Hackers: Rebeldes Con Causa
Autor: Tanja S. Rosteck
Traducción CFB Soft 2000
Introducción
Desde la introduccion del ordenador personal a finales de los 70,
lavocacion por
el hacking ha crecido no solo en amplitud y miembros, sino que
tambienha
cambiado la dinamica de la institucion, como resultado del cambio
del papel de la
tecnologia en la sociedad. Por tanto, la imagen publica del “tipico”
hacker se ha
transformado de novato inocuo a techno-criminal maligno.
Alentado por el sensacionalismo de los medios y los celos colectivos,
sus
actividades han sido criminalizadas y ahora los hackers estan siendo
perseguidos
por la ley a una escala desproporcionada a la amenaza actual que
plantean. Los
hackers quieren que sus motivaciones y eticas sean vistas
como legitimas, o al
menos entendidas, en vez de ser simplemente descritos como tortuosos
adolescentes que no tienen nada mejor que hacer que joder cada
uno de los
ordenadores disponibles.
A pesar de eso, no se han hecho muchas investigaciones sociologicas
acerca de
los hackers y su cultura. Encuentro esto extraño; la comunidad
academica
acepta ampliamente el concepto de la “Sociedad de la Informacion”,
sin embargo
a esta version futura de sociedad comun no se le ha dado su reconocimiento
dentro de la disciplina de la sociologia. La perspectiva de una
sociedad de
clase-dual, en la que la poblacion es separada en los rico-informados
y los
mal-informados, verdaderamente se cualifica como un serio problema
social. La
comunidad de hackers informaticos, y el importante papel que esta
subcultura
juega en la Sociedad de la Informacion, debe asi ser estudiada
con igual
atencion.
La mayoria de los estudios disponibles acercan el termino desde
una de dos
perspectivas: una, una perspectiva criminal, empleando teorias
desviadas para
explicar la formacion y organización de la comunidad hacker;
dos, un
acercamiento civil-libertario que se enfoca en las actuales leyes
de
crimen-informatico y como los temidos hackers son privados de sus
derechos
Constitucionales. (Todos los citados estudios se basan en la lay
Constitucional
de los Estados Unidos – no se ha hecho aun un estudio amplio similar
acerca de
los hackers de Canada.)
Aunque estos acercamientos son esenciales para entender la cultura
hacker,
debe tambien ser estudiada desde un numero diverso de perspectivas
para
mostrar correctamente su profundidad y riqueza de contenido. Por
ello, este
proyecto analizara la subcultura del hacking como una forma de
colectivo
revolucionario organizado, utilizando una teoria de movimientos
sociales
desarrollada por Stewart, Smith, y Denton (1984). A pesar de sus
actividades,
esta subcultura juega actualmente un papel vital en la progresion
de la
tecnologia, y tambien realiza una funcion reguladora para el control
social,
protestando, burlando, y sutilmente minando el control estatal
y corporativo por
medio de los ordenadores y tecnologias relacionadas con los mismos.
Se mostrara que las actividades relativamente inocuas de los hackers
son
partes de dicha protesta; sin embargo, esto no puede ser
“cantado” en publico
debido a la naturaleza de las actividades, ej., el hacking es ampliamente
considerado ilegal. Como ocurre con cualquier subcultura revolucionaria,
el
movimiento hacker es estigmatizado, desacreditado, y perseguido
por los medios
de comunicación y la cultura corporativa como juvenil, trastornador,
y criminal.
Y, todo el tiempo, es generalmente malinterpretado. Debido a este
problema, es
necesario traer la situacion del hacker a la atencion de sociologos
por medio de
un marco teorico; este el proposito primordial de este documento.
Debido a la falta de estudios amplios actuales, este es un proyecto
ampliamente
exploratorio. Inspeccionando comunicaciones comunes de hackers,
los diferentes
temas sociales y politicos de sus actividades pueden ser examinados,
y formular
conclusiones sobre lo que el hacking representa para los participantes.
Las
comunicaciones de hackers en BBSs – bases de transferencia de ficheros
y
mensajes electronicos que estan conectadas por medio de un ordenador
y un
modem – son generalmente consideradas “underground”. Privadas,
altamente
protegidas, y generalmente de vida corta, estas BBSs son invisibles
al publico en
general, y la mayoria requieren invitaciones privadas. Por tanto
ese tipo de
comunicados son dificiles de observar y estudiar; se utilizara
un canal distinto de
comunicados hacker aquí.
Como con cualquier subcultura que ha sido escasamente estudiada,
abundan
varias definiciones de lo que es un “hacker”, y estas definiciones
varian de
acuerdo con la posicion socio-politica del grupo o individuo que
lo defina. Para
los propositos de este estudio, los hackers son definidos como
entusiastas de la
informatica que tienen un interes ardiente en aprender acerca de
los sistemas
informaticos y como usarlos de formas innovadoras (Denning, 1991:25).
Esta definicion , por tanto, no incluye, por ejemplo, a los hackers
malignos que
deliberadamente rompen sistemas y borran ficheros, sino a esos
hackers que
exploran sistemas simplemente por el reto intelectual y que no
dejan indicios de
sus andaduras. Ademas, hay generalmente malos usos del termino,
ya que el
underground informatico no solo esta formado por hackers, sino
tambien por
otras clases de entusiastas informaticos – por ejemplo, phreakers,
piratas de
software, y tambien carders (los que hacen un uso ilegal de tarjetas
de credito).
Para una completa discusion de la organización y topografia
del underground
informatico, mira Meyer, “The Social Organization of the Computer
Underground”, 1989.
Analisis Literario
Como se ha mencionado antes, la cultura hacker es un fenomeno
relativamente
nuevo y la mayoria de documentos sobre ella solo han empezado a
emerger en
los ultimos 10 años, comenzando con la publicacion en 1984
del trabajo hito de
Steven Levy, _Hackers: Heroes de la Revolucion Informatica_. Levy
examina la
evolucion de la Etica Hacker, un sexteto de credos que surgieron
de las
actividades de los hackers “pioneros” de finales de los 50:
1. Entregate siempre al Imperativo
de Transmitir! El acceso a ordenadores –
y cualquier otra cosa que pueda enseñarte
sobre como funciona el mundo –
debe ser ilimitado y total.
2. Toda la informacion debe ser libre.
3. Desconfia de la autoridad
– Promueve la descentralizacion.
4. Los hackers deben ser juzgados
por su hacking, no por criterios falsos
como titulos, edad, raza o posicion.
5. Puedes crear arte y belleza en
un ordenador.
6. Los ordenadores pueden cambiar
tu vida a mejor.
(Levy, 1984)
Este original codigo etico forma la base politica de las
actividades de los
hackers modernos. Aunque los metodos usados por la comunidad hacker
han
cambiado en cierto modo a traves del tiempo, las motivaciones principales
y la
etica se han mantenido igual. Este punto es reiterado en varios
estudios y
comentarios (Felsenstein, 1992; Meyer, 1989; Sterling, 1992). Hay
tambien
mucho soporte a la controversia de que la comunidad hacker es rica
en
diversidad cultural (Levy, 1984; Hafner y Markoff, 1991; Meyer
y Tomas, 1990;
Wessels, 1990).
Sin embargo, hay disponibles conclusiones contradictorias; hay tambien
esos
estudios e informes periodisticos que refuerzan la imagen estereotipada
del
hacker como un adolescente solitario, desprovisto de habilidades
sociales, que
es casi siempre mezquino y maligno en sus acciones y que no tiene
en absoluto
morales ni eticas de ningun tipo. (Forester, 1987; Parker,
1991; Stoll, 1989;
Turkle, 1983). Shows de television “de cultura pop” sensacionalistas
como
Geraldo y NBC Dateline han presentado episodios sobre hackers;
dichos
episodios son salvajemente exagerados en sus declaraciones y enmarcan
al
destacado hacker adolescente como brillantes-pero-tortuosos ladrones
que
pasan sus dias robando informacion de credito.
Estas ultimos trabajos son a menudo mal investigados; sus opiniones
y “hechos”
no vienen de la observacion extensa, el contacto con la diversa
comunidad
hacker, o las investigaciones sobre las motivaciones que hay detrás
de las
acciones de los hackers, sino mas bien por informes periodisticos
y/o encuentros
con solo una variedad particular de hacker. El basar todo un enjuiciamiento
en
los resultados de un segemento de una cultura, en vez de un TODO
representativo, conlleva a informes incorrectos y ciertamente no
hace ningun
bien a la comunidad hacker a la hora de que su lado se entienda.
Informes como estos simplemente perpetuan la imagen popular del
solitario
criminal informatico, sin hacer divisiones cruciales entre los
anarquistas y los
exploradores, por ejemplo. Si, hay hackers que destruyen ficheros
y rompen
sistemas intencionadamente, pero ciertamente no conforman la abrumadora
mayoria de hackers; son de hecho solo un pequeño porcentaje.
Muchos hackers,
como es su intencion primaria, pasan completamente inadvertidos
en los
sistemas que eligen hackear y no son nunca descubiertos. El no
dejar rastros o
huellas es de lo mas importante para los hackers.
Y en este punto, mucha gente asume que entonces procedemos a copiar
todo lo
que encontramos y a vaciar el sistema para poder entonces vender
la unica
copia disponible de los datos al mayor postor, preferentemente
un agente
extranjero o el mayor competidor de la compañia…
No tiene sentido. Estamos sedientos de conocimiento e informacion,
y puedes
entonces realmente pensar que vamos a destruir eso que es sagrado
para
nosotros? Para quitarle la oportunidad a otro de tener éxito
al entrar como
nosotros hicimos? Para echar mas leña al fuego de una ya
terrible reputacion y
aumentar las posibilidades de ser pillados y asi efectivamente
arruinar nuestras
vidas y carreras? (“Toxic Shock”, 1990).
Por esta razon, a menudo es dificil estimar el numero de hackers
activos en un
momento determinado de tiempo (Denning, 1990; Landreth, 1989).
No solo el no
dejar huellas en un sistema es un reto intelectual y parte del
“hack”, sino que el
dejar un rastro hace mas facil el llevar a las autoridades de la
fuerzas de la ley
directamente hacia ti – y, mas importante, cualquier deteccion
hara que la
cuenta de usuario robada por el hacker sea borrada o cambiada por
el
administrador del sistema.
Por otra parte, los estudios y comentarios desde el punto de vista
del hacker
estan normalmente escritos por miembros actuales o ex-miembros
del
underground informatico. Esta “vision de dentro” es mas probable
que presente
una imagen mas equilibrada, del tipo que solo un miembro de la
cultura estudiada
puede producir. Estos estudios explican las motivaciones principales
detrás del
hacking y como el codigo etico original es adherido en la comunidad
informatica
moderna.
Publicaciones como _Computer Underground Digest_ y _2600:
The Hacker
Quarterly_ pugnan por mostrar una vision equilibrada de los
hackers que es
tanto academica como bien debatida, en contraste con la normalmente
erronea
de los medios de comunicacion. Ademas, la literatura apoya fuertemente
la
nocion de que la cultura hacker contiene un duro elemento de rebelion
(Denning,
1990; Hollinger, 1991; Levy, 1984; Meyer y Thomas, 1990; Sterling,
1992). Los
grupos hacker recopilan normalmente sus propias noticias y diarios
electronicos,
al igual que topicos de debate en BBSs, muchos de los cuales estan
estrictamente dedicados a aquellos con inclinaciones rebeldes o
anarquistas.
Dichas publicaciones electronicas seran discutidas a fondo en Metodologia,
e
incluiran el conjunto de datos para este proyecto.
Acercamiento Teorico
Como se ha dicho antes, la mayoria de los acercamientos para
estudiar a los
hackers son o bien criminologicos o civil-libertarios. Este documento
empleara
teoria de movimientos sociales, para asi demostrar la existencia
de protesta
socio-politica dentro de la cultura hacker. Stewart, Smith, y Denton
(1984)
perfilan los seis requerimientos esenciales para la existencia
de un movimiento
social:
1. Un movimiento social tiene al menos una minima organizacion.
2. Un movimiento social es un colectivo no institucionalizado.
3. Un movimiento social propone u opone un programa para cambiar
normas
sociales, valores, o ambos.
4. Un movimiento social es contrario a un orden establecido.
5. Un movimiento social debe ser amplio en alcance.
6. La persuasion es la esencia de los movimientos sociales.
A traves de la aplicacion de este criterio, la subcultura hacker
puede claramente
ser considerada un movimiento social:
1. Organizacion minima:
la cultura hacker tiene un numero significativo de
miembros “seguidores”, y un numero de “lideres”. Dichos lideres
pueden ser
“gurus” - expertos en programacion que son legendarios por su conocimiento
y
su util pericia (Raymond., 1993) - o abiertos miembros de la comunidad,
tales
como “Emmanuel Goldstein” (editor y redactor de 2600: The Hacker
Quarterly).
Los hackers a menudo forman pequeños grupos propios, con
redes de conexion a
otros grupos por varios canales de comunicacion; este tipo de organizacion
sirve
eficientemente a las necesidades de la comunidad sin la necesidad
de una
organizacion unica de gran escala.
2. Colectivo sin institucionalizar:
El movimiento social es siempre un “grupo
marginal” y es criticado por no manejar la controversia por los
canales y
procediemientos normales y adecuados - incluso cuando los canales
y
procedimientos le son negados al movimiento. El movimiento no tiene
virtualmente poderes de recompensa y castigo por encima del reconocimiento
personal y la expulsion, y la expulsion casi siempre conlleva a
organizaciones
competidoras creadas por los exiliados. (Stewart, Smith, y Denton,
1984: 5)
Los hackers siempre han sido considerados un “grupo marginal”,
en los colegios
(donde los hackers son simples “novatos”) y en la sociedad (donde
se les
etiqueta como “criminales”). No son considerados parte de ninguna
institucion
social. Adicionalmente, se les niega a menudo la opinion personal
en los medios
de masas, que normalmente aprovechan cualquier oportunidad para
desacreditar
y minar a los miembros de la comunidad hacker.
3. Propone u opone cambios:
esto es de lo que va la cultura hacker. Los
hackers desean cambiar las actitudes del publico masivo hacia la
tecnologia, y
creen por encima de todo que el conocimiento es poder. Si la gente
no esta
deseando aprender todo lo que puede sobre tecnologia, estan permitiendose
ser
controlados por el Estado y el poder corporativo; luego, sus actividades
tanto
se oponen a las normas actuales como proponen unas nuevas.
4. Contrario a un orden
establecido: El enemigo de los hackers son aquellos
que tratan de oprimirles todo lo que pueden - el Estado y las grandes
corporaciones. El hacking, como una forma de protesta socio-politica,
es por
tanto difamado y denunciado en los medios por estas dos instituciones.
El innato
conocimiento de esto por los hackers se manifiesta en varias formas:
en
colectivos anarquistas, en acciones anti-establishment colectivas
(Meyer y
Thomas, 1990), y el hecho de que los ordenadores estatales y corporativos
son
la mayoria de las veces los blancos intencionados de los hackers.
5. Amplio en alcance:
Como se ha mencionado antes, normalmente es dificil
estimar el numero de hackers operativos actualmente debido a la
falta de
rastros que dejan en los sistemas. Sin embargo, ha habido varias
estimaciones
acerca del numero de BBSs sobre hacking operando actualmente -
otro analisis
dificil por que la mayoria de las BBSs hacker son “underground”
y los numeros de
telefono no estan disponibles ampliamente - Meyer y Thomas (1990)
estiman
que actualmente hay unos pocos cientos solo en los Estados Unidos,
comparadas con las miles BBSs no underground. El hacking es un
fenomeno
internacional, y sus miembros van mas alla de las lineas etnicas,
raciales, de
sexo, y vocacionales. Por ejemplo, ha habido muchos informes documentados
de
extensa actividad hacking en Europa (Hafner y Markoff, 1991; Stoll,
1990).
6. Persuasion: El tipico
movimiento social sin institucionalizar, minimanete
organizado hace uso de pocas formas de recompensa o castigo necesarias
bien
para coaccionar a la gente a que se una o para mantenerse leal
a una causa o
para forzar el orden esablecido para capitular todas o alguna
de sus demandas.
...
La persuasion es penetrante cuando un movimiento trata de ofrecer
o negociar
algo. Por ejemplo, un movimiento social que decide llegar a un
acuerdo debe
convencer tanto a los que lo apoyan como a los que se oponen de
que es serio,
que esta operando desde una posicion fuerte, y de que tiene algo
de valor que
cambiar por concesiones. (Stewart, Smith y Denton, 1984: 11)
La persuasion, en este caso, esta tambien presente. Para la primera
parte de la
definicion, la cultura hacker lo cumple ofreciendo un sutil sistema
de recompensa
o castigo a sus miembros. Por ejemplo, el codigo etico esta duramente
impuesto; si un miembro lo burla y deliberadamente borra algunos
ficheros, por
ejemplo, otros hackers se burlaran de el a cambio. El chivarse,
delatar, y el
entregar uno a otro a las autoridades no es poco comun (Hafner
y Markoff,
1991; Sterling, 1992). Esto es hecho primordialmente sin temor
y desconfianza
de la autoridad y la ley - que si no ofrecen informacion, seran
perseguidos como
asociados en el crimen - mas que sin rencor a un colega hacker.
Como un chip de ofrecimiento con poderes estatales y corporativos,
los hackers
dan la explicacion de que les estan haciendo un favor sacando a
la luz agujeros
de seguridad en sus sistemas (Denning, 1990; Goldstein, 1990; Hittinger,
1991;
Landreth, 1989.) Con las palabras de un hacker:Un grave problema
en el
Cyberespacio es la falta de comunicacion entre hackers y no-hackers.
Las
corporaciones tienen derecho a su privacidad, y por ello se sienten
amenazadas
por la “amenaza” hacker...
Si hackers y corporaciones y compañias de seguridad y compañias
de Software,
etc, superasen sus diferencias se podria hacer mucho.
Cambiando “partes y piezas” de conocimiento, los dos grupos opuestos
pueden
desarrollar juntos avances revolucionarios en informatica que beneficiarian
a
todos. (“The Dark Adept”, 1990)
Asi, por este modelo de construccion de movimineto social, se puede
afirmar que
la comunidad hacker de hecho comprende dicho movimiento. Un analisis
de
datos relevantes apoyara mas adelante esta conclusion.
Datos y Metodología
Este proyecto utiliza un acercamiento etnografico, usando datos
cualitativos y
analisis de documento, para estudiar la cultura hacker. Analizando
varios
documentos electronicos y comentarios de hackers, se puede encontrar
un
apoyo a la teoria del hacking como un movimiento social, empleando
protesta
socio-politica. Como se ha discutido previamente, las comunicaciones
“underground” tales como las que se encuentran en BBSs proveen
medios mas
ricos y representativos para estudiar; las revistas y comentarios
de hackers son
mayormente representativos de solo los miembros mas conocidos y
comentados
de la cultura. Sin embargo, hay varios problemas metodologicos
propios de
recoger informacion de BBSs.
Primeramente, las BBSs hackers estan muy bien guardadas, y dificiles
para un
extraño (incluso para un buen investigador) de acceder.
Hay cuestionarios a
rellenar para el “nuevo-usuario”, y dichos cuestionarios casi siempre
incluyen
preguntas tecnicas, para asi comprobar la valia potencial del nuevo
usuario
(Meyer y Thomas, 1990). Algunas veces al nuevo usuario se le hace
un pequeño
test, como encontrar el numero de telefono no listado de cierto
ordenador, o se
le pide que de cierta informacion como un nombre de cuenta y un
password de
algun sistema corporativo bien seguro.
Dichos tests sirven como filtros de nuevos miembros potenciales
merecedores y
no merecedores; es imperativo que los nuevos usuarios sean seleccionados
correctamente. Si un operador de sistema (llamados “sysop” - el
que mantiene
las BBSs) no selecciona a los usuarios correctamente, cualquier
clase de usuario
de ordenador podria ganar acceso - incluso un oficial de policia
o agente del
gobierno. Es primordial para el sysop echar a miembros inadecuados,
ya que si el
usuario no va a comtribuir compartiendo informacion en la BBS,
no hay
necesidad de mantenerlos; si todo lo que hacen es llevarse constantemente
informacion o ficheros y no contribuyen con nada igual en valor
(son llamados
“sponge”=“esponjas/gorrones”), son ridiculizados y su cuenta es
borrada de la
BBS.
Segundo, hay una desconfianza innata hacia los nuevos usuarios en
la
comunidad hacker. Esto esta alimentado por el hecho de que
oficiales de la
policia o agentes del gobierno a menudo tratan de ganar acceso
a la BBS bajo
falsas pretensiones - y algunos pocos lo consiguen. A cualquiera,
descubierto,
alegando ser simplemente un amigable reportero o investigador,
sera
instantaneamente echado, y puesto en la lista negra de otras BBSs
de hackers -
se corre la voz muy rapido. El modo de las comunicaciones entre
ordenadores,
donde no puedes ver, oir, o hablar fisicamente con otra persona,
hace facil el
disfrazarse como otra persona. La gente de las fuerzas de la ley
con unos
conocimientos tecnicos excelentes de informatica y algunos conceptos
de la
cultura underground pueden pasar facilmente como un hacker. Por
esta razon,
los numeros de telefono de las BBSs de hackers estan muy bien guardados
y no
son de distribucion publica. Listas de numeros de otras BBSs de
hackers son
normalmente mantenidas y estan disponibles en dicha BBS; pero estas
listas
estan normalmente anticuadas, debido a que las BBSs son extremadamente
volatiles y casi siempre tienen una vida muy corta (Meyer, 1989).
Por estas razones, he decidido emplear como datos underground las
publicaciones y cartas de hackers en vez de los comunicados de
BBSs. Aunque
no tan representativas de la diversa comunidad hacker como
los datos de BBSs,
los analisis de las publicaciones y cartas evitan los problemas
intrinsecos en
investigacion etnografica, tales como el ganarse la confianza y
cooperacion de
los miembros del underground para asi obtener acceso a la cultura
- que, debido
a su justificable naturaleza paranoica, llevaria mucho tiempo.
Tambien, esta el
problema de ser intrusivo en la cultura.
Es importante evitar el meterse en la forma de funcionar habitual
del grupo.
Nada hunde mas rapidamente un projecto que el interferir en la
manera de
pensar y hacer las cosas de un grupo. Al final, dicha intrusividad
cambiara la
situacion que has venido a estudiar; en el peor de los casos, llevara
a tu
expulsion. (Northey y Tepperman, 1986: 71)
Utilizando analisis documental, sin embargo, se evitan estos problemas,
sin
diferencia en la calidad de los datos. Muchos debates apasionantes
en BBSs
underground estan resumidos por individuales y son mandados a publicaciones
hacker, que (con una habilidad tecnica limitada, busqueda, y acceso
a Internet)
pueden ser encontradas en varios sites de archivos publicos. Estan
son aun las
palabras de hackers, sin embargo no es completamente necesario
para este
estudio el meterse en la cultura en si misma como observador.
Como se menciono, varias publicaciones y newsletters de hackers
comprenden el
conjunto de datos. Cada publicacion o newsletter esta constituido
por articulos,
normalmente en un topico tipo how-to (ej., “Hacking Answering Machines”,
by
Predat0r; “The Improved Carbide Bomb”, by The Sentinel), como tambien
comentarios, escritos por varios autores. Como en las BBSs undergorund,
las
publicaciones y newsletters de hackers tienden a brotar y desaparecer
en muy
poco tiempo, sin explicaciones. Las usadas para este estudio, sin
orden en
particular, son:
PHRACK: (Una contraccion de las palabras Phreak/Hack) Esta publicacion
es
generalmente reconocida como la publicaion electronica “oficial”.
(La otra
publicaion “oficial”, 2600: The Hacker Quarterly, esta disponible
solo en forma
impresa.) Phrack es la publicaion hacker mas antigua que existe,
con su primera
publicacion en 1985.
COMPUTER UNDERGROUND
DIGEST: Conocida como CuD. Esta newsletter electronica semanal tiene
tanto
articulos academicos como comentarios de miembros de la comunidad
underground, y comenzo su publicacion en Marzo de 1990.
DIGITAL
MURDER: Su primer capitulo es de Octubre de 1991. Una newsletter
de
hacking/phreaking en general.
FBI: (Freaker´s Bureau Incorporated) Newsletter general, que
comenzo en
Septiembre de 1991.
HACKERS
UNLIMITED: Comenzo en Diciembre de 1989.
INFORMATIK: (La publicacion de Informacion Privilegiada, 1992.
MAGIK: (Master Anarchists Giving Illicit Knowledge), 1993
THE NEW FONE EXPRESS: Data de Junio de 1991
P/HUN: (Phreakers/Hackers Underground Network) Una de las mas conocidas
y
duraderas publicaciones, comenzo en 1988.
NARC: (Nuclear Phreakers/Hackers/Carders) Otra publicacion Duradera,
comenzo
en 1989
TAP
ONLINE: (Technical Assistance Party) Se establecio primero en 1972
como
YIPL (Youth International Party Line) por Abbie Hoffman, y
poco despues
cambio su nombre a TAP. Reconocida como la “abuela” de las
publicaciones de
hackers (Meyer, 1990).
TPP: (The Propaganda Press) Con apenas un año, y una de las
newsletters de
pasada.
NIA: (Network Information Access) Otra publicacion relativamente
Nueva,
portando el lema “Ignorancia, No Hay Excusa”.
H-NET: Comenzo en Junio de 1990
LOD/H TECH
JOURNALS: Estas son las publicaciones tecnicas de LOD/H - el grupo
de elite
de Legion of Doom. Este conjunto de cuatro partes fue sacado en
Enero de
1987 como una publicacion unica.
Estas publicaciones constituyen una rica muestra representativa
de la cultura
informatica underground, Los autores de articulos que aparecen
en estas
publicaciones y newsletters son generalmente considerados los hackers
mas de
“elite” o con mas conocimientos en la cultura, especialmente aquellos
que
escriben los articulos del tipo how-to. Asi, estas publicaciones
se pueden
considerar bien representativas de las eticas, creencias y valores
de la cultura.
Las secciones siguientes proveeran y discutiran datos, sacados de
estas
publicaciones, apoyando cada una de las seis caracteristicas de
los movimientos
sociales descritas por Stewart, Smith, y Denton (1984). Estos seis
puntos
fueron dados como un marco teorico para este estudio - por favor
vuelve a
Acercamiento Teorico para recordar este modelo.
Caracteristica #1: Minima Organizacion
Gordon Meyer (1989), en “Social Organization of the Computer Underground”,
provee un completo estudio sobre como los hackers y los miembros
del
underground informatico se organizan por medio de BBSs y otros
canales ilicitos
de comunicacion, tales como bases de voice-mail corporativas y
“puentes”
telefonicos. Estos metodos permiten a los hackers compartir
informacion vital
como quien ha sido arrestado o buscado, que sistemas se han cerrado,
nuevos
numeros que probar, agujeros de seguridad que han sido descubiertos,
etc.
Aunque el hacking es primordialmente una actividad solitaria, los
hackers
necesitan conectarse entre si, a traves de BBSs y otros canales
de
comunicacion, en grupos para compartir informacion y tecnicas,
y tambien para
dar una sensacion de comunidad.
Estos grupos normalmente no tienen lideres en sentido real (Meyer,
1989), pero
algunos miembros estan destinados a saber mas que otros, y los
veteranos del
grupo actuan como “hermanos mayores” y guias para los hackers novatos.
Por
ejemplo:
Aprendi todo lo que pude todo lo rapido que pude, y despues de varios
meses de
hacking intensivo y de “comercio” de informacion, el Cracker dejo
de ser un
novato. Sabia un monton acerca de hacking por entonces, y ya que
me gustaba
compartir lo que sabia, me gane la reputacion de ser uno al que
acudir si tenias
problemas. ...A medida que la reputacion del Cracker crecio, el
responder dichas
peticiones se convirtio en una cuestion de orgullo. (Bill Landreth
(alias “The
Cracker”), 1989: 16)
Ademas, los hackers se reunen regularmente en sociedad, o
bien en pequeños
grupos, o en grandes concentraciones nacionales llamadas “cons”
(convenciones). Las cons son organizadas por grupos de elite y
tienden a atraer
a un buen numero de gente.
Las cons presentan a interlocutores invitados, que son casi siempre
hackers de
elite y muy conocidos, y tambien ocasionalmente academicos o profesionales
en
el campo de la informatica. Una vez planeadas, las cons son anunciadas
en BBSs
underground y a traves de publicaciones de hackers. Cada convencion
tiene un
nombre unico - la HoHoCon en Houston, SummerCon, PumpCon en Halloween,
y
DefCon, por nombrar unas pocas principales. Las convenciones como
concentraciones sociales, sin embargo, tienen su propio conjunto
de problemas:
Viernes, 30 de Octubre de 1992, comenzo PumpCon, en el patio del
Marriot, en
Greenburgh, Nueva York. Considerandolo todo, aparecieron unos 30
hackers, y lo
pasaron muy bien. Al menos hasta la noche del 31 de Octubre, cuando
8 o 10
miembros de la policia de Greenburgh irrumpieron e hicieron una
redada en el
Con. Unos pocos hackers que habian estado dando una vuelta en coche
mientras ocurria la incursion volvieron unas horas despues, y cuando
fueron
vistos por la policia, fueron inmediatamente llevados a 255 e interrogados.
(Estaban cruzando el hall, cuando un poli aparecio, y les dijo
que pasasen a una
habitacion.) Los polis les preguntaron si eran hackers, y cuando
estos no
contestaron, un oficial de policia llego al bolsillo del abrigo
de uno de ellos, y
saco un auto dialer. Esto por si solo era suficiente para mandar
a los tres a la
habitacion 255, donde el resto de los hackers estaban detenidos
para ser
interrogados. Mi pregunta es - no es eso un poco ilegal? Busqueda
y captura sin
una causa probable U orden judicial? Oooops - se me olvidaba -
somos
HACKERS! Somos TODOS MALOS! Estamos SIEMPRE violando la ley. No
tenemos
DERECHOS!. ... En una de las habitaciones, habia unas 2 docenas
de revistas
informaticas que aparentemente estaban confiscadas, aunque la orden
no
especificaba que las revistas pudiesen ser cogidas.
Pero, cuando estas cazando HACKERS, supongo que puedes llevarte
todo lo que
quieras. Despues de todo, los hackers son genios malignos, y no
tienen los
mismos derechos que tienen los criminales NORMALES. (por “Someone”)
Caracteristica #2: Colectivo sin Institucionalizar
Los hackers han sido considerados siempre un grupo “marginal”
en la sociedad.
En los colegios, los hackers son vistos como “novatos/lerdos” y
“solitarios” sin
habilidades sociales (Levy, 1984; Turkle, 1983); en la gran sociedad,
son
perseguidos por aquellos que estan en el poder. En palabras de
un hacker:
“Soy un hacker.” Si alguna vez le digo eso a alguien, immediatamente
se asumira
que soy maligno, vandalico, ladron, un pseudo-terrorista que sale
para tomar los
ordenadores del mundo en beneficio personal o probablemente para
cosechar
alguna satisfaccion morbosa borrando megas y megas de datos valiosos.
“Se me asocia con el underground informatico.” Si alguna vez le
digo eso a
alguien, habria un flujo destelleante de asociaciones estupidas
enla mente de
esa persona entre yo y La Mafia, con Saddam Hussein, Syria, Libya,
Abu Nidal, y
quien sabe que mas.
Casi universalmente, entre la mayoria ignorante, nosotros los hackerssomos
considerados como gamberros peligrosos cuyo unico proposito en
la vida es el de
causar tanto daño como nos sea posible en el menor tiempo
posible al mayor
numero de gente.
Seguro, hay esos pequeños crios (fisica y mentalmente) que
se hacen llamar
“hackers” y que concuerdan con las descripciones de arriba. Hay
tambien gente
que se hacen llamar “seres humanos” que violan, asesinan, engañan,
mienten y
roban cada pocos minutos (o son segundos ahora?). Significa eso
que todos los
“seres humanos” deberian ir a la carcel (“Toxic Shock”, 1990)
Como con cualquier grupo minoritario, los hackers son juzgados como
proscritos,
y como resultado de ellolos recursos sociales, economicos, y politicos
les son
abstenidos. El suceso de la redada policial en la convencion PumpCon
(mira mas
arriba), como tambien el comentario de arriba, son reflejos del
enfado de los
hackers por ser constantemente burlados y mirados por encima del
hombro como
una amenaza despreciable. La cultura hacker definitivamente no
es parte de
ninguna institucion establecida. Sin embargo, los hackers a menudo
expresan un
deseo de trabajar con una institucion establecida, tal como la
policia, por propio
beneficio (menos oportunidades de ser perseguido) y por el bien
del movimiento
(los hackers piensan que la policia deberia emplear su tiempo y
sus recursos en
persiguir a los verdaderos criminales informaticos, tales como
los malversadores
corporativos).
No podemos permitir, NO PERMITIREMOS que esta tirania continue!
El Gobierno de Los Estados Unidos ha ignorado la voz de la Comunidad
Electronica mucho tiempo! Cuando dijimos al gobierno que lo que
estaban
haciendo no era correcto, se negaron a escuchar! Cuando formamos
grupos de
accion politicos para llevar nuestros casos a la corte y ante el
Congreso, se nos
dijo que estabamos usando pretextos legales para librarnos del
crimen!!!
Hemos dado a nuestro gobierno, de forma respetuosa y pacifica, mas
querazonables peticiones para que se nos libre de nuestra injusticia,
pero mas
que nada la situacion ha empeorado!
Las administraciones Gubernamentales usan el crimen informatico
como unarma
en batallas internas con la jurisdiccion. Los oficiales del gobierno,
que tienen
solo un conocimiento minimo de ciencias informaticas, usan el crimen
informatico
como una herramienta para el exito laboral. Los diputados electos,
que no tienen
ni idea de ordenadores, usan las “super-autopistas de la informacion”,
el crimen
informatico, y la criptografia para obtener dinero del contribuyente
y apoyo del
votante! La Comunidad Electronica, el unico grupo que entiende
en su totalidad
los hechos aqui involucrados, y el unico grupo afectado por las
decisiones que
se toman, ha sido completamente ignorado. (“The White Ninja”, 1994)
Caracteristica #3: Propone o se opone al cambio
Aqui, los hackers satisfacen los requisitos de este criterio. Como
se ha dicho
antes, una etica primordial del hacker es que la informacion y
el conocimineto es
poder (Denning, 1990; Landreth, 1989; Levy, 1984). De hecho, el
lema de la
publicacion electronica de hackers NIA (Network Information Access)
es
"Ignorancia, No Hay Excusa". Hay una llamada general al publico
para educarse a
si mismos en el tema de la tecnologia, de modo que no sea usada
para
controlarles:
Como podemos ver, este no ha sido el caso. El sistema informatico
ha estado
solamente en las manos de grandes negocios y del gobierno.
El maravilloso aparato pensado para enriquecer nuestra vida se
ha convertido en
un arma que deshumaniza a la gente. Para el gobierno y las grandes
empresas,
la gente no es mas que espacio en el disco, y el gobierno no usa
los
ordenadores para disponer ayuda para los pobres, sino para controlar
mortales
armas nucleares. El Americano medio solo puede tener acceso a un
pequeño
microordenador que tan solo es una fraccion de lo que pagan. Las
empresas
mantienen sus equipos de lujo
fuera del alcance de la gente detras de una pared de acero de valor
y
burocracia increiblemente alto. Fue por estos asuntos por lo que
nacio el
hacking. ("Doctor Crash", 1986)
Muchos, si no todos, de nosotros creemos que la informacion deberia
ser
intercambiada libremente.... Si todo el mundo se mantiene al dia
sobre las
nuevas tecnologias, tecnicas, entonces todos se pueden beneficiar...
Cuanto
mas sepamos cada uno, menos errores del pasado repetiremos, mayor base
de
conocimientos tendremos para los desarrollos futuros. ("Toxic Shock",
1990)
Muchos hackers comparten una vision utopica comun - la de una sociedad
electronica donde la informacion es libre e incontrolada, donde
la democracia
reina en la "autopista de la informacion", y la creatividad e ingeniosidad
son
caracteristicas veneradas:
Los hackers son necesarios de nuevo. Podemos resolver problemas,
terminarlo, y
hacerlo divertido. El publico general tiene un interes personal
en esto! El publico
tiene interes personal en la privacidad
electronica, en los sistemas personales seguros, y en el e-mail
seguro.
A medida que todos aprenden mas, el encanto y brillo de los misteriosos
hackers
se desvaneceran. Los profanos estan teniendo una idea mas clara
de lo que
esta pasando. ("Johnny Yonderboy", 1990)
Para mayor referencia, ver el trabajo de Steven Levy, Hackers: Heroes
of the
Computer Underground.
Caracteristica #4: Contrario a un orden establecido
Como se vio en la seccion previa, los hackers estan enfadados por
el modo en
que se les encasilla en los medios de comunicacion. En este caso,
el "orden
establecido" incluye a muchos de esos - las autoridades legales,
las
corporaciones, el gobierno - que tienen un interes innato en mantener
a los
hackers y a sus mensajes socio-politicos en la estacada.
Este es nuestro mundo ahora...el mundo del electron y el interruptor,
la belleza
del baudio. Hacemos uso de un servicio que ya existe sin pagar
por lo que podia
ser jodidamente barato si no fuese dirigido
por glotones capitalistas, y tu nos llamas criminales. Exploramos...y
nos llamais
criminales. Buscamos el conocimiento...y nos llamais criminales.
Existimos sin
distinciones de piel, sin nacionalidad, sin influencias religiosas...y
nos llamais
criminales. Construis bombas atomicas, librais guerras, asesinais,
engañais, y nos
mentis y nos haceis creer que es por nuestro bien, y seguimos siendo
los
criminales.Si, soy un criminal. Mi crimen es el de la curiosidad.
Mi crimen es el de
juzgar a las personas por lo que dicen y piensan, no por su apariencia
externa.
Mi crimen es el de ser mas listo que tu, algo por lo que jamas
me perdonaras.
Soy un hacker, y este es mi manifiesto. Podras detener a este en
concreto,
pero no podras detenernos a todos...despues de todo, somos todos
parecidos.
("The Mentor", 1986)
Los hackers son muy prolificos a este topico, y ciertamente no tienen
pelos en
la lengua cuando se da la oportunidad de vociferar su ira hacia
aquellas
instituciones que les oprimen:
Pero, incluso cuando escribo esto, empiezo a darme cuenta de por
que somos un
grupo de gente tan temido...
Somos incomprendidos por la mayoria...
No puedes entender a alguien que juzga a los demas por lo que dicen,
piensan, y
hacen, en vez de hacerlo por su apariencia externa o por lo grande
que es su
salario.
No puedes entender a alguien que quiere ser honesto y generoso,
en vez de
mentir, robar, y engañar.
No puedes entendernos por que somos diferentes. Diferentes en una
sociedad
donde el conformismo es el standar demandado. Buscamos alzarnos
por encima
del resto, y despues ayudar a subir a los demas a la misma nueva
altura.
Tratamos de innovar, de inventar. Nosotros, seriamente, tratamos
de ir donde
nadie ha ido antes.
Somos incomprendidos, malinterpretados, desvirtuados.
Todo por que simplemente queremos aprender. Nosotros simplemente
queremos
aumentar el flujo de informacion y conocimiento, para que TODOS
puedan
aprender y beneficiarse. ("Toxic Shock", 1990)
Dicha opresion, sin la apropiada descarga de enfado y frustracion,
puede llevar a
la anarquia - y muchos hackers tienen una inclinacion anarquista/rebelde
por
esta misma razon (Meyer y Thomas, 1990).
Hay un ultimo modalidad de esta guerra contra de los abusadores
informaticos.
Esta es menos sutil, una modalidad menos electronica, pero mucho
mas directa
y hace entender el mensaje. Estoy hablando de lo que se llama Anarquia.
La
anarquia como la conocemos no se refiere al sentido literal de
la palabra (sin
clases dirigentes), sino al proceso de destruir fisicamente edificios
y
establecimientos gubernamentales. Esta es una parte muy drastica,
y vital de
esta "techno-revolucion". ("Doctor Crash", 1986)
Muchos boletines y publicaciones anarquistas comenzaron su circulacion
en 1989
y 1990, que fueron los años del comienzo de masivas medidas
drasticas contra
los hackers en los Estados Unidos. Las casas de hackers sospechosos
fueron
asaltadas, equipos confiscados (y hasta el momento, muchos no se
han
devuelto), y varias acusaciones impuestas.
Varios procesos de alta reseña fueron llevados a audiencia,
tales como el de
"Knight Lightning". Una de las redadas mas paranoicamente alimentadas
fue
llevada a cabo en Steve Jackson Games, una compañia que
producia juegos de
rol de simulacion. El libro que acompañaba a uno de estos
juegos, GURPS
Cyberpunk, fue reprendido por las autoridades legales como "un
manual para el
crimen informatico" (Sterling, 1992: 142). Para una completa discusion
acerca
de estas redadas acompañadas de los follones legales a que
los hackers se
tuvieron que enfrentar, consulta The Hacker Crackdown de Bruce
Sterling
(1992). Estos arrestos y juicios fueron tambien controlados de
cerca por la
ElectronicFreedom Foundation, un grupo de presion que se fundo
como
respuesta a estas medidas de presion. Varios comentarios, respuestas,
manifiestos de ira referentes a estas redadas son tambien publicados
regularmente en The Computer Underground Digest (CuD).
Caracteristica #5: Amplio en alcance
Como se ha mencionado, la cultura hacker no es unica de Norte America;
muchos hackers en otros paises han sido igualmente perseguidos
y acosados por
los medios. El caso mas conocido de esto es de los hackers de Europa.
Un
grupo, el Chaos Computer Club, tiene miembros en Francia y Alemania.
Holanda
tiene su propio grupo destacado, HACK-TIC. Estos grupos, al igual
que otros de
alrededor de Europa, se reunen cada año para la conferencia
anual del Chaos
Computer Club en Alemania.
Contrariamente a su nombre, el CCC esta bien organizado, publica
sus actas de
las conferencias anuales, y es generalmente considerado una base
de recursos
para otros hackers Europeos. El mas famoso de los hackers Alemanes
es Markus
Hess, cuyas exploraciones de larga distancia en los sistemas americanos
fueron
documentadas por Cliff Stoll, en su libro The Cukoo´s Egg
de 1989. Otro ejemplo
de organizacion a gran escala son las convenciones de hackers en
los Estados
Unidos. Tambien, el numero de BBSs hacker solo en los Estados Unidos,
que
afirmamos anteriormente que estaban alrededor de unos pocos cientos,
son un
testamento a la amplia escala de este fenomeno.
Los hackers mantienen que hay otros igual que todos ellos alrededor
del mundo,
y cuando se dan cuenta de que son intelectual y mentalmente diferentes
que la
mayoria de la demas gente, es como una revelacion.
Y entonces ocurrio... una puerta abierta al mundo... pasando velozmente
por la
linea telefonica como heroina por las venas de un adicto, un pulso
electronico es
enviado, se divisa un refugio a las incompetencias del dia a dia...
una BBS es
encontrada.
"Esto es... aqui es donde pertenezco... " Conozco a todo el mundo
aqui....incluso si nunca me he encontrado con ellos, hablado con
ellos, o nunca
mas vuelva a oir de ellos... os conozco a todos...
Soy un hacker, y este es mi manifiesto. Puedes parar a este en
concreto, pero
no puedes pararnos a todos.... despues de todo, somos todos parecidos.
("The
Mentor", 1986)
Caracteristica #6: Persuasion
Como se ha discutido antes en Acercamiento Teorico, la cultura hacker
a
menudo emplea la recompensa y el castigo para mantener su grupo
unido. Los
hackers que desafian las eticas y valores del underground son castigados,
y se
corre rapidamente la voz del ofensor y su acto a traves de la red
social.
Por ejemplo, en Out of the Inner Circle, de Bill Landreth (alias
"The Cracker") se
documenta el desarrollo del Inner Circle, un grupo de hackers de
elite que el
ayudo a crear. El Inner Circle tenia tradiciones similares a la
Etica del Hacker, y
dichas reglas estaban estrictamente impuestas:
El hecho de que tratamos de invitar solo a aquellas personas que
reunian esos
dos requisitos resulto rapidamente en un "codigo etico" que fue,
y sigue siendo,
la filosofia que mantuvo al Inner Circle unido.
....Tenemos muchas buenas razones para seguir estas reglas basicas.
Pero lo mas importante, por lo que al Inner Circle se referia,
tenia que ver con el
principio basico del respeto a la propiedad e informacion de otra
gente. Eramos
exploradores, no espias, y para nosotros, el dañar archivos
de ordenadores era
no solo chabacano y poco elegante - era incorrecto. (Landreth,
1989: 18)
Algunos hackers creen que ha llegado la hora - que aquellos que
estan en el
poder estan finalmente deseando escucharles:
Cuan lejos debe llegar el gobierno para proteger a las compañias
y sus datos?
Cuales son exactamente las responsabilidades de una compañia
con datos
sensibles y de valor en sus sistemas informaticos? Hay una
clara sensacion de que las compañias del sector privado
deberian hacer mas
para protegerse. Los hackers pueden dar un punto de vista importante
acerca de estos temas, y de pronto hay gente deseando escuchar.
("Johnny
Yonderboy", 1990)
Otros se hacen activistas, y un hacker busca activamente el sector
corporativo
enviando articulos tecnicos de seguridad al Computer Underground
Digest, una
publicacion que es ampliamente leida por ambos hackers y profesionales
informaticos :
....Espero romper esta barrera de resentimiento cruzando las lineas
del
underground al mundo "real" y dando informacion de valor sobre
sistemas,
seguridad, interfacing, etc. Espero que otros sigan el ejemplo
, y que el sector privado sea reciproco permitiendo que la informacion
tecnica
fluya por el underground. Finalmente, espero que haya una armonia
entre los
hackers y los miembros del sector privado para que
podamos aprender unos de otros y hacer el mejor uso posible del
mas grande de
los inventos, el ordenador. ("The Dark Adept", 1990)
Aplastantemente, parece que la vision de The Dark Adept no se ha
hecho
realidad todavia. Los hackers siguen siendo atacados y condenados
bajo nuevas
leyes de crimen informatico que en el mejor de los casos son imprecisas,
e
inapropiadas constitucionalmente en el peor de los casos. Esta
cultura
ampliamente incomprendida esta extendiendo su mano a la industria
corporativa,
ofreciendose a compartir sus conocimientos y habilidades para crear
una mejor
tecnologia para todos.
Sin embargo, la cultura corporativa rechaza constantemente este
ofrecimiento.
Experimentos preliminares han sido hechos en los Estados Unidos,
haciendo
contrataciones de hackers por parte de compañias para comprobar
sus
sistemas, y los resultados han sido abrumadoramente positivos (Denning,
1990).
Por que, entonces, no se adopta esta practica ampliamente? Una
discusion de
las implicaciones de esto, incluyendo relaciones de poder y control
economico-politico, podria facilmente comprender otra tesis; por
esta razon, no
se ahondara aqui.
Conclusiones y Sumario
En este documento, se ha explorado la concepcion del fenomeno del
hacking
informatico como un movimiento social. Trabajando con un modelo
teorico sobre
movimientos sociales desarollado por Stewart, Smith, y Denton (1984),
varios
documentos sobre hackers han apoyado la idea de la existencia de
una
colectividad social. Como la cultura hacker es relativamente nueva
y esta
asombrosamente poco estudiada, estas conclusiones se pueden tomar
como
preliminares. Espero que este estudio haya asentado una base para
posteriores
estudios sociologicos sobre el underground informatico.
Como la proliferacion de tendencias hacker anarquistas sugiere,
esta cultura
necesita desesperadamente alguna comprension, asi como un oido
amigable.
Hemos visto que la industria corporativa rechaza los conocimientos
y habilidades
tecnicas de los hackers; no se podria hacer realidad un mayor nivel
tecnologico
si estas dos partes trabajasen juntas? La respuesta a esto se encontrara
en el
futuro. A medida que la posibilidad de una Sociedad de Informacion
global se ve
mas cercana, la gente debe estar deseando traerse a sus manos su
educacion
tecnica. Todos podemos aprender una valiosa leccion de los hackers:
que el
apetito intelectual y la busqueda del conocimiento debe ser central
en nuestra
sociedad.
La llegada de la Sociedad de la Informacion ha sido anunciada por
academicos y
no-academicos del mismo modo. La nocion de una sociedad electronica
libre, y
democratica ha sido advertida como una especie de utopia, donde
la informacion
fluye sin trabas y la libertad de expresion es esencial. Sin embargo,
hay
igualmente un lado oscuro en esto. Cada vez mas la informacion
se esta
haciendo privada, y mucha gente teme que la Sociedad de la Informacion
sea en
realidad una especie de sociedad tipo Orwellian 1984- en vez de
eso:
Hay algo que no esta bien en la Sociedad de la Informacion.
Hay algo mal en la idea de que la "informacion" es una comodidad
como una silla
o un escritorio....El conocimiento es poder. El crecimiento de
las redes
informaticas, de la Sociedad de la Informacion , esta haciendo
cosas raras y
desbaratadas a los procesos por los que el poder y el conocimiento
estan
actualmente distribuidos. No creo que la democracia prospere en
un entorno
donde imperios vastos de datos son encriptados, restringidos, apropiados,
confidenciales, top secret, y sensibles. Yo temo por la estabilidad
de una
sociedad que construye castillos de arena a partir de bits de datos
e intenta
parar una corriente global con regios mandatos. (Sterling, 1992)
El debate continua; podemos sentarnos, esperar pacientemente, y
ver como
resulta todo; lo podemos actuar, auto educarnos y educar a cada
uno, y estar
preparados para lo que sea que venga. Terminare este proyecto con
una
apropiada cita de un hacker:
Si necesitas un manual sobre como llevar a cabo cualquiera de los
metodos
arriba expuestos, lee un fichero acerca de ello por favor. Y sea
lo que sea lo que
hagas, continua la lucha. Lo sepas o no, si
eres un hacker, eres un revolucionario. ("Doctor Crash", 1986)