Notas

[1] Los materiales y conclusiones incluidas en este ensayo forman parte de un proyecto de investigación más amplio que constituye mi tesis doctoral en antropología social por la Universidad de Barcelona, dirigida por la doctora Mª Jesús Buxó i Rey.<<

[2] Se da una descripción general de los aspectos técnicos y económicos de la TV digital en el capítulo segundo.<<

[3] Los servicios interactivos de una plataforma de TV digital son aquellos servicios de valor añadido que implican la realización de transacciones (telecompra, banca online) o el acceso a información diversa (el tráfico, el tiempo, resultados de sorteos, navegación más o menos limitada por Internet, etcétera) por parte de los usuarios. Se puede acceder a todos estos servicios desde la televisión utilizando como interfaz el mando a distancia o un teclado inalámbrico diseñado específicamente para la televisión digital.<<

[4] Nick es la abreviatura del término nickname, utilizado para referirse al nombre con el que un usuario se identifica en algún servicio de la Red (email.chat.foros.acceso a servicios de sitios web que requieren identificación, etcétera).<<

[5] A lo largo de este ensayo se utiliza la distinción online/offline para referirse, respectivamente, a las actividades desarrolladas en Internet (online) ya las desarrolladas en el mundo físico (offline).<<

[6] Estudios demográficos sobre Internet realizados por Nielsen, de fecha 25 de febrero de 2003. Las estadísticas completas pueden ser consultadas en http://www.nielsen-netratings.com.<<

[7] La revolución Internet aplicada al mundo de la empresa ha dado lugar al concepto de e-Business. Una empresa e-Business es una empresa cuyos procesos de negocio han sido abiertos a los agentes que están más allá de sus límites, hacia los clientes (sell-side), proveedores (buy-side) e incluso hacia los propios empleados (in-side). El modelo e-Business implica el uso de tecnologias Internet dentro de la empresa para hacer evolucionar los paquetes de gestión integrados (ERP) hacia «hubs» de interconexión con todos los que participan en la cadena de valor de la empresa. Ejemplos de aplicaciones e-Business son SCM (Supply-Chain-Managernentl, CRM (Customer Relationship Management) o EIP (Enterprise Information Portals).<<

[8] Éste es un aspecto que, como veremos a lo largo de este ensayo, está directamente relacionado con el movimiento de fuente abierta y de software libre (Open Source Software/Free Software) y con la ética hacker.<<

[9] Población mundial del Primer Mundo, fundamentalmente. De acuerdo con Nielsen-netratings, Estados Unidos supone el 29% de la población Internet mundial, Europa un 23%, Asia-Pacifico (Japón, fundamentalmente) un 13%, con otras áreas, como Iberoamérica, comparativamente muy atrás, con tan sólo un 20/0. Los desequilibrios evidentes de esta demografía de la Red tienen razones económicas, políticas y culturales cuyo análisis está más allá de los objetivos de este estudio.<<

[10] El término ciberespacio fue introducido por primera vez por William Gibson en su obra, ya de culto, Neuromante (Gibson, 1989).<<

[11] Utilizo ahora el término hacker en su acepción más popular, relacionada con los «piratas informáticos» o «crackers». En el próximo capítulo llevaré a cabo una descripción de la evolución histórica del concepto y de la disIinción entre hackers y crackers.<<

[1] La ética hacker ha sido tratada desde distintas perspectivas por autores diversos (Levy, 1994; Rosteck, 1994;Rheingold, 1992; Himanen, 2001; Moody, 2001). Pese a las diferencias existentes entre todos ellos, los puntos identificados por Levy (Levy, 1994: 40-52) son, en general, reconocidos como aspectos constitutivos de un corpus ético que sería aplicable a todos los grupos emparentados con el movimiento hacker de los años sesenta. <<

[2] El término cibercultura empezó a ser utilizado en la segunda mitad de la década de los años ochenta y tiene, entre sus obras fundacionales, los libros de ciencia-ficción de William Gibson, con Neuromante (Gibson, 1989), como obra clave. Autores que han llevado a cabo análisis interesantes de este ámbito son Rheingold (1993) o Dery (1996). No es objeto de este estudio llevar a cabo un análisis detallado de los elementos constitutivos de la «cibercultura», baste decir ahora que ésta constituye uno de los vectores básicos a partir de los cuales se han constituido los grupos hacker actuales. <<

[3] En estos momentos me encuentro en la fase final de un proyecto de investigación en el que se incluye el análisis comparativo de los grupos FS/OSS, los grupos cracker (tanto software crackers como hardware crackers) y otras sociedades basadas en la redistribución de bienes y el liderazgo no coercitivo. El presente ensayo incluye algunos de los resultados de este proyecto más amplio. <<

[1] AEPOC, Association Europeene pour la Protection des Ouvres et Services Cryptes, Nota de prensa, 27 de diciembre de 2001. Bruselas http://www.aepoc.org/inter/2.htm. <<

[2] Ibídem. <<

[3] Mart Hilburn. «TV Pirates Rule Spain’s Airwaves», en Wired, enero de 2001. <<

[4] Official Journal EU L 320, 28/11/98, págs. 54-57. <<

[1] Parte del material etnográfico recogido ha sido el resultado de conversaciones cara a cara o vía telefónica con los informantes. <<

[2] El concepto de observación participante y su aplicación a entornos mediados por ordenador requeriría una discusión teórica algo más profunda de lo que puedo desarrollar aquí. Este trabajo se sitúa en un terreno aún poco estudiado y en ningún modo pretende cerrar el debate teórico sobre el nivel de aplicabilidad de la observación participante a los entornos online, debate que, a buen seguro, permanecerá abierto aún durante bastante tiempo. <<

[3] Los motivos y el proceso de creación de estas identidades son explicados con detalle en el capítulo cuarto de este trabajo. <<

[1] Los términos emic y etic son utilizados en antropología para distinguir la visión interna (emic), proporcionada por los miembros de la comunidad estudiada, de la visión externa (etic), elaborada por el investigador social o por observadores independientes. Tal distinción fue introducida inicialmente por el misionero y lingüista Kenneth Pike a mediados de los años cincuenta, por analogía con los términos fonética y fonética. Se trata de una distinción problemática que ha generado discusiones retóricas considerables en las últimas décadas. Un buen resumen de estas discusiones se encuentra en Harris (1987). En el presente estudio los conceptos emic y etic son utilizados con una finalidad puramente heurística, puesto que esas distinciones inicialmente utilizadas quedan tremendamente difuminadas a lo largo de la investigación. <<

[2] El término para referirse a un aprendiz de hacker es el de newbie. <<

[3] El nickname Bronislaw Malinowski fue inicialmente utilizado de manera totalmente experimental, pero al empezar a cosechar los primeros resultados fue poco menos que imposible reemplazar el nickname sin, al mismo tiempo, generar una situación de poca consistencia con los informantes. De manera que opté por mantener este nombre durante toda la investigación. Se trata de un referente de la disciplina antropológica, por el que guardo, evidentemente, un enorme respeto. <<

[4] El proceso de creación de un nick es sumamente simple y está al alcance de cualquier persona con conocimientos de informática a nivel de usuario. No tiene sentido explicar aquí con detalle los procesos de creación de una identidad, baste explicar que las identidades creadas han sido «dadas de alta» de manera simultánea en diferentes entornos, con el objetivo de crear un formato consistente de nombres de usuario y correos electrónicos en los diferentes foros o instant messengers en los que se ha desarrollado la investigación. <<

[5] En su obra sobre la etnografía en el ciberespacio, Hakken (1999) presenta el modelo «distribuido» y de «procesamiento paralelo» aplicado a la personalidad, frente al «teatro racionalista» basado en una personalidad única y monolítica. Turkle (1995) destaca también la cualidad «múltiple» de la personalidad y el efecto «multiplicador» de esta capacidad que los entornos virtuales proporcionan. <<

[6] Es necesario mencionar aquí la conexión (no advertida hasta la fase final de esta investigación) de este modelo de identidades múltiples con la obra de Fernando Pessoa. Las personalidades a través de las cuales Pessoa realizó su obra (Alberto Caeiro, Ricardo Reís, Álvaro de Campos y el mismo Pessoa) podrían ser entendidas como una forma literaria del proceso de investigación por personalidades (identidades) múltiples realizado aquí. <<

[7] Se trata de Interactive Television Today, la comunidad más importante en TV interactiva. Su dirección Internet es http://www.itvt.com y la comunidad se denomina [itvt-industry]. <<

[*] Tanto el mensaje original enviado por Malinowski como el resto de mensajes de otros miembros del foro han sido traducidos del inglés. <<

[8] emmo, abreviatura utilizada en Internet: «en mi modesta opinión» «In My Humble Opinion» en el original en inglés). <<

[9] Post es el término de origen inglés que se utiliza para referirse a una aportación realizada en un foro de discusión o, en general, en otra plataforma de comunicación tipo chat o IRC. <<

[10] La reseña bibliográfica de esta obra es: Hartman, Anessa. 2002. Producing Interactive Television. Hingham, MA.: Charles River Media. <<

[1] FAQ, abreviatura de «Frequent Asked Questions», compendio de las preguntas más habituales con relación a algún tema. <<

[2] Dnd: de nada. <<

[3] Éste era el tapie en el que se publicaban las claves activas para el mes en curso, y que, por razones obvias, era uno de los tapies más visitados. <<

[4] Las citas incluidas en este capítulo fueron obtenidas con cuestionarios y conversaciones telefónicas con Kohfam en el período de tiempo comprendido entre abril y octubre de 2001. <<

[5] El término inglés bug se utiliza en el mundo del software para referirse a los errores presentes en el programa. <<

[6] Los grupos lamers y piratas coexisten con los grupos hacker en el espacio social de la comunidad, pero son grupos cuyas actividades están lejos de la ética hacker. Un lamer es un individuo con escaso o nulo conocimiento técnico que se limita a reutilizar lo hecho por otros e intenta ser reconocido como hacker por la comunidad, aunque no tiene ningún interés por estudiar y entender los principios técnicos subyacentes. Los piratas son individuos que sólo persiguen el lucro personal. No están interesados en conocer los principios técnicos de los objetos creados por la comunidad, tan sólo pretenden acceder a éstos una vez desarrollados para venderlos en el mercado negro. <<

[1] Estoy introduciendo aquí un elemento que será descrito con mayor detalle más adelante: el sistema rol/estatus del grupo. <<

[2] No se trata, no obstante, de una descripción pormenorizada de todo lo acontecido alrededor del proyecto Grid V, sino de una selección de aquellos episodios que mejor se adaptan a los objetivos de este ensayo. <<

[3] Todos los diálogos incluidos han sido tomados de los foros donde se ha llevado a cabo la investigación, y son transcritos tal y como fueron creados por sus autores. Se ha mantenido también el formato original de presentación, con el objeto de permitir observar el tipo de lenguaje, uso de la ortografía e iconografía utilizada por los hackers analizados. Se omite, no obstante, el detalle técnico de las discusiones para hacer más legible el texto. <<

[4] Las cursivas son mías. <<

[5] Las cursivas son mías. <<

[6] Las cursivas son mías. <<

[7] Las cursivas son mías. <<

[8] «¡Hola por ahí! ¿Es esto lo que estabais buscando? Aquí pongo la NUEVA EMMKEY del proveedor 4001, sólo para tarjetas ROM10: […]. Espero que la utilicéis adecuadamente. ¡Que tengáis suerte! Recuerdos de Otto». <<

[9] «Para Otto45: ¿serías tan amable de explicarnos cómo has obtenido esta emmkey, por favor? Gracias y los mejores saludos». <<

[10] «¡Muchas gracias, señor Orto! ¿Podrías explicarnos cómo demonios lo has conseguido? De cualquier forma, esto nos ayudará un montón, ¡GRACIAS!». <<

[11] Las cursivas son mías. <<

[12] Las cursivas son mías. <<

[13] Las cursivas son mías. <<

[14] Las cursivas son mías. <<

[15] Concretamente Groupe Canal+ SA, Canal+ Technologies SA y Canal+ Technologies Inc., todas ellas compañías pertenecientes a Vivendi Universal, propietaria de uno de los operadores de TV digital más importantes del mundo, el Grupo Canal+. <<

[16] Concretamente NDS Group PLC y NDS Americas Inc., ambas parte del mismo grupo multimedia News Corp., principal competidor del Grupo Canal+. <<

[17] Texto de la demanda del Grupo Canal+ contra NDS, presentado a la Corte de Estados Unidos, en el distrito de California del Norte, Caso C02-01178. En inglés en el original, traducción del autor. <<

[18] Conversación telefónica con Kohfam, 21 de abril de 2001. <<

[19] El «Pistas» supuso un avance importante en el mecanismo de desencriptado del sistema Nagra después de las contramedidas del operador Vía Digital. <<

[20] Las cursivas son mías. <<

[21] Las cursivas son mías. <<

[22] En estos momentos existe una importante controversia que está enfrentando a SCO, la empresa que posee los derechos sobre el código de Unix System V, y a la comunidad FS/OSS. SCO ha denunciado que el código fuente de GNU/Linux ha reutilizado miles de líneas de código fuente de Unix System V, incumpliendo las leyes de copyright y de propiedad intelectual de éste. <<

[1] Esta característica, aunque había sido apuntada por otros autores (Himanen, 2001; Castells, 2001; Moody, 2001; Levy, 1994; Raymond, 2000), sólo había sido aplicada al movimiento hacker de los años sesenta y al movimienro FS/OSS de los años noventa que dio lugar al sistema operativo Linux. Este ensayo demuestra que los mismos modelos organizativos están presentes en los grupos de orientación cracker. <<

[2] El territorio irregular y de contornos imprecisos de las comunidades hacker tiene una gran similitud con las formas inestables de agregación urbana descritas por Delgado (Delgado, 1999). <<

[3] Según mi última contabilización, las comunidades cerradas en el periodo cubierto por este trabajo son 204, entre foros y sitios web. <<

[4] No obstante, este altruismo está íntimamente relacionado con el modelo de asignación de prestigio y con el sistema rol/estatus del grupo. Puesto que la capacidad de «entregar regalos» a los demás es un determinante de la posición social del individuo, el fin último de tal actitud consiste en adquirir mayor estatus y reconocimiento por parte de la comunidad. Desde este punto de vista, estaríamos en realidad ante una conducta que es percibida como altruista por los miembros del grupo, pero que desde un punto de vista externo estaría, en última instancia, basada en el deseo de ganar prestigio social y, por lo tanto, en el provecho personal. <<

[5] He desarrollado una descripción algo más completa de este tema en Contreras (1996). <<

[6] El coste total de propiedad (Total Cost of Ownership o TCO) refleja todos los costes asociados a un sistema informático, incluyendo los costes de adquisición, integración, implantación y mantenimiento. En el caso de los proyectos de gestión del conocimiento, los costes de adquisición (hardware y licencias software) son bajos comparados con el resto de partidas. <<

[7] Me refiero, especialmente, a las organizaciones basadas en el diseño y desarrollo de objetos de naturaleza digital y, en general, a aquellas que se dedican a la manipulación y creación de conocimiento. <<

[8] El círculo de la kula era el modelo de intercambio ceremonial utilizado entre los pueblos de un conjunto de islas del este de Nueva Guinea estudiados por el antropólogo Bronislaw Malinowski en su obra clásica Los argonautas del Pacífico occidental. La institución del kula se basaba en el intercambio de artículos ornamentales (los collares o soulaua y los brazaletes o muiali) que ejercían el papel de moneda y permitían la realización de transacciones económicas; también podían ser utilizados en contextos rituales. <<

[9] Me refiero a http://www.ajoderse.com. <<

[10] Todas las citas han sido extraídas de la página principal del sitio web http://www.ajoderse.com. <<

[11] La LSSI fue aprobada el 1 de julio de 2002. <<

[12] Texto de la sentencia, http://www.bufetalmeida.com/sentencias/ajoderse.html. <<

[13] Extracto de la lección inaugural del curso académico 2001-2002 de la UOC de Manuel Castells, titulada La experiencia española de regulación de Internet (Castells, 2001). <<

[14] El arquetipo del bandolero social ha sido presentado y analizado por Hobsbawn (Hobsbawn, 2001).<<

[15] El hecho de que en un gran número de los sitios web estudiados se publicaran las claves operativas del mes revela la voluntad de los grupos hacker de facilitar el acceso de los abonados de la plataforma a dichas claves. Si partimos de la base de que un precepto hacker fundamental es el no provecho personal, la publicación de un bien tan preciado como la clave del mes a una comunidad extensa de usuarios puede ser interpretada como una transferencia de valor desde el operador hacia la comunidad de abonados o, lo que es lo mismo, como la expropiación de un bien (en este caso un bien digital, las claves operativas) y su posterior distribución a los usuarios. <<