Hackers: Clasificacion de Actores de La Cultura Underground

download Hackers: Clasificacion de Actores de La Cultura Underground

of 4

description

Hackers: Clasificacion de Actores de La Cultura Underground

Transcript of Hackers: Clasificacion de Actores de La Cultura Underground

  • 5/20/2018 Hackers: Clasificacion de Actores de La Cultura Underground

    1/4

    2.2.CLASIFICACIN DE ACTORES DE LA CULTURA UNDERGROUND

    Si bien los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien

    definida. Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a

    lacultura underground de computadoras. 1

    Debido a que estamos analizando la historia y los actores de un fenmeno que lleva ms de 60 aos, nos

    pareci til desarrollar las caractersticas segn el surgimiento de los subgrupos de esta cultura

    fragmentada.

    ACTORES CARACTERISTICAS

    50s Phreakers

    Padres

    Fundadores

    60s

    Hackers

    Old school o clsicos/programadoresautentidos

    Se constituyen como la primera comunidad hackers en el seno de las universidades del MIT,Stanford y Carnegie. De este grupo nace la tica hacker, el movimiento software libre yfundamentalmente Arpanet.Referentes:

    75

    Primeros

    emprendedores

    GarajeElite empresarialGeeks

    jvenes aficionados a las computadoras comenzaron a reunirse por fuera del mbito acadmico enel Homebrew Computer Club (HCC)2.Al principio mantenan una actitud comunitaria sobre el software, pero con el tiempo se impondra

    la lgica de la economa de la informacin sobre la programacin de donde surgiran las grandescompaas que transformaran el mundo: Apple, Microsoft, etcReferentes: Capitan Crunch, Steve Dompier, Steve Wozniak, Lee Felsentein, Paul Allen.

    Hackers de seguridad3

    Sombrero Blanco: ticos que utilizan su conocimiento para corregir errores o desperfectos en unatecnologa, que ponen a disposicin del pblico su saber y crean nuevas herramientas o sistemas. Seespecializan en buscar bugs o errores en sistemas informticos, dndolos a conocer a lascompaas desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se renen encomunidades online para intercambiar ideas, datos y herramientas.Sombrero Negro: intervienen en los sistemas pero de una manera maliciosa, para obtener unaganancia personal o econmica. Sus acciones con frecuencia consisten en ingresar violenta oilegalmente a sistemas privados, robar informacin, destruir datos y/o herramientas y colapsar oapropiarse de sistemas.Sombrero Gris: ticamente ambiguos que buscan vulnerabilidades en sistemas y redes, con el fin deluego ofrecer sus servicios para repararlas bajo contrato.

    Usosdesviados

    80s Crackers

    El trmino deriva del ingls crack (romper). Mediante ingeniera inversa realiza: seriales, keygens y

    cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software ohardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario delmismo.Es cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lohara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines debeneficio personal o para hacer dao.El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 porcontraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino.con las mismas habilidades que los hackers pero con diferente actitud: creacin de estrategias yprogramas que les permiten evadir los sistemas de seguridad de las redes digitales (Raymond 2003)dando lugar al intrusismo informtico no autorizado y a los delitos cibernticos Carrion 2001

    Referentes

    84 Virii MakersCreadores de virus, crean subrutinas de programacin para provocar la desestabilizacin de unsistema operativo.Referentes

    Cultura-

    techno

    85

    CyberpunksLibertariosDefensores privacidadCulturales

    inspirados en la novela Neuromance de William Gibson. Ven a Internet como un medio decomunicacin subversivo. en una sociedad altamente tecnificada donde las empresas dominan a losciudadanos a travs de la tecnologa y la figura del hroe no existe.Cyberpunks libertarios: apuestan por la defensa de una internet sin control estatal y en donde fluya

    1http://www.seguridadpc.net/hackers.htm

    2Romero, Amilcar Homebrew Computer Club. Un club de computadoras muy familiar. Buenos Aires, Suplemento de informtica deLa prensa, marzo 1995. Versin electrnica: http://radioalt.tripod.com/hcompu9.htm3 la primera diferenciacin por oposicin apoyada en los colores de los sombreros que utilizaban los villanos y los buenos en laspelculas de westerns

    http://es.wikipedia.org/wiki/Subculturahttp://es.wikipedia.org/wiki/Cultura_undergroundhttp://www.seguridadpc.net/hackers.htmhttp://www.seguridadpc.net/hackers.htmhttp://www.seguridadpc.net/hackers.htmhttp://www.seguridadpc.net/hackers.htmhttp://es.wikipedia.org/wiki/Cultura_undergroundhttp://es.wikipedia.org/wiki/Subcultura
  • 5/20/2018 Hackers: Clasificacion de Actores de La Cultura Underground

    2/4

    libremente todo tipo de informacin. Manifiesto cyberpunk Kirtchev, 1997 o la comunidadcyberpunk que durante aos ha dado cita en la newsgroup alt.cyberpunk.anarchist para discutir ydenunciar las tcticas empresariales y gubernamentales de control tecnolgico.Cyberpunks defensores de la privacidad. Centrados en defender el derecho ciudadano de laprivacidad en las comunicaciones personales, han denunciado los proyectos gubernamentales deespionaje en Internet.Cyberpunks culturales: fundamentalmente interesados en los aspectos culturales y esteticos delcyberpunk, se orientan, mas que a problematizar el apartado tecnologico, a apropiarse socialmentede las obras artisticas inspiradas en este movimiento: literatura de william Gibson y Bruce Sterling,la musica de Front line, Information society o Lab Rat, el juejo de rol Cyberpunk, las peliculas deAkira, ghost in the shell y avalon, trilogia de Matrix.

    90s2000

    Internet Hackers

    En la industria del posicionamiento en buscadores (Search Engine Optimization, SEO) encontramosque tambin aplica la distincin de sombrero negro para las tcticas despamdexing que implicaredireccionar los resultados de la bsqueda a pginas de destino particular

    90 Warezgrupo social cuya labor se centra en obtener todo tipo de software comercial, eliminar lasprotecciones anticopia y distribuirlos de manera gratuita en Internet

    Geeks

    miembro de la nueva elite cultural, una comunidad de insatisfechos sociales, amantes de la culturapop y centrados en la tecnologa. Manejan los sistemas que hacen funcional al mundo. Los geeks serelacionan de manera experta con la tecnologa informtica pero que no necesariamente estncomprometidos con su carcter colectivo: bill gates y Steve jobs son dos geeks exitosos que hansabido encontrar en la informtica una fuete productora de riqueza y poder personal.

    90s Freak People

    weenies: un grupo social integrado fundamentalmente por adolescentes que no se interesan por la

    apropiacion y/o politizacion tecnologica sobre la informacion e Internet, sino por la industriacultural y de masas que ha surgido a su alrededos y que es impulsada por la dinamica mercantil dela economia de la informacion.Lammers o leechers o lusers: usuarios que no cuentan con los conocimientos suficientes para serreconocidos como hackers pero se hacen pasar por ellos al utilizar el software enfocado al intruismoinformaticoParties people: usuarios que asisten frecuentemente a encuentros alternativos de informtica(hackmeetings, hack-labs, maratones de informtica, party-games), sin participar o proponer algo,solo buscando que socialmente se les asocie a tales prcticas.

    Trolls / Memes

    902000

    Hacktivistas

    2000 Makers

    Entonces, tenemos 3 etapas diferenciadas:

    los padres fundadores con una cultura compartida;

    los usos desviados de la misma No tard en llegar un uso desviado de la tecnologa donde se

    creaban programas informticos que aprovechaban las fallas de seguridad, huecos de sistema o

    vulnerabilidad en los diseos para robar informacin gubernamental, empresarial o de usuarios.

    Los phreakers tambin tuvieron actividades delictivas solo que perjudicaban los monopolios en pos

    de los usuarios; y

    finalmente una interpretacin tecnolgica ms enfocada a los aspectos culturales y simblicos que

    han trado la informtica e Internet. Para esta ltima se ha decidido utilizar el nombre de cultura-

    techno, y que integra una fusin entre la industria cultural sobre la informtica, el anarquismotecnolgico y los movimientos juveniles de identidad.

    Se desprende de esta clasificacin que solo los hackers y los cyberpunks libertarios mantienen una serie de

    actitudes socio-tcnicas orientadas al impulso de la cultura de la informacin. A medida que se desarrolla la

    sociedad de la informacin hay menos cultura originaria y ms usos desviados y cultura-techno, menos

    inters en el desarrollo colectivo y ms en la utilizacin de la informacin y los recursos tecnolgicos con

    fines sociales.

    http://es.wikipedia.org/wiki/Spamdexinghttp://es.wikipedia.org/wiki/Spamdexing
  • 5/20/2018 Hackers: Clasificacion de Actores de La Cultura Underground

    3/4

    Pelculas como War Games (John Badham, 1983), The net (Irvin Winkler 1995), Hackers (Ian Softly 1995),

    antitrust (Peter Howitt 2001), Swordfish (dominic Sena 2001= se mitifica la labor del hacker teniendo un

    impacto en la cultura freak que ha visto al movimiento underground como una fuente de identidad social.

    Lee Flsenstein El ingeniero de la contracultura, si antes se buscaba tener el poder colectivo sobre la

    computadora ahora se buscaba tener el poder personal a partir de la computadora.

    Tambin podramos dividir a los hackers segn el tipo de problemas que desean resolver y la manera en

    que lo hacen.

    Antes detallamos un mapa de los principales actores del campo de la cultura digital y ahora veremos las

    fracturas que existen al interior de la comunidad hacker.

    Como vimos, el desarrollo principal de la cultura original hacker fue el desarrollo de Arpanet al interior de las

    universidades norteamericanas. En esta poca los lazos de la comunidad eran fuertes, basadas en la

    tecnomeritocracia, la innovacin colectiva y la propiedad comunitaria del software.

    Con los aos y la expansin al pblico general de las computadoras personales, la informtica e Internet, el

    software se comienza a comercializar y la lgica comercial invade la comunidad.

    En este sentido, la fragmentacin al interior de los hackers la podemos dividir segn:

    TIPO CARACTERISTICASACTITUDES ANTE LA

    TECNOLOGIAAPORTES

    Pheakers

    OLD SCHOOL

    HACKERS

    Contaban con grandes recursos tecnolgicos:

    Infraestructura tecnolgica de punta

    Alto nivel de financiamiento destinado ala investigacin y/o innovacintecnolgica

    Acceso libre a los recursos deinformacin-conocimiento sobre laprogramacin y comunicacin en red

    Produccin de conocimientosrespaldados y prestigiadosinstitucionalmente

    La ausencia de motivacinpor fines econmicos y/ocomerciales

    Apego estricto al corpusconceptual de la ticahacker

    Implementacin dedinamicas de trabajocentradas en la economade donacin

    Acordar la propiedadcomunitaria del software

    Modelo Bazar (Raymond 1997). Anivel productivo da lugar a lacooperacin sin mando a travs deinternet. Programadorescomparten su trabajo y puedentambin retomar el de otros.Movimiento software libre. Logra

    instaurar la figura jurdica decopyleft cuyo objetivo es evitarque alguien a nivel personal y/oempresarial se apropie y privaticelos resultados del trabajo decomunidades libres de usuarios yprogramadores.

    Internet

    Hackers

    Usualmente se enfocan en aspectosrelacionados con las condiciones de seguridadde internet

    Recursos altos, usualmente ofrecido poruniversidades y empresas

    Apego esporadico al corpus conceptualde la tica hacer

    Acceso importante a la informacion-

    conocimiento sobre Internet Propiedad comunitaria del desarrollo de

    software

    White hat

    Samuri: practican el intrusismoinformatico amparados por laley o con autorizacion expresa.Generalmente contratados parainvestigar fallas de seguridadSneaker: practican el intrusismoinformatico sin contar con elamparo de la ley o autorizacin.Buscan probar la seguridad dela red en cuestin sin causardaos tecnolgicos oeconmicos.

    Black hatBuscan causar deo a las redes digitalesLos larval hackers no se apegan a la ticahacker y practican el instrusismo informaticopara demostrar pblicamente sus habilidades

    Hacktivismo Busca impulsar la libertad de la informacin en Digitalmente correcto, Herramientas:

  • 5/20/2018 Hackers: Clasificacion de Actores de La Cultura Underground

    4/4

    Internet utilizando las habilidades tecnolgicasde los old schook hackers y los internethackers

    Recursos limitados, lo cual se sustituyecon el trabajo colectivo a travs deInternet

    Tienen su propia tica, que subordina losaspectos tecnolgicos a los poltico-

    sociales Tienen acceso amplio a los recursos de

    informacin-conocieminteo sobreInternet

    Propueven la propiedad comunitaria delsoftware

    antepone el valor tecnolgico alpoltico-social y busca remediarel problema de los cdigos desoftware que restringen lacirculacin de la informacin yque se desarrolla a partir deuna elite con ampliosconocimientos en

    programacion(hactivists y thecult of the dead cow)Digitalmente incorrecto:privilegia los efectos poltico-sociales por sobre lostecnolgicos. Utiliza internetcomo medio publicitario y depresin semntica parapromover la justicia social, seorganiza a partir de una elitecon un conocimiento noexperto en programacin(electronic disturbance theater,electrohippies, etoy) yrequieren el apoyo estratgico

    de los usuarios

    Software radical:facilita la navegacinannima y ladesobediencia civilelectrnica

    Netstrikes: requiere elaccionar conjunto deun gran numero de

    usuarios para echarabajo la capacidad derespuesta de unservidor

    Defacement web:sustituye el contenidooriginal de un sitiogubernamental oempresarial por uncontradiscurso deinters publico

    Servidores alternativosde informacin:establecen espaciosindependientes de

    informacin paradifundir contenidos deinters publico que nocuentan con lasuficiente difusin enlos motores debsqueda de losservidores comerciales

    Hackmeetings: realizaneventos en la viapublica para acercar ala sociedad civil con elmovimiento hacktivistaen particular y con elmovimiento hacker engeneral

    A partir de 1983 un nucleo de old school hackers comienza a retirarse del contexto universitario (que recibia

    presiones para aggiornarse a la lgica empresaria y la tendencia a privatizar el software) cambiando el

    esquema de trabajo. En ese momento, comienza el movimiento del software libre y del cdigo abierto

    sentando las bases para la produccin de software basado en comunidades autogestionadas sobre la

    tecnomeritocracia

    CONTRIBUCIONES DEL MODELO OLD SCHOOL

    El reconocimiento social. La aparicin de Linus Torvalds en la revisas Forbes, Time y The Economist, las

    cuales lo han proyectado como una de las personas mas influyentes en el terreno de la innovacin

    tecnologica.