2006/nodos/ElBaquiano

De Hackmeeting

(Diferencias entre revisiones)
(Estructura / Contenido)
Revisión actual (16:38 24 abr 2008) (ver código fuente)
m
 
(Una edición intermedia no se muestra.)
Línea 1: Línea 1:
 +
[[Categoría:Nodo]]
== Modalidad ==
== Modalidad ==
Línea 30: Línea 31:
== Estructura / Contenido ==
== Estructura / Contenido ==
-
'''El pirata, el vaquero, el bandolero y el baquiano'''
+
'''EL PIRATA, EL VAQUERO, EL BANDOLERO Y EL BAQUIANO'''
-
''Figuraciones para (re)pensar a los hackers'''
+
-
''Juan Carlos Aceros''
+
'''Figuraciones para (re)pensar a los hackers'''
-
''Universitat Autónoma de Barcelona''
+
 
 +
'''Juan Carlos Aceros'''
 +
'''Universitat Autónoma de Barcelona'''
En toda sociedad y momento histórico, han existido personajes incomprendidos y temidos.  Algunos de ellos vivían por convicción en las sombras; otros fueron enviados a ellas.  De los primeros era improbable todo conocimiento, y por tanto sólo nos han quedado sus mitos.  Los segundos fueron expulsados y condenados a la marginación (cuando no a la muerte).  A otros se les ha cubierto con un manto que no deja ver con claridad su figura.  
En toda sociedad y momento histórico, han existido personajes incomprendidos y temidos.  Algunos de ellos vivían por convicción en las sombras; otros fueron enviados a ellas.  De los primeros era improbable todo conocimiento, y por tanto sólo nos han quedado sus mitos.  Los segundos fueron expulsados y condenados a la marginación (cuando no a la muerte).  A otros se les ha cubierto con un manto que no deja ver con claridad su figura.  

Revisión actual

Tabla de contenidos

Modalidad

Charla

Nombre del/a dinamizador/a, autor/a, coordinador/a

Juan Carlos Aceros Gualdrón

Título

El pirata, el vaquero, el bandolero y el baquiano: figuraciones para (re)pensar a los hackers

Resumen

En esta charla se proponen una serie de imágenes o metáforas que frecuentemente se aplican a los hackers, se presentan brevemente sus implicaciones y se hace una propuesta propia: la figuración del baquiano. Con ella se da paso a la definición del tipo de hacking que es el hacktivismo.

Palabras clave

Pirata informático, Vaquero de la Consola, Bandolero Social, Baquiano, Hacktivismo

Conocimientos recomendados para los participantes

Nada en particular, su misma experiencia en proyectos hacker y hacktivistas es suficient

Estructura / Contenido

EL PIRATA, EL VAQUERO, EL BANDOLERO Y EL BAQUIANO

Figuraciones para (re)pensar a los hackers

Juan Carlos Aceros Universitat Autónoma de Barcelona

En toda sociedad y momento histórico, han existido personajes incomprendidos y temidos. Algunos de ellos vivían por convicción en las sombras; otros fueron enviados a ellas. De los primeros era improbable todo conocimiento, y por tanto sólo nos han quedado sus mitos. Los segundos fueron expulsados y condenados a la marginación (cuando no a la muerte). A otros se les ha cubierto con un manto que no deja ver con claridad su figura.

Hoy en día, uno de estos personajes es, sin duda alguna, el hacker. Admirado, demonizado, perseguido, cuestionado o mitificado, según el caso, su silueta aparece dibujada de diversas formas. La primera de ellas es la del pirata. Los titulares de los medios de comunicación son generosos en el empleo de esta denominación. Con su uso, nos presentan al hacker como un sujeto que vive en la clandestinidad y cuyas actividades eluden la ley y la justicia. Este personaje se mueve como pez en el agua en el ancho océano que llamamos “ciberespacio”. Tiene los conocimientos para “navegar” por la red con éxito y emplea sus conocimientos con impunidad. Es una persona “cruel y despiadada” que se dedica al pillaje. “Aborda” redes y ordenadores ajenos, vulnerando sus sistemas de seguridad para hacerse con preciado “botín”: secretos militares o industriales, datos de tarjetas de crédito, flujos de capital. Se apropia de la “información”, moneda de cambio en la economía contemporánea, y la emplea para su propio beneficio.

Una segunda metáfora nos lleva del amplio y peligroso océano del ciberespacio, a la lejana frontera informacional: el nuevo oeste americano. Aquí aparece el hacker como “el equivalente electrónico posmoderno de un vaquero y el trampero” (Sterling, 1993), es el “vaquero de la consola” de la famosa obra de William Wibson, es un “llanero solitario en una red sin ley” (Goñi, 2006). Dicho personaje no es un peón de campo o un apacible pastor de ganado vacuno; es un rudo y valeroso aventurero, un free rider. Este hacker también es un pionero que ha conquistado un entorno salvaje e insubordinado. A su ejercicio expansionista le debemos la existencia misma de la Red; el uso de su fuerza y creatividad ha sentado las bases para que lleguemos luego los usuarios-colonos.

El pirata y el vaquero tienen una cosa en común: habitan en un mundo donde el control no se ha asentado, o donde es muy difícil de imponer. El primero surca una mar-océano que no pertenece a nadie, y conoce sus escondites secretos. El segundo cabalga sobre un territorio que parece inapropiable e indomable para el hombre blanco. La tercera figuración se debate en un mundo distinto. Nos habla de un sujeto que vive en los resquicios de un orden ya establecido. El bandolero es un personaje rural que no participa del orden burgués y que ha sido erigido héroe de los pobres. El icono que nos lo recuerda no es otro que Robin Hood.

Al igual que el pirata, el bandolero es una “persona perversa” que se dedica al robo y al pillaje; sin embargo, no es ambicioso como el primer personaje. Es, como el vaquero, un free rider; pero no puede acusársele de individualista ya que le anima un espíritu de responsabilidad social. Su fuerza y astucia está al servicio de quienes menos tienen. Según Contreras (2003), el hacker comparte con el bandolero de los siglos XVIII y XIX “la falta de objetivos políticos concretos, los vínculos emocionales como base de la sociabilidad, la lucha no estructurada contra el poder y la 'expropiación' de bienes, pero ahora manifestándose en el paso de una sociedad industrial a una sociedad-red”.

El pirata, el vaquero y el bandolero son las imágenes más frecuentemente relacionadas con los hackers. Problemáticas, como todas las metáforas, cada una de estas expresiones tiene sus atacantes y defensores. ¿Nos dicen algo sobre lo que “realmente” son los hackers? Quizá son simplemente alusiones mitológicas. En realidad, esto poco importa. La cuestión radica en el tipo de ideas que sugieren, las posibilidades de comprensión que abren. Todas ellas nos muestran ciberespacios (marítimos, áridos, rurales) abiertos, en los que es posible escapar al control. Nos sugieren que el hacking puede ser una práctica de libertad, y que el hacker es el rebelde, el insumiso, el resistente de la Sociedad de la Información. Finalmente, todas ellas nos hablan de la autonomía, la lucha y la esperanza.

Sin embargo, la primera y la última figuración se encuentran demasiado satanizadas como para ser de utilidad. Las metáforas del pirata y del bandolero criminalizan al hacker. Por esta vía, lo convierten en sujeto de persecución y de castigo. La imagen del vaquero, por su parte, resulta demasiado individualista. En un medio natural y social hostil, el cowboy se encuentra a cargo solo de sí mismo, y confía sobremanera en su autosuficiencia. El hacker anti-social y el hacker a-social pueden ser buenos candidatos a mártir o a héroe, pero no hacen justicia a los programadores del software libre. Estos herederos del movimiento hacker de los años 80 denuncian la criminalización de la que han sido objeto sus prácticas (específicamente la costumbre de compartir las aplicaciones que desarrollaban, o lo que hoy se conoce como “derecho de copia”), y proponen un hacking beneficioso y colectivo.

Para los hackers del software libre propongo una figuración más: recupero la imagen del baquiano. El baquiano es un hijo de la montaña; un montaraz. Es un conocedor de los caminos y de los refugios, un lector atento de las señales del terreno y un guía a través de atajos y senderos. El hacker, así entendido, está comprometido con la fluidez, con el libre transitar por una zona que puede resultar difícil para el profano. Su acción, sin embargo, no es la de gestionar las grandes “superautopistas de la información”, sino la de recorrer “trochas”: veredas angostas y excusadas, caminos abiertos en la maleza.

Esta última figuración no es menos romántica que las tres anteriores, tampoco es más precisa o más “real”. Seguramente ha perdido el matiz subversivo de la metáfora del pirata y del bandolero, o el carácter altivo y rebelde del vaquero. Sin embargo, supera el mito de la asocialidad y de la antisocialidad, mientras que recupera las virtudes del movimiento por el software libre. Resalta la importancia que tiene el conocimiento, especialmente cuando se comparte. Pone en un primer plano la experticia, pero también la colaboración. El ejercicio y el saber del baquiano, como el hacking, no tiene sentido en solitario.

La metáfora, además de mostrar estas virtudes, no desatiende la hostilidad del terreno habitado por el hacker. La montaña de papeles que se acumulan en las discusiones sobre patentes de software, los ríos de tinta que corren en defensa de la “propiedad intelectual”, acompañan la dificultad que supone crear programas informáticos, línea tras línea, así como de leer las señales dejadas por otros en el “código fuente” del software libre. El lobby de los empresarios del software propietario, las leyes restrictivas en materia de propiedad intelectual y los debates en torno al derecho de copia privada, no son más amables que el océano del pirata, el lejano oeste o el espeso bosque del siglo XVIII.

A pesar de estas ventajas, no espero que la figuración del baquiano se imponga sobre las demás. Seguramente habrá quienes se sientan a gusto con la denominación de “pirata informático”, “vaquero de la consola” o “bandolero social”. Seguramente habrá quien encuentre argumentos para defender cada una de estas metáforas, incluyendo su carácter liminal e individual. Entiendo que puede haber aprecio por estos calificativos. Lo que espero, simplemente, es ofrecer otra mirada posible, abrir otras vías de interpretación y empezar a construir un icono nuevo, para una identidad hacker distinta. Sospecho que la idea del baquiano puede resultar sugerente y esperanzadora. Falta por ver si, además de llegar a serlo, también puede resultar popular.

Metodología

Exposicion y discusión

Duración

1 hora

Lecturas recomendadas

En principio, cualquier noticia donde se hable de “hackers”.

También pueden servir las siguientes referencias:

  • Contreras, Pau (2003). Me llamo Kohfam: Identidad hacker, una aproximación antropológica. Barcelona (España): Editorial Gedisa, 2004.
  • Goñi, Ramón (2006). Reunión mundial de piratas informáticos en Las Vegas. Nueva York: BBC, 2006. Versión electrónica disponible en ELPAIS.es
  • Sterling, Bruce (1993). The Hacker Crackdown: Law and disorder on the Electronic Frontier. Virginia: IndyPublish, 1993.

Material necesario

Un salón con un cañón para presentar alguna diapositiva desde mi ordenador, si fuera posible.

Preferencia de horarios

De preferencia el sábado o domingo hacia la tarde.

Seguridad de asistencia (1-10)

8

Herramientas personales
wiki-navigation
project-navigation