242

Internet Hackers y Software Libre Carlos Gradin

  • Upload
    xandu1

  • View
    44

  • Download
    5

Embed Size (px)

Citation preview

  • :(){ :|:& };:

  • :(){ :|:& };:Internet, hackers y software libre

    Carlos Gradin compilador

    editorafantasma

  • Traduccin de Carlos Gradin, excepto donde se indica.Se autoriza la reproduccin total o parcial de todas las traducciones de CarlosGradin, siempre y cuando sea sin fines de lucro.Diseo de cubierta: Editora Fantasma.Primera edicin: noviembre de 2004.

    Queda hecho el depsito que previene la ley 11.723Impreso en ArgentinaEditora [email protected]

    ISBN 987-21808-0-6

  • ndicendice

    Presentacin por Carlos Gradin............................................................................................... 9

    1. HISTORIABreve Historia de Internet por Bruce Sterling...................................................................... 17Breve historia de la cultura hacker por Eric S. Raymond............................................... 27

    2. SOFTWARE LIBRECooperacin sin mando: una introduccin al software libre por Miquel Vidal..... 45Por qu el software no debe tener propietarios por Richard Stallman....................... 71Libertad o copyright? por Richard Stallman...................................................................... 79Por qu las escuelas deberan usar slo software libre? por Richard Stallman... 82La ciencia debe sacarse el copyright de encima por Richard Stallman...................... 85Puede confiar en su computadora? por Richard Stallman........................................... 88

    3. CRIPTOGRAFAUn Manifesto Cripto-hacker por Eric Hughes....................................................................... 95Privacidad, Tecnologa y sociedad abierta por John Gilmore......................................... 99

    4. ACTIVISMOContra (la) informacin: comunicacin e inteligencia colectivapor Miquel Vidal................................................................................................................................ 107Nuevos medios para hacer medios: el caso Indymedia por Marilina Winik............ 113

    5. HACKERSViejos Hackers, Nuevos Hackers: son distintos? por Steve Mizrach....................... 127Cultura(s) Hacker por Jonas Lwgren.................................................................................... 135Las aves marinas de Neruda por jaromil.................................................................................. 153:(){ :|:& };: por jaromil...................................................................................................................... 159

    6. TECNOLOGASMedio Mundo por Christian Ferrer.......................................................................................... 169 Cyberpunk en los noventa por Bruce Sterling....................................................................... 175Est bien ser un luddita? por Thomas Pynchon.............................................................. 185Por qu el futuro no nos necesita por Bill Joy........................................................................ 197

    Bibliografa............................................................................................................................................. 234

  • [9]

    La figura del hacker suele aparecer en las noticias y las pelculasligada a usos ilegales de la tecnologa. Pueden ser adolescentes irres-ponsables o enemigos decididos del orden pblico, ms o menos orga-nizados, pero siempre factores de peligro que disparan la necesidad dereforzar los controles y sancionar leyes que adapten los viejos cdigospenales a las nuevas realidades de las computadoras. Un chico curiosodesde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes devarios pases y movilizar a sus policas. Un filipino puede escribir unvirus que se propague atravesando fronteras y continentes. Los hackersson el objeto de discursos sobre seguridad en las redes, que abarcandesde la preocupacin de las agencias de policas y de las grandesempresas, a la perplejidad de los expertos en leyes que deben crear nue-vos artilugios legales para clasificarlos, y la espectacularidad con la queirrumpen en las crnicas de los noticieros como personajes de ciertosub-mundo criminal. As vistos, los hackers participan de las nuevastecnologas en un nivel similar al de otros fenmenos que obstaculizanel flujo de los negocios por las redes o echan mantos de sospecha moralsobre ellas; si el correo basura satura las casillas de los usuarios y haceperder horas de valioso tiempo, y si el negocio de la pornografa infan-til o los mercados de trfico ilegal se montan en el anonimato que per-miten los intercambios de mails en Internet, los hackers son otra zona deinseguridad que obliga a reforzar los controles y mantener activo elestado de sospecha.

    Pero los hackers no se ven a s mismos como delincuentes, y dehecho ya se hacan llamar hackers cuando la mayora no se habaenterado todava de qu era exactamente una computadora. Dejando delado el estereotipo, por qu son interesantes los hackers? El tema de

    Presentacin

  • 10

    este libro no son los hackers como tales, sino su mirada respecto a aque-llo que hacen. Para los primeros que empezaron a llamarse hackersentre s, en el MIT (Instituto de Tecnologa de Massachusetts) enEE.UU., lo que hacan los diferenciaba radicalmente de los dems tcni-cos y profesores. stos cumplan horarios, se ajustaban a la burocracia einvestigaban sobre computadoras segn sus aplicaciones en estadsticay otros campos especficos. Los hackers empezaron a experimentar enusos ms terrenales, programas que tocaban msica, procesadores detexto, juegos de ajedrez. Esas primeras creaciones fueron el comienzo deuna larga serie de aportes y proyectos que tuvieron como protagonistasa estos grupos de entusiastas (desde las computadoras personales a laarquitectura de Internet, pasando por la criptografa y la idea del cdi-go abierto que deriv en el actual auge de Linux). Como lo relata Levyen su libro Hackers, ya entonces promovan formas de trabajo que con-templaban una dimensin colectiva de la tecnologa: facilitar el accesode todos y compartir el conocimiento.

    El software libre es una concepcin colectiva de la propiedad. Todoslos que escriben el cdigo de un programa son dueos de l; y todas laspersonas pueden escribir y cambiar el cdigo si quieren, y saben cmohacerlo. Esto es lo que opone a los sistemas operativos Windows yLinux: modelo abierto y participativo de Linux, contra el de Windows,cerrado, orientado a la maximizacin de ganancias. Es una idea presen-te entre los hackers desde los comienzos de la informtica. El escritorNeal Stephenson lo describe as: Windows 95 y MacOS son productos,concebidos por ingenieros al servicio de compaas particulares. Unix,1en cambio, es menos un producto que la esmerada recopilacin de lahistoria oral de la subcultura hacker. Es nuestra epopeya deGilgamesh. Y sigue: Lo que haca tan poderosas y duraderas a las vie-jas epopeyas como la de Gilgamesh era el hecho de que consistieran encuerpos de narrativas vivientes que muchas personas conocan dememoria, y relataban una y otra vez haciendo sus retoques personalescada vez que les pareca. Los malos retoques se descartaban, los buenoseran recogidos por otros, se pulan, mejoraban y, con el tiempo, eranincorporados a la historia. Del mismo modo, Unix es conocido, amado

    1. Sistema operativo del que deriva Linux.

  • 11

    y comprendido por tantos hackers que puede ser reescrito desde cero encuanto alguien lo necesite. Esto es muy difcil de entender para las per-sonas acostumbradas a pensar que los sistemas operativos son cosasque necesariamente hay que comprar. (de En el principio fue la lnea decomando de Neal Stephenson).2

    Un punto de partida para situar o pensar el papel de los hackers,podra ser este entusiasmo por lo que hacen, el orgullo por sus obras yla valoracin de las personas segn sus conocimientos y destrezas, quese refleja en las palabras del hacker y ensayista Eric Raymond, La cul-tura hacker no tiene lderes, pero tiene hroes culturales, ancianos de latribu, historiadores y portavoces. De donde se desprende tambin elsentido de horizontalidad a la hora de participar y hacer aportes, quetodos sealan como rasgo caracterstico.

    Cuando un grupo de hackers a fines de los 70 desarroll tcnicasde criptografa avanzada que haban copiado del Ejrcito de EE.UU., ydise programas que garantizan la privacidad de las comunicacionespor Internet, el gobierno de EE.UU. puso esos programas en la lista deproductos con restricciones para la exportacin. Sacarlos del pas segnestas leyes implica un delito del mismo calibre que el trfico de armasnucleares. La difusin va Internet de estos programas de criptografa,gratis y con cdigo abierto, logr que se convirtieran en un standard deseguridad en todo el mundo. Este sera otro rasgo a tener en cuenta, elde la iniciativa personal, la autogestin de proyectos que partiendo denecesidades personales o locales, luego terminan beneficiando a lasociedad en general. Paradigma de esto es el caso de Linus Torvalds, elhacker finlands que en 1991 empez a programar un sistema operati-vo tipo Unix para usar en la PC-386 que tena en su casa; un proyectoque con el tiempo se convertira en Linux, el sistema operativo de dis-tribucin gratuita que hoy usan millones de personas.

    Tambin se llaman a s mismos hackers personas que se especia-lizan en violar la proteccin de computadoras y redes privadas. Son losque suelen aparecer en las noticias y representados en algunas pelcu-las, como la famosa Juegos de Guerra. En este caso se los asocia con ado-lescentes que se divierten con el riesgo y el desafo que implica meterse

    2 . En http://www.sindominio.net/biblioweb/telematica/command_es

  • 12

    en sistemas de empresas o gobiernos. En el libro Llaneros Solitarios,Fernando Bonsembiante narra las historias de varios hackers argentinosque a mediados de los 80 aprendieron a aprovechar las fallas de segu-ridad de las redes locales, para usar el acceso a Internet con el que con-taban algunas empresas antes de que Internet se popularizara. As,muchos de ellos pudieron acceder a foros de chat instalados en sistemashackeados y frecuentados por hackers de otras partes del mundo. En1994 la revista Virus Report dirigida por Fernando Bonsembiante, orga-niz un congreso de hackers en el Centro Cultural Recoleta, en BuenosAires, al que asistieron hackers famosos como el neoyorquinoEmmanuel Goldstein, editor de una revista legendaria entre los hackers,la 2600. Por su parte, los programadores de Linux y los impulsores delSoftware Libre tienden a negar que aquellos sean verdaderos hackers ylos asocian con delincuentes, llamndolos crackers.

    El filsofo finlands Pekka Himanen escribi en La tica de loshackers y el espritu de la era de la informacin haciendo a un lado a estoscrackers, como primer paso, un anlisis de las motivaciones y modosde entender el trabajo en la cultura hacker, a la que considera unquiebre respecto a la cultura del trabajo heredera de la tica protestan-te.3 Contra las ideas de sacrificio y de bsqueda permanente de maxi-mizacin de ganancias, la tica de los hackers propone la pasin, lalibertad para organizar el tiempo y el trabajo, metas que no toman eldinero como fin en s mismo, sino que se orientan a la cooperacin y elinters social. Manuel Castells les atribuye un rol fundamental en el de-sarrollo de Internet y de lo que l llama la sociedad red, dada su influen-cia desde los orgenes de la arquitectura y el estilo de organizacinabierto y horizontal de las redes de computadoras.

    Un modo de entender la actividad de los hackers sera a partir de loque producen con sus creaciones o sus paseos furtivos por las redes, entanto puntos de vistas respecto a sus herramientas las computadoras.Todo un mundo queda expuesto cuando a un grupo de hackers se lesocurre crear programas y repartirlos para que los usen todos los quequieran, o cuando disean sistemas de criptografa avanzada parausuarios comunes, e incluso cuando ponen en evidencia la mala seguri-

    3. La tica de los hackers y el espritu de la era de la informacin. Barcelona, Destino, 2002(hay reimpresin argentina).

  • 13

    dad de los programas y las redes que utilizan las empresas y los gobier-nos. Se cuestionan las leyes de copyright, se pone en duda la privacidadde las comunicaciones, y se abre una disputa sobre el control y la fun-cin de polica del Estado respecto a los usuarios de las redes. Perosobre todo se deja ver un modo de vincularse a las tecnologas por elinters directo, por la pasin de conocer, aprender y compartir con otroslo aprendido. En definitiva, por amor a la profesin (o al arte). Entonces,si hubiera que responder a la pregunta de por qu son interesantes loshackers, la respuesta tentativa sera porque producen visiones y pro-puestas creativas y apasionantes sobre la tecnologa, ya sea que lo haganporque se lo proponen, o porque surgen como resultado de su presen-cia, por los cuestionamientos e interrogantes que sta plantea.

    Esta antologa de textos pretende dar un panorama que sirva deintroduccin a varios temas vinculados a los hackers y sus actividadesen distintas reas. Arranca con una seccin de Historia con dos textosde Eric Raymond y el escritor Bruce Sterling sobre la historia de Internety la cultura hacker. En Software Libre se incluyen un artculo deMiquel Vidal que es una introduccin, a la vez que balance crtico, delsoftware libre, junto con una seleccin de notas y artculos de RichardStallman, el impulsor de la patente GNU y la Fundacin Software Libre,en los que debate sobre la importancia de volver a pensar las regulacio-nes de copyright en funcin de las nuevas tecnologas y sobre la posibi-lidad que brindan las redes de compartir la informacin (ya sean pro-gramas, msica o literatura). En la seccin Criptografa se incluyendos intervenciones (un manifiesto y una ponencia en un congreso) deEric Hughes y John Gilmore, que son dos de los hackers ms destacadosdel grupo Cypherpunks (Cripto-hackers), un grupo estadounidensededicado a programar y difundir al gran pblico mtodos de encripta-cin de datos para hacer ms seguras las comunicaciones. En Hackersse presentan dos artculos de Steve Mizrach y Jonas Lwgren, que ana-lizan las distintas ideas que suelen asociarse a los hackers, y las discu-siones entre hackers constructivos y hackers que violan la seguridadde los sistemas. Tambin se incluyen aqu dos textos del hacker italianojaromil en los que se explaya al respecto. Queda por hablar de las sec-ciones Activismo y Tecnologas. stas no hacen referencia explcitaa los hackers y sus actividades, pero los incluimos los textos porque cre-emos que sirven para completar el panorama abierto por las dems sec-

  • 14

    ciones. En la seccin Activismo un artculo de Miquel Vidal y otroescrito por Marilina Winik del grupo Indymedia Argentina, se refierena las posibilidades que abre Internet para garantizar la libre circulacinde informacin que no encuentra espacios en los medios tradicionales.La seccin Tecnologas recopila notas que desde distintas perspecti-vas y disciplinas reflexionan sobre las relaciones entre los hombres, lastecnologas que desarrollan y lo que piensan e imaginan sobre ellas.Aqu se incluyen textos de escritores como Thomas Pynchon y BruceSterling, del socilogo argentino Christian Ferrer y del ingeniero infor-mtico Bill Joy.

    Carlos Gradin

    Gracias a todos los autores que cedieron sus textos. Gracias espe-cialmente a Miquel Vidal, Christian Ferrer, Richard Stallman y jaromil.Gracias a Federico Heinz de Va Libre.Gracias a Alejandro Blanco por cuidar los detalles, las citas, la biblio-grafa, y por leer y mejorar las traducciones de los textos. Muchos inte-grantes de la Editora Fantasma tambin ayudaron con ideas y buenaonda, as que gracias a ellos tambin.Gracias a Manuel y Estela de Libres del Sur por la paciencia y la cali-dez con que nos recibieron.

  • 1. HISTORIA1. HISTORIA

    J""--____ __.._F i"""--__"" ""-_

    J.'| """--__ "-_+ |_____ """--__"""-_

    .' ,' | L J"T"-----____ """--__+ +| | L J | J | LJ LJ"T----___|

    .',' | | | J | J | LJ LJ JJ JJ JJ+,'| | | | J | J J LJ LJ JJ JJ ||

    .'+| | | | | J J J J L L | L LLJJ JJ.''.' | | | | J J J L L L L | L LL LL LL|,' | | | | | J J J L L | L J J L| L| L|J | | | | | | J J J L L | | J J |J |J |J

    ___J | | | | | | LJ L L | | | J LJ LJ LJ L__________________| | | | | |__|__LJ__L_L_|_|_J-------------"-__| | |_L---"" . ""--_____

    _-'--"" .hs .

  • BBruce Sterling escribi novelas y cuentos deciencia ficcin, y libros y columnas sobre temasvinculados a la tecnologa. Junto a William Gibson fueuna de las figuras ms destacadas de la corrientecyberpunk que renov el gnero ciencia ficcin acomienzos de los '80. Entre sus obras pueden mencio-narse Islas en la Red (1988), The Difference Engine(1990, en colaboracin con Gibson), Mirrorshades:una antologa ciberpunk (1992) y The HackerCrackdown (1990), una investigacin sobre la cace-ra de hackers lanzada por el FBI en 1989. Naci en1954 y vive en Texas, Estados Unidos.

    Este artculo sobre la historia y arquitectura deInternet sali publicado en febrero de 1993, en la

    revista inglesa The magazine of fantasy andscience fiction.

  • [17]

    Hace unos treinta aos, la RAND Corporation, la principal fbricade ideas de la Amrica de la guerra fra, se enfrent a un extrao pro-blema estratgico. Cmo se podran comunicar con xito las autorida-des norteamericanas tras una guerra nuclear?

    La Amrica postnuclear necesitara una red de comando y controlenlazada de ciudad a ciudad, estado a estado, base a base. Pero sinimportar cmo esa red estuviera de protegida, sus lneas y equipossiempre seran vulnerables al impacto de bombas atmicas. Un ataquenuclear reducira cualquier red imaginable a pedazos.

    Cmo sera controlada esa red? Cualquier autoridad central, cual-quier ncleo de red centralizado sera un objetivo obvio e inmediatopara un misil enemigo. El centro de la red sera el primer lugar a derri-bar.

    La RAND le dio muchas vueltas a este difcil asunto en secreto mili-tar y lleg a una solucin atrevida. La propuesta de la RAND (ideadapor uno de sus miembros, Paul Baran) se hizo pblica en 1964. En pri-mer lugar, la red no tendra autoridad central. Adems, sera diseadadesde el principio para operar incluso hecha pedazos.

    Los principios eran simples. Se asumira que una red era poco fia-ble en cualquier momento. Se diseara para trascender su propia faltade eficacia. Todos los nodos en la red seran iguales entre s, cada nodocon autoridad para crear, pasar y recibir mensajes. Los mensajes se divi-diran en paquetes, cada paquete dirigido por separado. Cada paquete

    Breve historia de Internet*Bruce Sterling

    * Short history of Internet. Traduccin de Antonio Montesinos

  • BRUCE STERLING18

    saldra de un nodo fuente especfico y terminara en un nodo destino.Cada paquete recorrera la red segn unos principios particulares.

    La ruta que tome cada paquete no tendra importancia. Solo conta-ran los resultados finales. Bsicamente, el paquete sera lanzado comouna patata de un nodo a otro, ms o menos en direccin a su destino,hasta acabar en el lugar adecuado. Si grandes porciones de la red fuerandestruidas eso simplemente no importara; los paquetes permaneceranen la red en los nodos que hubieran sobrevivido. Este sistema de envotan arbitrario podra parecer ineficiente en el sentido usual del trmi-no (especialmente comparado con, por ejemplo, el sistema telefnico).

    Durante los 60, este intrigante concepto de red de conmutacin depaquetes descentralizada y a prueba de bombas camin sin rumbo entreel RAND, el MIT [Massachusetts Institute of Technology] y la UCLA[University of California in Los Angeles]. El National Physical Laboratory[Laboratorio Nacional de Fsica] de Gran Bretaa prepar la primerared de prueba basada en estos principios en 1968. Poco despus, laAgencia de Proyectos de Investigacin Avanzada del Pentgono [ARPA,Advanced Research Projects Agency] decidi financiar un proyecto msambicioso y de mayor envergadura en los Estados Unidos. Los nodos dela red iban a ser superordenadores de alta velocidad (o lo que se llama-ra as en aquel momento). Eran mquinas poco usuales y de muchovalor y que estaban necesitadas de un buen entramado de red para pro-yectos nacionales de investigacin y desarrollo.

    En el otoo [boreal] de 1969 el primero de esos nodos fue instaladoen UCLA. En diciembre de ese ao haba cuatro nodos en la pequeared, que se llam ARPANET despus de que fuera promocionada por elPentgono. Los cuatro ordenadores podan transferir informacin sobrelneas dedicadas de alta velocidad. Incluso podan ser programadosremotamente desde otros nodos. Gracias a ARPANET, cientficos einvestigadores podan compartir las facilidades de otros ordenadores enla distancia. Era un servicio muy til ya que el tiempo de proceso de losordenadores en los 70 era algo muy codiciado. En 1971 haba quincenodos en ARPANET; en 1972, treinta y siete. Todo iba perfecto.

    En su segundo ao de operatividad, sin embargo, algo extrao sehizo patente. Los usuarios de ARPANET haban convertido la red enuna oficina de correos electrnica de alta velocidad subvencionada fede-ralmente. La mayor parte del trfico de ARPANET no era el proceso de

  • BREVE HISTORIA DE INTERNET 19

    datos a largas distancias. En vez de eso, lo que se mova por all erannoticias y mensajes personales. Los investigadores estaban usandoARPANET para colaborar en proyectos, intercambiar notas sobre sustrabajos y, eventualmente, chismorrear. La gente tena sus propias cuen-tas personales en los ordenadores de ARPANET y sus direcciones per-sonales de correo electrnico. No es que slo utilizaran ARPANET parala comunicacin de persona a persona, pero haba mucho entusiasmopor esta posibilidad mucho ms que por la computacin a larga dis-tancia.

    Eso no pas mucho antes del invento de las listas de distribucin,una tcnica de emisin de informacin por ARPANET mediante la cualun mismo mensaje se poda enviar automticamente a una gran canti-dad de subscriptores. Es interesante que una de las primeras listas dedistribucin masivas se llamara SF-LOVERS [Amantes de la CienciaFiccin]. Discutir sobre ciencia ficcin en la red no tena nada que vercon el trabajo y eso enfadaba a muchos administradores de sistema deARPANET, pero eso no impedira que la cosa siguiera.

    Durante los 70, ARPANET creci. Su estructura descentralizadafacilit la expansin. Contrariamente a las redes standard de las empre-sas, la red de ARPA se poda acomodar a diferentes tipos de ordenador.En tanto y en cuanto una mquina individual pudiese hablar el lengua-je de conmutacin de paquetes de la nueva y anrquica red, su marca,contenidos e incluso su propietario eran irrelevantes.

    El estndar de comunicaciones de ARPA era conocido como NCP,Network Control Protocol, pero segn pasaba el tiempo y la tcnicaavanzaba, el NCP fue superado por un estndar de ms alto nivel y mssofisticado conocido como TCP/IP. El TCP o Transmission ControlProtocol, convierte los mensajes en un caudal de paquetes en el orde-nador fuente y los reordena en el ordenador destino. El IP, o InternetProtocol, maneja las direcciones comprobando que los paquetes cami-nan por mltiples nodos e incluso por mltiples redes con mltiplesstandards no slo ARPA fue pionera en el standard NCP, sino tambinEthernet, FDDI y X.25.

    En 1977, TCP/IP se usaba en otras redes para conectarse a ARPA-NET. ARPANET estuvo controlada muy estrictamente hasta al menos1983, cuando su parte militar se desmembr de ella formando la redMILNET. Pero el TCP/IP las una a todas. Y ARPANET, aunque iba cre-

  • BRUCE STERLING20

    ciendo, se convirti en un cada vez ms pequeo barrio en medio de lavasta galaxia de otras mquinas conectadas.

    Segn avanzaban los 70 y 80, distintos grupos sociales se encon-traban en posesin de potentes ordenadores. Era muy fcil conectar esasmquinas a la creciente red de redes. Conforme el uso del TCP/IP sehaca ms comn, redes enteras caan abrazadas y adheridas a Internet.Siendo el software llamado TCP/IP de dominio pblico y la tecnologabsica descentralizada y anrquica por propia naturaleza, era muy dif-cil parar a la gente e impedir que se conectara. De hecho, nadie queraimpedir a nadie la conexin a esta compleja ramificacin de redes quelleg a conocerse como Internet.

    Conectarse a Internet costaba al contribuyente muy poco o nadadesde que cada nodo era independiente y tena que arreglrselas con lafinanciacin y los requerimientos tcnicos. Cuantos ms, mejor. Como lared telefnica, la red de ordenadores era cada vez ms valiosa segnabarcaba grandes extensiones de terreno, gente y recursos.

    Un fax solo es til si alguien ms tiene un fax. Mientras tanto no esms que una curiosidad. ARPANET, tambin, fue una curiosidaddurante un tiempo. Despus la red de ordenadores se convirti en unanecesidad importante.

    En 1984 la Fundacin Nacional para la Ciencia [National ScienceFoundation, NSF] entr en escena a travs de su Oficina de ComputacinCientfica Avanzada [Office of Advanced Scientific Computing]. La nuevaNSFNET supuso un paso muy importante en los avances tcnicosconectando nuevas, ms rpidas y potentes supercomputadoras a tra-vs de enlaces ms amplios, rpidos, actualizados y expandidos segnpasaban los aos, 1986, 1988 y 1990. Otras agencias gubernamentalestambin se unieron: NASA, los Institutos Nacionales de la Salud, elDepartamento de Energa, cada uno manteniendo cierto podero digitalen la confederacin Internet.

    Los nodos de esta creciente red de redes se dividan en subdivisio-nes bsicas. Los ordenadores extranjeros y unos pocos americanos eli-gieron ser denominados segn su localizacin geogrfica. Los otros fue-ron agrupados en los seis dominios bsicos de Internet: gov, mil, edu,com, org y net (estas abreviaturas tan sosas pertenecen al estndar delos protocolos TCP/IP). Gov, Mil y Edu definen al gobierno, militares einstituciones educativas, las cuales fueron, por supuesto, pioneras de la

  • BREVE HISTORIA DE INTERNET 21

    ARPANET que comenz como un experimento de alta tecnologa enseguridad nacional. Com, sin embargo, defina a instituciones comer-ciales, que enseguida entraron a la red como toros de rodeo rodeadaspor una nube de entusiastas organizaciones sin nimo de lucro (losordenadores tipo net servan como pasarelas entre redes).

    La red ARPANET propiamente dicha expir en 1989 como vctimafeliz de su xito abrumador. Sus usuarios apenas se dieron cuenta, perolas funciones de ARPANET no solo continuaron sino que mejoraron fir-memente. El uso del estndar TCP/IP para redes es ahora algo global.En 1971, hace 21 aos, slo haba cuatro nodos en la ARPANET. Hoyexisten decenas de miles en Internet esparcidos por cuarenta y dos pa-ses y muchos ms que se conectan cada da. Tres millones de personas,posiblemente cuatro, usan esta gigantesca madre-de-todas-las-redes.

    Internet es especialmente popular entre los cientficos y es proba-blemente su instrumento ms importante de finales del siglo XX. Lasposibilidades de acceso tan potentes y sofisticadas que ofrece a datosespecficos y a la comunicacin personal ha elevado la marcha de lainvestigacin cientfica enormemente.

    El ndice de crecimiento de Internet a comienzo de los 90 es espec-tacular, casi feroz. Se extiende ms rpidamente que los telfonos mvi-les y que el fax. El ao pasado [1991] Internet creca a un ritmo del 20%mensual. El nmero de ordenadores con conexin directa al TCP/IP seha estado doblando anualmente desde 1988. Internet se est desplazan-do de su origen militar y cientfico a las escuelas de enseanza bsica einstitutos, al mismo tiempo que a bibliotecas pblicas y el sector comer-cial.

    Por qu la gente quiere estar en la internet? Una de las principa-les razones es simplemente la libertad. Internet es un raro ejemplo deanarqua verdadera, moderna y funcional. No existe Internet S.A. Nohay censores oficiales, ni jefes, ni junta directiva, ni accionistas. En prin-cipio, cualquier nodo puede hablar de igual a igual a otros nodos siem-pre que obedezcan las leyes del protocolo TCP/IP, leyes que no son pol-ticas sino estrictamente tcnicas. (Ha existido controversia sobre el usocomercial de Internet, pero esta situacin est cambiando segn losnegocios proporcionan sus propios enlaces y conexiones.)

    Internet tambin es una ganga. Internet en conjunto, a diferenciadel sistema telefnico, no cuesta dinero segn las distancias. Y a dife-

  • BRUCE STERLING22

    rencia tambin de la mayora de las redes comerciales, no se cobra portiempo de conexin. De hecho, Internet de por s, que ni siquiera exis-te como una entidad, no cobra nada por nada. Cada grupo de gente queaccede a Internet es responsable de su propia mquina y de su propiotrozo de lnea.

    La anarqua de Internet puede parecer extraa o incluso poconatural, pero tiene cierta profundidad y sentido. Es como la anarquadel idioma ingls. Nadie alquila el ingls y nadie lo posee. Como anglo-parlante, depende de ti aprender hablar ingls correctamente y usarlopara lo que quieras (aunque el gobierno proporciona fondos para ayu-darte a que aprendas a leer y escribir algo). Aunque mucha gente segana la vida usando, explotando y enseando ingls, el Ingls comoinstitucin es una propiedad pblica, un bien comn. Mucho de esoocurre con Internet. Mejorara el ingls si Idioma Ingls S.A. tuvieraun consejo de administracin con su director o ejecutivo al frente, unpresidente y una asamblea? Probablemente existiran muchas menospalabras en el idioma ingls, y muchas menos nuevas ideas.

    La gente en Internet siente que se trata de una institucin que seresiste a la institucionalizacin. El inters pertenece a todos y a nadie.

    A pesar de esto, hay quin tiene intereses en Internet. Los nego-ciantes quieren que Internet tenga una base financiera. Los gobernantesla quieren ms regulada. Los acadmicos la quieren para fines de inves-tigacin. Los militares para la seguridad. Y as muchos ms.

    Todas estas fuentes de conflicto permanecen en torpe equilibrio, eInternet, hasta ahora, se mantiene en prspera anarqua. Antes, las l-neas de alta velocidad de la NSFnet eran conocidas como la Espinadorsal de Internet [Internet Backbone], y sus propietarios podan seo-rearse con el resto de Internet; pero hoy existen espinas dorsales enCanad, Japn y Europa, e incluso algunas privadas para el trficocomercial. Hoy, incluso ordenadores domsticos privados pueden con-vertirse en nodos de Internet. Se pueden llevar bajo el brazo. Pronto,quizs, en la mueca.

    Pero, qu es lo que uno hace con Internet? Bsicamente, cuatrocosas: correspondencia, grupos de discusin, computacin a larga dis-tancia y transferencia de archivos.

    El correo de Internet es el correo electrnico [e-mail], mucho msrpido que el correo postal norteamericano, que es llamado despectiva-

  • BREVE HISTORIA DE INTERNET 23

    mente por los usuarios de Internet como correo caracol [snail mail]. Elcorreo en Internet es algo como el fax. Es texto electrnico, y no tienesque pagar por l (al menos directamente) y es a escala global. Por correoelectrnico se puede mandar software y algunos tipos de imgenescomprimidas. Se est trabajando en nuevas formas de correo electrni-co.

    Los grupos de discusin, o newsgroups, son un mundo aparte.Este mundo de debate y argumentaciones se conoce como USENET.USENET es de hecho diferente a Internet. USENET es como una multi-tud ondulante de gente chismosa y con ganas de informacin que semueve por Internet en busca de barbacoas de patio trasero. USENET noes tanto una red fsica como un conjunto de convenciones. En cualquiercaso, ahora existen 2.500 grupos de discusin separados en USENET ysus mensajes generan unos 7 millones de palabras al da. Naturalmentese habla mucho sobre ordenadores en USENET, pero la variedad detemas sobre los que se habla es enorme, creciendo estos continuamente.En USENET se distribuyen varias publicaciones electrnicas gratuitasde manera peridica.

    Estos grupos y el correo electrnico estn disponibles fcilmente,incluso fuera del corazn de Internet. Se puede acceder a ellos a travsde las lneas de telfono normales, desde otras redes como BITnet,UUCP y Fidonet. Los ltimos servicios de Internet, computacin a largadistancia y transferencia de archivos, requieren de conexin directausando TCP/IP.

    La computacin a larga distancia fue algo pensado para ARPANETy an se usa mucho, al menos por algunos. Los programadores puedenmantener sus cuentas abiertas en poderosos super-ordenadores y ejecu-tar all sus programas o crear otros nuevos. Los cientficos pueden usarpotentes ordenadores desde otros continentes. Las bibliotecas ofrecensus catlogos electrnicos para que se busque en ellos gratuitamente.Enormes catlogos en CD-ROM estn disponibles a travs de este ser-vicio. Y existe mucho software gratuito al mismo tiempo.

    La transferencia de ficheros permite a los usuarios acceder a mqui-nas remotas y tomar de ellas programas o textos. Muchos ordenadoresde Internet unos dos mil o ms permiten que se acceda a ellos demanera annima y que la gente use sus archivos de manera gratuita.Esto no es algo trivial, ya que libros enteros se pueden transferir en

  • BRUCE STERLING24

    cuestin de minutos. Hoy, en 1992, existen ms de un milln de ficherospblicos disponibles a quin los quiera utilizar (y otros millones dispo-nibles a gente con autorizacin). La transferencia de ficheros porInternet se est convirtiendo en una nueva forma de publicacin, en laque el lector copia electrnicamente el texto que desee en la cantidadque quiera y de forma gratuita. Nuevos programas de Internet, comoarchie, gopher y WAIS se han desarrollado para catalogar yexplorar esa cantidad de material.

    Esta Internet sin cabeza, anrquica y con millones de tentculos seest extendiendo como el pan de molde. Cada ordenador con la poten-cia suficiente es una espora potencial de Internet y hoy los ordenadoresse venden a menos de 2.000 dlares y estn disponibles en todo elmundo. La red ARPA, diseada para asegurar el control de una socie-dad desolada despus de un holocausto nuclear, ha sido sobrepasadapor su hija mutante, Internet, que est a fuera de control a conciencia yse expande exponencialmente por la aldea global de la post guerra fra.La expansin de Internet en los 90 se parece a la que sufri la inform-tica personal en los 70, aunque es ms rpida y ms importante. Msimportante, quizs, porque da a los ordenadores personales una imagende algo barato, de fcil acceso y con posibilidades de almacenaje a unaescala realmente planetaria.

    El futuro de Internet pasa por ser ms grande y con velocidadesexponencialmente mayores. La comercializacin de Internet es un temacandente hoy da, donde se promete cualquier tipo de comercializacinsalvaje de la informacin. El gobierno federal, agradecido por este xitoinesperado, an tiene mucho que decir en esto. La NREN, NationalResearch and Educational Network [Red Nacional de Educacin eInvestigacin], fue aprobada en el otoo de 1991 como un proyecto acinco aos y con un presupuesto de dos mil millones de dlares paraque la red troncal de Internet fuera actualizada. NREN ser unas 50veces ms rpida que la red ms rpida de hoy da permitiendo la trans-ferencia de la Enciclopedia Britnica en un segundo. Las redes de orde-nadores permitirn grficos animados en 3-D, enlaces de radio y telfo-nos mviles a ordenadores porttiles, fax, voz y televisin de alta defi-nicin. Un circo global multimedia!

    O al menos as se espera y se planea. La Internet real del futurodebe soportar pocos parecidos con los planes de hoy. Prever las cosas

  • BREVE HISTORIA DE INTERNET 25

    nunca ha tenido mucho que ver con el rpido desarrollo de Internet.Despus de todo, Internet se parece muy poco a aquellos sombros pla-nes del RAND para el post-holocausto. Esto resulta una sutil y feliz iro-na.

    Cmo se accede a Internet? Bien, si no se tiene un ordenador conmdem, hay que hacerse de uno. El ordenador puede actuar como unaterminal y se puede usar una lnea de telfonos ordinaria para conec-tarse a una mquina enganchada a Internet. Simplemente esto puedehacer que se tenga acceso a los grupos de discusin y a una direccin decorreo electrnico propia. Merece la pena tener estos servicios aunqueslo con el correo y las noticias no se est del todo en Internet.

    Si est usted en un campus, la universidad puede que tenga acce-so directo a lneas TCP/IP de Internet de alta velocidad. Hgase conuna cuenta de Internet en un ordenador del campus y ser capaz de uti-lizar los servicios de computacin remota y la transferencia de archivos.Algunas ciudades como Cleveland proporcionan acceso gratuito a lared. Las empresas tienen cada vez ms posibilidades de acceso y estndeseando vender esos accesos a sus clientes. La cuota estndar es deunos 40 dlares al mes ms o menos como el servicio de TV por cable.

    Segn avancen los noventas, encontrar acceso a Internet ser muchoms fcil y barato. Su facilidad de uso tambin mejorar del salvajeinterfase UNIX del TCP/IP a otros muchos ms intuitivos y cmodospara el usuario, eso es una buena noticia. Aprender Internet ahora, o almenos aprender sobre Internet, es para entendidos. Cuando cambiemosde siglo la cultura de redes, tal como la cultura de los ordenadoresantes de sta, se introducir forzosamente en el mbito de su vida.

  • Eric S. Raymond naci en Boston,Estados Unidos, en 1957. Hacker y entusiastade la ciencia ficcin, particip desde los inicios, aprincipios de los '80, del proyecto GNU que buscabacrear un sistema operativo estilo UNIX pero gratui-to. En los ltimos aos se convirti en divulgador dela prctica de cdigo abierto, a travs de textos comoLa Catedral y el Bazar (1997) y Cmo convertirse enhacker (2001). Sus opiniones conciliadoras con losintereses de las empresas informticas lo llevaron adebatir con Richard Stallman.

    El siguiente es un ensayo de divulgacin sobre lahistoria de la cultura hacker. La primera versin

    data de 1992, pero fue modificada sucesivas veceshasta 2000.

  • [27]

    Prlogo: Los Programadores Autnticos

    En el principio haba Programadores Autnticos.No se hacan llamar as. Tampoco hackers, ni de otra manera en

    particular: el apodo de Programadores Autnticos no se acu hasta1980. Pero de 1945 en adelante la tecnologa de la computacin atrajo amuchas de las mentes ms brillantes y creativas del mundo. Desde laENIAC1 de Eckert y Mauchly existi una cultura tcnica de programa-dores entusiastas ininterrumpida y consciente de s misma, gente quecreaba y jugaba con el software para divertirse.

    Los Programadores Autnticos venan en general de la fsica y laingeniera. Vestan medias blancas y chombas de polister, y corbatas yanteojos gruesos, y escriban programas en lenguaje de mquina yassembler y FORTRAN y en media docena de lenguajes hoy olvidados.Estos fueron los precursores de la cultura hacker, los protagonistas desu prehistoria a los que las tradiciones ya no recuerdan.

    Desde el fin de la Segunda Guerra Mundial hasta comienzos de los70, en los grandes das de la computacin batch2 y de las grandes cen-trales de hierro, los Programadores Autnticos fueron la cultura tc-nica dominante de la computacin. Algunos fragmentos de folklorehacker de culto provienen de esta poca, incluyendo la conocida histo-

    Breve historia de la cultura hacker*Eric S. Raymond

    * Brief History of Hackerdom. Traduccin de Carlos Gradin.1. La primera computadora fabricada en 1945 en la Universidad de Pennsylvania,Estados Unidos. Ocupaba una habitacin y pesaba treinta toneladas. (N. del T.)2. La poca de las computadoras que slo podan procesar informacin y no inter-actuaban con los usuarios en tiempo real. (N. del T.)

  • ERIC S. RAYMOND28

    ria de Mel (incluida en la Jargon File3), muchas Leyes de Murphy y elpster de Blinkenlights de parodia nazi4 que an hoy decora muchossalones de computadoras.

    Algunos de los que se iniciaron en la cultura de los ProgramadoresAutnticos siguieron activos en los 90. Se dice que Seymour Cray, eldiseador de la lnea de sper computadoras Cray, una vez puso enmarcha un sistema operativo escrito por l mismo en una computadoraarmada por l mismo. En octal. Sin errores. Y funcion. ProgramadorAutntico de Elite.

    A otro nivel, Stan Kelly-Bootle, autor de The Devils DP Dictionary(New York, McGraw-Hill, 1981) y gran folklorista, program en laManchester Mark I, la primera computadora digital totalmente operati-va y con un programa almacenado en la memoria, en 1948. Hoy escribecolumnas humorsticas sobre tecnologa para revistas de computacinque suelen adoptar la forma de conversaciones intensas y sabias con lacultura hacker.

    Otros, como David E. Lundstrom, han escrito la historia de esos pri-meros aos y sus ancdotas (A Few Good Men From UNIVAC.Cambridge, MIT Press, 1987).

    Lo que introdujo la cultura de los Programadores Autnticos fueel despertar de la computacin interactiva, las universidades y las redes.Estas dieron nacimiento a una ininterrumpida tradicin de ingeniera yprogramas que, eventualmente, dara lugar a la actual cultura hacker decdigo abierto.

    3. La Jargon File (Archivo de Argot, o Jerga) es una recopilacin armada colectiva-mente por hackers de trminos que utilizan para hablar de su trabajo, y que tam-bin incluye historias y ancdotas de hackers famosos. La cantidad de nuevasexpresiones, metforas y juegos de palabras que contiene, descriptas e historizadascon verdadero amor filolgico, podran llenar las pginas de un diccionariomediano. Su origen se remonta a principios de los 70, cumpliendo el rol de heren-cia comn del mbito hacker. Su editor actual es Eric S. Raymond(http://www.catb.org/~esr/jargon/). (N. del T.)4. Un pster colgado en muchos laboratorios de computacin, que parodiaba a losavisos de advertencia nazis (ver Jargon File). (N. del T.)

  • BREVE HISTORIA DE LA "CULTURA HACKER" 29

    Los Primeros Hackers

    Los inicios de la cultura hacker como la conocemos hoy puedenfijarse en 1961, el ao en que el MIT [Instituto de Tecnologa deMassachusetts] adquiri la primera PDP-1.5 El Club de Tecnologa deTrenes a Escala del MIT adopt la mquina como su juguete favorito einvent herramientas de programacin, argot y toda una cultura a sualrededor que todava sigue entre nosotros. Estos primeros aos senarran en la primera parte del libro Hackers de Steven Levy (New York,Bantam Books, 1984).

    La cultura informtica del MIT parece ser la primera en adoptar eltrmino hacker. Los hackers del Club de Modelos de Trenes se con-virtieron en el ncleo del Laboratorio de Inteligencia Artificial (IA) delMIT, el centro lder mundial en investigaciones sobre IA a principios delos 80. Su influencia se extendi sobre todo a partir de 1969, el primerao de la red ARPA.

    La red ARPA fue la primera red de computadoras transcontinentalde alta velocidad. Fue creada por el Departamento de Defensa como unexperimento sobre comunicaciones digitales, pero fue creciendo hastaconectar a cientos de universidades, laboratorios de investigacin eindustrias armamentsticas. Permiti a los investigadores de todas par-tes intercambiar informacin a una velocidad y flexibilidad sin prece-dentes, dndole un impulso enorme a los trabajos en colaboracin eincrementando tremendamente el ritmo y la intensidad del avance tec-nolgico.

    Pero la red ARPA tambin hizo otra cosa. Sus autopistas electrni-cas pusieron en contacto a hackers de todo EE.UU. creando una masacrtica; en lugar de permanecer aislados en pequeos grupos, cada unodesarrollando sus propias culturas locales y efmeras, se descubrieron(o se reinventaron) como tribu unida en red.

    Los primeros artefactos deliberados de la cultura hacker las pri-meras antologas de argot, las primeras stiras, las primeras discusionesconscientes sobre tica hacker se propagaron por la red ARPA en los

    5. Minicomputadoras que eran versiones reducidas de las viejas centrales, pero ande tamao considerable, similar al de una heladera, (N. del T.)

  • ERIC S. RAYMOND30

    primeros aos (la primera versin de la Jargon File, por ejemplo, data de1973). La cultura hacker fue creciendo en las universidades conectadasa la Red, en especial (aunque no exclusivamente) en sus departamentosde ciencia.

    En cuanto a tcnica, el laboratorio de Inteligencia Artificial del MITestaba por encima de los dems a fines de los 60. Pero el Laboratorio deInteligencia Artificial de la Universidad de Stanford (SAIL) y (luego) laUniversidad de Carnegie-Mellon (CMU) devinieron casi igual deimportantes. Todos eran centros florecientes de ciencia informtica einvestigacin de IA. Todos atrajeron a brillantes personas que le aporta-ron a la cultura hacker grandes cosas, en ambos niveles, tcnico yfolklrico.

    Pero para comprender lo que vino despus tenemos que echarlesotra mirada a las propias computadoras, porque el auge de los labora-torios y su eventual cada se debieron ambos a olas de cambios en la tec-nologa de las mquinas.

    Desde los das de la PDP-1 la suerte de la cultura hacker se viounida a la serie de minicomputadoras PDP de DEC (Corporacin deEquipos Digitales). DEC era pionera en computacin comercial interac-tiva y sistemas operativos de recursos compartidos. Debido a que susmquinas eran flexibles, poderosas y relativamente baratas para lapoca, muchas universidades las compraban.

    Los recursos compartidos fueron el medio en el que floreci la cul-tura hacker y, durante la mayor parte de su existencia, la red ARPA fuebsicamente una red de mquinas DEC. La ms importante de stas fuela PDP-10, de 1967. Las 10 fueron las mquinas favoritas de la culturahacker por casi quince aos; TOPS-10 (el sistema operativo de DEC) yMACRO-10 (su lenguaje de programacin) se recuerdan todava connostalgia; los dos produjeron abundante argot y folklore.

    El MIT, pese a usar las mismas PDP-10 que los dems, tom uncamino ligeramente distinto; descartaron todo el software de DEC parala PDP-10 y se dedicaron a disear su sistema operativo propio, el mti-co ITS.

    ITS quera decir: Sistema de Recursos Compartidos NoCompatible,6 lo que da una idea aproximada de su actitud. Lo queran

    6. O sea, de Recursos Compartidos como otros sistemas operativos, pero No-

  • BREVE HISTORIA DE LA "CULTURA HACKER" 31

    hacer a su manera. Por suerte para todos, la gente del MIT era inteli-gente adems de arrogante. ITS, a pesar de ser excntrico y complicado,y de estar, a veces, cargado de errores, aportaba una serie de innovacio-nes tcnicas brillantes y seguramente mantiene todava el rcord para elsistema de recursos compartidos vigente por mayor tiempo.

    ITS estaba escrito en assembler,7 pero muchos proyectos de ITS seescriban en un lenguaje con elementos de Inteligencia Artificial llama-do LISP. LISP era ms poderoso y flexible que los dems lenguajes de lapoca; de hecho, posee un diseo superior a la mayora de los lenguajesde la actualidad, despus de veinticinco aos. LISP les dio libertad a loshackers de ITS para pensar de maneras creativas e inusuales. Fue un fac-tor importante en sus xitos, y sigue siendo un lenguaje favorito de lacultura hacker.

    Muchas creaciones tcnicas de la cultura de ITS hoy siguen vivas; eleditor de programas Emacs8 quizs sea la ms conocida. Y mucho delfolklore de ITS sigue vivo para los hackers, como se puede ver en laJargon File.

    SAIL (Stanford) y CMU (Carnegie-Mellon) no se quedaron quietas,tampoco. Muchos cuadros hackers que se formaron en torno a lasPDP-10 de SAIL se convirtieron despus en figuras clave del desarrollo de las computadoras personales y las interfaces actuales tipoventana/cono/mouse. Y los hackers de CMU hacan experimentos queconduciran a las primeras aplicaciones prcticas a gran escala de siste-mas expertos y robtica industrial.

    Otra zona importante de la cultura era Xerox PARC, el famosoCentro de Investigaciones de Palo Alto. Por ms de una dcada, desdeprincipios de los 70 hasta mediados de los 80, PARC entreg un volu-men sorprendente de innovaciones revolucionarias de hardware ysoftware. El estilo moderno de las interfaces con mouse, ventanas e co-nos se invent all. Tambin las impresoras lser y las redes locales; laserie de computadoras D de PARC se anticip una dcada a las podero-sas computadoras personales de los 80. Lamentablemente, estos profe-tas no eran escuchados en su propia compaa; tanto es as que se vol-

    Compatible, por ser mucho mejor que los dems. (N. del T.)7. Lenguaje de bajo nivel, muy tcnico y difcil de leer y escribir. (N. del T.)8. El creador de este programa fue Richard Stallman. (N. del T.)

  • ERIC S. RAYMOND32

    vi un chiste repetido describir a PARC como un lugar dedicado a des-arrollar ideas brillantes para que las usaran otros. Su influencia en lacultura hacker fue amplia.

    Las culturas de la red ARPA y PDP-10 aumentaron su vigor yvariedad a lo largo de los 70. Los sistemas de listas de correo electrni-co que se haban usado para nutrir la cooperacin entre grupos de inte-rs dispersos por los continentes, se usaban cada vez ms con propsi-tos sociales y recreativos. En ARPA se hizo la vista gorda a toda acti-vidad tcnica no autorizada la sobrecarga de datos era un preciomenor a cambio de atraer al campo de la informtica a una generacinde jvenes brillantes.

    De las listas de mails sociales de la red ARPA, la ms populardeba ser la SF-LOVERS (Amantes de la Ciencia Ficcin); de hecho,sigue funcionando hoy dentro de la red ms extensa llamada Internet,la cual absorbi a la red ARPA. Pero haba muchas otras, que inaugura-ban un estilo de comunicacin que ms tarde sera explotado comer-cialmente por servicios de recursos compartidos como Compuserve,GEnie y Prodigy.

    El surgimiento de UNIX

    Mientras tanto, sin embargo, en un salvaje lugar de Nueva Jerseyotra cosa haba estado sucediendo desde 1969 que eventualmente opa-cara la tradicin de la PDP-10. El ao del nacimiento de la red ARPAfue tambin el ao en que un hacker de los laboratorios Labs llamadoKen Thompson invent el sistema operativo UNIX.

    Thompson haba estado involucrado en el desarrollo de un sistemaoperativo de recursos compartidos llamado Multics, que tena orgenescomunes con ITS. Multics fue un espcimen de prueba para algunasideas sobre cmo la complejidad de un sistema operativo se podraocultar en su interior, imperceptible para el usuario e incluso para lamayora de los programadores. La idea era lograr que usar Multicsdesde afuera (y programar para l!) se tornara ms sencillo, para quepudiera realizarse ms trabajo concreto.

    Bell Labs abandon el proyecto cuando Multics mostr seales deestar mutando en un inservible elefante blanco (el sistema fue puesto ala venta luego por la empresa Honeywell pero nunca tuvo xito). Ken

  • BREVE HISTORIA DE LA "CULTURA HACKER" 33

    Thompson se qued sin el entorno Multics, y empez a hacer pruebascon una mezcla de sus ideas y otras propias en una DEC PDP-7 rescata-da de la basura.

    Otro hacker llamado Denis Ritchie invent una nuevo lenguaje lla-mado C para usar bajo el UNIX embrionario de Thompson. Al igualque UNIX, C fue diseado para ser amable, ligero y flexible. En BellLabs se despert el inters por estas herramientas, y recibieron unimpulso en 1971 cuando Thompson y Ritchie ganaron una convocatoriapara producir lo que hoy llamaramos un sistema de automatizacin deoficina para uso interno. Pero Thompson y Ritchie tenan en mente algoms grande.

    Tradicionalmente, los sistemas operativos se escriban en lenguajeassembler ajustado para extraer la eficiencia ms alta de las computa-doras que los albergaban. Thompson y Ritchie fueron de los primerosen darse cuenta de que la tecnologa de hardware y de compiladores sehaba vuelto lo suficientemente buena para poder escribir un sistemaoperativo enteramente en C, y para 1974 el sistema completo haba sidotransportado con xito a diversas computadoras de diferentes tipos.

    Esto no se haba hecho nunca, y las implicancias fueron enormes. SiUnix poda mostrar el mismo aspecto, las mismas caractersticas, encomputadoras diferentes, poda servir como entorno de softwarecomn para todas ellas. Los usuarios no tendran que pagar nunca mspor el diseo del software cada vez que cambiaban de computadora.Los hackers podran llevar consigo sus herramientas entre diferentesmquinas, en lugar de tener que reinventar el fuego y la rueda en cadaocasin.

    Adems de la portabilidad, Unix y C tenan otros aspectos ventajo-sos. Ambos estaban diseados segn una filosofa de Hazlo simple,estpido!. Un programador poda manejar en la cabeza toda la estruc-tura lgica del C (a diferencia de la mayora de los lenguajes anteriores)en vez de tener que consultar los manuales todo el tiempo; y UNIX seestructuraba como un kit de programas simples diseados para combi-narse entre s de maneras productivas.

    Esta combinacin mostr ser adaptable a una gama muy amplia detareas informticas, incluyendo muchas totalmente imprevistas por susdiseadores. Se difundi con gran rapidez dentro de AT&T, pese a nocontar con ningn apoyo formal de la empresa. Para 1980 se haba

  • ERIC S. RAYMOND34

    difundido por un gran nmero de universidades y sitios de investiga-cin informtica, y miles de hackers lo consideraban su hogar.

    Las locomotoras de la cultura UNIX inicial fueron las PDP-11 y susdescendientes, las VAX. Pero debido a la portabilidad de UNIX, stecorra sin modificaciones esenciales en una diversidad de computadorasmayor de las que se poda encontrar en toda la red ARPA. Y nadie usabaassembler; los programas en C se traspasaban al instante entre esascomputadoras.

    Unix tena incluso su propia red, de tipo UUCP (Protocolo deTransferencia Unix a Unix): lenta e inestable, pero barata. Dos mquinasUnix podan intercambiar correo electrnico punto-a-punto por la lneade telfono comn; esta opcin era parte del sistema, no un agregadoespecial. Los sitios Unix comenzaron a formar en s una nacin en red,y una cultura hacker la acompa. En 1980, aparece el primer nodoUsenet que pronto se extendera hasta superar a ARPA.

    En la red ARPA haba pocos sitios Unix. Las culturas de las PDP-10de ARPA y la de Unix comenzaron a encontrarse y confluir en los bor-des, pero no combinaron bien al principio. Los hackers de la PDP-10tendan a considerar a los de Unix como una banda de aficionados, queusaba herramientas de aspecto tosco y primitivo si se las comparaba conlas barrocas y adorables complejidades de LISP e ITS. Caverncolas!les decan.

    Y adems haba una tercera corriente avanzando. La primera com-putadora personal haba salido al mercado en 1975. Apple se fund en1977, y en los aos siguientes se produjeron avances a una velocidadcasi increble. La potencialidad de las microcomputadoras9 era eviden-te, y atrajo a una nueva generacin de jvenes y brillantes hackers. Sulenguaje era el BASIC, tan primitivo que tanto los partisanos de la PDP-10 como los aficionados de Unix lo despreciaban.

    El Fin de los Viejos Tiempos

    As estaban las cosas en 1980: tres culturas, que se superponan enlos bordes pero que estaban organizadas en torno a tecnologas muy

    9. Las nuevas computadoras personales (Apple, PC, Spectrum, Commodore, etc.)(N. del T.)

  • BREVE HISTORIA DE LA "CULTURA HACKER" 35

    diferentes: a) la cultura de la red ARPA/PDP-10, fiel a LISP y MACRO yTOPS-10 e ITS. b) La gente de Unix y C con sus PDP-11s y sus VAX ysus lentas conexiones telefnicas. Y c) una horda anrquica de aficiona-dos a las computadoras chicas y baratas dedicados a darle a la gente elpoder de la computacin.

    Entre stas, la cultura de ITS todava poda reivindicarse como laoriginal. Pero se cernan nubes de tormenta sobre el MIT. La tecnologade las PDP-10 de la que ITS dependa estaba envejeciendo, y elLaboratorio mismo se dividi en departamentos para los primerosintentos de comercializar tecnologas de Inteligencia Artificial. Algunosde los mejores investigadores del MIT (y del SAIL y la CMU) partierontras empleos y altos sueldos en empresas de innovacin tecnolgica.

    La estocada final se produjo en 1983, cuando DEC cancel sus pla-nes a futuro para la PDP-10 para concentrarse en la P D P - 1 1 y la lneaVAX. ITS perdi su hbitat. Ya que no era portable, llevar el sistema ITSa las nuevas computadoras requera un esfuerzo que nadie estaba dis-puesto a hacer. La versin de Berkeley de Unix corriendo en mquinasVAX se convirti en el sistema por excelencia de los hackers, y cual-quiera con cierta visin de futuro poda ver que las computadoras per-sonales aumentaban su poder tan velozmente que barreran con todo asu paso.

    En esta poca Levy escribi Hackers. Uno de sus mejores informan-tes fue Richard Stallman (inventor de Emacs), una figura lder en elLaboratorio del MIT y el vocero ms fantico contra la venta comercialde su tecnologa.

    Stallman (a quien se conoce usualmente por sus iniciales y nombrede login, RMS) cre la Free Software Foundation [Fundacin SoftwareLibre] y se dedic a escribir software libre de alta calidad. Levy lo des-cribi como el ltimo hacker autntico, una descripcin que por suer-te se prob equivocada.

    El gran estilo de trabajo de Stallman es un ejemplo claro de los cam-bios que atravesaba la cultura hacker a principios de los 80; en 1982comenz la construccin de un clon completo de Unix, escrito en C ydisponible gratuitamente. As, el espritu y la tradicin de ITS se pre-serv como parte importante de la renovada cultura hacker de Unix ylas VAX.

  • ERIC S. RAYMOND36

    Fue en esta poca tambin que las tecnologas del microchip y lasredes locales comenzaron a tener un impacto serio en la cultura hacker.Ethernet y los microchips 68000 de Motorola fueron una combinacinmuy potente, y varias empresas se haban creado para disear la pri-mera generacin de lo que ahora llamamos estaciones de trabajo.

    En 1982, un grupo de hackers del Unix de Berkeley fundaron SunMicrosystems con la idea de que Unix corriendo en computadoras conel chip 68000 relativamente barato sera una dupla ganadora para unaamplia gama de aplicaciones. Tenan razn, y su visin estableci elstandard para toda la industria. Aunque todava estuvieran fuera delalcance de las personas comunes, las estaciones de trabajo eran barataspara las corporaciones y las universidades; las redes conectadas a ellas(una estacin por usuario) remplazaron rpidamente a las viejas VAX yotros sistemas de recursos compartidos.

    La Era del Unix Propietario

    En 1984, cuando Unix se convirti en un producto comercial porprimera vez, la separacin ms importante en la cultura hacker lo cons-tituan una nacin en red relativamente unida, que haba crecido entorno a Internet y Usenet (en su mayora usando minicomputadoras oterminales que usaban Unix), y un archipilago en gran medida desco-nectado de fanticos de las computadoras personales desde sus casas.

    Con las mquinas tipo estacin de trabajo10 de Sun y otras empre-sas se abrieron nuevos mundos para los hackers. Se haban diseadopara generar grficos de alto rendimiento y compartir datos en redes.En los 80 la cultura hacker se concentr en sacar el mayor provecho deestas caractersticas por medio de software y el diseo de herramientas.La versin del Unix de Berkeley incorpor soporte para emplear la redARPA, lo cual solucion el problema de la conexin a la red y dio impul-so al crecimiento de Internet.

    Hubo varios intentos de domesticar los grficos de las estaciones detrabajo. El que prevaleci fue el Sistema X Window. Un factor crucial de

    10. Computadoras de alto rendimiento orientadas a funciones especficas (grficos,clculos complejos, etc.). (N. del T.)

  • BREVE HISTORIA DE LA "CULTURA HACKER" 37

    su xito fue que los creadores de X deseaban entregar gratuitamente lasfuentes11 del programa de acuerdo con la tica hacker, y estuvieron encondiciones de distribuirlas en Internet. Este triunfo de X Window sobrelos sistemas de grficos propietarios (incluido uno ofrecido por la pro-pia Sun) sent un precedente importante de cambios que, pocos aosdespus, afectaran profundamente al mismo Unix.

    Quedaba en el ambiente un poco de melancola que se sacaba arelucir cada tanto en la rivalidad entre ITS y Unix (sobre todo del ladode los de ex-ITS). Pero la ltima mquina ITS dej de funcionar parabien en 1990; a los fanticos no les qued otra que aceptar la derrota yasimilarse a la cultura Unix, aunque sea a regaadientes.

    En la cultura hacker conectada en red, la gran rivalidad de los 80 laprotagonizaron los fans de las versiones Berkeley y AT&T de Unix. Aveces todava se encuentran copias de un pster de esa poca, quemuestra una nave X-wing de Star Wars huyendo de una Estrella de laMuerte con el logo de AT&T que vuela en pedazos. Los hackers deBerkeley se vean a si mismos como rebeldes contra los mezquinosimperios corporativos. El Unix de AT&T nunca igual al deBerkeley/Sun en ventas, pero gan la guerra por los standards. Para1990, se haca difcil distinguir las versiones de Berkeley y AT&T, pueshaban adoptado muchas innovaciones una de la otra.

    Al empezar los 90 la tecnologa de estaciones de trabajo de la dca-da anterior empezaba a verse severamente asediada por nuevas com-putadoras personales (PCs), baratas y de alto rendimiento basadas enel chip Intel 386 y sus sucesores. Por primera vez, los hackers podanacceder en su casa a una computadora comparable en poder y almace-namiento a las minicomputadoras de diez aos atrs sistemas Unixcapaces de sostener un entorno de desarrollo completo y comunicarsecon Internet.

    El mundo del MS-DOS ni se enter de esto. Aunque aquellos pri-meros entusiastas de las computadoras personales se expandieron rpi-damente a una poblacin de hackers de DOS y Mac en una magnitudmayor que los de la cultura de la nacin en red, nunca se convirtieron

    11. El texto original de un programa escrito por sus programadores. Es esencialpara saber cmo funciona, y aprender de l (N. del T.)

  • ERIC S. RAYMOND38

    en una cultura consciente de s misma. El ritmo de los adelantos era tanveloz que surgieron cincuenta culturas tecnolgicas distintas y se extin-guieron como moscas, sin alcanzar la estabilidad necesaria para de-sarrollar una tradicin, argot, folklore e historia mtica comunes. Laausencia de una red eficaz comparable a la UUCP o la Internet impidique se convirtieran en una nacin en red por s mismas. El crecienteacceso telefnico a servicios comerciales tipo CompuServe y Genieempezaba a imponerse, pero el hecho de que los sistemas operativosdistintos a Unix no vinieran con herramientas de desarrollo incorpora-das hizo que circulara muy poco cdigo fuente. As, no se gener nin-guna tradicin cooperativa de hacking.

    La cultura hacker, (des)organizada en torno a Internet y a esta altu-ra identificada con la cultura tecnolgica de Unix, era indiferente a losservicios comerciales. Ellos queran mejores herramientas y msInternet, y las PC de 32 bits baratas prometan poner ambas cosas alalcance de todos.

    Pero qu pasaba con el software? Los sistemas Unix seguan sien-do caros, varios miles de dlares. A principios de los 90 varias compa-as vendan versiones para PC del UNIX de AT&T o Berkeley (BSD). Suxito fue escaso, los precios no bajaron y (sobre todo) junto al sistemaoperativo no se adquiran las fuentes modificables. El modelo de nego-cios tradicional del software no les daba a los hackers lo que queran.

    Tampoco lo haca la Fundacin de Software Libre. El desarrollo deHURD, el cdigo de Unix abierto y libre para los hackers que RichardStallman vena prometiendo desde hace tiempo, qued trabado duran-te aos y no logr producir nada parecido a un sistema slido hasta1996 (aunque para 1990 la FSF ya brindaba casi todas las dems partescomplejas de un sistema operativo estilo Unix).

    Para peor, se haca claro a comienzos de los 90 que los diez aos deesfuerzos por hacer redituable la venta de Unix terminaban en fracaso.La prometida portabilidad entre plataformas de Unix se extravi enmedio de batallas legales entre la ms de media docena de versionespropietarias de Unix. Los que vendan Unix fueron tan torpes, ciegos eineptos para el marketing que Microsoft pudo robarles gran parte delmercado con su tecnologa Windows ridculamente inferior.

    A principios de 1993, un observador hostil contaba con motivospara decir que la historia de Unix se extingua, y con ella la suerte de la

  • BREVE HISTORIA DE LA "CULTURA HACKER" 39

    tribu hacker. No escaseaban testigos as en la prensa informtica; lainminente muerte de Unix se predeca cclicamente cada seis mesesdesde fines de los 70 .

    En aquellos das todos crean que la era del tecno-herosmo se habaacabado, que la industria del software y la naciente Internet serandominadas por colosos como Microsoft. La primera generacin dehackers de Unix pareca agotada y envejecida (el grupo de Investigacinde Ciencia Informtica de Berkeley se qued sin nafta y perdi el apoyofinanciero en el 94). Fueron das deprimentes.

    Pero por suerte haban estado pasando cosas fuera de la vista de laprensa comercial, y fuera incluso de la vista de la mayora de loshackers, que terminaran generando cambios muy motivadores a finesde 1993 y 1994. Eventualmente, stos llevaran a la cultura en una direc-cin completamente nueva y hacia un xito jams soado.

    Los Primeros Unix Libres

    En el bache que dej el intento fallido de Stallman de crear un Unixlibre,12 apareci un estudiante de la Universidad de Helsinki llamadoLinus Torvalds. En 1991 comenz a desarrollar un kernel13 libre deUnix para mquinas 386 usando las herramientas de la FundacinSoftware Libre. Su veloz xito inicial atrajo a muchos hackers deInternet que cooperaron con l para desarrollar Linux, un Unix total-mente equipado con fuentes gratuitas y de distribucin libre.

    A Linux no le faltaban competidores. En 1991, al mismo tiempo quelos primeros experimentos de Linus Torvalds, William y Lyne Jolitzestaban transportando a modo de prueba el Unix de Berkeley (BSD) a laPC 386. La mayora de los expertos que compararon la tecnologa de laversin BSD con los primeros intentos de Linus dijeron que esa adapta-cin de BSD se convertira en el Unix libre ms importante para la PC.

    12. O sea, exento de derechos de autor y con su cdigo fuente disponible paratodos, por lo que se permite hacer copias y modificarlo. Ver la segunda seccin deeste volumen. (N. del T.)13. El ncleo de instrucciones ms importantes de un sistema operativo. (N. del T.)

  • ERIC S. RAYMOND40

    Pero el aspecto ms importante de Linux no era tcnico, sino socio-lgico. Hasta el desarrollo de Linux, todos crean que cualquiersoftware tan complejo como un sistema operativo deba desarrollarsecon cuidado, de manera coordinada, por un grupo muy unido y no muygrande de personas. Este modelo es y era tpico tanto del softwarecomercial como de las grandes catedrales de software libre de laFundacin Software Libre de los 80; tambin de los proyectosBSDlibre/BSDred/BSDabierto que derivaron de las implementacionesde UNIX BSD 386 de Jolitz.

    Linux evolucion de un modo radicalmente distinto. Casi desde elprincipio, se abalanzaron con entusiasmo sobre l un enorme nmerode hackers coordinados slo a travs de Internet. La calidad se conse-gua no por medio de standards rgidos o de verticalismo, sino por laestrategia tan sencilla de hacer pblicas las nuevas versiones todas lassemanas y a los pocos das recoger las respuestas de cientos de usuarios,creando una suerte de seleccin darwiniana acelerada sobre las muta-ciones introducidas por programadores. Para sorpresa de la mayora,esto funcion bien.

    Para fines de 1993, Linux poda competir en estabilidad y confiabi-lidad con muchos Unix comerciales, y contaba con mayor cantidad desoftware. Incluso empezaba a interesar a empresas comerciales. Un efec-to indirecto de este proceso fue la desaparicin de la mayora de lospequeos distribuidores de Unix comerciales que sin programadores yhackers a los que venderles, quebraron. Uno de los pocos sobrevivien-tes, BSDI (Berkeley Systems Design, Incorporated) se pleg a la nueva ten-dencia, ofreciendo las fuentes completas de su Unix-BSD y cultivandorelaciones amistosas con la comunidad hacker.

    Estos cambios pasaron desapercibidos en su momento, incluso den-tro de la cultura hacker. La cultura hacker, desafiando todos los prons-ticos de su desaparicin, estaba empezando a redisear el mundo del

  • BREVE HISTORIA DE LA "CULTURA HACKER" 41

    software comercial a su semejanza. Pasaran cinco aos ms, de cual-quier modo, antes de que esta tendencia se hiciera evidente.

    La Gran Explosin de la Web

    El crecimiento inicial de Linux se potenci con otro fenmeno: eldescubrimiento masivo de la Internet. El inicio de los 90 tambin vio elinicio de una floreciente industria de proveedores de Internet, que ven-dan el acceso por unos pocos dlares al mes. Con la invencin de laWorld Wide Web,14 el ya rpido crecimiento de Internet se hizo vertigi-noso.

    Para 1994, el ao en que el grupo de desarrollo del Unix de Berkeleyanunci formalmente que se retiraba, varias versiones libres diferentesde Unix (Linux y las descendientes de BSD 386) fueron los focos de aten-cin de la actividad hacker. Linux se estaba distribuyendo comercial-mente en CD-ROM y vendindose como pan caliente. Para fines de1995, las grandes compaas de informtica comenzaban a publicaranuncios cargados de argot celebrando lo fcil que era entrar a Internetcon sus computadoras y software.

    A fines de los 90 las actividades principales de la cultura hackerfueron el desarrollo de Linux y la popularizacin de Internet. La WorldWide Web transform la Internet en un medio masivo, y muchos de loshackers de los 80 y principios de los 90 lanzaron Servicios deProveedores de Internet vendiendo o facilitando el acceso a las masas.

    La popularizacin de Internet trajo adems para la cultura hacker elinicio de su respetabilidad pblica y de la intervencin poltica. En 1994y 1995 el activismo de los hackers abort el programa Clipper, quehubiera puesto la encriptacin avanzada de datos bajo control delgobierno. En 1996 los hackers movilizaron una amplia coalicin paracombatir la mal llamada Acta de Decencia de las Comunicaciones yprevenir la censura en Internet.

    14. Internet exista desde fines de los 60, pero los protocolos para pginas webaparecen a principios de los 90. (N. del T.)

  • ERIC S. RAYMOND42

    Con esta victoria pasamos de la historia a la realidad actual.Tambin pasamos a un perodo en el que vuestro historiador se con-vierte en actor, no slo observador. Esta narracin continuar en TheRevenge of the Hackers [La Venganza de los Hackers].15

    Todos los gobiernos son en mayor o menor medida alianzascontra el pueblo y en tanto los gobernantes no poseen ms virtu-des que los gobernados el poder de un gobierno slo puede mante-nerse dentro de los lmites constitucionales a travs de la exhibicinde un poder equiparable a l, el sentimiento colectivo del pueblo.

    Benjamin Franklin, en un editorial de Philadelphia Aurora, 1794

    15. Este texto de Raymond se encuentra en AA.VV., Open Sources: Voices from theopen source revolution, Sebastopol (EE.UU.), O'Reilly, 1999 (versin en internet:http://www.oreilly.com/catalog/opensources/book/raymond2.html), as como tam-bin en la edicin ampliada de su The Cathedral & the Bazaar: Musings on Linux andOpen Sourse by an Accidental Revolutionary. Sebastopol, O'Reilly, 2001 (versin eninternet: http://www.catb.org/~esr/writings/cathedral-bazaar/). [hay trad. cast. enelaboracin de la compilacin Open Sources en TLDP-ES/LuCAS (Hispalinux); verhttp://es.tldp.org/htmls/proy-opensources.html] (N. del E.)

  • 2. SOFTWARELIBRE

  • Miquel Vidal participa desde hace aos endistintas iniciativas de uso social de Internet yel software libre. Form parte de la primera reatelemtica en un centro social okupado en Espaa.Fue uno de los fundadores del proyectosinDominio (http://sindominio.net/) en 1999, unproyecto antagonista que busca transformar lascondiciones sociales del mundo en que vivimosdesde la horizontalidad, la cooperacin y la librecirculacin del saber. Tambin colabor con elmantenimiento tcnico del nodo madrileo deIndymedia (http://madrid.indymedia.org/).Profesionalmente se desempea como administra-dor de barrapunto.com, sitio de referencia de lacomunidad hispana de software libre.

    Fue publicado en agosto de 2000 en la bibliowebde sinDominio; ha sido citado y reproducido ennumerosas ocasiones.

  • Si bien el software libre no es un fenmeno nuevo ya que existedesde los orgenes de la informtica, s es relativamente reciente sumodelo cooperativo de produccin en red el llamado modelo bazar y elmovimiento social que lo avala la comunidad del software libre. No hasido hasta los ltimos cinco aos en que, ligado a la extensin deInternet y a la popularizacin de los ordenadores personales, el movi-miento del software libre ha alcanzado su masa crtica, ha dejado de serslo cosa de algunos programadores y se ha convertido en un fenme-no de cooperacin social liberada. En la poca de la subsuncin real dela totalidad de las fuerzas productivas bajo el capital, en la cual todoacaba valorizado en trminos mercantiles, las empresas han tardado enadvertirlo pero finalmente se han lanzado a la caza y captura de estaincreble mquina productiva, tal vez la mayor empresa colectiva queexiste hoy da. Qu es pues el software libre, que tanto inters estempezando a despertar?

    1. Qu es el software?

    El software es una produccin inmaterial del cerebro humano y talvez una de las estructuras ms complicadas que la humanidad conoce.De hecho, los expertos en computacin an no entienden del todo cmofunciona, su comportamiento, sus paradojas y sus lmites.1

    [45]

    Cooperacin sin mando: una introduccin alsoftware libre

    Miquel Vidal

    1. El empeo por crear procesos computacionales cada vez ms mecanizados yautoconstructivos nos ofrece algunos ejemplos de esos lmites, que son los de lalgica. Gracias al genial matemtico Kurt Gdel, se conocen bien algunos de esos

  • MIQUEL VIDAL

    Bsicamente, el software es un plan de funcionamiento para un tipoespecial de mquina, una mquina virtual o abstracta. Una vezescrito mediante algn lenguaje de programacin, el software se hacefuncionar en ordenadores, que temporalmente se convierten en esamquina para la que el programa sirve de plan. El software permiteponer en relacin al ser humano y a la mquina y tambin a las mqui-nas entre s. Sin ese conjunto de instrucciones programadas, los ordena-dores seran objetos inertes, como cajas de zapatos, sin capacidadsiquiera para mostrar algo en la pantalla.

    Los ordenadores slo procesan lenguaje binario,2 pero para las per-sonas este no es un modo vlido de comunicarse (salvo a nivel sinpti-co :-). Si bien en los tiempos heroicos de los primeros ordenadores no lesquedaba otro remedio que hacerlo, los programadores hace mucho queno escriben su cdigo en lenguaje binario (denominado tcnicamentecdigo-mquina), pues es terriblemente tedioso, improductivo y muysujeto a errores. Hace tiempo que los programadores escriben las ins-trucciones que ha de ejecutar el procesador de la mquina mediante len-guajes formales, llamados de alto nivel, bastante cercanos al ingls, sibien con rgidas reglas sintcticas que lo asemejan a los lenguajes lgi-co-formales. Esto facilita enormemente la tarea de escribir programaspero, para que esas instrucciones sean comprensibles para el procesa-dor, deben ser convertidas antes a cdigo-mquina. Esa conversin serealiza cmodamente con programas especiales, llamados compilado-res. A lo que escribe el programador se le denomina cdigo-fuente. Alresultado de la conversin (compilacin) en lenguaje-mquina, se ledenomina cdigo-objeto, binarios o ficheros ejecutables. En prin-

    46

    lmites en la nocin de recursin, parte fundamental de la informtica moderna.Uno de ellos es la irresolubilidad del problema de la detencin, que consiste endecidir, dado un ordenador arbitrario provisto de un programa y de unos datosarbitrarios, si llegar a detenerse o si quedar atrapado en un bucle infinito. Otroes la demostracin de que ningn programa que no altere el sistema operativo deun ordenador ser capaz de detectar todos los programas que s lo hagan (porejemplo, los virus).2. O sea, basado en dos estados, conocidos universalmente como bits (binarydigits). La lgica binaria no es una limitacin ontolgica de las mquinas, de hechoalgunos de los primeros ordenadores, como el ENIAC, operaban en base 10. Si losordenadores se construyen con arquitectura biestable es porque resultan muchoms sencillos y baratos de fabricar que si ese mismo hardware estuviese obligadoa instanciar diez estados distintos.

  • COOPERACIN SIN MANDO

    cipio, al usuario comn slo le importa este ltimo nivel, los binarios,pero conviene tener clara la distincin entre fuentes y binarios pues esclave para entender el empeo de los partidarios del software libre endisponer de las fuentes.

    Pero el software libre es mucho ms que el derecho de los progra-madores y de los hackers3 a disponer de las fuentes del cdigo: signifi-ca tambin la libertad de copiar y redistribuir esos programas. Esosderechos, o su ausencia, condicionan a cualquiera que use un ordenadory han configurado la industria del software y de la informtica tal ycomo la conocemos hoy da. Tambin ha dado lugar a un movimientosocial el del software libre cuya historia reconstruiremos brevementeen las prximas lneas.

    2. Los inicios

    En la informtica de los aos sesenta y setenta y en la cultura hackerque surgi en torno a ella, se dispona libremente de las herramientasnecesarias y del cdigo fuente de la gran mayora de los programas. Lacolaboracin forma parte desde antiguo de los hbitos de la comunidadcientfica y adems, ante la diversidad de plataformas, era necesario dis-poner del cdigo cuando se adquira el programa para poder portarlo alhardware de cada cual. Era tan normal como compartir recetas de coci-na y ni siquiera se hablaba de software libre, pues todo el que queraprogramar se beneficiaba de ello y vea lgico que los dems se pudie-sen beneficiar a su vez. Los hackers copiaban los programas, intercam-biaban sus fuentes, podan estudiarlas, evaluarlas, adaptarlas a susnecesidades y a su hardware, reutilizaban una parte del cdigo para

    47

    3. A lo largo de este artculo usar el trmino hacker no en el sentido massmedi-tico y distorsionado de pirata informtico, sino en su acepcin original, tal ycomo la define por ejemplo Eric Raymond: Existe una comunidad, una culturacompartida, de programadores expertos y gurs de redes, cuya historia se puederastrear dcadas atrs, hasta las primeras minicomputadoras de tiempo comparti-do y los primigenios experimentos de ARPAnet. Los miembros de esta cultura acu-aron el trmino hacker. Los hackers construyeron la Internet. Los hackers hicierondel sistema operativo UNIX lo que es en la actualidad. Los hackers hacen andarUSENET. Los hackers hacen que funcione la WWW. Si t eres parte de esta cultu-ra, si t has contribuido a ella y otra gente te llama hacker, entonces t eres unhacker.

  • MIQUEL VIDAL

    hacer nuevos programas... El desarrollo de bienes pblicos basados enese modelo fue exponencial hasta el punto de que gran parte de la tec-nologa en la que se basa hoy Internet desde el sistema operativo UNIXhasta los protocolos de red procede de esos aos.

    Pero, a principios de los aos ochenta, ese modelo entra en crisis, yrpidamente comienza a emerger un modelo privatizador y mercanti-lista. Los ordenadores, hasta entonces escasos, caros y poco potentes, sehacen asequibles, cada vez ms baratos y potentes y aparece un nuevonegocio, el de los productores de software. Los programas se empeza-ron a vender como productos comerciales independientes de las mqui-nas y slo con el cdigo binario, para ocultar las tcnicas de programa-cin a la competencia. La nueva industria del software comienza a apo-yarse en la legislacin sobre propiedad intelectual. El mundo UNIX sefragmenta en diversas versiones privatizadas y progresivamenteincompatibles entre s, que los programadores no pueden modificar. Loque era prctica habitual, se convirti en un delito: el hacker que com-parta el cdigo y cooperaba con otras personas pas a ser consideradoun pirata.

    Al tiempo que los sistemas van hacindose incompatibles entre s,la comunidad de investigadores se va desmembrando poco a poco.Muchos hackers ficharon para empresas y firmaron contratos en los quese comprometan a no compartir con nadie de fuera los secretos defabricacin (el cdigo fuente). Por su parte, los laboratorios de investi-gacin comenzaron a hacer lo mismo y obligaban a sus hackers a sus-cribir el mismo tipo de clusulas. Para cerrar el crculo, los compilado-res, los depuradores, los editores y dems herramientas imprescindiblespara programar eran propietarios y se vendan a precios respetables: setrataba de que la programacin de verdad slo estuviese en manos dela naciente industria de software.

    Hubo hackers que no aceptaron esta nueva situacin y continuaroncon sus prcticas pero pareca solo una cuestin de tiempo que la indus-tria del software propietario arrinconara y dejara definitivamente fuerade la ley la cultura cooperativa y confiada de las primeras comunidadesde hackers.4 Este contexto sirve de base y explica el auge posterior del

    48

    4. Muchos programadores estn descontentos con la comercializacin desoftware de sistema. Esta puede permitirles ganar ms dinero, pero les requiere

  • COOPERACIN SIN MANDO

    imperio Microsoft y similares: estaba naciendo el negocio del softwarepropietario y la prspera industria de los ordenadores personales.

    3. El proyecto GNU

    Son los primeros aos ochenta y seguir la pista de algunos de esosprogramadores que haban conocido la vieja cultura hacker de los aossetenta y que no se plegaron a los designios privatizadores de la indus-tria del software.5 De hecho, consideraron la privatizacin un verdade-ro atentado a los mismos cimientos del proceso de conocimiento. Secuestiona que la propiedad intelectual sea un derecho natural, y se per-cibe como una prctica socialmente indeseable.6

    Con ese planteamiento nace el Proyecto GNU (acrnimo recursivoque significa GNUs Not UNIX, o sea, GNU No es UNIX) de la manode Richard M. Stallman, un hacker del emblemtico Laboratorio deInteligencia Artificial del Massachusetts Institute Technology (MIT). Erael ao 1984, Stallman abandona el MIT para que no interfiera en sus pla-

    49

    sentirse en conflicto con otros programadores en general en vez de sentirse comocamaradas. El acto fundamental de amistad entre programadores es el compartirprogramas; ahora se usan tpicamente arreglos de marketing que en esencia proh-ben a los programadores tratar a otros como sus amigos. El comprador desoftware debe escoger entre la amistad y la obediencia a la ley. Naturalmente,muchos deciden que la amistad es ms importante. Pero aquellos que creen en laley a menudo no se sienten bien con ninguna de las dos opciones. Se vuelven cni-cos y piensan que la programacin es slo otra forma de hacer dinero. (R. Stallman, El Manifiesto GNU, 1985 [enhttp://www.gnu.org/gnu/manifesto.es.html]).5. Considero que la regla de oro me obliga a que si me gusta un programa lo debacompartir con otra gente a quien le guste. Los vendedores de software quierendividir a los usuarios y conquistarlos, haciendo que cada usuario acuerde no com-partir su software con otros. Yo me niego a romper mi solidaridad con otros usua-rios de esta manera. No puedo en buena conciencia firmar un acuerdo de no divul-gacin [nondisclosure agreement] o un acuerdo de licencia de software. (R. Stallman,El Manifiesto GNU)6. Extraer dinero de los usuarios por un programa con base en la restriccin deluso que se le d es destructivo porque las restricciones reducen la cantidad y lasformas en que el programa puede ser utilizado. Esto reduce la cantidad de riquezaque la humanidad deriva del programa. Cuando se opta deliberadamente por res-tringir, las consecuencias dainas son destruccin deliberada.

    La razn por la que un buen ciudadano no utiliza estos medios destructivospara volverse ms rico es que, si todos lo hicieran, podramos empobrecernos todospor la destruccin mutua. Esta es tica kantiana; o la Regla de Oro. (R. Stallman,El Manifiesto GNU)

  • MIQUEL VIDAL

    nes y, junto a otros hackers interesados en el proyecto GNU, crea la FreeSoftware Foundation (FSF) en 1985: comienza una labor metdica y dis-creta, guiada por una asombrosa visin estratgica.7

    El proyecto GNU se propuso a la sazn una tarea titnica: construirun sistema operativo libre completo. No es sencillo expresar en pocaspalabras la enorme dificultad que comporta un proyecto as, slo alalcance de unas cuantas empresas con miles de programadores a suel-do. No digamos ya si no se dispone de herramientas para hacerlo.Stallman tuvo que empezar casi desde cero, sin modelo bazar, pues noexista la universalizada red Internet tal y como hoy la conocemos; tam-poco exista una comunidad de desarrolladores lo suficientemente gran-de y ni siquiera se dispona de un compilador libre para empezar el tra-bajo. Una analoga es construir una casa sin disponer apenas de herra-mientas, por lo que primero hay que fabricarlas: desde picos y palashasta ladrillos y cemento. Eso s, contaba con algn material reciclablede otras casas grandes fragmentos de cdigo UNIX y una cultura dereutilizar cdigo. Stallman y la FSF merecen por tanto un reconoci-miento especial en esta historia, pues sin compilador, depurador y edi-tor libres no habra sido posible lo que vino despus, incluyendo el pro-pio Linux.

    Con todo lo importante que eran esas herramientas, no fue nimucho menos la principal aportacin de la FSF. Y es que los hackers queimpulsaron el Proyecto GNU en aquellos aos no se conformaron consu trabajo de desarrolladores, ya de por s formidable. Se dieron cuentade que necesitaban algo ms que crear herramientas de software quedieran libertad a los programadores. Para que el trabajo no fuera estrily fcilmente reapropiable por intereses privados, precisaban ademsdefender esa libertad en el terreno poltico y jurdico. El ManifiestoGNU (1985), escrito por el propio Richard Stallman, es la declaracinde principios e intenciones del proyecto; inspirada en sus principios, selanza en 1989 la primera versin de lo que fue posiblemente el mejorlogro de la FSF y significativamente no en el terreno informtico, sino en

    50

    7. Esta historia la narra con detalle el propio Stallman en The GNU OperatingSystem and the Free Software Movement, en AA.VV., Open Sources: Voices from theopen source revolution, Sebastopol [EE.UU.], OReilly & Associates, 1999 [hay ver-sin en internet: http:/www.sindominio.net/biblioweb/telematica/open-sources-html/node42.html].

  • COOPERACIN SIN MANDO

    el mbito jurdico: la GPL (General Public License) o Licencia PblicaGeneral.8

    4. La GPL: copyleft para tod@s

    Utilizando un brillante juego de palabras, tan del gusto de loshackers, Stallman inventa el concepto de copyleft, con el propsito pol-tico de garantizar la libre circulacin de los saberes contenidos en elsoftware y la posibilidad de que todos contribuyan a su mejora. Elcopyleft se sirve de las leyes internacionales del copyright para darles lavuelta (all rights reversed: todos los derechos del revs) pues protegeel uso en lugar de la propiedad. El autor se reserva los derechos paraque su obra pueda ser utilizada por cualquiera con la nica condicinde que nadie recorte o elimine esos derechos de libre uso: en el momen-to en que alguien suprima o aada nuevas condiciones que limiten enalgo su disponibilidad (por ejemplo, distribuyendo cdigo binariomodificado sin posibilidad de acceder a las fuentes modificadas) estaravulnerando la licencia y perdera el derecho a servirse de ese software.Obligando a transferir esos derechos a cualquiera que copie esesoftware, lo modifique o no, se beneficia quien est de acuerdo con man-tener su futuro trabajo con copyleft, mientras que quien quiera desarro-llar software propietario no podr utilizar cdigo libre y deber empe-zar desde cero.

    La GPL o Licencia Pblica General es la plasmacin jurdica delconcepto copyleft. Con el tiempo, la GPL se ha convertido en el cimien-to del software libre, su baluarte legal, y para muchos constituye unextraordinario ejercicio de ingeniera jurdica: con la GPL se asegura quetrabajos fruto de la cooperacin y de la inteligencia colectiva no dejennunca de ser bienes pblicos libremente disponibles y que cualquierdesarrollo derivado de ellos se convierta como por ensalmo en pblicoy libre. La GPL se comporta de un modo vrico y, como un rey midasdel software, convierte en libre todo lo que toca, es decir, todo lo que sederiva de ella.

    51

    8. Hay varias traducciones no oficiales al castellano de la Licencia Pblica Generalde GNU, por ejemplo en http://lucas.hispalinux.es/Otros/gples/gples.html. Puedeleerse la versin original en ingls (nica con valor legal) enhttp://www.gnu.org/licenses/gpl.html.

  • MIQUEL VIDAL

    Junto al modelo copyleft, hay otros desarrollos de software libreque no son copyleft y considerados menos estrictos en cuanto a lalicencia, cuya mayor diferencia con el copyleft es que no insisten en queel cdigo derivado