Páginas

jueves, 14 de julio de 2011

Filosofía Hácker.

Es cada vez más palpable e irrefutable que existe una confrontación bélica en internet. Con múltiples bandos y cuyo campo de batalla es tan amplio como conexiones y ordenadores existan. Desde que el año pasado Wikileaks publicó las comunicaciones de las diferentes legaciones internacionales de EEUU en el mundo, se ha ido construyendo, por las agencias de noticias y gobiernos, una imagen negativa de los programadores e ingenieros informáticos dedicados a la seguridad de sistemas y transacciones de datos. Siendo excusa para un recorte de libertades y derechos. Una sospecha creciente y una desconfianza desmedida ante jóvenes curiosos por aprender los entresijos de la red, usuarios avanzados y programadores de software libre. Los medios asocian, con premeditada intención, el Software libre con la figura del Hacker capaz de robar tus contraseñas, entrar en tu cuenta bancaria, y desviar fondos a países con legislaciones ambiguas y corrupción institucional. Realmente los datos de fraude en internet son bastantes confusos, pues los mismos estafados ( entidades bancarias), no ofrecen datos fiables ante la vergüenza y descrédito que supondría asumir que son robados.
En un campo de batalla tan amplio, casi infinito, casi nadie es quien dice ser.
En 2010, Iran sufrió un ataque informático (virus) en sus centrales de enriquecimiento de uranio de uso civil, destruyendo en un 50% su capacidad de centrifugado. Los equipos eran marca “Siemens” y corrían sobre plataforma Windows. El virus STUXNET fue creado por Israel y EEUU para destruir la capacidad nuclear de Irán.

Desde comienzos del siglo XXI ha habido una renovación de los postulados primigenios de la filosofía hácker de finales de los 80, surgida en el MIT, hacia un tratamiento politico-social en la utilización de las redes de comunicación, en unión al trabajo colaborativo y altruista de las comunidades de desarrolladores de software libre. La sociedad empezó a oír hablar de “ética hacker”, hacklab y hackmeeting, como instancias de diálogo entre hácker.
¿Quién es un Hácker informático?
La definición más aceptada es: Persona apasionada por la seguridad informática, diferenciando tres tipos:
Black hats, (sombrero negro).- Aquellos que entran en sistemas sin autorización de forma remota.
White hats, (sombrero blanco).- Aquellos que auditan y solucionan errores en los sistemas.
Grey hats.- (sombrero gris).- Aquellos que participan de una doble moral frente a entradas no autorizadas en sistemas informáticos.
Los principales roles del “hacktivismo” como movimiento social son:

.-Apoyar procesos de apropiación social o comunitaria de las tecnologías.
.-Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o de forma grupal.
.-Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
.-Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Internet ha traído muchos cambios a nuestras vidas, aún cuando la brecha tecnológica sea todavía grande para una amplia capa social. Las nuevas generaciones adquieren conocimientos desde muy temprana edad, asumiendo conceptos y habilidades que les hacen ver las relaciones personales y sociales desde una perspectiva más horizontal. Donde los bienes comunes prevalecen sobre lo privado y donde compartir no es un delito.

Fuentes:  

5 comentarios:

  1. bonito e interesante estudio, yo sabía algo de esto pero reconozco que he aprendido bastante.

    ResponderEliminar
  2. Las TIC están dando un giro más que interesante a nuestra realidad y obligando a muchos a adaptarse a ellas para seguir manteniendo sus privilegios.

    ResponderEliminar
  3. Como muestra clara de temor e impotencia está el hecho de que EEUU. haya amenazado públicamente que responderá, incluso con la fuerza bélica, ante posibles ataques informáticos auspiciados por otra nación extranjera; aunque por lo visto, éso no quita que ellos mientras lo vayan por ahí haciendo ...

    ResponderEliminar
  4. este tema es mas interesante y peligroso que lo que parece, muy pocos conocen la guerra por la red.

    ResponderEliminar
  5. El control de la información siempre ha sido una parte importante de la guerra. Ahora más que nunca, con la ayuda de los medios comunicación, se criminaliza a quien tiene los conocimientos para no ser filtrado.
    el dominio público y el final de las patentes sobre el software en EEUU, ( en Europa no está perminitido la patente de software) es un fin en si mismo.

    ResponderEliminar