Conocer los origenes de cualquier movimiento, cultura son imprescindibles para poder entenderla, por eso pongo este articulo, rescatado de las profundidades de internet, y el enlace a un de los mejores libros que he leido sobre este mundo de la seguridad informatica y el hacktivismo, gracias a apeiron-eniac por pasarme los datos.
Breve historia del hacktivismo
¿Qué es el hacktivismo?
El Hacktivismo es la unión de las palabras hacker y activismo, por lo cual analizaremos cada palabra por separado.
la etica del hacker: libro en pdf http://eprints.rclis.org/12851/1/pekka.pdf
Hacker, en su sentido más estricto y puro de la palabra, es aquella persona apasionada por el conocimiento, entender el funcionamiento del tema en el que se ha especializado y aprender cosas nuevas referentes al mismo. Este neologismo procedente del inglés tiene su origen en las primeras personas usaron hacks, es decir, pequeñas modificaciones de programas para advertir que podían funcionar mejor. El prestigioso Instituto Tecnológico de Massachusetts fue el que dio cobijo a tod@s ell@s. Este centro fue el origen de las revoluciones en muchos de los aspectos que hoy están en análisis y debate dentro de las nuevas tecnologías, especialmente en el tema de las licencias libres y núcleos de sistemas operativos.
Activismo (social) es un movimiento contra lo establecido, siempre con connotaciones políticas donde una organización se muestra a favor de un cambio. Normalmente llevan acciones contra la contaminación abusiva mundial, leyes restrictivas de gobiernos/corporaciones o derechos civiles en general. Las contracumbres del G8 son considerados como movimientos activistas, al igual que el de alterglobalización (globalización alternativa contra la capitalista imperante actual).
En resumen, un hacktivista es aquella persona que crea tecnología con un fin político o social dentro de un movimiento que también es llamado “Desobediencia Civil Electrónica”.
¿Qué no es el hacktivismo?
Un detalle importante es poner limitaciones al concepto de hacktivista. De esta forma no se malinterpreta ni se manipula este concepto.
Muchas veces podemos oír en los medios la comparación del hacker con el cracker (rompedor). De este modo, haremos una comparativa donde analizaremos ambos términos:
Un hacker lo hemos descrito en el punto de arriba. Un cracker, entre otras, se dedica a violar sistemas informáticos para beneficio personal, y aquí es donde volvemos a incidir en la confusión que generan los medios convencionales de información, usando la palabra hacker para definir este concepto.
Un hacker podría definirse como una especie de Robin Hood, mientras que un cracker usa su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable. Es lo que se considera de manera coloquial un pirata. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos. Por otro lado, hay expertos que definen a la comunidad cracker como un grupo marginal dentro de los hackers.
Historia del hacktivista
Son varios los orígenes del hacker, pero tienen como factor común el haber nacido en EEUU con una metodología parecida. Stefan Wray, del grupo de hackers Electronic Disturbance Theatre fue uno de los primeros que se dio a conocer. Stefan, en su blog, animaba a la gente a atacar portales de internet tan variados como el del Gobierno Mexicano o el Depatarmento de Defensa de EEUU. ¿De qué manera? Mediante un programa muy sencillo llamado FloodNet realizado en Java (un lenguaje de programación informática), se realizan continuas peticiones a una misma página web llegando a colapsarla. Es lo mismo que ocurriría si miles de personas intentan entrar a la vez por una misma puerta, existe una anchura que no soporta tanta cantidad de gente. El Pentágono, en el caso del ataque a la web del Dpto. de Defensa, realizó un “contraataque” mediante otro programa llamado Hostile Applet que recogía información de toda aquella computadora que intentaba acceder de manera automática al portal. Otro caso, en 1995, fue el ocurrido en Italia, donde la web netstrike.it coordinó unos ataques contra sitios del gobierno francés responsables de los ensayos nucleares en el atolón de Mururoa. En el año 2001, por motivo de las protestas contra el G8 en Génova donde murió el activista Carlo Giuliani, el servidor fue secuestrado por orden del Depto. de la Policía Postal genovesa.
No sólo l@s hacktivistas están sentad@s delante de un ordenador. Un ejemplo es el caso de Joshua Kinberg, que desde el 2004 mantiene una web abierta donde podemos ver la modificación de una bicicleta controlada vía móvil para que realice pintadas en las calles con pintura no permanente. Este invento consistía en una caja de plástico con botes llenos de tiza y agua detrás de la bicicleta, y mediante un pequeño programa hecho en PERL (un lenguaje de programación), lo que escribía a través de un simple sms del móvil era enviado vía bluetooth a la circuitería conectada a los botes de spray. Dicho programa convertía los caracteres en pulsaciones de spray y se iba quedando grabado el texto en la acera. Una de sus performances estrella fue haberlo hecho en una convención republicana. La NYPD (policía de Nueva York) tuvo requisada su bicicleta y demás mientras duraba el juicio. Tras varios aplazamientos, el 20 de enero de 2005 es declarado inocente en el mismo día que George W. Bush juró su cargo por segunda vez como presidente.
Otra experiencia de la misma naturaleza desconcertante a finales de los ochenta ocurrió en una juguetería de unos grandes almacenes, donde varias personas adquirieron barbies y muñecos de GI.JOE con frases predefinidas grabadas e intercambiaron sus dispositivos. De ese modo, mientras las barbies pedían venganza contra el enemigo, los GI.JOE se preocupaban por su imagen. La Barbie Liberation Organization fue la responsable y cuidadosamente depositaron de nuevo los juguetes en los estantes del centro comercial. El caos en la tienda era presumible, al igual que cuando la Barbie Disinformation Organization sustituyó la etiqueta de “Barbie’s Stylin’ Salon” por la de “Barbie Lesbian barber shop” (Barbería de Barbie Lesbiana). A pesar de las profundas transformaciones sociales acaecidas en el pasado siglo XX en cuanto a sexualidad, el tema trajo cola más por la frase que por la pegatina en sí. Bendita sociedad norteamericana.
Son muchos los casos de activismo relacionado con la tecnología. También es reseñable y digno de mencionar aquel en el que se consiguió generar etiquetas con códigos de barras de productos sin marca para pegarlos en los envoltorios de otros con marca. De este modo se quiso denunciar la plusvalía generada sólo por cuestiones de publicidad e imagen. “Re-Code” fue el proyecto que se encargó de ello, sembrando el caos en los centros comerciales.
Como se puede ver, son innumerables los casos de este tipo de activismo, que podrían ser catalogados también como “Acción Directa No Violenta”. La creatividad y la inteligencia por encima de la fuerza bruta a la que muchas de estas personas se han tenido que enfrentar mediante detenciones y arrestos.
Hacklabs
Un hacklab es un punto de encuentro (“laboratorio”) de aquellas personas que comparten opiniones y conocimiento sobre software libre, nuevas tecnologías, y derechos civiles entre otras desde un punto de vista social. Normalmente es un encuentro presencial con el fin de comentar sus ideas, ya que aunque esto del hacktivismo parezca una constante lucha a través de una teclado, también se aprende a montar redes inalámbricas o enseñar a personas que quieren iniciarse en el mundo de la informática. Una web recomendable para conocer un gran número de ellas es hacklabs.org
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias