h1

Los Hack del MIT y el aprendizaje

abril 9, 2013

Según Wikipedia, un “hack” es la modificación de un programa o máquina para un uso distinto al que su fabricante o diseñador había previsto, normalmente beneficioso. A la persona que se encarga de hackear o modificar esa máquina o programa se le llama ‘hacker’. Últimamente los hack están siendo usados para otros fines, pero para mí y muchos otros, los que hacen ‘hack’ para dañar algo o a alguien no son hackers sino ‘crackers’, por mas que en medios de comunicación, sobre todo en TV, no hagan esta distinción, aunque aquí en el MIT y su CSAIL (Computer Science and Artificial Intelligence Laboratory), en donde estoy escribiendo esta columna, está muy clara la diferencia entre ‘hacker’ y ‘cracker’. Como ahora no soy ‘evangelista’ de lo digital ya no me desgañito en corregir a quienes en los medios españoles usan ‘hacker’ cuando se refieren a un ‘cracker’, aunque podrían informarse mejor, -con que leyeran qué dice Wikipedia, o mucho mejor, lo que dice The Jargon File  sobre este último término de cracker, sería suficiente-.

mit hacks 500

Zona exposición “mit hacks” en el edificio del MIT CSAIL (Computer Science and Artificial Intelligence Laboratory). Foto: Adolfo Plasencia

Mi amigo Richard Stallman me explicó en este mismo edificio, -en el que también él trabaja-, que un hack es un acto combinación de alta habilidad mental y física, juntas, realizando algo que la gente normal no es capaz de hacer ni de lejos ,-y esto es esencial-, con reglas éticas. Hay desarrolladas 11 normas éticas para el ‘haking’ (un precioso cartel de la pared  del Café Forbes, frente a mí las enumera).  Aquí, una noche al año es la ‘noche del hack’ en el MIT y son famosos los hacks realizados en el campus, que suelen ser cosas hechas que a priori, parecen imposibles de realizar físicamente. En una de ellas, un grupo de hackers del MIT consiguió montar la carrocería exterior completa de un coche de policía, que apareció por la mañana encima de la cúpula mas alta del campus del MIT. Hoy se puede ver expuesto ese coche en este edificio, (que tuvo de ser bajado de ella con un helicóptero). Hay rumores de cómo se pudo hacer aquello, pero realmente nadie sabe cómo lo hicieron. Eso es un auténtico hack. El coche esta expuesto en lo alto de una pared del Forbes Café de la planta baja de edificio, junto a otros hacks, como homenaje a los que se han hecho en el MIT. El mas simbólico esta explicado bajo un rótulo amarillo que dice “mit hacks”. Es el llamado hack del “Fire Hidrant Water Fountain”. El ex Presidente del MIT Jerome Wiesner, acuñó la expresiva descripción de la experiencia educativa que simboliza este hack: “tener una experiencia de aprendizaje en el MIT es como beber agua en una manguera de incendios”… La fuente ‘hackeada’ esta allí expuesta. Es una fuente metálica típica de las del interior de las oficinas para que beban agua los empleados, pero en la que de donde salía un tubito para el chorro de agua, ahora emerge la manguera de un hidrante de bomberos. Es una combinación de fuente de agua de oficina y manguera para incendios. En 1991, un grupo de hackers lograron encarnar el sentimiento expresado por Wisener,  en este hack, colocando ese objeto híbrido, frente a la mayor sala de conferencias del campus. Imaginar que ‘hackear’ es una forma de generar innovación después de conocer este concepto es fácil. Muchas de las mejores innovaciones se han conseguido ‘hackeando’ algo anterior.

Mit hacks hidrante 500

El hack “Fire Hidrant Water Fountain” del MIT, en el CSAIL. Foto: Adolfo Plasencia

Paseando por la planta baja u otras zonas ‘comunes de edificio del MITCSAIL, puede comprobar que los alumnos se han apropidado de la tecnología de varia maneras para usarla en su aprendizaje: lo primero es  que se han apropiado de la ‘conexión ubicua’, es decir que usan la conexión para trabajar y aprender (el trabajo de los estudiantes se supone que es aprender), así que pueden Trabajar/aprender desde Suaqui lugar. Y porqué vienen aquí con su portátiles ¿por qué les gusta la espectacular arquitectura? No creo… Pienso que viene por la calidad de la conexión y también porque aquí encuentran a muchos ‘iguales’, es decir, otros chicos y chicas que están en la misma situación: trabajando desde cualquier lugar e hiperconectados ya que ademas parte de los contenidos propios que gestiona o modificar los tienen en espacios digitales ‘en la nube’, ni siquiera, los lleven e su disco duro. Muchos de esos ‘espacios’ , ademas los comparten ya que también hacen trabajo en equipo y a distancia y conectados. Es de tanta calidad la conexión en el edificio que también vi la semana pasada a un importante profesor, Yung Ho Chang, a quien conozco, haciendo videoconferencia dese un angulo de la misma plata baja del edificio, probablemente con China, o al menos, la estaba haciendo en su idioma al pasar. En realidad, la conexión ultrarrápida de la red abierta en MIT CSAIL esta siendo hackeada, -en el buen sentido-, es decir que una red que ha sido desplegada para las necesidades del trabajo de las personas (alumnos y profesores) que trabajan en el edificio cuando no están dentro de los despachos, es una red de la que se han ‘apropiado’ mucha otra personas que acuden allí para trabajar desde cualquier rincón, dada su calidad y su perfecto funcionamiento.

Alumnos trabajando conectados CSAIL 500

Los alumnos del MIT van a trabajar en masa a los espacios públicos del CSAIL con sus ordenadores portátiles y tablets por la calidad de conexión, también porque allí pueden interactuar físicamente y además, el gran ancho de banda de la conexión les ahorra tiempo. Foto: Adolfo Plasencia

‘Hackear’ y aprender

La primera conclusion extrapolable, es que los arquietctos que crearon los espacios para determiandos fines y usos , en elgunso tramos de tiempo se reconvierten en espacios de aprendizar mediante la apropiacion en esos espacios de la ‘conexión ubicua’.

La segunda conclusión es que en el mundo de la enseñanza de hoy, permeado por la tecnologia digital, es decisivo ahora el ‘hackear’ los dispositivos móviles y la conexión y apropiarse de esa tecnología para  nuestro fines, olvidar el uso que pensó el fabricante al que le compremos nuestra dispositivo, y repensar ese uso desde nuestra mentalidad y circunstancias personales y de nuestra vida, centro educativo y día a día social,  orientar nuestro manejo personal de la tecnología , mas allá de modas (no caigamos en ser ‘internet fashion victims’). Nuestro propósito claro es que la tecnología y la conectividad digital han de ser nuestras aliadas, para mejorar nuestras capacidades de trabajo en el aprendizaje y la fluidez en nuestra interacción de aprendizaje,  y –en ese sentido- ‘hackear’, no solo es saludable sino es recomendable. Como  se pueder ver no he hablado de portátiles, smarphones, tablets, etc.  Ya que lo importante no son los dispositivos sino que hay algo previo’:  nuestros propósitos concretos personales, nuestra e-intención, y tambien, -fundamental-, la ‘ética’ y filosofía de uso y criterios para nuestra ‘apropiación’ de la conexión ubicua y de calidad, con la que hemos de desarrollar o ampliar la base de nuestras propias actividades de aprendizaje (y las de aquellos con los que interaccionamos) mas allá y por anticipado de la vertiginosa y cambiante aparición de nuevos dispositivos o artefactos, cosa natural dentro del cambio continuo de la evolución tecnológica.

Anuncios

21 comentarios

  1. Tras leer el post, lo primero que he hecho ha sido reerlo y buscar en la Wikipedia MIT (http://es.wikipedia.org/wiki/Instituto_Tecnol%C3%B3gico_de_Massachusetts). Lo que más me sorprende es que este instituto privado está formado por 6 facultades y escuelas (32 departamentos) en los que la investigación científica y tecnológica es el objetivo primordial. La verdad es que es o debe ser un privilegio tener esta institución a tu disponibilidad pero me surge la duda ¿Todo el mundo puede acceder a el?
    Por lo que se comenta en el post, la gente que allí trabajar (Stallman) son personas de renombre y bien reconocidas por lo que no puede ser un instituto más. No tenía datos al respecto pero realmente me ha sorprendido los conceptos hacker y craker pues personalmente asimilaba el primero de ellos con el significado del segundos. Me ha parecido muy interesante conocer que es “hack” y considero que es una muy buena iniciativa el poder recuperar o dar un valor nuevo a algo que ya había perdido su valor, (aquel para el cual fue creado).
    Me quedo con la cita del profesor como ya algún compañero comentó en el foro: “Tener una experiencia de aprendizaje en el MIT es como beber agua en una manguera de incendios” es decir no está al alcance de cualquiera y a parte si bebes de algo tan “grande” debes quedar “repleto” para una buena temporada.
    Saludos
    Isabel Mulas.


    • He estado leyendo varios artículos para profundizar en los conceptos de hacker y craker y resulta que no son muchas las páginas las que los definen como lo hace este artículo. En la mayoría de ellas se denomina hacker a lo que es un craker y la verdad es que puede resultar lioso porque hay muchas confusiones al respecto.
      Saludos
      Isabel Mulas.


      • Isabel, muchas veces los términos que emergen en la tecnología, que generalmente son acuñados de forme innovadora por tecnólogos, son después ‘usados’ por las ‘fuerzas comerciales de la industria para sus propios intereses.
        Eso sucede con el termino “hacker” con el que muchas entidades y empresas, incluida gran parte de la industria de la seguridad informática y de la industria intermediaria de contenidos, la han querido asociar a la palabra “pirata o ladrón informático”, no hay mas que ver lo q ue ha pasado con el reciente y doloroso caso de Aaron Swartz (http://es.wikipedia.org/wiki/Aaron_Swartz ) y su enfrentamiento con la fiscal de EE.UU. carmen Ortiz: “”Robar es robar da igual si utilizas un mando de un ordenador o una palanca o si coges documentos, datos o dólares”…: [ ver en: http://mun.do/TV2jCr ] Incluso en Wikipedia, la acepción de Hacker comienza diciendo: “En informática, un hacker o pirata informático es …” aunque reconoce que hay controversia con el termino, pero desde el manifiesto de las 4 libertades del software libre, y sobre todo desde el libro del filosofo Pelka Himanen (en colaboración con Manuel Castells) “La ética del hacker y el espíritu de la era de la información” [ http://bit.ly/pDFCEy ] y, sobre todo de Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT, (en cuya nueva sede están hechas las fotos del post), podemos asociar a la palabra ‘hacker’ una ética específica propia de quienes usan la tecnologia digital y su parte intangible, el código del software con fines éticos, positivos y altruistas. A esa línea ética podemos asociar destacado hackers como Richard Stallman [ http://bit.ly/cirwuW ] y su proyecto GNU; Lawrence Lessig y su iniciativa Creative Commons [ http://es.creativecommons.org/blog/ ] o la Enciclopedia Wikipedia [ http://es.wikipedia.org/wiki/Wikipedia:Portada ] Sobre el propio termino ‘Pirata’ (informático) inclus ha surgido iniciativas que señalan incluso el uso ético no convencional de entornos que no son propiamente dominio solo de la tecnología, como por ejemplo la pólitica europea en al que han surgido los ya famosos “Partido Pirata” [ http://es.wikipedia.org/wiki/Partido_Pirata ] que pretenden combinar una regeneración política democrática con la defensa de los derechos civiles en internet o la apertura en la red y enfrentarse mediante el copyleft a las industrias intermediarias de contenidos basados en el ‘copyright’ a ultranza.
        Si el tema os interesa lo suficiente, podríamos entrar en otro post en este blog, en detalle, en los 11 principios fundadores originales surgidos en las ‘catacumbas’ tecnológicas del MIT la en los que se basa la “ética del Hacker”. Tengo los detalles, pero para eso, algunos comentarios mostrando vuestro interés estarían bien. Se trata del uso ético de la tecnología, mas allá y por encima de los intereses económicos y comerciales: El tema es inmenso e interesante ¿verdad?:


      • Adolfo, que cantidad de datos fundamentando todo, que gran cantidad de información documentado el tema, me detendré en ellos un poco mas…tengo que asimilarlos porque muchos de ellos son desconocidos para mí. He preguntado desde que puse el post en este blog a la gente cercana que tiene unos mínimos conocimientos al respecto sobre este tema acerca de ambas definiciones y absolutamente todas las respuestas han confundido hacker y cracker. También me ha sorprendido mucho la observación que haces en la respuesta que me has puesto sobre que la propia wikipedia empiece comparando hacker con pirata informático. Estuve leyendo la definición pero no había caído en la cuenta y me parece muy interesante la contradicción a la que se llega en una misma definición.
        He de decir que todo este tema del uso ético de la tecnología, mas allá y por encima de los intereses económicos y comerciales, me parece relativamente extenso e inabarcable ¿Donde tiene su fin? Me parece muy interesante sobre to el aspecto ético y todo lo que conlleva.
        Gracias por compartir tales conocimientos con nosotros.
        Saludos
        Isabel Mulas.


  2. He estado buscando información sobre las diferencias entre hacker y cracker y estoy de acuerdo con Isabel en cuanto a que en la red utilizan ambos términos de un modo un tanto ambiguo. En todo caso voy a intentar resumir lo que he encontrado.

    El término hacker normalmente tiene connotaciones positivas y describe a una persona apasionada por la seguridad informática que usa la inteligencia para resolver un problema complejo.
    En algunos sitios se distingue entre varios tipos de hacker:
    Hacker de sombrero blanco (en inglés, white hat hackers) que se dedica a proteger los sistemas informáticos y suelen trabajar para empresas de seguridad informática.
    Hacker de sombrero negro (en inglés, black hat hackers) también denominado cracker.
    El término cracker tiene una connotación negativa ya que se utiliza para referirse a las personas que rompen sistemas de seguridad de forma maliciosa. Las motivaciones de los cracker varían, algunos lo realizan únicamente como un desafío y otros en cambio con fines de lucro.

    Un término que me parece muy interesante y que destaca el carácter positivo del término hacker es el de Hackfest, que se define como un encuentro de programadores con los objetivos de aprender y desarrollar de forma colaborativa un proyecto de software libre.

    Por otra parte me ha parecido muy interesante la reflexión de porque los alumnos van a estudiar/trabajar a los espacios públicos del MIT ya que probablemente podrían aprender también en cualquier otro lugar, por ejemplo en su casa con tal de tener conexión a Internet. Yo creo que la principal razón es que desean interactuar con sus compañeros físicamente, ya sea para realizar trabajos en grupo o resolver dudas que se les presenten. De esta forma pueden participar de la vida universitaria del campus, coincidir con sus ‘iguales’.


    • Cristina, lee, por favor, el comentario que he publicado arriba para Isabel, tiene que ver también con lo que dices


  3. Me gustó mucho el planteamiento, sobre todo porque nos permite visualizar lo que es “hackear” desde otro punto de vista. El “hacker” siempre lo relacionamos al área de la informática y a lo digital y por supuesto lo que conocemos es que esas acciones que realiza siempre producen consecuencias negativas. Eso sí, en lo que todos coincidimos es que son personas ingeniosas, inteligentes y preparadas. El término “cracker” no lo conocía, pero a partir de este momento ya podemos diferenciar las acciones positivas y negativas y llamarlas por su propio nombre.

    Con esta diferenciación es más sencillo extrapolar el término “hacker” a otros ámbitos, sobre todo con esos ejemplos tan creativos que nos muestra Adolfo. En el ámbito de la educación muchas son las veces que “hackeamos” alguna técnica, modelo, instrumento. Justo ayer en una de mis asignaturas del master estábamos hablando de la matriz DAFO, ella fue creada para trabajarla en el área gerencial pero posteriormente se ha utilizado en diferentes áreas incluyendo la de educación. ¿Qué piensan del M-learnig?, estamos “hackeando”, utilizamos los teléfonos móviles para fines diferentes a los que fueron creados. Claro está, aquí es muy importante los contenidos y las aplicaciones desarrolladas para lograr utilizar estos dispositivos como un medio para el aprendizaje ubicuo.

    Pienso que a partir de este momento son muchos los ejemplos que encontraremos en nuestro día a día que podemos identificar como un “hack”, ¿no lo piensan así?.


    • Judit, te digo lo mismo que a Cristina; lee, por favor, el comentario que he publicado arriba para Isabel, tiene que ver también con lo que dices y con el puedes profundizar sobre el concepto “hacer” y su cultura y su ética relacionadas.


    • Hola Cristina, iba a comentar algo parecido a lo que tú has puesto, sobre todo para ubicar la categoría “cracker” y evitar confusiones, yo a partir de estos dos artículos creo que se puede decir abiertamente que esta categoría entra dentro de los Black Hat hackers
      http://axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/
      http://comunicaciondiegovictor.blogspot.com.es/2008/06/clasificacin-de-los-hackers.html
      Sobre esto que comentaba Adolfo cuando responde a Isa, quería decir que es cierto que nos han intentado vender la moto al identificar hacker con algo malicioso, negativo, de hecho como él dice en la propia Wikipedia aparece “hacker o pirata informático”, pero quiero decir también que esto nos sirva de ejemplo para no caer en el error de no mirar más allá, en la pestaña de discusión de Wikipedia en relación al término hacker se aclara algo toda esta confusión, y que es una confusión que no sólo viene dada por quien desde arriba pretende que veamos una realidad disfrazada, sino que también es una confusión creada por la falta de conocimientos técnicos que tenemos la mayoría respecto a esto de las nuevas tecnologías, y por otro lado que un hacker no reconoce públicamente que lo es, mucho menos nos vendrá a contar si lo que hace es para bien o para mal (me remito a esos dos artículos que he agregado cuando distingue claramente entre Lammer y hacker, distinción muy importante en mi opinión).
      Ya que estoy decir que me interesa bastante eso de analizar la ética del hacker, porque me parece que es un mundo bastante desconocido para la mayoría, y de alguna manera pienso que así debería continuar, porque en eso se basa el propio concepto, en que no todo el mundo es capaz de penetrar sistemas tecnológicos complejos, son los menos los que reúnen habilidad suficiente para hacerlo sin ser pillados, y gracias a esos que usan sombrero blanco hoy más que nunca podemos estar seguros de que no nos llega únicamente información intoxicada o maliciosa. Si conocer esa ética nos va a ayudar a eliminar la etiqueta de “gente peligrosa” que mucha gente asigna a este colectivo bien hecho estará.

      Un saludo!


      • Raquel gracias por toda la información que has aportado puesto que aclara mucho todo lo comentado hasta ahora. Procedo a leerla detenidamente pues considero que bastante interesante al igual que tus comentarios.
        Gracias por la aportación.


  4. Comentario de Hong Fan Chen:
    (Hong, me pide que lo incluye aquí y también que por la diferencia horaria, -esta residiendo en EE.UU.- no puede asistir en directo a los CHAT con vosotr@s, como le gustaría, ya que ahora le coinciden con otras clases allí). Aqui tenéis el interesante comentario que os ha enviado:

    de Hong Fan:
    Hola a todos. Como comenté brevemente en el chat, el otro día vi una película sobre Kevin Mitnick, uno de los hackers más famosos de la historia. Su título en inglés es “Breakdown”, en España la titularon “Hackers2” o “Asalto final”. En ella, Tsutomu Shimomura, experto en seguridad informática, se autodefinía como “Hacker” y tildaba de “Cracker” a Mitnick. Richard Stallman, toda una leyenda del software libre, lo dice claramente en su libro “Software libre para una sociedad libre”, los hackers son gente creativa y curiosa que, desde una ética convencida e incuestionable, aprenden y modifican lo establecido para buscar nuevas aplicaciones que beneficien a la sociedad. Los crackers, por el contrario, buscan hacer daño o beneficiarse ellos mismos. Aunque en la película no parece que Mitnick saque ningún beneficio personal, aparte de volver locos a los agente del FBI que lo persiguen, tampoco me parece que consiga un beneficio social con sus intenciones.

    Otra película que me ha venido a la mente en relación a este tema es “Piratas de Silicon Valley”, en ella se narran los inicios de Microsoft y de Apple, a la vez que se hace un seguimiento paralelo de las figuras de Bill Gates y Steve Jobs. En ella, el socio y amigo de Jobs, Steve Wozniak, era el auténtico hacker, una persona que disfrutaba del conocimiento por si mismo. Wozniak comenzó emulando a uno de sus héroes, el Capitán Krunch, para algunos el primer Hacker de la historia. Usaba unos silbatos para construir “cajas azules”, que eran capaces de hacer llamadas telefónicas gratuitas en las antiguas líneas de teléfonos. Siguiendo este hilo, he encontrado otro término curioso relacionado con el hacker, el “Phreaker”, que son aquellos que se esfuerzan en aprender y modificar todo lo relacionado con los teléfonos.

    Pero centrándonos en la esencia del ‘hacking’, he estado revisando los Hacks del MIT y he querido interpretar que estos son también una forma de desarrollar el razonamiento paralelo, es decir, una manera poco convencional de enfocar los problemas. El coche de bomberos sobre el Gran Domo o el “smiley” en el edificio de residentes me parecen formas de sacarnos del ensimismamiento cognitivo y un entrenamiento para producir ideas nuevas. Como suele decirse, no se puede llegar a la solución de un problema usando los razonamientos que nos llevaron a él. En definitiva, lo que se busca es adaptar lo que hay a nuestras necesidades con creatividad.


    • Hong Fan Chen, el mundo del cine no es mi fuerte si soy sincera pero me parece muy interesante tu post y tomo nota de tus recomendaciones de cara al verano. Gracias por compartirlo con nosotros.


  5. Buenas noches Adolfo y demás compañeros.

    Tengo que decir que me parece un artículo bastante interesante, y que desconocía mucho de lo que se habla en él. Por ejemplo, creía que el término “hacker” era una palabra negativa, y ahora veo que el poder y el medio de comunicación empoderador es el que tiñe esa palabra de connotaciones negativas para la sociedad. Aunque creo que aunque se sepa que “hacker” no es así, ya tendrá esas connotaciones negativas. Y esas connotaciones, influencias a la gente cuando el termino en sí, y como tú comentas Adolfo en el post, se basa en tecnología y compartir. Muy interesante el término. Lo que más me ha sorprendido de esta entrada es que, y yo pensaba eso, hacker está relacionado sólo con la informática.

    Un saludo a todos.


  6. Leí hace tiempo un artículo sobre la apropiación de la tecnología, que hablaba de hackers y phreakers, que resulta bastante apropiado comentar al hilo de este post. Intentaré resumirlo e identificar ideas comunes que resultan fundamentales para nuestra asignatura.

    Se ha dicho en los comentarios que sucede que la interpretación que nos han transmitido sobre el uso de la tecnología a manos de hackers y phrasers (seguramente los antecedentes de los primeros), choca radicalmente con el verdadero sentido de ese uso, empresas y gobiernos hacen fuerza para no perder esa parcela de control que produce grandes beneficios anuales, de ahí que crucifiquen “hackers” sin más.

    En boca de Eugene E. Kashpureff, los hackers son la voz de un movimiento tecnológico que busca desarrollar la informática y la internet en beneficio de la gente, no de los intereses comerciales. Frase que de entrada rompe ese saco roto donde entran buenos y malos, y dicen que suena a peligro, amenaza o invasión de la propiedad.

    Pero resulta que por otro lado el modelo que las empresas de alta tecnología y gobiernos han institucionalizado es el de potenciar un característico USUARIO FINAL, despreocupado por el diseño y el funcionamiento interno, que busca una funcionalidad concreta como pueda ser navegar por Internet, utilizar un editor de texto o disfrutar de contenido multimedia, por citar lo que muchos de nosotros hacemos a diario con nuestros equipos, a pesar de no saber programar. Estamos ante un perfil de usuarios que sintetizan el fenómeno de la apropiación social de la tecnología en tres meros actos: exploración, juego y apropiación. Exploración como adopción de una u otra tecnología; juego como tendencia a relacionarse con la tecnología con un objetivo lúdico que no implique responsabilidades, y apropiación como dominio de esa tecnología adquirida para comunicarse y administrar la propia información. Es un concepto que desarrolla el sociólogo francés Patrice Flichy, y pretende destacar sobre todo el hecho de que estos usuarios no dan un paso más allá en relación al nivel instrumental, no hay impulso social para la innovación. Lo que yo pienso al respecto es que no podemos ser usuarios finales, como decía Hong Fan en su comentario, los hacks están ahí, y deben transmitirnos algo, deben servir para crear algo nuevo.

    Andrew Feenberg, filósofo tecnológico, apuesta por otro tipo de usuarios, basándose en su argumento a favor de la transformación democrática de la tecnología, con ello Feenberg hace alusión a esas intervenciones que desafían las consecuencias perjudiciales, las estructuras de poder no democráticas y las barreras de la comunicación arraigadas en la tecnología, generando un segundo nivel de USUARIOS SEMI-TÉCNICOS, generadores de un proceso alternativo de aprendizaje tecnológico. Usuarios que al fin y al cabo, si poseen buenos referentes de información útiles para evaluar la forma y condiciones de la oferta tecnológica, son también capaces de impulsar dinámicas colectivas de información o trabajo.

    Por último, y donde creo que podemos integrar a los hackers, y digo integrar porque no sólo ellos entran en esta categoría, es la de USUARIOS TÉCNICOS, que conocen una o varias tecnologías y por ello son capaces de evaluar la oferta del mercado, así como iniciar procesos de innovación de acuerdo a sus necesidades e intereses.

    Quizá me he excedido en la longitud del post, pero creo que viene bien esta información, para reflexionar y reforzar esa idea de usuario activo y cultura participativa, y por otro lado para intentar conseguir que esa imagen conflictiva y peligrosa del colectivo hacker se venga abajo para dejar que cada uno haga con su conocimiento lo que quiera, siempre que no dañe al resto.
    Os adjunto el enlace al artículo por si a alguien le apetece leer sobre el tema y ampliar conocimientos:

    http://edicionessimbioticas.info/Phreakers-y-Hackers-la-apropiacion

    Espero comentarios!

    Raquel


    • Gracias por tu comentario Raquel. Estoy de acuerdo con esa síntesis que explicas del fenómeno de la apropiación social de la tecnología en tres meros actos: exploración, juego y apropiación. Hay muchos matices el respecto que se han convertido en opiniones generales. La primera y muy conocida es la del ‘hacker’ (y empleo el termino como algo, no solo positivo sino con admiración) Richard Stallman. Para él la ética y la libertad en el uso y la apropiación de la tecnologia no son negociables: http://es.wikipedia.org/wiki/Software_libre#Libertades_del_software_libre
      Cualquier interés comercial queda por debajo de ellas. No esta a su altura y debe ser por tanto secundarias en relación a ellas. La visión de otro famoso ‘hacker’, Linus Torvalds, que fue quien inició y mantuvo el desarrollo del “kernel” (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto de Linux. Torvalds, piensa que es posible combinar la bondad de la visión tecnológica del software libre con los intereses comerciales de la industria.
      Sin embargo para mi hay algo mas, ademas de la libertad individual y la apropiación de la tecnología. La ética de los hackers creo que va mas alla y tambien (la visión en eso de Lawrence Lessig [ http://es.wikipedia.org/wiki/Lawrence_Lessig ] me parece fundamental) es que la tecnología es un bien común que tiene gran capacidad transformadora de la sociedad. Creo que es un herramienta muy poderosa para rebajar las desigualdades en una sociedad y entre distintas sociedades (eso no quiere decir que no haya usos perversos de la tecnologia). Y es crucial, también, para mejorar el mejor instrumento de avance de las sociedades: la educación. Y una buena forma de que que haya una buena apropiación de la tecnología es que se haga según principios éticos y para eso la lección de los hackers éticos me parece fundamental .


  7. Hola a todos, como siempre, gracias por vuestros comentarios. Me ha gustado mucho la descripción y la síntesis bibliográfica que hace Raquel y la mención del artículo “hackers y phreakers”, en la que estoy totalmente de acuerdo al sentido del uso de forma errónea o confusa, que las empresas y el poder hacen respecto al término “hacker”. También me ha gustado mucho el post de Hong Fan y los ejemplos cinematográficos, que siempre vienen muy bien para reflexionar, junto a su conclusión haciendo referencia a Albert Einstein “no podemos resolver los problemas utilizando el mismo tipo de razonamiento que usamos cuando los creamos” pero, sobre todo, su mención a la adaptación de las necesidades y la creatividad. Ya que ambos me han ayudado a reflexionar…
    Pues cuando leo los comentarios y analizo el post principal, junto a la ética hacker y su ideología “investigar, conocer, libertad, compartir, crear…”, como ha explicado muchas veces Richard Stallman, el padre del movimiento GNU, me recuerda a las ideas de los creativos publicitarios y los artistas. Incluso los artistas del “Hack del MIT”, quienes me recuerdan a las teorías de deconstrucción, de Jacques Derrida, influenciado por Martín Heidegger; y los arquitectos del Deconstructivismo (como el Museo de Guggenheim de Bilbao, en España, de Frank Gehry; El War Museum North de Daniel Libeskind, en Mánchester; o la Biblioteca Central de Seattle, de Rem Koolhaas). Muchas veces la idea de “deconstrucción” se entiende como “destrucción”. Pero cuando aplicamos el término deconstrucción, nos preguntamos sobre los supuestos que conforman algo para dar una nueva perspectiva, del mismo modo que hace el hacker cuando analiza, por ejemplo, un software para hacer de él una mejora o, simplemente, dar otra perspectiva. Un ejemplo claro es lo que Adolfo nos explica en el post, sobre el llamado hack del “Fire Hidrant Water Fountain”… En definitiva, una nueva perspectiva de ver una fuente.
    Sin embargo, más allá de estas recreaciones y corrientes artísticas y/o filosóficas, se encuentra una realidad, a la que aludían los compañeros Raquel, Isabel, Cristina y Juan José. Me refiero a la idea de cuál es la labor del hacker, y qué es un hacker.


  8. Siguiendo el anterior post, y no hacerlo demasiado extenso, quisiera aportar unos documentales, que trasteando por Internet he localizado y, bajo mi punto de vista, son muy buenos para entender la filosofía del hacker junto a sus acciones.
    El primero, se llama “En busca del hacker” del canal Odisea http://vimeo.com/22684900. En donde podemos ver como los propios hacker explican “qué es un hacker” y “lo qué hacen”, a la vez que se muestra la vida de los mismos; y trabajos y acciones que desempeñan. Algo de lo que seguramente Stallman y Torvarlds estarían orgullosos. Por ejemplo en el minuto 16:15 “empecé siendo un craker, me bajaba los juegos y me sacaba las claves y los códigos… y ya cuando me aburría me pasé a lo que es un hacker”; minuto 22:00 sobre el objetivo del hacker, “ayudar a hacer el trabajo mejor”; el minuto 41:50 “recibimos ofertas y grandes cantidades económicas para destruir una empresa en términos económicos y robar datos, ofertas reales….”. Por otro lado destaco las distintas acciones y movimientos, como el minuto 45:50, en donde explican una experiencia “Hack action” (Fadait.net), en donde un grupo de hackers, que acuden a una Feria de armas en Londres, para montar una parabólica e informar de qué están haciendo con el dinero del Estado los gobierno, son detenidos por incumplir “supuestamente” la ley antiterrorista; y, para concluir el minuto 37:27 en donde explican un nuevo espacio habitable, como un proyecto destinado para unir gente y espacio (hackitectura.net), relacionado con redes sociales, a fin de transformarlo un espacio diferente y nuevo. [Algunas empresas mencionadas: profesionalweb.com/, Fadait.net, hackitectura.net/blog/, lavapieswireless.net, Infohackers, etc.].
    El segundo documental “Internet zona peligrosa” de TVE, trata de la primera sentencia en España sobre acceso ilegal sin un sistema Informático. Un documental en el que relacionan “hacker” como “piratas” y a los “jóvenes”: http://www.youtube.com/watch?feature=endscreen&v=PFOk6YrPRAo&NR=1. Aquí os dejo el enlace en donde explica la historia: http://hackstory.net/!Hispahack; y la noticia http://elpais.com/diario/1998/04/04/ultima/891640801_850215.html. Si bien tenemos que tener en cuenta la diferencia del primer documental al segundo, el primero más actual, mientras que el segundo más antiguo. Y con ello cómo ha ido evolucionando no sólo el trabajo del hacker sino la idea que se tenían de ellos.
    Por último, me gustaría volver a mencionar a Richard Stallman, no sólo por su contribución al movimiento del Software Libre, sino por su opinión acerca de los derechos de autor y a la piratería, en la que propone dos soluciones: por un lado, una “raíz cúbica del éxito” de cada artista para que no sólo se beneficien unos pocos (los más ricos), y por otro lado mediante “donaciones directas y de forma anónima”. Y es que como vemos “el poder” está en nosotros mismos y en cómo destinemos nuestro “talento” e “ingenio” o, mejor dicho, “creatividad”. Lo hemos mencionado muchas veces, que lo importante de las TIC está en los fines que lo usemos: investigar, conocer, compartir.


  9. Adolfo, es muy interesante tu experiencia en el MIT con respecto a los hacker y tu percepción del aprendizaje ubicuo. Experiencia que nos permite reflexionar sobre el uso de los dispositivos móviles (laptop, tablet, Smarphone entre otros). Considero que, como lo has mencionado en otras oportunidades y la reafirman los autores, a través de estos dispositivos tenemos la oportunidad de aprender en cualquier lugar. Cuando describes el por qué los alumnos van a estudiar a los espacios del MIT, además de la excelente conexión y la interacción con compañeros con interés similares, me atrevo a agregar, según la explicación que das sobre los “hack”, que estos espacios son fuente de inspiración para la creatividad y la innovación.

    El hecho de tener un dispositivo móvil que te permita desplazarte por áreas donde, además de tener buena conexión a la Red, puedas realizar consultas a otros compañeros o inspirarte para realizar una tarea contemplando un paisaje agradable, son motivos por los cuales el deseo de asistir a centros de estudios con estas características es inevitable.

    Por otro lado, podemos ver que la creatividad y la innovación son una de las características de los hacker, y además se puede decir, resumiendo un poco lo planteado por Stallman, que los hacker son personas muy constantes, comprometidas y perseverantes. Mantener un espíritu entusiasta es fundamental, y acá juegan un papel esencial las diferentes instituciones de educación, ya que el realizar actividades fuera del aula que mantengan al estudiante en un constante aprendizaje y a su vez que asuman retos, en el marco de los principios éticos, les garantiza en gran medida una formación con competencias muy favorables para su desarrollo personal y profesional.
    Javier Torrealba


  10. Es un placer tener diferentes perspectivas de un mismo tema, enriquece muchísimo…
    Esta es mi reflexión.
    Cuando se piensa en el término “hacker” nos viene a la cabeza la figura de un personaje malintencionado que pretende sortear los sistemas de seguridad informáticos y quebrantar las leyes de orden público. En ningún momento se piensa en el aspecto positivo al que hace referencia el término; “usuarios cuya filosofía es el desarrollo y la innovación de la informática”. Vemos que reiterativamente este estereotipo se reproduce por los medios de comunicación, pero seguramente no de forma arbitraria. Cuando aparece la palabra hacker, nos salta una alarma, que nos sugiere que hay que aumentar la seguridad porque estamos en peligro y por tanto, hay que sancionar nuevas leyes que se adapten a la actual situación tecnológica. Por lo que coincido con mis compañeros en que a dirigentes, gobiernos y empresarios, les interesa que tengamos esa mala impresión del hacker y así todo se mantenga tal y como está, unos pocos crean software, se lucran y los demás consumimos. Gracias a la llegada de la web 2.0 el panorama está cambiando, ahora la sociedad crea y construye el conocimiento de forma más participativa y más global, por lo que la figura del hacker se pone de manifiesto y supone una revolución tecnológica. El movimiento de software libre, defiende el trabajo al servicio de la comunidad basándose en la filosofía de Richard Stallman y esto entra en conflicto con las grandes empresas, como Microsoft, que luchan incesablemente por el monopolio del mercado del software. También hay que decir que en la actualidad, el término hacker se confunde con el de cracker ya que el término “cracker” se utiliza para referirse a las personas que rompen algún sistema de seguridad, motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío (Wikipedia). Es por ello Richard Stallman se niegan a reconocer esta acepción y sigue utilizando el concepto de hacker para describir a “alguien que ama la programación y disfruta explorando nuevas posibilidades” (Richard M. Stallman, Códigos Abiertos). De hecho si nos remontamos al año 1985, el concepto de “craker” fue creado por hackers en defensa del uso periodístico del término. Por lo que no se entiende por qué constantemente vemos a esta figura representada de forma negativa. Tal vez sea una confusión de concepto, o tal vez es nuestra sociedad la que aún no está del todo mentalizada para romper las reglas del juego impuestas por los colosos informáticos. Nos cuesta entender los nuevos modelos de consumo ofrecidos por el Software Libre y las posibilidades que este ofrece. Durante décadas el consumo tecnológico, ha sido conformista y unidireccional, ahora todos tenemos la posibilidad de crear activamente el conocimiento y compartirlo, y con ello adaptar la tecnología a nuestras necesidades. Pero el camino no es fácil, ya que además de que la legislación siempre favorece a grandes empresas y lobbies, nos cuesta adaptarnos a los nuevos entornos digitales y entender el concepto de inteligencia colectiva.


  11. […] Máster Comunicación y Educación en la Red. UNED « Los Hack del MIT y el aprendizaje […]


  12. […] pedía y les pide que usen simpre la tecnología con la misma ética y libertad que los verdaderos hackers. Le pide que usen sus ordenadores y su tecnologia como ellos quisieran y no como le intentan […]



Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: