Академический Документы
Профессиональный Документы
Культура Документы
Resumen
Los hackers han capturado nuestra imaginacin a travs de memorables imgenes en el cine y periodismo. Los medios los presentan como
criminales informticos expertos, a veces como activistas que buscan la
libertad en Internet. Pero no todos son delincuentes, los hackers de
"sombrero blanco" dan usos innovadores a la tecnologa. El propsito
de esta tesis es conocer sus motivaciones y valores ticos. Un camino
es conocer y describir sus prcticas. En este estudio colaboraron tres
hackers, de quienes conoc las prcticas a travs de la observacin participante y entrevistas a profundidad. Mediante el anlisis del discurso
comprend la dimensin tica que tienen con respecto a la tecnologa.
Los hackers comparten valores; formas de trabajar y una visin del
mundo que lucha por ms libertad para todos. Su conanza en los ideales y el trabajo comunitario los asemeja ms a un culto religioso que
a los espas de la era digital retratados en el cine.
E-Mail: el.badbit@gmail.com
Director de tesis: Dr. Luis Arturo Ongay Flores
SOMBREROS BLANCOS
totalmente gratuita y cualquiera puede hacer aportes para mejorarlo. Nadie es dueo de
Linux, ni el mismo Torvalds. Otros casos similares abundan en todo el mundo.
Esta tesis de estudios socioculturales trata especcamente sobre la historia de tres hack-
ers de sombrero blanco. Uno de Mexicali, otro de Ensenada, Baja California y otro de Sebeka,
Minnesota, pero residente de San Francisco, California. Los tres poseen un conocimiento tcnico muy avanzado, una curiosidad enorme por la tecnologa y los tres aportan a proyectos
de software libre. Pero antes de explicar el orden del documento y lo que se puede esperar de
este trabajo, tengo que hablar de un cuarto hacker : El autor de la tesis.
En el transcurso de la maestra aprend que en este tipo de investigaciones es importante
que el autor se presente ante sus lectores. Cul es su historia? Por qu escogi este tema
de investigacin? Cmo fue su vida? Todo esto ayuda al lector a comprender el trabajo y de
quin proviene. Tambin cargo con mi propia cultura, vivencias, prejuicios y conocimiento.
En base a ellos se ha formado mi visin del mundo que inuye como me aproxim a esta
investigacin, es una tarea responsable el sealarlo. Es hora que cuente un poco de mi historia,
antes de presentar el resto del trabajo.
Hay algo en las computadoras que siempre me ha cautivado, no s muy bien qu es.
Quiz que son precisas y su lgica implacable. Desde la educacin preescolar me atraan
como imanes. Mis memorias de la poca son bastante borrosas, pero recuerdo que cuando
entr a la escuela primaria ya haba utilizado el sistema operativo MS-DOS. ste se maneja
mediante comandos del teclado, sin interfaz grca. Saba como insertar acentos dentro de
los procesadores de texto de la poca. No haba muchos teclados en espaol, as que uno
deba aprender algunos cdigos numricos para introducir los caracteres especiales como la
ee.
Mi pap es psiclogo y da clases en universidad. Cuando me llevaba a su trabajo yo
usaba algunas computadoras, principalmente la de su ocina. Era tan chico que no tena
tareas importantes ni idea de cmo redactar documentos, las usaba para divertirme. En el
SOMBREROS BLANCOS
de pulgada.
Aprend los pasos para encender la mquina y jugarlos. Las computadoras fueron para m,
antes que nada, un juguete.
Con el tiempo fui aprendiendo ms o menos cmo funcionan, cmo guardan los archivos
y procesan las instrucciones. Tom algunos cursos de computacin para nios. Desde luego,
segua jugando en ellas, pero cada vez me diverta ms aprender sobre la mquina y su
software. Era un nio raro, lo admito. Cuando quera desesperadamente una computadora,
a mis compaeros de clase no les divertan tanto como a mi. No vean mucha utilidad: No
la necesito, era la respuesta ms comn.
Quiz yo tampoco la necesitaba: La quera. Lleg a mi casa cuando cursaba sexto de
primaria. Para los estndares actuales, no tena siquiera la capacidad de un telfono celular,
pero me impresion mucho en aquel entonces. Esto fue a principios de los noventa, en el
momento cuando se iniciaba uno de los varios booms de la computacin personal. Los negocios
de venta y reparacin de computadoras surgieron por doquier y las cifras de ventas rompan
records anualmente. El peridico local inici una seccin semanal dedicada a la informtica,
llena de anuncios de computadoras. Las revistas sobre el tema tapizaban la mayor parte de
los puestos de revistas y surgan ms cada mes.
Internet llegaba a las masas y las especulaciones sobre su futuro eran muchas. Lo us
por primera vez en 1994 en la universidad donde daba clases mi pap.
Escuchaba decir
que era enorme, que era internacional y no tena fronteras, que la informacin se encontraba
disponible para cualquiera. No tena duda en mi mente sobre lo que quera estudiar: Mi vida
se dedicara a la informtica.
Mi primer contacto con el mundo hacker se dio cuando cursaba segundo ao de secundaria. Uno de mis amigos de otro grupo se acerc corriendo al saln con unas hojas impresas
en la mano. Las sacuda emocionado y exclamaba que haba entrado a Internet a investigar
cmo hackear . Vamos a ser hackers ! me dijo emocionado. An recuerdo que contenan informacin sobre dispositivos para modicar de tarjetas de crdito y algunas teoras de acceso
SOMBREROS BLANCOS
10
no autorizado a satlites.
Aunque esto puede sonar a trama de pelcula de ciencia ccin, ahora me da mucha
risa la informacin que contenan esas hojas. Era totalmente inofensiva: No haba detalles
tcnicos ni una serie de pasos a seguir. La pgina intentaba vender esos dispositivos, y ahora
que lo pienso, probablemente era una estafa. Lo impactante fue enterarme de que, buscando
bien, ese tipo de informacin podra encontrarse en Internet. Esto aliment un fuerte inters
para aprender lo que en ese entonces yo crea que era el hacking. Estoy seguro de que no era
la primera vez que escuchaba de estos personajes expertos y misteriosos. Probablemente los
vi en el cine y las noticias, o quiz en pelculas como Mission: Impossible.
Conoc el underground informtico buscando por mi cuenta y obteniendo acceso a Internet en donde me fuera posible. Una gran fuente de informacin fueron las revistas electrnicas
(e-zines) publicadas digitalmente por varios grupos de hackers. Se descargar gratis (en ese
entonces nada costaba en Internet) y no slo se detallaban actividades tecnolgicas, tambin se reexionaba y comentaba sobre temas de inters para ellos, se enviaban saludos y se
buscaba crear vnculos de comunicacin con otros hackers.
Entr a una escuela de computacin cuando tena quince aos e iba en la secundaria.
Slo aceptaban a estudiantes de preparatoria o adultos. Uno de los subdirectores dijo que me
haran un examen para vericar mis conocimientos y ver si realmente estaba listo para entrar
a esa escuela. Fui al examen sin estudiar, qu podra haber repasado? Si me preguntaban
sobre cosas que no saba, pues lstima, pero en ese momento me senta bastante seguro sobre
mis conocimientos de informtica.
Ahora que recuerdo esto, puedo darme cuenta de que me aplicaron el examen como una
formalidad. Lo que pretendan demostrar es que yo no tena el nivel suciente para entrar
a la escuela. Me pusieron un examen relativamente avanzado para que fracasara y quitarse
el problema de encima. Nunca se esperaron que iba a obtener todas las preguntas bien. El
subdirector tena un rostro de sorpresa que me sorprendi a mi an ms. A regaadientes y
sin ms pretextos que esgrimir, acept inscribirme en la escuela y moverme a un nivel ms
SOMBREROS BLANCOS
11
avanzado.
Quiz no fue buena idea. Utilizaba las computadoras de la escuela como mi laboratorio
personal. Cada vez que consegua un programa nuevo, o aprenda una tcnica que me sonaba
insegura, la probaba primero ah. Varias veces dej algunas computadoras del laboratorio
inservibles por culpa de mis experimentos. Nada grave, todo se arreglaba borrando todo el
disco duro y reinstalando el sistema (en ese tiempo Windows 95), pero ahora veo las increbles
inconveniencias y el tiempo que les hice perder. Obviamente nunca supieron que fui yo y creo
que nunca lo sabrn. La buena noticia es que aprend mucho de ello.
Yo vea que los hackers que yo admiraban tenan pseudnimos. Escog uno para mi:
BadBit. Un bit es la unidad ms pequea de informacin que puede manejar una computadora. nicamente puede representar un dgito binario: Un uno o un cero. Estos dgitos
se agrupan en paquetes de ocho para formar un byte, una unidad que ya tiene signicado.
Los bytes se agrupan y forman informacin ms compleja, pero si un bit est incorrecto, o
errneo, toda la informacin est corrupta. Por eso BadBit, un bit malo, errneo, afecta
un sistema mucho ms grande. Era mi manera de expresar que una mnima participacin
puede afectar algo muy complejo.
Posteriormente aprend una versin visual de BASIC hecha por Microsoft, de nombre
Visual Basic. Al ver las posibilidades de ese lenguaje, tuve la inquietud de crear mi propia
e-zine. Algunos amigos de mi ciudad se ofrecieron a ayudarme cuando tena diecisis aos.
Escribieron artculos y en Visual Basic arm una pequea aplicacin que sirviera como lector
para los usuarios. La publicamos cada dos meses y pudimos continuar durante dos aos. En
retrospectiva lo veo como un intento por emular a nuestros hroes y no tanto como un aporte
signicativo a la comunidad hacker.
Estudi ingeniera en sistemas computacionales y ca en cuenta de que mi perspectiva
laboral no luca ni remotamente interesante a comparacin de los proyectos que emprenda
por gusto. Dentro de la carrera conoc Linux y aprend sobre el mundo del software libre. En
un momento recuerdo que reemplac todas las aplicaciones de mi computadora por software
SOMBREROS BLANCOS
12
Figura 1.
SOMBREROS BLANCOS
13
Este trabajo se divide en tres captulos. En captulo I se presenta una revisin exhaustiva
de los trabajos previos sobre los hackers desde una perspectiva social o cultural. Decid iniciar
con este captulo ya que, como mencion, una de las dicultades principales que he tenido al
hablar de mi tema es explicar qu es un hacker. Tengo que luchar contra las imgenes de las
pelculas y explicar que esas son, por la mayor parte, cciones. Espero que en ese captulo
quede claro incluso para aquellas personas que no tienen conocimiento previo al respecto.
Tambin intento explicar claramente la diferencia entre los hackers de sombrero negro y los