Вы находитесь на странице: 1из 32

PRCTICA Y MOTIVACIN EN EL ENTORNO

HACKER: UN ANLISIS EMPRICO


Profesor: Eduard Aibar
Doctorando: Antn Peter Baron
Universitat Oberta de Catalunya: Seminario de Cibercultura
Octubre de 2003
1. RESUMEN
El propsito de este artculo es describir y examinar crticamente las caractersticas de
una muestra de 30 hackers de habla hispana: analizar los factores demogrficos de los
mismos, su preparacin tecnolgica, las principales actividades que realizan en la Red y
las motivaciones que los impulsan a su ejecucin. El diseo metodolgico incluye un
estudio de campo de tipo no experimental descriptivo. La estrategia de muestreo es del
tipo no probabilstico, en consecuencia la muestra no es representativa de ningn
universo previamente establecido. Los datos se obtuvieron a travs de cuestionarios
enviados va e-mail o colgados en un foro de discusin. Los hackers que participaron en
el estudio provienen de Espaa y de los pases latinoamericanos; son, en su mayora,
varones y su edad oscila entre 14 y 34 aos. Son profesionales o estudiantes en el
campo de la informtica y todos se dedican a la programacin de software de fuente
abierta. Las motivaciones para la realizacin del hacking, por lo general, podran
calificarse de superiores e intrnsecas.
2. PALABRAS CLAVE
Hackers - Sociedad de la Informacin - Libertad en Internet - Software libre - Las
motivaciones de los hackers - Hacking

3. INTRODUCCIN
Uno de los fenmenos sociales ms atractivos de la llamada sociedad de la
informacin, es el movimiento de los hackers. El sensacionalismo con el que la prensa
mundial trata sus actividades, el estigma de piratas informticos que los acompaa y
el consecuente hermetismo en el que ellos mismos se envuelven, hace que con mucha
facilidad se creen y propaguen mitos referentes a sus acciones y hazaas, mientras que
el estudio emprico serio y responsable de sus comunidades, por ms fascinante que sea,
tropieza con muchas dificultades. Dada la escasez de investigaciones de campo
realizadas en este mbito, el propsito del presente estudio es describir el perfil de una
pequea muestra de hackers de habla hispana para poder confrontarlo con las opiniones
difundidas popularmente. Vamos a tratar de responder, en primer lugar, a la pregunta
quines son los hackers de nuestra muestra? La genialidad informtica que se les
atribuye, va acompaada con estudios formales de ingeniera informtica o proviene de
experiencias ms bien autodidactas? Aquellos adolescentes que de tanto en tanto
aparecen en los medios de comunicacin acusados de haber violado las claves de
seguridad de algunas instituciones conocidas, son considerados realmente hackers? En
otras palabras, puede alguien ser un autntico hacker a los 12, 13 o 14 aos?
En segundo lugar, se tratar de recabar opiniones de los hackers sobre la
existencia del software comercial, ms precisamente, sobre el de la fuente cerrada. Qu
piensan y qu hacen nuestros hackers al respecto? Comparten todos aquella hostilidad
que se les imputa hacia los propietarios de software? En caso afirmativo, se limitan a
combatirlos en forma indirecta, o sea, colaborando en el desarrollo de software abierto u
ocasionalmente, emprenden acciones directamente orientadas a perjudicar dichas
empresas?

Finalmente, estudiaremos las motivaciones que tienen los hackers para realizar
sus actividades y cmo estos factores motivacionales influyen en su forma o estilo de
trabajo. Ser que se dedican a la programacin de software con mucha pasin? Es sta
su principal actividad en la Red? Qu es lo que los motiva a ser hackers?
3.1.Quines son los hackers?
Existe una gran disparidad de criterios a la hora de definir el fenmeno hacker:
mientras que algunos medios de comunicacin, influenciados probablemente por las
empresas transnacionales de software, emplean este apelativo para calificar a toda
persona involucrada en actos que atentan en contra de la propiedad intelectual,
seguridad en las redes, autores de virus, intrusos de servidores, interceptores de
mensajes de correo, vndalos del ciberespacio1 otros autores los perciben como unos
romnticos luchadores por la libertad en la Internet, que merecen la denominacin de
los nuevos filsofos libertarios2 o magos [...] genios jams despistados, hermanos
traviesos3. La tarea de aclarar estas contradicciones se complica an ms, cuando los
mismos hackers declaran su condena al uso ilcito de los conocimientos informticos,
acuando trminos como crackers o warez para denominar a los autores de piratera
y delincuencia informtica y, de esta manera, distanciarse categricamente de las
mismas.
Si a pesar de estas discrepancias, pretendemos algunas nociones previas fiables
de nuestro trmino, debemos citar en este momento el Jargon File de Eric S. Raymond,
documento que se ha convertido en una especie de la Biblia de los hackers. En l se
ofrecen ocho diferentes definiciones, segn las cuales, el hacker es:

Jorge Machado (2003) [en lnea] Hackers, crackers, piratas, phreakers y delincuentes informticos.
<http://www.perantivirus.com/sosvirus/general/hackers.htm>
2
Melisa Tuya (2001) [en lnea] De hackers, crackers y dems familia.
<http://www.baquia.com/com/20010125/art00016.html>
3
Merce Molist [en lnea] Entrevista <http://altavoz.nodo50.org/molist.htm> (marzo de 2003)

1.
2.
3.
4.
5.
6.
7.
8.

Alguien que disfruta explorando los detalles de sistemas y programas y sabe cmo
sacarles el mximo provecho, al contrario de los dems usuarios que prefieren
aprender slo un mnimo necesario.
Alguien que programa con entusiasmo (a veces obsesivamente) o disfruta
programando antes que teorizando sobre la programacin.
La persona capaz de apreciar el valor de hackear.
La persona que es buena programando de forma rpida.
Un experto en un programa concreto o alguien que frecuentemente al trabajar usa
un programa determinado; en este sentido se puede hablar de 'un hacker de UNIX,
por ejemplo [...]
Un experto o entusiasta de cualquier clase. En este sentido podra hablarse de un
hacker astrnomo, por ejemplo.
Alguien que disfruta con el desafo intelectual de superar las dificultades de forma
creativa.
[definicin objetable] Alguien que maliciosamente trata de descubrir informacin
secreta. De ah que se habla de hacker de los password y hacker de la Red. El
trmino correcto en este sentido es cracker4

La definicin de Raymond, en primer lugar, descarta categricamente cualquier


asociacin entre el hacker y el delincuente informtico y, en segundo lugar, insiste en el
entusiasmo con el cual los hacker programan el software. Este entusiasmo fue postulado
luego, por otros tericos5, como una manifestacin caracterstica de los hackers que
describe la relacin que habitualmente tienen con su trabajo. Por otro lado, cuando
Raymond define a los hackers como programadores de software, nosotros debemos
precisar que se trata de un tipo especfico del mismo, a saber, del software no
propietario, el de la fuente abierta.
3.2.Los hackers y el software de fuente abierta.
Las mayores tensiones surgidas entre el movimiento hacker y los propietarios de
software radica en la posicin crtica que el primero sostiene frente al consagrado
sistema de copyright el cual, en la sociedad informacional, se extiende a los derechos
de software y permite que los programas de computacin tengan propietarios. Esta
situacin, piensan los hackers, priva al resto del mundo del beneficio potencial que
conlleva cada software, convirtiendo a los propietarios en las nicas personas con
capacidad de copiarlo y/o modificarlo.
4

Eric S. Raymond (2000) [en lnea] Jargon File 4.2.0


<http://www.science.uva.nl/~mes/jargon/h/hacker.html> (traduccin del autor)
5
Entre ellos, Pekka Himanen (2001) cuya tesis se tratar con ms detalles en apartado 3 de esta
Introduccin.

Recordemos que el sistema de copyright naci con la tecnologa de la imprenta y


mientras fue restrictivo con los copiadores masivos, no impeda que los lectores
individuales copiasen sus ejemplares de libros impresos con tinta y pluma, sin afectar
por eso, los derechos intelectuales del autor ni los intereses comerciales de la editorial.
La aparicin de las tecnologas digitales es la causa de que la copia y la distribucin de
la informacin se hagan ms flexibles y ms fciles. Precisamente, a causa de esta
flexibilidad algunos de los hackers se oponen a que el sistema de copyright sea aplicado
tambin a la informacin digitalizada.
Richard Stallman, en un artculo muy difundido en la Internet, titulado Por qu
el software no debe tener propietarios rebate los principales argumentos de los
oponentes de esta libertad de software. Denuncia, en primer lugar, los insultos y
exageraciones de los cuales son vctimas quienes abogan por el software abierto: se los
llama piratas y ladrones de propiedad intelectual estableciendo, de esta manera, una
identidad simplista y equivocada entre un software y un objeto fsico6.
Luego, al autor ataca las respectivas legislaciones vigentes calificndolas de
perversas y draconianas. Segn su opinin, en el caso de software no se puede hablar
del derecho natural de autor por dos razones. En primer lugar, porque la analoga que
se establece entre un programa de computacin y un objeto material es muy forzada:
con el objeto material cualquiera sucede lo siguiente: mientras que otra persona se
aprovecha de l, disminuye la posibilidad de su aprovechamiento por parte del
propietario. Stallman, argumenta que, en el caso de software, la situacin es diferente:
Cuando yo cocino espaguetis, me quejo si otra persona se los come, porque entonces yo ya no
me los puedo comer. Su accin me duele exactamente tanto como lo que le beneficia a l; slo
uno de nosotros se puede comer los espaguetis [...] Pero el hecho de que t ejecutes o modifiques
un programa que yo he escrito te afecta a ti directamente y a m indirectamente. Si t le das una
copia a tu amigo te afecta a ti y a tu amigo mucho ms que lo que me afecta a m. Yo no debera
tener el poder de decirte que no hagas estas cosas. Nadie debera7.
6

Richard Stallman (1998) [en lnea] Por qu el software no debe tener propietarios.
<http://sindominio.net/biblioweb/telematica/why-free.es.html>
7
Ibid.

La segunda razn por la cual resulta impropio hablar del derecho natural en el
caso de software, se desprende de la verdadera esencia y del propsito con el cual se
estableci el sistema de copyright:
La idea de los derechos naturales de autor fue propuesta y decididamente rechazada cuando se
concibi la Constitucin de los EE.UU. Esa es la razn por la que la Constitucin slo permite
un sistema de copyright y no requiere uno; por esa razn dice que el copyright debe ser
temporal. Establece asimismo que el propsito del copyright es promocionar el progreso -no
recompensar a los autores. El copyright recompensa a los autores en cierta medida, y a los
editores ms, pero se concibe como un medio de modificar su comportamiento8.

Finalmente, debate el argumento esgrimido con mayor frecuencia por los


defensores de la propiedad de software, que es el argumento econmico: la existencia de
los propietarios de software lleva a producir ms software. Stallman reconoce que esto
en parte es cierto: la gente producir ms si se les paga bien por ello, pero lo que se
incentiva realmente en este caso, segn nuestro autor, no es algo que la sociedad
realmente necesita. En la produccin de cualquier objeto fsico no se ve afectada su
calidad slo porque tenga propietario o no: el bocado, por ejemplo, es igualmente
sabroso o nutritivo en ambos casos. Con el software, sin embargo, no sucede lo mismo:
Permitir la existencia de propietarios del mismo hace que la sociedad se vea privada de
que la informacin est realmente a disposicin de los ciudadanos (o sea que el software
se pueda leer, arreglar, adaptar y mejorar, no solamente ejecutar); se ve privada de la
libertad para controlar una parte de sus propias vidas y, finalmente, queda despojada del
espritu de cooperacin entre los ciudadanos. Por otro lado, siempre polemizando con el
argumento econmico, Stallman trae a colacin el caso de La Fundacin para el
Software Libre, una entidad sin nimo de lucro y el de los colaboradores que
desarrollan el software libre, para demostrar que esta actividad puede, al mismo tiempo,
generar ganancias, resguardando los derechos intelectuales de los programadores sin
caer en la venta de programas cerrados. Se establece de esta manera, una diferencia

Ibid.

clara entre el software de fuente cerrada y la comercializacin del mismo, diferencia que
no siempre est tenida en cuenta hasta por los mismos hackers, tal como se desprende
de algunas respuestas del presente estudio.
3.3.El estilo de trabajo y las motivaciones de los hackers.
Uno de los autores a los que les llama la atencin la apasionada relacin de los
hackers con su trabajo es el analista finlands, Pekka Himanen. Segn este autor, las
ocupaciones profesionales de los hackers a menudo trascienden las barreras
consideradas tradicionalmente laborales y hasta se confunden con los espacios de ocio9.
Himanen considera que en el pleno de nuestra sociedad informacional se est
construyendo una nueva tica de trabajo la cual desafa la actitud que durante tanto
tiempo nos ha tenido esclavizados, a saber, la tica protestante del trabajo, tal como la
expuso Max Weber10, haciendo referencia al clebre estudio del socilogo alemn
sobre La tica protestante y el espritu del capitalismo.
El espritu capitalista, para Max Weber, es un tipo de mentalidad relacionado
con el mbito econmico y que requiere del individuo una entrega absoluta al trabajo,
desafiando, de esta manera, la mentalidad anterior tradicional (dentro de la semntica
weberiana y medieval para nosotros), segn la cual el hombre trabajaba para vivir y
no al revs. El hombre de la mentalidad pre-capitalista, cuando llegaba a acumular
alguna riqueza significativa, dejaba de trabajar o al menos lo evitaba, dedicndose a
actividades muy diferentes, como la caza, el juego, la diversin y otras que hoy
llamaramos comnmente, ociosas. La nueva mentalidad capitalista obligaba al
hombre a vivir para trabajar. El trabajo lleg a tener su propio fin: ganar el dinero. De
esta manera, el dinero dejaba de ser un simple medio para satisfacer los fines hedonistas
y eudemonistas del individuo y, en cambio, la obtencin del mismo devena como una
9

Pekka Himanen (2001) La tica del hacker y el espritu de la era de la informacin. Barcelona, Destino.
Ibid. P. 11.

10

obligacin moral, un deber absoluto. Todo esto suceda, segn el anlisis del socilogo
alemn, precisamente debido a la influencia socializadora de la tica protestante. La
frase de San Pablo quien no trabaje que no coma adquira una validez absoluta. Las
pocas ganas de trabajar fueron sntoma de la carencia del estado de gracia11.
Consecuentemente, de acuerdo con la alegora de Pekka Himanen, la Reforma
protestante desplaz el centro de gravedad de la vida desde el sbado hacia el
viernes12, elev el trabajo a lo ms importante de la vida del hombre e hizo que hasta el
cielo venga representado como un taller13. Es precisamente en este punto donde la tica
de los hackers deviene como una alternativa para el hombre de la nueva sociedad
informacional: Los hackers ponen en tela de juicio aquellas virtudes vigentes en la
sociedad capitalista respaldadas por la tica protestante y proponen un nuevo estilo de
vida y de trabajo. Siguiendo la misma alegora de Himanen, podramos decir que,
proponen desplazar la vida desde el viernes hacia el domingo.
Como ya se seal anteriormente, Himanen no est slo en considerar esta
caracterstica del estilo de trabajo de los hackers: En la definicin del hacker,
anteriormente citada y extrada del Jargon File de Eric S. Raymond, a menudo se
utilizan los conceptos que indican la relacin afectiva que el hacker mantiene con su
trabajo: Alguien que disfruta explorando los detalles... Alguien que programa con
entusiasmo... disfruta programando... Un experto o entusiasta de cualquier clase...
Alguien que disfruta con el desafo intelectual...14.
Por otro lado, Jorge Machado tambin nos proporciona un concepto de hacker
muy significativo al respecto:

11

Cfr. Max Weber (2001) La tica protestante y el espritu del capitalismo. Madrid, Alianza.Weber, P.
202.
12
Himanen, Op. Cit. P. 35-36
13
Ibidem
14
Raymond (2000) Op.Cit. (Subrayado mo)

La palabra hacker aplicada en la computacin se refiere a las persona que se dedica a


una tarea de investigacin o desarrollo realizando esfuerzos ms all de los normales y
convencionales, anteponindole un apasionamiento que supera su normal energa. El
hacker es alguien que se apasiona por las computadoras y se dedica a ellas ms all de
los lmites.15

El mismo autor, cuando narra la historia de la Almirante de la Marina


Norteamericana Grace Hooper, considerada por algunos como la primera hacker, indica
que cuando sta realizaba sus labores en la computadora Mark I, durante la Segunda
Guerra Mundial, se daba el tiempo para sus investigaciones y experimentos, inclusive
fuera del horario de trabajo o hasta en das feriados16.
Este entusiasmo caracterstico del estilo de trabajo de los hackers, como todo
fenmeno social, debe ser un producto de algunos determinados incentivos o impulsos
motivacionales. De ah que, los estudios sobre las motivaciones que guan a los hackers
a tomar determinadas posturas ocupan un lugar prominente en los intentos por
comprender dicho fenmeno. De hecho, Linus Torvalds uno de los principales gures
de este movimiento, y el que inici el desarrollo del sistema operativo Linux, tan
preferido por los hackers, al intentar explicar quines son ellos realmente, lo hizo
remitindose exclusivamente a los aspectos relacionados con la motivacin. A
propsito, expuso una sencilla teora motivacional, la cual autodenomin, la Ley de
Linus17.
Segn ella, todos los motivos humanos podran agruparse en tres categoras
bsicas, que son la supervivencia, la vida social y el entretenimiento, categoras que se
constituyen en fases de un mismo proceso evolutivo18. La teora en s no difiere mucho
de las clsicas consideraciones de Maslov19 que dieron inicio a los estudios cientficos

15

Machado (2003) Op. Cit.


Jorge Machado (2002) [en lnea] Grace Hoope, la primera hacker en la historia de la computacin?
<http://www.perantivirus.com/sosvirus/hackers/gracehoo.htm>
17
Linus Torvalds (2001) Por qu el hacker es como es? La Ley de Linus en: Himanen, Op. Cit. Pp. 1519.
18
Ibid. Pp. 16-17.
19
Cfr. Abraham Maslov (1954) Motivation and Personality. Nueva York, Harper & Row.
16

sobre la motivacin humana y que tambin siguieron criterios parecidos: las


necesidades fisiolgicas y de seguridad de su famosa Pirmide corresponderan a la
fase de supervivencia que propone Torvalds. Luego, lo que Maslov llama la necesidad
social y la estima podra identificarse con la fase de la vida social segn la Ley de
Linus y finalmente, el entretenimiento20 de la versin del informtico finlands se
relacionara con la cspide de la Pirmide de Maslov, es decir, con la autorrealizacin.
Ambos tambin consideran que las diferentes categoras motivacionales tienen un
carcter jerrquico o progresivo.
Otras teoras actuales sobre la motivacin reagrupan aquellos elementos de la
Pirmide de Maslov de diferentes maneras. Por ejemplo, Clayton Alderfer21 considera
que existen tres grupos de necesidades humanas: la existencia, la relacin y el
crecimiento22, mientras que para McClelland23 estas necesidades son las del logro, de
poder y afiliacin. No obstante, todas ellas, incluida la de Linus Torvalds, parecen
indicar la insuficiencia del modelo conductista de la motivacin el cual centraba su
explicacin en el concepto de impulso y otorgaba una excesiva importancia a las
necesidades de supervivencia y a todas aquellas que fueran originadas en los estmulos
del medio, o sea extrnsecamente. Ahora, sin embargo, se apunta a la existencia de
numerosas fuentes de motivacin que estn al margen de los estmulos e impulsos, y
son intrnsecas al individuo.
Precisamente, en este punto se coloca el aporte principal del anlisis
motivacional de los hackers, quienes inician y continan sus acciones, ejercen grandes
niveles de esfuerzo para lograr sus metas, impulsados por mviles superiores:
20

Lgicamente, el entretenimiento no se entiende aqu en un sentido estrecho como diversin y


pasatiempo, sino algo mucho ms amplio: cualquier intento apasionado por explicar el universo, por
ejemplo.
21
Cfr. Clayton P. Alderfer (1969) An Empirical Test of a New Theory of Human Needs en
Organizational Behavior and Human Performance. Mayo de 1969. Pp. 142-175.
22
Teora conocida como la ERG de las siglas inglesas: Existence - Relatedness Growth.
23
Cfr. David C. McClelland (1989) Estudio de la motivacin humana. Madrid, Narcea.

Para ellos, la supervivencia no es lo principal [...] Un hacker es una persona que ha


dejado de utilizar su ordenador para sobrevivir (me gano el pan programando) y ha
pasado a los dos estadios siguientes. l (o, en teora aunque en muy contadas ocasiones,
ella) utiliza el ordenador para sus vnculos sociales: el correo electrnico e Internet son
las grandes vas para acceder a una comunidad. Pero para un hacker el ordenador es
tambin entretenimiento. No me refiero a los juegos, ni tampoco a las bellas imgenes
que circulan por la red. El ordenador mismo es entretenimiento.24

El anlisis de los resultados del estudio de campo que se presentan y discuten a


continuacin, se fundamenta en los presupuestos expuestos en esta parte.
4. ASPECTOS METODOLGICOS
En este estudio ha participado un grupo de 30 hackers de habla hispana de
diferentes comunidades latinoamericanas y espaolas. Dado el carcter peculiar de
dichos grupos, la escasez de estudios empricos previos, como tambin el hermetismo
con el que tiene que enfrentarse el investigador y la consecuente imposibilidad de
establecer, aunque sea aproximadamente, el nmero de la poblacin, la estrategia de
este muestreo es no probabilstica y la presente muestra no pretende ser representativa
de ningn universo previamente establecido. Por esas mismas razones, el nivel de este
estudio es eminentemente descriptivo.
Desde un principio, se procur mantener el carcter cualitativo de este trabajo.
Por esa razn, fue escogida la entrevista libre focalizada como el instrumento para el
abordaje emprico del tema. La intencin fue contactar con algunos de los hackers y
procurar entrevistarlos en lnea utilizando los espacios como chats, foros de debates y
otros. No obstante, esta intencin primaria deba de ser abandonada pronto, en vista de
la muy escasa respuesta y el nulo inters, por parte de los hackers, en ser entrevistados.
Se utiliz entonces la tcnica de la bola de nieve: pude contactar primero con algunos
hackers del lugar de mi residencia y conseguir que ellos, a la vez, me comunicaran y
recomendaran a sus colegas de otros pases. Ah pudimos contactar personalmente con
31 personas de las cuales 30 participaron del presente estudio. Ninguno, sin embargo,
24

Torvalds, Op. Cit. Pp. 18-19.

estaba dispuesto a realizar las entrevistas en lnea, por lo que tuvimos que optar por
enviarles un cuestionario. Dicho instrumento, para poder mantener un cierto grado
cualitativo de los datos construidos, fue elaborado con preguntas abiertas y los
encuestados tuvieron una mayor libertad para expresar sus opiniones; a esto tambin
ayud el hecho de que algunos de ellos fueron consultados posteriormente dos o tres
veces ms.
Finalmente, los datos fueron analizados con la ayuda de la estadstica
descriptiva, en concordancia con el carcter de este estudio, ya que en l, no se
plantearon hiptesis ni tampoco se correlacionaron las variables estudiadas.
5. PRESENTACIN Y DISCUSIN DE LOS RESULTADOS
5.1.Datos demogrficos.
Los datos demogrficos de los 30 hackers encuestados representa la Tabla N 1.
Tabla N 1
Caractersticas demogrficas de la muestra de los hackers de habla hispana.
Variable
Sexo
Masculino
Femenino
Pas
Espaa
Mxico
Venezuela
Paraguay
Argentina
Per
Edad
De 21 a 25 aos
De 16 a 20 aos
De 31 a 35 aos
De 26 a 30 aos
15 aos y menos
Media:
Desviacin estndar:
Varianza:

Porcentaje de la muestra
97
3
50
17
13
10
7
3
40
23
17
10
10
X = 23,4
s = 2,7
7,3

Por mas que en la historia del movimiento hacker algunos autores destacan el rol
de quien fuera Almirante de la Marina Norteamericana durante la Segunda Guerra
Mundial, Grace Hooper, desarrolladora del software y creadora del lenguaje de
programacin COBOL, e independientemente del hecho que en la actualidad uno de los
personajes ms influyentes en este mbito es la periodista catalana Merce Molist, no
obstante, el mundillo de los hackers es considerado casi exclusivamente como cosa de
hombres y la presencia femenina en dicho entorno se estima como escasa. Nuestra
muestra no va en contra de esta opinin ya que, como lo representa la Tabla 1, de las 30
personas encuestadas, slo una es perteneciente al sexo femenino.
La distribucin geogrfica de los respondientes denota una presencia mayoritaria
de los hackers espaoles frentes a los de otros de pases latinoamericanos. Dado que el
estudio no es representativo en cuanto que la muestra no responde a ninguna poblacin
previamente determinada, este dato lejos de ser fundamento idneo para afirmar o
concluir algo al respecto, slo puede llamar la atencin a una posible y lgica relacin
que podra existir entre el grado de desarrollo econmico-tecnolgico de un pas
determinado con su respectivo nmero de hackeractivistas. Esta es una tendencia que se
observa tambin en un otro estudio en el cual, de los 526 encuestados solamente 13
(unos 2,5%) pertenecen a los pases latinoamericanos.25
En cuanto a la edad de los encuestados puede llamar la atencin la presencia de
personas muy jvenes, lo cual induce a plantear la siguiente pregunta: pueden existir
hackers de 14, 15 o 16 aos? Por ms dudas que pueda tenerse en cuanto a la
preparacin tecnolgica de estas personas o su suficiente conciencia y madurez para
poder identificarse plenamente con un movimiento tan complejo, existen sin embargo,
al menos dos indicadores que permitiran responder afirmativamente a dicho
25

Se trata del estudio A Hacker Survey: Investigating the Dynamics, Motivations, and Practices of Open
Source/Free Software Programmers <http://www.osdn.com/bcg/> (Octubre de 2002) de The Boston
Consulting Group que solo obtuvo respuestas de 9 brasileos, 3 argentinos y 1 venezolano.

cuestionamiento. El primero consiste en el testimonio de algunos de los encuestados,


programadores experimentados quienes se iniciaron en la programacin en una edad
sorprendentemente corta: por ejemplo, un hacker quien programa ya hace 23 aos,
afirma haberse iniciado a los 9 aos de edad; otro empez en la misma edad y cuenta
actualmente con una experiencia de 10 aos de programacin. En lneas generales,
existen, dentro de la muestra de nuestro estudio, varias personas que afirman tener entre
6 y 23 aos de programar y que empezaron hacindolo a la edad de entre 8 a 13 aos.
El segundo indicador que permitira considerar hackers a algunos
adolescentes, es la opinin que al respecto expresan los hacker experimentados. Al ser
consultados sobre la posibilidad de que existan compaeros tan jvenes, en general
respondan afirmativamente. Uno de ellos, por ejemplo, acepta esta posibilidad pero
agrega que esto sucede en muy contadas ocasiones; yo de esa edad y buenos, solo he
conocido a uno, genios a los 15 aos hay pocos (H 01). Otro encuestado tambin
responde positivamente en estos trminos: Si, varios de mis amigos (ahora mas
grandes) comenzaron a partir de los 14 aos (me incluyo). Si bien no haba Internet,
utilizbamos mucho las BBS's (H 04). Cada caso es diferente, pero si se tienen en
cuenta ciertos matices y algunas salvedades, se podra aceptar, en lneas generales, la
existencia de los hackers de esta corta edad. Dichas salvedades, expresa en forma
elocuente uno de los testimonios:
Si podran existir hackers con 13 aos de edad es muy relativo. Cuando comenzamos a escribir
eDIV, por ponerte mi caso, todos tenamos 13 y 14 aos pero no mucha experiencia ni soltura en
el manejo de lenguajes de programacin: Era un autentico caos, cada uno queramos hacerlo de
una forma distinta y usando una forma de programar diferente. Sin embargo a partir de los 15 la
cosa cambiaba, todos sabamos qu hacer y cmo. Con el paso del tiempo y segn la edad vas
madurando y pensando de una forma que hars las cosas cada vez mejor. Tenemos, por otra
parte, los chicos entre 12-18 aos que se creen hackers, sin previo reconocimiento por parte de
la comunidad y que se autoproclaman como tales al usar un exploit de X bug en Y programa.
Son los llamados 'Script Kiddies', simplemente se limitan a usar programas que explotan
vulnerabilidades, pero no saben siquiera si lo que han hecho ha sido un desbordamiento de
buffer, copiar una cadena en X segmento de memoria o qu; saben que rompen cosas y punto, no
les interesa saber el por qu ni el cmo de estas :-). Volviendo al principio, el verdadero 'hacker'
se empieza a formar con 15 aos, los otros entre 12 y 13 estn 'en proceso'. (H 22)

Otro encuestado culpa precisamente la existencia de estos hackers adolescentes


del cierto sensacionalismo meditico con el que se trata el mundillo hacker: A los 14 o
15 aos, hay un desajuste hormonal tremendo que causa comportamientos poco lgicos,
lo que explica la tendencia existente a que estos chavales aparezcan en las noticias (H
28). No obstante, el mismo no acepta de que esto sea alguna seal de genialidad, ms
bien cree que con la edad, ellos se vuelven ms responsables y saben distinguir entre el
bien y el mal, incluso en la red. Normalmente estos chavales utilizan vulnerabilidades
sobradamente conocidas, documentadas y parcheadas (ibid.)
5.2.Experiencias laborales e informticas.
Las ocupaciones laborales y/o estudiantiles de los respondientes se distribuyen
de acuerdo a lo representado en la Tabla N 2.
Tabla N 2
Caractersticas laborales estudiantiles de la muestra de los hackers.
Variable
Profesionales relacionados con
el campo de la Informtica
Estudiantes universitarios
Estudiantes secundarios
Sin Respuesta

Porcentaje de la muestra
60
23
13
3

En primer lugar, resalta el nivel de la preparacin educativa superior de la


muestra de los hackers, el cual siendo claramente superior que la media de la poblacin
en general, tanto en Espaa como en Latinoamrica, hace que estos grupos sean mucho
ms cultos, especialmente en cuanto a la cultura tecnolgica se refiere. Por ms que
muchos expresan opiniones negativas sobre la preparacin tecnolgica que se imparte
en la universidad, casi todos han pasado por ella.
Lo destacable es que todos los encuestados que se encuentran insertos en el
mercado laboral manifiestan trabajar en reas directamente relacionadas con la
informtica. Se encuentran entre ellos: Consultores de sistemas, Consultores de

Seguridad

Informtica,

Ingenieros

en

Telecomunicaciones,

Diseadores

Desarrolladores de Sistemas Automticos para lneas de produccin, Robtica y Accin


Artificial, Administradores de Sistemas y otros.
Por otro lado, todos los estudiantes universitarios, como era de esperar, cursan
carreras que tambin estn directamente relacionadas con la Informtica. Hasta los dos
de los cuatro hackers ms jvenes que an estn en el colegio, afirman seguir algn tipo
del colegio tcnico con la especializacin en computacin.
Independientemente del grado de la preparacin tecnolgica formal, los hackers
se caracterizan por un constante esfuerzo de capacitacin y actualizacin.
Absolutamente todos confirman que lo hacen frecuentemente: algunos todos los das y
otros especifican hasta el nmero de horas promedio que dedican a este quehacer (5 a 8
horas diarias). En cuanto a la forma de estas actualizaciones, llama la atencin que
prcticamente nadie considera apropiados para este fin los estudios formales, como la
Universidad o el Colegio. En vez de eso, la mayora se actualiza directamente en la Red
a travs de los sitios especializados o en forma autodidacta, leyendo manuales y
aplicndolos a las tareas diversas, siguiendo de alguna manera una mxima expresada
por uno de los encuestados: en la universidad no te ensean a ser hacker. La maneras
de la actualizacin de los hackers estn representadas en la Tabla N 3.
Tabla N 3
Formas en las que los hackers actualizan sus conocimientos.
Variable
Internet
Sitios especializados
Foros, listas de correo, grupos
de noticias
Ezines
Actividades prcticas
Leyendo documentos y
probando
Sorteando problemas a medida

Porcentaje de la muestra
87
50
30
7
13
7
3

que aparezcan
Practicando en la mesa de
trabajo
Libros tcnicos
Revistas tcnicas
Conferencias

3
13
3
3

La consideracin de la Internet como la manera de la actualizacin por


excelencia es abrumadora, aunque la misma no indica que las otras modalidades sean
excluyentes, ya que la suma del porcentaje de la muestra de la Tabla N 3 es de 119,
indicando que varios de los encuestados utilizan diferentes maneras de actualizacin,
dejando en claro, sin embargo, su preferencia por la Red26.
Todos nuestros encuestados son programadores, aunque no todos se dedican a
esta actividad profesionalmente. Solamente dos de los hackers respondieron que no eran
programadores, pero luego afirmaron sin embargo, haber utilizado lenguajes como C,
C++ y Pearl lo que confirma lo expresado anteriormente. En cierto sentido, nuesra
muestra no va en contra de la idea generalizada que se tiene sobre lo que son realmente
los hackers. As, por ejemplo, cuando Eric S. Raymond en la definicin citada
anteriormente enuncia las ocho caractersticas principales de los hackers, la que se
relaciona con la programacin de software denota una persistencia especial; recordemos
que el hacker es alguien que disfruta explorando los detalles de sistemas y programas...
que programa con entusiasmo y disfruta programando... es bueno programando rpido...
un experto en un programa concreto...27. De manera que, todos nuestros encuestados
responden positivamente a esta asociacin: hacker - programador de software,
incluyendo tambin a aquellos que an son adolescentes. Lo expresado anteriormente,
26

Algunos de los sitios web especializados que recomiendan nuestros encuestados con el fin de la
actualizacin son los siguientes: www.packetstormsecurity.com, www.securityfocus.net,
www.phrack.com, teso.scene.at, razor.bindview.com, synnergy.net, www.s0ftpj.org, hispahack.ccc.de,
www.netsearch-ezine.com, www.set-ezine.org, www.kernelpanik.org, www.undersec.com,
www.funfatal.org, www.webcrunchers.net/tdd, www.7a69ezine.org. Mientras que entre los grupos de
discusin y foros se mencionan: Freshmeat, Slash Dot, E-Week, Linux Journal, Fortune Small Business,
IT-Manager y Linux Week.
27
Eric S. Raymond (2000) [en lnea] Jargon File 4.2.0 <http://www.science.uva.nl/~mes/jargon/h/
hacker.html> (traduccin ma)

requiere sin embargo de ciertas matizaciones, ya que en nuestra muestra, la experiencia


en la programacin es muy variada, siendo la misma representada en la Tabla N 4.
Tabla N 4
Aos de experiencia con los que cuentan los encuestados en la programacin del
software.
Variable
Menos de 3 aos
36
7 10
11 14
15 18
19 22
23 +
No Responde/No especifica
Media
Mediana

Porcentaje de la muestra
13
27
7
13
3
3
3
33
X = 8.1
7

La Tabla N 4 muestra la existencia de un considerable promedio de experiencia


en la programacin de software que es de 8.1 ao (la media) aunque quiz, debido a la
asimetra de los datos extremos, los cuales varan desde un ao hasta 23 aos de
experiencia, sera ms representativa la mediana, o sea, unos 7 aos de programacin
promedio.
Una variable significativa sobre la preparacin tecnolgica de los hackers, a
parte de la experiencia misma en la programacin, podra ser el tipo o los tipos de
lenguajes que usan con ms frecuencia, los lenguajes que recomiendan, los que no
recomiendan y las razones por las cuales lo hacen. Los lenguajes de programacin
preferidos y recomendados por los hackers estn representados en la Tabla N 5. Como
era de esperar, la mayora de los encuestados tiene ms de un lenguaje preferido, por lo
cual la suma de los porcentajes supera el 100%28.
Tabla N 5

28

Mis agradecimientos, en esta parte del escrito, al Seor Oscar Vayreda, mi compaero de este
Programa de Doctorado, quien me ayud a interpretar los datos referentes a lenguajes de programacin.

Lenguajes de programacin de software recomendados por la muestra de los hackers.


Variable
C
C++
Pearl
JAVA, Appletscripts,
PHP
Python
ASM (Assembler)
Visual Basic
Shell Scripts
Bash
HTML
ASP
CSH
Smalltalk
Squeak
Mysql
TCL
Ruby

Porcentaje de la muestra
53
43
40
40
33
23
20
13
13
10
7
7
3
3
3
3
3
3

Siendo el C++ una evolucin del lenguaje C, podra decirse que una absoluta
mayora (un 96%) expresa la preferencia por este lenguaje, el cual por lo dems, es un
lenguaje mulptiplataforma, es decir que no depende de un sistema operativo
determinado. Esto debera interpretarse tambin como una expresin lgica de los
presupuestos libertarios de los hackers. Lo mismo podra decirse cuando se analiza la
preferencia de los lenguajes PHP y ASP, respectivamente: siendo la funcin de ambos
bsicamente la misma29, la preferencia por aquel se debe a que no tiene propietario,
mientras que ste es patrimonio de Microsoft.
Si bien, para recomendar los diferentes lenguajes de programacin los hackers
tienen bien clara su preferencia personal, no es as cuando se les consulta sobre los
lenguajes que consideran poco recomendables: la mitad de los encuestados no responde
a esta pregunta dando a entender que cada uno posee algunas ventajas. Los lenguajes
menos favorecidos de la otra mitad de la muestra representa la Tabla N 6.
29

Ambos sirven para interpretar las instrucciones de la pgina web en el servidor para luego enviarlas al
navegador.

Tabla N 6
Lenguajes de programacin de software menos recomendados por la muestra de los
hackers.
Variable
No Responde
Visual Basic
.NET
Pearl
ASP
Acces
Delphi
Pascal
Multiplataforma

Porcentaje de la muestra
50
13
7
7
3
3
3
3
3

Entre las respuestas sobre los lenguajes menos recomendados aparecen tres,
bastante confusas, hecho que quiz denote poca experiencia de estos encuestados en el
campo de la programacin: en primer lugar, Delphi no es precisamente un lenguaje sino
un entorno que facilita la programacin en el lenguaje Pascal, especialmente en su
variante orientada a objetos; en segundo lugar, Access tampoco es un lenguaje sino una
base de datos sencilla de Microsoft que funciona slo en Windows; finalmente, la
Multiplataforma lejos de ser un lenguaje especfico es un tipo de lenguaje que habilita al
programador a correr sus productos en diferentes sistemas operativos.
5.3.Los hackers y el software de fuente abierta.
Otra actividad en la Red considerada propia de los hackers, en tanto su
expresin ideolgico-libertaria, es el desarrollo de software de fuente abierta. La Tabla
N 7 demuestra que la mayora se dedica a esta tarea con frecuencia.
Tabla N 7
El porcentaje de hackers que desarrolla el software de fuente abierta.
Variable
Desarrollo de software
S
No
No responde

Porcentaje de la muestra
70
27
3

De los 21 encuestados que afirman desarrollar este tipo de programas 15 agregan


adems, que lo hacen como su principal actividad dentro del hacking y, por ende, con
mucha frecuencia (8 sin especificarlo y 7 hacindolo diariamente). Los dems
encuestados dedican a dicha tarea entre 5 a 30 horas semanales.
El tema del software de fuente abierta tiene tambin su lado negativo, quiz el
ms expuesto en los medios masivos de informacin, y se refiere a emprender acciones
en contra de los propietarios de software. Sin embargo, no todos los integrantes de la
muestra de las comunidades hackers estn directamente en contra del software cerrado y
las opiniones expresadas al respecto son muy variadas. Por un lado, estn los que
directamente no encuentran nada malo en esto y hasta creen que el software comercial,
por lo general, es de buena calidad: para ser objetivo tengo que admitir que en general
el software propietario de uso masivo es muy bueno. Es mentira decir que los productos
de Microsoft son malos porque no lo son en lo absoluto (H 01). Otros, aceptan el
derecho de su existencia pero lo condicionan diciendo, por ejemplo, que Debera ser
ms barato, que A veces se exagera con las restricciones o que:
Es aceptable en los primeros estados de vida del producto software (entre 1 y 3 aos), luego
debe pasar a ser libre para que la comunidad mundial lo enriquezca y lo comparta con todos sin
tener en cuenta la escala de ingresos... El problema es cuando empiezan a surgir monopolios
mal intencionados. Esto afecta la competencia y la mejora del software. (H 12)

La opinin de la mayora, sin embargo, est directamente en contra de este tipo


de software. Los argumentos ms frecuentes sealan que el mismo se vuelve obsoleto
muy rpidamente, que entorpece el desarrollo de la tecnologa y que est lleno de bugs
(fallos). Algunos creen en su inevitable desaparicin e indican lo ilgico de su
existencia: me costara, pero podra creerlo, que se pague por algo que se cuelga.
Ahora bien, lo que no me entra en la cabeza es que se pague esas cantidades por algo
que se cuelga existiendo una alternativa mejor y a menor coste (H 14).

Al ser directamente indagados sobre si el software debera ser libre el acuerdo es


casi unnime y est representado en la Tabla N 8.
Tabla N 8
Opiniones de los hackers sobre si debera ser libre el software.
Variable
S incondicional
S condicionado
No
No responde
No sabe

Porcentaje de la muestra
50
23
17
7
3

Los que decididamente y sin condicionamientos estn a favor del software libre
esgrimen una gran variedad de argumentos que podran ser resumidos en cuatro
categoras:
1. razones didcticas: los dems podrn aprender del trabajo de programador;
2. razones econmicas: en los pases subdesarrollados se podr investigar sin
limitaciones; el software se vuelve ms barato para el consumidor final;
3. razones prcticas: la comunidad mundial puede mejorar un software y
adaptarlo a las necesidades especficas; nadie tendr que empezar a
programar desde cero; en caso de fallos la comunidad mundial los elimina
rpidamente;
4. razones ticas: la informtica es una forma de conocimiento y como tal toda
limitacin a su acceso en inmoral; es patrimonio de la sociedad.
Por otro lado, las condiciones que algunos encuestados ponen a la existencia del
software libre se reducen a las siguientes:
-

que se asegure un mnimo de ingresos a las empresas para su


futuro y para posibilitar el pago de los trabajadores o que se
cobre el servicio de soporte;

que sean libres, al menos, los sistemas operativos;

que sea libre, al menos, el software de las oficinas pblicas.

Sobre este ltimo caso, una persona argumenta cuanto sigue:


Al menos debera ser libre todo el software usado en los organismos pblicos. No tiene sentido
que me den un .doc al bajar una instancia, me estn obligando a pagar una licencia de MS Word
(o a tenerlo ilegalmente) para poder acceder a esa informacin. Es como si me obligaran a
llevar una marca de zapatillas para entrar en sus oficinas: inadmisible. (H 20)

Finalmente, los que estn en contra de software libre recurren al nico


argumento econmico-comercial, que es el funcionamiento del mercado y la defensa de
los derechos comerciales del programador. No obstante, segn lo expuesto en la
Introduccin del presente estudio, la idea del software libre no es necesariamente
incompatible con la comercializacin del mismo ni con los derechos intelectuales de los
programadores, por lo cual estos argumentos, como tambin algunos de los
condicionamientos expuestos anteriormente, pierden su fuerza argumentativa.
En general, las opiniones sobre Bill Gates y otros propietarios de empresas de
software de fuente cerrada son muy desfavorables. Esta forma de pensar es expresada
por las dos terceras partes de los encuestados. Algunas de sus acusaciones se formulan
de la siguiente manera:
- Muy buen empresario: vendiendo mucho de poca calidad (H 03);
- Fren la tecnologa de software (H 05);
- Ha demostrado su inhumanidad al haber dejado en bancarrota a muchas empresas que
disponan de los mejores recursos (H 09);
- Oportunista Visionario, su filosofa es mas o menos si no puedes comprarlo, hackealo (H 11);
- Son especuladores y cobardes, no se ven preparados para competir con la comunidad libre (H
12);
- Capitalista, que por su filosofa econmica no va a cambiar a fuente abierta ( a no ser que sea
negocio :) ) (H 14)
- Que son como nios que no entran en razn por mucho que les ensees que as no prosperaran
(H 16);
- patentar algoritmos, como el de mp3, y luego cobrar royalties por su uso: es como si
tuviramos que pagar a Newton cada vez que usamos la constante G (atraccin gravitatoria de
la Tierra). Igualmente ridculo es el tema de las patentes de software (y de las patentes en
general, muchas veces) (H 20)
- siento desprecio (H 28)

Al constatar esta actitud tan desfavorable hacia los propietarios de software de


fuente cerrada y siguiendo los estereotipos circulantes sobre le mundillo hacker es

lgico que surjan las siguientes preguntas: se traduce esta opinin crtica generalizada
en algunas actividades directamente dirigidas en contra de los mismos propietarios de
software o de sus productos? Sera correcto, para los hackers por ejemplo, apropiarse
de estas licencias para darlos a conocer al publico y fomentar, de esta manera, su uso
gratuito? Las respuestas a esta ltima pregunta se pueden observar en la Tabla N 9.
Tabla N 9
Opiniones de los hackers sobre si es correcto utilizar los conocimientos tecnolgicos
para apropiarse de las licencias del software cerrado.
Variable
S incondicional
S condicionado
No
No responde
No sabe

Porcentaje de la muestra
33
30
27
7
3

Los hackers que incondicionalmente asumen la eticidad de estas actividades


argumentan que las mismas son tan slo una respuesta a una situacin abusiva ya
existente: Se trata solamente de una respuesta a algo que no debe ser. Como dice la
tercera ley del movimiento de Newton, para cada accin hay una reaccin. Esa reaccin
a software comercial no es legal, pero es natural. Es simplemente lo que debe suceder, y
por eso es legitimo dice uno ellos (H 13). Les parece que sta sera una forma de evitar
poner barreras al conocimiento y adems una manera de tener el control sobre la
tecnologa (H 7 y H 14, respectivamente).
Otros, los que aprueban tambin estas actividades, las condicionan de
diferentes maneras:
-

con tal que sea para el uso privado, no comercial;

cuando los productores de software se aprovechan demasiado o cuando


los precios son exorbitantes o las empresas abusan de su posicin en el
mercado;

en el caso en que las empresas desarrolladoras no ofrecen informacin


sobre sus procesos, formatos, protocolos o algoritmos

o, mientras no se viole ninguna ley

Los que no aprueban este tipo de actividades argumentan, generalmente, que las
mismas atentaran contra los intereses de las empresas, de los programadores y del
sistema econmico en s, aunque cabe tambin un argumento diferente segn el cual, la
actividad misma carece de sentido debido al bajo nivel tecnolgico que implica un
software propietario: Me parece una mierda. Yo no uso software propietario para mis
desarrollos, por principio. Adems, le compruebo al mundo que puedo desarrollar cosas
tremendas sin usar ni un solo pedacito de software propietario (H 01).
En cuanto a las actividades que en la prctica emprenden nuestros encuestados
en contra de los propietarios de software, la muestra se divide en dos partes exactamente
iguales (ver la Tabla N 10): mientras que una mitad niega categricamente haber
promovido accin concreta alguna, la otra mitad s, reconoce haberlas emprendido, por
mas qu algunos no lo hacen de forma directa.
Tabla N 10
Participacin de los hackers en actividades dirigidas en contra de los propietarios de
software.
Variable
No participa
Participa indirectamente
Participa directamente

Porcentaje de la muestra
50
27
23

Los que no lo hacen, suelen atribuir estas actividades a los crackers o a otras
personas que lo hacen por ellos. En este ltimo caso se percibe cierto grado de
aceptacin y justificacin implcitas de estas acciones aunque se deslindan
responsabilidades propias.
Los que actan, lo hacen de diferentes formas:

la recoleccin de firmas contra las patentes de software, como las que se


recabaron para la declaracin contra las patentes de software en la Unin
Europea;

la utilizacin de software criptogrfico seguro y de fuente abierta (como


GnuPG) protestando, de esta manera, contra el Tratado de Wasenaar30;

haciendo abogaca en pro de software libre;

crackeando los programas propietarios (H 17).

Resultan especialmente interesantes las actividades indirectas, como la creacin


de modelos econmicos y viables de software libre, apoyo a los programas contrarios
y/o alternativos a los propietarios de baja calidad, en vez de atacarlos directamente.
Algunos consideran que hasta su esfuerzo y afn continuos por aprender lo mximo en
el campo de la informtica, constituye una forma alternativa de lucha en contra del
software propietario (H 12).
5.4.La forma de trabajo y las motivaciones.
En la muestra de los hackers, llama la atencin un alto porcentaje de personas
cuyo trabajo remunerado no difiere en nada o difiere poco de sus actividades de hacking
las cuales, por lo dems, son su pasatiempo favorito (Ver Tabla N 11).
Tabla N 11
La relacin entre el trabajo remunerado de los hackers y sus actividades propias.
Variable
No difiere
No trabaja
Difiere mucho
Difiere poco
No responde

30

Porcentaje de la muestra
57
17
13
10
3

EE.UU. impide a sus ciudadanos y empresas exportar software criptogrfico fuerte a menos que se
proporcione a la Agencia de Seguridad Nacional una puerta trasera para poder romperlo. Programas como
GnuPG no estn sujetos a estas restricciones.

Si se tuviera en cuenta solamente a los encuestados que poseen algn trabajo


remunerado y que no son slo estudiantes (25 personas) el porcentaje de aquellos cuyo
trabajo no difiere de sus actividades preferidas de hacking asciende a 68% y, por ms
que la presente muestra no pretende ser representativa de ningn universo, el nmero es
sorprendentemente alto en comparacin con la visin tradicional sobre el trabajo que
fue considerado siempre como una pesada carga en la sociedad industrial capitalista.
En este sentido, uno podra suscribirse a la tesis de Himanen, segn la cual, el estilo de
trabajo en la sociedad informacional estara destinado a romper con las viejas divisiones
entre el trabajo y el ocio, entre el Viernes y el Domingo. He aqu algunas
justificaciones de este estado de cosas:
Mi trabajo no difiere en nada... estoy investigando, desarrollando software y haciendo auditorias
de seguridad y todo legalmente y pagndome, que ms quiero !!!??? Para mi esto es el CARPE
DIEM de mi vida :) lo que so aos atrs :) (H 05)
En ambos mbitos realizo tareas de investigacin, desarrollo e ingeniera inversa. (H 04)
No difieren en nada, trabajo con el mismo mpetu como hago mis actividades extralaborales (H
06)
No, en nada... Generalmente en mis ratos libres hago cosas parecidas (H 07)
Me dedico completamente a mi rea especifica y de hecho tengo acceso a los recursos del
trabajo sin problema (H 18)
Considero que la mayora de quienes somos buenos en esto lo somos porque nos gusta, y por
tanto nuestras actividades de tiempo libre estn muy ligadas a nuestro trabajo. Esto es lo que
nos convierte en buenos: amamos lo que hacemos. (H 20)
bsicamente la mayora de lo que aprendo en mi tiempo libre, acabo aplicndolo de una o otra
forma a mi trabajo. (H 29)

Si bien no todos corren la misma suerte y hay quienes odian lo que hacen en su
trabajo (H 01) el nmero elevado de los que dicen lo contrario indica la necesidad de
estudios posteriores orientados en esta direccin.
Por ltimo, se indag a los encuestados acerca de los motivos que los inducen a
hacer el hacking. Los resultados de esta pregunta se ven reflejados en la Tabla N 12.
Tabla N 12
Las motivaciones de los hackers para realizar las actividades de hacking
N de
Descripcin de reactivo
Reactivo
1.
Para mejorar mi situacin laboral
2.
Me permite ganar ms dinero

Media
3,08
2,16

3.

Me permite ahorrar dinero crackeando los programas pagos y


usarlos sin licencia
Me proporciona un estatus social dentro de la red
Me proporciona herramientas para violar la seguridad de los
sitios web de personas e instituciones odiosas
Me permite colaborar con el software de fuente abierta
Me ayuda a combatir a los propietarios de software
Me permite crackear programas pagos y compartirlos con la
gente para que pueda usarlos gratis
Me divierte el desafo de crackear los programas pagos,
aunque luego no las use
Me permite divertirme creando virus informticos
Me gratifica saber que puedo romper las medidas de
seguridad de las grandes corporaciones
Me es til para mi formacin profesional
Me estimula intelectualmente
Me permite luchar por los ideales libertarios
Simplemente me lo paso bien

4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.

1,76
3,12
2,24
4,04
3,24
2,00
2,64
1,76
3,32
4,40
4,80
3,56
4,52

Los reactivos aparecen en el mismo orden en el que fueron presentados a los


encuestados y entre ellos estn mezclados los diferentes niveles de motivacin.
Siguiendo la Ley de Linus, podra intentarse la agrupacin de los mismos dentro de
las categoras propuestas por Torvalds, obteniendo el resultado representado en el
Grfico N 1.
3.5
3
2.5
2

Media

1.5

Mediana

1
0.5
0

Supervivencia

Vida social

Entretenimiento

Grfico N 1
Las motivaciones de los hackers ordenadas segn las categoras de la Ley de Linus

Al menos en la muestra que nos toc a estudiar, el postulado de Linus Torvalds


se cumple perfectamente, ya que denota claramente la prevalescencia de las
motivaciones superiores frente a los bsicos, de supervivencia. Y en aquellos de orden
superior, es precisamente el entretenimiento el que ligeramente lleva la punta,
superando inclusive a las motivaciones relacionadas con la vida social.
6. CONCLUSIONES Y RECOMENDACIONES
Al finalizar este estudio quiero resaltar, en primer lugar, la incuestionable
negativa de los hackers, a ser identificados como delincuentes informticos. Frente a
la insistencia con la que se los asocia con actividades delictivas en la Red, vale la pena
destacar que tanto los tericos que escriben sobre este tema, como los mismos hackers
de la muestra, se distancian categricamente de dicha asociacin. Se proponen,
bsicamente dos causales que tratan de explicar esta situacin. En primer lugar, se
reconoce que si bien algunos hackers adolescentes se exceden en sus actividades de
hacking y en un descuido aparecen luego en la prensa, esto se debe precisamente a la
corta edad de los que se inician en este movimiento. Se cree que estas personas ms
tarde madurarn y se afianzarn en actividades ms serias y responsables, como por
ejemplo, en la colaboracin con el desarrollo del software libre. De esta manera, las
travesuras divulgadas con tanto ahnco en los medios masivos de informacin, se
deberan atribuir ms bien a los excesos propios de la adolescencia que a los
presupuestos ideolgicos del movimiento hacker. La segunda causa por la cual se
identifica los hackers con los piratas informticos, podra radicar en la no distincin
entre ellos y otros grupos informticos existentes en la Red, como son los crackers o los
warez, quienes s, abiertamente asumen la realizacin de las actividades violatorias de la
propiedad privada o directamente delictivas.

En segundo lugar, los hackers de nuestra muestra aparecen como personas


cultas, con una preparacin universitaria mucho mayor que la media de cualquier pas
del mundo. Si bien, hay entre ellos adolescentes que dan sus primeros pasos hacia el ser
hacker, sin embargo, los estudiantes universitarios y los profesionales constituyen una
mayora absoluta. Mantienen una postura crtica frente a la enseanza tecnolgica
superior formal: llegaron a ser hackers gracias a sus esfuerzos autodidactas y una
capacitacin alternativa continua en la Red, no obstante, casi todos pasaron por la
universidad y son programadores de software, aunque no todos se dedican a esta tarea
profesionalmente. Por esas razones, los hackers de la muestra a menudo gozan de
mucho respeto, tanto en la Red como en el mbito de sus respectivas profesiones,
asumiendo a veces, dos identidades diferentes. Por ejemplo, uno de nuestros
encuestados, en su vida diaria, un conocido conferencista internacional en el rea de la
seguridad informtica, es un respetado hacker en su otro mundillo.
El tercer rasgo caracterstico estara relacionado con la postura que los hackers
asumen frente a la existencia del software cerrado. Mientras que la gran masa de los
usuarios de software con licencia no se pregunta muy a menudo sobre la legitimidad con
la cual se extiende el consagrado derecho de copyright a los programas de computacin,
los hackers lo cuestionan con dureza. De una manera uniforme se expresan en contra de
la existencia de software con fuente cerrada argumentando que la diferencia entre un
programa de computacin y otra produccin material cualquiera es tan abismal, que no
justifica de ninguna manera dicha extensin. Abogan siempre por el libre desarrollo del
software y el libre acceso a su fuente pero, a diferencia de los crackers, afirman no
emprender acciones directas en contra de los propietarios de software, prefiriendo ms
bien acciones indirectas, como por ejemplo, el desarrollo de las alternativas abiertas.

Finalmente, es digno de resaltar el hecho, segn el cual nuestros hackers forman


parte de aquel feliz y selecto grupo de la sociedad actual cuyo trabajo remunerado
difiere muy poco o incluso no difiere de forma alguna, de lo que estn acostumbrados
hacer en su tiempo libre, en este caso, en sus actividades de hacking. De alguna manera,
esta privilegiada situacin debe relacionarse con sus niveles motivacionales.
Efectivamente, tanto Linus Torvalds como los resultados de nuestra encuesta sugieren
que los hackers, lejos de guiarse por motivos de supervivencia tienen, en su mayora,
motivaciones de orden superior. Quedara solamente por estudiar de qu manera estas
dos variables se relacionan: si el hecho de no tener tanto en cuenta los motivos de orden
inferior es lo que los ayuda a conseguir trabajos dentro de su rea especfica (quiz
tambin, aunque sea indirectamente, el alto grado de competitividad profesional que
manifiestan) o ms bien, si el hecho de trabajar en lo que les apasiona, aumenta sus
niveles motivacionales.

Con todo, como ya se dijo al inicio del presente estudio, al ser los datos aqu
analizados no representativos de ningn universo delimitado con anterioridad, debera
apuntarse ahora a la realizacin de estudios posteriores orientados hacia la obtencin de
una muestra representativa de hackers. Una muestra de esta envergadura, proporcionara
un marco referencial que permitiera interpretar mejor este fenmeno tan fascinante y
propio de la Sociedad de la Informacin, como lo son las comunidades hackers.
Adems, permitira disear investigaciones correlativas y plantear hiptesis sobre
variables tan significativas como: la edad de los hackers y el tipo de actividades
realizadas o el grado de preparacin tecnolgica y el estilo de trabajo.

7. BIBLIOGRAFA CITADA
A Hacker Survey: Investigating the Dynamics, Motivations, and Practices of Open
Source/Free Software Programmers. The Boston Consulting Group
<http://www.osdn.com/bcg/> (Octubre de 2002)
ALDERFER, Clayton P. (1969) An Empirical Test of a New Theory of Human Needs
en Organizational Behavior and Human Performance. Mayo de 1969. Pp. 142175.
HIMANEN, Pekka (2001) La tica del hacker y el espritu de la era de la informacin.
Barcelona, Destino.
MACHADO, Jorge (2003) [en lnea] Hackers, crackers, piratas, phreakers y
delincuentes informticos. <http://www.perantivirus.com/sosvirus/general/
hackers.htm>
_______ (2002) [en lnea] Grace Hooper, la primera hacker de la historia de la
computacin? <http://www.perantivirus.com/sosvirus/hackers/gracehoo.htm>
McCLELLAND, David C. (1989) Estudio de la motivacin humana. Madrid, Narcea.
MOLIST, Merce [en lnea] Entrevista <http://altavoz.nodo50.org/molist.htm> (marzo
de 2003)
RAYMOND, Eric S. (2000) [en lnea] Jargon File 4.2.0
<http://www.science.uva.nl/~mes/ jargon/h/hacker.html>
STALLMAN, Richard (1998) [en lnea] Por qu el software no debe tener propietarios.
<http://sindominio.net/biblioweb/telematica/why-free.es.html>
TUYA, Melisa (2001) [en lnea] De hackers, crackers y dems familia.
<http://www.baquia.com/com/20010125/art00016.html>
WEBER, Max (2001) La tica protestante y el espritu del capitalismo. Madrid,
Alianza.

Вам также может понравиться