1

La ética hacker

Una breve historia del concepto

A finales de los años cincuenta los ordenadores eran grandes, costosas y complejas máquinas al alcance de muy pocas empresas e instituciones. Los sistemas operativos de la época obligaban a un modelo de utilización altamente restrictivo, en el que muy pocos usuarios tenían los privilegios necesarios para acceder a su uso. Esta «casta» de usuarios, los «administradores» del sistema, imponían unas reglas de uso enormemente duras y mediante rígidas normativas determinaban los horarios de utilización y el tipo de operaciones que se podían realizar con esos primitivos «cerebros electrónicos».

Varios de estos ordenadores estaban por aquellos años (1958-1959) en el Massachusetts Institute of Technology (MIT). Algunos profesores y alumnos del MIT, fascinados por el álgebra de Boole y las nuevas capacidades que brindaban las computadoras, fueron modelando una nueva forma de uso de los grandes ordenadores que les permitiera «saltar» las barreras y las normativas impuestas por la «tirana» casta de los administradores. Idearon formas de franquear los mecanismos de seguridad, capturar las passwords de los usuarios administradores y conseguir acceso total e ilimitado a los sistemas.

Este pintoresco grupo que acostumbraba a trabajar de noche (cuando los administradores no acechaban y el resto de usuarios habituales no utilizaba los sistemas), fue el primero en utilizar el término hacking para referirse a sus actividades.

Para este grupo, un buen hack era un diseño original, innovador, simple y eficaz, que resolvía un determinado problema computacional de manera elegante. Hacking era el nombre que recibía la actividad en sí, y hacker el término que designaba a los miembros del grupo. Durante estos años (finales de los cincuenta y principios de los sesenta) iniciaron sus actividades como hackers en el MIT los nombres propios que habrían de marcar una época en el desarrollo de las tecnologías de la información, como Minsky, Greenblatt, Knight, Kotok o Samson.

Los hackers tenían una concepción nueva acerca de la manera en la que la información tenía que ser manipulada y acerca del papel que los ordenadores tenían que jugar en la sociedad. Frente a los modelos altamente centralizados y restrictivos de la época, el grupo hacker reivindicaba un modelo de proceso distribuido con acceso ilimitado a los sistemas informáticos por parte de todos los usuarios.

A la vez, los hackers proponían un modelo exploratorio y lúdico de creación de conocimiento: aprender haciendo, descubrir a través de la práctica. Muchos de los hackers se convertían en expertos programadores sin asistir a las clases de programación de la universidad. Algunos de ellos fracasaban como estudiantes pese a contar con brillantes mentes matemáticas (por ejemplo, Richard Greenblatt), y preferían el hacking a ser simples ingenieros actuando como aburridos administradores de un sistema «totalitario».

Como Steven Levy (1994) ha recogido en su magnífica descripción del período 1958-1984, los hackers tendrían una enorme importancia en los modelos de sistemas operativos, lenguajes de programación y diseños hardware de las décadas clave en la evolución de la tecnología informática. De hecho, no es arriesgado decir que la industria informática ha llegado a ser lo que es y como es gracias al impulso recibido de manos de este grupo alternativo e innovador de hackers. Steve jobs, Steve Wozniak o Ken Williams surgen en este contexto y establecen empresas que habrían de marcar el crecimiento industrial de este sector hasta finales del siglo XX.

El grupo de hackers del MIT seguía un sistema de valores que varios autores han convenido en llamar la ética hacker[1]. Esta ética puede ser resumida en estos puntos:

  1. Toda la información debe ser de libre acceso.

    La información debe fluir de manera abierta, para que todo aquel que la necesite la pueda utilizar. Esto es aplicable no sólo a los dispositivos informáticos, sino a cualquier tipo de información referida a cualquier sistema o tecnología.

  2. El acceso a los ordenadores (y a todo aquello que nos pueda enseñar algo acerca de cómo funciona el mundo) debe ser ilimitado y total.

    Cualquier sistema tecnológico (desde los ordenadores al sistema de semáforos de una gran ciudad) tendría que ser de acceso libre para realizar modificaciones de diseño que permitan su progresivo perfeccionamiento.

  3. Desconfía de la autoridad. Promueve la descentralización.

    La mejor manera de promover el flujo libre de información es disponer de un sistema abierto y descentralizado, no dependiente de una autoridad central y única.

  4. Un hacker debe ser valorado por sus «hacks», es decir, por la calidad de sus diseños y programas, no por criterios falsos y postizos como las titulaciones académicas, la raza o la posición social.

    Las credenciales de un hacker son sus logros, es decir, sus hacks, no sus títulos o sus cargos. Personas sin titulación académica e incluso sin formación universitaria pueden ser mejores hackers que titulados del MIT.

  5. Un hacker puede crear arte y belleza con un ordenador.

    Un buen hack, además de ser efectivo desde un punto de vista algorítmico, debe ser bello. El diseño debe, además de ser eficaz desde un punto de vista técnico, ser elegante y atender a criterios estéticos.

  6. Los ordenadores pueden mejorar nuestras vidas.

    Para un hacker, el hacking se convierte en aquello que da sentido a su vida. Frente a trabajos alienantes y sin sentido, el hacking proporciona un aliciente basado en la exploración lúdica, en entender el funcionamiento de las cosas y en mejorarlas a través de nuevos diseños sencillos y eficaces. Todo ello proporciona un modelo de vida más gratificante, basado en el desarrollo intelectual continuo.

El espíritu de esta ética hacker descrita por Levy es muy próximo a la definición que del término hacker hace The Jargon File, mantenido por Eric Raymond y auténtico diccionario de la comunidad hacker en Internet:

1. Una persona que disfruta explorando los detalles internos de los sistemas programables y la manera de extender sus capacidades, al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo mínimo necesario. 2. Alguien que programa de manera entusiasta (incluso obsesivamente) o que disfruta programando en lugar de simplemente teorizar sobre la programación. 3. Una persona capaz de apreciar el valor de un hack. 4. Una persona que es buena programando de manera rápida. 5. Un experto de un programa específico, o alguien que frecuentemente lo utiliza en su trabajo; como en «Unix hacker». 6. Un experto o entusiasta de cualquier tipo. Alguien podría ser un hacker en astronomía, por ejemplo. 7. Alguien que disfruta enfrentándose a retos intelectuales que implican la superación creativa de limitaciones (Raymond, 2000).

Como podemos ver, el término hacker puede ser aplicado a ámbitos distintos al de la informática, haciendo referencia a una actitud frente al conocimiento y a cualquier actividad humana en general.

Esta perspectiva abierta de la ética hacker es también la utilizada por Pekka Himanen (Himanen, 2001), quien posiciona a la ética hacker como la nueva actitud hacia el trabajo de la sociedad-red. El hacker tiene una relación apasionada y lúdica con su actividad laboral, una relación muy distinta a la que habitualmente tienen los empleados de las empresas tradicionales de la sociedad industrial.

Esta ética hacker aplicada al trabajo se confrontaría con la ética protestante presentada en la obra clásica de Max Weber La ética protestante y el espíritu del capitalismo. Frente a una actitud abnegada y basada en el sacrificio y el esfuerzo sin placer, la actitud hacker supone un cambio radical y revolucionario: el trabajo sólo tiene sentido si es interesante y genera placer intelectual:

la ética hacker es una nueva ética que supone un desafío a aquello que ha determinado nuestra actitud hacia el trabajo durante largo tiempo, la ética protestante (Hímanen, 2001: IX).

La definición que de la ética hacker hace el Jargon File se sitúa en unos parámetros parecidos, aunque introduce uno de los aspectos esenciales para comprender este fenómeno:

1. La creencia de que compartir información supone un bien positivo y de un enorme potencial, y que es un deber ético de los hackers compartir sus conocimientos escribiendo código de fuente abierta y facilitando el acceso a la información y a los recursos informáticos siempre que sea posible. 2. La creencia de que el cracking de sistemas para explorar y disfrutar es algo éticamente correcto, siempre y cuando el cracker no cometa robo, vandalismo o infrinja la confidencialidad de la información. Ambos principios éticos son ampliamente aceptados entre los hackers, aunque de ninguna manera son aceptados de manera universal. Muchos hackers suscriben la ética hacker en el sentido 1, y muchos de ellos actúan dentro de estos límites escribiendo y aportando a la comunidad programas de fuente abierta. Algunos van más allá y afirman que toda la información debe ser libre y que cualquier tipo de control de propiedad sobre ésta es incorrecto; esta filosofía es la que hay detrás del proyecto GNU (Raymond, 2000, las cursivas son mías).

Como vemos, la primera de las acepciones que hace el Jargon File está directamente relacionada con la definición que se hacía del movimiento hacker «original» de los años sesenta. Sin embargo, la segunda acepción nos introduce en un concepto de hacker más problemático, relacionado con las actividades que implican la violación de la seguridad de los sistemas, que es el contenido más comúnmente asociado al término a partir de los años ochenta.

Hackers buenos y hackers malos

El término cracker fue introducido por algunos grupos de hackers hacia el año 1985 para distinguirse de los «nuevos» hackers que tenían unos objetivos considerados ilegales. Resulta curioso que el concepto de cracker no fuera utilizado por Levy en su obra, que fue escrita originalmente en el año 1984. En su versión original, Levy no lleva a cabo distinción alguna entre el concepto de hacker en términos MIT y el de hacker-delincuente (o cracker) tal y como lo entendemos en nuestros días.

Es en este punto cuando penetramos en el aspecto más controvertido de la ética hacker: si el acceso a toda información debe ser libre y gratuito, ¿es entonces lícito violar un sistema para acceder a información almacenada en su interior? ¿O violar un sistema ya supone una actividad ilegal que, por lo tanto, se sitúa más allá de la ética hacker?

El propio Jargon File no deja demasiado clara tal distinción:

[…] algunas personas consideran que el acto de crackear no es en sí mismo no ético, tal como romper las protecciones de un sistema y entrar en éste. La creencia de que el cracking «ético» excluye la destrucción [del sistema] modera la conducta de las personas que se ven a sí mismas como crackers «benignos» […] Desde esta perspectiva, sería una de las más altas formas de cortesía hacker a) el romper las protecciones de un sistema, y después b) el explicar al administrador del sistema, preferentemente por email desde una cuenta de «súper usuario», cómo se consiguió violar el sistema de manera detallada y cómo este «agujero de seguridad» puede ser resuelto (Raymond, 2000).

De hecho, la definición de cracker que el Jargon File hace establece la distinción entre hacker y cracker en función del objetivo de la violación del sistema, más que en función del acto de violar el sistema en sí.

Es decir, un cracker viola un sistema para obtener algún beneficio económico o cometer algún acto vandálico, mientras que el hacker, al violar un sistema, está, simplemente, mostrando la fragilidad del modelo de seguridad, sin buscar ningún otro beneficio personal.

Tanto Levy (ahora en su revisión del año 1994) como Himanen (en su obra del año 2001) dejan claro que el uso que hacen del término hacker está dirigido a los «auténticos» hackers y no a los que perpetran cualquier tipo de actividad ilegal, para los que reservan el término cracker. Sin embargo, creo que tal esfuerzo en establecer una disyuntiva excluyente entre el hacker bueno (hacker) y el hacker malo (cracker) nos aleja de la cuestión que considero realmente importante: el origen común de ambas actividades.

De hecho, la ética hacker del MIT y la ética hacker reivindicada por algunos grupos de orientación cracker son prácticamente idénticas. El elemento que considero más interesante desde el punto de vista del análisis social de la actividad es el contenido altamente revolucionario de la ética hacker entendida como una nueva actitud ante el conocimiento y ante el trabajo, algo que comparten tanto los hackers de los años sesenta como los crackers actuales.

Hackers del siglo XXI

Más allá de la distinción hacker-cracker, creo que la similitud del código ético de ambos grupos constituye un aspecto que tendría que ser más destacado. De hecho, los grupos hacker originales incluían entre su catálogo de actividades la violación del sistema telefónico, algo que en la actualidad consideraríamos propio de crackers, y, concretamente, de un tipo particular de crackers, los llamados phreakers.

Personajes tan respetables como Steve Wozniak, considerado uno de los miembros más representativos del grupo hacker, desarrollaban actividades como el diseño, el desarrollo y la distribución de artilugios para poder utilizar la red telefónica sin coste (el llamado pbreaking), así como la copia y la distribución de software pirata.

Asimismo, de acuerdo con el Jargon File, el phreaking consiste en «el arte y la ciencia de hacer cracking de la red telefónica (para, por ejemplo, hacer llamadas de larga distancia de manera gratuita)» (Raymond, 2000), y tal actividad estuvo directamente relacionada con el desarrollo hacker durante los años setenta y ochenta. Como el mismo Jargon File admite:

En un tiempo el phreaking fue una actividad semirrespetada entre los hackers; había un acuerdo de caballeros por el que el phreaking, entendido como un juego intelectual y una forma de exploración, era considerado correcto, mientras que en la forma de un mero uso fraudulento de servicios era visto como un tema tabú. Había intersecciones significativas entre la comunidad hacker y el grupo duro de los phreakers, que mantenía sus propias redes semi-underground a través de publicaciones legendarias como la «TAP Newsletter» (Raymond, 2000).

De manera que, incluso en sus inicios, el movimiento hacker más «puro» estuvo asociado con actividades consideradas ilegales. De hecho, Levy describe ampliamente en su obra hasta qué punto el phreaking constituyó una actividad frecuente y bien considerada por los hackers «respetables» que seguían la ética hacker original. Este código de ética sigue en gran medida vigente entre los grupos hacker de orientación cracker contemporáneos, como han mostrado diversos estudios posteriores.

En su obra Computer Hackers: Rebels with a Cause, Rosteck (1994) desarrolla una etnografía de la comunidad hacker basándose en la teoría de los movimientos sociales desarrollada por Stewart, Smith y Dentan (1984). Según Rosteck, los hackers son una forma de «colectivo revolucionario organizado» (Rosteck, 1994: 12) que juega un papel clave en la progresión del desarrollo tecnológico. Rosteck también destaca que los hackers tienen una función reguladora sobre el control social mediante el conjunto de sus prácticas subversivas (ibíd.: 2). Utilizando las categorías creadas por Stewart, Smith y Dentan, Rosteck concluye que los hackers pueden ser considerados en realidad como un movimiento social (ibíd.: 9-18).

Estas conclusiones coinciden en gran medida con las obtenidas por Gordon Meyer en su obra The Social Organization and the Computer Underground. Meyer, que utilizó una aproximación etnográfica para la realización de su estudio, realizó un gran número de entrevistas y observación extensiva, concluyendo que los hackers pueden ser considerados como una organización social que ha desarrollado una compleja red para el intercambio cultural (Meyer, 1996: 76).

Otra de las aportaciones interesantes es la de Dorothy Denning (1990) en Concerning Hackers Who Break Into Computer Systems. Para Denning, los hackers deben dejar de ser considerados como unos simples delincuentes informáticos y ser entendidos en su complejidad cultural. Denning destaca la importancia que el código ético (de acuerdo a lo expresado por Levy) tiene en las prácticas hacker. Más importante aún, Denning concluye que la importancia del fenómeno hacker reside en el hecho de que los hackers habitan ese espacio gris e interstiticial generado por los conflictos profundos de la «Sociedad de la Información» al plantear nuevas concepciones acerca de la propiedad de la información (Denning: 12).

Tim Jordan y Paul Taylor, en su obra A Sociology of Hackers, muestran a los hackers como el ejemplo de lo que supone la vida en un mundo interconectado: vivir con riesgo (jordan y Taylor, 1998: 16). Para ambos, la actividad hacker no puede ser entendida sin prestar atención al carácter social de sus prácticas. Hay otro aspecto fundamental que debe ser también tenido en cuenta. Las condiciones sociales de los años sesenta no son las mismas que las de finales del siglo XX y principios del XXI. Los movimientos actuales comparten unos códigos culturales distintos, la llamada cibercultura[2] que se encuentra en la base de otros grupos bien organizados como los de software libre o fuente abierta (free software, open source software, FS/OSS).

El movimiento de software libre es en estos momentos el que mejor representa la ética hacker original, aunque está más allá de los objetivos de este estudio la comparación sistemática de los principios éticos y los modelos organizativos de los grupos de FS/OSS y los grupos cracker que a continuación analizaremos[3].

La calidad de las creaciones software del movimiento FS/OSS ha redefinido de manera radical el sector informático en los últimos años, influyendo de manera determinante en la correlación de poderes y la estrategia de productos de todas las grandes corporaciones del sector. El kernel del sistema operativo GNU/Linux es el ejemplo paradigmático del modelo de desarrollo hacker, y una magnífica prueba de que la colaboración de redes de hackers es capaz de generar productos software con unos niveles de robustez, fiabilidad y funcionalidad muy superiores a los conseguidos por las grandes empresas que siguen modelos organizativos propios de la sociedad-industrial, basados en la supervisión y el control.

En estos momentos el movimiento Open Source Software (OSS), del que Eric Raymond es el principal evangelizador, se ha distanciado un poco del movimiento Free Software (FS), liderado por Richard Stallman.

El concepto OSS es mucho menos agresivo y más pragmático que el movimiento FS original y utiliza una terminología mucho más orientada al mercado. Para el movimiento FS, el software debe ser libre (no gratuito, sino de libre distribución), proclamando esta visión de libertad en el acceso a los objetos digitales con mucha mayor agresividad que el movimiento OSS. Este último, pese a partir de los mismos criterios éticos y utilizar el mismo modelo de licencia de libre distribución de los programas (GPL), ha hecho un esfuerzo mucho mayor por acercarse al mundo de la empresa y demostrar que pueden existir modelos de negocio rentables alrededor de la producción de software de fuente abierta. Una excelente descripción del modelo de desarrollo FS/OSS puede encontrarse en Raymond (2000).

Quiero dejar claro que existen grandes diferencias entre los grupos hacker del movimiento FS/OSS y los grupos cracker dedicados al craking de sistemas de acceso condicional en TV digital. Sin embargo, también existen algunas similitudes importantes, como son el modelo de organización social, las formas de creación colectiva de conocimiento y los principios éticos esenciales. Estas similitudes, aunque no nos deben hacer olvidar las diferencias, deben también ser tenidas en cuenta para comprender la complejidad social de los grupos cracker.

Al lado de los grupos hacker FS/OSS existen otros de orientación cracker con finalidades de carácter legal difuso, pero como comenta Steve Mizrach:

Los hackers de los años noventa no son tan diferentes de los hackers de los años sesenta, y, de hecho, los mismos impulsos exploratorios, antiautoritarios y libertarios siguen estando presentes; lo que ocurre es que, simplemente, los hackers de los años sesenta no entienden la situación en la que nosotros vivimos, y esto es debido probablemente a que ellos leen literatura hippie de los sesenta en lugar de la ciencia-ficción ciberpunk de los años noventa […], los «viejos hackers» […] simplemente no entienden los motivos por los que los nuevos hackers hacen lo que hacen (Mizrach, 2001).

Por otra parte, los actuales hackers de principios del siglo XXI se consideran hackers fieles al modelo ético «original», y no aprecian, como veremos más adelante, conflictos entre seguir una ética hacker similar a la establecida por los pioneros y el hecho de violar la señal de TV digital.

Otros grupos hacker actuales, como el Chaos Computer Club o The Cult Of Dead Cow, son también partidarios de un modelo de hacking ético, que incluye la detección de fallos de seguridad y la violación de sistemas, aunque se oponen al lucro personal y a la realización de actividades de vandalismo.

De manera que, a los efectos de este estudio, consideraremos al grupo en el que se basa el trabajo etnográfico como hackers del siglo XXI y utilizaremos el término hacking para referirnos a sus actividades, puesto que, aunque estas prácticas son consideradas ilegales, las motivaciones del grupo están alineadas con la ética hacker original de los pioneros del MIT. Utilizaré, por tanto, de manera indistinta ambos términos (hacker y cracker) para referirme a los grupos estudiados.