jueves, 4 de septiembre de 2008

El pirata, el vaquero, el bandolero y el Montaraz. Figuraciones para (re)pensar a los Hackers

Autor/-a: Juan Carlos Aceros Gualdrón

Hackmeeting 2006*

Juan Carlos Aceros y Miquel Domènech(dificado)

En toda sociedad y momento histórico, han existido personajes incomprendidos y temidos. Algunos de ellos vivían por convicción en las sombras; otros fueron enviados a ellas. De los primeros era improbable todo conocimiento, y por tanto sólo nos han quedado sus mitos. Los segundos fueron expulsados y condenados a la marginación (cuando no a la muerte). A otros se les ha cubierto con un manto que no deja ver con claridad su figura.

Hoy en día, uno de estos personajes es, sin duda alguna, el hacker. Admirado, demonizado, perseguido, cuestionado o mitificado, según el caso, su silueta aparece dibujada de diversas formas. La primera de ellas es la del pirata. Los titulares de los medios de comunicación son generosos en el empleo de esta denominación. Con su uso, nos presentan al hacker como un sujeto que vive en la clandestinidad y cuyas actividades eluden la ley y la justicia. Este personaje se mueve como pez en el agua en el ancho océano que llamamos “ciberespacio”. Tiene los conocimientos para “navegar” por la red con éxito y emplea sus conocimientos con impunidad. Es una persona “cruel y despiadada” que se dedica al pillaje. “Aborda” redes y ordenadores ajenos, vulnerando sus sistemas de seguridad para hacerse con preciado “botín”: secretos militares o industriales, datos de tarjetas de crédito, flujos de capital. Se apropia de la “información”, moneda de cambio en la economía contemporánea, y la emplea para su propio beneficio.

Una segunda metáfora nos lleva del amplio y peligroso océano del ciberespacio, a la lejana frontera informacional: el nuevo oeste americano. Aquí aparece el hacker como “el equivalente electrónico posmoderno de un vaquero y el trampero” (Sterling, 1993), es el “vaquero de la consola” de la famosa obra de William Gibson, es un “llanero solitario en una red sin ley” (Neromante, 1984). Dicho personaje no es un peón de campo o un apacible pastor de ganado vacuno; es un rudo y valeroso aventurero, un free rider. Este hacker también es un pionero que ha conquistado un entorno salvaje e insubordinado. A su ejercicio expansionista le debemos la existencia misma de la Red; el uso de su fuerza y creatividad ha sentado las bases para que lleguemos luego los usuarios-colonos.

El pirata y el vaquero tienen una cosa en común: habitan en un mundo donde el control no se ha asentado o donde es muy difícil de imponer. El primero surca una mar-océano que no pertenece a nadie, y conoce sus escondites secretos. El segundo cabalga sobre un territorio que parece inapropiable e indomable para el hombre blanco. La tercera figuración se debate en un mundo distinto. Nos habla de un sujeto que vive en los resquicios de un orden ya establecido. El bandolero es un personaje rural que no participa del orden burgués y que ha sido erigido héroe de los pobres. El icono que nos lo recuerda no es otro que Robin Hood.

Al igual que el pirata, el bandolero es una “persona perversa” que se dedica al robo y al pillaje; sin embargo, no es ambicioso como el primer personaje. Es, como el vaquero, un free rider; pero no puede acusársele de individualista ya que le anima un espíritu de responsabilidad social. Su fuerza y astucia está al servicio de quienes menos tienen. Según Contreras (2003), el hacker comparte con el bandolero de los siglos XVIII y XIX “la falta de objetivos políticos concretos, los vínculos emocionales como base de la sociabilidad, la lucha no estructurada contra el poder y la 'expropiación' de bienes, pero ahora manifestándose en el paso de una sociedad industrial a una sociedad-red”.

El pirata, el vaquero y el bandolero son las imágenes más frecuentemente relacionadas con los hackers. Problemáticas, como todas las metáforas, cada una de estas expresiones tiene sus atacantes y defensores. ¿Nos dicen algo sobre lo que “realmente” son los hackers? Quizá son simplemente alusiones mitológicas. En realidad, esto poco importa. La cuestión radica en el tipo de ideas que sugieren, las posibilidades de comprensión que abren. Todas ellas nos muestran ciberespacios (marítimos, áridos, rurales) abiertos, en los que es posible escapar al control. Nos sugieren que el hacking puede ser una práctica de libertad, y que el hacker es el rebelde, el insumiso, el resistente de la Sociedad de la Información. Finalmente, todas ellas nos hablan de la autonomía, la lucha y la esperanza.

Sin embargo, la primera y la última figuración se encuentran demasiado satanizadas como para ser de utilidad. Las metáforas del pirata y del bandolero criminalizan al hacker. Por esta vía, lo convierten en sujeto de persecución y de castigo. La imagen del vaquero, por su parte, resulta demasiado individualista. En un medio natural y social hostil, el cowboy se encuentra a cargo solo de sí mismo, y confía sobremanera en su autosuficiencia. El hacker anti-social y el hacker a-social pueden ser buenos candidatos a mártir o a héroe, pero no hacen justicia a los programadores del software libre. Estos herederos del movimiento hacker de los años 80 denuncian la criminalización de la que han sido objeto sus prácticas (específicamente la costumbre de compartir las aplicaciones que desarrollaban, o lo que hoy se conoce como “derecho de copia”), y proponen un hacking beneficioso y colectivo.

Para los hackers del software libre propongo una figuración más: recupero la imagen del Montaraz. El baquiano o montaraz es un hijo de la montaña. Es un conocedor de los caminos y de los refugios, un lector atento de las señales del terreno y un guía a través de atajos y senderos. El hacker, así entendido, está comprometido con la fluidez, con el libre transitar por una zona que puede resultar difícil para el profano. Su acción, sin embargo, no es la de gestionar las grandes “superautopistas de la información”, sino la de recorrer “trochas”: veredas angostas y excusadas, caminos abiertos en la maleza.

Esta última figuración no es menos romántica que las tres anteriores, tampoco es más precisa o más “real”. Seguramente ha perdido el matiz subversivo de la metáfora del pirata y del bandolero, o el carácter altivo y rebelde del vaquero. Sin embargo, supera el mito de la asocialidad y de la antisocialidad, mientras que recupera las virtudes del movimiento por el software libre. Resalta la importancia que tiene el conocimiento, especialmente cuando se comparte. Pone en un primer plano la experticia, pero también la colaboración. El ejercicio y el saber del baquiano, como el hacking, no tiene sentido en solitario.

La metáfora, además de mostrar estas virtudes, no desatiende la hostilidad del terreno habitado por el hacker. La montaña de papeles que se acumulan en las discusiones sobre patentes de software, los ríos de tinta que corren en defensa de la “propiedad intelectual”, acompañan la dificultad que supone crear programas informáticos, línea tras línea, así como de leer las señales dejadas por otros en el “código fuente” del software libre. El lobby de los empresarios del software propietario, las leyes restrictivas en materia de propiedad intelectual y los debates en torno al derecho de copia privada, no son más amables que el océano del pirata, el lejano oeste o el espeso bosque del siglo XVIII.

A pesar de estas ventajas, no espero que la figuración del baquiano se imponga sobre las demás. Seguramente habrá quienes se sientan a gusto con la denominación de “pirata informático”, “vaquero de la consola” o “bandolero social”. Seguramente habrá quien encuentre argumentos para defender cada una de estas metáforas. En efecto, la obra de Pau Contreras (2003), es una recuperación de la imagen del “bandolero”; mientras que el conocido ensayo de Hakim Bey (1996) “La Zona Temporalmente Autónoma”, es equivalente en el caso de las “utopías piratas”.

Entiendo, adicionalmente, que el “baquiano” no carece de problemas: sus servicios generalmente se intercambian por dinero, y su imagen puede remitirnos a un sujeto solitario (aunque integrado socialmente en virtud de su papel social). Por otro lado, su carácter de “experto” puede generar sospechas en aquellos que denuncian a las comunidades hacker como guetos técnicos a los que solo puede accederse con amplios conocimientos.

Lo que espero, en definitiva, es ofrecer otra mirada posible, abrir otras vías de interpretación y de debate para empezar a construir un icono nuevo para una identidad hacker distinta. Sospecho que la idea del baquiano es sugerente y esperanzadora. Falta por ver si también tiene la posibilidad de volverse popular.

Referencias:

Bey, Hakim, 1996, TAZ, Zona Temporalmente Autónoma. Madrid: Talasa, 1996. Versión electrónica en: http://accpar.org/numero3/taz.htm y http://accpar.org/numero4/taz2.htm

Contreras, Pau, 2003, Me llamo Kohfam: Identidad hacker, una aproximación antropológica. Barcelona (España): Editorial Gedisa, 2004.

Goñi, Ramón, 2006, Reunión mundial de piratas informáticos en Las Vegas. Nueva York: BBC, 2006. Versión electrónica disponible en ELPAIS.es

Sterling, Bruce, 1993, The Hacker Crackdown: Law and disorder on the Electronic Frontier. Virginia: IndyPublish, 1993.

*"Este texto es una versión ampliada de una comunicación presentada en el Hackmeeting realizado en Mataró en Octubre de 2006 [www.sindominio.net/hackmeeting/]


Creative Commons License
Esta obra está bajo una licencia de Creative Commons.
Este trabajo es Copyleft 2006 de Juan Carlos Aceros Gualdrón y Miquel Domènech, mediante licencia Creative Commons Atribución-CompartirIgual 2.5. Eres LIBRE de copiar, distribuir, poner a disposición, y modificar esta obra siempre y cuando respetes la autoría e incluyas esta misma nota. Consulta la licencia completa en:
http://creativecommons.org/licenses/by-sa/2.5/deed.es

No hay comentarios: