Salta - Argentina: viernes 26 de julio 2024 10:51 hs.

Marta Díaz: Sofftware: ¿Por qué se estigmatiza al hacker.

Marta Díaz: Sofftware: ¿Por qué se estigmatiza al hacker.

En esta columna, Marta Díaz, explica la historia y el desarrollo del sofftware y agrega el glosario que le pedí, y que explica el concepto de hacker, y a la vez desesmascara la campaña que realizan los medios de comunicación hegemónicos contra estas personas y sin piedad los equipara con los delincuentes terrenales.

Salta/Argentina (Por Marta Díaz (1).- Las máquinas -computadores- que tal vez tengan algún parecido con las actuales, aparecieron y se desarrollaron antes, durante y después de la segunda guerra mundial (conflicto armado entre 1939 y 1945). Por su parte, la computadora personal actual vino evolucionando desde los años ‘80s recorriendo su camino hasta casi no tener nada que ver en su aspecto o en su uso, con las primeras máquinas llamadas maiframes (gabinete grande) por  su tamaño. A las computadoras actuales, que son personales, las usamos para trabajar/jugar/hacer videos/mirar videos/escuchar radio, etc. Las mainframes tenían y tienen otros usos y hasta otro sistema de trabajo. Para nuestra historia, entre los años 1960 hasta 1980, hubo una máquina llamada PDP-10 “uno de los ordenadores mas grandes de la época” que hizo común el tiempo compartido en computación, esto es, un sistema de trabajo adoptado por muchas universidades y laboratorios que compartían un recurso escaso (la computadora) entre muchos programadores o hackers; el costo del servicio de computación era bajo. El software que se escribía y no funcionaba, se descartaba pero no se tiraba porque alguien podía darle uso. “Se prestaban programas a otras universidades o empresas y siempre se podía preguntar por el código fuente para leerlo, modificarlo o canibalizar partes de él para montar un programa nuevo” dice Stallman y agrega: el sistema de tiempo compartido en computación es tan viejo como la computadora o como “la cocina”. (R. Stallman en Software libre para una sociedad libre, 2004). El nombre de aquellas enormes computadoras, como dijimos antes, es “mainframeque significa ‘gabinete grandey funcionan hasta hoy pero bajo otras reglas. Las mainframes son llamadas también ‘unidades centrales’, y son utilizadas por grandes organizaciones (empresas, bancos o el Estado entre otros) debido a su gran potencia de procesamiento, a una gran memoria interna, a su capacidad de almacenamiento y su alta fiabilidad para realizar aplicaciones críticas, como el procesamiento masivos de datos o bien, transacciones a gran escala. Es muy importante la alta calidad del soporte técnico que conllevan. Las ‘mainframes o también “computadora central” se utilizan además como grandes “servidores web”, tarea facilitada por el uso extendido en ellas del sistema operativo GNU/Linux instaladocapaz de ejecutarse en muchos sistemas de unidades centrales diferentes”. (Wikipedia, acceso 01/12/21)  El movimiento de Software libre comenzó a configurarse cuando el Laboratorio de Inteligencia Artificial (I A Lab.) del Instituto de Tecnologia de la Universidad de Massachusetts, el famoso M I T fue desmantelado, porque la mayoría de sus hackers fueron contratados para trabajar en la naciente industria del software (año 1981). El software, comenzaba a convertirse, en estos años ‘80s’, en un gran negocio y pronto el código fuente se convirtió en un secreto estratégico para las empresas. En 1.982 el M.I.T. compró un nuevo PDP-10 con un sistema no libre con lo cual enterró el sistema de tiempo compartido en computación; se sumaron los otros grandes fabricantes de equipos de la época diseñandolos con sistemas no libres y todos requerían de sus hackers la firma de acuerdos de confidencialidad para poder operarlos. Hacía entonces su entrada en el mundo informático el software propietario, un sistema de trabajo que se basa en impedir que se comparta, que se estudie como funciona o que se permita modificar el software, por lo que aparentemente desaparecieron las comunidades o personas cooperativas y los hackers, personas que, en caso de compartir programas o código o ayudar al vecino, se convertían en piratas y perseguidos por las leyes de Copyright cuyo símbolo ‘©’ indica que una obra está protegida bajo el derecho de autorEl derecho de autor, para la legislación latina es similar pero con un origen muy posterior al copyright o ‘derecho de copiadel mundo anglosajón; podríamos decir que el derecho de autor  se inspira en la idea de copyright, que nace con el Estatuto de la Reina Ana (Inglaterra, 1.710): Este, reconocía derechos al autor de obras literarias y buscaba eliminar los monopolios (de los impresores) en la venta de esas obras. La invención de la imprenta (1450 en adelante) había permitido acelerar la reproducción de libros lo que dio origen al Estatuto de la Reina Ana en 1710. El Copyright nacido como “el tiempo otorgado a un editor para su derecho de copia de libros”, fue adecuándose a los tiempos y se interpretó,  casi doscientos años después como un derecho tanto moral como patrimonial – sobre todo patrimonial – aplicándose a la creación de obras literarias, artísticas, musicales, científicas o didácticas, estén publicadas o no. A este conjunto de obras, se agregó el software que se incorpora dentro del ‘derecho de autor’ o bajo ‘Copyright’ como un ‘derecho de propiedadsobre un bien intangible (el software) perteneciente a las empresas dedicadas a esta actividad. Las leyes que van dictándose desde fines de los años ‘70 en los países, centrales o no, y los acuerdos comerciales internacionales impulsados por la Organización Mundial del Comercio (OMC) extienden por todo el planeta la persecución legal de la ‘piratería’. Se puede concluir que el copyright extendido al software se trata en realidad de una decisión arbitraria, adoptada como resultado de las negociaciones que, a fines de los años  ’70, se realizaron para encontrar un marco regulatorio para los programas de computadora.

Glosario

Hacker: R. Stallman se define como hacker. Un hacker es, dice, «alguien que ama la programación y disfruta explorando nuevas posibilidades. Tiene la pasión lúdica, la inteligencia y la voluntad de exploración». No es un delincuente; esta idea fue construida por los medios de comunicación dando mala fama al a palabra. Para Stallman quien rompe sistemas de seguridad se llama cracker.

Acuerdo de confidencialidad: Es la propiedad de la información a la que accede solamente el personal autorizado. Dependiendo de las profesiones, también se llama secreto profesional.

Software propietario o privativo: Su nombre proviene del inglés “proprietary software” ‘Proprietary’ significa”poseído o controlado privadamente”. El concepto expresa la reserva de los derechos sobre el uso, modificación o redistribución del software

Pirata: Cuando se comparte música, programas de computación, o código encuadrados bajo el software privativo, se cometería un acto  moral equivalente  al de asaltar un barco …? Las leyes dictadas para evitar la copia, lo equiparan con delitos penales. 

Fuentes

Stallman, Richard: Software Libre para una sociedad libre, Ed. Traficantes de Sueños, 2004

Wikipedia: www.es.wikipedia.org

Da Rosa, Fernando y Heinz, Federico: Guía Práctica sobre software libre. UNESCO, 2007.

Stephenson, Neal: En el principio … fue la línea de comandos. Ed. Traficantes de Sueños, 2003

(1)Profesora de Historia y Geografía/UNSa, Especialista en Didáctica /UBA, activista Sofware Libre y columnista libre de LacolumnaNOA.

shop_manager

Articulos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *