You are on page 1of 15

UNA POSIBLE JUSTIFICACIÓN ÉTICA DEL HACKER DESDE LA

PERSPECTIVA DE LOS DERECHOS HUMANOS.

Santiago Martín de Salterain.

www.desviosdigitales.blogspot.com

Introducción.

El presente trabajo se encuentra dentro del marco de la ética aplicada, a su vez


al interior de la ética informática y por último dentro de la llamada “ética
hacker”. A su vez nos situaremos en la perspectiva de los derechos humanos
para apoyarnos en nuestra indagación, debido a la relevancia que los mismos
hackers le dan a dichos derechos.

El “hacker” como agente social no es de los más tematizados en el campo de la


filosofía. Sin embargo su accionar nos plantea problemas filosóficos de carácter
ético y político. En nuestras indagaciones lo que nos interesará es pensar hasta
qué punto y bajo qué condiciones puede estar ética y políticamente justificado un
accionar ilegal. En este caso se tratará del accionar ilegal específico del hacker.

La elección de los hackers como sujetos de estudio se debe a la riqueza que estos
presentan en potencia, en tanto confluyen en ellos problemáticas de carácter
extremadamente contemporáneo (el uso de las nuevas tecnologías) con viejos
pero no menos actuales problemas (el límite entre lo legal y lo ilegal, su
justificación, los derechos humanos, la resistencia política) aunque por supuesto
no todos estos problemas podrán ser abordados aquí. Además los llamados
“hackers” poseen una ética de vida que ha sido recogida en varios estudios, de
modo que las preocupaciones éticas alrededor de éstos no es una invención
nuestra.

Para llevar a cabo entonces las siguientes indagaciones será necesario una
correcta conceptualización del hacker. Esto nos llevará al concepto de
“hacktivismo” y a la búsqueda de ejemplos concretos. En este campo
encontraremos la recurrencia del valor de la denuncia y el respeto de los derechos
humanos, cosa que nos llevará a nuestras consideraciones sobre una posible
justificación ética, para después pasar a un plano más estrictamente político al
proponer la posibilidad de considerar a dichos casos de “hacktivismo” como
“máquinas de guerra” (utilizando terminologías de Deleuze y Guattari)
 Marco teórico

Antes de comenzar es necesario delimitar brevemente la base teórica a partir de


la cual se desarrollará el problema planteado.

En un plano general, la concepción de ética presupuesta en nuestro trabajo es la


planteada por el filósofo Argentino Ricardo Maliandi, según la cuál la ética en
tanto disciplina filosófica puede entenderse como la tematización del ethos,
entendiendo a éste último como “… conjunto de actitudes, convicciones, creencias
morales y formas de conducta, sea de una persona individual o de un grupo social…”
(Maliandi, 2004:20). En este sentido nos ocuparemos entonces de ciertos
aspectos de un ethos específico, el ethos hacker.

Al interior de este sentido general, nos centraremos en una ética aplicada, la


llamada “ética informática”. La definición que tomamos de la misma es la
siguiente, brindada por James Moor, pionero en la materia:

“La ética informática se define como la disciplina que identifica, analiza la


naturaleza y el impacto social de las tecnologías de la información y la
comunicación en los valores humanos y sociales; estos son: salud, riqueza, trabajo,
libertad, privacidad, seguridad o la autorrealización personal, democracia, conocimiento,
entre otros. Además, involucra la formulación y justificación de políticas para
dirigir nuestras acciones, y hacer un uso ético de éstas tecnologías.” (Citado por
Silva y Espina, 2006:570 [Las negritas son nuestras])

El problema de la “justificación” se presenta entonces como una de las tareas


básicas de la ética informática. 1

A su vez, Debora Johnson, haciendo hincapié en las nuevas posibilidades


brindadas por la informática y cierto vacío de reglas propone:

“… deberíamos crear las reglas, actitudes, convenciones y leyes que fomenten el


desarrollo y uso de la tecnología para el bien de la humanidad” (Johnson, 1996:31)

En este libro de Deborah Johnson, titulado simplemente “Ética Informática”


ésta le dedica un capitulo completo a los hackers. Esto nos habilita para
posicionar las problemáticas de los hackers al interior de la ética informática.

De hecho, la filósofa ya ha planteado en dicho capitulo nuestra principal


preocupación:

¿Son incorrectas las cosas que hacen los Hackers? ¿Cómo nos parece su comportamiento
al examinar críticamente su justificación? No nos importa quiénes son los Hackers

1 -Como es evidente la necesidad de una “justificación” ética y política como ejercicio filosófico es
el principal supuesto a partir del cual se desarrolla nuestra investigación.
(...) ni cómo son como personas. Nos importa más determinar si el comportamiento del
Hacker es correcto o incorrecto, justificable o inmoral y si debería estar prohibido
o tolerado, castigado o perdonado. Podemos determinar esto preguntándonos si se
puede justificar el Hacking mediante un coherente y consistente análisis ético.
¿Qué argumentos pueden darse en defensa del comportamiento de los
Hackers?(Johnson, 1996:148) 2

En esta cita encontramos entonces claramente nuestra problemática: La


justificación ética (que ya mencionamos con James Moor) pero al interior de los
comportamientos del hacker. Esto requiere un análisis ético y los argumentos
en la defensa de dichos comportamientos. A su vez, volviendo a la cita anterior,
según la cuál es necesario crear las reglas y actitudes que fomenten el uso de la
informática para el bien de la humanidad, encontraremos en ciertas “actitudes”
o “deberes” de los hackers dicho fomento. Aquí se destacará la perspectiva de
los derechos humanos y su defensa.

La profesora María Julia Palacios (Universidad Nacional de Salta) retoma de


José Saramago la idea de que para defender los derechos humanos hace falta
una “insurrección ética” y la elaboración de “deberes humanos” correlativos a
los derechos3. Intentaremos dar cuenta entonces de como, al interior del
pensamiento de aquellos llamados “hackers”, la denuncia se presenta como uno
de aquellos deberes que posibilitarían la insurrección ética.

Con respecto a los derechos humanos en el campo específico del ciber-espacio


se tendrá en cuenta la propuesta de Javier Bustamante Donas de una “cuarta
generación” (desarrollaremos esto a continuación) 4

2 - Obviamente Johnson se posiciona entre las llamadas “éticas de lo correcto” y ésto tiene un
carácter deontológico. El problema podría ser planteado desde otra perspectiva, como lo puede ser una
“ética de lo bueno”. Sería necesario matizar que tipo de ética es pertinente al analizar las problemáticas de
los hackers, pero dicho análisis supera las posibilidades del presente trabajo. En todo caso, como se verá
más adelante, la noción de “deber” aparece entre las consideraciones éticas que los hackers hacen de ellos
mismos (principalmente en lo referido al software libre) y esto podría habilitarnos para un abordaje de
tipo deontológico. De ser así también sería preciso diferenciar a que tipo de deontología nos referimos (en
principio no parecería ser una deontología de tipo Kantiana). En suma, la cita de Johnson nos sirve para
graficar nuestro problema y las diferenciaciones epistemológicas mencionadas quedan pendientes para un
análisis más detallado. Para la diferenciación entre “éticas de lo correcto” y “éticas de lo bueno” puede
consultarse: Guariglia, Osvalo (2002) Una ética para el siglo XXI. FCE. Argentina

3 -Palacios, María Julia.“Defender los derechos humanos” en Palacios, María Julia (comp) Defender
los derechos humanos. Salta: Universidad Nacional de Salta. 1999.
4 - No tomaremos aquí en cuenta problemáticas de tipo ontológico o metafísico con respecto a los
Derechos Humanos, sino que nos limitaremos a señalar la importancia que éstos tienen para la comunidad
hacker.
Por último cabe mencionar que no se posee una definición específica de lo que
sea la “ética hacker” pero si contamos con ciertas actitudes o principios que
configuran un “espiritu” hacker. Para esto nos valemos, entre otros, de los
trabajos de Pekka Himannen y Stephen Levy.

- Libre acceso a la información y libertad de opinión.

Javier Bustamante Donas, de la Universidad Complutense de Madrid, ha


sugerido una “Cuarta generación de derechos humanos” 5en relación
específicamente al ciber-espacio. Esto quiere decir que los derechos
proclamados en las anteriores generaciones sean aplicables a la web:

“Las posibilidades que se abren a partir de esta omnipresencia de la tecnología en la vida


social, son tantas, que una nueva ética reclama una protección más global e
imaginativa de los derechos de los individuos. Dichos derechos se englobarían en lo que
podría ser considerada una cuarta generación de Derechos Humanos, en los que la
universalización del acceso a la tecnología, la libertad de expresión en la Red y la
libre distribución de la información, juegan un papel fundamental.”
(Bustamante Donas, 2003:66 [Las negritas son nuestras]) 6

En este sentido la libertad de expresión y libre acceso a la información serán los


derechos fundamentales de dicha cuarta generación, e incluso, su condición de
posibilidad:

“Quizás, uno de los aspectos más relevantes de la tecnología telemática con relación a
los Derechos Humanos, es el referente a la libertad de expresión. En este contexto, no
sería sólo uno de los derechos humanos fundamentales, sino también una condición de
posibilidad para la defensa y el desarrollo de los demás derechos. En un nuevo orden,
en el que la información se convierte en el recurso estratégico por excelencia, la
falta de libertad de expresión hace que la vida humana pierda una de sus
características más sustantivas. También, surgen otras libertades esencialmente
relacionadas con la anterior, a saber: la libertad de pensamiento en todas sus

5 -Bustamante Donas, Javier “Hacia la cuarta generación de derechos humanos” en Globalización


de los derechos… Repensando la condición humana. Medellín: Instituto Popular de Capacitación. 2003
6 - Dicho brevemente se considera que existen tres generaciones de Derechos Humanos. La primera
haría referencia a los “derechos civiles y políticos” (su objeto es la tutela de la libertad, la seguridad y la
integridad física, así como de su derecho a participar en la vida pública). La segunda haría referencia a los
“derechos económicos, sociales y culturales” (que se refieren a la existencia de condiciones de vida y
acceso a los bienes materiales y culturales) y una tercera generación que haría referencia a los llamados
derechos colectivos de la humanidad entera, como el derecho al desarrollo, el derecho a un ambiente sano
y el derecho a la paz. Para profundizar esto puede consultarse: Nikken, Pedro (1994) “El concepto de
derechos humanos” en Estudios Básicos de derechos humanos. IIDH. San José de Costa Rica.
manifestaciones y la libertad de buscar y recibir información” (Bustamante
Donas, 2003:68 [Las negritas son nuestras])

De hecho esto ya está contenido en el artículo 19 de la Declaración Universal de


los Derechos Humanos aunque a la hora de ser redactado no existiera internet:

Artículo 19°: Todo individuo tiene derecho a la libertad de opinión y de


expresión; este derecho incluye el de no ser molestado a causa de sus
opiniónes, el de investigar y recibir informaciones y opiniones y el de
difundirlas, sin limitación de fronteras, por cualquier medio de
expresión.

Hacemos mención a este derecho, y a su importancia para el uso de las nuevas


tecnologías, debido a que la libertad de expresión y el libre acceso a la
información (como veremos más adelante) componen dos de los principales
ideales de la ética de los llamados hackers.

Pekka Himanen, filósofo finlandés, autor del libro “La ética del hacker y el espíritu
de la era de la información” extrae del “Jargón file” (el diccionario hacker oficial,
compilado en internet) la principal intención hacker, que a su vez puede
funcionar como principio ético:

“[Los hackers]… creen que <<poner en común la información constituye


un extraordinario bien y que además, para ellos es un deber de
naturaleza ética compartir su competencia y pericia elaborando software
gratuito y facilitando el acceso a la información y a los recursos de
computación siempre que ello sea posible>>” (Himanen, 2004:5 [las
negritas son nuestras])

Entonces vamos dilucidando ya la importancia del libre acceso a la información


para la comunidad hacker y esto es fundamental para nuestra indagación. No
obstante, en tanto hablamos de software gratuito nos estamos manteniendo
dentro del ámbito legal del quehacer hacker y nuestra preocupación principal
aquí es pensar la cara ilegal del hacker y plantear hasta qué punto o en que
plano pude ser o no justificada. Para eso necesitaremos hacer ciertas
distinciones.
-Conceptualización y “taxonomía” del Hacker.

Consideramos pertinente comenzar por una somera conceptualización y


“taxonomía” del hacker para despejar mejor el terreno y delimitar el espacio de
nuestros planteamientos éticos.

Una primera diferenciación la encontramos en el ya mencionado libro de Pekka


Himanen. Según Himanen el concepto de hacker hace referencia a“personas que
se dedican a programar de forma entusiasta”(Himanen, 2004: 5) Es decir, el término
“hacker” no hace referencia en realidad de forma inmediata a un criminal
informático. Los mismos autodenominados hackers han acuñado el término
“crackers” para designar a aquellos piratas informáticos que dedican su tiempo
a crear virus informáticos o colarse en sistemas de información. O en un sentido
más general, a aquellos que hacen un uso ilegal de la informática.

De lo que se tratará entonces, apropiándonos de dicha diferenciación, es de


indagar en qué circunstancias puede ser éticamente justificable que un hacker
devenga cracker.

Ahora bien, Fernando Tomeo (abogado argentino, especialista en derecho


informático) nos brinda una “taxonomía” más rica que puede sernos útil para
nuestros fines:

Según las investigaciones de Tomeo, encontramos dentro del grupo de los


llamados hackers los siguientes sub-grupos (Tomeo, 2013: 210):

-“Black Hats”: Se identifica con aquello que Himanen denominaba


“crackers”. Se trata de aquellos informáticos que realizan actividades
ilícitas a veces con fines lucrativos. Pueden romper sistemas de
seguridad, realizar entradas remotas no autorizadas, colapsar servidores,
infectar redes, etc…

-“White Hats”: Se trata de personas que trabajan para empresas de


informática, protegiendo y reparando errores en los sistemas.

-“Blue Hats”: Trabajan en un ordenador oficial o en una empresa de


seguridad que intenta identificar los problemas potencialmente
explotables.

-“Script-kiddies”: Carecen de experiencia y ejercen las formas básicas del


hacking: buscan y descargan programas y herramientas de intrusión
informática sin preocuparse del funcionamiento interno de dicho
software ni de los programas sobres los cuáles accionan.
-“Hacktivistas”: Los motivos para hackear de éstos se asocian a
movimientos ideológicos concretos, relacionados con alguna causa social,
promoviendo cambios en los modos de vida, libertad del conocimiento y
la justicia social.

Como plantearemos a continuación, creemos que en éste último grupo—el de


los hacktivistas—podríamos encontrar una justificación ética ya que su accionar
(si bien técnicamente es ilegal) se lleva a cabo en defensa de los derechos
humanos mediante la denuncia de su violación. Tomaremos dos ejemplos
históricos que nos sirven para fundamentar nuestro planteamiento. Por un lado
tomamos de la investigación de Pekka Himannen la participación activa por
parte agrupaciones hackers en la denuncia de la violación de los derechos
humanos en la guerra de Kosovo y por nuestra parte agregamos el reciente
ejemplo de la página WikiLeaks.

Sin embargo, antes de esto, cabe recordar además que el hacker Oxblood Rufin,
perteneciente al colectivo hacker tejano “cDc” recuerda que su compañero,
Omega, utilizó por primera vez el concepto de hacktivismo para referirse al
“hacking con objetivos políticos”. A su vez Oxblood Rufin asumió la tarea
justamente de “usar la tecnología para mejorar los derechos humanos a través
de los medios electrónicos” 7 . Los derechos humanos están entonces
relacionados explícitamente con el hacktivismo desde sus comienzos. Lo mismo
se presenta en los ejemplos siguientes.

-Kosovo (Witness y X4ALL) y WikiLeaks.

 Guerra de Kosovo (Yugoslavia)

Pekka Himanen hace hincapié en la importancia de la libertad de expresión como


uno de los ideales éticos más importantes para la comunidad de hacker
(Himanen, 2004: 68) . Ahora bien, hay casos en los que la libertad de expresión
es censurada. Como bien lo señala Himanen, estas censuras son una primera
alarma de una violación a los derechos humanos:

“La censura suele ser un primer síntoma de alarma de las violaciones


que se están cometiendo contra los derechos humanos; una vez producidas,

7 - EvhAck . Hacktivismo Consultado en http//barandiaran.net/textos/evhack/cielito/. 2006.


la censura sólo permite la circulación de la aséptica versión oficial de los
hechos y evita la difusión de cualquier crítica”(Himanen, 2004: 69)

Aquí es donde entran los hackers en lo que consideramos su variante hacktivista.


Todo lo que se resiste a dicha censura tendrá un carácter ilegal, en tanto la
difusión de información no oficial se encuentra prohibida. Entonces, en tanto el
hacker se asuma como defensor de los derechos humanos, se verá obligado a
moverse en el terreno de la ilegalidad. Pero dicha ilegalidad se lleva a cabo con
fines éticos donde la denuncia cobra un papel fundamental. En este sentido
Pekka Himanen nos recuerda el caso de Witness.

Witness se define como “una organización internacional sin fines de lucro que
capacita y ayuda a personas para usar videos en su lucha por los derechos humanos”8.
Dichos videos son difundidos en su página web. Estamos hablando entonces de
una organización hacker en el sentido de programadores (no en el sentido de
piratas informáticos = crackers). Recordemos las palabras de Himanen sobre
esta organización, donde el papel de la denuncia y los derechos humanos
juegan un rol fundamental:

“Witness, fundada en 1992, cree en el poder de las imágenes para


denunciar las violaciones de los derechos humanos, y centra su tarea en el
desarrollo de la tecnología de vídeo y en la formación para usarla con este
propósito: <<Nuestra meta es dotar a los defensores de los derechos
humanos de los medios necesarios para grabar, transmitir y
denunciar públicamente los abusos de los derechos humanos que
de otro modo pasarían inadvertidos y quedarían impunes>>.”
(Himanen, 2004: 72 [las negritas son nuestras])

Ahora bien, muchas veces dicha organización llevó a cabo una difusión ilegal
de videos. Este es el caso de la guerra de Kosovo. Durante dicha guerra el
gobierno de Milosevic clausuró todos los medios de comunicación opositores
mientras se llevaban a cabo atrocidades contra los derechos humanos:

“La situación se hace insostenible cuando se recorta la libertad de expresión.


Mientras las fuerzas serbias en Kosovo ejecutaban a hombres, violaban a
mujeres y llevaban al exilio a poblaciones enteras, desde recién nacidos a
ancianos, los medios de comunicación oficiales de Yugoslavia afirmaban que
todo iba bien, muy bien.” (Himanen 2004: 69)

8 https://es.witness.org/
Hacia finales de la guerra Witness entrenó a cuatro kosovares para que
documentaran en video digital los abusos contra los derechos humanos en
Kosovo. Dichos videos fueron re-transmitidos por internet y luego fueron
puestos a disposición del Tribunal Internacional de Crímenes de Guerra
(Himanen 2004: 19).

Otro ejemplo dentro del mismo contexto de la guerra de Kosovo en la que un


grupo de hackers se ven obligados a hacer un uso ilegal del ciber-espacio es el
de la emisora de radio B92. Se trataba del medio opositor más fuerte de
Yugoslavia, que al ser censurado recibió ayuda de la organización hacker
“X4ALL”:

“El 27 de noviembre de 1996, durante las manifestaciones


antigubernamentales, su señal emisora fue bloqueada y el 3 de
diciembre quedó clausurada. En aquellas circunstancias la XS4ALL se
ofreció a ayudar a la emisora B92 para reanudar su programación a través
de Internet (la tecnología de transmisión de sonido fue proporcionada
por el programa RealAudio de Real-Networks, empresa financiadca por
Kapor). TheVoice of America, entre otras, retransmitió la señal
recibida a través de Internet de nuevo a Yugoslavia. Al demostrarse
inefectiva la censura, el gobierno pronto volvió a permitir que la B92
reiniciara sus transmisiones radiofónicas normales”(Himanen, 2004: 71)

Encontramos entonces que tanto Witness como X4ALL pueden catalogarse


dentro del grupo de hacktivistas, ya que su accionar durante la guerra de
Kosovo coincide con la descripción de Tomeo de los hacktivistas como aquellos
que hackean con vistas a la justicia social. A su vez, en tanto lo que
explícitamente se promueve es la defensa de los derechos humanos, podríamos
pensar que, al interior de sus valores, en estos casos el devenir ilegal del hacker
estaría éticamente justificado.

 WikiLeaks y el video “CollateralMurder”

Julian Assange es un hacker australiano que en el año 2006 creó WikiLeaks


(“Wiki-filtraciones”). Se trataba de una página web cuya finalidad era la de
divulgar información secreta para poner en evidencia faltas éticas de estados y
empresas. Ésta plataforma proponía que cualquier persona pueda enviar
documentos confidenciales o secretos, asegurándole el total anonimato.
Según Assange su causa consistía en “defender y compartir con total transparencia
la libertad de información”9

En su comienzo WikiLeaks se presentó como una web:

“…cuyo interés principal es destapar regímenes opresivos en Asia, el antiguo bloque


soviético, y oriente próximo, pero también esperamos ayudar a los occidentales que
deseen denunciar comportamientos poco éticos en sus propios gobiernos y
empresas”10

Vemos como la importancia de la denuncia y la libertad de información vuelve


a ser explícitamente planteada como un factor ético. Si bien WikiLeaks llevó a
cabo dichas denuncias a los estados totalitarios de oriente medio gracias a
informantes anónimos, la web saltó a la fama mundial por difundir crímenes de
guerra efectuados por el ejército estadounidense. El caso más famoso es el del
video titulado “Collateral Murder” publicado en WikiLeaks en abril de 2010. En
dicho video se muestran imágenes de un asesinato indiscriminado a civiles sin
actitud de ataque por parte de helicópteros estadounidenses, perpetrado el 12
de Julio de 2007 en un barrio periférico de Bagdad. 12 personas inocentes
murieron.

Obviamente la divulgación de dicho video en internet tenía un carácter ilegal


(se trataba de un secreto de Estado) y esto desencadenó una fuerte persecución
a Julian Assange.

Hemos encontrado entonces hasta aquí la recurrencia de: 1) un interés ético por
parte de los hackers. 2) La importancia de los derechos humanos, haciendo
principal hincapié en la libertad de expresión y libre acceso a la información. 3)
La importancia de denunciar faltas éticas y la violación de los derechos
humanos.

-Máquina de guerra: resistencias por fuera o en contra del estado

A continuación quisiéramos esbozar la posibilidad de pensar a los hacktivistas -


al menos en los ejemplos recién mencionados- cómo “máquinas de guerra”.
Deleuze y Guattari plantean varios modos de funcionamiento de lo que ellos
llaman máquinas de guerra. Quisiéramos dar cuenta de uno de ellos.

9 -Citado en la colección “Intrigas que conmovieron al mundo N°3: Los archivos WikiLeaks”. Diario
Clarín. 10/12/2013. Pg. 6.
10 - Ibid, las negritas son nuestras.
Para Deleuze y Guattari, la guerra no está incluida en el aparato del Estado. Si
bien el Estado dispone de la violencia, lo hace mediante una violencia que no
hace referencia a guerreros sino más bien a policías y carceleros 11. O cuando
dispone de los elementos de la guerra (la militarización) lo hace mediante la
integración jurídica y organización de la misma 12 . Deleuze y Guattari hablarán
de una “máquina de guerra” que es anterior al estado. Entre una de las tantas
cosas que utilizarán para defender dicha tesis, se encuentran los estudios de
Pierre Clastres.

En primer lugar retoman el interés del antropólogo por romper con la tesis
evolucionista según la cual las sociedades primitivas no podrían formar algo
como un “Estado”. En realidad lo que podríamos encontrar es una
“preocupación” por parte de estas sociedades primitivas por evitar ese
monstruo que es el Estado:

“Clastres no solo duda de que el Estado sea el producto de un desarrollo económico


atribuible, sino que se preguntará si las sociedades primitivas no tienen la preocupación
potencial de conjurar y prevenir ese monstruo que supuestamente no entienden.
Conjurar la formación de un aparato de Estado, hacer imposible esa formación, ese sería
el objeto de un cierto número de mecanismos sociales primitivos…” (Deleuze y
Guattari, 2002:364)

Más adelante agregan:

“Es más, Clastres considera que en las sociedades primitivas la guerra es el mecanismo
más seguro para impedir la formación del Estado” (Deleuze y Guattari, 2002:365 [Las
negritas son nuestras])

Tendríamos entonces sociedades que procuran y se esfuerzan por la no-


formación del Estado, porque intuyen sus peligros. De modo que esto que los
pensadores franceses dan a llamar “máquina de guerra” puede conformarse en
una sociedad por fuera Estado y contra el Estado:

“El estado no se explica mejor por el resultado de una guerra que por la progresión de
fuerzas económicas. De ahí que Clastres establezca el corte: entre sociedades-contra-
Estado, llamadas primitivas y sociedades-con-Estado…” (Deleuze y Guattari,
2002:366)

Si bien Deleuze y Guattari no dan una definición exacta de aquello que pueda
significar una “máquina de guerra”, lo visto hasta aquí nos da algunas pistas de
su funcionamiento. Vamos entreviendo que la máquina de guerra es una

11 - Deleuze, Gilles y Guattari, Felix. Mil Mesetas. Madrid: PRE-TEXTOS. 2002. Pp 360
12 - Íbid, Pp 361
potencia anterior o por fuera del Estado y que obedece a sus propias reglas.
Ahora bien, si bien dimos el ejemplo de sociedades primitivas, las maquinas de
guerra son algo que siempre existirá. El siguiente párrafo nos parece un tanto
esclarecedor:

“Las manadas, las bandas, son grupos de rizoma, por oposición al tipo arborescente que
se concentra en los órganos de poder.13 Por eso las bandas en general, incluso las de
bandidaje, o de las mundanidad son metamorfosis de una máquina de guerra, que difiere
formalmente de cualquier aparato de Estado, o algo equivalente, que, por el contrario,
estructura las sociedades centralizadas. Por supuesto no se dirá que la disciplina es lo
propio de la máquina de guerra: la disciplina deviene característica exigida por los
ejércitos cuando el Estado se apodera de ellos; la máquina de guerra responde a otras
reglas, que nosotros no decimos que sean mejores, pero que animan una indisciplina
fundamental del guerrero, una puesta en tela de juicio de la jerarquía (…) que impide,
una vez más, la formación del Estado” (Deleuze y Guattari, 2002:365-366)

En el caso de los grupos de hackers que intervinieron en Kosovo, encontramos


una clara resistencia por fuera y aún en contra del Estado (en éste caso un
Estado totalitario). Creemos que la indisciplina del guerrero y puesta en juicio
de la jerarquía se encuentra en sus modos de sortear la censura en el caso de
Kosovo y en la publicación de secretos de Estado en el caso de Wikileaks.

Steven Levy, autor de “Hackers: Heroes of the computer revolution”, en un


capítulo dedicado específicamente a la ética hacker, propone (basándose en la
atmósfera de los primeros hackers del MIT) como uno de los principios
implícitos de dicha ética la desconfianza de la autoridad y promoción de la
descentralización 14. Dicha indisciplina, su resistencia a todo órgano de poder de
tipo “arborescente” estaría presente entonces, desde los comienzos del
“espíritu” 15 hacker. Esto nos permite esbozar el paso de lo estrictamente ético a
lo político en la problemática que nos atañe y encontrar en los hackers una
problemática tan compleja como la desconfianza hacia el Estado y las
instituciones oficiales.

-Principios de la ética hacker (Stephen Levy)

13 - No nos es posible aquí desarrollar en profundidad la diferencia entre lo “arborescente” y lo


“rizomático” propuesta por Deleuze y Guattari. Para ésto véase el primer capitulo de Mil Mesetas.

14 - Levy, Stephen. Hackers: Heroes of the computer revolution. United States of America: First Edition.
2010. Pp 29-31.
15 - Utilizamos la noción de “espíritu” en el sentido que lo utiliza Pekka Himanen, en tanto conjunto
de pensamientos, costumbres e ideologías de la ética hacker. Obviamente no tiene un carácter metafísico.
Antes de concluir, es sumamente gráfico mencionar la lista completa de
“principios” éticos que sistematiza Stephen Levy en su estudio sobre las
primeras “comunidades” hackers (Levy, 2010:28-38). Dicho sea de paso, se le
atribuye a Levy ser uno de los primeros (si no el primero) en utilizar la
expresión “ética hacker”. Dichos principios son:

1) El acceso a las computadoras- y a cualquier cosa que pueda


enseñarte algo sobre el funcionamiento del mundo- deber ser
ilimitado y total.

2) Toda información debería ser libre.

3) Desconfianza en la autoridad. Promover la descentralización

4) Los hackers deben ser juzgados por su hacking, no por falsos


criterios acerca de sus títulos, edad, raza o posición.

5) Puedes crear arte y belleza en una computadora

6) Las computadoras pueden cambiar tu vida para mejor

Esto nos devuelve a las primeras consideraciones. Como vemos, nuevamente


vuelve a aparecer la cuestión del libre acceso a la información como principio
ético fundamental y el uso de la informática para el bien de las personas.

-A modo de conclusión.

Cada apartado de este trabajo contiene su conclusión y no consideramos


necesario repetirlas en detalle. Lo que si quisiéramos dejar en claro que no
pretendemos justificar toda acción ilegal en el ciber-espacio por parte de los
hackers (o más bien crackers), ya que muchas de dichas acciones se llevan a
cabo en contra de los derechos humanos, sino más bien proponer al grupo de
los “hacktivistas” como un posible espacio en donde encontrar una apropiación
de la informática, que si bien es ilegal, puede ser justificada en tanto se lleva a
cabo en defensa de la justicia social mediante la denuncia. En otras palabras,
queremos decir que así como se plantea la aplicación de los derechos humanos
en el ciber-espacio (la “cuarta generación”) de modo correlativo se hace
necesaria la elaboración de deberes humanos como nos lo planteaba Saramago.
Uno de estos deberes sería la denuncia a toda violación de dichos derechos y en
el campo especifico del ciber-espacio, cierta variante de hackers son los que han
llevado a cabo dicho “deber” correlativo.

A su vez, como se ha desarrollado implícitamente, nuestro interés no ha sido


únicamente describir el problema (ejercicio académico por excelencia) sino
también aventurar una “solución” aunque sea teórica.

Entonces nuestra propuesta quedaría sintetizada de la siguiente manera: puede


encontrarse una justificación ética del devenir cracker del hacker -al interior de sus
propios principios- en su variante hacktivista siempre y cuando se utilice el ciberespacio
como lugar de denuncia para promover un cambio social positivo en defensa de los
derechos humanos. A su vez dicha variante hacktivista puede ser pensada cómo
una resistencia en tanto “máquina de guerra” que acciona por fuera y en contra
del Estado o de cualquier órgano de poder de tipo arborescente.

BIBLIOGRAFÍA.

-Bustamante Donas, Javier (2003) “Hacia la cuarta generación de derechos


humanos” en Globalización de los derechos… Repensando la condición
humana. Instituto Popular de Capacitación. Medellín.

-Deleuze, Gilles y Guattari, Felix (2002) Mil Mesetas. PRE-TEXTOS. Madrid

-EvhAck (2006) Hacktivismo Consultado en


http//barandiaran.net/textos/evhack/cielito/ consultado el 29/08/2017.

-Guariglia, Osvalo (2002) Una ética para el siglo XXI. FCE. Argentina

-Himanen, Pekka (2004) La ética hacker y el espíritu de la era de la información.


Destino. Madrid

-Levy, Stephen (2010) Hackers: Heroes of the computer revolution. First


Edition. United States of America.

-“Intrigas que conmovieron al mundo N°3: Los archivos WikiLeaks”. 10/12/2013.


Diario Clarín.

-Maliandi, Ricardo (2004) Ética: Conceptos y problemas. Biblos. Buenos Aires.

-Nikken, Pedro (1994) “El concepto de derechos humanos” en Estudios Básicos de


derechos humanos. IIDH. San José de Costa Rica.

-Palacios, María Julia (1999) “Defender los derechos humanos” en Palacios,


María Julia (comp) Defender los derechos humanos. EUNSa. Salta
-Tomeo, Fernando (2013) Redes sociales y tecnologías 2.0. Editorial Astrea. Buenos
Aires-Bogotá.

-Johnson, Deborah (1996) Ética informática. Porfirio Barroso Asenjo. Madrid

-SILVA, Neif; ESPINA, Jane. Ética Informática en la Sociedad de la Información


. Revista Venezolana de Gerencia, Maracaibo , v. 11,n. 36, p. 559-580,oct. 2006 .
Disponible en
<http://www.scielo.org.ve/scielo.php?script=sci_arttext&pid=S1315-
99842006000400004&lng=es&nrm=iso>. accedido en 18 nov. 2017

You might also like