud y admiracin. Me resulta fascinante pensar que todo este trabajo fue escrito con una computadora personal, una herramienta posibilitada por la propia cultura de la que trata. Al comenzar a recorrer la bibliografa, no saba hasta qu punto iba a encontrarme con una de las bases de mi cultura. Pensaba dar con una comunidad ms extensa y relevante de lo que a simple vista se poda apreciar, que no era poco, pero nunca imagin que esta misma cultura nos hubiera dado avances tecnolgicos que afectaron nuestra vida de manera tan profunda. Sus principios filosficos, si bien an luchan por expandirse, extienden su influencia cada vez ms y pienso que en el futuro cercano podemos esperar an ms cambios producidos por los valores y mtodos de los hackers. Sin dudas todava no hemos visto todo lo que esta cultura tiene para dar. Personalmente, quedo con la necesidad de continuar ampliando mi conocimiento sobre la cultura hacker. Este trabajo me ha dado la posibilidad de tomar un primer contacto significativo con ella y haberla estudiado me dio la conviccin de que la tica hacker es un camino a seguir. La fuerza de los hackers radica en buena medida en que ellos mismos son la viva prueba de lo que afirman. Cuando se permite que la informacin circule libremente y el trabajo se realiza por una inquietud genuina y no mera especulacin econmica, los lmites de lo posible se expanden de una manera inimaginable. La circulacin del conocimiento en la red de redes nos da hoy un potencial cultural sorprendente, que est siendo limitado por antiguas leyes que formaban parte de un mundo que hoy ya no existe, pero que lucha por no perder su predominio sobre la cultura y la informacin. Creo que es slo cuestin de tiempo para que las cosas cambien por completo. Es difcil saber qu alternativas se impondrn, pero no pienso que sea un delirio afirmar que vivimos en tiempos de profundas mutaciones. Hay que estar atentos y tomar un rol activo desde el lugar que nos toque porque, vaya hacia donde vaya el futuro, todos formamos parte de este presente que definir sus bases.
60

El contacto de la cultura hacker con el campo del arte es un punto que tambin queda pendiente a futuras bsquedas e investigaciones. A mi entender, esta confluencia de campos merece ser analizada mucho ms en detalle y quizs podran escribirse libros enteros sobre ella. As tambin, considero que los puntos en comn entre la figura del hacker y la del artista son dignos de un anlisis especfico en profundidad. Aqu esboc slo unas primeras impresiones sobre lo que est a la vista. Finalizando este trabajo puedo ver con mucha mayor claridad cmo mi propia forma de actuar y de pensar tiene en muchos casos la impronta de la tica hacker. Sin saberlo, al desarrollar el Reloj de Datos ya estaba actuando bajo su influencia y creo que simplemente fue su propia fuerza de gravedad la que me atrajo a investigarla en mayor profundidad. Considero que conocer un poco ms los valores de esta cultura es fundamental para todos. No porque haya que adherir a ella necesariamente, sino porque configura una parte muy importante de nuestro medio actual y, sin lugar a dudas, le debemos mucho.

61

BIBLIOGRAFA

BERENGUER, X. (2002). Arte y tecnologa: una frontera que se desmorona. Disponible en: http://www.tecnomultimedia.com.ar/2007/pdf/Arte_y_tec.pdf (1110-2010)

BOURRIAUD, N. (2009). Postproduccin. Buenos Aires: Adriana Hidalgo. CRITICAL ART ENSEMBLE (1994) El plagio utpico, la hipertextualidad y la produccin cultural electrnica. Disponible en: http://serbal.pntic.mec.es/~cmunoz11/plagio.pdf (11-10-2010)

DERY, M. (1998). Velocidad de escape, la cibercultura en el final del siglo. Madrid: Siruela. GRADIN, C. (Comp.) (2004). Internet, hackers y software libre (pp. 127-132). Argentina: Editora Fantasma. GRAHAM, P. (2004). Hackers & painters, big ideas from the computer age. Sebastopol, California: OReilly. HIMANEN, P. (2002). La tica del hacker y el espritu de la era de la informacin. Disponible en: http://www.scribd.com/doc/3108865/La-etica-del-hacker-y-elespiritu-de-la-era-de-la-informacion- (11-10-2010)

INDIJ, G. (ed.) (2008). Sobre el tiempo. Buenos Aires: La Marca. LABORAL (2008) centro de arte y creacin industrial, Homo Ludens Ludens, Gijn. LEVY, S. (1994). Hackers, heroes of the computer revolution. New York: Dell Publishing. MARCAD, B. (2008). Marcel Duchamp. Buenos Aires: Libros del Zorzal. PRENSKY, en: M. (2001). Digital natives, digital inmigrants. Disponible http://www.marcprensky.com/writing/Prensky%20-

%20Digital%20Natives,%20Digital%20Immigrants%20-%20Part1.pdf (11-10-2010) SAGAN, C. (1980). Cosmos. Barcelona: Planeta.

62

REFERENCIAS ONLINE
http://www.dailymotion.com/video/x7omf9_david-eagleman-tiempo-ycerebro-ent_school (09-11-2010) http://www.catb.org/esr/faqs/hacker-howto.html (28-08-2010) http://stallman.org/articles/on-hacking.html (28-08-2010) http://www.guardian.co.uk/culture/1999/jul/19/artsfeatures2 (11-10-2010) http://goldberg.berkeley.edu/garden/Ars/ (11-10-2010) http://0100101110101101.org/home/biennale_py/index.html (28-08-2010) http://www.atariarchives.org/deli/homebrew_and_how_the_apple.php (0709-2010) http://www.gnu.org/home.es.html (10-07-2010) http://infinite-hands.draketo.de/ (28-09-2010) http://usuarios.multimania.es/apintado/BHHackerdom/node4.html (27-082010) http://www.youtube.com/watch?v=kEGBoUY02tk (26-08-2010) http://www.digibarn.com/collections/newsletters/peoples-computer/peoples1972-oct/1972-10-PCC-cover-medium.jpg (11-07-2010) http://www.well.com/~szpak/cm/cmflyer.html (26-08-2010) http://www.opencollector.org/history/homebrew/engv3n1.html (11-07-2010) http://wheels.org/spacewar/stone/rolling_stone.html (03-08-2010) http://pdp-1.computerhistory.org/pdp-1/?f=theme&s=4&ss=3 (20-08-2009) http://pdp-1.computerhistory.org/pdp-1/index.php?f=theme&s=3&ss=6 (2008-2009) http://es.wikipedia.org/wiki/Procesamiento_por_lotes (20-08-2009) http://catb.org/~esr/jargon/html/H/hacker.html (15-08-2009) http://www.phrack.org/issues.html?issue=7&id=3#article (30-09-2010) http://www.youtube.com/watch?v=MOTw_PkK_SU (12-07-2009) http://www.youtube.com/watch?v=_yU1Fi021mM (12-07-09) http://www.cyberday.de/news/ausgabe_100017.htm (06-07-2009)
63

http://es.wikisource.org/wiki/Declaraci%C3%B3n_de_independencia_del_ciber espacio (06-07-2009) http://www.kevinwarwick.com/Cyborg1.htm (06-07-2009) http://www.stelarc.va.com.au/arcx.html (04-07-2009) Traduccin ma. http://portal.educ.ar/noticias/entrevistas/mariano-sigman-el-codigo-elect1.php (15-07-2010) http://www.stelarc.va.com.au/third/third.html (04-07-2009)

64

ANEXO: ENTREVISTAS

Chris Fenton, miembro de NYC Resistor.


1. How would you define the term hacking? It means different things to different people. Most of the time, it is referring to hobbyist electronics (or software) projects. It also has a strong association with circumventing company-installed restrictions on various products, or somehow adding new functionality to them. In popular culture (movies and things), it is strongly associated with illegal computer activities (breaking into people's computers, bank accounts, writing viruses, etc.).

2. Why hacking? I think it's a mixture of a few things. I personally really just enjoy making fun, pointless things (that often require a fair amount of technical skill - see the "DIY laptop v2" on my website, for instance). Reading about random projects people did on the internet is one of the things that inspired me to become an electrical engineer ("I want to build stuff like that!"). I typically post my source code and schematics for projects, just because it would be fun if someone else actually found my work useful (I've actually gotten a fair amount of e-mail about my various projects, but I think only one person has ever actually built something successfully). To a lesser extent, there is the fun of "15 minutes of internet fame" aspect when one of your projects gets posted to a website like Slashdot.org, Hackaday.com, or Engadget.com or something, and lots of people see/comment about it. Here is my "1980's Supercomputer in an FPGA project", for instance (http://tech.slashdot.org/story/09/02/20/144214/DIY-1980s-Non-VonSupercomputer) - the comments are hilarious to read through =)

65

In regards to 'hacker communities' like NYCR, I just really enjoy the sense of community and like-minded people. I moved to new york right after graduating, and knew very few people here. There's always like half a dozen people hanging around to bounce ideas off of (or get help), borrow parts from and generally keep you company. I think 'hacker spaces' are a natural outgrowth of internet-based communities like forums and things. Online-only communities lack a sense of personal interaction that humans really require, and (at least for me) are a poor substitute for direct human-tohuman contact. For people that spend all day sitting in front of a computer monitor, sometimes it's nice to go and at least sit in front of a monitor with some other friendly people =)

3. When did hardware hacking start? Which started first, hardware or software hacking? Not sure exactly. As I said earlier, it has a strong association with hobbyist electronics. A lot of it may have grown out of "phreaking," or manipulating the phone system to make free long distance phone calls and things (this is also where the magazine 2600, one of the oldest hacker publications came from, I believe). Early computerenthusiasts also very much embraced the openness and sharing of things like code that are strongly connected with the "hacker ethos" these days.

4. Who were the first hackers? Not sure. Like I said above, maybe the phreakers? (I think the term actually became popular in the 1980's, but I'm not sure).

5. When did you start hacking? I've been taking apart electronics and building things since middle school, but I started working on more complicated projects (and documenting them and posting code online) while I was studying electrical engineering in school.
66

6. What is circuit bending? Is it a variation of hardware hacking or another way of referring to the same practice? Circuit bending almost always refers to "hacking" music-related electronics (frequently toys like the Speak-n-Spell) with additional components such as potentiometers and capacitors to make them produce unusual, interesting noises. It's strongly associated with electronic 'synthesizers' and such.

7. Name 5 hardware hacking works that you consider important for being either paradigmatic or inspiring for your work. Hmm, that's a tough one. In no particular order: Anything on www.fpga4fun.com - FPGAs (Field Programmable Gate Arrays) are awesome. Most people that are not electrical engineers stay away from them, as they are fairly complicated, but they are incredibly powerful tools =) http://www.homebrewcpu.com/ - A guy that built his own computer out of 74LS chips! http://www.nytimes.com/2004/12/20/technology/20joystick.html?ex=1261198800&e n=0e285af90f620c58&ei=5090 - An article about Jeri Ellsworth, self-taught hardware designer and hacker extraordinaire! She just generally does amazing things (and I think she even has a DIY semiconductor fab in her basement!) The Lego Mindstorms - this was a lego-based robotic toy/kit that was introduced when I was in middle school. It had a built in microcontroller and came with a bunch of motors and sensors. It's not really a hack in itself, but it's one of the first introductions I had to building my own hardware. I think I built a robotic hamster that went to sleep when you turned off the lights or something.

67

Harald Kurth Bemis aka REDBEARD, miembro de Foulab.


1. How would you define the term hacking? Hacking, to me at least, is taking anything and make it provide a function for witch it was not designed for. I feel this can apply to anything, not just modern technology. Many older farmers would adapt and fit various tractor and machine parts to fit and work together, even though they were not designed to. To me, that is hacking. 2. Why hacking? It's a natural desire to modify our tools and our technology to adapt to its environment and the uses I have intended for it. I've always been a tinkerer, so hacking is the next step for me. Another more recently discovered factor is the amount of waste heading to landfills and incinerators. People often forget that only 60 years ago, every home in America had a workshop in its basement of garage. Not nearly as many today. 60 years ago, when something broke in your home, you bought the parts and fixed it yourself, with the help of the manual and others. But now, everything, at least in America is throwaway. With that in mind, I see piles and piles of electronics and machines heading to the landfill every day. I like to try to do my part to find a second life for some of those machines and electronics. Its contribution to the waste problem is insignificant, but still.....plus, people throw away some crazy items. 3. When did hardware hacking start? Which started first, hardware or software hacking? There's much written about the subject and many movies as well, I suggest the BBS documentary and "Hackers are people too" to get you started. Both are available on many Bittorrent trackers.
68

The first computer hackers were hardware hackers. They had to be, as the first PC's were built by hand, without aid of a computer... 4. Who were the first hackers? Cavemen. The first tool was a hack. A stick perhaps, with a file point might have been the first spear, used to hunt. Who knows? But as long as we've been using tools, we've been hacking those tools. Modern technology is no different in those terms. Just tools we use to communicate or process or analyze, but still tools. 5. When did you start hacking? Not a clue. The first time I got in trouble for malicious hacking was when I was in grade school, just password cracking, but it landed me 3 days suspension. I guess I'd been a modifying small electronics and such before then, but I wouldn't have called it hacking. I guess a better answer would be, I've always been a hacker, I think we're all hackers inside, but each of us takes a varying interest in the "art" of hacking. 6. What is circuit bending? Is it a variation of hardware hacking or another way of referring to the same practice? Circuit Bending it taking a circuit, no matter how large and making it preform another function. As far as I'm concerned, it is hacking by my definition. Just as I am hacking a teletype machine to function on IRC and for SMS, someone else can make a TV into an oscilloscope. 7. Name 5 hardware hacking works that you consider important for being either paradigmatic or inspiring for your work. That's hard. For me, every hack is inspiration. The farmer hacker is an inspiration, as is the black hat hacker. I find inspiration in many of the old school hackers, from the
69

days of MIT (Read Steven Levy's HACKERS, Heros of the Computer revolution). They had no manual, no expert, and no community, and managed to build a ping pong playing robot, hacked the first monitor to play Spacewar, and wrote in pure assembly. All in the 1960's. Simply incredible stuff.

Sean Boyce, miembro de Foulab.


1. How would you define the term hacking? We shape the world. In turn, it shapes us. The hands move, but the mind is still. 2. Why hacking? For me at least, there is no "why". I don't do it because it is economical or because it is fun (because often, it is neither of those). I have many names, not because I pretend to avoid the law, but because I have no interest in fame. I've worked for years on projects that I do not need at significant personal expense/danger, and then given them away to complete strangers when I'm done. It is undeniable that hacking requires extremely strong ability to reason, but in my experience... I do it in mindless defiance of reason. I do it because I am compelled. The question "why?" is for philosophers and cowards. While I respect philosophers and am annoyed by cowards, I am neither of those things. 3/4. When did hardware hacking start? Which started first, hardware or software hacking? / Who were the first hackers? Hardware hacking started when an anonymous person decided that using fire and stone tools were good ideas. We are a tool using species, we have always valued using tools in innovative ways to shape the world around us. It is only natural that the desire to do this varies between individuals, and that some people stand out as being especially motivated to use tools and technology in new ways.

70

I don't really draw a line between hardware and software hacking. This may be because I like to write firmware for microcontrollers, which is sort of blurs the lines. I see both hardware and software as systems, with components that perform specific tasks, that you assemble cleverly to accomplish some goal. Whether you build castles in the sky, or you create physical devices using sheer force of will, the thought processes involved seem to me to be very similar for software and hardware projects. 5. When did you start hacking? The question implies there was a time when I didn't hack, and that I "became a hacker"! In fact, I cannot remember ever not being a hacker. I have of course noticed that after patching together a scientific education, my projects became much more likely to succeed! 6. What is circuit bending? Is it a variation of hardware hacking or another way of referring to the same practice? Circuit bending is making a square circuit fit in a round hole. You take an existing piece of equipment, and make it do something unexpected and interesting that it was not originally intended to do. It's not really my place to say whether circuit bending is under the banner of hardware hacking or not; certainly as a hardware hacker I admire the work of circuit benders... but ultimately whether they are a separate community or not is up to them. 7. Name 5 hardware hacking works that you consider important for being either paradigmatic or inspiring for your work. That is a tough thing to do! I can't say if the following are the most important, but certainly they have a special place in my heart.

The original Apple computer may be the reason that consumers and businessmen have access to general-purpose computers rather than "internet appliances". That seems
71

important. Ernest Rutherford's experiment with gold foil and an alpha emitter stuck me as a particularly inspiring example of how even with simple tools, we can witness the nature of some of the smallest building blocks of the universe. The Human Genome project is a stunning example of how the scientific community can unite and accomplish something wonderful in the interests of keeping knowledge that belongs to everyone out of the hands of businessmen that dream themselves our masters. The telegraph, designed by amateurs who had to be dedicated in the face of incredible adversity, is an example of how technology that brings people closer together will always eventually succeed, changing the society that rejects it if necessary. The invention (end eventual automation) of techniques that etch away layers of silicon from integrated circuits, allowing hackers to see the arrangement of individual transistors that make up any commercial IC. This technology means that no manufacturer can ever make any device that hides itself from us; when we buy a machine, we know that with sufficient time it can be understood. Hopefully, this means that one day companies will stop trying to use those utterly useless proprietary encryption schemes...

72

También podría gustarte