Ética Hacker
La palabra Hacker.
Articulo preparativo para uno sobre Cyberpoligon.
Hoy en día esta palabra esta en boca de todos pero con una manipulación que no es nueva. Ya que decir hacker se asocia directamente a actividades delictivas, generadores de problemas en la redes o ese peligro que siempre asoma en la red de la cual has de tener miedo.
Un libro recomendado para entender esta falsedad, que estigmatiza la palabra desvirtuando todo lo que significa.
El libro en cuestión es La ética del hacker y el espíritu de la era de la información.
Y es que detrás de la palabra Hacker se esconde toda una ética que ejerce una contraposición directa con el sistema establecido. Para ahorra tiempo al lector, aquellos que llaman «hackers» y provocan problemas son Crackers, nada que ver.
La ética hacker
Pekka Himanen identifica siete valores básicos en la ética hacker aunque me tomaré la licencia de agregar más después:
La pasión:
Una búsqueda que llena de energía y le hace sentir realizado. Esta búsqueda va más allá de lo que puede ofrecer una tecnología y explotarla al máximo aún realizando tareas para las que no fue destinada. Si no que se extiende al funcionamiento del resto de elementos que le rodean. Son buscadores de la verdad en si, ya que una respuesta arroja muchas más dudas. Es un bucle sin fin.
La pasión también le hace tener un punto de vista sobre el trabajo diametralmente opuesto al sistema. Si lo que hago no me apasiona, no me interesa. Detrás de esto se encuentra la gamificación del trabajo donde pasa a ser una diversión y no tanto una obligación.
La libertad.
En dicha filosofía o ética, el trabajo baja muchos puestos en lo que a prioridades se refiere, ya que se necesita vivir, y dedicar la vida a cosas más importantes. Obviamente es necesario trabajar para poder vivir, pero no vivir para trabajar.
La parte creativa es una parte importante para el desarrollo de la persona. Esto no se limita en arte, ya que los hackers también observan arte en la tecnología.
Dinero.
El dinero no es un un fin en si mismo, es una mera herramienta que no tiene valor en si mismo. Es algo que forma parte del sistema y su finalidad es controlar al mismo. Por lo que, aunque es necesario para vivir, este es bastante denostado por esta ética, ya que es un elemento limitante ajeno a la meritocracia.
Valor social.
Una de las prioridades es poder aportar algo positivo al mundo. Esto puede ser de diversas maneras, desde la liberación de información (algo que de primeras puede ser ilegal pero no inmoral, elemento que desarrollaré más tarde), hasta el desarrollo de software de código abierto para solucionar problemas que pueda tener todo el mundo. En este abanico existen muchas opciones. Pero la prioridad es el bien para la mayoría.
Distribuir la tecnología por el mundo.
Aparte de que el coste del open source en si es «gratuito«, se busca que la tecnología y sus beneficios se extiendan a todo el mundo. No todos tienen los conocimientos para el uso de cierta tecnología por lo que una parte es hacérselo lo más fácil posible a estas personas y puedan beneficiarse de todo lo bueno que puede aportar.
Esto esta muy ligado al siguiente punto.
La tecnología puede mejorar el mundo.
Esto es una convicción. La tecnología esta para servirnos, para mejorar nuestras vidas.
El problema actual es que los que dominan el mundo, esa cúspide de la pirámide no terminada, utilizan la tecnología en nuestra contra.
Esta ética no es ajena a esta realidad realizando una contraposición directa en el uso inmoral de la tecnología. Podría poner una lista interminable de ataques por cuestiones morales, o llaneros solitarios como Kevin Mitnick que llego a tener los códigos de los misiles nucleares de EEUU (obviamente sin ánimo de usarlos).
La meritocracia.
La meritocracia es la realmente importante ante títulos, estudios o cargos. Todas estas formas de indicar los conocimientos excluyen el más importante, el autoaprendizaje y las experiencias personales.
La Netica.
Es la relación entre los hackers y las redes de las sociedades en red, Pekka Himanen la bautizó como Netica. Los hackers resultan ser quienes llevan adelante la lucha por la afirmación de los derechos a la privacidad y la libertad de expresión. Por otro lado, el escritor critica a las industrias, a los gobiernos y su silenciosa intromisión en la vida de la gente corriente en beneficio de terceros. La defensa ante el actual Big Data y su uso en contra de la sociedad es el ejemplo más actual.
Se trata del uso responsable de la red al mismo tiempo que mantenga la libertad de expresión y la información libre.
La información ha de ser libre.
Francis Bacon dijo:
La información es poder.
Desde la perspectiva hacker se le añade un matiz importante:
La información es poder, y el poder os hará libres.
La información ha de ser libre para todo el mundo ya que si no, su libre albedrio esta totalmente sesgado y por lo tanto no podrá tomar decisiones correctas al desconocer gran parte de información relevante.
O ¿alguien en su sano juicio se inyectaría algo en el cuerpo sin tener la más mínima información sobre lo que es y qué le puede pasar?. Este ejemplo, aunque mezclado con la manipulación de masas se basa en la información.
Con esto quiero decir que no se puede tener una sociedad salubre dónde existan secretos que afectan al conjunto de la sociedad ya que de esta forma quienes controlen la información, controlarán la sociedad.
La no tan nueva enfermedad de los medios de desinformación masiva, cómo la TV, van totalmente en contra de esta ética, ya que la información tiene que ser objetiva, y el sujeto tomar su decisión.
Cambiar el sistema.
Desde el propio nacimiento de esta ética, inherente a los 60/70s uno de sus principios es la lucha contra el sistema establecido. Ya que al tener la información uno sabe que nada tiene que ver lo que se ve, con lo que lo que es. Y lo que es, va en contra de todos los estamentos de esta ética.
Diferencias entre hackers.
Como indique al princpio todo aquel que realice un actitud censurable se llama Cracker, que no tiene nada que ver con la ética aquí explicada.
White hats o hackers de sombrero blanco.
Son aquellos que puden dejar nota a un administrador de sistemas que tiene un punto de entrada por solucionar. Estos no suelen cometer los delitos informáticos tipicados por lo que no violan la ley. Pero todas sus acciones están basadas en la ética y la moral.
Grey Hats o hacker de sombrero gris.
Este tipo de hacker siempre actúa por ética o moral pero realizando actividades consideradas ilegales. Estos son los hackers guerreros por decirlo así. Ya que estos son los que penetran en los sistemas para conseguir un bien común. Con ejemplos que mostraré unas líneas más abajo.
Black hats o hackers de sombrero negro.
Estos realizan sus acciones sin problemas en saltarse la ley y en su propio beneficio. Personalmente englobaría a los crackers en este grupo. Ya que no solo NO actuan por ética, si no en la mayor parte de casos realizan sus actos por ego, narcisimo y vivir la emoción.
En este artículo obviamente hablo de los dos primeros, lo blancos y los grises.
Ejemplos:
Los ejemplo de los crackers están claros, virus, y un largo etc. (Cuando no son los organismos nacionales y supranacionales).
Pondré dos ejemplos, uno porque el tema está de actualidad y la otro para se observe que como hay quién se juega el físico para liberar información extremadamente importante.
Gary McKinnon hackeo la nasa y aunque no pudo llevarse muchas pruebas, lo que dice tiene peso, porque la NASA nunca nego la intrusión ni la información revelada. Se limitó a solicitar su extradición aceptando lo dicho en un largo litigio que gano Gary.
¿Que información liberó?
Pues que el estamento militar no solo tiene tecnología Alien como la antigravedad y como en ciertas bases ocultas de la NASA hay distintos tipos de puertas para distintos tipos de entidades.
También habló sobre un excel dónde venían nombres personales de diferentes razas y sus cargos en estas bases así como sus niveles de acceso.
El otro ejemplo, más actual.
El grupo «Anonymous For Justice» ha liberado unos 38G del Ministerio de Defensa de Israel. Aquí si lo desean descargar. Y este es el articulo periodístico que confirma el hackeo.
Conclusión.
Mi conclusión es que la élite se empeña en mal nombrar las cosas para que se entierre esta ética que va totalmente en contra de ellos. Y además dónde son especialmente sensibles, ya que esto no es una guerra tanques, un lobo solitario puede liberar información que haga tambalear un gobierno. Aunque invierten miles de millones, saben que tienen este punto débil que probablemente aprovecharan para cargarle el muerto a esos hackers muy malos.
Si no, que me explique el proyecto Cyberpoligon porque solo existen dos opciones o las dos.
- Proteger lo máximo posible la información sensible para que no llegue al público y sigan en la ignorancia.
- Analizar las redes y vulnerabilidades «zero day» para poder tener un cyberarmamento que podría realizar cualquier cosa imaginable, incluido reventar los sistemas a escala global culpando a quien quieran.
Si un pais como Israel con un software descatualizado ha hackeado varias veces al gobierno de un pais y sus ministros, ¿que no podrán hacer organismos supranacionales?
NHC111 – H.O.P.E
Hackers On Planet Earth