V. Cultura y ética Hacker

La ética del hacker y el espíritu de la era de la información prólogo de Linus Torvalds y epílogo de Manuel Castells.

Pronto aparecen las primeras respuestas culturales cuajadas como fenómeno masivo en el movimiento estudiantil de 1968 en Estados Unidos. Ascienden nuevos valores y nuevos sujetos. En los puntos de cruce de la gran informática y la academia aparece un nuevo tipo de personaje: el hacker. Su modelo de producción intelectual y proceso de la información, nacido en los entornos de las principales universidades norteamericanas, se parecerá al de un bazar frente al de la empresa catedral, como relata en su famoso libro Eric S. Raymond. 

Whitfield Diffie

Las dos primeras escaramuzas de aquel entonces mínimo círculo tendrán consecuencias globales. La primera, en 1969, la protagonizaría Whitfield Diffie, un joven matemático que había recorrido Estados Unidos buscando y ensamblando pistas sueltas sobre la evolución (secreta) de la criptografía desde el estallido de la guerra mundial. Entrevistando a veteranos, peinando bibliotecas y memorias, fue creando el mapa fragmentario de un mundo oculto. Nadie le financiaba. Diffie lo hacía por puro placer. Era un hacker de pura cepa. Seguramente el primer hacker de la sociedad de la información. Pronto llegaría más lejos de lo que ningún sistema de inteligencia había llegado hasta la fecha: descubrió e implementó la criptografía asimétrica, la base actual de todas las comunicaciones seguras. Con él la criptografía saldría del mundo del secreto (militar) y pasaría al de la privacidad, saldría de la cerrada comunidad de inteligencia y se incorporaría a la de los hackers y los matemáticos aplicados, para disgusto e infinitos pleitos de las agencias gubernamentales norteamericanas. 

Cuando leemos el estupendo relato de esta epopeya que hace Steven Levy en «Crypto», no podemos dejar de preguntarnos cómo pudo llegar a suceder. ¿Cómo quince años antes de caer el muro de Berlín pudo escapársele al sistema burocrático científico más paranoide de la historia algo tan importante como la posibilidad del cifrado asimétrico seguro? ¿Cómo pudieron colárseles unos cuantos hippies y desmontar el poder de las hasta entonces todopoderosas agencias? ¿Cómo se le escapó a IBM? 

Lo que había pasado era sólo un anuncio del mundo por venir. La respuesta es sencilla: la lógica del sistema de incentivos. Como diría cualquier economista, simplemente los incentivos que el viejo sistema cerrado podía producir no se alineaban con los nuevos objetivos a conseguir. Era cuestión de tiempo que apareciera un Diffie. 

Richad Stallman
La segunda batalla aún se libra: su iniciador tal vez sea el hacker más famoso de la historia, Richard Stallman, quien, incapaz de comprender cómo se le impedía legalmente compartir o mejorar sus propios desarrollos, realizó una crítica demoledora de la propiedad del software cuyas consecuencias, la licencia GNU, GNU-Linux, etc., serán la base de la primera gran estructura de propiedad libre en desarrollo distribuido de la historia, el movimiento del software libre. 

Pero para la eclosión de todo este nuevo sistema alternativo de producción de conocimientos serían necesarias todavía dos cosas: la aparición de herramientas personales de computación y una red global distribuida de comunicaciones entre ellas. Es decir: el PC e Internet. 



Estamos ya en 1975, en Los Altos, California. Una imagen tópica. Dos hackers comparten taller en el garaje. Fabrican y venden Blue Boxes, circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Se llaman Steve Jobs y Steve Wozniak. Wozniak presenta el proyecto de construir un ordenador para uso personal en el Homebrew Center, un club de hackers de la electrónica. Jobs le ofrece un plan: venderá su camioneta si Wozniac vende su calculadora (entonces aún eran caras), y juntos montan un taller de ensamblado en el garaje. Pero Wozniac trabaja en HP. Su contrato le obliga a ofrecer a la empresa cualquier desarrollo antes de hacerlo por cuenta propia. Solicitan una reunión y plantean la idea. La respuesta es la esperada: los ordenadores sirven para gestionar grandes procesos sociales, requieren potencia, más de la que una pequeña máquina podría ofrecer sin servir, además, para nada que la gente quiera tener en casa; un ordenador personal sería como un bonsai con dificultades para arraigar. ¿Quién podría querer algo así? 


Y efectivamente, el Apple I no era un derroche de potencia: 4 Kb ampliables a cuatro más y con almacenamiento en cinta de casete opcional. Pero fue el primer paso para desconectar a HAL. En abril de 1977 se presenta Apple II y en 1979 Apple III, que ya tiene 48 Kb. 

Nadie tiene que explicar ya qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM al año siguiente cuando diseñe su IBM PC. Un intento por liderar los nuevos tiempos. 

La idea no era mala. Suponía diseñar, ensamblar y vender, en arquitectura abierta, un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría para merendarse al naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos. 


Pero no fue así. Las cosas habían cambiado. IBM pensaba en sus máquinas como sustitutas relativamente autónomas de los tradicionales terminales tontos. Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta, los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes e incluso a venderlas luego mucho más baratas que los originales del gigante azul. El sueño del hacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PC por su cuenta en pequeños talleres, tiendas y garajes. Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM.

Cuando tienes en casa más de un ordenador, aunque sólo sea para montarlo para otros, es inevitable la tentación de comunicarlos y ponerlos en red. Cuando tus amigos tienen módem y puedes dedicar un ordenador sólo a compartir con ellos, es inevitable –sobre todo cuando las llamadas locales son gratuitas– dejarlo conectado todo el día para que entren cuando quieran. Cuanto más potentes se volvían los PC, más potentes se volvían también las arquitecturas de red de los hackers. 

Como una enredadera que crece sobre un árbol, el uso de un nuevo tipo de herramientas va extendiéndose y diferenciándose poco a poco a lo largo de los años ochenta. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. La Internet libre y masiva se acerca. Eran inventos diferentes, hechos por gente diferente, con motivaciones diferentes. Era lo que pedían los tiempos. Aunque ellos, los hackers de entonces, ni siquiera lo sabían, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse reticularmente para poder funcionar y dar cabida a un nuevo tipo de incentivos. Pronto, una enredadera cada vez más densa de pequeños ordenadores bonsai cubriría a HAL hasta desconectarlo para siempre… 

En sólo unos párrafos hemos hecho un viaje fulgurante. La descentralización nacida como posibilidad con el telégrafo había reordenado el mundo casi por completo al final de la Segunda Guerra Mundial. Pero un mundo global descentralizado es un mundo con grandes necesidades de gestión, un mundo que precisa de ordenadores e información instantánea. 

Información, tecnología y creatividad pesarán cada vez más en el valor de la producción. Pero es difícil organizar bajo una estructura jerárquica descentralizada tanto la creatividad como el desarrollo científico. Como ironiza Pekka Himanen en su libro «La ética del hacker y el espíritu de la era de la información»: 

¿Cómo podría Einstein haber llegado a la fórmula E = mc2 si su actividad se hubiera dado en el caos de grupos de investigadores autoorganizados? ¿Acaso no opera la ciencia con una jerarquía tajante, liderada por un empresario en Ciencia, con directores de división para cada disciplina? 

La cultura hacker representará la forma de organización alternativa propia del sistema de incentivos reclamado por esos grupos de investigadores autoorganizados. Sistema de incentivos que cuestiona la llamada «propiedad intelectual» y la propia topología de la estructura de la información. Para crear, para generar valor, los hackers necesitarán libre acceso a las fuentes de información. Cada nodo reclamará su derecho a conectarse con los demás sin pasar por los filtros de los nodos «centrales». Así, darán una forma nueva al desarrollo de las herramientas tecnológicas heredadas. El PC e Internet son las formas que, bajo una estructura distribuida, toman la informática y la transmisión de datos.

Pero si hay algo poco inocente es la estructura de la información. La topología aporta valores. Como bien analiza Himanen, el movimiento hacker desarrollará una ética del trabajo basada en el reconocimiento, y no en la remuneración, y una ética del tiempo en la que desaparece la división calvinista entre el trabajo entendido como castigo divino y el tiempo «libre» asociado al gozo. Esos valores se incorporarán al diseño de las nuevas herramientas y a los cambios culturales y políticos que provocarán. 

Sí. Cambios políticos. Porque el cambio en la estructura de la información que supondrá Internet abrirá la puerta a una nueva distribución del poder. Con Internet conectando millones de pequeños ordenadores jerárquicamente iguales nace la era de las redes distribuidas, que abre la posibilidad de pasar de un mundo de poder descentralizado a otro de poder distribuido. El mundo que estamos construyendo.



Lee aquí una traducción de José Soto Pérez de The Cathedral and the Bazaar, "La Catadral y el bazar" de  Eric S. Raymond.


1 comentario:

  1. Me encanta la reseña y la historia de la ética hacker, me hizo recordar este artículo https://zarza.com/etica-hacker-lo-que-muchos-no-creerian/ el cual explica muy bien el tema. Espero nuevas publicaciones y que mi aporte les sea de gran utilidad a sus lectores.
    Gracias!

    ResponderEliminar