Hacker
escrito por Christof Ohm. Traducido del alemán por Pablo Jiménez Schlegl y Rafael Carrión Arias.
Toda la bibliografía de este artículo es de textos alemanes no traducidos al castellano.
escrito por Christof Ohm. Traducido del alemán por Pablo Jiménez Schlegl y Rafael Carrión Arias.
publicado en la web del Diccionario histórico-crítico del marxismo (perteneciente al Instituto de Teoría Crítica de Berlín) en el año 2001, en castellano.
Con el ordenador, surge dentro del capitalismo toda una nueva formación de actores high-tech que se autodenominan, en una irónica minimización de su virtuosismo, sencillamente «Hacker» (Levy 2001,23). Ellos se apropian de las nuevas fuerzas productivas a través de su desarrollo y readaptación funcional de carácter opositor, vinculando trabajo, forma de vida, ética y deporte como contraculturas que se rebelan contra la burocracia de consorcios y estado. La violación de las reglas y el traspaso de límites, inherentes al Hacker se mueven al borde de la criminalidad y pueden, bajo determinadas circunstancias, cruzar también esta frontera. Por otro lado, agencias de seguridad públicas y privadas pueden reclutar competencia Hacker.
Hack –así se denomina entre otros también un «escritorzuelo a sueldo, que martillea en su máquina de escribir una línea de texto tras otra» (Freyermuth 1998, 30)– significa a partir de los años 60 para el manitas de la electrónica y para el programador de las universidades de los EEUU una resolución de problemas con tres distintivos: «Sencillez: la acción debe ser simple pero muy efectiva. Maestría: contiene un refinado conocimiento técnico. No permisibilidad: la acción va ‹contra las reglas›.» (Taylor 1999, 15; compara Turkle 1984, 279f). Con la vinculación de virtuosismo técnico y contravención de las reglas (llegando hasta la rebelión social), los Hacker de los años 60 y 70 contribuyeron de forma decisiva al desarrollo de nuevos lenguajes de programación, del PC y de Internet (Raymond 1999, 231f; Gröndahl 2000, 52f). Posteriormente surgen culturas Hacker diferenciadas, activas en diferentes campos y que buscan adherirse a la cultura de trabajo de los pioneros Hacker.
1. Traspaso digital de fronteras. Con la interconexión supraempresarial de los ordenadores, se agudiza la contradicción de que la misma tecnología con la que se concentra localmente el complejo conocimiento del dominio (conocimiento éste del más elevado secretismo) así como datos médicos que merecen especial protección, conlleva también la posibilidad de inspeccionar este conocimiento desde cualquier punto que se quiera fuera de la empresa –y de modificarlo. Aquí se dibuja el Hacker como «una de las nuevas formas de individualidad del neoliberalismo» (Haug 1999, 185) en tanto que trabajador fronterizo digital. Él pasa, de desautorizado subalterno, a ser el doble digital de un usuario ‹legal› del sistema (por ejemplo, apropiándose de su password). El Hacker puede hacerse a través de su exploración de la red con las identidades de los usuarios de múltiples sistemas diferentes, su poder para el traspaso anónimo de fronteras crece. Roland Eckert y otros (1999) muestran hasta que punto fascinan a los Hacker «viajes de datos» digitales por todo el mundo, donde los datos sólo son inspeccionados. Pero también hay Hacker que buscan con éxito el password del ‹Superuser› o del ‹Sysadmin› (que administra el sistema, tiene acceso a los datos más sensibles, determina quién puede tener acceso a los mismos, etc.). Siempre que el Hacker esté técnicamente cualificado para ello, puede conseguir excluir del sistema al Sysadmin legal: «Haber alcanzado el control total sobre la otra red es la cima de todo Hacker.» (169) Puesto que el Hacker quizá se haya apropiado de múltiples passwords, en la medida de lo posible el Sysadmin no eliminará inmediatamente sus posibilidades de intervención, sino que más bien se aplicará en averiguar el camino digital hacia la persona Hacker misma. Hay duelos que se alargan durante meses, cuya misma representación motiva un género literario propio (Stoll 1989).
En el capitalismo trasnacional de alta tecnología, la forma de individualidad del Hacker como «intruso en el sistema» se reproduce en escalones técnicos cada vez más elevados, pues entre los Hacker y los programadores de la industria del software existe un equilibrio fluido de aprendizaje mutuo. Los nuevos programas rellenan alguno de los antiguos huecos de seguridad, pero también contienen algunos nuevos –entre otras cosas, porque para la industria es más provechoso vender rápidamente un producto, dado el caso incluso con defectos de seguridad. Si por la acción de los Hacker estos defectos se convierten en escándalo público, se suministran los programas para su reparación, pero su instalación en las empresas es por ejemplo demorada (Taylor 1999, 66f). Por tanto, los Hacker menos cualificados también pueden cosechar grandes éxitos, mientras que los Hacker más cualificados analizan debilidades del sistema más complejas. En opinión de algunos informáticos, los Hacker están especialmente indicados para ello en base a su proceder práctico-experimental (76).
Algunos Hacker se pasan a las secciones de seguridad de las compañías, se convierten en empresarios o Hacker-‹samurais› con una específica ética profesional, que se hacen alquilar para encargos que son ilegales pero legítimos (Raymond 1998, 396); también organizaciones criminales intentan contratar a Hacker. La forma de individualidad del Hacker, que se forma mediante la apasionada exploración de sistemas extraños, puede ser integrada en proyectos políticos muy diferentes.
2. Piratería de software/de datos.- Antes de la era Internet ya se desarrolló una escena ‹cracker› y ‹demo›, cuyos grupos habían hecho un deporte de ser los primeros en conseguir romper la protección contra copia de juegos de ordenador y programas recién salidos, y de colocarles «‹intros› sofisticados gráficamente y en técnica de sonido» (Eckert et al 1991, 263), para distribuirlos gratuitamente a continuación. Internet otorga a este escenario un nuevo peso, puesto que están en juego transacciones de miles de millones. El comercio electrónico implica transformar artículos como música, libros, películas, programas, etc. en productos digitales cara a su distribución digital. Su producción es costosa – copiarlos casi no cuesta nada. En consecuencia, tanto estos productos como los aparatos de reproducción correspondientes se transforman en mercancías digitales que sólo pueden utilizar los compradores (por ejemplo, por encriptación). En 1998 se asociaron 180 discográficas y empresas tecnológicas en la ‹Secure Digital Music Initiative› (SDMI), cuya tecnología ya fue craqueada por hackers en la fase de diseño. Algunas formas especialmente refinadas de protección contra copia (por ejemplo ‹Dongles›) las pueden romper «en todo el mundo presumiblemente sólo ocho o nueve hackers» (McCandless 2001, 48). El resultado del trabajo y el alias del Hacker exitoso y de su grupo se propagan por Internet.
La restitución del aprovechamiento colectivo de las mercancías digitales es la meta de los Hacker en tanto ‹crackers›. Pero los Hacker también apremian al capital y establecen una nueva forma de distribución masiva de productos digitales en Internet (por ejemplo, ‹Napster›); abren con ello, bajo determinadas circunstancias, nuevos caminos que son posteriormente transitables con beneficios y que llevan a algunos Hacker a comercializar sus habilidades. Pero la formación ‹cracker› se reproduce de nuevo una y otra vez mediante el trabajo general (allgemeine Arbeit) exitoso como rasgo específico de la formación a la hora de liberar productos del trabajo general (allgemeine Arbeit) de su ‹protección› contra el uso colectivo, o de utilizar productos aún libres antes de que se les pongan los grilletes de la forma mercancía (Ohm 2000, 731f).
Ante el éxito de los Hacker, interviene el estado. El Digital Millenium Copyright Act aprobado en 1998 en los EEUU, somete la modificación de «medidas tecnológicas que controlan el acceso a obras protegidas por copyright» a penas (hasta 5 años de prisión). La reglamentación en Europa apunta en la misma dirección. – Se generan nuevas contradicciones, ya que la represión no sólo amenaza a los Hacker sino también a la investigación informática de determinadas técnicas de encriptación.
3. Producción de ‹virus› – Los virus de ordenador fueron desarrollados por jóvenes de EEUU ya a principios de los años 80; en 1986 se expande el primer virus por todo el mundo; a partir de 1987 se conforma un escenario de programadores de virus (‹escenario Vx›); a finales de los años 80 ya existen empresas que producen programas antivirus. Aun cuando la mayoría de los virus circula «sólo por la escena» y «sólo un pequeño porcentaje infecta alguna vez los ordenadores de terceros» (Röttgers 2001, 63), en la producción de virus el mero deporte está a un paso de la criminalidad. Según la estimación de Sarah Gordon, en 1994 había unas 100 personas en todo el mundo, alrededor de 20 grupos activos, escribiendo continuamente nuevos virus. La competición en y entre los grupos es un motivo central de los programadores de virus, de los que sin embargo algunos –de forma anónima- ‹liberan› virus. Esta brutalidad es potenciada por Internet, ya que un virus que circula con éxito puede destruir información de millones de usuarios de forma irreversible.
Internet es también el medio desde el que un Hacker poco cualificado todavía puede bajar hoy día paquetes enteros de construcción de virus; actúa de este modo como multiplicador del peligroso talento de la reducida cantidad de programadores de virus. El que Hacker adolescentes, ellos mismos usuarios informáticos, se hagan con virus destructivos y los hagan circular, puede estar relacionado con específicos momentos formativos del proceso por el que los Hacker se incorporan a la «forma de sujeto» Hacker. La adquisición de la capacidad técnica de actuar acontece a menudo como una «transformación en juego» (Wulff 1987) de la realidad: por un lado, los futuros Hacker, ya en una fase temprana ,obtienen mediante la utilización del PC y de Internet un enorme know-how técnico y también cooperativo, es decir, capacidades de actuación referidas a la realidad; por otro lado, el mundo de los videojuegos, en la forma como la industria de los juegos lo constituye temática y escénicamente como sustitutivo de la realidad, modifica la percepción de la realidad. Incluso la intromisión en redes informáticas ajenas, la lucha con el administrador de sistemas, la destrucción de datos que éste gestiona, pueden concebirse como una suerte de prolongación de videojuegos de combate en una especie de ‹reality-TV›. En la literatura infantil y juvenil hay un antecedente –no necesariamente ilusorio- de la intervención de jóvenes Hacker en la caza y lucha contra la destrucción: siete cyberkids de edades comprendidas entre los 10 y los 16 años cooperan a través de Internet y por todos los continentes contra un difusor de virus (Balan 1999).- Para los actores estatales, que quieren combatir las acciones de los Hacker a través del derecho penal, se da el dilema que muchos Hacker son niños o jóvenes y por tanto no están en edad de responsabilidad penal.
4. Desarrollo de software. – Hacker que conscientemente se autodenominan como tales y que por tanto se adhieren a la tradición de los Hacker revolucionarios tecnológicos de los años 60 y 70 se unen (dentro de un área-nucleo del capitalismo high-tech transnacional) para el desarrollo del sistema operativo Linux a una red global de trabajadores en base a trabajo no remunerado, red ésta que involucra a más personas que la mayor compañía de software, Microsoft. Se proponen muchos diferentes motivos para la supremacía perspectiva de este colectivo de Hacker del tipo Linux (Raymond 1999).- Es concebible que esta forma no capitalista de desarrollo de software se imponga a nivel mundial, puesto que el desarrollo de software ha evolucionado a una forma de trabajo general (allgemeine Arbeit) que requiere modalidades de auto-socialización que son incompatibles con un régimen de producción capitalista – aun en sus modalidades más radicalmente modernizadas. Para los Hacker-Linux, la nueva forma de producción hallada por ellos es únicamente compatible con su orgullo como productores, los hace productivos como tales, puesto que los programas (y los nombres de sus autores) se publican en Internet y quedan al alcance de un desarrollo crítico posterior. – De todos modos, el capitalismo high-tech que opera a nivel transnacional no se ve amenazado en su existencia cuando en áreas relevantes el desarrollo de fuerzas productivas se produce de forma no capitalista.
5. «Hacktivismo».- El concepto surge de la combinación de las palabras ‹Hacker› y ‹activismo› (político); se refiere por tanto a la utilización de las habilidades técnicas de los Hacker para proyectos políticos. Una de las metas es utilizar Internet como espacio público contra estrategias de privatización y otras tácticas de creación de cotos cerrados, es decir transferir la libertad de reunión y de manifestación (tal como fue conquistada para los espacios públicos antes de la llegada de Internet) al propio Internet como espacio público electrónico, a través de la construcción de análogos estructurales de las sentadas y bloqueos. Aquí se requiere competencia en la técnica de redes además de la capacidad de crear redes políticas. El entusiasmo por proyectos políticos cautiva, según Stefan Wray (1998), a un número creciente de Hacker técnicamente orientados. Fue así que un grupo, el Electronic Disturbance Theatre (EDT), organizó en apoyo a la lucha zapatista por la libertad sentadas virtuales contra websites del gobierno mejicano: quien en ello participa, selecciona a través de un programa el servidor de destino, y cada pocos segundos deja en él un mensaje crítico. Si esto es realizado por el suficiente número de usuarios simultáneamente, dicho servidor ya no es accesible desde el exterior. Un grupo británico inspirado en el EDT son los Electro-Hippies. Rechazan acciones clandestinas y trabajan en el desarrollo de formas de protesta en los que no se trata tanto de inutilizar rápidamente el servidor de destino como de motivar al mayor número de personas en participar espontáneamente. – Hasta qué punto la perturbación de los flujos de comunicación en Internet tiene realmente sentido político es objeto de controversia entre los hacktivistas, dado que la oposición puede también hacer uso de esta arma.
En contraposición al hacktivismo, la meta del ciberterrorismo (Dorothy Denning 2001) es provocar catástrofes y matar a personas a través de ataques a la red. El ejército estadounidense trabaja desde hace 10 años en el concepto de una guerra cibernética capaz de esto mismo; otra serie de estados ya están trabajando en esta modalidad de guerra.
6.- Hacker-ética(s).- Procesos de auto-socialización, de reconducción de las energías agresivas de jóvenes Hacker hacia proyectos defendibles desde la óptica de la sociedad civil, son fomentados por asociaciones de Hacker como el Chaos Computer Club (CCC). Los congresos de Hacker del CCC siempre contienen sesiones en las que Hacker reconocidos en el mundo Hacker apelan a los ‹script-kiddies› a convertirse en ‹auténticos Hacker›, por ejemplo no atacar con virus a las instituciones de heterodoxos. (También en esta dirección apunta la literatura juvenil especializada, como la serie de Bruce Balan Cyber.KDZ).- El CCC fue fundado a principios de los años 80, y actúa hoy en día como federación a la que se han adherido muchos Hacker en Alemania. Ha elaborado una ética universalmente reconocida por los Hacker, cuyo primer imperativo dice así: «El acceso a los ordenadores y a todo lo que le puede mostrar a uno cómo funciona este mundo, debería ser completo e ilimitado»- En el marco de las actuales relaciones sociales, esta ética equivale a un manifiesto por derribar el secretismo capitalista-estatal.
El tema central de los congresos del CCC es revelar los puntos débiles de redes informáticas, lo que sólo es posible procediendo de modo práctico-experimental, y presentar los descubrimientos al público. También se revelan con ello los posibles allanamientos por parte la criminalidad informática, que aprovecha estos puntos débiles y que siempre puede contar con el silencio de las empresas y autoridades afectadas. En este sentido, la tarea de poner al descubierto que realiza el CCC y los Hacker organizados a su amparo es socialmente imprescindible.- El ataque terrorista del 11 de septiembre de 2001 creó el pretexto para la introducción de nuevas formas de vigilancia electrónica del ciudadano. Aquí se genera un nuevo e importante abanico de tareas por los derechos civiles para el CCC y los Hacker que aglutina.
Hack –así se denomina entre otros también un «escritorzuelo a sueldo, que martillea en su máquina de escribir una línea de texto tras otra» (Freyermuth 1998, 30)– significa a partir de los años 60 para el manitas de la electrónica y para el programador de las universidades de los EEUU una resolución de problemas con tres distintivos: «Sencillez: la acción debe ser simple pero muy efectiva. Maestría: contiene un refinado conocimiento técnico. No permisibilidad: la acción va ‹contra las reglas›.» (Taylor 1999, 15; compara Turkle 1984, 279f). Con la vinculación de virtuosismo técnico y contravención de las reglas (llegando hasta la rebelión social), los Hacker de los años 60 y 70 contribuyeron de forma decisiva al desarrollo de nuevos lenguajes de programación, del PC y de Internet (Raymond 1999, 231f; Gröndahl 2000, 52f). Posteriormente surgen culturas Hacker diferenciadas, activas en diferentes campos y que buscan adherirse a la cultura de trabajo de los pioneros Hacker.
1. Traspaso digital de fronteras. Con la interconexión supraempresarial de los ordenadores, se agudiza la contradicción de que la misma tecnología con la que se concentra localmente el complejo conocimiento del dominio (conocimiento éste del más elevado secretismo) así como datos médicos que merecen especial protección, conlleva también la posibilidad de inspeccionar este conocimiento desde cualquier punto que se quiera fuera de la empresa –y de modificarlo. Aquí se dibuja el Hacker como «una de las nuevas formas de individualidad del neoliberalismo» (Haug 1999, 185) en tanto que trabajador fronterizo digital. Él pasa, de desautorizado subalterno, a ser el doble digital de un usuario ‹legal› del sistema (por ejemplo, apropiándose de su password). El Hacker puede hacerse a través de su exploración de la red con las identidades de los usuarios de múltiples sistemas diferentes, su poder para el traspaso anónimo de fronteras crece. Roland Eckert y otros (1999) muestran hasta que punto fascinan a los Hacker «viajes de datos» digitales por todo el mundo, donde los datos sólo son inspeccionados. Pero también hay Hacker que buscan con éxito el password del ‹Superuser› o del ‹Sysadmin› (que administra el sistema, tiene acceso a los datos más sensibles, determina quién puede tener acceso a los mismos, etc.). Siempre que el Hacker esté técnicamente cualificado para ello, puede conseguir excluir del sistema al Sysadmin legal: «Haber alcanzado el control total sobre la otra red es la cima de todo Hacker.» (169) Puesto que el Hacker quizá se haya apropiado de múltiples passwords, en la medida de lo posible el Sysadmin no eliminará inmediatamente sus posibilidades de intervención, sino que más bien se aplicará en averiguar el camino digital hacia la persona Hacker misma. Hay duelos que se alargan durante meses, cuya misma representación motiva un género literario propio (Stoll 1989).
En el capitalismo trasnacional de alta tecnología, la forma de individualidad del Hacker como «intruso en el sistema» se reproduce en escalones técnicos cada vez más elevados, pues entre los Hacker y los programadores de la industria del software existe un equilibrio fluido de aprendizaje mutuo. Los nuevos programas rellenan alguno de los antiguos huecos de seguridad, pero también contienen algunos nuevos –entre otras cosas, porque para la industria es más provechoso vender rápidamente un producto, dado el caso incluso con defectos de seguridad. Si por la acción de los Hacker estos defectos se convierten en escándalo público, se suministran los programas para su reparación, pero su instalación en las empresas es por ejemplo demorada (Taylor 1999, 66f). Por tanto, los Hacker menos cualificados también pueden cosechar grandes éxitos, mientras que los Hacker más cualificados analizan debilidades del sistema más complejas. En opinión de algunos informáticos, los Hacker están especialmente indicados para ello en base a su proceder práctico-experimental (76).
Algunos Hacker se pasan a las secciones de seguridad de las compañías, se convierten en empresarios o Hacker-‹samurais› con una específica ética profesional, que se hacen alquilar para encargos que son ilegales pero legítimos (Raymond 1998, 396); también organizaciones criminales intentan contratar a Hacker. La forma de individualidad del Hacker, que se forma mediante la apasionada exploración de sistemas extraños, puede ser integrada en proyectos políticos muy diferentes.
2. Piratería de software/de datos.- Antes de la era Internet ya se desarrolló una escena ‹cracker› y ‹demo›, cuyos grupos habían hecho un deporte de ser los primeros en conseguir romper la protección contra copia de juegos de ordenador y programas recién salidos, y de colocarles «‹intros› sofisticados gráficamente y en técnica de sonido» (Eckert et al 1991, 263), para distribuirlos gratuitamente a continuación. Internet otorga a este escenario un nuevo peso, puesto que están en juego transacciones de miles de millones. El comercio electrónico implica transformar artículos como música, libros, películas, programas, etc. en productos digitales cara a su distribución digital. Su producción es costosa – copiarlos casi no cuesta nada. En consecuencia, tanto estos productos como los aparatos de reproducción correspondientes se transforman en mercancías digitales que sólo pueden utilizar los compradores (por ejemplo, por encriptación). En 1998 se asociaron 180 discográficas y empresas tecnológicas en la ‹Secure Digital Music Initiative› (SDMI), cuya tecnología ya fue craqueada por hackers en la fase de diseño. Algunas formas especialmente refinadas de protección contra copia (por ejemplo ‹Dongles›) las pueden romper «en todo el mundo presumiblemente sólo ocho o nueve hackers» (McCandless 2001, 48). El resultado del trabajo y el alias del Hacker exitoso y de su grupo se propagan por Internet.
La restitución del aprovechamiento colectivo de las mercancías digitales es la meta de los Hacker en tanto ‹crackers›. Pero los Hacker también apremian al capital y establecen una nueva forma de distribución masiva de productos digitales en Internet (por ejemplo, ‹Napster›); abren con ello, bajo determinadas circunstancias, nuevos caminos que son posteriormente transitables con beneficios y que llevan a algunos Hacker a comercializar sus habilidades. Pero la formación ‹cracker› se reproduce de nuevo una y otra vez mediante el trabajo general (allgemeine Arbeit) exitoso como rasgo específico de la formación a la hora de liberar productos del trabajo general (allgemeine Arbeit) de su ‹protección› contra el uso colectivo, o de utilizar productos aún libres antes de que se les pongan los grilletes de la forma mercancía (Ohm 2000, 731f).
Ante el éxito de los Hacker, interviene el estado. El Digital Millenium Copyright Act aprobado en 1998 en los EEUU, somete la modificación de «medidas tecnológicas que controlan el acceso a obras protegidas por copyright» a penas (hasta 5 años de prisión). La reglamentación en Europa apunta en la misma dirección. – Se generan nuevas contradicciones, ya que la represión no sólo amenaza a los Hacker sino también a la investigación informática de determinadas técnicas de encriptación.
3. Producción de ‹virus› – Los virus de ordenador fueron desarrollados por jóvenes de EEUU ya a principios de los años 80; en 1986 se expande el primer virus por todo el mundo; a partir de 1987 se conforma un escenario de programadores de virus (‹escenario Vx›); a finales de los años 80 ya existen empresas que producen programas antivirus. Aun cuando la mayoría de los virus circula «sólo por la escena» y «sólo un pequeño porcentaje infecta alguna vez los ordenadores de terceros» (Röttgers 2001, 63), en la producción de virus el mero deporte está a un paso de la criminalidad. Según la estimación de Sarah Gordon, en 1994 había unas 100 personas en todo el mundo, alrededor de 20 grupos activos, escribiendo continuamente nuevos virus. La competición en y entre los grupos es un motivo central de los programadores de virus, de los que sin embargo algunos –de forma anónima- ‹liberan› virus. Esta brutalidad es potenciada por Internet, ya que un virus que circula con éxito puede destruir información de millones de usuarios de forma irreversible.
Internet es también el medio desde el que un Hacker poco cualificado todavía puede bajar hoy día paquetes enteros de construcción de virus; actúa de este modo como multiplicador del peligroso talento de la reducida cantidad de programadores de virus. El que Hacker adolescentes, ellos mismos usuarios informáticos, se hagan con virus destructivos y los hagan circular, puede estar relacionado con específicos momentos formativos del proceso por el que los Hacker se incorporan a la «forma de sujeto» Hacker. La adquisición de la capacidad técnica de actuar acontece a menudo como una «transformación en juego» (Wulff 1987) de la realidad: por un lado, los futuros Hacker, ya en una fase temprana ,obtienen mediante la utilización del PC y de Internet un enorme know-how técnico y también cooperativo, es decir, capacidades de actuación referidas a la realidad; por otro lado, el mundo de los videojuegos, en la forma como la industria de los juegos lo constituye temática y escénicamente como sustitutivo de la realidad, modifica la percepción de la realidad. Incluso la intromisión en redes informáticas ajenas, la lucha con el administrador de sistemas, la destrucción de datos que éste gestiona, pueden concebirse como una suerte de prolongación de videojuegos de combate en una especie de ‹reality-TV›. En la literatura infantil y juvenil hay un antecedente –no necesariamente ilusorio- de la intervención de jóvenes Hacker en la caza y lucha contra la destrucción: siete cyberkids de edades comprendidas entre los 10 y los 16 años cooperan a través de Internet y por todos los continentes contra un difusor de virus (Balan 1999).- Para los actores estatales, que quieren combatir las acciones de los Hacker a través del derecho penal, se da el dilema que muchos Hacker son niños o jóvenes y por tanto no están en edad de responsabilidad penal.
4. Desarrollo de software. – Hacker que conscientemente se autodenominan como tales y que por tanto se adhieren a la tradición de los Hacker revolucionarios tecnológicos de los años 60 y 70 se unen (dentro de un área-nucleo del capitalismo high-tech transnacional) para el desarrollo del sistema operativo Linux a una red global de trabajadores en base a trabajo no remunerado, red ésta que involucra a más personas que la mayor compañía de software, Microsoft. Se proponen muchos diferentes motivos para la supremacía perspectiva de este colectivo de Hacker del tipo Linux (Raymond 1999).- Es concebible que esta forma no capitalista de desarrollo de software se imponga a nivel mundial, puesto que el desarrollo de software ha evolucionado a una forma de trabajo general (allgemeine Arbeit) que requiere modalidades de auto-socialización que son incompatibles con un régimen de producción capitalista – aun en sus modalidades más radicalmente modernizadas. Para los Hacker-Linux, la nueva forma de producción hallada por ellos es únicamente compatible con su orgullo como productores, los hace productivos como tales, puesto que los programas (y los nombres de sus autores) se publican en Internet y quedan al alcance de un desarrollo crítico posterior. – De todos modos, el capitalismo high-tech que opera a nivel transnacional no se ve amenazado en su existencia cuando en áreas relevantes el desarrollo de fuerzas productivas se produce de forma no capitalista.
5. «Hacktivismo».- El concepto surge de la combinación de las palabras ‹Hacker› y ‹activismo› (político); se refiere por tanto a la utilización de las habilidades técnicas de los Hacker para proyectos políticos. Una de las metas es utilizar Internet como espacio público contra estrategias de privatización y otras tácticas de creación de cotos cerrados, es decir transferir la libertad de reunión y de manifestación (tal como fue conquistada para los espacios públicos antes de la llegada de Internet) al propio Internet como espacio público electrónico, a través de la construcción de análogos estructurales de las sentadas y bloqueos. Aquí se requiere competencia en la técnica de redes además de la capacidad de crear redes políticas. El entusiasmo por proyectos políticos cautiva, según Stefan Wray (1998), a un número creciente de Hacker técnicamente orientados. Fue así que un grupo, el Electronic Disturbance Theatre (EDT), organizó en apoyo a la lucha zapatista por la libertad sentadas virtuales contra websites del gobierno mejicano: quien en ello participa, selecciona a través de un programa el servidor de destino, y cada pocos segundos deja en él un mensaje crítico. Si esto es realizado por el suficiente número de usuarios simultáneamente, dicho servidor ya no es accesible desde el exterior. Un grupo británico inspirado en el EDT son los Electro-Hippies. Rechazan acciones clandestinas y trabajan en el desarrollo de formas de protesta en los que no se trata tanto de inutilizar rápidamente el servidor de destino como de motivar al mayor número de personas en participar espontáneamente. – Hasta qué punto la perturbación de los flujos de comunicación en Internet tiene realmente sentido político es objeto de controversia entre los hacktivistas, dado que la oposición puede también hacer uso de esta arma.
En contraposición al hacktivismo, la meta del ciberterrorismo (Dorothy Denning 2001) es provocar catástrofes y matar a personas a través de ataques a la red. El ejército estadounidense trabaja desde hace 10 años en el concepto de una guerra cibernética capaz de esto mismo; otra serie de estados ya están trabajando en esta modalidad de guerra.
6.- Hacker-ética(s).- Procesos de auto-socialización, de reconducción de las energías agresivas de jóvenes Hacker hacia proyectos defendibles desde la óptica de la sociedad civil, son fomentados por asociaciones de Hacker como el Chaos Computer Club (CCC). Los congresos de Hacker del CCC siempre contienen sesiones en las que Hacker reconocidos en el mundo Hacker apelan a los ‹script-kiddies› a convertirse en ‹auténticos Hacker›, por ejemplo no atacar con virus a las instituciones de heterodoxos. (También en esta dirección apunta la literatura juvenil especializada, como la serie de Bruce Balan Cyber.KDZ).- El CCC fue fundado a principios de los años 80, y actúa hoy en día como federación a la que se han adherido muchos Hacker en Alemania. Ha elaborado una ética universalmente reconocida por los Hacker, cuyo primer imperativo dice así: «El acceso a los ordenadores y a todo lo que le puede mostrar a uno cómo funciona este mundo, debería ser completo e ilimitado»- En el marco de las actuales relaciones sociales, esta ética equivale a un manifiesto por derribar el secretismo capitalista-estatal.
El tema central de los congresos del CCC es revelar los puntos débiles de redes informáticas, lo que sólo es posible procediendo de modo práctico-experimental, y presentar los descubrimientos al público. También se revelan con ello los posibles allanamientos por parte la criminalidad informática, que aprovecha estos puntos débiles y que siempre puede contar con el silencio de las empresas y autoridades afectadas. En este sentido, la tarea de poner al descubierto que realiza el CCC y los Hacker organizados a su amparo es socialmente imprescindible.- El ataque terrorista del 11 de septiembre de 2001 creó el pretexto para la introducción de nuevas formas de vigilancia electrónica del ciudadano. Aquí se genera un nuevo e importante abanico de tareas por los derechos civiles para el CCC y los Hacker que aglutina.
Toda la bibliografía de este artículo es de textos alemanes no traducidos al castellano.