Professional Documents
Culture Documents
www.desviosdigitales.blogspot.com
Introducción.
La elección de los hackers como sujetos de estudio se debe a la riqueza que estos
presentan en potencia, en tanto confluyen en ellos problemáticas de carácter
extremadamente contemporáneo (el uso de las nuevas tecnologías) con viejos
pero no menos actuales problemas (el límite entre lo legal y lo ilegal, su
justificación, los derechos humanos, la resistencia política) aunque por supuesto
no todos estos problemas podrán ser abordados aquí. Además los llamados
“hackers” poseen una ética de vida que ha sido recogida en varios estudios, de
modo que las preocupaciones éticas alrededor de éstos no es una invención
nuestra.
Para llevar a cabo entonces las siguientes indagaciones será necesario una
correcta conceptualización del hacker. Esto nos llevará al concepto de
“hacktivismo” y a la búsqueda de ejemplos concretos. En este campo
encontraremos la recurrencia del valor de la denuncia y el respeto de los derechos
humanos, cosa que nos llevará a nuestras consideraciones sobre una posible
justificación ética, para después pasar a un plano más estrictamente político al
proponer la posibilidad de considerar a dichos casos de “hacktivismo” como
“máquinas de guerra” (utilizando terminologías de Deleuze y Guattari)
Marco teórico
¿Son incorrectas las cosas que hacen los Hackers? ¿Cómo nos parece su comportamiento
al examinar críticamente su justificación? No nos importa quiénes son los Hackers
1 -Como es evidente la necesidad de una “justificación” ética y política como ejercicio filosófico es
el principal supuesto a partir del cual se desarrolla nuestra investigación.
(...) ni cómo son como personas. Nos importa más determinar si el comportamiento del
Hacker es correcto o incorrecto, justificable o inmoral y si debería estar prohibido
o tolerado, castigado o perdonado. Podemos determinar esto preguntándonos si se
puede justificar el Hacking mediante un coherente y consistente análisis ético.
¿Qué argumentos pueden darse en defensa del comportamiento de los
Hackers?(Johnson, 1996:148) 2
2 - Obviamente Johnson se posiciona entre las llamadas “éticas de lo correcto” y ésto tiene un
carácter deontológico. El problema podría ser planteado desde otra perspectiva, como lo puede ser una
“ética de lo bueno”. Sería necesario matizar que tipo de ética es pertinente al analizar las problemáticas de
los hackers, pero dicho análisis supera las posibilidades del presente trabajo. En todo caso, como se verá
más adelante, la noción de “deber” aparece entre las consideraciones éticas que los hackers hacen de ellos
mismos (principalmente en lo referido al software libre) y esto podría habilitarnos para un abordaje de
tipo deontológico. De ser así también sería preciso diferenciar a que tipo de deontología nos referimos (en
principio no parecería ser una deontología de tipo Kantiana). En suma, la cita de Johnson nos sirve para
graficar nuestro problema y las diferenciaciones epistemológicas mencionadas quedan pendientes para un
análisis más detallado. Para la diferenciación entre “éticas de lo correcto” y “éticas de lo bueno” puede
consultarse: Guariglia, Osvalo (2002) Una ética para el siglo XXI. FCE. Argentina
3 -Palacios, María Julia.“Defender los derechos humanos” en Palacios, María Julia (comp) Defender
los derechos humanos. Salta: Universidad Nacional de Salta. 1999.
4 - No tomaremos aquí en cuenta problemáticas de tipo ontológico o metafísico con respecto a los
Derechos Humanos, sino que nos limitaremos a señalar la importancia que éstos tienen para la comunidad
hacker.
Por último cabe mencionar que no se posee una definición específica de lo que
sea la “ética hacker” pero si contamos con ciertas actitudes o principios que
configuran un “espiritu” hacker. Para esto nos valemos, entre otros, de los
trabajos de Pekka Himannen y Stephen Levy.
“Quizás, uno de los aspectos más relevantes de la tecnología telemática con relación a
los Derechos Humanos, es el referente a la libertad de expresión. En este contexto, no
sería sólo uno de los derechos humanos fundamentales, sino también una condición de
posibilidad para la defensa y el desarrollo de los demás derechos. En un nuevo orden,
en el que la información se convierte en el recurso estratégico por excelencia, la
falta de libertad de expresión hace que la vida humana pierda una de sus
características más sustantivas. También, surgen otras libertades esencialmente
relacionadas con la anterior, a saber: la libertad de pensamiento en todas sus
Pekka Himanen, filósofo finlandés, autor del libro “La ética del hacker y el espíritu
de la era de la información” extrae del “Jargón file” (el diccionario hacker oficial,
compilado en internet) la principal intención hacker, que a su vez puede
funcionar como principio ético:
Sin embargo, antes de esto, cabe recordar además que el hacker Oxblood Rufin,
perteneciente al colectivo hacker tejano “cDc” recuerda que su compañero,
Omega, utilizó por primera vez el concepto de hacktivismo para referirse al
“hacking con objetivos políticos”. A su vez Oxblood Rufin asumió la tarea
justamente de “usar la tecnología para mejorar los derechos humanos a través
de los medios electrónicos” 7 . Los derechos humanos están entonces
relacionados explícitamente con el hacktivismo desde sus comienzos. Lo mismo
se presenta en los ejemplos siguientes.
Witness se define como “una organización internacional sin fines de lucro que
capacita y ayuda a personas para usar videos en su lucha por los derechos humanos”8.
Dichos videos son difundidos en su página web. Estamos hablando entonces de
una organización hacker en el sentido de programadores (no en el sentido de
piratas informáticos = crackers). Recordemos las palabras de Himanen sobre
esta organización, donde el papel de la denuncia y los derechos humanos
juegan un rol fundamental:
Ahora bien, muchas veces dicha organización llevó a cabo una difusión ilegal
de videos. Este es el caso de la guerra de Kosovo. Durante dicha guerra el
gobierno de Milosevic clausuró todos los medios de comunicación opositores
mientras se llevaban a cabo atrocidades contra los derechos humanos:
8 https://es.witness.org/
Hacia finales de la guerra Witness entrenó a cuatro kosovares para que
documentaran en video digital los abusos contra los derechos humanos en
Kosovo. Dichos videos fueron re-transmitidos por internet y luego fueron
puestos a disposición del Tribunal Internacional de Crímenes de Guerra
(Himanen 2004: 19).
Hemos encontrado entonces hasta aquí la recurrencia de: 1) un interés ético por
parte de los hackers. 2) La importancia de los derechos humanos, haciendo
principal hincapié en la libertad de expresión y libre acceso a la información. 3)
La importancia de denunciar faltas éticas y la violación de los derechos
humanos.
9 -Citado en la colección “Intrigas que conmovieron al mundo N°3: Los archivos WikiLeaks”. Diario
Clarín. 10/12/2013. Pg. 6.
10 - Ibid, las negritas son nuestras.
Para Deleuze y Guattari, la guerra no está incluida en el aparato del Estado. Si
bien el Estado dispone de la violencia, lo hace mediante una violencia que no
hace referencia a guerreros sino más bien a policías y carceleros 11. O cuando
dispone de los elementos de la guerra (la militarización) lo hace mediante la
integración jurídica y organización de la misma 12 . Deleuze y Guattari hablarán
de una “máquina de guerra” que es anterior al estado. Entre una de las tantas
cosas que utilizarán para defender dicha tesis, se encuentran los estudios de
Pierre Clastres.
En primer lugar retoman el interés del antropólogo por romper con la tesis
evolucionista según la cual las sociedades primitivas no podrían formar algo
como un “Estado”. En realidad lo que podríamos encontrar es una
“preocupación” por parte de estas sociedades primitivas por evitar ese
monstruo que es el Estado:
“Es más, Clastres considera que en las sociedades primitivas la guerra es el mecanismo
más seguro para impedir la formación del Estado” (Deleuze y Guattari, 2002:365 [Las
negritas son nuestras])
“El estado no se explica mejor por el resultado de una guerra que por la progresión de
fuerzas económicas. De ahí que Clastres establezca el corte: entre sociedades-contra-
Estado, llamadas primitivas y sociedades-con-Estado…” (Deleuze y Guattari,
2002:366)
Si bien Deleuze y Guattari no dan una definición exacta de aquello que pueda
significar una “máquina de guerra”, lo visto hasta aquí nos da algunas pistas de
su funcionamiento. Vamos entreviendo que la máquina de guerra es una
11 - Deleuze, Gilles y Guattari, Felix. Mil Mesetas. Madrid: PRE-TEXTOS. 2002. Pp 360
12 - Íbid, Pp 361
potencia anterior o por fuera del Estado y que obedece a sus propias reglas.
Ahora bien, si bien dimos el ejemplo de sociedades primitivas, las maquinas de
guerra son algo que siempre existirá. El siguiente párrafo nos parece un tanto
esclarecedor:
“Las manadas, las bandas, son grupos de rizoma, por oposición al tipo arborescente que
se concentra en los órganos de poder.13 Por eso las bandas en general, incluso las de
bandidaje, o de las mundanidad son metamorfosis de una máquina de guerra, que difiere
formalmente de cualquier aparato de Estado, o algo equivalente, que, por el contrario,
estructura las sociedades centralizadas. Por supuesto no se dirá que la disciplina es lo
propio de la máquina de guerra: la disciplina deviene característica exigida por los
ejércitos cuando el Estado se apodera de ellos; la máquina de guerra responde a otras
reglas, que nosotros no decimos que sean mejores, pero que animan una indisciplina
fundamental del guerrero, una puesta en tela de juicio de la jerarquía (…) que impide,
una vez más, la formación del Estado” (Deleuze y Guattari, 2002:365-366)
14 - Levy, Stephen. Hackers: Heroes of the computer revolution. United States of America: First Edition.
2010. Pp 29-31.
15 - Utilizamos la noción de “espíritu” en el sentido que lo utiliza Pekka Himanen, en tanto conjunto
de pensamientos, costumbres e ideologías de la ética hacker. Obviamente no tiene un carácter metafísico.
Antes de concluir, es sumamente gráfico mencionar la lista completa de
“principios” éticos que sistematiza Stephen Levy en su estudio sobre las
primeras “comunidades” hackers (Levy, 2010:28-38). Dicho sea de paso, se le
atribuye a Levy ser uno de los primeros (si no el primero) en utilizar la
expresión “ética hacker”. Dichos principios son:
-A modo de conclusión.
BIBLIOGRAFÍA.
-Guariglia, Osvalo (2002) Una ética para el siglo XXI. FCE. Argentina