Aguilar y Perez - La mercancia hacker. Una mirada dialéctica del software libre

117

Transcript of Aguilar y Perez - La mercancia hacker. Una mirada dialéctica del software libre

2

La mercancía hacker: Una mirada dialéctica del

software libre AUTORES:

Juan Pablo Aguilar Ramírez

Jaime Osvaldo Pérez González

PROFESOR GUÍA:

Hernán Cortez Cortez-Monroy PROFESORES INFORMANTES:

Pedro Fodich

Carlos Araos

3

Universidad de Santiago de Chile

Facultad de Humanidades

Escuela de Periodismo

La mercancía hacker: Una mirada

dialéctica del software libre Seminario para optar al título de Periodista

Autores:

Juan P. Aguilar Ramírez

Jaime O. Pérez González

Profesor Guía:

Hernán Cortez Cortez-Monroy

Santiago, 2009

4

DEDICATORIA Y AGRADECIMIENTOS

Esta investigación va dedicada a nuestras familias por la paciencia y el apoyo que

nos han brindado a través de todo este largo proceso creativo. Y también a la memoria de

aquellos que ya no nos acompañan, pero que representan y definen los aspectos más

fundamentales de nuestra vida, como Víctor Hugo Aguilar y Jorge González González.

A título personal Juan Pablo Aguilar desea hacer una mención especial: “a mi

madre y mis abuelos. Dedico a ellos esta investigación por entregarme no sólo los medios

de subsistencia sino además la base para generar criterios superiores”. Y junto a este

Jaime Pérez señala: “A mi familia y novia que siempre han confiado en mi intelecto,

incluso cuando yo mismo lo había olvidado”.

Además queremos agradecer a Grupo Ikusnet y a la comunidad del software libre

por poner toda la información sobre su mundo, cultura y conocimiento, para el libre acceso

y requerimientos de la presente investigación. Y también especialmente a nuestro profesor

guía, Hernán Cortez, quien nos ayudo en la “conquista” filosófica de tan escabroso tema.

Agradecemos a la mayoría de los profesores de nuestra Escuela por hacernos leer una y

otra vez autores de la corriente del posmodernismo, situación que nos condujo

principalmente a dos síntomas: por una parte, a conocer en algún grado aceptable de

profundidad los planteamientos y postulados de sus distintos autores. Y por otra, la

embriaguez de esa retórica nihilista que por momentos terminó por embargarnos con su

desesperanza, sembrando en nuestras jóvenes mentes y corazones la duda sobre nuestra

existencia.

Por ello mismo, no podemos olvidar a Francisco Ojeda quien nos sacó de esta

oscuridad, explicándonos que estas relaciones fantasmagóricas, tienen su origen en la

Segunda Oracita de Espartaco: “La Felicidad sin pasado no tiene futuro”.

5

RESUMEN:

La presente investigación analiza de forma crítica y dialéctica la problemática actual

del software libre versus software privativo, considerando la permanente relación de

conflicto existente entre ambos.

La parte crítica del estudio corresponde principalmente a la revisión de los

estandartes de la cultura hacker y el software libre, contrastando y exponiendo las

diferentes similitudes y diferencias que existen entre estos, pero que aún se mantienen en el

tiempo.

Mientras que la parte dialéctica de la investigación corresponde a la forma en que ha

sido llevado el análisis. Este contempla una descripción, clasificación y ordenamiento de

las distintas temáticas relacionadas al tema, para luego desarrollar el problema central de la

relación software libre-software privativo, en cuanto a sus distintas concepciones como

mercancía.

Los autores desarrollan una revisión acuciosa de los conceptos y planteamientos

más relevantes sobre el movimiento por el software libre, como también sobre el concepto

hacker y su cultura, los que se materializan en el análisis descriptivo de la empresa Grupo

Ikusnet y en el análisis crítico de cómo se concibe la mercancía de software comunitario

por la comunidad hacker. Todo ello con la finalidad de establecer una base epistemológica

que permita acercarse a conclusiones pertinentes sobre el devenir del desarrollo

computacional y el sistema globalizado donde estos se insertan.

6

ÍNDICE GENERAL DE MATERIAS

AGRADECIMIENTOS Y DEDICATORIA……………...... 4

RESUMEN……………………………………………………....... 5

ÍNDICE GENERAL DE MATERIAS……………………… 6 - 8

I. PROBLEMATIZACIÓN…………………………………..... 9 - 23

1.1 INTRODUCCIÓN……………………………………………… 9

1.2 DESCRIPCIÓN DEL PROBLEMA…………………………... 13

1.3 DESCRIPCIÓN DEL CONTEXTO…………………………... 15

1.3.1 PREHISTORIA ESTATAL DEL SOFTWARE……………………………… 15

1.3.2 EL BOOM CAPITALISTA O EL SOFTWARE COMO MERCANCÍA PRIVADA........ 17

1.3.3 EL DILEMA ACTUAL DEL SOFTWARE: ¿MERCANCÍA SOCIALIZADA?............. 18

1.4 ENUNCIADO DEL PROBLEMA……………………………... 19

1.5 PREGUNTAS CENTRALES…………………………………. 20

1.6 TESIS…………………………………………………………… 21

1.7 OBJETIVOS…………………………………………………….

1.7.1 OBJETIVO GENERAL……………………………………...................

1.7.2 OBJETIVOS ESPECÍFICOS…………………………………………....

22

1.8 JUSTIFICACIÓN DEL ESTUDIO……………………………. 23

II CAPÍTULO 1: EL HACKER……………………………… 24 - 46

2.1 CONTROVERSIAS EN TORNO A LA DEFINICIÓN DE

HACKER PROVENIENTE DE LOS ORGANISMOS DE

SEGURIDAD Y LA PROPIA DEL MOVIMIENTO POR EL

SOFTWARE LIBRE………………………………………………...

24

2.2 “HACKER” ¿QUIÉN ES?........................................................... 27

2.3 ¿HACKER O CRACKER?: EL PROBLEMA DE LO

“ÉTICO-TÉCNICO”…………………………………………………

33

2.4 EL SER HACKER …………………………………………….. 41

7

2.5 ¿LIBERTAD DE QUÉ? ¿DE QUIÉN? ¿DEL HACKER?...... 43

III CAPÍTULO 2: MODELO DE PRODUCCIÓN DEL

SOFTWARE COMUNITARIO: BASE DE UN

NUEVO SISTEMA DE PRODUCCIÓN Y

ORGANIZACIÓN……………………………………………......

47

-

72

3.1 LOS DOS PILARES FUNDAMENTALES DEL

SOFTWARE LIBRE………………………………………………..

47

3.1.1 LA LEY DE LINUS………………………………………………........ 48

3.1.2 LA COMUNIDAD: SOPORTE Y SUSTENTO DE LA INTELIGENCIA COLECTIVA .. 52

3.2 MOVIMIENTO POR EL SOFTWARE LIBRE, LIBERTAD

MÁS ALLÁ DEL CÓDIGO................................................................

55

3.3 ¿ABIERTO = LIBRE?................................................................. 59

3.4 NORMATIVIDAD VIGENTE Y SOFTWARE LIBRE……….. 64

3.4.1 PATENTES Y LICENCIAS……………………………………………... 64

3.4.2 EL COPYRIGHT: PADRE Y SUSTENTO DEL COPYLEFT…………………… 68

3.4.3 TIPOS DE OBRAS…………………………………………………… 70

IV CAPÍTULO 3: ESTUDIO DE CASO DEL GRUPO

IKUSNET: UN EJEMPLO REAL DEL SOFTWARE

LIBRE COMO EMPRESA……………………………………

73

-

87

4.1 GRUPO IKUSNET…………………………………………….. 73

4.2 MODELO DE ORGANIZACIÓN EMPRESARIAL………….. 80

V CAPÍTULO 4: EL SOFTWARE LIBRE COMO

MERCANCÍA Y CAPITAL………...........................................

88

-

105

5.1 FACTORES MATERIALES EN LA PRODUCCIÓN DEL

SOFTWARE LIBRE...................................................................

94

5.2 DIVISIÓN DEL TRABAJO Y GRADO DE

ESPECIALIZACIÓN TÉCNICA……………………………………

96

5.3 MERCANCÍA COMO CAPITAL……………………………… 99

8

5.3.1 EL CONOCIMIENTO: FUENTE DE ENERGÍA EN EL PROCESO PRODUCTIVO

DEL SOFTWARE LIBRE……………………………………………….....

103

VI CAPÍTULO 5: CONCLUSIÓN………………………….. 106 - 110

VII REFERENCIAS BIBLIOGRÁFICAS………………… 111 - 117

9

I PROBLEMATIZACIÓN

1.1. INTRODUCCIÓN

La creciente masificación mundial del acceso a las nuevas tecnologías de

comunicación, especialmente en el caso del ordenador personal y “la red de redes”

(Internet), junto a los cambios culturales, sociales y políticos que han provocado una mayor

y constante relación del hombre con este nuevo mundo digital, hacen imposible ignorar la

evidente transformación de nuestra realidad, como resultado de la interacción con máquinas

ordenadoras.

Por ello, se hace urgente conocer el origen y los posibles caminos por los que estas

modificaciones nos pueden conducir. Pues, para bien o para mal, la evolución de dichas

herramientas tecnológicas afecta todo el resto del quehacer humano.

En este sentido, la influencia de los programadores de código computacional1 (y, por

tanto, los creadores de las aplicaciones) bien puede convertir a estos personajes en

merecedores del título de padres y gestores de un nuevo estadio tecnológico.

No obstante, debido a que estos “señores del código” forman parte de una comunidad

que se conoce y entiende sólo entre sus miembros, pero que para el resto de la sociedad

desconocida -pues muchos de los usuarios sólo alcanzan a disfrutar los resultados finales de

dicho desarrollo-. Por tanto se hace posible constatar la existencia de una imposibilidad de

conocer la forma o los complejos procesos por los que ha pasado un software antes de ser

concebido como tal.

1 Las cuales funcionan dentro de computadoras e, incluso, en la actualidad al interior de herramientas electrónicas como celulares, agendas electrónicas, lectores de libros, consolas de juegos, etc.

10

Bajo esta premisa, un usuario normal y totalmente ajeno a la comunidad hacker

tampoco podrá vislumbrar o comprender la verdadera naturaleza del software, ni mucho

menos la importancia y envergadura de las modificaciones que puede llegar a producir un

“simple” programa, para la vida cotidiana de las personas. Pues estos cambios, muchas

veces quedan en la espectacularidad de lo novedoso, para luego ser olvidados en el proceso

de inserción y asimilación en la cotidianidad2.

Es por ello que nos adentramos en el proceso creativo y productivo del software libre,

considerando aspectos como la cultura hacker y sus distintas apreciaciones sobre el trabajo,

como también las creencias y planteamientos teórico-prácticos que confluyen en la realidad

del movimiento por el software libre, que permiten analizar su constante relación de

conflicto con el software privativo.

En ese sentido, la importancia de nuestra investigación se encuentra en dos aspectos

fundamentales. El Primero, está en el hecho de elaborar una descripción de los distintos

postulados que describen y defienden el software libre, es decir, un estado del arte de las

posturas ideológicas del hacker y su cultura. Y en segundo lugar está la importancia de

analizar el software libre como mercancía, lo que conlleva una perspectiva diametralmente

distinta a las que abundan en la cultura hacker.

En esto último se hace hincapié sobre la problemática jurídico-normativa, pero desde

una perspectiva diferente de la planteada por el movimiento hacker, que apunta a

desenmascarar el carácter y origen de dicho problema, sin caer en el romanticismo que

denotan los estandartes del software libre. Quienes lo abarcan y comprenden

principalmente desde una perspectiva moral.

2 Por sólo nombrar algunos ejemplos de esto, podemos mencionar al email, la Internet, los blogs, foros y la gran

cantidad de comunidades sociales de la Web 2.0 como Youtube y Facebook. Todas estas con la propiedad de haber

generado cambios importantes en la vida de los usuarios, que nos permiten observar la rapidez en el aumento de los

procesos que determinan el ingreso de nuevas herramientas a nuestra cotidianidad.

11

Para ello, durante los capítulos uno y dos se ha elaborado un marco de referencia que

permite conocer los distintos planteamientos sobre temáticas como el hacker, mirado desde

las múltiples perspectivas, espacios y organismos que lo definen; para luego señalar los

problemas: el “ético-técnico” y de la libertad, dentro de los cuales aún se debate el

movimiento.

Junto con ello, nos adentramos en los pilares fundamentales del software libre, la

explicación y motivo de este movimiento, las diferencias entre código de tipo abierto y

libre, los distintos modelos de producción de software y los diferentes tipos de patentes y

formas de proteger una creación.

Luego de ello, en el capítulo tres se realiza un análisis descriptivo de la empresa

multinacional de origen español Grupo Ikusnet, la cual encierra la mayoría de las variables

vistas en los capítulos anterior y que sirve como ejemplificación de las constataciones

teóricas sobre el actuar y las concepciones señaladas por los gestores del movimiento por el

software libre.

Posterior a este ordenamiento y descripción (al interior del capítulo cuatro)

elaboramos un análisis crítico, realizado desde el punto de vista del comportamiento del

software libre como mercancía. Para ello se utiliza la aplicación de categorías entregadas

por El Capital de Karl Marx, que nos permiten comprender las posibles implicancias y/o

consecuencias sobre el resto de las mercancías de las cuales depende y se relaciona el

software comunitario, tales como: el software privativo, las librerías, manuales, hardware,

entre otras.

Convencidos de que nuestro planteamiento abre nuevas perspectivas ante el pobre

cuestionamiento de la comunidad hacker, sobre la forma como estos entienden la

importancia y definición del software libre, esperamos que la presente investigación pueda

ser un aporte para ampliar el debate y la discusión en la dirección correcta. Principalmente

porque lo analiza desde una epistemología distinta que hasta ahora no se había realizado, lo

12

cual posibilita una comprensión del fenómeno tal cual se presenta en la realidad, sin las

distorsiones románticas propias de la cosmovisión hacker.

En este sentido, dicho planteamiento comprende el software libre relacionando sus

variables objetivas y subjetivas que se establecen en las propuestas epistemológicas de la

comunidad hacker. Por tanto, significa una nueva base para comprender al software libre

como tal, que permite establecer los pilares para una posible reelaboración de las tácticas y

estrategias que podrían asegurar su continuidad para un crecimiento y avance constante en

sus perspectivas de mercado.

13

1.2 DESCRIPCIÓN DEL PROBLEMA

Una de las principales problemáticas para enfrentar el tema de la confrontación del

software libre versus el software privativo, se encuentra en la abundancia de trabajos

(escritos y audiovisuales) sobre el primero. Donde la gran mayoría de ellos sostienen

distintas perspectivas que defienden férreamente el desarrollo y el devenir de los programas

de tipo copyleft, pero que no necesariamente aportan al robustecimiento de los conceptos

que lo sustentan.

De esta forma, luego de analizar y discriminar distintos tipos de información y

argumentos, nos fue posible encontrar los hilos que conforman la cosmovisión hacker. Lo

que nos permitió detectar las contradicciones que puedan ser objeto de estudio, las cuales

posibilitan la elaboración de una real contribución al análisis y a una disminución del

profundo grado de incertidumbre en que se encuentra sumido este complejo y casi natural

desarrollo de la técnica de producción del software.

Llegados a este punto, podemos establecer otras dos dificultades de tipo más

específico que la anterior. La primera de ellas se encuentra en el romanticismo

argumentativo, es decir, la facilidad de caer en las argumentaciones subjetivas y en el

compromiso que demuestran los principales autores que defienden los programas de tipo

libre. Pues, dicha situación, forma parte de la gran mayoría de los ensayos y libros

relacionados a ésta temática. Situación que incluso podría llegar a entorpecer el proceso de

ordenamiento de la información y la forma argumentativa como se desarrollan las ideas,

llegando a provocar confusión entre lo elemental y lo formal. Aspecto que tuvo una

importante consideración a la hora de elaborar el presente estudio.

La segunda dificultad específica reside en la delgada línea divisoria entre la discusión

técnica y teórica. Esto, principalmente, por el alto contenido computacional y

especializado, que se requiere para comprender y adentrarse en este tema. Todas

14

estas han sido consideraciones importantes al momento de plantear nuestra tesis, la cual

pretende ser un primer acercamiento de análisis crítico sobre el tema del software libre

como mercancía, que espera poder abrir un debate teórico sobre esta problemática,

ineludible ante el actual estado de avance tecnológico del mundo.

15

1.3 DESCRIPCIÓN DEL CONTEXTO

1.3.1 PREHISTORIA ESTATAL DEL SOFTWARE

“El origen del software3 es el interés nacional de crear una red

capaz de soportar y sobrevivir a las más complejas y adversas situaciones

de conflicto. Ya con los enfrentamientos armados anteriores a la década del

sesenta comenzó a ser imperioso desarrollar tecnología de punta en

materia de redes, que pudiera cumplir con tal objetivo”. (Sterling4, B.

1993)

Fue así como en la década de 1960, lo que hasta entonces sólo había sido un

proyecto, comenzó a gestarse como una iniciativa real financiada por el Gobierno de

Estados Unidos.

No obstante, sólo pudo concretarse cuando el apoyo hacia el desarrollo del software

fue realmente una urgencia nacional, es decir, cuando la RAND Corporation (Research and

Development) -una de las fábricas americanas de ideas más fuertes- comienza a plantearse

cómo elaborar un sistema de comunicación capaz de interconectar a las grandes autoridades

estadounidenses, posteriormente a una guerra nuclear.

3 Un programa informático se define como un “conjunto unitario de instrucciones que permite a un ordenador

realizar funciones diversas, como el tratamiento de textos, el diseño de gráficos, la resolución de problemas

matemáticos, el manejo de bancos de datos, etc”. (RAE, 2001)

4 Escritor nacido en 1954, residente en Estados Unidos y dedicado principalmente a temas

relacionadas con la tecnología. Es considerado una de las figuras más destacadas de la corriente denominada

“cyberpunk” nacida en la década de los ochenta.

16

Fue entonces cuando en 1964 uno de sus miembros, Paul Baran propuso crear una

red sin autoridad central, diseñada desde el principio para operar incluso bajo excepcionales

estados de guerra.

Poco después la Agencia de Proyectos de Investigación de Avanzada (ARPA) – en

E.E.U.U. decidió financiar un proyecto aún más ambicioso. El cual funcionaría a base de

supercomputadoras de alta velocidad. Así fue como la red tomó el nombre de ARPANET,

demostrando con creces lo exitoso de esta idea.

De esta manera ARPANET comenzó a hacerse popular entre un grupo pequeño de

investigadores y autoridades de gobierno. Sin embargo, al segundo año de estar en marcha,

el aumento en el tráfico de paquetes de información superaba con creces al esperado. Pues

los usuarios habían transformado la red en un conjunto de informaciones que iban desde

divulgar investigaciones, hasta el simple chisme. Es así como comienzan a formarse las

primeras comunidades virtuales de la red.

Un par de años más tarde –a comienzos de la década del setenta- se desarrollan en el

MIT las primeras prácticas para desarrollar software de forma comunitaria. Con lo cual se

establecen las bases de la cultura cooperativa, lo cual sienta las bases éticas del movimiento

por el software libre.

Tal proceso ve materializado su trabajo bajo la plataforma de sistema operativo

UNIX, creado en 1969 por los laboratorios Bell de AT&T, entre los que figuran Ken

Thompson, Dennis Ritchie y Douglas McIlroy.

Ante la masificación de dicho sistema operativo, los esfuerzos de diversos

programadores que trabajaban principalmente en institutos y universidad, como en el caso

de Richard Stallman, fue el de aportar nuevas herramientas para UNIX y el de compartir

sus descubrimientos y técnicas, con la finalidad de establecer un avance y mejoramiento

más acelerado.

17

Claro que el trabajo realizado por estos precursores del software comunitario no

encontraría el camino perfecto de cooperación que estos esperaban, pues luego de que

UNIX entregara patentes a distintos centros tecnológicos, Bell decidió crear una división

comercial que determinó un profundo cambio en la forma abierta como se había concebido

el desarrollo de software hasta el año 1975. Es aquí cuando nace el germen del software

privativo, que finalmente inspira la contra respuesta y formación del movimiento por el

software libre.

1.3.2 EL BOOM CAPITALISTA, O EL SOFTWARE COMO MERCANCIA PRIVADA

Durante el mismo año del cierre de la patente UNIX, la producción de software

privativo comienza a dar sus primeros pasos, cuyo momento cúspide se encuentra en la

fundación de Microsoft Corporation. Poniendo fin a la primera etapa de las comunidades

virtuales.

Junto con ello, a mediados de la década de 1970 también se desarrolla un importante

avance de la industria del hardware, especialmente con los inicios de la masificación del

ordenador personal a manos de Steve Jobs y Stephen Wozniak y su Apple I.

Puesto que el éxito de estas dos compañías es indiscutible, se hace innecesario

explayarnos más allá de mencionar que Microsoft es la creadora del sistema operativo

Windows y que alcanzó ganancias durante el año 2007 que llegaron a los 51.120 millones

de dólares, con una planta de 76.539. Mientras que Apple es actualmente una de las

mayores empresas mundiales de innovación tecnológica, con artículos como el reproductor

portátil Ipod, junto al sistema operativo Mac y sus distintos ordenadores estacionarios y

portátiles. Con ingresos que llegan actualmente alrededor de los 32.480 millones de dólares

y una planta de aproximadamente 28 mil trabajadores.

18

No obstante, el éxito de ambas empresas también se entiende por los altos precios

de sus productos, en especial el de sus sistemas operativos. Situación que desde fines de la

de la década de 1980 planteó un grave problema de concentración, que conlleva una

profunda imposibilidad para acceder a este tipo e tecnología.

Ello nos lleva directamente a las razones para el surgimiento de la FSF (Free

Software Fundation), las patentes libre y de código abierto y los esfuerzos por crear un

sistema no UNIX como el GNU, que luego gracias al aporte de Linus Torvalds establecen

una nueva era en la historia del software.

1.3.3 EL DILEMA ACTUAL DEL SOFTWARE ¿MERCANCIA SOCIALIZADA?

Lo revolucionario de la respuesta del movimiento por el software libre ante el cierre del

desarrollo de programas a manos de las grandes empresas, tuvo su mayor importancia no

precisamente en el carácter tecnológico de la misma, sino más bien en su carácter social.

Ello nos lleva a entender que el software libre se presenta como el resultado de un

aprovechamiento de las posibilidades de los privados (individuos) que poseen un

computador personal, la habilidad técnica y, a su vez, el tiempo para dedicarse a elaborar

software libre que pueda: ser distribuido de forma gratuita, significar un ahorro importante

de dinero para personas y empresas o poner solución a una tarea que antes no podía ser

realizada en el ordenador.

Ello se ve exacerbado a niveles mundiales por los procesos de la masificación tecnológica

tanto de los computadores como del acceso a Internet, los que establecen una mayor

ampliación de los conocimiento técnico y de los materiales que hacen de la elaboración de

software libre un proceso altamente complejo, pero igualmente eficaz.

19

Por tanto, serán las acciones de liberación del código y del software en la comunidad, es

decir entre quienes llevan a cabo su desarrollo y los usuarios que lo prueban y utilizan, los

factores que establecen de forma innegable la socialización de este software como

mercancía. Determinando la posibilidad de estudiarlo como tal.

1.4 ENUNCIADO DEL PROBLEMA

Un elemento central que es necesario establecer para elaborar un estudio productivo

de la confrontación existente entre las formas libre y privativa de la producción de software

es el de su distinta concepción sobre la propiedad. La cual, en el caso del software

comunitario de tipo copyleft, se sustenta en el carácter especial de una mercancía tan

madura que es capaz de ser socializada, mientras que la del software privativo se sostiene

en una mercancía que obtiene su mayor desarrollo aún bajo formas privadas de propiedad.

Cuando en realidad el establecimiento de esta mercancía (software) adquiere su valor de

forma natural al estar socializada naturalmente.

He ahí el principal motivo de estudio, pues la socialización masiva del software

libre, de forma inalterable, conlleva también una profunda transformación de todas las

esferas que se encuentran relacionadas a éste, ya sea política, económica, social, etc.

Por tanto estudiamos el problema de la aparición del software libre como mercancía

y sus consecuencias en el mercado, centrándonos en el conflicto interno del software libre y

cómo éste se constituye en la principal dificultad que impide su triunfo sobre su parte

antagónica (software privativo).

20

1.5 PREGUNTAS CENTRALES

• ¿Qué consecuencias genera el conflicto entre el software libre y software privativo?

• ¿Quiénes son los hackers y qué los define como tales?

• Según los hackers: ¿Por qué el software libre es libre?

• ¿Qué es realmente el software libre y cuáles son sus ventajas y desventajas frente al

software propietario?

• ¿Cuáles son las propiedades del software libre como mercancía?

• ¿Cuáles son las características específicas y esenciales que permiten que el software

libre sea una mercancía socializada?

• ¿Cómo es la relación dialéctica entre software libre y software privativo?

• ¿Cómo se sustenta económicamente el software libre?

21

1.6 TESIS

El software libre pasa por un estado de desarrollo que choca con la propiedad

privada de producción de programas computacionales, donde la confrontación jurídico

normativa termina por entorpecer su desarrollo. La raíz de dicho conflicto se encuentra no

precisamente en el ámbito ideológico, sino mas bien en el productivo. Ya que dicha

producción, para perpetuarse, precisa de la socialización permanente de tal mercancía

particular altamente competitiva (software), la cual determina que esta permanezca en el

mercado o, en el mejor de los casos, pueda expandirse en el mismo.

22

1.7 OBJETIVOS

1.7.1 OBJETIVO GENERAL

Analizar críticamente la relación de conflicto entre el software libre y el software

privativo, desde la concepción del primero sobre el programa informático como mercancía.

1.7.2 OBJETIVOS ESPECÍFICOS

� Definir el concepto Hacker contrastando sus múltiples significados provenientes

desde organismos internacionales, de seguridad y de la propia visión de la cultura

hacker; como base para encontrar la esencia y el sentido unificante de su existencia.

� Comprender la lucha y defensa hacker por la libertad comunitaria del software y el

código libre, como resultado de la construcción de conocimiento en red y producto

de un nuevo modo de producción y concepción del mercado.

� Analizar críticamente los peligros del sistema económico-político-social que está

construyendo la cultura hacker, a raíz de una posible explotación de la forma y una

pérdida del verdadero sentido engendrado por el movimiento de software libre.

� Revisar las características del software libre como mercancía y capital.

23

1.8 JUSTIFICACIÓN DEL ESTUDIO

Esta investigación, dada la línea de investigación descriptiva y a la vez crítica que

hemos querido plantear, podría estar dirigida sin más a quienes recién comienzan a conocer

las temáticas relacionadas con el movimiento por el software libre, la cultura hacker y las

diferentes formas de propiedad del código. Pero, aparte de dicho tipo de lector ideal, este

trabajo pretende llegar a toda la comunidad del software libre, especialmente a los hackers

que administran y participan en proyectos de éste tipo y que tienen influencia dentro de sus

círculos. La finalidad de ello es socializar este primer acercamiento en vistas a un

ordenamiento de las concepciones elaboradas por la amplia literatura existente sobre el

tema. Lo cual, como investigadores, esperamos que pueda masificar el carácter común

(esencial) de todos estos planteamientos.

Esto último se ve reflejado en el aporte metodológico de la presente tesis, que hace

un llamado para una recomprensión del movimiento por el software libre, desde una

perspectiva teórica, que pueda abrir una discusión sobre la pertinencia y la falta de

cuestionamiento frente a sus actuales fines, sustentos y concepciones.

Es aquí donde insertaremos el análisis crítico, aplicado específicamente a la

constante relación de confrontación que existe entre el software libre y el software

privativo. Frente a la cual sostendremos que es posible encontrar su principal diferencia en

los distintos conceptos sobre la producción y formas en cuanto mercancía.

24

II CAPÍTULO 1: EL HACKER

2.1 CONTROVERSIAS EN TORNO A LA DEFINICIÓN DE HACKER

PROVENIENTE DE LOS ORGANISMOS DE SEGURIDAD Y LA PROPIA DEL

MOVIMIENTO HACKER

Hay una gran variedad de significados que se le atribuyen a la palabra hacker, estos

van desde lo delictivo hasta lo idílico o desde lo netamente informático hasta cualquier otra

área del conocimiento.

A través de las muchas definiciones elaboradas por diferentes autores o grupos, es

posible observar una constante tendencia a reducir el concepto, intentando con ello llegar al

máximo de su depuración con la finalidad de encontrar lo esencial.

Pero curiosamente, este decantar produce el efecto contrario, amplia el concepto

hasta dejarlo vacío, acercándonos más a la incertidumbre que a la certeza, llevándonos

hasta un estado de mera apreciación fenoménica, el cual finalmente termina alejándose de

la discusión principal.

Tal vez esto se podría explicar someramente por la formación de quienes han

elaborado las principales definiciones de dicho concepto, pues recordemos, que estos son

en su mayoría programadores de computadoras, es decir, personajes que pasan la vida

depurando código para mejorar sus sistemas operativos5, softwares6, kernels7, etc.

5 Un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos.

6 Conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en

contraposición a los componentes físicos del sistema (hardware). 7 Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga

de gestionar los recursos como el acceso seguro al hardware de la computadora.

25

Esta asimilación de la depuración como el camino necesario hacia la esencia, quizás

pueda hacer entender por qué se hace tan difícil encontrar autores que trabajen para

robustecer la actual definición del concepto hacker.

La noción imperante, tanto en los medios de comunicación como en gran parte del

mundo, ha sido la que manejan las entidades de seguridad estadounidenses u organismos

internacionales, la cual se ha popularizado a través de producciones hollywoodenses, tales

como: “La Red”8 y “Hackers”9.

En este sentido, La United Nations Economic and Social Commission for Asia and

the Pacific (UNESCAP) define hacker de la siguiente manera:

“Un Hacker o hacker computacional se refiere (en su significado

peyorativo) a una persona que manipula (explota) sistemas y obtiene acceso

sin autorización a un computador o una red de sistemas a través de

habilidades de programación, conocimiento computacional y

herramientas”10 (UNESCAP 2008: 54)

Aunque más explicita es la definición utilizada por el FBI:

“El Hacker, o intruso, esencialmente se infiltra en un número de

computadores o sistemas computacionales para obtener tanto la raíz

8 Película hecha en 1995, dirigida por Irwin Winkler y protagonizada por Sandra Bullock. Esta última es una

analista informática especializada en detectar virus y anomalías en los sistemas. Su rutina diaria se convierte en una

pesadilla al descubrir un programa de Internet que permite al usuario acceder a bases de datos secretas. 9 Película hecha en 1995, dirigida por Ian Softley, protagonizada por Angelina Jolie que trata de dos jóvenes

expertos en intrusión informática que compiten por acceder al sistema del FBI para ganar una apuesta. 10 A hacker or computer hacker refers (in its pejorative meaning) to a person that exploits systems and gains

unauthorized acces to computer or network systems through programming skills, computer knowledge, and tools.

26

(dirección o lugar) o el nivel de acceso como usuario (refiriéndose al

súperusuario11) de una computadora”12

Mediante estas últimas concepciones de hacker, se puede observar que tanto las

producciones hollywoodenses como los organismos de seguridad y de derecho

internacional, manejan un concepto de hacker como intruso; y, de acuerdo al sector donde

se produzca la intrusión -ya sea un ataque a un organismo del Estado o a una persona en

particular- se le categoriza como invasor de la privacidad o ciber terrorista.

Bajo esta premisa, la definición del término Hacker sería la de una suerte de

delincuente especialista en seguridad de redes (la cual representa sólo una de las ramas de

la informática) con altos conocimientos sobre infiltración de sistemas de seguridad.

Habilidades que le permiten incluso acceder a la información resguardada en lugares donde

se le ha impedido el ingreso a cualquier persona extraña o indeseada.

Según este argumento, el concepto hacker queda delimitado esencialmente a dos

parámetros: su conocimiento y habilidad sobre los enlaces y métodos de protección de

redes; por una parte, y su constante y generalizada motivación por la intrusión criminal.

Pero, esta es sólo una de las tantas explicaciones que podemos encontrar entorno al

concepto hacker. Ya que hay otras que sólo consideran sus aspectos “más benévolos”, para

desarrollar explicaciones esencialmente similares o radicalmente diferentes.

11 El superusuario es aquel que tiene el mayor nivel de acceso y manipulación dentro de un sistema

computacional o una red de computadores. Este puede borrar, modificar o revisar cualquier configuración o base de

datos. 12 The Hacker, or intruder, essentially breaks into a number of computers or computer systems to obtein either

root or user level acces to a computer.

27

Dichas conceptualizaciones provienen del mundo hacker y figuran como el

concepto central de las obras provenientes del mismo, sobre el cual se arguyen nuevas

definiciones que terminan por agotar la discusión. Pues estas generalmente se centran en

temáticas derivadas, como las “relaciones de producción” hacker, “modo de producción”

hacker o la lucha contra el copyright, entre otras.

2.2 “HACKER” ¿QUIÉN ES?

Ahora bien, la palabra hacker proviene de hack, que en inglés significa cortar o

hachar, o más en específico, “cortar en pedazos de forma ruda y violenta, a menudo sin la

exactitud deseada”13.

Esta es la razón de porque el Jargon File14, antes de presentar su definición principal

del concepto, describe a este en su significado original como “Alguien que hace muebles

con un hacha”15.

Para evitar confusiones, a continuación realizaremos un compendio sobre las

principales concepciones del hacker16, las que sumadas entregan una visión global de lo

que se comprende por este mismo, pero no por ello su concepto esencial, el cual

intentaremos delimitar una vez establecido el aporte común que entregan sus distintas

definiciones.

13 Definición del término “Hack” según la versión en línea del Diccionario de la Universidad de Cambridge: to cut

into pieces in a rough and violent way, often without aiming exactly.

14 Glosario de terminología informática en Ingles, cuyo nombre se traduce como “jerga informática”.

15 Concepto original de Hacker extraído desde el Jargon File: someone who makes furniture with an axe.

16 A través de la investigación se utilizarán dos formas de la palabra “hacker”: 1) Hacker con mayúscula para la

explicación del concepto en su significado y definiciones 2) hacker (cursiva) en su utilización como práctica, modo de

vida e incluso trabajo.

28

Aunque antes es necesario señalar que muchas de las elaboraciones del significado

de la palabra hacker, provenientes desde la misma cultura y miembros del mundo hacker, a

veces intentan escapar o ignorar las inclinaciones y acciones delictivas en que algunos de

sus miembros se han involucrado.

En este sentido, la definición que entrega el Jargon File señala que un hacker es:

“una persona que disfruta explorando los detalles de los sistemas

programables y cómo ampliar sus capacidades, en oposición a la mayoría de

los usuarios, quienes prefieren aprender sólo lo mínimo necesario”17.

Pero junto con esta también se menciona la definición elaborada por el

Internet Users' Glossary18, la cual amplifica el significado del término,

estableciendo que un hacker es:

“Una persona que (se deleita) disfruta teniendo un entendimiento

íntimo sobre el funcionamiento interno de los sistemas, computadores y, en

particular, de las redes computacionales”.

Una segunda definición elaborada por este archivo de la jerga computacional

(Jargon File), el cual es elaborado de forma comunitaria a través de la red, define a los

hackers como:

17 Definición de Hacker según el Jargon File: A person who enjoys exploring the details of programmable

systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 18 Definición de Hacker según el Diccionario informático de Usuarios de Internet: A person who delights in having

an intimate understanding of the internal workings of a system, computers and computer networks in particular.

29

"personas que se dedican a programar de forma entusiasta y creen

que poner en común la información constituye un extraordinario bien, y que

además para ellos es un deber de naturaleza ética compartir su competencia

y pericia elaborando software gratuito y facilitando el acceso a la

información y a los recursos de computación siempre que ello sea posible”.

Definición que también encontramos en Stallman19 cuando este señala:

"El uso de la palabra hacker para definir al que rompe sistemas de

seguridad es una confusión promovida por los medios de masas. Nosotros,

los hackers, nos negamos a reconocer esta acepción y seguimos utilizando

este término para describir a alguien que ama la programación y disfruta

explorando nuevas posibilidades” (Stallman, R. 2004: 16)

En esta segunda delimitación del concepto se omite absolutamente el tema de la

delincuencia, la intrusión y la experticia en seguridad de redes, incluyendo el entusiasmo y

el amor por programar, el interés por explorar nuevas posibilidades y compartir libremente

el conocimiento adquirido, como elementos centrales en la conformación y esencia del

hacker.

Salta a la vista que ambas definiciones se encuentran bastante lejos de llegar a un

mínimo acuerdo o de encontrar un verdadero concepto unificante, pues incluso se refieren a

dos sujetos técnica y motivacionalmente distintos.

19 Richard Matthew Stallman es un programador estadounidense y la figura más relevante del movimiento por el

software libre en el mundo. En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, se convirtió

en un hacker del laboratorio de inteligencia artificial (IA) del Instituto Tecnológico de Massachusetts (MIT)

30

Es así como podemos establecer que algunas de las definiciones sobre el hacker se

centran en su “pericia” o habilidad sobre las redes, los sistemas y sus enlaces (ingenio),

otros deciden poner el énfasis en el “entendimiento” de los sistemas computacionales y su

funcionamiento (experticia), mientras que otros más abstractos prefieren referirse al amor

por la información, su intercambio y libertad para compartir, distribuir, modificar y revisar,

haciendo también hincapié sobre el placer que a estos les produce el proceso de conocer y

aprender más sobre un código, programa o aparato computacional (ética).

Mientras que si consideramos las definiciones realizadas por los organismos de

defensa, los medios de comunicación y organizaciones internacionales, tendremos una

concepción del hacker centrada en su condición inmanente hacia la intrusión y

manipulación (corrupción) de sistemas con fines delictivos.

A primera vista, es posible observar que estas cuatro definiciones apuntan a cuatro

tipos distintos de hacker. Pero que, a pesar de ello, poseen un elemento en común capaz de

guiarnos hacia una definición más global sobre el término. Este se refiere a la forma en que

se han elaborado las distintas categorizaciones de hacker, es decir, el Hacker “ingenioso”,

el Hacker “experto”, el Hacker “ético” y el Hacker “corrupto”.

Por otra parte, al existir cuatro tipos de hackers, categorizados a partir de las

distintas definiciones del concepto y no desde la perspectiva de los diferentes niveles de

habilidades técnicas, pues dichas diferencias jerárquicas serán tratadas más adelante; nos

encontramos frente a cuatro definiciones que, aunque apuntan a diversos espacios de acción

donde pueden desempeñarse los hackers, establecen su basamento fundamental en la

motivación.

Entonces, surge una importante pregunta sobre dicho hallazgo. ¿Cuál es la razón de

estas cuatro motivaciones del hacker?

31

De forma superficial, podemos mencionar al Ego como el principal motor de todos

los tipos de hacker y cuyo poder se ve reflejado en el trabajo y búsqueda incansable que

estos “curiosos” de la informática realizan a diario, ya sea de forma consciente,

inconsciente, declarada o no declarada.

En este sentido, el segundo párrafo del ensayo ¿Cómo convertirse en Hacker?20 de

Eric S. Raymond (padre del software Open source) profundiza sobre la importancia del

amor propio y el reconocimiento al interior de la vida del hacker.

“Existe una comunidad, una cultura compartida, de programadores

expertos y magos de las redes, cuya historia se remonta décadas atrás a los

tiempos de los primeros miniordenadores de tiempo compartido y los

tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon

el término "hacker". Los hackers construyeron Internet. Los hackers hicieron

de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet.

Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has

contribuido a ella y otras personas saben quién eres y te llaman hacker,

entonces eres un hacker” (Raymond, E. 2001)

Así, al descifrar la primera motivación base para comenzar a aprender y curiosear

en el mundo hacker, es posible comprender que su trabajo de aprendizaje no significa

solamente un ejercicio de “aprender por aprender”, sino que más bien es una práctica que

siempre está encaminada hacia un fin. El cual, en una primera instancia, se plantea ganar el

respaldo que los demás otorgan a un determinado individuo para ganarse el derecho ser

reconocido o de autodenominarse como hacker.

20 Manual explicativo sobre las principales habilidades y códigos morales por donde debe empezar una persona

interesada en convertirse en hacker.

32

Si queda alguna duda sobre la anterior declaración, Raymond deja esto aún más

claro cuando describe el funcionamiento del estatus al interior de la cultura hacker:

“...cuando juegas el juego del hacker, aprendes a puntuarte

principalmente en función de lo que los otros hackers piensan acerca de tus

habilidades (este es el motivo por el cual no puedes ser un hacker de verdad

hasta que otros hackers te denominen así de manera consistente). Este hecho

está empañado por la imagen del hacking como trabajo solitario; también por

un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que

impide que se admita el ego o la validación externa como elementos

involucrados en la propia motivación” (Raymond, E. 2001)

Eric S. Raymond, quien a partir del año 1998 dio inicio al proyecto “open source”21

(código abierto), el cual tocaremos más adelante, es quizás el hacker que acepta con mayor

claridad el tema del Ego como variable positiva para el desarrollo productivo del software.

No obstante, insiste en mantener la distinción entre hacker y cracker, que si bien es real, tan

sólo nos sirve para distinguir un momento determinado en la diferenciación entre una

actividad delictiva y una no delictiva. Es decir, entre quienes “construyen” y “destruyen”

con la misma herramienta.

Por tanto, esta última es una distinción de carácter netamente valórico, lo cual

determina que tal declaración quede a merced del relativismo. Convirtiéndole en un tipo de

diferenciación inestable y, claramente, circunstancial.

21 Nombre del proyecto que pretende abrir el código fuente (necesario para el funcionamiento de todo programa)

para todo quien quiera estudiarlo, presentando alternativas más amigable para la llegada de ejecutivos y empresas que

deseen invertir en sus distintas iniciativas. Éste ha recibido algunas críticas por olvidar el tema central sobre la libertad

del código, pues algunas de sus iniciativas han derivado en nuevas formas de programas con partes de código

propietario, es decir, fragmentos del software que no se pueden modificar ni distribuir libremente.

33

Ello nos obliga a incurrir en una profunda discusión sobre uno de los temas más

esquivos para la comunidad hacker. Este se refiere a la delgada línea entre hacer el “bien” o

el “mal” (aunque dicha categorización sea netamente relativa) a partir de los conocimientos

informáticos y a la evidente necesidad de profundizar en dicho dilema desde una

perspectiva racional.

2.3 ¿HACKER O CRACKER?: EL PROBLEMA DE LO “ÉTICO-TÉCNICO”

Como se enunció anteriormente, en la actualidad existe una importante discusión en

el mundo hacker, la cual posee diversas explicaciones de por qué ésta aún es respaldada,

incluso, por los mayores gestores del movimiento.

Dicha problemática se relaciona directamente al tema de la intrusión y los actos

delictivos, derivados del amplio conocimiento adquirido sobre redes, software y hardware;

el cual llega al nivel de reconocer y descubrir las fallas de seguridad en los enlaces y

diversos sistemas computacionales.

Por tanto, la disyuntiva entre la corrupción o no corrupción de sistemas es una de las

temáticas que aún permanece pendiente para la comunidad hacker. Es quizás la pregunta

más esquiva que se les podría realizar y una de las respuestas explicadas en menos

caracteres, líneas de texto, párrafos y palabras.

De esta forma, la única distinción entre quienes hacen lo correcto y quienes no, es el

uso de la palabra cracker para quienes buscan destruir sistemas computacionales, robar

información o liberar programas violando el copyright (piratería). Estos últimos

categorizados por quienes se consideran los verdaderos hackers como personas

despreciables con pocas habilidades en programación y redes, que sólo buscan

vanagloriarse.

34

Para ilustrarlo, a continuación exponemos los escuetos escritos que se refieren a

dicho tema.

“Existe otro grupo de personas que se llaman a sí mismos hackers,

pero que no lo son. Son personas (generalmente varones adolescentes) que se

divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en

el sistema telefónico. Los auténticos hackers tienen un nombre para esas

personas: "crackers", y no quieren saber nada de ellos. Los auténticos

hackers opinan que la mayoría de los crackers son perezosos, irresponsables

y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la

seguridad no le hace a uno un hacker, de la misma manera que ser capaz de

arrancar un coche con un puente en la llave no le convierte en ingeniero de

automotores. Desafortunadamente, muchos periodistas y escritores utilizan

erróneamente la palabra "hacker" para describir a los crackers; esto causa

enorme irritación a los auténticos hackers.

La diferencia básica es esta: los hackers construyen cosas; los

crackers las destruyen” (Raymond, E. 2001)

Richard Stallman (2004), el gurú hacker, también se manifiesta frente a esta

diferencia ética:

“El uso de la palabra hacker para definir al que rompe sistemas de

seguridad es una confusión promovida por los medios de masas. Nosotros,

los hackers, nos negamos a reconocer esta acepción y seguimos utilizando

este término para describir a alguien que ama la programación y disfruta

explorando nuevas posibilidades”

Esta importante diferencia entre los que se autodenominan hackers y los

denominados crackers, estaría principalmente en la forma en que estos últimos han

decidido actuar, liberando lo que en teoría no debería estar liberado. Como licencias de

35

programas, sistemas operativos, celulares, etc. Todos ellos creados bajo el resguardo de

licencias propietarias e importantes bloqueos tecnológicos para impedir su distribución

fraudulenta. Pero, de igual forma, los crackers siempre logran descubrir como esquivar

tanto la ley como los nuevos métodos de seguridad.

No obstante, lo que molesta a los hackers no es precisamente el acto de desbloquear,

liberar y piratear. Por tanto, el problema del asunto está lejos de encontrarse en el delito o

violación de licencias propietarias. Sino que más bien este reside en la actitud secretista y

exclusiva que adoptan los crackers.

Eric S. Raymond lo ejemplifica muy bien en su ensayo “Cultivando la Noosfera”

(2000):

“La mentalidad del grupo (cracker) en su cultura es mucho más fuerte y más

exclusivo que entre los hackers. Ellos acaparan secretos antes que

compartirlos; uno tiene más probabilidades de encontrar grupos crackers

distribuyendo archivos ejecutables que crackean software antes que pistas

que te digan como lo hicieron” (paréntesis nuestro)

Por ello es posible inferir que la problemática entre ambos grupos no se encuentra

precisamente en lo que ellos creen que es el fondo del asunto, ya que la problemática radica

en que el cracker es un personaje que sólo se dedica a infringir normas y utilizar la técnica

que se supone maneja y el hacker es quien desarrolla dicha técnica y la lleva a un estado

superior de desarrollo.

Ahora bien, por qué es posible realizar tal afirmación. Simplemente porque a los

hacker no les importa si se está violando una licencia privativa en pro de los beneficios de

la comunidad que necesita una determinada aplicación o software. Ello se puede ver

ejemplificado en casos específicos como el del proyecto de código abierto de nombre

Samba.

36

“...uno de los proyectos de más alto prestigio en el presente mundo de

código abierto es Samba (el código que permite a las máquinas Unix actuar

como clientes o servidores del protocolo propietario de Microsoft SMB para

compartir archivos). Hay muy poco trabajo creativo para desarrollar aquí;

es mayormente un problema de obtener correctamente los detalles de

ingeniería inversa. Sin embargo, los miembros del grupo Samba son

percibidos como héroes porque neutralizan un esfuerzo de Microsoft de

cerrar con llave poblaciones enteras de usuarios y acordonar una gran

sección de la noosfera” (Raymond, E. 2000)

Por esta razón es necesario llegar al fondo de las diferencias que provocan la

discusión hackers V/S crackers. Pues ellas nos permitirán descubrir la esencia de ser del

Hacker, lo cual podrá significar un aporte para evitar seguir cometiendo el error de

establecer una separación tan superficial como la que hoy existe entre estos dos grupos.

De esta forma, es posible observar que las argumentaciones en torno a dicho tema

intentan crear una segmentación altamente polarizada. Algo así como una guía para

diferenciar entre “buenos” y “malos”, que se asemeja más bien a una respuesta apresurada

ante la creciente expansión de la idea peyorativa del concepto hacker, a través de los

medios de comunicación.

Ello ha determinado como consecuencia una clasificación poco racional y que

apunta más bien a los sentimientos o, incluso, a la buena fe. Sin una mayor elaboración y

profundidad sobre dicho dilema.

Algunas de las denominaciones que la comunidad hacker ha establecido para

diferenciar a quienes siguen el camino correcto y quienes se han desviado, son las que

presentamos a continuación de forma simple y resumida:

37

“BUENOS” “MALOS”

Cracker o Black Hat Hacker o White Hat / (resumen de las principales

definiciones antes citadas) Alguien empeñado en romper el sistema que estas

protegiendo (Jargon File). Posee conocimiento sobre

programación, a menudo llegando a crear programas para

ingresar de forma anónima a otras redes o computadoras.

Pirata Informático / "Delincuente informático"

Individuo que se dedica principalmente a

programar, pero que también posee conocimientos

sobre hardware y enlaces de redes.

Este realiza software por simple pasión y amor

por la misma práctica de programar. Además, comparte

una serie de valores, difundidos y aceptados por la

comunidad de hackers, referentes a la libertad de la

información, la red, el código y su distribución.

Newbie

Este personaje dedicado a la copia y distribución

de software ilegal, tanto software comercial crackeado,

como shareware registrado.

Su principal afición es poder hacer “zero day

warez“, lo que significa el crackear a burlar el registro de

bloqueo propietario de un software, durante el mismo día de

su lanzamiento mundial, para luego colgarlo en la red y

ganar reconocimiento.

Samurai

Son lo más parecido a una amenaza pura. Sabe lo

que busca, donde encontrarlo y cómo lograrlo. Hace su

trabajo por encargo y a cambio de dinero, no tienen

conciencia de comunidad y no forman parte de los clanes

reconocidos por los hackers.

Trashing ("Basureo")

Individuo dedicado a obtener información en cubos

de basura, tal como números de tarjetas de crédito,

contraseñas, directorios o recibos.

Phreaking y Foning

La palabra es una probable corrupción de new

boy, arquetipo del "niño nuevo", que debido a la falta de

interacciones socioculturales, queda vulnerable a varios

tipos de abusos por parte de los otros.

Son los hacker novatos, se introducen en

sistemas de fácil acceso y fracasan en muchos intentos,

sólo con el objetivo de aprender las técnicas que puedan

hacer de él, un hacker reconocido, se dedica a leer,

escuchar, ver y probar las distintas técnicas que va

aprendiendo. Sólo pregunta a otros hackers, después de

dí¬as de pruebas sin resultado, de manera que más que

preguntar, expone su experiencia y pide opiniones o

deja en el aire preguntas muy concretas.

Son más precavidos y cautelosos que los

lamers, aprenden de los métodos de hacking, no se

mofan con lo que hacen sino que sacan provecho de

todo lo que aprenden.

Por lo general llegan a apasionarse tanto por

la informática, la electrónica y las telecomunicaciones

Son personas con conocimientos en teléfonos

modulares (TM) como teléfonos móviles. Se encuentran

sumergidos en entendimientos de telecomunicaciones

bastante amplios. Por lo general trabajan en el mercado

negro de celulares, desbloqueando, clonando o

38

que aspiran llegar a ser hackers. programando nuevamente los celulares robados.

Wanaber Copyhackers

Desea ser hacker pero estos consideran que

su coeficiente no da para tal fin. A pesar de su actitud

positiva, difícilmente conseguirá avanzar en sus

propósitos.

Es una nueva raza sólo conocida en el terreno del

crackeo de Hardware, mayoritariamente del sector de

tarjetas inteligentes empleadas en sistemas de televisión de

pago. Este mercado mueve al año más de 25.000 millones

de pesetas sólo en Europa.

Bucaneros

Son peores que los Lamers, ya que no aprenden

nada ni conocen la tecnología. Comparados con los piratas

informáticos, los bucaneros sólo buscan el comercio negro

de los productos entregados por los Copyhackers.

Script kiddie o Lamer

Son quienes no poseen ningún conocimiento y

utilizan los programas crack o hack y no tienen nociones

básicas de su propia seguridad, situación por la que muchas

veces sus propias máquinas terminan dañadas, a raíz de los

ataque que le provocan sus propios virus22, troyanos23,

gusanos24, etc. Si alguna vez consigue destruir otro sistema

se siente superior a todos los demás.

22 Es un software que tiene por objeto alterar el normal funcionamiento del computador sin permiso del usuario.

23 Software capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red

local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es

en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un

troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la

máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un

huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

24 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema

operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos

de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea

39

Clasificación intermedia:

Grey Hat

El Término grey hat se usa ocasionalmente para personas con habilidades de cracker, pero que opera dentro de las

normativas legales.

En la anterior clasificación es posible observar que en sus dos primeras celdas se

encuentran los hackers y crackers, donde ambos, -en términos técnicos- en cuanto a nivel

de conocimiento y habilidades sobre programación y sistemas computacionales, son los

usuarios más avanzados en cuanto a informática, cuya única diferencia –hasta el momento-

es que el segundo se dedica principalmente a la intrusión.

Las diferencias entre estos dos conceptos de hacker y cracker, no tendría ningún

problema si es que los mismos hackers evitaran provocar confusión al elaborar definiciones

tan variadas, amplias y ambiguas.

Así por ejemplo, Pekka Himanen25 (2001: 6), señala que:

"...un hacker es básicamente un experto o entusiasta de cualquier

tipo. Uno puede ser un hacker astrónomo, por ejemplo”

Es aquí donde se evidencia la superficialidad con que se han delimitado los

conceptos de hacker y cracker. Mas, ¿por qué el cracker no puede ser considerado como

hacker? ¿Acaso, siguiendo la argumentación de los hacker, este no ama la intrusión tanto

como los hacker aman programar? ¿El cracker no disfruta encontrando fallas en los simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la

computadora que atacan.

25 Filósofo finlandés, doctor por la Universidad de Helsinki. Ha trabajado como investigador en Finlandia e

Inglaterra y en las Universidades norteamericanas de Stanford y Berkeley. Ha actuado como asesor en temas sobre la

sociedad de la información en los distintos gobiernos finlandeses, y en compañías como Nokia.

40

sistemas? ¿Acaso no crea y programa sus propias aplicaciones para infiltrarse o pasar

inadvertido?

Y, por último, tomando las palabras de Himanen cabe preguntarnos, ¿Por que puede

existir un hacker “astrónomo” y, así con todo, un cracker no será considerado como hacker?

En este sentido, uno de los argumentos más fuertes que han dado los mismos

hackers para señalar que los crackers no son lo mismo que ellos, es el apuntar a su nivel de

experticia. Argumentando con frases como:

“Podemos decir que el hacking significa explorar los límites de lo

posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la

que se despliegue esta sagacidad tiene «valor» para el hacker. Puedes ayudar

a subsanar este malentendido haciendo una simple distinción entre la

intromisión en la seguridad de un sistema y las actividades de hacking,

empleando el término cracking para la primera. Quienes se dedican a esto se

denominan crackers. Es posible que un cracker sea también hacker, o

ajedrecista, o golfista; pero la mayoría no lo son” («OnHacking», RMS; 2002

en Stallman, R. 2004)

Sin embargo, siguiendo el ejemplo del software Samba que mencionamos

anteriormente, es muy probable que si los crackers compartieran sus técnicas con los demás

hackers, no pasaría mucho tiempo para que estos se ganaran el respeto de la comunidad.

Y, de suceder, quedaría en evidencia que, como hemos sostenido, la diferencia se

encuentra en la forma y no en el fondo. Pues tanto hackers como cracker pueden alcanzar el

mismo grado de experticia en la técnica, pero aplicada a distintas formas de lucha.

Situación que trataremos a continuación.

41

Así con todo, la realidad actual es que aunque los hackers intenten renegar y separar

a quienes gustan de la intrusión, una parte importante de los hacker posee un trabajo

gracias a que existen los crackers. Esto porque un gran número de ellos se desempeña en

tareas de seguridad informática en empresas y organismos de gobierno.

2.4 EL SER HACKER

Hasta aquí podemos observar que todas las definiciones se han centrado en el

sentido técnico y motivacional del hacker, son conceptualizaciones que a lo sumo definen

expresiones o modos del hacker, que bien pueden no ser exactamente hacker e incluso

entonaciones anecdóticas del hacker. Por tanto, se hace necesario ir aun más allá para

encontrar algo que se aleje de las computadoras, una reflexión más macro y totalizante. Es

decir, la esencia misma del Ser Hacker.

Es aquí donde nos encontramos con Lawrence Lessig26, quien cita:

“Por ejemplo: una <<sociedad libre>> esta regulada por leyes. Pero

hay límites que cualquier sociedad libre pone a esa regulación legal:

ninguna sociedad que mantenga sus leyes en secreto podría llamarse, nunca,

libre. Ningún gobierno que esconda sus normas a los gobernados podría

incluirse, nunca en nuestra tradición. El Derecho gobierna. Pero sólo,

precisamente, cuando lo hace a la vista y el Derecho sólo está a la vista

cuando sus términos pueden ser conocidos por los gobernados o por los

agentes de los gobernados –abogados, parlamentos”27

26 Lawrence es abogado y profesor de Derecho de la Universidad de Standford, especializado en Derecho

Informático y fundador de Creative Commons, una institución no gubernamental dedicada principalmente a la creación

de patentes de derecho de autor bajo copyleft. 27 Lawrence Lessig escribe esto en la introducción del libro de Stallman, titulado "Software libre para una

sociedad libre".

42

He aquí un punto a destacar, pues por primera vez nos encontramos frente a una

reflexión que adopta una visión “política” del hacking e incorpora además del “amor por

programar, conocer, descubrir y compartir” (propias de la definición de los “hackers”28) la

lucha por la liberación del código fuente29 del software, utilizando la analogía de las leyes

de un Estado y el ejercicio del Derecho.

Por otra parte, también se plantea de forma explícita la necesidad por alcanzar la

libertad, pues aún cuando la definición de hacker que encontramos en el Jargon File se

refiere a compartir libremente, ya era posible intuir una concepción similar sobre la

búsqueda de la libertad, pues la cultura hacker y el movimiento del software libre ha

demostrado desde sus inicios una práctica que supera a la norma legal.

Esta ultima idea puede ilustrar de mejor forma la importancia de la lucha por la

normatividad vigente, pues al revisar a Lawrence Lessig cuando cita un párrafo de David

Pogue30 de su libro Código: y otras leyes del ciberespacio al interior de Cultura Libre como

este realiza una ejemplificación en retrospectiva de como la influencia de las prácticas de la

cultura hacker y el movimiento por el software libre han modificado nuestra realidad.

A diferencia de las leyes reales, el software de Internet no puede

castigar. No afecta a la gente que no está conectada (y solamente lo está una

minúscula minoría de la población mundial). Y si no te gusta el sistema de

Internet, siempre puedes apagar el módem (Lessig, 2004: 7)

28 Se refiere a la definición compartida por Stallman, Raymond e Himanen. Le agregamos comillas a la palabra

hacker debido a que en este punto del texto aún no está claro el concepto, por ende tampoco quienes lo llevan a cabo. 29 Conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho

programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. 30 Escritor y autor de una serie de textos técnicos y relacionados con la informática. Actualmente posee un

importante blog tecnológico en EEUU y se desempeña como columnista del New York Times, sobre temas de

tecnología.

43

No obstante, al igual como comenta Lessig en su libro, (independiente de si la cita

anterior se realizó en el año 1999) en el presente es imposible escapar a los cambios,

incluso, apagando el módem. Ello porque los cambios en las conductas, las vidas y en la

cultura de las personas, ya no pueden ser desconectados.

Es así como se incorporan dos nuevas categorías que entregan una nueva

complejidad para comprender la cosmovisión del hacker y su relación con el mundo. Estas

se refieren a cómo se consigue la libertad y cómo esta libertad está afectando al resto del

mundo, especialmente a todos ellos que no necesariamente forman parte de la cultura

hacker. Pero…

2.5 ¿LIBERTAD DE QUÉ? ¿DE QUIÉN? ¿DEL HACKER?

Cuando Lessig escribe sobre la libertad del código, este se refiere a ella desde una

perspectiva legal. Por tanto su lucha se enmarca de forma estricta dentro del espectro

normativo, pero no solamente para la liberación del código, sino también no esta

remitiendo a una utilización del código como un instrumento capaz de perpetuar su libertad,

asegurando su posterior libre acceso.

Para que ello se pueda concretar, se ha establecido la única restricción de prohibir el

uso del software y el código desarrollado bajo esta clase de licencias para su utilización

dentro de proyectos de tipo no libre y, en algunas ocasiones, para uso de tipo comercial. Es

decir, es imposible (legalmente) insertarlo en aplicaciones de tipo propietario realizadas con

partes de código o funcionalidades que prohiban la total modificación y redistribución del

mismo o sus obras derivadas. A esto también se suma cualquier otra forma que atente

contra la libertad antes mencionada. Es por ello que Stallman titula su obra como “Software

libre para una sociedad libre”.

44

Aunque también es posible establecer una segunda lectura, mucho más ingenua e

incluso trivial, donde la libertad del código es compartir por compartir, cuya forma tan

abierta y libertina de accesibilidad lo hace estar por sobre el régimen normativo imperante.

Ésta interpretación sólo tiene cabida cuando un fenómeno como el del software libre se

encuentra en un período de mera gestación, donde aún no existen políticas, ni mucho

menos leyes reguladoras sobre la actividad informática, es decir en tiempos como los que

nos relata el mismo Stallman:

“Cuando entré a trabajar en el Laboratorio de Inteligencia Artificial

(AI Lab) del MIT en 1971, pasé a formar parte de una comunidad que

compartía software y llevaba haciéndolo durante años. El acto de compartir

software no se circunscribe a nuestra comunidad en particular: es tan

antiguo como los propios ordenadores, lo mismo que compartir recetas es

tan viejo como la cocina. Simplemente, nosotros lo hacíamos en mayor

medida” (Stallman, 2004: 16)

En ese entonces la informática era tan vanguardista como desconocida. Y, por

tanto, los programadores podían compartir sus códigos libremente. Quedando estos últimos

liberados y socializados en una sociedad –que según términos de los propios hackers- aún

no lo estaba.

Fue quizás esta idea la que causó mayor motivación en Richard Stallman para

emprender su lucha. La cual se vio aún más impulsada cuando la propiedad privada

desarrolló una tremenda gestión jurídica para incorporar y extender las lógicas del

copyright hasta el código fuente, determinando con ello una reglamentación y ajuste del

desarrollo de software para una sociedad no libre31

31 Según plantea Stallman.

45

Esto último fue el detonante para elaborar una suerte de conciencia sobre el tema de

los derechos de propiedad y la imperante necesidad de la libertad del código. No obstante,

el paso de ésta batalla por la libertad de programación y acceso a la fuente de los programas

hacia una lucha normativa, podría a lo sumo considerarse como un avance en el desarrollo

de la conciencia del hacker acerca de su valor. Sin embargo, aún se hace insuficiente para

que estos superen el estado de conciencia falsa32 sobre sí mismos, sus objetivos y

motivaciones.

Por tanto, la debilidad de las definiciones sobre el concepto de hacker tiene una

estricta relación con el contexto político, económico y social en que estas se encuentran, es

decir, con los intereses en que éstas se afirman.

He aquí una de las principales explicaciones sobre la actual superficialidad en la

definición del hacker. Pues su delimitación debe quedar abierta a una interpretación amplia,

que permita esquivar las múltiples normativas, juicios y prejuicios existentes en el mundo

globalizado.

Ello podría considerarse como la principal explicación para mantener separados los

conceptos de hacker y cracker, aun cuando ello signifique una profunda contradicción. Es

por ello que al plantear dicha idea se hace necesario formular las siguientes preguntas:

¿Cuál sería el interés de los organismos internacionales por consensuar y acuñar el

concepto hacker como una actividad delictiva? Y, ¿en qué deviene la conceptualización

proveniente del mundo hacker?

32 Al referirnos a conciencia falsa, estamos hablando de un hacker que da cuenta equívoca de su realidad objetiva en sus relaciones de producción. Es decir, que percibe de manera unilateral e idealista su significado dentro del proceso productivo.

46

Esto último podría entregar algunas luces a la pregunta de ¿Por qué si hasta el

momento el delincuente intruso es el cracker, lamer y el newbie, aún no hay consenso

(incluso entre los mismos hackers) sobre la definición de hacker? ¿Por qué la comunidad

internacional y los servicios de seguridad e inteligencia mantienen su postura al respecto?

“Sorpresivamente” nos encontramos con el concepto cuando abordamos el

contenido político del mismo y alejamos la discusión sobre la técnica, para así alcanzar una

dimensión (política) que a lo sumo era tocada desde el punto de vista de la normatividad y

las leyes.

Es en este punto donde recién comenzamos a descubrir la razón de ser del hacker.

La respuesta encuentra su acción y camino en el Movimiento de Software Libre y su batalla

constante en contra de la hegemonía de la propiedad privada y el “discurso” desarrollista,

como principios fundamentales de la sociedad actual, a través del copyleft y su influencia

en los actuales cambios en la propiedad del conocimiento.

Por tanto, en el siguiente capítulo abordaremos la importancia del movimiento por

el software libre dentro de la problematización del concepto hacker.

47

III CAPÍTULO 2: MODELO DE PRODUCCIÓN DEL SOFTWARE

COMUNITARIO: BASE DE UN NUEVO SISTEMA DE PRODUCCIÓN

Y ORGANIZACIÓN.

3.1 LOS DOS PILARES FUNDAMENTALES DEL SOFTWARE LIBRE

A pesar de que el verdadero origen del termino “software libre” fue acuñado por

Richard Stallman durante la década de 1980. Las bases esenciales que definen su

conformación actual se encuentran arraigadas a dos condiciones.

Ahora bien, antes de mencionarlas, es menester dejar en claro que a diferencia de la

forma cómo se realizan los grandes proyectos empresariales de software privativo y

comercial, en la mayoría de los casos, el software libre de tipo comunitario33 no requirió de

una extensa planificación o planeamiento sobre lo que debe hacer en específico el programa

a desarrollar. Mucho menos debe establecer un planteamiento sobre tal o cuál necesidad de

mercado debe ser satisfecha, pues ésta en la mayoría de los casos no va más allá de los

requerimientos del programador que inicia una determinada aplicación.

Pero, de igual forma, es necesario mencionar que también existen ocasiones donde

los programadores se esmeran por descubrir las necesidades o solucionar problemas que

posee la comunidad en general, con la salvedad de que estos esfuerzos por lo general no

van más allá de la recompensa que significa para estos hackers el experimentar un aumento

33 Existen tres clases de software libre, estos son: software libre comercial cuyos derechos de autor son de una

única entidad legal (una única empresa o persona natural), software libre profesional es el cual se licencia de forma libre,

pero que es utilizado para proveer servicios por una empresa dominante sin ser, necesariamente, la única entidad que

ostenta los derechos de autor (esto porque la mayoría del código es desarrollado por la comunidad que lo sustenta en

materia creativa) y , finalmente, esta el software libre comunitario, el cual posee múltiples autores que ostentan sus

derechos y, por tanto, no existe una participación o dominio mayoritario sobre el software resultante.

48

del reconocimiento entre sus pares, de su reputación en la red o de cumplir sus metas

personales de facilitar una determinada tarea o función específica, para la cual no existía

ninguna aplicación o programa que la solucionara.

Por tanto, si estas prácticas parecen inexplicables ante los ojos acostumbrados a las

acciones encaminadas hacia un fin específico e inmediato, será necesario explicar la

existencia del software libre a partir de la forma de vida de quienes posibilitan su creación.

Es decir los hackers en su conjunto. No obstante, en este preciso momento nos referimos al

tipo de hacker que han definido los mismos hackers, valga la redundancia, los

programadores.

Establecida dicha salvedad, a continuación detallamos los dos pilares fundamentales

de la creación de software libre que ya mencionamos en el título del presente apartado.

3.1.1 LA LEY DE LINUS

El primero de estos pilares se refiere al cumplimiento de la “Ley de Linus”,

elaborada por Linus Torvalds34 y planteada como una explicación de por qué el hacker es

como es:

Dicha ley establece tres etapas o categorías básicas sobre la motivación en el hacker

(algo así como una simplificación de la pirámide de necesidades de Maslow, pero aplicada

al sentido de las motivaciones vitales) las cuales se van sucediendo, una tras otra, “como

fases de un proceso de evolución” (Pekka, H. 2001: 9).

34 Programador y hacker de origen finlandés, graduado en la Universidad de Helsinki y creador del núcleo kernel

Linux, actualmente utilizado en toda la amplia gama de sistemas operativos GNU/Linux.

49

En su categorización Torvalds intenta establecer una explicación coherente sobre la

motivación de los hacker para programar de forma libre y, muchas veces, de forma no

remunerada. Con este simple planteamiento fue como este icono de la cultura hacker pudo

elaborar un método que fácilmente puede explicar, especialmente a quienes no forman

parte de la cultura hacker y a quienes desconocen por completo los planteamientos del

movimiento por el software libre, cómo es posible que en un nuestra sociedad globalizada

exista un ejército de avanzados técnicos que se interesan por crear software comunitario,

libre y, muchas veces, gratuito.

Esta idea fue presentada por primera vez durante un simposio sociológico

organizado por la Universidad de California sobre los desafíos de la sociedad red. Así fue

como este hacker y programador llegó a establecer las etapas de la supervivencia, vida

social y entretenimiento como factores clave para comprender la vida y cultura del hacker.

En palabras del propio Torvalds,

“La primera fase, la supervivencia, salta a la vista. La prioridad

de cualquier ser vivo es sobrevivir”

Ahora bien, cuando aplica dicha etapa en la vida del hacker, este señala lo siguiente:

“Para ellos (los hackers)35, la supervivencia no es lo principal. Pueden

subsistir bastante bien a base de donuts y pepsi-colas. Hablando en serio,

desde el momento en que se puede tener un ordenador en el escritorio, no es

probable que la primera preocupación que nos mueva sea cómo conseguir

comer caliente o conservar el techo que nos cobija. Si bien la supervivencia,

continúa siendo un factor motivador, no es en realidad una preocupación

cotidiana, capaz de excluir al resto de las motivaciones”

35 Paréntesis de los autores.

50

Un hacker es una persona que ha dejado de utilizar su ordenador

para sobrevivir (“me gano el pan programando”) y ha pasado a los dos

estadios siguientes. Él (o, en teoría aunque en muy contadas ocasiones, ella)

utiliza el ordenador para sus vínculos sociales: el correo electrónico e

Internet son las grandes vías para acceder a una comunidad. Pero para el

hacker un ordenador es también entretenimiento. No me refiero a los juegos,

ni tampoco a las bellas imágenes que circulan por la red. El ordenador

mismo es entretenimiento” (Pekka, H. 2001: 11)

Como ya se mencionó, la segunda etapa de esta ley corresponde a los vínculos

sociales y la tercera al entretenimiento. Pero estas sólo pueden comprenderse como factores

de motivación si aceptamos que la supervivencia, una vez solucionada como problema, nos

plantea (según Torvalds) la siguiente pregunta: ¿por qué está dispuesta la gente a arriesgar

su vida?

“A algunos les podría parecer discutible mi selección de fuerzas

motivadoras, pero creo que estoy en lo cierto. Es fácil encontrar ejemplos de

personas y de otros seres vivos que valoran sus vínculos sociales más que a

sus vidas. En la literatura universal, Romeo y Julieta es el ejemplo clásico,

sin duda, pero también la noción de “morir por la propia

familia/patria/religión” refleja con claridad que los vínculos sociales pueden

llegar a ser más importantes que la vida de uno mismo.

El entretenimiento puede parecer una elección extraña; pero por

entretenimiento entiendo algo más que jugar con la Nintendo. Es el ajedrez.

Es la pintura. Es el ejercicio mental que comporta cualquier intento de

explicar el universo. Einstein no estaba motivado por la supervivencia

cuando pensaba en la física. Tampoco debió de ser para él una cuestión

social. Era entretenimiento. Entretenimiento es algo intrínsecamente

interesante y capaz de plantear desafíos.

51

Y la búsqueda de entretenimiento constituye sin duda un fuerte

impulso. No es que alguien llegue a desear morir por la propia Nintendo,

pero pensemos por ejemplo, en la expresión <<morir de aburrimiento>>:

alguien, sin duda, preferiría morir que aburrirse por toda la eternidad, razón

por la cual hay gente que se dedica a tirarse de aviones sin tener motivo

aparente para hacerlo, sólo por el estremecimiento que les produce saltar al

vacío y poner coto de este modo al aburrimiento” (Pekka, H. 2001: 10)

Dicha “ley”, establecida por el padre del kernel Linux, base de los sistemas

operativos GNU/Linux, si bien en un momento partió como una explicación de las

motivaciones más básicas y aplicables a toda la humanidad, por años apenas pudo explicar

las acciones al interior de la red solamente para el caso de los círculos hackers.

No obstante, ahora gracias a la sucesiva expansión de la cultura hacker, su

sincretismo, el contagio de sus creencias y visiones hacia otras áreas de la creación y el

conocimiento (ajenos a la elaboración de software). Y, especialmente, gracias a la

proliferación de comunidades virtuales de diferente índole; la explicación de por qué las

personas realizan acciones ahora tan cotidianas como compartir música, dibujos,

fotografías, videos, códigos, programas y, desde luego, conocimiento. Cada día son más

factibles de explicar y comprender por la vía de la Ley de Linus.

“Así llega a crearse algo como el sistema Linux. No se trata de hacer

mucho dinero. La razón por la que los hackers de Linux hacen algo es que lo

encuentran muy interesante y les gusta compartir eso tan interesante con los

demás. De repente, se obtiene entretenimiento del hecho de estar haciendo

algo interesante, a la vez que se alcanza una repercusión social. Se logra así

este efecto de la red Linux, donde hay multitud de hackers que trabajan

juntos porque disfrutan con lo que hacen.

52

Los hackers creen que no hay un estadio de motivación superior a

éste. Y es esa creencia lo que ejerce un poderoso efecto en un dominio que va

mucho más allá de Linux” (Pekka, H. 2001: 10)

3.1.2 LA COMUNIDAD, SOPORTE Y SUSTENTO DE LA INTELIGENCIA COLECTIVA

Como ya mencionamos, cada vez son más comunes y numerosas las llamadas

comunidades virtuales, las cuales representan para la comunidad hacker, el segundo pilar

fundamental para comprender la existencia del software libre de tipo comunitario.

En este sentido, es necesario especificar lo que entenderemos por comunidad

virtual. Así, para la presente investigación nos referiremos a “aquella comunidad cuyos

vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio

virtual como Internet” (Wikipedia en español: comunidades virtuales)

En un principio este moderno espacio de relaciones sociales se vio directamente

relacionado a espacios científicos, informáticos y universitarios. Específicamente para el

intercambio de información y conocimientos.

Así fue como desde la década del setenta el método por excelencia para crear

comunidades virtuales eran los BBS (Bulletin Board System o Sistemas de Tablón de

Avisos), medio que por ese entonces permitía establecer un mínimo pero suficiente espacio

de interactividad para sus miembros.

“Fueron muy populares en los años 80 y 90 con más de 300 sistemas

disponibles para los usuarios en España en los momentos de mayor auge.

Durante estos años, las BBS se convirtieron en el punto de encuentro de

aficionados a las comunicaciones y desarrolladores de software.

Constituyeron los primeros sistemas públicos de intercambio de ficheros,

53

incluyendo los primeros programas shareware36 o los primeros virus

informáticos.

A diferencia de las páginas WEB en internet, al depender de un

ordenador conectado a una línea de teléfono, los usuarios tenían que "hacer

cola" mientras el usuario anterior no desconectase una vez terminado, y

liberase la línea de teléfono, no podía conectarse el siguiente (la mayoría de

las BBS sólo tenían 1 línea de teléfono)” (Wikipedia en español: BBS)

No obstante, con la llegada de la World Wide Web los BBS tuvieron que competir

con una gran cantidad de accesos públicos hacia la información que estos albergaban. De

esta forma, el viejo sistema quedó superado a raíz de sus problemas para recibir múltiples

conexiones, pues para ese entonces la nueva tecnología de foros ya había saldado dicho

obstáculo permitiendo enlaces simultáneos de sus distintos miembros y usuarios.

Con ello se cerró una primera etapa de las comunidades virtuales que luego daría

paso a una mayor interactividad y, como consecuencia, a una masificación de los sistemas

de interacción. Esto se vio reflejado, por ejemplo, a través de lo foros que mantuvieron las

mismas funcionalidades de los BBS, pero ahora con mayores posibilidades de inmediatez

para el intercambio de ideas, proyectos, trucos, códigos y, desde luego, software y

aplicaciones libres de tipo comunitario.

Sólo la masificación de éste y otros espacios de intercambio como el Wiki, los

chats, sistemas de videoconferencia simultánea, telefonía IP y, desde luego, los servidores

y gestores de correo electrónico, permitieron abrir nuevos espacios de intercambio. De esta

forma se logró estimular la multilateralidad de los aportes, desde distintas especializaciones

y puntos de vista. Que permiten el actual potenciamiento de las comunidades.

36 Programa entregado a un determinado usuario, muchas veces que posee un mayor conocimiento sobre el área

al que va dirigido el software, con la finalidad de darle un tiempo de prueba para que la compañía pueda obtener

comentarios sobre su funcionamiento y desempeño.

54

El camino para comprender el mejoramiento exponencial del software libre en los

diez años que van desde 1999 a 2009 se hace bastante más fácil. Pues, en dicho período, se

masifica el acceso a Internet y, además, se alcanza un importante avance en el área del

diseño, interacción y manejo de las interfaces gráficas del software libre en su conjunto.

Por tanto, es posible sostener que con la apertura de los espacios confinados, en

algún momento, de forma exclusiva a los círculos informáticos de programadores hackers;

se inauguró un importante proceso de enriquecimiento en las mejoras para la utilización y

trabajo en aplicaciones libres.

Así también lo sostiene Eric S. Raymond en su ensayo del año 2000, Cultivando la

Noosfera.

“...la mayoría de las herramientas de bajo nivel que la cultura nunca

imaginó teniendo en código abierto ya existen ¿Qué queda?

Aplicaciones. Mientras entramos al siglo 21, parece seguro

predecir que el desarrollo de código abierto se incrementará hacia el

último territorio virgen, las aplicaciones para el hogar”

Junto con lo anterior, es posible plantear la siguiente pregunta: ¿Podría existir el

desarrollo actual del software libre sin las comunidades virtuales? Como respuesta a ello,

sólo podemos acotar que probablemente éste no tendría la importancia, masificación, ni

mucho menos la calidad y facilidad que han alcanzado algunos de los actuales proyectos

comunitarios más emblemáticos.

Ello porque antes de la apertura a los comentarios, críticas y aportes de los usuarios

que no provenían directamente del mundo hacker, el software libre basaba su desarrollo

principalmente en el criterio de sus programadores. Lo cual, muchas veces, convertía a las

55

interfaces gráficas37 (cuando las había) en una serie de instrucciones dispersadas en la

forma menos lógica posible.

Es por ello que, además de la cultura hacker, es la conformación de las

comunidades virtuales en torno a los distintos programas lo que sustenta la base de los

distintos proyectos. Prometiendo con ello una mayor estabilidad y múltiples posibilidades

para la corrección de problemas y fallos.

Ahora que ya hemos explicado estas dos expresiones fundamentales del software

comunitario, es posible avanzar hacia la siguiente dimensión de nuestro análisis. La cuál se

adentra en la lucha por la libertad comunitaria que defiende todo hacker. Esta se refiere a la

firme convicción sobre la naturaleza del código fuente como herramienta para la creación

de conocimiento nuevo, lo cual se ha denominado como movimiento por el software libre.

3.2 MOVIMIENTO POR EL SOFTWARE LIBRE, LIBERTAD MÁS ALLÁ DEL

CÓDIGO

Ante la serie de cambios y modificaciones en la antigua normatividad sobre la

propiedad y su extensión hasta la propiedad digital, nació el movimiento de software libre38

esencialmente como respuesta negativa ante la aplicación del copyright y las patentes

privativas de software.

Su punto de partida se establece con la expansión de la aplicación del término

“propiedad intelectual” y toda su normativa hacia la producción de software, de la misma

manera como hasta dicho momento se había entendido la propiedad de los productos

industriales.

37 Espacio virtual de opciones de control sobre las distintas operaciones y funcionalidades que permite realizar un

software o programa computacional. 38 Creado en 1983 por Richard Stallman.

56

Fue así como dicha medida determinó el primer enfrentamiento que atentaba contra

las prácticas cotidianas de los programadores de software. Razón por la cual surge la idea

de oposición.

Su origen data de los tiempos del MIT donde existía un grupo de programadores –

entre ellos Richard Stallman- quienes creaban software de acuerdo a sus necesidades, cuya

práctica se complementaba con la acción constante y “promiscua” de compartir las

modificaciones que cada uno iba agregando o haciendo al programa. Esto era posible

gracias a que compartían el código fuente.

Una historia especifica que cuenta Stallman trata sobre una impresora que ellos

tenían en el MIT, cuyo programa habían modificado para que esta les avisara al resto de los

usuarios cuando un texto había sido impreso o cuando se atascaba el papel y necesitaba

manutención.

Toda esa comodidad desapareció cuando llegó una nueva impresora, más moderna

pero cuyo código desconocían debido a que le había sido aplicado copyright y una patente

privativa.

Fue entonces cuando se les presentó la primera molestia: ya no podían adherir líneas

de código a un programa cuya patente y estructura lo impedían. Por tanto, ya no sabrían

cuando el papel se había atascado, ni mucho menos cuando terminaba un trabajo de

impresión. Situación que causó bastantes problemas, pues en ese momento sólo había una

impresora para todos los programadores del Instituto.

Con el tiempo esta misma práctica comenzó a masificarse, hasta llegar al mismo

MIT donde comenzó la aplicación de una política interna que obligaba a sus programadores

a firmar contratos donde se comprometieran a no compartir sus mejoramientos, entregando

su trabajo a manos de las licencias privativas.

57

Así fue como algunos de sus integrantes ya no compartían el código porque lo

habían patentado, lo que puso fin a esta institución de desarrollo fluido, la cual comenzó a

demostrar un estancamiento irremediable39.

Antes de continuar es importante dejar claro que software libre o free software

posee complicaciones en inglés debido a que “free” puede entenderse como libre, pero

también como gratis. Por tanto, el verdadero significado del término queda mejor explicado

en su traducción del término al idioma español, donde se interpreta más claramente como

una mención sobre libertad. Es decir, un acceso “unfettered” o “sin cadenas”, el cual

pareciera ser el término que más se ajusta al concepto manejado por la comunidad hacker.

Si aún quedan dudas sobre los alcances de dicha libertad podemos remitirnos a la

explicación de Stallman sobre dicho concepto:

“Para comprender este concepto, debemos pensar en la acepción

de libre como en «libertad de expresión» y no como en «barra libre de

cerveza».

39 “Pero, a principios de los ochenta, ese modelo entra en crisis, y rápidamente comienza a emerger un modelo

privatizador y mercantilista. Los ordenadores, hasta entonces escasos, caros y poco potentes, se hacen asequibles,

cada vez mas baratos y potentes y aparece un nuevo negocio, el de los productores de software. Los programas se

empezaron a vender como productos comerciales independientes de las maquinas y sólo con el código binario, para

ocultar las técnicas de programación de la competencia. La nueva industria del software comienza a apoyarse en la

legislación sobre propiedad intelectual. El mundo UNIX se fragmenta en diversas versiones privatizadas y

progresivamente incompatibles entre sí, que los programadores no pueden modificar. Lo que era práctica habitual, se

convirtió en un delito: el hacker que compartía el código y cooperaba con otras personas pasó a ser considerado un

“pirata”.

Hubo hackers que no aceptaron esta situación y continuaron con sus practicas, pero parecía sólo una

cuestión de tiempo que la industria arrinconara y dejara absolutamente fuera de la ley la cultura cooperativa y confiada

de las primeras comunidades de hackers” (Miguel Vidal, 2000)

58

Con software libre nos referimos a la libertad de los usuarios para

ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software”.

(Stallman, 2004: 45)

Esta idea apunta principalmente a cuatro libertades. La primera de ellas se refiere a

la posibilidad de ejecutar el programa sea cual sea su propósito. La segunda es la

posibilidad de poder modificar el programa40. La tercera, es poder distribuir el software ya

sea de forma gratuita o a cambio del pago de un precio y, la cuarta, se refiere a la libertad

de distribuir las modificaciones de dichos programas.

Son todas estas libertades las que priva el término propiedad intelectual y que el

movimiento de software libre pretende proteger y garantizar por medio del copyleft. La

propiedad intelectual mezcla principalmente dos cosas distintas, las patentes y el copyright.

Las patentes nacen con la intención de que los autores no utilicen una idea como

propia, para fomentar el desarrollo e incentivar a los autores en su labor. Por otro lado el

copyright se encarga de restringir la distribución y copia de una creación, esta última

representada en una patente.

Estas ideas quedaron plasmadas en el proyecto que Richard Stallman denominó

GNU41 (GNU is Not Unix) que comenzó a desarrollar distintas aplicaciones de software

libre como contra respuesta a la implantación de patentes cerradas en el área de los distintos

softwares que utilizaba el sistema operativo UNIX.

40 Esta libertad sólo puede llevarse a cabo si se posee el código fuente. De igual forma es posible descifrarlo si

éste no permite acceder al mismo, pero ello se consigue a través de un trabajo tedioso, lento y difícil llamado ingeniería

inversa. 41 GNU (pronunciado como ÑU en español) significa GNU is Not Unix.

59

3.3 ¿ABIERTO = LIBRE?

A partir del año 1998 un grupo de hackers encabezados por Eric S. Raymond

decidió dejar atrás la problemática de la confusión entre libre y gratuito, para comenzar a

utilizar el término open source.

En palabras simples, el open source es producto de una de las escisiones del

movimiento por el software libre. La cual en un principio significó un fraccionamiento

importante de la lucha que desde el año 1983, con el inicio del proyecto GNU impulsado

por Richard Stallman, había defendido férreamente los principios de lo que hasta entonces

se conocía con el único nombre de software libre o “free software”.

No obstante, dentro de la comunidad existían hackers que necesitaban establecer

una diferencia más clara entre lo que era la confusión de “free software” con el concepto

gratuito. Así fue como un grupo de programadores encabezados por Eric S. Raymond

comenzaron a utilizar la palabra “open source” (código abierto), todo ello con la idea de

posicionar un mayor carácter comercial del software libre.

A grandes rasgos, ambos términos son muy parecidos e, incluso, a pesar de la

separación de la cual fue concebido el software “open source”, de todas formas ambas

comunidades han seguido realizando trabajos y tareas en conjunto. Pero, de igual forma,

Stallman es categórico al señalar la diferencia entre ambos.

“Los términos «software libre» y «código abierto» describen más o

menos la misma categoría de software, pero implican cosas muy distintas

acerca del software y sus valores. El Proyecto GNU sigue empleando el

término «software libre» para expresar la idea de que la libertad, y no sólo la

tecnología, es importante” (Stallman, 2004: 33)

60

Esto último se refiere específicamente a algunos proyectos “open source” que han

dejado a un lado las cuestiones de libertad, en su afán por ser bien vistos ante los ojos de los

ejecutivos de distintas empresas, que buscan una mayor ganancia y rentabilidad.

Dicha situación ha determinado que en diversas ocasiones el software de código

abierto quede vulnerable ante la inclusión de librerías propietarias y, también, la inclusión

de espacios de nuevo código propietario.

Ello ha determinado que las aplicaciones que alguna vez fueron elaboradas de forma

colaborativa por toda la comunidad open source, de la noche a la mañana puedan quedar

cerradas al público, en el momento justo cuando se le agregaron las funcionalidades más

importantes para su óptimo desarrollo.

Pero no todo es gris, pues igualmente el software de código abierto ha realizado con

su trabajo un importante aporte para el software libre, que quizás éste último no habría

podido alcanzar hasta unas cuantas décadas más.

Esto se refiere a la apertura de la ingeniería de las empresas de hardware, las que

hasta hace algunos años eran la principal piedra de tope para la inserción de nuevos

usuarios hacia la utilización de software libre y de código abierto.

Ha sido el interés comercial el que ha determinado que las empresas habrán sus

bases de datos para el desarrollo de controladores o drivers que puedan hacer funcionar los

distintos componentes de hardware (piezas físicas) en compatibilidad con sistemas

operativos y aplicaciones libres.

Iniciativas como la fundación OLPC (One Laptop per Child), las series de

computadoras ultra móviles y el comienzo de la venta de computadores pre-instalados con

sistemas GNU/Linux, están permitiendo una mayor masificación de las aplicaciones de

software libre y código abierto, que en un futuro cercano probablemente posibilitará una

61

mayor eficiencia, confianza y cultura del software libre, la cual permitirá la competencia de

igual a igual con las grandes empresas de software propietario.

Sin embargo, los usuarios y la expansión del movimiento libre serán quienes tengan

la última palabra. Sin olvidar el papel fundamental de comprender que la apertura de

algunos espacios de la cultura hacker hacia la vía comercial, debe ser entendida y aplicada

como una estrategia para conseguir los objetivos finales que ésta se plantee.

Y, en dicho proceso, serán fundamentales los esfuerzos de sus portavoces por

redoblar esfuerzos para, además de crear buen software libre y de código abierto, también

puedan expandir los ideales que explican y determinan esta lucha.

Dicha forma encuentra su configuración ideal en el modelo de producción de

software comunitario que lleva por nombre modelo bazar, el cuál a continuación

explicaremos a partir de su estructura de trabajo, relaciones y prácticas. Las cuales, casi de

forma natural, establecen quienes son los propietarios y responsables de un determinado

software, código o aplicación.

Pero, antes de explicar más detalladamente el modelo de producción hacker en su

interior, es necesario saber de antemano que éste se autodenomina Bazar, en contraposición

a lo que Raymond denomina como Catedral.

Catedral se refiere al modelo de empresa de software centralizada cuyo núcleo

desarrollador es pequeño, el cual posee un perfil más alejado de los usuarios. Como en el

caso de las compañías de software privativo y, si se quiere nombrar una, Microsoft.

Ésta última, en el caso de su sistema operativo Windows, básicamente ocupa un

determinado número de programadores (no demasiado grande) y tarda varios meses o,

incluso, años en realizar o crear una nueva versión de sus sistemas operativos, distintas

aplicaciones y parches de fallos.

62

Según Raymond, el modelo bazar se diferencia del catedral principalmente en dos

cosas: 1) El número de desarrolladores es pequeño y además son “genios o pequeñas

bandas de magos trabajando encerrados a piedra y lodo” (Raymond, 1998) 2) Se liberan

versiones beta del software con mucha más frecuencia. Aunque, también agrega un factor

que él considera importante y que, producto de la mayor cercanía con los usuarios, a su vez

crean aportes para el nuevo producto, pues genera una cadena de incentivos cuyo eje es el

entretenimiento.

En este sentido, a continuación mostraremos algunas de las premisas fundamentales

que significan el sustento de la cultura organizacional hacker.

Estas provienen de las proposiciones elaboradas por Eric Raymond para sacar

adelante su proyecto de software libre denominado fetchmail:

� Todo buen trabajo de software comienza a partir de las necesidades personales

del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su

propia comezón).

� Los buenos programadores saben qué escribir. Los mejores, que reescribir (y

reutilizar).

� "Contemple desecharlo; de todos modos tendrá que hacerlo"

� Si tienes la actitud adecuada, encontrarás problemas interesantes.

� Cuando se pierde el interés en un programa, el último deber es heredarlo a un

sucesor competente.

� Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar

el código, y la más efectiva de depurarlo.

� Libere rápido y a menudo, y escuche a sus clientes.

� Dada una base suficiente de desarrolladores asistentes y beta-testers, casi

cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia

al menos para alguien.

63

� Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor

que en el caso inverso.

� Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso,

ellos le responderán convirtiéndose en su recurso más valioso.

� Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de

sus usuarios. Esto último es a veces lo mejor.

� Frecuentemente, las soluciones más innovadoras y espectaculares provienen de

comprender que la concepción del problema era errónea.

� "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar,

sino cuando ya no hay algo que quitar"

� Toda herramienta es útil empleándose de la forma prevista, pero una *gran*

herramienta es la que se presta a ser utilizada de la manera menos esperada.

� Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que

tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca*

eliminar información a menos que los receptores obliguen a hacerlo!

� Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar

sintáctico puede ser su amigo.

� Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a

medias.

� Para resolver un problema interesante, comience por encontrar un problema que

le resulte interesante.

� Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es

Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente,

mejor que una.

Como se puede apreciar cada lineamiento conduce a la idea de entregar un

significativo grado de importancia al usuario-cooperador y, con ello, aumentar la cantidad

de participantes en la producción de un software.

64

Esta cualidad del software libre de producirse de forma comunitaria y muchas veces

desinteresadas en materia económica, conlleva de forma inevitable a una modificación en el

sistema jurídico de la sociedad que permita proteger este tipo de creación. Así surge el

copyleft y nuevas formas de proteger a las creaciones que pretenden mantener su proceso

de socialización.

3.4 NORMATIVIDAD VIGENTE Y SOFTWARE LIBRE

3.4.1 PATENTES Y LICENCIAS

Las Patentes restrictivas, no sólo para el caso del software, traen consigo una gran

cantidad de problemas para los autores de programas computacionales. Por ejemplo, si se

crea una nueva aplicación y esta última es patentada, será muy probable que una de las

grandes compañías, muchas veces poseedoras de diversos programas de tipo propietario,

contacte al autor para informarle que su creación toca partes de patentes de software ya

existentes y que le pertenecen a la compañía en cuestión.

“Alguien nos escribió diciendo que tenía uno; había escrito un

programa y quería ofrecérnoslo. Íbamos a sacarlo. Por casualidad, coincidió

que leí un ejemplar del New York Times. Así que le eché un vistazo y decía

que alguien había recibido una patente por «inventar un nuevo método de

compresión de datos». Supuse que sería mejor revisar esa patente. Conseguí

una copia y resultó que cubría el programa que íbamos a lanzar en una

semana. Ese programa murió antes de nacer” (Stallman, 2004: 103)

Esta es la forma típica como un nuevo creador de software puede quedar obligado a

abandonar su proyecto y horas de trabajo o, incluso, tomar la decisión de pagar a otro por

los derechos correspondientes, que finalmente le permitan lanzar, distribuir o comercializar

65

su aplicación. De lo contrario, podría quedar envuelto en un juicio legal por costos mucho

más elevados que el valor del proceso de desarrollo del programa.

Este argumento explica por qué resulta casi imposible crear un software que se

encuentre libre de líneas de código, que no sean similares o idénticas a otro ya existente.

Eso sin considerar la cantidad enorme de patentes que contemplan patrones generales y no

creaciones específicas.

Por ejemplo, una compañía farmacéutica puede patentar un nuevo fármaco si su

formula es diferente a las demás. Pero el software no puede hacer eso, porque éste es una

implementación combinada de ideas, por lo tanto está compuesto por muchas patentes más.

Es decir, por otras ideas.

En contraposición a las creaciones del área farmacéutica, las patentes de software no

se inscriben sólo por la idea, sino también por sus componentes. Así, la idea final (la tarea

que desarrolla el programa) puede ser muy novedosa, pero sus componentes no. Por ello es

que la probabilidad de que esto ocurra es bastante elevada. Porque, claramente, una

creación trae consigo tradición, pues ella forma parte de la técnica misma de ésta práctica.

Esto último resulta aún más molesto en campos que se encuentran en un estadio

temprano de desarrollo, que cuentan con un creciente grado de innovación. Como es el caso

del software en general.

Así entonces, tenemos que en la disputa por encontrar espacios vacíos para nuevas

aplicaciones, se produce el fenómeno detallado por Eric Raymond en su ensayo cultivando

la noosfera (2000), donde compara la propiedad del software con la teoría Lockeana de la

tierra.

“En una frontera, donde existe tierra que nunca tuvo dueño, uno

puede adquirir su propiedad cultivando, mezclando su labor en la tierra

que no es de su propiedad, cercarla y defender su título”

66

Por tanto, podemos observar que acerca del argumento sobre la propiedad del

software open source, él establece que quien trabaja en un proyecto de software y lo

administra, será su propietario responsable y merecedor del crédito. Razonamiento que

también es aplicable para el caso de cómo se va administrando los distintos límites, según

la entrega de patentes.

De esta forma, se hace explícito el nivel de conflicto en que se produce esta carrera

por alcanzar los mayores espacios de propiedad.

No obstante, en dicha problemática se encuentra una variable trascendental para el

futuro de la innovación del conocimiento y las posibles nuevas industrias del software.

Pues, al equiparar el sentido de propiedad del código al de las creaciones tangibles, las

patentes de éstas pueden llegar incluso a afectar el nivel y la calidad de vida de las

personas.

Otro aspecto importante a considerar es la cantidad de patentes, ya sean libres o

privativas, que quedan obsoletas tanto en su redacción como en entendimiento, ya sea por

el paso del tiempo o por cambios técnicos y culturales.

Pues, debido a esto, se establecen posibilidades de que o bien el software libre

alcanza un nuevo espacio donde cultivar sus creaciones o pierde ante los intereses

lucrativos.

Estas situaciones determinan que la tarea de establecer un patrón de búsqueda para

crear nuevos programas, requiera de una extrema habilidad, creatividad e inteligencia, pues

su futuro no sólo reside en su posicionamiento o masificación entre los usuarios, sino

también en la forma como ha sorteado los problemas que respectan a la propiedad y el

resguardo de la misma.

67

En el mejor de los casos, si se desea crear un programa que tope con patentes

privativas y se necesita pagar sólo una o dos patentes para llevar a cabo nuestra creación,

esto no sería problema. Pero, ¿y si se deben pagar veinte?

Otro factor que dificulta aún más el asunto, es el hecho de que las oficinas de

patentes, para aprobar alguna solicitud, deben realizar estudios sobre las mismas. No

obstante la situación se complica aún más cuando las áreas donde aún no se ha innovado

comienzan a ser copadas por patentes de inventos que contemplas ideas que permanecían

como principios básicos y recurrentes en las prácticas de una determinada materia, pero que

de un momento a otro terminan incluidas dentro de una nueva patente comercial o privativa

(para el caso del software).

Aquí es donde se encuentra la importancia de las distintas patentes libres de

dominio público (GPL o General Public License) y, en menor grado, las patentes de código

abierto OSD (aplicadas para el software open source) y, a su vez, las licencias de bienes

comunes creativos, desarrolladas principalmente para otras áreas del conocimiento como

ensayos, libros, música, etc.; la cual para el caso del software libre cumple un destacable

cometido en la protección de los manuales de libre distribución que permiten comprender y

expandir el desarrollo de nuevos programas y funcionalidades de los mismos.

Sin estas licencias, el problema de cómo delimitar los espacios de creación libre

sería imposible, dejándolo a merced del software privativo. Pues, además de la forma como

se conforman y elaboran los programas de código libre, el método legal como se ha

decidido proteger esta clase de creaciones es, principalmente, el mayor sustento para seguir

perpetuándolo en el tiempo.

Dicha situación se verá en el siguiente apartado, al exponer las propiedades el arma

de doble filo que significa el copyright para los intereses del software privativo.

3.4.2 EL COPYRIGHT: PADRE Y SUSTENTO DEL COPYLEFT

68

El copyright fue creado en la época de la imprenta y su fundamento era apoyar e

incentivar el desarrollo y progreso tecnológico y creativo de la sociedad. En dicho período,

las restricciones iban directamente a los productores de copias en masa. En cambio un

lector que no poseía ese método de reproducción, bien podía copiar el libro con tinta y

pluma, lo cual no representaba un problema legal.

Claro es que el costo de ésta copia artesanal debió ser marginal y destinado,

principalmente, a los altos estratos de la sociedad. Es decir, quienes querían versiones

especiales de las obras, por tanto no significaban un mercado amplio.

Sin embargo, la copia del siglo XXI es algo que representa un trabajo menor que el

artesanal, presente en la imprenta, determinando un elevado nivel de pérdida en la industria

dedicada a la copia y distribución legal de las obras.

Es este menor trabajo invertido, este cambio cualitativo, y la facilidad de un

particular para crear centenares de copias sin mayor esfuerzo, el que hace de la

reproducción ilegal una amenaza para los poseedores de los derechos de distribución y

copia. Pero lo que en realidad está ocurriendo con este tipo de copia digital, es que el valor

de cambio de las copias circulantes se desvaloriza.

Cabe entonces preguntarnos si realmente el copyright protege a los autores, pues en

realidad la esencia que engendró su creación fue la de asegurar el incentivo creativo y el

desarrollo tecnológico para la sociedad en su conjunto.

69

Ello explica cual es la razón de que el derecho de copia posea un tiempo de

duración42 para beneficiar al autor. Situación que reafirma su mala interpretación como

derecho natural de los autores de poseer control absoluto e indefinido sobre sus obras. Pues

tal como señala la Constitución de Estados Unidos se expresa de la siguiente manera:

“[El Congreso tendrá el poder] de promover el progreso de la

ciencia y las artes provechosas, asegurando por tiempo limitado a los

inventores y autores el exclusivo derecho sobre sus respectivos

descubrimientos y escritos” (Stallman, 2004: 78)

Aún si fuera para defender a los autores, es interesante dar cuenta que estos, en el

mejor de los casos, reciben sólo el diez por ciento de las ventas de sus copias, sin contar

que gran cantidad de veces los derechos se ceden a los editores y no a los autores. Donde

estos últimos al no poseer una maquinaria de copia y al delegar esa tarea a una empresa,

abandonan parte de sus ganancias y derechos, ante la capacidad comercial de las grandes

industrias, ya sea del libro, música, etc.

Pero claro, hasta ahora hemos mencionado sólo los aspectos negativos del

copyright, pues también debemos mencionar que la existencia de las patentes de tipo

copyleft existe gracias a las propiedades de restricción que otorga el primero.

Entonces tenemos que, como señala Stallman (2004:178):

“Se llama copyleft porque es algo así como tomar el copyright y

darle la vuelta.

42 Aunque se pueden extender una y otra vez, tal como lo hace Disney con la patente y el copyright de Mickey

Mouse.

70

«Cuando quiera que distribuyas algo que contenga cualquier

elemento de este programa, todo ese programa debe ser distribuido bajo

estas condiciones, ni más ni menos»”

Esta es hoy, principalmente, la base legal del software libre. La cual mientras se

mantenga la misma normativa de copyright, que intenta fomentar la creación, seguirá tan

robusta y protegida como el primer día de su creación.

No obstante, antes de continuar nuestro camino, debemos distinguir entre patentes y

copyright, pues ello podría significar el cometer el error de hablar sobre “derechos de

autor” cuando en realidad se este refiriendo a los derechos de copia.

Para evitar dicha problemática es que a continuación mencionamos las distinciones

entre los diferentes tipos de obras, para luego poder dar mayor claridad en cuanto a la

necesidad del copyright en algunas áreas y su obsolescencia en otras.

3.4.3 TIPOS DE OBRAS

Antes de adentrarnos en el presente tema, debemos establecer claramente la

diferencia entre copyright o derechos de copia y derechos de autor.

El primero se refiere al derecho de una persona, ya sea otorgado por otra o

adquirido como producto de su propia creación, para comercializar o tranzar un producto o

idea registrada o patentada. Mientras que el derecho de autor se refiere a un derecho moral

reconocido por la ley que se materializa en el momento mismo en que un creador concreta

su obra.

71

Por tanto, una vez saldada dicha posible confusión, pasamos a detallar los

diferentes tipos de obra existentes para reconocer en cual de ellos se posiciona el software.

El primer tipo de obra a mencionar, es aquella cuyo propósito es informar sobre lo

que cierta persona piensa respecto a una materia. Esto incluye, por ejemplo, tesis,

memorias, artículos de opinión, publicaciones científicas, ofertas de compra y venta,

catálogos de artículos de productos para la venta, etc.

En este tipo de obras, el hecho de modificar el texto significa una tergiversación del

autor, por lo que no tiene utilidad social el llevar a cabo dicha modificación. Por tanto, lo

único estrictamente necesario y pertinente, para estos efectos, es la copia exacta del

ejemplar.

“La segunda clase son las obras funcionales —es decir, las que se

usan para hacer un trabajo como las recetas, programas informáticos,

manuales y libros de texto, obras de consulta como diccionarios y

enciclopedias. Para todas estas obras funcionales creo que los

problemas son básicamente los mismos que para el software y se pueden

aplicar las mismas conclusiones. La gente debería tener la libertad aún

de publicar una versión modificada porque es muy útil modificar

trabajos funcionales. Las necesidades de la gente no son las mismas

para todos. Si yo escribiera tal obra para hacer el trabajo que pienso

que es necesario, tu idea sobre el trabajo que es necesario puede ser

algo diferente. Entonces querrás modificar esta obra para que haga

aquello que es bueno para ti. En ese punto, puede haber otra gente que

tenga las mismas necesidades que tú y tu versión modificada puede ser

buena para ellos. Todos los que saben cocinar saben esto y lo han sabido

durante cientos de años. Es normal hacer copias de recetas y dárselas a

otra gente y también es normal cambiar una receta. Si cambias la receta

y cocinas para tus amigos y a ellos les gusta lo que están comiendo,

72

podrán decirte «¿me puedes pasar la receta?». Entonces a lo mejor les

apuntas tu versión y les das una copia. Esto es exactamente lo mismo

que, mucho después, nosotros hemos empezado a hacer en la comunidad

del software libre” (Stallman, 2004: 148)

Una tercera categoría se refiere a las obras estéticas o de entretenimiento:

“Algunas de las piezas teatrales de Shakespeare usaron historias

tomadas de otras. Si las leyes de copyright de hoy en día hubieran tenido

efecto entonces, esas obras teatrales hubieran sido ilegales. Así que es

una cuestión difícil la de qué deberíamos hacer acerca de publicar

versiones modificadas de una obra estética o artística, y podríamos tener

que buscar más subdivisiones de la categoría para resolver este

problema. Por ejemplo, puede ser que el entorno de los juegos de

ordenador deba ser tratado de una manera; quizás todo el mundo

debería ser libre de publicar versiones modificadas. Pero quizás una

novela debería ser tratada de manera diferente; quizás, para ello, la

publicación comercial requiera un acuerdo con el autor original”

(Stallman, 2004: 149)

Bajo estos ejemplos se puede apreciar que el copyright es necesario en algunas

ocasiones y en otras ya no lo es, al menos como lo era antes. Mas, su abolición está lejos de

ser requerida, por el contrario su permanencia es altamente necesaria para el futuro del

software libre, por representar el principal sustento del copyleft, pero de igual forma su

modificación es cada día más imperiosa.

Ahora que hemos delimitado y despejado los principales espacios normativo-legales

que podrían generar confusión para el entendimiento del estado actual del software libre, es

posible avanzar hacia una dimensión más práctica sobre nuestro análisis, la cual encuentra

su desarrollo en la descripción de la multinacional de origen español que lleva por nombre

Grupo Ikusnet.

73

IV CAPÍTULO 3: ESTUDIO DE CASO DEL GRUPO IKUSNET: UN

EJEMPLO REAL DEL SOFTWARE LIBRE COMO EMPRESA

Cómo ejemplificación de muchos de los aspectos referentes al software libre que

hemos tratado hasta el momento, a continuación realizaremos una descripción de una

empresa que conforme avanza el tiempo alcanza una mayor relevancia en el concierto de

las iniciativas de emprendimiento en el área del desarrollo de programas libres de tipo

copyleft. Dicha empresa, se denomina Grupo Ikusnet (GIK) y según ellos declaran se

especializa en el área del desarrollo de I+D+I (Investigación + Desarrollo + Innovación

tecnológica).

Para llevar a cabo esta descripción se utilizaron diferentes documentos internos de

la empresa, proporcionados por sus miembros y recopilados a través de sus distintos

portales de Internet. Además, para hacer aún más riguroso y específico nuestro trabajo,

dicha información irá intercalada con las respuestas de un cuestionario enviado a la

asamblea representativa reunida especialmente para estos efectos.

4.1 GRUPO IKUSNET

Grupo Ikusnet43 es una empresa dedicada a la investigación, desarrollo e innovación

de tecnología, principalmente en el área del software libre, es decir, programas y

plataformas tecnológicas que poseen una licencia libre de tipo copyleft44 que establece la

43 En euskera (la lengua del territorio donde surge el primer nodo del Grupo), ikus significa 'mirar', por lo

que 'ikusnet' podría traducirse como 'mirar la red'. 44 Según declara el Grupo Ikusnet: “Licenciamos el resultado código-texto de todo nuestro trabajo, como

forma de liberarlo bajo GPL3 (es la versión más actual de la licencia GPL) o GFDL (GNU Free Documentation Licence)

y permitir y maximizar su libre difusión”. La GFDL es una licencia utilizada especialmente para la documentación, como

por ejemplo: manuales, tutoriales, ensayos.

74

total apertura del código fuente (el cual permite que funcione el software), la libre

distribución del programa, el respeto de autoría a los programadores y también la

mantención de la misma licencia en los proyectos derivados.

La empresa señala en su misión el estar basada en el conocimiento y el software

libre, “con el fin de mejorar la administración y la gestión de las actividades y del

conocimiento en otras organizaciones” (Ikusnet, ¿Quiénes somos?)

Una característica distintiva de la Empresa Grupo Ikusnet es su forma de trabajo. La

cual busca alejarse de las estructuras rígidas. Es por ello que estas últimas se encuentran

bajo una constante modificación, de acuerdo a las situaciones concretas que puedan

presentarse.

Esta forma de organización en constante cambio, puede explicarse a través de la

forma tan especial que ha decidido tomar el grupo para su organización, la cual encuentra

su basamento en el modelo de Rizoma.

Asimismo, como señalan al interior de su página Web

http://www.grupoikusnet.com dentro del apartado ¿Quiénes somos?/Rizoma Ikusnet, se

establece que “los ‘procesos’ de Grupo Ikusnet están basados en los siguientes principios”:

• Lógica de red rizomática.

• Socialización del conocimiento.

• Capacidad para hacer frente a la complejidad mediante el cambio controlado y

constante.

• Capacidad para afrontar la incertidumbre mediante la adaptabilidad y la innovación.

• Desaprender/Aprender.

75

Para ilustrar aún mejor la forma en que se compone el Grupo Ikusnet, estos agregan

una cita de Gilles Deleuze y Félix Guattari, extraída desde el libro “Mil Mesetas.

Capitalismo y esquizofrenia” como ejemplo de la forma en que la empresa concibe la idea

de una orgánica basada en el rizoma.

“Un rizoma no empieza ni acaba, siempre está en el medio, entre

las cosas, [...] El árbol es filiación, pero el rizoma tiene como tejido la

conjunción “y...y...y...”. En esta conjunción hay fuerza suficiente para

desenraizar el verbo ser. ¿A donde vais? ¿De donde partís? ¿A donde

queréis llegar? Todas estas preguntas son inútiles. Hacer tabla rasa,

partir o repartir de cero, buscar un principio o un fundamento, implican

una falsa concepción del viaje y del movimiento (metódico, pedagógico,

iniciático, simbólico...) [...] Y, derribar la ontología, destituir el

fundamento, anular fin y comienzo.[...] El medio no es una media sino, al

contrario, el sitio por el que las cosas adquieren velocidad. ‘Entre’ las

cosas no designa una relación localizable que va de la una a la otra y

recíprocamente, sino una dirección perpendicular, un movimiento

transversal que arrastra la una a la otra, arroyo sin principio ni fin que

socava las dos orillas y adquiere velocidad en el medio”

Esta ha sido la tónica desde los inicios de la empresa, en específico desde el año

2004 cuando Daniel Armendáriz citó a un encuentro de personas y microempresas que

trabajaban en software libre, de donde finalmente surgió la propuesta de crear un “Grupo

empresarial” no formal basado en la confianza, planteando una serie de principios o bases

sobre las que desarrollar el proyecto45.

45 Quiénes somos / Historia Grupo Ikusnet extraído desde:

http://grupoikusnet.com/?section=historia&page=historia

76

“Grupo Ikusnet surge de un nodo que pone en marcha, conectando

a personas y microempresas en una propuesta socioempresarial, un

mecanismo basado en la autogestión del caos para alcanzar una

metodología estructurada que posibilite una cooperación distribuida

geográficamente, gestionada horizontalmente, y que integre todos los

procesos de trabajo en un único flujo de producción: la producción de

conocimiento libre, producción necesariamente interdisciplinar y

multidisciplinar en la que el elemento clave es la persona y los nodos con

los que interactúa, tanto internos como externos”46.

En un principio el Grupo Ikusnet se denominó grupo empresarial, no obstante hoy

ha evolucionado hacia lo que han llamado “comunidad empresarial de personas”. Esto, al

parecer de quienes conforman la empresa, entrega un ideal mucho más centrado en los

miembros que la componen. Aunque para efectos legales del país español, y según los

estatutos de la empresa, estos se presentan como un consorcio.

Ahora bien, en materia organizacional podemos mencionar que el Grupo Ikusnet

funciona a través de distintas microempresas distribuidas en distintos territorios de España

y el mundo.

“Actualmente hay 9 empresas (Sociedades Laborales Limitadas)

agrupadas en torno a GIK, entre las que se incluye al nodo chileno. No

obstante, conviene recordar que las empresas que conforman GIK no son

sino herramientas instrumentales y sujetas por tanto a las necesidades

globales de GIK. En ese sentido, actualmente se está llevando a cabo un

proceso de reorganización de las empresas para ajustarlas a las

exigencias actuales de los mercados y los planes estratégicos de GIK”.

46 Quiénes somos / Rizoma Ikusnet extraídos desde http://grupoikusnet.com/?section=rizoma&page=rizoma

77

Con respecto al número de integrantes que conforma la empresa, la asamblea

menciona que: “Actualmente GIK (Grupo Ikusnet) aglutina a un total de 32 'ikusnitas', es

decir, personas que son socias-trabajadoras del Grupo, más dos personas contratadas.

Según señala la asamblea “El nivel de conocimiento de las ikusnitas y trabajadoras

de GIK es muy variado, tanto en lo que se refiere a las 'materias' o áreas de conocimiento

como en el grado de expertise de los mismos, si bien se puede considerar que el nivel de

conocimientos de GIK es superior a las empresas de su entorno”.

Mientras que en materia de proyectos, estos no discriminan entre los de pequeña y

gran envergadura, pues así pueden innovar para pequeñas, medianas y grandes empresas;

como también para organismos gubernamentales e internacionales.

Así por ejemplo, uno de sus proyectos más trascendentales es su Factoría de

Conocimiento Libre PEGASO, la cual al momento de realizada la presente investigación

(año 2008-2009) llegó a su punto culmine con la liberación de su plataforma para el

desarrollo de Software y Conocimiento libre.

El proyecto más emblemático de GIK hasta la fecha es la

construcción de una 'factoría multidisciplinar de conocimiento libre'

(Pegaso), entendida como una máquina o artefacto de captura y

codificación de conocimiento (http://factoriapegaso.navegas.com/). En

definitiva, se trata de crear "un espacio de producción multidisciplinar de

software (y conocimiento) libre, en el que se puedan desarrollar

aplicaciones conectadas entre sí, independientemente de la arquitectura y

los lenguajes de programación que se utilicen. Para ello se pone a

disposición de las personas interesadas una plataforma libre en la que

poder desarrollar su trabajo con un modelo de gobierno y organización

adecuado al proyecto." (http://www.factoriapegaso.com/).

78

Dicha iniciativa ha contado con la colaboración del European Software Institute

(ESI) y con la financiación del Ministerio de Industria, Turismo y Comercio de España a

través del Programa PROFIT. Y, a su vez, del Departamento de Industria, Comercio y

Turismo (programa INNOTEK) del Gobierno Vasco.

En términos del sustento teórico, el proyecto establece su antecedente material en el

paradigma de la Software Factory, acuñado por Microsoft, que se pretende adaptar a la

especificidad del desarrollo empresarial de Software Libre para luego evolucionarlo hacia

lo que se ha denominado como Factoría (multidisciplinar) de Conocimiento Libre. Es decir,

se aplica un modelo de desarrollo mixto de elaboración de software.

Esta pretende superar en la práctica el modelo de Software Factory, en tanto que se

trata no sólo de desarrollar software (libre) de calidad, sino de ‘producir’ soluciones libres

para problemáticas tecnológicas complejas, al interior de un marco empresarial.

Su finalidad es la de alcanzar un marco o espacio de trabajo distribuido, para el

desarrollo de software y metodologías libres, donde se puedan integrar agentes (personas o

grupos de personas) que provengan de diversas disciplinas. Todo ello basado en la

confianza mutua y la ética del hacker. Todo ello con miras al establecimiento de un tejido

empresarial tecnológico -la realización práctica de un modelo de negocio viable en “el

mundo real” (la sociedad del conocimiento)-, tal como declaran en su página de ¿Quiénes

Somos?.

Para concretar lo anterior, Grupo Ikusnet parte de la premisa de que cualquier

agente empresarial es una cadena de capacidades en continua evolución, que incluye tanto

las propias como las de todos aquellos con quienes se tiene negocios.

Es por esto que la plataforma PEGASO pretende ofrecer a la comunidad

empresarial del software libre, un marco de producción que permita realizar cualquier

modelo de negocio basado en este sistema de producción de software, haciendo accesible y

79

real el despliegue de los distintos flujos de trabajo de la comunidad hacker, en entornos

empresariales autogestionados.

Por otro lado, recientemente GIK está impulsando un proyecto de

internacionalización de redes, dirigido fundamentalmente a Latinoamérica, y que pretende

aglutinar 'nodos' asociados a GIK, en un marco por definir, al menos en Argentina y

Venezuela.

Otra de las iniciativas realizadas por el Grupo Ikusnet es lo que han denominado

como Factoría Viré, la cual en palabras de la misma empresa pretende ser:

“...un espacio virtual para el desarrollo y/o adaptación de

herramientas interoperables de creación de contenidos y actividades en

mundos interactivos. Factoría Viré es Software (y conocimiento) libre.

El objetivo de Factoría Viré es conseguir una plataforma educativa

libre no vinculada a ninguna tecnología concreta de manera que las

personas puedan aprender y enseñar sus conocimientos mediante

actividades interactivas...”

Esta iniciativa constituye la división de Grupo Ikusnet dedicada a su misión social,

pues pretende establecer una plataforma virtual en tercera dimensión, para que tanto los

miembros de la empresa como otras personas ajenas a su orgánica, puedan entregar sus

conocimientos de distintas temáticas, en un espacio multidisciplinario de cooperación para

la materialización del verdadero conocimiento libre.

En este escenario de producción multidisciplinar, actualmente liberado47, GIK ha

llegado al nivel donde este dispone de una herramienta tecnológica avanzada para el

47 http://www.factoriapegaso.com/ y http://factoriavire.com/

80

desarrollo de otros proyectos, tanto de software como de análisis y consultoría, entre los

que podríamos destacar:

• Desarrollo para el Parlamento Vasco de un software para la gestión de la

tramitación de las enmiendas en el proceso legislativo presupuestario de la

Comunidad Autónoma del País Vasco.

• Desarrollo de la distribución educativa Max3.0 para la Consellería de

Educación del Gobierno regional de Madrid.

• Desarrollo de software para la gestión documental en la Diputación

Provincial de Tarragona

4.2 MODELO DE ORGANIZACIÓN EMPRESARIAL

Como ya hemos señalado, el modelo empresarial de Grupo Ikusnet enfatiza en las

personas y en la cooperación entre ellas, agrupando a sus miembros (ikusnitas) en

diferentes comunidades.

La agrupación de todas aquellas comunidades es lo que han denominado como

Grupo Ikusnet, espacio donde los ikusnitas, es decir, quienes “comparten un conocimiento

determinado mayor o menor acerca de una actividad específica acerca de un área específica

de actividad de la organización”, se relacionan como miembros de la misma.

Entre las políticas de Grupo Ikusnet, las cuales finalmente dan forma a toda la

estructura del Grupo Pegaso, podemos destacar las siguientes:

• Potenciar las facetas innovadoras y analíticas que trabajan en Grupo Ikusnet. Las

innovadoras son aquellas que crean algo nuevo y luego continúan innovando, habiendo

explorado lo básico de su innovación. Y las analíticas son aquellas que parten de una

innovación, la estudian en profundidad y le sacan más partido que sus propios

creadores.

81

• Facilitar y potenciar la realización de más y mejores proyectos. Debemos colaborar no

sólo en hacer y cumplir con nuestras responsabilidades, sino en potenciar nuestro

conocimiento y el de las demás compañeras.

• El proyecto empresarial evoluciona con el tiempo, por lo que las comunidades son

fundamentales para generar y transferir el conocimiento en la realización y adaptarlo a

las circunstancias que se dan en cada momento.

• La existencia de un líder no excluye que las competencias estén repartidas entre todas.

Es responsabilidad de toda la comunidad su buen funcionamiento.

Frente a esto podemos señalar que el concepto de liderazgo que maneja GIK es

flexible, en tanto depende y varía de acuerdo a los distintos proyectos que estos realizan.

De esta manera la organización y estructuración del liderazgo se compone de:

“Una Asamblea para la toma de decisiones estratégicas, un

Consejo para la toma de decisiones operativas. Todas las personas tienen

los mismos derechos y obligaciones, cambia la responsabilidad en función

de las tareas que desempeñan en los diferentes proyectos. Nos

organizamos en proyectos y en cada uno se nombra un responsable y un

core por parte del Consejo para llevar a buen puerto el mismo.

Somos una organización orientada a proyectos; uno de los puntos

mas fuertes de nuestra forma de organización es su dinamismo, su

capacidad de adaptarse y mutar adaptándose ágilmente a una realidad

económica y social muy cambiante. No hay "jefes", pues todas las

personas del grupo pasan en un momento u otro por puestos de

responsabilidad o liderazgo de proyectos, y eso se refleja tanto en los

proyectos estructurales (gestión, sistemas internos, etc...) como

transversales o puntuales.

82

En una organización en la que, de manera inversa al modelo

clásico empresarial, se orienta el modelo de negocio a las personas, es

mucho mas fácil encontrar formas de organizarse que se acomoden a la

realidad de nuestra organización; la investigación contante como un

parámetro básico nos permite re-aprovechar el conocimiento que se

genera en cada proyecto superado para sumar sus ventajas al siguiente, y

eso se aplica también de manera constante a nuestra estructura

organizativa”.

En cuanto a su estructura, Grupo Ikusnet se conforma de varias comunidades de

ikusnitas. Pero además, el mismo Grupo Ikusnet representa una comunidad en sí misma.

En ese sentido podemos mencionar que Grupo-Ikusnet define el concepto de

comunidad como:

“un grupo o conjunto de personas (o agentes) que comparten

elementos en común, elementos tales como un idioma, costumbres,

valores, tareas, visión de mundo, edad, ubicación geográfica (un barrio

por ejemplo), estatus social , roles, etc. Por lo general en una comunidad

se crea una identidad común, mediante la diferenciación de otros grupos o

comunidades (generalmente por signos o acciones), que es compartida y

elaborada entre sus integrantes y socializada”.

Según lo anterior, Grupo-Ikusnet hace hincapié sobre el propósito central que

necesita toda comunidad, es decir, la importancia del propósito en la conformación de la

misma. Esto último surge a raíz del fin u objetivo madre de la empresa, el cual debe ser

compartido por sus miembros y entendido como el motor central de todas las acciones y

actividades que estos emprendan.

83

En el contexto de su organización basada en una comunidad activa, han optado por

una clase de estructura organizacional que posiciona a la Asamblea en su cúspide. Esta

última, considerada como el órgano supremo del Grupo Ikusnet integrado por todas las

ikusnitas, donde los trabajadores no-ikusnitas también pueden participar de ella con

derecho a voz, pero sin voto.

Pero esta última (Asamblea), no puede ser comprendida si no se define antes al

trabajador (ikusnita) que conforma el Grupo Ikusnet. Para lo cual se busca un tipo

específico de perfil, que incluso cumpliéndolo, debe sortear los círculos de confianza de la

empresa.

“Se buscan personas con capacidad técnica demostrada y con

carácter emprendedor. Se utilizan las redes personales para hacer el

primer filtro y suelen ser por tanto personas invitadas por alguna

'ikusnita' las que optan a formar parte del grupo”.

Por tanto los ikusnitas, en su mayoría, pueden ser entendidos como hackers. Donde:

“El concepto de 'hacker' que mejor se ajustaría a la perspectiva

que aplica G.I. es el que recogen la wikipedia y el jargon file (…)

El concepto de Hacker dentro de GIK es el de "Persona experta";

alguien con conocimientos profundos en su campo (no sólo desarrollo de

software) que experimenta y crea nuevas herramientas, o re-inventa el uso

de otras. Tiene, además, una preocupación por empaquetar y liberar el

conocimiento generado durante ese proceso, de manera que otras

personas puedan beneficiarse de su trabajo”.

Una vez saldado dicho problema, podemos pasar a profundizar sobre las funciones

de la Asamblea, la cual se encarga de:

84

• Aprobar la gestión del Consejo de Sabias

• Examinar y aprobar las cuentas anuales

• Elegir a los miembros del Consejo

• Disolución del Grupo Ikusnet

• Modificación de los Estatutos

• Disposición o enajenación de los bienes

• Aprobación del convenio laboral para las ikusnitas y trabajadores del Grupo

Ikusnet, preparado previamente por el Consejo

Para despejar toda duda, debemos señalar que el Consejo de Sabias representa un

segundo organismo para agilizar la toma de decisiones, conformado por personas

(ikusnitas) escogidas por la asamblea, a partir de aptitudes como el conocimiento y

experiencia sobre organización de empresa, estrategia empresarial, toma de decisiones, etc.

En concreto este espacio se encarga de “mejorar la gestión del conocimiento y la dirección

estratégica del CGI, con objeto de contribuir a la eficacia y eficiencia, a la calidad de

resultados y la consecución de objetivos del Grupo Ikusnet por la asamblea. Se encargará

de la organización del mismo, estrategia y de la toma de decisiones”48.

• Despliega las estrategias aprobadas por la asamblea

• Dirección estratégica del Grupo Ikusnet

• Diseño, implantación y seguimiento del Plan Comercial alineado con la

estrategia corporativa y el Plan Estratégico

• Posicionamiento de marca

• Imagen Corporativa

• Modelo de colaboraciones y relaciones externas

• Marco de expansión del grupo

• Desarrollo del modelo de organización

48 Documento Interno sobre el Modelo de Organización Empresarial para CGI (Consorcio Grupo Ikusnet).

85

• Definición de política de Captación y captación de personal (bajo premisas

de “anillos de confianza” siempre y cuando se garantice un perfil

competencial y aptitudinal necesario)

• Toma de decisiones

• Planificación general

• Apertura o cierre de proyectos

• Asignación de “responsable” a los proyectos del Grupo Ikusnet

Frente a esto debemos agregar que las decisiones del consejo serán tomadas por el

voto favorable de las ¾ partes de los miembros del grupo, aunque la intención es

consensuar toda y cada una de las decisiones, de existir el tiempo para ello. En caso de

ausencias se podrán tomar decisiones también si las ¾ partes del total de los miembros del

Consejo están de acuerdo.

A su vez, cabe destacar que las decisiones tomadas por el Consejo de sabias, podrán

ser revocadas por la Asamblea en cualquier momento a petición del 25% de las ikusnitas.

Con el voto favorable de ¾ partes de dicha asamblea.

Todas estas características particulares de la empresa Grupo Ikusnet, que lo hacen

ser un tipo de empresa totalmente novedoso ante las formas tradicionales de organización y

emprendimiento, establecen que en ocasiones su expansión por diversos territorios choque

con las leyes y normativas vigentes en los distintos países, aunque siempre sin mayores

contratiempos.

“Principalmente han sido limitaciones legales y de gestión de la

responsabilidad. Todos los estados en los que hay personas de GIK

cuentan con orientaciones políticas diversas, realidades culturales muy

dispares y fórmulas para la construcción de entidades empresariales con

marcado carácter social. Ninguno de esos puntos ha supuesto problema

alguno, mas bien han contribuido enriqueciendo al colectivo.

86

No existe una fórmula legal, económica o empresarial perfecta

para lo que estamos construyendo; nuestra realidad es tan distinta del

resto de modelos que nuestro modelo ideal no ha sido recogido aún por

legislaciones estatales o acuerdos internacionales. Vamos construyendo

acuerdos que a su vez van construyendo una realidad nueva, dicha

realidad es la que planteamos como muestra de otro modelo de

organización deseable y, sobre todo, posible”.

Estas pequeñas dificultades tienen estricta relación con las bases teóricas,

ideológicas y productivas que se encuentran al interior de Ikusnet, las cuales de forma

evidente están aportando a la conformación de un contexto de emprendimiento que utiliza

las bases establecidas por el software libre y, en alguna medida, del open source (código

abierto). No obstante, frente a estos dos espacios del movimiento, Grupo Ikusnet declara:

“Se puede decir que compartimos muchos de sus planteamientos, aunque

en ningún momento olvidamos que no somos una Fundación sino una

organización empresarial que está limitada en tanto en cuanto debe

obtener una rentabilidad de su trabajo”.

Ante ello podemos agregar que para comprender a cabalidad lo que significa

realmente el salto realizado por el Grupo Ikusnet, desde un movimiento por el software

libre hacia un nuevo modelo de empresa, nos encontramos con la visión del Grupo en

cuanto al estado actual del capitalismo global, la cual señala que:

“Ponerlo en evidencia y plantear con nuestra realidad que es viable la

superación total, a través de la educación, del conocimiento libre, de la

superación personal y colectiva de cada pieza de la máquina”.

87

He ahí la principal razón por la cuál hemos descrito y citado el caso del Grupo

Ikusnet, que encuentra su mayor importancia en constituirse como un referente y ejemplo

real para la comprensión y el posterior desarrollo industrial de las condiciones productivas

de los programas libres de tipo copyleft. Ellos han significado una importante fuente de

inspiración y sustento para el análisis del software libre como mercancía y capital. Tema

que desarrollaremos durante el siguiente apartado.

88

V Capitulo 4: EL SOFTWARE LIBRE COMO MERCANCIA Y

CAPITAL

Ante todo lo ya expuesto, se hace imperioso recurrir a la filosofía de Karl Marx

como herramienta de análisis. Debido a que su teoría es capaz de anticipar la situación

actual del software libre como mercancía49.

Además es necesario señalar que si bien en los apartados anteriores hemos descrito

las principales temáticas del hacker y el movimiento por el software libre, se observa que

todas estas problemáticas circundan lo central de la investigación, pero no lo atacan de

forma directa.

Ello nos obliga a delimitar claramente el motivo real de nuestro esfuerzo como

investigadores, el cual se encuentra en establecer que:

“El software libre pasa por un estado de desarrollo que choca con la propiedad

privada de producción de programas computacionales, donde la confrontación jurídico

normativa termina por entorpecer su desarrollo. La raíz de dicho conflicto se encuentra no

precisamente en el ámbito ideológico, sino más bien en el productivo. Ya que dicha

producción, para perpetuarse, precisa de la socialización permanente de tal mercancía

particular altamente competitiva (software), la cual determina que ésta permanezca en el

mercado o, en el mejor de los casos, pueda expandirse en el mismo”.

Ante esto es necesario indicar que el marxismo que mencionamos anteriormente, es

decir, la teoría que servirá como base analítica para desarrollar nuestro planteamiento, no es

de cualquier tipo. Pues, al revisar la literatura marxista nos dimos cuenta que esta última era

49 Algo que se dispone para el mercado y tiene su origen en un trabajo. Ejemplo: la

Tierra, no es mercancía porque no hay trabajo de una persona. Tomando el término tierra desde el

concepto puro.

89

insuficiente, ya que al enfrentarla con El Capital de Karl Marx nos encontramos con que la

corriente marxista ocupa preferentemente textos del “Joven Marx”, si así se quiere decir. Y,

por esto mismo, en su desarrollo olvida la importancia de las categorías de esta obra, para

estudiar y comprender la realidad de nuestros tiempos. Categorías como: mercancía, precio,

valor de uso, valor de cambio, masa, tiempo socialmente necesario, utilidad, cualidad,

cantidad, espacio, velocidad, rapidez, por nombrar algunas.

En consecuencia se hace necesario tomar las herramientas teóricas que nos aporta

Marx para comprender gran parte de los aspectos que encierran la problemática del

software libre como mercancía y capital. Ello porque la concepción que propone este autor

entorno a la relación del hombre y sus medios de vida se ajusta a la realidad y no al revés.

Lo anterior se hace necesario especialmente para comprender la dimensión correcta

del lugar que ocupa el software libre dentro de la sociedad, pues se debe incorporar el

análisis de éste como mercancía y capital, y no como se venia realizando desde la cultura

hacker: basada en la fundamentación motivacional, sino por el contrario, lo que buscamos

es dar cuenta de la necesidad del software libre como mercancía -o si se prefiere, como

producto- para seguir madurando y superándose como tal.

De este modo, la perspectiva analítica descrita en los capítulos uno y dos, que se

refiere a la postura adoptada por la cultura hacker para describir y analizar las propiedades

de su movimiento, en este punto se hace necesario abandonarla en su sentido más estricto.

Ya que sí bien a través de sus argumentaciones se sientan las bases para el nacimiento de

cualquier modo de comprender el software libre como mercancía, de considerarlos al pie de

la letra, el único resultado posible será el de un entorpecimiento de la posibilidad de

reconocerla como tal.

Esto último, tiene como consecuencia el replanteamiento de aspectos fundamentales

y fundacionales del movimiento por el software libre, tales como la manera en que este se

concibe en relación al resto de las mercancías, junto con las perspectivas futuras y tareas

90

fundamentales necesarias para que el movimiento, a lo menos, pueda perpetuarse en el

tiempo, para luego determinar su expansión.

Visto de esta forma, Marx nos entrega una visión diferente en cuanto a la

conjugación de las variables objetivas y subjetivas inmersas en el proceso productivo, como

el que respecta al software comunitario:

“Lo enigmático de la forma mercancía consiste, pues, simplemente en que

devuelve a los hombres la imagen de los caracteres sociales de su propio

trabajo deformados como caracteres materiales de los productos mismos

del trabajo, como propiedades naturales sociales de esas cosas; y por lo

tanto, refleja también deformadamente la relación social de los

productores con el trabajo total en forma de una relación social entre

objetos que existiera fuera de ellos. Lo que para los hombres asume aquí

la forma fantasmagórica de una relación entre las cosas es estrictamente

la relación social determinada entre los hombres mismos. Por eso si se

quiere encontrar una analogía adecuada hay que recurrir a la región

nebulosa del mundo religioso. En éste los productos de la cabeza humana

aparecen como figuras autónomas, dotadas de vida propia, con

relaciones entre ellas y con los hombres. Así les ocurre en el mundo de

las mercancías a los productos de la mano humana”. (Karl Marx, El

Capital)

He aquí una clave que indica por qué determinados tipos de mercancía tienden más

fácilmente que otras a producir esa apariencia “fantasmagórica” de vida propia e

independiente de las relaciones entre los hombres, aún cuando la producción de las mismas

y su puesta en escena en el mercado sea producto de los hombres mismos.

Este planteamiento epistemológico ya se encontraba establecido en las Tesis sobre

Feuerbach, cuando se menciona:

91

“El defecto fundamental de todo el materialismo anterior -incluido

el de Feuerbach- es que sólo concibe las cosas, la realidad, la

sensoriedad, bajo la forma de objeto o de contemplación, pero no como

actividad sensorial humana, no como práctica, no de un modo subjetivo.

De aquí que el lado activo fuese desarrollado por el idealismo, por

oposición al materialismo, pero sólo de un modo abstracto, ya que el

idealismo, naturalmente, no conoce la actividad real, sensorial, como tal.

Feuerbach quiere objetos sensoriales, realmente distintos de los objetos

conceptuales; pero tampoco él concibe la propia actividad humana como

una actividad objetiva. Por eso, en La esencia del cristianismo sólo

considera la actitud teórica como la auténticamente humana, mientras que

concibe y fija la práctica sólo en su forma suciamente judaica de

manifestarse. Por tanto, no comprende la importancia de la actuación

"revolucionaria", "práctico-crítica". (Karl Marx, Tesis sobre Feuerbach,

1881)

Aquí Marx expone dos posturas clásicas en su tiempo y como vemos hoy en día,

perdurables y firmes hasta la actualidad. Por un lado el materialismo de Feuerbach, quien

tras una crítica a la religión, decide ceñir su criterio a lo comprobable o lo materialmente

medible y dejar la “sensoriedad” humana muda en relación a su cuerpo y la religión que

pretende a la sensoriedad como el elemento sublime, el alma de los procesos terrenales.

Pues ante este dilema Marx se desmarca de ambas posturas y propone la suya, que si bien

niega sus predecesoras en sus fundamentos, toma de ellas lo útil comprendiendo que

materia y espíritu forman una unidad. Cabe señalar que esta fue una de las problemáticas

centrales en la vida política activa de Marx llegando incluso a declararse no marxista50, ya

50 Así lo enuncia Engels en una carta a Konrad Schmidt, en Berlín, el 5 de agosto de 1890:

“Descartes declara que los animales son máquinas--, sólo conmiseración

puede despertar en mí un hombre capaz de escribir tales cosas. Y puesto que ese hombre no

92

que en su propia época se dejaban entrever este tipo de desviaciones epistemológicas sobre

sus postulados.

Esta es la misma apreciación que expresan los autores emblemáticos del

movimiento hacker respecto de si mismos. El alto grado de especialización de la fuerza de

trabajo de software libre, exacerba el carácter intelectual de dicha actividad, centrando la

atención en los placeres del hacker. De esta manera las características del software son

apreciadas como resultado de un trabajo placentero, en vez de darle un correlato social

productivo.

Este tipo de conciencia por parte del movimiento hacker se puede explicar por

diferentes razones. Entre ellas podemos enumerar las de carácter histórico, puesto que

representa un movimiento que nace en la década del setenta en Estados Unidos, lugar y

momento de gran influencia para sus personajes más emblemáticos, pues establece su raíz

principal en la cultura libre del movimiento hippie.

Ahora bien, el origen de esta percepción cultural que se ha traspasado hasta nuestros

días, mantiene elementos como la comunidad, el “amor por programar” y la libertad. Sin

embargo, estas características son insuficientes para explicar y comprender por si solas, el

software libre en su estado actual de una mercancía socializada y competente.

ha comprendido todavía que si bien las condiciones materiales de vida son el primum agens (la

causa primera), eso no impide que la esfera ideológica reaccione a su vez sobre ellas, aunque

su influencia sea secundaria, ese hombre no ha podido comprender en modo alguno la materia

sobre la cual escribe. Sin embargo, repito, estas noticias no son de fuente directa, y el bueno

de Moritz es un amigo peligroso. La concepción materialista de la historia también tiene ahora

muchos amigos de ésos, para los cuales no es más que un pretexto para no estudiar la

historia. Marx había dicho a fines de la década del 70, refiriéndose a los «marxistas»

franceses, que «tout ce que je sais, c'est que je ne suis pas marxiste» (Lo único que sé es que

no soy marxista)”.

93

Esto llega incluso a la definición misma de hacker planteada por los gestores del

movimiento por el software libre, que toma al hacker como alguien que ama lo que hace y

es muy bueno en eso. Lo anterior, es de algún modo la búsqueda de una identidad entre

diferentes aspectos que hacen posible la realización de la mercancía. Algunos buscan esa

identidad en lo cuantitativo, a través de la equivalencia de las mercancías (2 panes = 4

huevos). Los hackers en cambio creen encontrar la identidad en la motivación y la pericia

que son parámetros de medición del valor del trabajo. Donde La pericia corresponde

exactamente al grado de destreza del trabajador y la motivación a un indicador subjetivo de

la encarnación del trabajo. Por tanto definir hacker de esta manera es buscar la identidad en

aspectos particulares de la mercancía y no en su identidad, el trabajo. Todo lo anterior

asumiendo la definición desde su perspectiva más amplia: que hacker puede ser cualquier

trabajador que reúna las condiciones expuestas al comienzo.

Ante ello podemos citar el siguiente párrafo donde Marx expone de forma

simplificada, la relación entre productor y producto:

“Robinson tiene forzosamente que satisfacer toda una serie de necesidades

que se le presentan, y esto le obliga a ejecutar diversos trabajos útiles:

fabrica herramientas, construye muebles, domestica llamas, pesca, caza

etc. Y no hablamos del rezar y de otras cosas por el estilo, pues nuestro

Robinson se divierte con ello y considera esas tareas como un goce. A

pesar de toda la diversidad de sus funciones productivas, él sabe que no

son más que diversas formas o modalidades del mismo Robinson, es decir,

diversas manifestaciones de trabajo humano“(Karl Marx, El Capital)

En este sentido, el goce que Robinson experimente rezando o programando no

necesariamente representa su unidad, pues su esencia o elemento central para la

comprensión de dicho quehacer se encuentra en el trabajo humano invertido, el cual nos

conduce finalmente por el camino hacia la comprensión del software como valor de uso

dándole un sentido social en cuanto a su utilidad.

94

He ahí el primer acercamiento sobre la relación entre trabajo socialmente útil y

software como mercancía y capital, debido a que se está comprendiendo el salto cualitativo

desde la prehistoria del software libre hasta el boom del software privativo. Lo que nos

lleva a la antesala de la inversión total del proceso productivo de software.

Ya que si bien en un estado primitivo el software libre estaba encerrado en pequeñas

comunidades aisladas entre si y tan vanguardistas como desconocidas -por tanto se

compartía libremente entre los miembros de estos grupos- la producción de software al

pasar a un estado industrial deja de compartirse, para ser socializada. Y, al mismo tiempo,

esta deja de ser un mero producto del trabajo humano para transformarse en mercancía.

Una vez establecida dicha constatación, a continuación profundizaremos en el

análisis de las tres variables fundamentales que explican al software libre como mercancía.

Estas son: los factores materiales de la producción, la división del trabajo y la mercancía

como capital.

5.1 FACTORES MATERIALES EN LA PRODUCCIÓN DE SOFTWARE LIBRE

Uno de los principales factores materiales que explica el establecimiento del

software como mercancía, se encuentra en el antecedente histórico del proceso de

miniaturización, el cual marca la pauta en la transformación de las diversas áreas de a

industria, donde el software no ha sido la excepción. Provocando con ello, un aumento

considerable en la versatilidad y flexibilidad de su desarrollo.

Dicho adelanto establece un hito con la aparición del ordenador personal, entre fines

de la década del setenta y principios del ochenta, al inaugurar el proceso de masificación

de los ordenadores y su llegada a los hogares. Lo que posteriormente nos lleva a su punto

más alto con la creación del computador portátil y la masificación de Internet.

95

Este salto cualitativo en las condiciones de producción industrial del hardware y la

conectividad de los usuarios, tiene consecuencias directas en la elaboración de software,

pues con ello se reduce considerablemente el tiempo socialmente necesario para producirlo.

Lo que significa un ahorro importante en cuanto a los costos. Esto debido a que el espacio

físico industrial es reemplazado por un ordenador personal.

Con esto crecen las posibilidades de aumentar el valor y la capacidad productiva del

mismo, lo que sienta las bases para la factibilidad de proyectos en masa, estableciendo las

condiciones para crear una industria de producción independiente.

Cabe señalar que el fenómeno de la producción independiente no es nuevo, tal es el

caso de la reforma agraria, donde si bien hay un cambio en una estructura jurídica, no se

acentúa el carácter productivo de la tierra. No obstante, es necesario acotar que en el caso

de la producción independiente del software libre se logra superar el estado de bajo nivel

productivo que poseían las formas anteriores de este tipo de producción, determinando que

ésta se constituya como una amenaza real para la competitividad de la forma privativa de

producción de software.

En este sentido es necesario agregar que otra transformación importante provocada

por el software libre respecto a otros modos más primitivos de producción independiente

se encuentra en el grado de especialización técnica de la fuerza de trabajo. Lo cual

condiciona el carácter del software libre como mercancía y producción independiente.

Frente a esto podemos establecer que el desarrollo tecnológico que lleva consigo

socialización, como en el caso del software libre, si bien tiene una de sus expresiones

principales en los conflictos jurídicos por alcanzar mayores espacios donde sembrar la

producción comunitaria del software copyleft -antes que la propiedad privada pueda

apoderarse de ella- se establece aquí una clara diferencia con lo que se aprecia en una

reforma agraria, donde si bien hay un cambio en una estructura jurídica, el carácter

productivo de la tierra no se acentúa.

96

5.2 DIVISIÓN DEL TRABAJO Y GRADO DE ESPECIALIZACIÓN TÉCNICA

Producto del alto desarrollo de la técnica y la ampliación de los conocimientos de

programación -todo ello como resultado de la masificación de los medios que posibilitan su

práctica- se establece un estadio tecnológico y de habilidades que entiende a la división del

trabajo y al grado de especialización específica como procesos naturales de tal evolución.

Asimismo el alto grado de especialización técnica de la fuerza de trabajo requerida

para el desarrollo del software libre, representan un factor importante en la reducción del

tiempo socialmente necesario para producirlo. Además del aporte que le compete en dicho

proceso la motivación señalada por los hackers51.

Por tanto, podemos determinar que parte del mejoramiento en la producción de

mercancía de software libre -en lo que respecta al código y la simplificación de las

51 Esto queda claro al hacer una relación entre entusiasmo y grado de especialización técnica. De este

modo, si inyectamos un alto nivel de entusiasmo y le restamos la capacidad técnica especifica necesaria, sólo cabría la

posibilidad de que con alguna ayuda de Dios lograra subsistir tal empresa en el mercado de software.

Sin embargo, al invertir la dependencia obtenemos resultados similares a los del software privativo,

ya que esta industria no necesariamente requiere de programadores enamorados de su trabajo para llegar a altos grados

de competitividad productiva. Pues incluso prescindiendo de ese amor, es hoy en día una industria que acapara la mayor

parte del mercado de software. (motivación del dinero).

Con esto no estamos negando que la motivación del hacker por elaborar un mejor producto sea

determinante en la producción de software libre, sino que estamos dando cuenta que dicho factor depende en primera

instancia del grado de especialización de quienes lo desarrollan.

Cabe señalar entonces que al referirnos al factor motivacional del hacker, estamos hablando en

específico de su interés personal por mejorar la capacidad técnica, que le permitirá ascender en la escala de

especialización y división del trabajo del software libre.

97

interfaces gráficas de los últimos años- se debe a que: “a mayor cantidad de

programadores, menor cantidad de fallos” y “a mayor cantidad de usuarios, mayor cantidad

de ideas”.

Dicha afirmación no proviene precisamente del ingenio y deducciones analíticas de

los autores que aquí escriben, sino que este planteamiento es sostenido por los ya citados

Eric S. Raymond y por el ejemplo del trabajo realizado por Linus Torvalds durante la

elaboración de su primer distribución GNU/Linux.

Es por ello que Raymond señala en su ensayo La Catedral y el Bazar (1998), en

respuesta a sus observaciones y averiguaciones de la forma en que Torvalds logró mantener

activo su primer proyecto de sistema operativo GNU/Linux, que:

“Linus apostaba claramente a maximizar el número de horas-hombre

invertidas en la depuración y el desarrollo, a pesar del riesgo que corría

volver inestable el código y agotar a la base de usuarios, si un error serio

resultaba insondable. Linus se portaba como si creyera en algo como esto:

8. Dada una base suficiente de desarrolladores asistentes y beta-testers, casi

cualquier problema puede ser caracterizado rápidamente, y su solución ser

obvia al menos para alguien”

Básicamente, lo que plantea Raymond en base al ejemplo de Linus es la

proporcionalidad inversa entre el crecimiento en el número de analistas versus el

decrecimiento en el tiempo necesario para solucionar problemas y dar respuesta a los fallos.

Cabe destacar que esta especie de ley (la cual es más bien una tendencia) se provoca

gracias a la existencia de “asistentes” que realmente cumplen la función de especialistas. A

esto último se le conoce como Efecto Delphi, el cual comprueba que la opinión de un gran

número de expertos con el mismo nivel de conocimientos respecto a un problema es más

98

confiable de predecir que la opinión promedio de observadores al azar. Desde el punto de

vista productivo estos tienen más probabilidad de tener aciertos.

Raymond adhiere a lo anterior, señalando que cada programador posee diferentes

cualidades, aún cuando tienen un grado de especialización similar. Así algunos serán

mejores encontrando fallas, otros solucionándolas y viceversa. Gracias a estas

particularidades tan propias de esta forma de elaborar software, se hace posible el aminorar

la aparición de trabajo paralelo. Aunque un factor importante y que no podemos olvidar es

que el alto nivel de especialización técnica permite que un mismo trabajador se pueda

desempeñar en otras áreas de la producción del software.

Esta situación determina una vía casi inmediata para conocer los errores de los

programas, los cuales gracias a la comunidad de programadores, permiten una respuesta

eficaz por medio de parches y correcciones del código. A su vez, esto también se aplica a la

inclusión fluida para la integración de nuevos componentes, funcionalidades y mejoras en

el área de trabajo.

Todas las situaciones antes descritas se producen perfectamente en la división del

trabajo, debido al alto nivel de especialización de los creadores de software libre, los que

desencadenan en una mayor flexibilización y fluidez de las relaciones de producción, que

provoca su aparente desaparición. Sin embargo, lo que ocurre es que ésta se aparece bajo

un nuevo traje, el cual prescinde de los aspectos formales que constituían los anteriores

métodos de división, tales como: el desconocimiento de un trabajador sobre la labor de otro

(desde el punto de vista de la ejecución de dicho trabajo), situación que cambia de forma

cualitativa a su opuesto, es decir, a un alto conocimiento del proceso productivo particular

y general.

Esto demuestra que, al contrario de lo que se suele pensar, la división social del

trabajo no desaparece al aparecer el fenómeno de socialización de la mercancía, sino por el

contrario, esta se exacerba. Es decir, una vez dado el fenómeno anterior, la fuerza de

99

trabajo no aumenta, sino que tiende a concentrarse y a disminuir considerablemente. Es ese

alto grado de conocimiento y plasticidad que posee el hacker o desarrollador de software

libre, el que provoca una aparente desaparición de dicho proceso.

A lo anterior se suma que esa misma fuerza de trabajo (hacker) no está produciendo

un aumento en la cantidad de mano de obra, sino mas bien una tendencia a la concentración

y disminución considerable entre sus miembros más indispensables.

Frente ello, la variable conocimiento comienza a tomar una función trascendental

por su rol determinante como herramienta de medición y selección de los trabajadores

(hackers). Todo ello con la finalidad de reducir los costos de producción y el tiempo

socialmente necesario, en cuanto variable potenciadora de todos los factores anteriormente

nombrados.

Pero antes de abordar el conocimiento como herramienta, debemos tratar el tema del

financiamiento en el software libre, pues al despejar la interrogante sobre el sustento

económico del software libre, éste se demuestra como un indicador de gran importancia

para determinar el estado de madurez del mismo como mercancía. Pues sólo después de

ello podremos comprender al conocimiento como fuerza potenciadota de este producto y no

como resultado.

5.3 MERCANCÍA COMO CAPITAL

Dadas las anteriores condiciones y factores que confluyen en el proceso productivo

del software libre, nos vemos en la necesidad de poner en marcha todos estos aspectos,

para lograr establecer una relación del fenómeno con el concierto mundial de mercancías,

para determinar y establecer cuál es su comportamiento en el mercado y su grado de

independencia frente al mismo.

100

De esta forma, al plantear el problema sobre el límite del software libre como

mercancía, nos preguntamos por ejemplo si es imposible evadir el eterno dilema del

financiamiento. Ya sea para el caso de los proyectos o para el caso del costo de la vida de

sus desarrolladores.

Por tanto nos planteamos la siguiente pregunta:

“¿Pueden los productores de software vivir de lo que hacen?”

La verdad es que no hay muchas alternativas realmente sustentables que respondan

positivamente a esta pregunta. Aunque por lo general, la industria del software libre ha

logrado sustentarse con fondos estatales y privados. Lo que hace ineludible la constatación

del profundo grado de dependencia del software libre con respecto a estos otras dos esferas

productivas.

Dicho factor determina uno de sus límites, el cual funciona como indicador del

grado de sustentabilidad de la industria del software libre, es decir, éste representa al nivel

de madurez que ha adquirido como mercancía.

Otro origen de financiamiento y el más básico de todos, es el otorgarle un precio al

software, aunque estos suelen ser valores no demasiado altos con respecto a los que ofrece

el software privativo. No obstante ello se explica principalmente porque existe una gran

variedad de productos de alta calidad que se reparten gratuitamente, por tanto se hace difícil

darle un precio capaz de sustentarlo, no sólo para el mantenimiento de una empresa, sino

también para asegurar su crecimiento.

Finalmente también nos encontramos con el método de financiar proyectos por la

vía de la asesoría técnica, pero estas formas de financiamiento no tienen la misma

importancia como la que significa un fondo concursable, ya sea estatal o privado.

101

Mismo fenómeno que ocurre con las copias de programas informáticos, pues hoy en

día es tan accesible el convertirse en productor y distribuidor de copias de software -incluso

a través de la masificación de copias con herramientas dispuestas por los usuarios (copia de

mano en mano o personalizada)- que mantener un proyecto en base a la protección que

entrega el copyright resulta muy difícil. Esto también se debe a que el estado de la

tecnología de hardware de copia ha llegado a un punto donde se comienza a prescindir de

esta como industria, ya que es anticuada respecto al factor tecnológico, acelerando su

obsolescencia como negocio rentable a gran escala.

Pese a la limitante anterior, no podemos olvidar toda la otra serie de condiciones

que cumple el software y que lo hacen ser vanguardia respecto a otras mercancías cuya

propiedad sigue siendo privada, ya que estas aún no han madurado lo suficiente para

prescindir de esta forma.

Dado lo anterior el software libre representa la punta del iceberg de avanzada, que

con su empuje productivo incita indirectamente al resto de las mercancías con las cuales se

relaciona, hacia su gradual transformación hacia un proceso socializante. Tal es el caso de

la producción de hardware, la cual por mucho tiempo ha pertenecido exclusivamente en el

sector privado y que hoy comienza su traspaso desde el sector privado hacia el público, con

proyecto como el tratado entre el hardware público de China y el software libre de

Venezuela, para elaborar el llamado “computador bolivariano”.

Si bien es cierto que este convenio puede no representar un avance respecto a la

madurez del hardware para su socialización. Sí logra establecer un salto en cuanto al grado

y tipo de relación entre la propiedad pública y el software libre. Pues recordemos que el

hardware no es cualquier tipo de mercancía respecto al software, ya que es un pilar

fundamental para el aumento en la productividad del mismo. De este modo esa nueva

relación no sólo puede empujar al hardware hacia la flexibilización de su propiedad, sino

102

que puede conducir a la maduración de otro aspecto del software, es decir, de su

independencia en cuanto a la compatibilidad del software con respecto al hardware52.

Pero a su vez podría determinar un avance aún mayor, esto es la socialización del

conocimiento sobre la elaboración de hardware, la cual podría inaugurar un nuevo proceso

de socialización, ahora en la producción independiente. Situación que podría llevar el

desarrollo del software libre hacia un nuevo estadio donde ahora es la producción privativa

la incompatible con los nuevos componentes socializados.

Por tanto, conviene en este punto referirnos a la problemática del conocimiento y el

software libre, dado que como hemos revisado el primero representa un pilar fundamental

como elemento central que nutre de energía a todo este proceso productivo.

52 Es práctica común por parte de algunas empresas desarrolladoras de hardware, que establezcan

pactos de confidencialidad de los componentes de sus nuevos productos, en acuerdo con el software privativo. Este

ocultamiento lleva a posicionar al software libre en desventaja en cuanto a su compatibilidad. Por tanto, su aplicación con

dicho hardware no es posible de forma inmediata y se hace necesario crackear las unidades físicas para identificar su

contenido y adaptar el software libre para la utilización de dicha herramienta. Stallman lo ejemplifica con el caso de un

DVD.

Vemos al mismo tiempo esfuerzos para retirarle a la gente la libertad de usar otro

tipo de obras publicadas. Por ejemplo, las películas en DVD se publican con un formato cifrado que

iba a ser secreto —se suponía que iba a ser secreto— y la única forma en que las compañías

cinematográficas iban a darte el formato, de manera que pudieras fabricar un reproductor de DVD,

era si firmabas un contrato comprometiéndote a incluir ciertas restricciones en el reproductor, con el

resultado de que se impediría al público el ejercicio completo de sus derechos legales. Entonces

unos cuantos astutos programadores en Europa encontraron la forma de descifrar los DVD y

escribieron un paquete de software libre que podía leer un DVD. Esto hizo posible usar software libre

sobre el sistema operativo GNU/Linux para ver el DVD que habías comprado, lo cual es algo

perfectamente legítimo. Deberías tener derecho a hacer eso con software libre” (Stallman, Pág. 144,

2004)

103

5.3.1 EL CONOCIMIENTO: FUENTE DE ENERGÍA EN EL PROCESO PRODUCTIVO DEL SOFTWARE LIBRE

El conocimiento a diferencia de una silla, es un intangible. Por tanto, el hecho de no

poder palpar o masticar las líneas de código, produce en sus productores la sensación de

que el software no es igual a cualquier otro tipo de mercancía tangible y que por ello

debiera obedecer a leyes distintas.

Es lo que la cultura hacker suele acuñar como “software es igual a conocimiento”.

Si bien este planteamiento logra tocar débilmente la diferencia del software respecto a la

silla, es incapaz de dar cuenta que su diferencia sustancial no yace precisamente en su

intangibilidad, sino en su comportamiento como mercancía53.

"el conocimiento es precio sin ser valor, no es una mercancía en si y para si"

53 Este tipo de interpretaciones no es para nada nuevo, como mencionamos al comienzo del capítulo

proviene ya con mas forma de discurso o “corriente formal” en autores como Proudhon y Tomas Moro. Aunque es

necesario notar que es una discusión que también se ha situado entre las corrientes marxistas, tal es el caso de Antonio

Gramsci, quien para zanjar el tema propone lo siguiente:

“Ningún acto deja de tener resultados en la vida, y el creer en una teoría y

no en otra, tiene en la acción reflejos particulares: También el error deja huellas, porque

divulgado y aceptado, puede retrasar (no impedir) la consecución de un fin. Y eso prueba que

lo que determina directamente la acción política no es la estructura económica, sino la

interpretación que se dé de ésta...”(Gramsci, Antología)

Si hiciéramos caso a los planteamientos de Gramsci entorno a las determinaciones simbólicas sobre

las económicas, en el caso del hacker desembocaríamos en el mismo tipo de discusión “enamoradiza” y “entusiasta” del

movimiento hacker. Si se quiere ser más explícito, explicaríamos simplemente que el futuro de un movimiento político

depende esencialmente de su disposición combativa y capacidad moral para sobreponerse el cambio.

104

La afirmación anterior es esencialmente lo que se plantea al posicionar el

conocimiento como un ente abstracto, pura potencia y superficialidad. Ello estaría del todo

correcto si se refiriera este como erudición. Pues, aún cuando pueda haber mucha erudición

y poca inteligencia o viceversa, estos se aparecen como fenómenos carentes de una utilidad

social concreta, estableciendo el problema central de la acción de programar software libre

como una relación del tipo: conocimiento por el conocimiento.

Según dicho planteamiento, esta visión del problema puede ser considerada a lo

sumo como el estado primitivo y embrionario del conocimiento socialmente útil. Es decir,

tal afirmación cabe correctamente durante la etapa inicial de la práctica y técnica de los

hackers.

Sin embargo, al aplicar dicha afirmación al conocimiento socialmente útil, por

ejemplo: como “grado de especialización del trabajador” o también al conocimiento como

“conciencia verdadera” o “no conciencia falsa”. Se olvida que el grado de especialización

del trabajador es la acumulación positiva de conocimiento. Los cuales una vez enfrentados

al a priori -de elaborar un producto o mercancía- se puede apreciar vacío como factor

potencial, como energía potencial en desarrollo. Sin embargo, ello es un carácter

transitorio, puesto que una vez se establezca la media de ese trabajo potencial expresado en

su producto (el conocimiento socialmente necesario y útil), dicha apreciación

aparentemente transitoria sufre la metamorfosis y cambia su estado para convertirse en una

constante, para luego pasar a formar parte de una medida de la magnitud del valor,

generando con ello valor.

Además el software es conocimiento en cuanto cualquier producto del trabajo

humano lo es también. Otra manera de relacionar software y conocimiento es situar a este

último, como uno de los factores de producción indispensables para la producción de

software. La producción no niega al conocimiento, al contrario, no puede haber producción

al margen de este. Por otro lado, el conocimiento como concepto, es demasiado pobre y

105

abstracto para explicar toda la complejidad de estas relaciones productivas existentes en el

software libre.

De todo lo anterior se desprende que actualmente no estamos precisamente en la

sociedad de la información o del conocimiento, como algunos sostienen, sino que lo más

preciso sería señalar que vivimos en la del capital. Donde la información elaborada como

conocimiento socialmente útil, se objetiviza en alguna categoría de medición social, lo que

lo hace valioso y, por tanto, genera valor.

Del mismo modo, es imperioso comprender que no se puede analizar la realidad

actual con categorías como compartir, válidas en el modo comunista de producción

existente en una pequeña oficina de investigación que intenta revivir dicho estadio

primitivo cuya superestructura jurídica es la tribu y la religiosa es el carisma – lo que los

hackers definen como el “reconocimiento de la comunidad”- y por supuesto con relaciones

de producción horizontales –a cada quien según su capacidad y su necesidad-, ya que al

enfrentarse al mundo industrial capitalista, sus motivos cambian, los intercambios se

modifican, al igual que sus conductas. Ello porque los tipos de instituciones a los que se

enfrenta están sujetos a los mismos cambios. Por tanto, al insertarse en el mercado estas

variables quedan anticuadas y torpes, pierden sentido y sustento, quedando débiles y

engañosas.

He aquí un punto importante a recalcar, pues el modo de producción capitalista que

con su industrialización y su flujo constante modifica toda esta serie de categorías para leer

la realidad, establece una fuerte modificación desde lo que antes era un intercambio casual

de productos del trabajo, hacia un flujo constante que depende de un referente universal de

valor, el cual adopta el carácter de mercancía y se enajena del productor. Por tanto, en el

mismo hecho y proceso de evolución en la relación de intercambio, también se está

modificando la superestructura política. Es decir, lo que antes eran personas ahora son

Estados Nacionales, que pasan a formar parte de un flujo constante de exposición de

intercambio de valores en el mercado internacional de un mundo globalizado.

106

He ahí la complejidad central del problema que debe ser reinterpretado por la

comunidad hacker, el cual hemos intentado develar a través de la presente investigación.

VI CAPÍTULO 5: CONCLUSIÓN

Como se ha visto a lo largo de toda la investigación, el hacker o el trabajador capaz

de desarrollar software libre -sin importar la rama de especialización o la forma de acción

que haya adoptado- es un individuo que busca la libertad por esencia. Pero esta, no nos

habla de cualquier libertad, sino que cuando estos mencionan dicho término en realidad se

están refiriendo al proceso de socialización de su mercancía principal, que son los

programas comunitarios de tipo copyleft.

Este tipo especial de socialización se relaciona íntimamente con el ciberespacio, el

cual le permite una alta conectividad y flexibilidad productiva, que a su vez contribuye

notablemente a la mejora cualitativa de su producto. Considerando en su interior elementos

particulares de su producción, como la alta especialización de la fuerza de trabajo la cual

conlleva una exacerbación de la división social del trabajo.

Toda esta serie de procesos aparentemente contradictorios pero convivientes,

significan la materialización de la viabilidad de ese tipo de producción. Que al contrario de

lo que se pueda pensar, no socializa su producto por una decisión moral. Sino mas bien,

porque ésta representa la generación de las condiciones productivas mínimamente

requeridas para su realización como fenómeno.

Dicho fenómeno incluso afecta los elementos que conforman la concepción moral

productiva del asunto. Tal es el caso de compartir, que tras su inserción en todo este

proceso termina transformándose en socialización. Donde tal metamorfosis es una de las

evidencias que demuestra no sólo el estado actual del software libre en cuanto a su madurez

productiva, sino además explica el carácter histórico del mismo.

107

Esto último se entiende cuando nos referimos a los comienzos del software libre. Es

decir, cuando su desarrollo establecía un proceso marginal y aislado en la producción de

programas, donde compartir y colaborar de forma comunitaria representaban una condición

moral de sus participantes. No obstante hoy, gracias al desarrollo industrial del software

libre, este ha devenido en socialización, asumiendo el carácter social productivo inevitable

de esta categoría moral. La cual, en algún sentido, parece estar finalmente al alcance de la

mano gracias a la existencia de un nuevo espacio de convivencia, materializado en el enlace

entre computadoras (Internet). Sin embargo, la verdadera encrucijada se presenta recién

ahora ante nosotros, cuando las acciones y defensas que se emprenden en la realidad virtual

tienen grandes y trascendentales consecuencias en el mundo terrenal.

Pues en dicho proceso esta realidad virtual es desterrada de su mundo cibernético

para dejar descubierto al software libre –su producto- como cualquier otro objeto de valor,

expuesto de ser tranzado y comercializado al interior del mercado.

Esto último demuestra la relevancia y el poder aún incomprendido por los hackers

sobre su verdadera responsabilidad frente al futuro de la humanidad, sin aminorar los

importantes adelantos que estos ya nos han entregado hasta el momento. Pues, en el

contexto de un presente donde aún se debate acerca de los límites de la era de la

información y del conocimiento y, a su vez, sobre la llegada o no de la sociedad de la

información o del conocimiento, los hackers son quizás los únicos en condiciones de

comenzar una real discusión al respecto.

Lo anterior se entiende porque en su proceso productivo (de software libre

elaborado por hackers) no sólo se exacerba la importancia de la alta calificación de la

fuerza de trabajo, –como áreas de la física y otras ciencias exactas- sino que además logra

cambiar elementos sustanciales en la lógica del mercado actual, tales como la propiedad del

producto (de privado, estatal o universal a socializado) y su capacidad de distribución y

masificación, aún cuando esta sigue manteniendo un alto nivel de limitaciones.

108

Ello explica la actual confusión del movimiento por el software libre, pues sus

trabajadores y gestores (hackers) creen firmemente que su trabajo expresado en

información se comparte y que su desarrollo se elabora en la “era del conocimiento”. Según

los “ideólogos” de dicha tendencia (Castells y Raymond, por ejemplo) se explica porque en

la “era de la información” el elemento más valioso no es precisamente el producto, sino

más bien la cantidad de información que se posee. Mientras que en la “sociedad del

conocimiento” quienes detentan el poder son todos aquellos capaces de reconfigurar dicha

información, para finalmente convertirla en nuevas utilidades. No obstante, su producto

final que es el software libre, como ya hemos demostrado, sólo puede encontrar su

verdadero sentido en la era del capital.

Así entonces, la mercancía del software libre -que es producto de la práctica y

pensamiento de los hacker reunidos en la comunidad- actualmente es imposible de

posicionar ni en la información ni en el conocimiento, aunque esta los contenga como

elementos fundamentales de su materialización. Sino que se plasma en toda su expresión al

interior del mercado de la era del capital. Lugar que puede llegar a otorgarle al software un

valor tan elevado -por su complejidad, efectividad y eficiencia- que obliga a que dicho

producto sea socializado para seguir permitiendo su proceso de expansión y desarrollo.

Ello representa un indicio importante, sobre el modo errado de como el software

libre se está enfrentando a la industria privativa. Pues la mera lucha normativa por los

espacios de producción de software, sin una concepción adecuada del estado de madurez de

los programas libres en su expresión económica (como mercancía) y su expresión política

(el movimiento del software libre) dentro del espectro social, puede llevar probablemente a

marchar de forma contraproducente y sin un sentido pertinente y claro en el transcurso de

esta batalla. Impidiendo con ello, la potenciación y madurez del aporte periférico que éste

tiene en la industria, hacia un nuevo estadio más preponderante.

Sin embargo, ello está lejos de significar un giro del software libre hacia un modelo

más parecido al del open source o código abierto, es decir, más comercial y “amigable”

109

ante los ojos de los ejecutivos e inversores del sector privado. Sino que representa un

problema aún mayor y significativamente más trascendental. Esto es, la creación de nuevas

condiciones de financiamiento independiente y socializado en otras áreas que no sean

solamente las del software.

Es ahí donde, según nosotros se deben apuntar las metas a futuro de la comunidad.

Pues sólo en ellas se encuentra la victoria ante los intereses del software privativo y el

camino para evitar un adelanto de esta última industria hacia modelos de producción que

aprovechen los sistemas de la comunidad para seguir rentabilizando, en medio del atraso de

las demás áreas económicas, políticas y sociales.

Por tanto, más allá de que esto signifique un nuevo problema de investigación a ser

tratado en el futuro, representa una base fundamental para las acciones que de ahora en

adelante pueda emprender el movimiento por el software libre y sus distintos miembros. Ya

que es este punto un pilar para la construcción de una magna máquina de producción y

cambio en la sociedad moderna.

Dicha máquina sólo será capaz de llevar no sólo al software sino a otras mercancías

al estado socializado de desarrollo, para así comenzar un proceso de avance y competición.

Por tanto, otro aspecto que también es necesario precisar, a modo de alcances y

proyecciones de nuestra investigación, es la importante distinción que abre el software libre

entorno a un nuevo tipo de propiedad de tipo socializado.

Ello tiene una significativa influencia para la observación de la expresión jurídica de

este fenómeno, pues si consideramos que el software libre se afirma en el derecho

internacional más que en el derecho nacional, podemos establecer que la única forma de

detener su avance (aparte de bloqueos y otros subterfugios legales y económicos) es

prohibiendo su existencia normativa a nivel internacional.

110

En este aspecto, uno de las posibilidades para llevarlo a cabo es que se acuerde una

violación de un importante "derecho fundamental": la propiedad privada. Puesto que el

software libre no permite que a partir del mismo se cree algo privado y, por tanto, la

existencia pacífica del software socializado con el actual estado de propiedad, sólo se

explica en cuanto este último no representa aún una amenaza real para los fundamentos del

capitalismo.

Una vez que hemos puesto en evidencia esa contradicción con el derecho

fundamental: la propiedad privada. Y si nos situamos en un contexto donde el software

libre avanza y arrastra a otras mercancías hacía la socialización, recién entonces podremos

hablar del comienzo de un proceso claramente avasallante contra la propiedad privada.

Pues aun cuando el software libre permite la propiedad privada, al ir creciendo demuestra

que su alto desarrollo y sustentabilidad deja a la primera anticuada y estéril. Por tanto,

recién al llegar a este estado de desarrollo se hace posible el comenzar a hablar de una

amenaza real, que abandone la condición de contradicción conviviente para llegar a ser

revolucionaria. He ahí el planteamiento político del asunto donde se manifiesta la lucha de

clases, es decir, el momento de ganar la revolución o perderla.

111

VII REFERENCIAS BIBLIOGRÁFICAS

Cambridge Dictionaries Online. Hack. [Documento de Internet disponible en

http://dictionary.cambridge.org/define.asp?key=35145&dict=CALD]

Castells, M. 2002. La dimensión cultural de Internet. Cataluña: Universitat Oberta de

Catalunya.

Castells, M. La era de la información, Tomo 1. Edición digital no oficial. [Documento de

Internet disponible en http://www.bibliotheka.org/?/ver/37421]

Castells, M. 1999. Internet y la sociedad red. Sociologia.de. [Documento de Internet

disponible en http://www.bibliotheka.org/?/ver/26999]

Davis, J. 2001. Computer Intrusion Investigation Guidelines. FBI. Law Enforcement

Bulletin. Washington. [Documento de Internet disponible en

http://www.fbi.gov/publications/leb/2001/jan01leb.pdf]

Gramsci, A. 1980. Antología. Editorial Siglo XXI. [Documento de Internet disponible en

http://books.google.es/books?id=qHCoQSH6b4kC&printsec=frontcover&dq=antologia+gr

amcsi#PPA22,M1]

Grupo Ikusnet. Rizoma Ikusnet. [Documento de Internet disponible en

http://www.grupoikusnet.com/?section=rizoma&page=rizoma]

Grupo Ikusnet. Factoría Pegaso. [Documento de Internet disponible en

http://factoriapegaso.com/]

112

Grupo Ikusnet. Cognired: Objetivos. [Documento de Internet disponible en

http://cognired.org/?section=objetivos&page=objetivos]

Grupo Ikusnet. Grupo Ikusnet libera su factoría de conocimiento libre PEGASO.

[Documento de Internet disponible en

http://www.grupoikusnet.com/?page=liberacion_factoria_pegaso]

Grupo Ikusnet. Factoría Viré. [Documento de Internet disponible en

http://factoriavire.com/]

Herrero, H. “Definición de Hacker y sus variantes”. Blog de todo un poco sobre

informática. [Documento de Internet disponible en

http://inforleon.blogspot.com/2008/03/definicion-de-hacker-y-sus-variantes.html]

Himanen, P. 2001. La ética del hacker y el espíritu de la era de la información. [Documento

de Internet disponible en http://www.scribd.com/doc/3108865/La-etica-del-hacker-y-el-

espiritu-de-la-era-de-la-informacion-]

Horkheimer, M. 2003, Teoría Crítica, Buenos Aires, Amorrortu editores S.A.

Ibáñez, A. 2005. Hacker!=Cracker. Blog Microsiervos.com. [Documento de Internet

http://www.microsiervos.com/archivo/internet/hacker-cracker.html]

Internet Users Glossary. Hacker. [Documento de Internet disponible en http://www.rfc-

editor.org/fyi/fyi18.txt]

Jargon File. Hacker. [Documento de Internet disponible en

http://www.catb.org/jargon/html/H/hacker.html]

113

Jargon File. Lame. Jargon Chaff File: Deleted before 2.9.12. [Documento de Internet

disponible en http://www.catb.org/jargon/chaff.html#lame]

Jargon File. Hacker Ethic. [Documento disponible en Internet

http://www.catb.org/jargon/html/H/hacker-ethic.html]

Jünger, E. 1993. El Trabajador. Traducción de Andrés Sánchez Pascual. Barcelona.

Tusquets Editores.

Lenin, V. 1917. El Estado y la Revolución. Marxists.org. [Documento de Internet

disponible en http://www.marxists.org/espanol/lenin/obras/1910s/estyrev/index.htm]

Lenin, V. 1916. El programa militar de la revolución proletaria. Marxists.org.

http://www.marxists.org/espanol/lenin/obras/1910s/1916mil.htm

Lenin. V. 1966. El Imperialismo, Fase superior del Capitalismo. Marxists.org. [Documento

de Internet disponible en http://www.marx2mao.com/M2M(SP)/Lenin(SP)/IMP16s.html]

Lenin. V. 1998. Tres fuentes y tres partes integrantes del marxismo. Marxists.org.

[Documento de Internet disponible en

http://www.marx2mao.com/M2M(SP)/Lenin(SP)/CPM13s.html]

Lenin. V. 2000. En torno a la cuestión de la dialéctica. Marxists.org. [Documento de

Internet disponible en http://www.marxists.org/espanol/lenin/obras/1910s/1915dial.htm]

Lessig. L. 2004. Cultura Libre. Traducción de Antonio Córdoba. [Documento de Internet

disponible en http://cyber.law.harvard.edu/blogs/gems/ion/Culturalibre.pdf]

Marx. K. 1867. El Capital. Marxist.org. [Documento de Internet disponible en

http://www.marxists.org/espanol/m-e/index.htm]

114

Marx. K. 1888. Tesis sobre Feuerbach. Marxists.org. [Documento de Internet disponible en

http://www.marxists.org/espanol/m-e/1840s/45-feuer.htm]

Marx. K. 2000. Contribución a la crítica de la economía política. Marxists.org. [Documento

de Internet disponible en http://www.marxists.org/espanol/m-e/1850s/1859contri.htm#topp]

Marx. K. 2001. Prólogo a la Contribución a la Crítica de la Economía Política.

Marxists.org. [Documento de Internet disponible en http://www.marxists.org/espanol/m-

e/1850s/criteconpol.htm]

Marx. K. 2001. Manuscritos Económicos y Filosóficos de 1844. Marxist.org. Fuente del

texto virtual: Biblioteca Virtual “Espartaco”. [Documento de Internet disponible en

http://www.marxists.org/espanol/m-e/1840s/manuscritos/index.htm]

Marx. K. 2003. Sobre Proudhon. Morxists.org. [Documento de Internet disponible en

http://www.marxists.org/espanol/m-e/1860s/sp65s.htm]

Ortega y Gasset, J. 2002. Meditación de la técnica y otros ensayos sobre ciencia y filosofía.

Madrid. Revista de Occidente.

RAE. 2001. Programa (Informático). España: 22 ° versión del Diccionario de la Real

Academia de la Lengua Española. [Documento disponible en Internet

Raymond, E. 1998. La Catedral y El Bazar. Traducción de José Soto Pérez. [Documento de

Internet disponible en http://biblioweb.sindominio.net/telematica/catedral.html]

Raymond, E. 2000. Cultivando la Noosfera. [Documento de Internet disponible en

http://biblioweb.sindominio.net/s/view.php?CATEGORY2=5&ID=43]

115

Raymond, E. 2001. Cómo convertirse en hacker. [Documento de Internet disponible en

http://biblioweb.sindominio.net/telematica/hacker-como.html]

Raymond, E. 2008. Notes for Translators. Eric S. Raymond's Home Page. [Documento de

Internet disponible en http://www.catb.org/~esr/writings/taoup/translation.html]

Rojas, I. 2007. Computador Bolivariano, desde 870.000. Noticias24.com. [Documento de

Internet disponible en http://www.noticias24.com/tecnologia/noticia/580/computador-

bolivariano-desde-870000-iva/]

Stallman, R. 2004. Software Libre para una sociedad libre. Traducción de Miguel Vidal.

Madrid: Traficantes de Sueños. [Documento de Internet disponible en

http://www.scribd.com/doc/2866283/Software-libre-para-una-sociedad-libre]

Sterling, B. 1993. “Breve historia de Internet”. Internet, hackers y software libre.

Compendio de Colectivo Editora Fantasma. Compilador Carlos Gradín. [Documento de

Internet disponible en http://www.scribd.com/doc/3440540/Internet-Hackers-Software-

Libre]

Sun Tzu. El Arte de la guerra. [Documento de Internet disponible en

http://www.scribd.com/doc/265536/El-Arte-De-La-Guerra?page=17]

Tuya, M. 2005. Hackers, ¡Cuidado que todavía hay clases!. 20minutos.es. [Documento de

Internet disponible en http://www.20minutos.es/noticia/11709/0/hacker/cracker/internet/]

Tuya, M. 2005. Glosario de términos relacionados con los hackers. 20minutos.es.

[Documento de Internet disponible en

http://www.20minutos.es/noticia/11711/0/glosario/hackers/internet/]

116

UNESCAP. 2008. Information Security for Economic and Social Development. United

Nations. Bangkok. [Documento de Internet disponible en

http://www.unescap.org/icstd/policy/publications/Information-Security-for-Economic-and-

Social-Development/InfoSec-for-Economic-and-Social-Development-complete.pdf]

Vidal, M. 2000. Cooperación sin mando: Una introducción al Software Libre. [Documento

de Internet disponible en http://biblioweb.sindominio.net/telematica/softlibre/]

Vivalinux. 2008. El creador de Tetris vs. El Software Libre. [Documento de Internet

disponible en http://www.vivalinux.com.ar/eventos/creador-de-tetris-vs-software-

libre.html]

Wikipedia en español. Comunidad virtual. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Comunidad_virtual]

Wikipedia en español. Bulletin Board System (BBS). [Documento de Internet disponible en

http://es.wikipedia.org/wiki/BBS]

Wikipedia en español. Unix. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Unix]

Wikipedia en español. Creative Commons. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Creative_Commons]

Wikipedia en español. RAND. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Corporaci%C3%B3n_RAND]

Wikipedia en español. IBM. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Computing_Scale_Corporation]

117

Wikipedia en español. Apple Inc. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Apple_Inc]

Wikipedia en español. Richard Stallman. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Richard_Stallman]

Wikipedia en español. Steve Jobs. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Steve_Jobs]

Wikipedia en español. Microsoft. [Documento de Internet disponible en

http://es.wikipedia.org/wiki/Microsoft]

Wikipedia en inglés. Hacker (programmer subculture). [Documento de Internet disponible

en http://en.wikipedia.org/wiki/Hacker_(academia)]

Wikipedia en inglés. Timeline of computer security hacker history. [Documento de Internet

disponible en http://en.wikipedia.org/wiki/Timeline_of_computer_security_hacker_history]

Wikipedia en inglés. Computer crime. [Documento de Internet disponible en

http://en.wikipedia.org/wiki/Computer_crime]