paint-brush
El código secreto del hackerpor@castig
190,044 lecturas
190,044 lecturas

El código secreto del hacker

por Chris Castiglione6m2018/09/07
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Chris Castiglione es el presentador del podcast Learn to Code y del cuerpo docente de la Universidad de Columbia. Comparte The Hacker Ethic, un código de creencias adoptado por casi todos los piratas informáticos. La primera generación de piratas informáticos comenzó con un grupo de estudiantes del MIT en la década de 1950, se colaban en la Biblioteca Lincoln del campus donde competían durante horas para jugar con la computadora TX-0 de $ 3 millones. No había contraseñas, por lo que el código de cualquier persona podía ser visto por cualquier otra persona en el sistema. Los piratas informáticos se expresan con código informático y utilizan sus habilidades para resolver problemas.

People Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - El código secreto del hacker
Chris Castiglione HackerNoon profile picture

Cuatro principios que diferencian a los programadores informáticos ordinarios de los piratas informáticos.

En la universidad, no tenía idea de cómo codificar. Estaba decidido a crear mi propia aplicación para compartir música ( ¡como Napster! ), pero no tenía ni idea de cómo empezar.

Ese verano, me hice amigo de un hacker. Su nombre era El Rey León (en serio, ya que su nombre de pantalla era LionKing909 ). Y me enseñó muchos trucos nuevos:

Pero lo más notable es que me presentó The Hacker Ethic , cuatro principios que diferencian a los programadores informáticos comunes de los piratas informáticos. La ética del hacker me inspiró profundamente. Eventualmente, decidí que no solo aprendería a codificar: Me convertiría en un hacker.

¿Qué es un hacker?

Definir hacker no es tan sencillo. El nombre tiene un tono de "lo sé cuando lo veo". La mayoría de los programadores de computadoras son piratas informáticos, pero no todos.

Para algunos, la palabra hacker evoca imágenes de expertos tecnológicos soviéticos irrumpiendo en las computadoras de la CIA, o criminales con máscaras de Guy Fawkes, al estilo de Mr. Robot. Esas personas ciertamente existen, pero un pirata informático que piratea maliciosamente o para beneficio personal es un tipo específico de pirata informático conocido como pirata informático de sombrero negro. Los piratas informáticos de sombrero negro son una distracción desafortunada de todos los piratas informáticos de sombrero blanco que están ahí afuera: ¡las personas que construyeron y continúan construyendo Internet que miles de millones de personas usan todos los días!

En general, los piratas informáticos son solucionadores de problemas. Los piratas informáticos son rudimentarios. Los piratas informáticos se expresan con código informático y utilizan sus habilidades para resolver problemas.

Steve Wozniak es un hacker y, sin embargo, Bill Gates, aunque ciertamente ha mostrado cualidades propias de un hacker, chocó bastante seriamente con la comunidad de hackers a mediados de los años 70 cuando comenzó a vender su software. Para comprender la distinción, así como las causas de muchas de las decisiones tecnológicas más famosas del siglo pasado, por parte de todos, desde Steve Jobs hasta Satoshi Nakamoto, necesitará comprender el código secreto de los piratas informáticos.

La ética del hacker

Todos los hackers (buenos y malos) comparten la creencia fundamental de que la información debe ser gratuita . Esto fue destilado en texto por primera vez por Steven Levy en su libro de 1984 piratas informáticos En el libro, Levy describió The Hacker Ethic, un código de creencias adoptado por casi todos los piratas informáticos. La ética no fue elaborada por Steven Levy ni por ninguna otra persona para dictar cómo deben actuar los piratas informáticos, sino que es un reflejo de la cultura de los piratas informáticos que ha crecido orgánicamente durante muchas décadas.

Mi esperanza al compartir The Hacker Ethic aquí es brindarle una comprensión más profunda de cómo piensan los piratas informáticos. Un día puede contratar a un hacker, trabajar con uno o desear convertirse en uno usted mismo. En ese caso, considere este su primer paso en su cultura. Estos son los cuatro principios principales de The Hacker Ethic.

1. “La información debe ser libre”

Información “gratuita” significa la libertad de copiar el código existente y compartir esa información con otros.

La primera generación de hackers comenzó con un grupo de estudiantes del MIT en la década de 1950. Después de horas, se escabullían en la Biblioteca Lincoln en el campus donde competían durante unas horas para jugar con la computadora TX-0 de $ 3 millones. A diferencia de hoy, donde la mayoría de los estudiantes tienen computadoras portátiles individuales, contraseñas y tiempo aparentemente ilimitado para pasar en sus computadoras, los piratas informáticos del MIT compartían solo una computadora. No había contraseñas, por lo que el código de cualquier persona podía ser visto por cualquier otra persona en el sistema. Los primeros hackers estaban de acuerdo con esto. Más que bien, en realidad, porque rápidamente encontraron valor en compartir código.

Los piratas informáticos originales del MIT rápidamente comenzaron a colaborar en la creación de software. ¿Por qué crear versiones competidoras de software, cuando podemos trabajar juntos para compartir conocimientos y crear la mejor versión? Esa es la manera de los piratas informáticos.

Hoy todo el mundo se beneficia de las decisiones de estos primeros hackers.

Uno de los resultados más significativos es el movimiento del software libre y de código abierto. Iniciado por Richard Stallman en 1985, el movimiento del software libre alienta a millones de personas a compartir, copiar y mezclar código.

Hoy en día, el 80 % de los teléfonos inteligentes y el 80 % de los sitios web funcionan con software libre (también conocido como Linux, el sistema operativo de código abierto más famoso). Además, WordPress, Wikipedia y casi todos los lenguajes de programación son gratuitos. Todo gracias a The Hacker Ethic.

La licencia GPL (escrita por Richard Stallman) y la licencia MIT son dos ejemplos de licencias de software que convierten The Hacker Ethic en un texto legal. “Por la presente se otorga permiso, sin cargo, a cualquier persona que obtenga una copia de este software y los archivos de documentación asociados (el “Software”), para operar con el Software sin restricciones, incluidos, entre otros, los derechos de uso, copia, modificación, fusionar, publicar, distribuir, otorgar sublicencias y/o vender copias del Software…”, dice el párrafo inicial de la licencia del MIT .

Estas licencias ayudan a explicar por qué nadie es “dueño” de Internet (como veremos en capítulos futuros). En la década de 1990, Tim Berners Lee lanzó su software World Wide Web original bajo la licencia MIT. Cuando se cerró Napster en 2001, fue fácil que aparecieran sitios de imitación porque, lo adivinó, ¡las versiones de código abierto ya eran gratuitas para compartir!

2. Las computadoras pueden mejorar tu vida.

Los piratas informáticos ven la programación informática no solo como una actividad técnica , sino también como una herramienta para hacer del mundo un lugar mejor.

Por ejemplo, los piratas informáticos pueden escribir código para automatizar tareas redundantes...

Y difunden información gratuita con el objetivo de mejorar la calidad de vida humana…

“Imagínese un mundo en el que cada persona del planeta tenga libre acceso a la suma de todo el conocimiento humano. Eso es lo que estamos haciendo”. —Jimmy Wales, fundador de Wikipedia

Este principio de usar las computadoras para “mejorar la vida” se remonta a Vannevar Bush , quien en 1945 publicó el ensayo “As We May Think”, en el que instó a los científicos a dejar de construir máquinas de guerra y considerar usarlas. La tecnología como una fuerza para el bien.

Como podemos pensar, Vannevar Bush (1945)

En estos días, la frase "hacer del mundo un lugar mejor" se ha arraigado tanto en la cultura de Silicon Valley que se satiriza como un chiste recurrente en la serie de televisión Silicon Valley . En el programa, todos los fundadores de startups parecen justificar sus acciones con el mantra " estamos haciendo del mundo un lugar mejor ".

Estamos haciendo del mundo un lugar mejor…

Si los piratas informáticos en estos días están defendiendo auténticamente la ética del pirata informático, o simplemente están hablando de la boca para afuera, es tema de debate. Lo que sigue siendo cierto es la influencia de The Hacker Ethic tanto en la cultura hacker como en nuestra sociedad.

3. Desconfiar de la autoridad: promover la descentralización

Se alienta a los piratas informáticos a pensar críticamente y desafiar el statu quo.

En la década de 1960, los estadounidenses desconfiaban de las organizaciones en las que solo unas pocas personas poderosas controlaban el flujo de información. Piense: la Alemania nazi, la Unión Soviética espiando atentamente a su propio pueblo, y el presagio "El Gran Hermano te está mirando" como se describe en 1984 de George Orwell. Los piratas informáticos promueven la descentralización para diluir la concentración de poder y luchan para redistribuir ese poder entre los muchos.

Los piratas informáticos promueven la descentralización

Una forma en que los piratas informáticos promueven la descentralización es mediante la creación de herramientas. Bitcoin es una herramienta creada por Satoshi Nakamoto que elimina por completo la autoridad (y por lo tanto el poder) de los bancos. Bitcoin permite a las personas administrar, enviar y recibir dinero de manera descentralizada.

Los hackers también promueven la descentralización en sus organizaciones sociales . WordPress es un ecosistema de software que fue creado por miles de desarrolladores en todo el mundo, la mayoría de los cuales nunca se han conocido. Muchas nuevas empresas intentan emular este modelo de comunicación con una estructura empresarial plana (también conocida como una cultura sin jefes) para que los empleados puedan tomar decisiones sin tener que pedir permiso constantemente.

4. Los piratas informáticos deben ser juzgados por su piratería, no en función de los títulos, la edad, la raza, el sexo o la posición.

Los hackers se juzgan unos a otros por la calidad de su código. Esto ayuda a explicar cómo Bill Gates y Mark Zuckerberg podrían abandonar Harvard y construir empresas de miles de millones de dólares. El código es meritocrático.

Un hacker no necesita permiso para hackear. Tu habilidad no está definida por a quién conoces o por tu costoso título en informática. Si su perro escribe JavaScript mejor que usted, entonces debe contratarlo. Como ha dicho Bill Gates: “Si quiere contratar a un ingeniero, mire el código del tipo. Eso es todo."

El enjambre de abejas

Un enjambre de abejas descentralizadas

En la década de 1960, los primeros piratas informáticos zumbaban como un gigantesco enjambre de abejas. El MIT era una colmena en el este y Silicon Valley en el oeste.

¿Cómo se coordinan cientos de abejas? Contrariamente a la creencia popular, no están dirigidos por la abeja reina, ella se queda en la colmena. Las abejas confían en la toma de decisiones descentralizada para elecciones críticas. Es por esa razón que las abejas a menudo se citan como una metáfora visual de cómo se organizan los grupos descentralizados.

En la década de 1960, The Hacker Ethic fue una historia que ayudó a organizar a extraños en torno a una sola misión : mantener el código libre y hacer del mundo un lugar mejor. Todo transcurría sin problemas. Y entonces alguien pateó el nido...

Próximamente : El incidente que difundió The Hacker Ethic desde los pasillos de la academia y hacia el resto del mundo. Y si te perdiste la primera parte, puedes leerla ahora en La historia de Internet .

Un agradecimiento muy especial a Pippa Biddle y Alexis Rondeau por leer los primeros borradores y proporcionar innumerables ideas. El código secreto del hacker se publicó originalmente en Un mes: aprenda a programar en 30 días .