2
La mercancía hacker: Una mirada dialéctica del
software libre AUTORES:
Juan Pablo Aguilar Ramírez
Jaime Osvaldo Pérez González
PROFESOR GUÍA:
Hernán Cortez Cortez-Monroy PROFESORES INFORMANTES:
Pedro Fodich
Carlos Araos
3
Universidad de Santiago de Chile
Facultad de Humanidades
Escuela de Periodismo
La mercancía hacker: Una mirada
dialéctica del software libre Seminario para optar al título de Periodista
Autores:
Juan P. Aguilar Ramírez
Jaime O. Pérez González
Profesor Guía:
Hernán Cortez Cortez-Monroy
Santiago, 2009
4
DEDICATORIA Y AGRADECIMIENTOS
Esta investigación va dedicada a nuestras familias por la paciencia y el apoyo que
nos han brindado a través de todo este largo proceso creativo. Y también a la memoria de
aquellos que ya no nos acompañan, pero que representan y definen los aspectos más
fundamentales de nuestra vida, como Víctor Hugo Aguilar y Jorge González González.
A título personal Juan Pablo Aguilar desea hacer una mención especial: “a mi
madre y mis abuelos. Dedico a ellos esta investigación por entregarme no sólo los medios
de subsistencia sino además la base para generar criterios superiores”. Y junto a este
Jaime Pérez señala: “A mi familia y novia que siempre han confiado en mi intelecto,
incluso cuando yo mismo lo había olvidado”.
Además queremos agradecer a Grupo Ikusnet y a la comunidad del software libre
por poner toda la información sobre su mundo, cultura y conocimiento, para el libre acceso
y requerimientos de la presente investigación. Y también especialmente a nuestro profesor
guía, Hernán Cortez, quien nos ayudo en la “conquista” filosófica de tan escabroso tema.
Agradecemos a la mayoría de los profesores de nuestra Escuela por hacernos leer una y
otra vez autores de la corriente del posmodernismo, situación que nos condujo
principalmente a dos síntomas: por una parte, a conocer en algún grado aceptable de
profundidad los planteamientos y postulados de sus distintos autores. Y por otra, la
embriaguez de esa retórica nihilista que por momentos terminó por embargarnos con su
desesperanza, sembrando en nuestras jóvenes mentes y corazones la duda sobre nuestra
existencia.
Por ello mismo, no podemos olvidar a Francisco Ojeda quien nos sacó de esta
oscuridad, explicándonos que estas relaciones fantasmagóricas, tienen su origen en la
Segunda Oracita de Espartaco: “La Felicidad sin pasado no tiene futuro”.
5
RESUMEN:
La presente investigación analiza de forma crítica y dialéctica la problemática actual
del software libre versus software privativo, considerando la permanente relación de
conflicto existente entre ambos.
La parte crítica del estudio corresponde principalmente a la revisión de los
estandartes de la cultura hacker y el software libre, contrastando y exponiendo las
diferentes similitudes y diferencias que existen entre estos, pero que aún se mantienen en el
tiempo.
Mientras que la parte dialéctica de la investigación corresponde a la forma en que ha
sido llevado el análisis. Este contempla una descripción, clasificación y ordenamiento de
las distintas temáticas relacionadas al tema, para luego desarrollar el problema central de la
relación software libre-software privativo, en cuanto a sus distintas concepciones como
mercancía.
Los autores desarrollan una revisión acuciosa de los conceptos y planteamientos
más relevantes sobre el movimiento por el software libre, como también sobre el concepto
hacker y su cultura, los que se materializan en el análisis descriptivo de la empresa Grupo
Ikusnet y en el análisis crítico de cómo se concibe la mercancía de software comunitario
por la comunidad hacker. Todo ello con la finalidad de establecer una base epistemológica
que permita acercarse a conclusiones pertinentes sobre el devenir del desarrollo
computacional y el sistema globalizado donde estos se insertan.
6
ÍNDICE GENERAL DE MATERIAS
AGRADECIMIENTOS Y DEDICATORIA……………...... 4
RESUMEN……………………………………………………....... 5
ÍNDICE GENERAL DE MATERIAS……………………… 6 - 8
I. PROBLEMATIZACIÓN…………………………………..... 9 - 23
1.1 INTRODUCCIÓN……………………………………………… 9
1.2 DESCRIPCIÓN DEL PROBLEMA…………………………... 13
1.3 DESCRIPCIÓN DEL CONTEXTO…………………………... 15
1.3.1 PREHISTORIA ESTATAL DEL SOFTWARE……………………………… 15
1.3.2 EL BOOM CAPITALISTA O EL SOFTWARE COMO MERCANCÍA PRIVADA........ 17
1.3.3 EL DILEMA ACTUAL DEL SOFTWARE: ¿MERCANCÍA SOCIALIZADA?............. 18
1.4 ENUNCIADO DEL PROBLEMA……………………………... 19
1.5 PREGUNTAS CENTRALES…………………………………. 20
1.6 TESIS…………………………………………………………… 21
1.7 OBJETIVOS…………………………………………………….
1.7.1 OBJETIVO GENERAL……………………………………...................
1.7.2 OBJETIVOS ESPECÍFICOS…………………………………………....
22
1.8 JUSTIFICACIÓN DEL ESTUDIO……………………………. 23
II CAPÍTULO 1: EL HACKER……………………………… 24 - 46
2.1 CONTROVERSIAS EN TORNO A LA DEFINICIÓN DE
HACKER PROVENIENTE DE LOS ORGANISMOS DE
SEGURIDAD Y LA PROPIA DEL MOVIMIENTO POR EL
SOFTWARE LIBRE………………………………………………...
24
2.2 “HACKER” ¿QUIÉN ES?........................................................... 27
2.3 ¿HACKER O CRACKER?: EL PROBLEMA DE LO
“ÉTICO-TÉCNICO”…………………………………………………
33
2.4 EL SER HACKER …………………………………………….. 41
7
2.5 ¿LIBERTAD DE QUÉ? ¿DE QUIÉN? ¿DEL HACKER?...... 43
III CAPÍTULO 2: MODELO DE PRODUCCIÓN DEL
SOFTWARE COMUNITARIO: BASE DE UN
NUEVO SISTEMA DE PRODUCCIÓN Y
ORGANIZACIÓN……………………………………………......
47
-
72
3.1 LOS DOS PILARES FUNDAMENTALES DEL
SOFTWARE LIBRE………………………………………………..
47
3.1.1 LA LEY DE LINUS………………………………………………........ 48
3.1.2 LA COMUNIDAD: SOPORTE Y SUSTENTO DE LA INTELIGENCIA COLECTIVA .. 52
3.2 MOVIMIENTO POR EL SOFTWARE LIBRE, LIBERTAD
MÁS ALLÁ DEL CÓDIGO................................................................
55
3.3 ¿ABIERTO = LIBRE?................................................................. 59
3.4 NORMATIVIDAD VIGENTE Y SOFTWARE LIBRE……….. 64
3.4.1 PATENTES Y LICENCIAS……………………………………………... 64
3.4.2 EL COPYRIGHT: PADRE Y SUSTENTO DEL COPYLEFT…………………… 68
3.4.3 TIPOS DE OBRAS…………………………………………………… 70
IV CAPÍTULO 3: ESTUDIO DE CASO DEL GRUPO
IKUSNET: UN EJEMPLO REAL DEL SOFTWARE
LIBRE COMO EMPRESA……………………………………
73
-
87
4.1 GRUPO IKUSNET…………………………………………….. 73
4.2 MODELO DE ORGANIZACIÓN EMPRESARIAL………….. 80
V CAPÍTULO 4: EL SOFTWARE LIBRE COMO
MERCANCÍA Y CAPITAL………...........................................
88
-
105
5.1 FACTORES MATERIALES EN LA PRODUCCIÓN DEL
SOFTWARE LIBRE...................................................................
94
5.2 DIVISIÓN DEL TRABAJO Y GRADO DE
ESPECIALIZACIÓN TÉCNICA……………………………………
96
5.3 MERCANCÍA COMO CAPITAL……………………………… 99
8
5.3.1 EL CONOCIMIENTO: FUENTE DE ENERGÍA EN EL PROCESO PRODUCTIVO
DEL SOFTWARE LIBRE……………………………………………….....
103
VI CAPÍTULO 5: CONCLUSIÓN………………………….. 106 - 110
VII REFERENCIAS BIBLIOGRÁFICAS………………… 111 - 117
9
I PROBLEMATIZACIÓN
1.1. INTRODUCCIÓN
La creciente masificación mundial del acceso a las nuevas tecnologías de
comunicación, especialmente en el caso del ordenador personal y “la red de redes”
(Internet), junto a los cambios culturales, sociales y políticos que han provocado una mayor
y constante relación del hombre con este nuevo mundo digital, hacen imposible ignorar la
evidente transformación de nuestra realidad, como resultado de la interacción con máquinas
ordenadoras.
Por ello, se hace urgente conocer el origen y los posibles caminos por los que estas
modificaciones nos pueden conducir. Pues, para bien o para mal, la evolución de dichas
herramientas tecnológicas afecta todo el resto del quehacer humano.
En este sentido, la influencia de los programadores de código computacional1 (y, por
tanto, los creadores de las aplicaciones) bien puede convertir a estos personajes en
merecedores del título de padres y gestores de un nuevo estadio tecnológico.
No obstante, debido a que estos “señores del código” forman parte de una comunidad
que se conoce y entiende sólo entre sus miembros, pero que para el resto de la sociedad
desconocida -pues muchos de los usuarios sólo alcanzan a disfrutar los resultados finales de
dicho desarrollo-. Por tanto se hace posible constatar la existencia de una imposibilidad de
conocer la forma o los complejos procesos por los que ha pasado un software antes de ser
concebido como tal.
1 Las cuales funcionan dentro de computadoras e, incluso, en la actualidad al interior de herramientas electrónicas como celulares, agendas electrónicas, lectores de libros, consolas de juegos, etc.
10
Bajo esta premisa, un usuario normal y totalmente ajeno a la comunidad hacker
tampoco podrá vislumbrar o comprender la verdadera naturaleza del software, ni mucho
menos la importancia y envergadura de las modificaciones que puede llegar a producir un
“simple” programa, para la vida cotidiana de las personas. Pues estos cambios, muchas
veces quedan en la espectacularidad de lo novedoso, para luego ser olvidados en el proceso
de inserción y asimilación en la cotidianidad2.
Es por ello que nos adentramos en el proceso creativo y productivo del software libre,
considerando aspectos como la cultura hacker y sus distintas apreciaciones sobre el trabajo,
como también las creencias y planteamientos teórico-prácticos que confluyen en la realidad
del movimiento por el software libre, que permiten analizar su constante relación de
conflicto con el software privativo.
En ese sentido, la importancia de nuestra investigación se encuentra en dos aspectos
fundamentales. El Primero, está en el hecho de elaborar una descripción de los distintos
postulados que describen y defienden el software libre, es decir, un estado del arte de las
posturas ideológicas del hacker y su cultura. Y en segundo lugar está la importancia de
analizar el software libre como mercancía, lo que conlleva una perspectiva diametralmente
distinta a las que abundan en la cultura hacker.
En esto último se hace hincapié sobre la problemática jurídico-normativa, pero desde
una perspectiva diferente de la planteada por el movimiento hacker, que apunta a
desenmascarar el carácter y origen de dicho problema, sin caer en el romanticismo que
denotan los estandartes del software libre. Quienes lo abarcan y comprenden
principalmente desde una perspectiva moral.
2 Por sólo nombrar algunos ejemplos de esto, podemos mencionar al email, la Internet, los blogs, foros y la gran
cantidad de comunidades sociales de la Web 2.0 como Youtube y Facebook. Todas estas con la propiedad de haber
generado cambios importantes en la vida de los usuarios, que nos permiten observar la rapidez en el aumento de los
procesos que determinan el ingreso de nuevas herramientas a nuestra cotidianidad.
11
Para ello, durante los capítulos uno y dos se ha elaborado un marco de referencia que
permite conocer los distintos planteamientos sobre temáticas como el hacker, mirado desde
las múltiples perspectivas, espacios y organismos que lo definen; para luego señalar los
problemas: el “ético-técnico” y de la libertad, dentro de los cuales aún se debate el
movimiento.
Junto con ello, nos adentramos en los pilares fundamentales del software libre, la
explicación y motivo de este movimiento, las diferencias entre código de tipo abierto y
libre, los distintos modelos de producción de software y los diferentes tipos de patentes y
formas de proteger una creación.
Luego de ello, en el capítulo tres se realiza un análisis descriptivo de la empresa
multinacional de origen español Grupo Ikusnet, la cual encierra la mayoría de las variables
vistas en los capítulos anterior y que sirve como ejemplificación de las constataciones
teóricas sobre el actuar y las concepciones señaladas por los gestores del movimiento por el
software libre.
Posterior a este ordenamiento y descripción (al interior del capítulo cuatro)
elaboramos un análisis crítico, realizado desde el punto de vista del comportamiento del
software libre como mercancía. Para ello se utiliza la aplicación de categorías entregadas
por El Capital de Karl Marx, que nos permiten comprender las posibles implicancias y/o
consecuencias sobre el resto de las mercancías de las cuales depende y se relaciona el
software comunitario, tales como: el software privativo, las librerías, manuales, hardware,
entre otras.
Convencidos de que nuestro planteamiento abre nuevas perspectivas ante el pobre
cuestionamiento de la comunidad hacker, sobre la forma como estos entienden la
importancia y definición del software libre, esperamos que la presente investigación pueda
ser un aporte para ampliar el debate y la discusión en la dirección correcta. Principalmente
porque lo analiza desde una epistemología distinta que hasta ahora no se había realizado, lo
12
cual posibilita una comprensión del fenómeno tal cual se presenta en la realidad, sin las
distorsiones románticas propias de la cosmovisión hacker.
En este sentido, dicho planteamiento comprende el software libre relacionando sus
variables objetivas y subjetivas que se establecen en las propuestas epistemológicas de la
comunidad hacker. Por tanto, significa una nueva base para comprender al software libre
como tal, que permite establecer los pilares para una posible reelaboración de las tácticas y
estrategias que podrían asegurar su continuidad para un crecimiento y avance constante en
sus perspectivas de mercado.
13
1.2 DESCRIPCIÓN DEL PROBLEMA
Una de las principales problemáticas para enfrentar el tema de la confrontación del
software libre versus el software privativo, se encuentra en la abundancia de trabajos
(escritos y audiovisuales) sobre el primero. Donde la gran mayoría de ellos sostienen
distintas perspectivas que defienden férreamente el desarrollo y el devenir de los programas
de tipo copyleft, pero que no necesariamente aportan al robustecimiento de los conceptos
que lo sustentan.
De esta forma, luego de analizar y discriminar distintos tipos de información y
argumentos, nos fue posible encontrar los hilos que conforman la cosmovisión hacker. Lo
que nos permitió detectar las contradicciones que puedan ser objeto de estudio, las cuales
posibilitan la elaboración de una real contribución al análisis y a una disminución del
profundo grado de incertidumbre en que se encuentra sumido este complejo y casi natural
desarrollo de la técnica de producción del software.
Llegados a este punto, podemos establecer otras dos dificultades de tipo más
específico que la anterior. La primera de ellas se encuentra en el romanticismo
argumentativo, es decir, la facilidad de caer en las argumentaciones subjetivas y en el
compromiso que demuestran los principales autores que defienden los programas de tipo
libre. Pues, dicha situación, forma parte de la gran mayoría de los ensayos y libros
relacionados a ésta temática. Situación que incluso podría llegar a entorpecer el proceso de
ordenamiento de la información y la forma argumentativa como se desarrollan las ideas,
llegando a provocar confusión entre lo elemental y lo formal. Aspecto que tuvo una
importante consideración a la hora de elaborar el presente estudio.
La segunda dificultad específica reside en la delgada línea divisoria entre la discusión
técnica y teórica. Esto, principalmente, por el alto contenido computacional y
especializado, que se requiere para comprender y adentrarse en este tema. Todas
14
estas han sido consideraciones importantes al momento de plantear nuestra tesis, la cual
pretende ser un primer acercamiento de análisis crítico sobre el tema del software libre
como mercancía, que espera poder abrir un debate teórico sobre esta problemática,
ineludible ante el actual estado de avance tecnológico del mundo.
15
1.3 DESCRIPCIÓN DEL CONTEXTO
1.3.1 PREHISTORIA ESTATAL DEL SOFTWARE
“El origen del software3 es el interés nacional de crear una red
capaz de soportar y sobrevivir a las más complejas y adversas situaciones
de conflicto. Ya con los enfrentamientos armados anteriores a la década del
sesenta comenzó a ser imperioso desarrollar tecnología de punta en
materia de redes, que pudiera cumplir con tal objetivo”. (Sterling4, B.
1993)
Fue así como en la década de 1960, lo que hasta entonces sólo había sido un
proyecto, comenzó a gestarse como una iniciativa real financiada por el Gobierno de
Estados Unidos.
No obstante, sólo pudo concretarse cuando el apoyo hacia el desarrollo del software
fue realmente una urgencia nacional, es decir, cuando la RAND Corporation (Research and
Development) -una de las fábricas americanas de ideas más fuertes- comienza a plantearse
cómo elaborar un sistema de comunicación capaz de interconectar a las grandes autoridades
estadounidenses, posteriormente a una guerra nuclear.
3 Un programa informático se define como un “conjunto unitario de instrucciones que permite a un ordenador
realizar funciones diversas, como el tratamiento de textos, el diseño de gráficos, la resolución de problemas
matemáticos, el manejo de bancos de datos, etc”. (RAE, 2001)
4 Escritor nacido en 1954, residente en Estados Unidos y dedicado principalmente a temas
relacionadas con la tecnología. Es considerado una de las figuras más destacadas de la corriente denominada
“cyberpunk” nacida en la década de los ochenta.
16
Fue entonces cuando en 1964 uno de sus miembros, Paul Baran propuso crear una
red sin autoridad central, diseñada desde el principio para operar incluso bajo excepcionales
estados de guerra.
Poco después la Agencia de Proyectos de Investigación de Avanzada (ARPA) – en
E.E.U.U. decidió financiar un proyecto aún más ambicioso. El cual funcionaría a base de
supercomputadoras de alta velocidad. Así fue como la red tomó el nombre de ARPANET,
demostrando con creces lo exitoso de esta idea.
De esta manera ARPANET comenzó a hacerse popular entre un grupo pequeño de
investigadores y autoridades de gobierno. Sin embargo, al segundo año de estar en marcha,
el aumento en el tráfico de paquetes de información superaba con creces al esperado. Pues
los usuarios habían transformado la red en un conjunto de informaciones que iban desde
divulgar investigaciones, hasta el simple chisme. Es así como comienzan a formarse las
primeras comunidades virtuales de la red.
Un par de años más tarde –a comienzos de la década del setenta- se desarrollan en el
MIT las primeras prácticas para desarrollar software de forma comunitaria. Con lo cual se
establecen las bases de la cultura cooperativa, lo cual sienta las bases éticas del movimiento
por el software libre.
Tal proceso ve materializado su trabajo bajo la plataforma de sistema operativo
UNIX, creado en 1969 por los laboratorios Bell de AT&T, entre los que figuran Ken
Thompson, Dennis Ritchie y Douglas McIlroy.
Ante la masificación de dicho sistema operativo, los esfuerzos de diversos
programadores que trabajaban principalmente en institutos y universidad, como en el caso
de Richard Stallman, fue el de aportar nuevas herramientas para UNIX y el de compartir
sus descubrimientos y técnicas, con la finalidad de establecer un avance y mejoramiento
más acelerado.
17
Claro que el trabajo realizado por estos precursores del software comunitario no
encontraría el camino perfecto de cooperación que estos esperaban, pues luego de que
UNIX entregara patentes a distintos centros tecnológicos, Bell decidió crear una división
comercial que determinó un profundo cambio en la forma abierta como se había concebido
el desarrollo de software hasta el año 1975. Es aquí cuando nace el germen del software
privativo, que finalmente inspira la contra respuesta y formación del movimiento por el
software libre.
1.3.2 EL BOOM CAPITALISTA, O EL SOFTWARE COMO MERCANCIA PRIVADA
Durante el mismo año del cierre de la patente UNIX, la producción de software
privativo comienza a dar sus primeros pasos, cuyo momento cúspide se encuentra en la
fundación de Microsoft Corporation. Poniendo fin a la primera etapa de las comunidades
virtuales.
Junto con ello, a mediados de la década de 1970 también se desarrolla un importante
avance de la industria del hardware, especialmente con los inicios de la masificación del
ordenador personal a manos de Steve Jobs y Stephen Wozniak y su Apple I.
Puesto que el éxito de estas dos compañías es indiscutible, se hace innecesario
explayarnos más allá de mencionar que Microsoft es la creadora del sistema operativo
Windows y que alcanzó ganancias durante el año 2007 que llegaron a los 51.120 millones
de dólares, con una planta de 76.539. Mientras que Apple es actualmente una de las
mayores empresas mundiales de innovación tecnológica, con artículos como el reproductor
portátil Ipod, junto al sistema operativo Mac y sus distintos ordenadores estacionarios y
portátiles. Con ingresos que llegan actualmente alrededor de los 32.480 millones de dólares
y una planta de aproximadamente 28 mil trabajadores.
18
No obstante, el éxito de ambas empresas también se entiende por los altos precios
de sus productos, en especial el de sus sistemas operativos. Situación que desde fines de la
de la década de 1980 planteó un grave problema de concentración, que conlleva una
profunda imposibilidad para acceder a este tipo e tecnología.
Ello nos lleva directamente a las razones para el surgimiento de la FSF (Free
Software Fundation), las patentes libre y de código abierto y los esfuerzos por crear un
sistema no UNIX como el GNU, que luego gracias al aporte de Linus Torvalds establecen
una nueva era en la historia del software.
1.3.3 EL DILEMA ACTUAL DEL SOFTWARE ¿MERCANCIA SOCIALIZADA?
Lo revolucionario de la respuesta del movimiento por el software libre ante el cierre del
desarrollo de programas a manos de las grandes empresas, tuvo su mayor importancia no
precisamente en el carácter tecnológico de la misma, sino más bien en su carácter social.
Ello nos lleva a entender que el software libre se presenta como el resultado de un
aprovechamiento de las posibilidades de los privados (individuos) que poseen un
computador personal, la habilidad técnica y, a su vez, el tiempo para dedicarse a elaborar
software libre que pueda: ser distribuido de forma gratuita, significar un ahorro importante
de dinero para personas y empresas o poner solución a una tarea que antes no podía ser
realizada en el ordenador.
Ello se ve exacerbado a niveles mundiales por los procesos de la masificación tecnológica
tanto de los computadores como del acceso a Internet, los que establecen una mayor
ampliación de los conocimiento técnico y de los materiales que hacen de la elaboración de
software libre un proceso altamente complejo, pero igualmente eficaz.
19
Por tanto, serán las acciones de liberación del código y del software en la comunidad, es
decir entre quienes llevan a cabo su desarrollo y los usuarios que lo prueban y utilizan, los
factores que establecen de forma innegable la socialización de este software como
mercancía. Determinando la posibilidad de estudiarlo como tal.
1.4 ENUNCIADO DEL PROBLEMA
Un elemento central que es necesario establecer para elaborar un estudio productivo
de la confrontación existente entre las formas libre y privativa de la producción de software
es el de su distinta concepción sobre la propiedad. La cual, en el caso del software
comunitario de tipo copyleft, se sustenta en el carácter especial de una mercancía tan
madura que es capaz de ser socializada, mientras que la del software privativo se sostiene
en una mercancía que obtiene su mayor desarrollo aún bajo formas privadas de propiedad.
Cuando en realidad el establecimiento de esta mercancía (software) adquiere su valor de
forma natural al estar socializada naturalmente.
He ahí el principal motivo de estudio, pues la socialización masiva del software
libre, de forma inalterable, conlleva también una profunda transformación de todas las
esferas que se encuentran relacionadas a éste, ya sea política, económica, social, etc.
Por tanto estudiamos el problema de la aparición del software libre como mercancía
y sus consecuencias en el mercado, centrándonos en el conflicto interno del software libre y
cómo éste se constituye en la principal dificultad que impide su triunfo sobre su parte
antagónica (software privativo).
20
1.5 PREGUNTAS CENTRALES
• ¿Qué consecuencias genera el conflicto entre el software libre y software privativo?
• ¿Quiénes son los hackers y qué los define como tales?
• Según los hackers: ¿Por qué el software libre es libre?
• ¿Qué es realmente el software libre y cuáles son sus ventajas y desventajas frente al
software propietario?
• ¿Cuáles son las propiedades del software libre como mercancía?
• ¿Cuáles son las características específicas y esenciales que permiten que el software
libre sea una mercancía socializada?
• ¿Cómo es la relación dialéctica entre software libre y software privativo?
• ¿Cómo se sustenta económicamente el software libre?
21
1.6 TESIS
El software libre pasa por un estado de desarrollo que choca con la propiedad
privada de producción de programas computacionales, donde la confrontación jurídico
normativa termina por entorpecer su desarrollo. La raíz de dicho conflicto se encuentra no
precisamente en el ámbito ideológico, sino mas bien en el productivo. Ya que dicha
producción, para perpetuarse, precisa de la socialización permanente de tal mercancía
particular altamente competitiva (software), la cual determina que esta permanezca en el
mercado o, en el mejor de los casos, pueda expandirse en el mismo.
22
1.7 OBJETIVOS
1.7.1 OBJETIVO GENERAL
Analizar críticamente la relación de conflicto entre el software libre y el software
privativo, desde la concepción del primero sobre el programa informático como mercancía.
1.7.2 OBJETIVOS ESPECÍFICOS
� Definir el concepto Hacker contrastando sus múltiples significados provenientes
desde organismos internacionales, de seguridad y de la propia visión de la cultura
hacker; como base para encontrar la esencia y el sentido unificante de su existencia.
� Comprender la lucha y defensa hacker por la libertad comunitaria del software y el
código libre, como resultado de la construcción de conocimiento en red y producto
de un nuevo modo de producción y concepción del mercado.
� Analizar críticamente los peligros del sistema económico-político-social que está
construyendo la cultura hacker, a raíz de una posible explotación de la forma y una
pérdida del verdadero sentido engendrado por el movimiento de software libre.
� Revisar las características del software libre como mercancía y capital.
23
1.8 JUSTIFICACIÓN DEL ESTUDIO
Esta investigación, dada la línea de investigación descriptiva y a la vez crítica que
hemos querido plantear, podría estar dirigida sin más a quienes recién comienzan a conocer
las temáticas relacionadas con el movimiento por el software libre, la cultura hacker y las
diferentes formas de propiedad del código. Pero, aparte de dicho tipo de lector ideal, este
trabajo pretende llegar a toda la comunidad del software libre, especialmente a los hackers
que administran y participan en proyectos de éste tipo y que tienen influencia dentro de sus
círculos. La finalidad de ello es socializar este primer acercamiento en vistas a un
ordenamiento de las concepciones elaboradas por la amplia literatura existente sobre el
tema. Lo cual, como investigadores, esperamos que pueda masificar el carácter común
(esencial) de todos estos planteamientos.
Esto último se ve reflejado en el aporte metodológico de la presente tesis, que hace
un llamado para una recomprensión del movimiento por el software libre, desde una
perspectiva teórica, que pueda abrir una discusión sobre la pertinencia y la falta de
cuestionamiento frente a sus actuales fines, sustentos y concepciones.
Es aquí donde insertaremos el análisis crítico, aplicado específicamente a la
constante relación de confrontación que existe entre el software libre y el software
privativo. Frente a la cual sostendremos que es posible encontrar su principal diferencia en
los distintos conceptos sobre la producción y formas en cuanto mercancía.
24
II CAPÍTULO 1: EL HACKER
2.1 CONTROVERSIAS EN TORNO A LA DEFINICIÓN DE HACKER
PROVENIENTE DE LOS ORGANISMOS DE SEGURIDAD Y LA PROPIA DEL
MOVIMIENTO HACKER
Hay una gran variedad de significados que se le atribuyen a la palabra hacker, estos
van desde lo delictivo hasta lo idílico o desde lo netamente informático hasta cualquier otra
área del conocimiento.
A través de las muchas definiciones elaboradas por diferentes autores o grupos, es
posible observar una constante tendencia a reducir el concepto, intentando con ello llegar al
máximo de su depuración con la finalidad de encontrar lo esencial.
Pero curiosamente, este decantar produce el efecto contrario, amplia el concepto
hasta dejarlo vacío, acercándonos más a la incertidumbre que a la certeza, llevándonos
hasta un estado de mera apreciación fenoménica, el cual finalmente termina alejándose de
la discusión principal.
Tal vez esto se podría explicar someramente por la formación de quienes han
elaborado las principales definiciones de dicho concepto, pues recordemos, que estos son
en su mayoría programadores de computadoras, es decir, personajes que pasan la vida
depurando código para mejorar sus sistemas operativos5, softwares6, kernels7, etc.
5 Un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos.
6 Conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en
contraposición a los componentes físicos del sistema (hardware). 7 Núcleo. Parte esencial de un sistema operativo que provee los servicios más básicos del sistema. Se encarga
de gestionar los recursos como el acceso seguro al hardware de la computadora.
25
Esta asimilación de la depuración como el camino necesario hacia la esencia, quizás
pueda hacer entender por qué se hace tan difícil encontrar autores que trabajen para
robustecer la actual definición del concepto hacker.
La noción imperante, tanto en los medios de comunicación como en gran parte del
mundo, ha sido la que manejan las entidades de seguridad estadounidenses u organismos
internacionales, la cual se ha popularizado a través de producciones hollywoodenses, tales
como: “La Red”8 y “Hackers”9.
En este sentido, La United Nations Economic and Social Commission for Asia and
the Pacific (UNESCAP) define hacker de la siguiente manera:
“Un Hacker o hacker computacional se refiere (en su significado
peyorativo) a una persona que manipula (explota) sistemas y obtiene acceso
sin autorización a un computador o una red de sistemas a través de
habilidades de programación, conocimiento computacional y
herramientas”10 (UNESCAP 2008: 54)
Aunque más explicita es la definición utilizada por el FBI:
“El Hacker, o intruso, esencialmente se infiltra en un número de
computadores o sistemas computacionales para obtener tanto la raíz
8 Película hecha en 1995, dirigida por Irwin Winkler y protagonizada por Sandra Bullock. Esta última es una
analista informática especializada en detectar virus y anomalías en los sistemas. Su rutina diaria se convierte en una
pesadilla al descubrir un programa de Internet que permite al usuario acceder a bases de datos secretas. 9 Película hecha en 1995, dirigida por Ian Softley, protagonizada por Angelina Jolie que trata de dos jóvenes
expertos en intrusión informática que compiten por acceder al sistema del FBI para ganar una apuesta. 10 A hacker or computer hacker refers (in its pejorative meaning) to a person that exploits systems and gains
unauthorized acces to computer or network systems through programming skills, computer knowledge, and tools.
26
(dirección o lugar) o el nivel de acceso como usuario (refiriéndose al
súperusuario11) de una computadora”12
Mediante estas últimas concepciones de hacker, se puede observar que tanto las
producciones hollywoodenses como los organismos de seguridad y de derecho
internacional, manejan un concepto de hacker como intruso; y, de acuerdo al sector donde
se produzca la intrusión -ya sea un ataque a un organismo del Estado o a una persona en
particular- se le categoriza como invasor de la privacidad o ciber terrorista.
Bajo esta premisa, la definición del término Hacker sería la de una suerte de
delincuente especialista en seguridad de redes (la cual representa sólo una de las ramas de
la informática) con altos conocimientos sobre infiltración de sistemas de seguridad.
Habilidades que le permiten incluso acceder a la información resguardada en lugares donde
se le ha impedido el ingreso a cualquier persona extraña o indeseada.
Según este argumento, el concepto hacker queda delimitado esencialmente a dos
parámetros: su conocimiento y habilidad sobre los enlaces y métodos de protección de
redes; por una parte, y su constante y generalizada motivación por la intrusión criminal.
Pero, esta es sólo una de las tantas explicaciones que podemos encontrar entorno al
concepto hacker. Ya que hay otras que sólo consideran sus aspectos “más benévolos”, para
desarrollar explicaciones esencialmente similares o radicalmente diferentes.
11 El superusuario es aquel que tiene el mayor nivel de acceso y manipulación dentro de un sistema
computacional o una red de computadores. Este puede borrar, modificar o revisar cualquier configuración o base de
datos. 12 The Hacker, or intruder, essentially breaks into a number of computers or computer systems to obtein either
root or user level acces to a computer.
27
Dichas conceptualizaciones provienen del mundo hacker y figuran como el
concepto central de las obras provenientes del mismo, sobre el cual se arguyen nuevas
definiciones que terminan por agotar la discusión. Pues estas generalmente se centran en
temáticas derivadas, como las “relaciones de producción” hacker, “modo de producción”
hacker o la lucha contra el copyright, entre otras.
2.2 “HACKER” ¿QUIÉN ES?
Ahora bien, la palabra hacker proviene de hack, que en inglés significa cortar o
hachar, o más en específico, “cortar en pedazos de forma ruda y violenta, a menudo sin la
exactitud deseada”13.
Esta es la razón de porque el Jargon File14, antes de presentar su definición principal
del concepto, describe a este en su significado original como “Alguien que hace muebles
con un hacha”15.
Para evitar confusiones, a continuación realizaremos un compendio sobre las
principales concepciones del hacker16, las que sumadas entregan una visión global de lo
que se comprende por este mismo, pero no por ello su concepto esencial, el cual
intentaremos delimitar una vez establecido el aporte común que entregan sus distintas
definiciones.
13 Definición del término “Hack” según la versión en línea del Diccionario de la Universidad de Cambridge: to cut
into pieces in a rough and violent way, often without aiming exactly.
14 Glosario de terminología informática en Ingles, cuyo nombre se traduce como “jerga informática”.
15 Concepto original de Hacker extraído desde el Jargon File: someone who makes furniture with an axe.
16 A través de la investigación se utilizarán dos formas de la palabra “hacker”: 1) Hacker con mayúscula para la
explicación del concepto en su significado y definiciones 2) hacker (cursiva) en su utilización como práctica, modo de
vida e incluso trabajo.
28
Aunque antes es necesario señalar que muchas de las elaboraciones del significado
de la palabra hacker, provenientes desde la misma cultura y miembros del mundo hacker, a
veces intentan escapar o ignorar las inclinaciones y acciones delictivas en que algunos de
sus miembros se han involucrado.
En este sentido, la definición que entrega el Jargon File señala que un hacker es:
“una persona que disfruta explorando los detalles de los sistemas
programables y cómo ampliar sus capacidades, en oposición a la mayoría de
los usuarios, quienes prefieren aprender sólo lo mínimo necesario”17.
Pero junto con esta también se menciona la definición elaborada por el
Internet Users' Glossary18, la cual amplifica el significado del término,
estableciendo que un hacker es:
“Una persona que (se deleita) disfruta teniendo un entendimiento
íntimo sobre el funcionamiento interno de los sistemas, computadores y, en
particular, de las redes computacionales”.
Una segunda definición elaborada por este archivo de la jerga computacional
(Jargon File), el cual es elaborado de forma comunitaria a través de la red, define a los
hackers como:
17 Definición de Hacker según el Jargon File: A person who enjoys exploring the details of programmable
systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 18 Definición de Hacker según el Diccionario informático de Usuarios de Internet: A person who delights in having
an intimate understanding of the internal workings of a system, computers and computer networks in particular.
29
"personas que se dedican a programar de forma entusiasta y creen
que poner en común la información constituye un extraordinario bien, y que
además para ellos es un deber de naturaleza ética compartir su competencia
y pericia elaborando software gratuito y facilitando el acceso a la
información y a los recursos de computación siempre que ello sea posible”.
Definición que también encontramos en Stallman19 cuando este señala:
"El uso de la palabra hacker para definir al que rompe sistemas de
seguridad es una confusión promovida por los medios de masas. Nosotros,
los hackers, nos negamos a reconocer esta acepción y seguimos utilizando
este término para describir a alguien que ama la programación y disfruta
explorando nuevas posibilidades” (Stallman, R. 2004: 16)
En esta segunda delimitación del concepto se omite absolutamente el tema de la
delincuencia, la intrusión y la experticia en seguridad de redes, incluyendo el entusiasmo y
el amor por programar, el interés por explorar nuevas posibilidades y compartir libremente
el conocimiento adquirido, como elementos centrales en la conformación y esencia del
hacker.
Salta a la vista que ambas definiciones se encuentran bastante lejos de llegar a un
mínimo acuerdo o de encontrar un verdadero concepto unificante, pues incluso se refieren a
dos sujetos técnica y motivacionalmente distintos.
19 Richard Matthew Stallman es un programador estadounidense y la figura más relevante del movimiento por el
software libre en el mundo. En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, se convirtió
en un hacker del laboratorio de inteligencia artificial (IA) del Instituto Tecnológico de Massachusetts (MIT)
30
Es así como podemos establecer que algunas de las definiciones sobre el hacker se
centran en su “pericia” o habilidad sobre las redes, los sistemas y sus enlaces (ingenio),
otros deciden poner el énfasis en el “entendimiento” de los sistemas computacionales y su
funcionamiento (experticia), mientras que otros más abstractos prefieren referirse al amor
por la información, su intercambio y libertad para compartir, distribuir, modificar y revisar,
haciendo también hincapié sobre el placer que a estos les produce el proceso de conocer y
aprender más sobre un código, programa o aparato computacional (ética).
Mientras que si consideramos las definiciones realizadas por los organismos de
defensa, los medios de comunicación y organizaciones internacionales, tendremos una
concepción del hacker centrada en su condición inmanente hacia la intrusión y
manipulación (corrupción) de sistemas con fines delictivos.
A primera vista, es posible observar que estas cuatro definiciones apuntan a cuatro
tipos distintos de hacker. Pero que, a pesar de ello, poseen un elemento en común capaz de
guiarnos hacia una definición más global sobre el término. Este se refiere a la forma en que
se han elaborado las distintas categorizaciones de hacker, es decir, el Hacker “ingenioso”,
el Hacker “experto”, el Hacker “ético” y el Hacker “corrupto”.
Por otra parte, al existir cuatro tipos de hackers, categorizados a partir de las
distintas definiciones del concepto y no desde la perspectiva de los diferentes niveles de
habilidades técnicas, pues dichas diferencias jerárquicas serán tratadas más adelante; nos
encontramos frente a cuatro definiciones que, aunque apuntan a diversos espacios de acción
donde pueden desempeñarse los hackers, establecen su basamento fundamental en la
motivación.
Entonces, surge una importante pregunta sobre dicho hallazgo. ¿Cuál es la razón de
estas cuatro motivaciones del hacker?
31
De forma superficial, podemos mencionar al Ego como el principal motor de todos
los tipos de hacker y cuyo poder se ve reflejado en el trabajo y búsqueda incansable que
estos “curiosos” de la informática realizan a diario, ya sea de forma consciente,
inconsciente, declarada o no declarada.
En este sentido, el segundo párrafo del ensayo ¿Cómo convertirse en Hacker?20 de
Eric S. Raymond (padre del software Open source) profundiza sobre la importancia del
amor propio y el reconocimiento al interior de la vida del hacker.
“Existe una comunidad, una cultura compartida, de programadores
expertos y magos de las redes, cuya historia se remonta décadas atrás a los
tiempos de los primeros miniordenadores de tiempo compartido y los
tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon
el término "hacker". Los hackers construyeron Internet. Los hackers hicieron
de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet.
Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has
contribuido a ella y otras personas saben quién eres y te llaman hacker,
entonces eres un hacker” (Raymond, E. 2001)
Así, al descifrar la primera motivación base para comenzar a aprender y curiosear
en el mundo hacker, es posible comprender que su trabajo de aprendizaje no significa
solamente un ejercicio de “aprender por aprender”, sino que más bien es una práctica que
siempre está encaminada hacia un fin. El cual, en una primera instancia, se plantea ganar el
respaldo que los demás otorgan a un determinado individuo para ganarse el derecho ser
reconocido o de autodenominarse como hacker.
20 Manual explicativo sobre las principales habilidades y códigos morales por donde debe empezar una persona
interesada en convertirse en hacker.
32
Si queda alguna duda sobre la anterior declaración, Raymond deja esto aún más
claro cuando describe el funcionamiento del estatus al interior de la cultura hacker:
“...cuando juegas el juego del hacker, aprendes a puntuarte
principalmente en función de lo que los otros hackers piensan acerca de tus
habilidades (este es el motivo por el cual no puedes ser un hacker de verdad
hasta que otros hackers te denominen así de manera consistente). Este hecho
está empañado por la imagen del hacking como trabajo solitario; también por
un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que
impide que se admita el ego o la validación externa como elementos
involucrados en la propia motivación” (Raymond, E. 2001)
Eric S. Raymond, quien a partir del año 1998 dio inicio al proyecto “open source”21
(código abierto), el cual tocaremos más adelante, es quizás el hacker que acepta con mayor
claridad el tema del Ego como variable positiva para el desarrollo productivo del software.
No obstante, insiste en mantener la distinción entre hacker y cracker, que si bien es real, tan
sólo nos sirve para distinguir un momento determinado en la diferenciación entre una
actividad delictiva y una no delictiva. Es decir, entre quienes “construyen” y “destruyen”
con la misma herramienta.
Por tanto, esta última es una distinción de carácter netamente valórico, lo cual
determina que tal declaración quede a merced del relativismo. Convirtiéndole en un tipo de
diferenciación inestable y, claramente, circunstancial.
21 Nombre del proyecto que pretende abrir el código fuente (necesario para el funcionamiento de todo programa)
para todo quien quiera estudiarlo, presentando alternativas más amigable para la llegada de ejecutivos y empresas que
deseen invertir en sus distintas iniciativas. Éste ha recibido algunas críticas por olvidar el tema central sobre la libertad
del código, pues algunas de sus iniciativas han derivado en nuevas formas de programas con partes de código
propietario, es decir, fragmentos del software que no se pueden modificar ni distribuir libremente.
33
Ello nos obliga a incurrir en una profunda discusión sobre uno de los temas más
esquivos para la comunidad hacker. Este se refiere a la delgada línea entre hacer el “bien” o
el “mal” (aunque dicha categorización sea netamente relativa) a partir de los conocimientos
informáticos y a la evidente necesidad de profundizar en dicho dilema desde una
perspectiva racional.
2.3 ¿HACKER O CRACKER?: EL PROBLEMA DE LO “ÉTICO-TÉCNICO”
Como se enunció anteriormente, en la actualidad existe una importante discusión en
el mundo hacker, la cual posee diversas explicaciones de por qué ésta aún es respaldada,
incluso, por los mayores gestores del movimiento.
Dicha problemática se relaciona directamente al tema de la intrusión y los actos
delictivos, derivados del amplio conocimiento adquirido sobre redes, software y hardware;
el cual llega al nivel de reconocer y descubrir las fallas de seguridad en los enlaces y
diversos sistemas computacionales.
Por tanto, la disyuntiva entre la corrupción o no corrupción de sistemas es una de las
temáticas que aún permanece pendiente para la comunidad hacker. Es quizás la pregunta
más esquiva que se les podría realizar y una de las respuestas explicadas en menos
caracteres, líneas de texto, párrafos y palabras.
De esta forma, la única distinción entre quienes hacen lo correcto y quienes no, es el
uso de la palabra cracker para quienes buscan destruir sistemas computacionales, robar
información o liberar programas violando el copyright (piratería). Estos últimos
categorizados por quienes se consideran los verdaderos hackers como personas
despreciables con pocas habilidades en programación y redes, que sólo buscan
vanagloriarse.
34
Para ilustrarlo, a continuación exponemos los escuetos escritos que se refieren a
dicho tema.
“Existe otro grupo de personas que se llaman a sí mismos hackers,
pero que no lo son. Son personas (generalmente varones adolescentes) que se
divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en
el sistema telefónico. Los auténticos hackers tienen un nombre para esas
personas: "crackers", y no quieren saber nada de ellos. Los auténticos
hackers opinan que la mayoría de los crackers son perezosos, irresponsables
y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la
seguridad no le hace a uno un hacker, de la misma manera que ser capaz de
arrancar un coche con un puente en la llave no le convierte en ingeniero de
automotores. Desafortunadamente, muchos periodistas y escritores utilizan
erróneamente la palabra "hacker" para describir a los crackers; esto causa
enorme irritación a los auténticos hackers.
La diferencia básica es esta: los hackers construyen cosas; los
crackers las destruyen” (Raymond, E. 2001)
Richard Stallman (2004), el gurú hacker, también se manifiesta frente a esta
diferencia ética:
“El uso de la palabra hacker para definir al que rompe sistemas de
seguridad es una confusión promovida por los medios de masas. Nosotros,
los hackers, nos negamos a reconocer esta acepción y seguimos utilizando
este término para describir a alguien que ama la programación y disfruta
explorando nuevas posibilidades”
Esta importante diferencia entre los que se autodenominan hackers y los
denominados crackers, estaría principalmente en la forma en que estos últimos han
decidido actuar, liberando lo que en teoría no debería estar liberado. Como licencias de
35
programas, sistemas operativos, celulares, etc. Todos ellos creados bajo el resguardo de
licencias propietarias e importantes bloqueos tecnológicos para impedir su distribución
fraudulenta. Pero, de igual forma, los crackers siempre logran descubrir como esquivar
tanto la ley como los nuevos métodos de seguridad.
No obstante, lo que molesta a los hackers no es precisamente el acto de desbloquear,
liberar y piratear. Por tanto, el problema del asunto está lejos de encontrarse en el delito o
violación de licencias propietarias. Sino que más bien este reside en la actitud secretista y
exclusiva que adoptan los crackers.
Eric S. Raymond lo ejemplifica muy bien en su ensayo “Cultivando la Noosfera”
(2000):
“La mentalidad del grupo (cracker) en su cultura es mucho más fuerte y más
exclusivo que entre los hackers. Ellos acaparan secretos antes que
compartirlos; uno tiene más probabilidades de encontrar grupos crackers
distribuyendo archivos ejecutables que crackean software antes que pistas
que te digan como lo hicieron” (paréntesis nuestro)
Por ello es posible inferir que la problemática entre ambos grupos no se encuentra
precisamente en lo que ellos creen que es el fondo del asunto, ya que la problemática radica
en que el cracker es un personaje que sólo se dedica a infringir normas y utilizar la técnica
que se supone maneja y el hacker es quien desarrolla dicha técnica y la lleva a un estado
superior de desarrollo.
Ahora bien, por qué es posible realizar tal afirmación. Simplemente porque a los
hacker no les importa si se está violando una licencia privativa en pro de los beneficios de
la comunidad que necesita una determinada aplicación o software. Ello se puede ver
ejemplificado en casos específicos como el del proyecto de código abierto de nombre
Samba.
36
“...uno de los proyectos de más alto prestigio en el presente mundo de
código abierto es Samba (el código que permite a las máquinas Unix actuar
como clientes o servidores del protocolo propietario de Microsoft SMB para
compartir archivos). Hay muy poco trabajo creativo para desarrollar aquí;
es mayormente un problema de obtener correctamente los detalles de
ingeniería inversa. Sin embargo, los miembros del grupo Samba son
percibidos como héroes porque neutralizan un esfuerzo de Microsoft de
cerrar con llave poblaciones enteras de usuarios y acordonar una gran
sección de la noosfera” (Raymond, E. 2000)
Por esta razón es necesario llegar al fondo de las diferencias que provocan la
discusión hackers V/S crackers. Pues ellas nos permitirán descubrir la esencia de ser del
Hacker, lo cual podrá significar un aporte para evitar seguir cometiendo el error de
establecer una separación tan superficial como la que hoy existe entre estos dos grupos.
De esta forma, es posible observar que las argumentaciones en torno a dicho tema
intentan crear una segmentación altamente polarizada. Algo así como una guía para
diferenciar entre “buenos” y “malos”, que se asemeja más bien a una respuesta apresurada
ante la creciente expansión de la idea peyorativa del concepto hacker, a través de los
medios de comunicación.
Ello ha determinado como consecuencia una clasificación poco racional y que
apunta más bien a los sentimientos o, incluso, a la buena fe. Sin una mayor elaboración y
profundidad sobre dicho dilema.
Algunas de las denominaciones que la comunidad hacker ha establecido para
diferenciar a quienes siguen el camino correcto y quienes se han desviado, son las que
presentamos a continuación de forma simple y resumida:
37
“BUENOS” “MALOS”
Cracker o Black Hat Hacker o White Hat / (resumen de las principales
definiciones antes citadas) Alguien empeñado en romper el sistema que estas
protegiendo (Jargon File). Posee conocimiento sobre
programación, a menudo llegando a crear programas para
ingresar de forma anónima a otras redes o computadoras.
Pirata Informático / "Delincuente informático"
Individuo que se dedica principalmente a
programar, pero que también posee conocimientos
sobre hardware y enlaces de redes.
Este realiza software por simple pasión y amor
por la misma práctica de programar. Además, comparte
una serie de valores, difundidos y aceptados por la
comunidad de hackers, referentes a la libertad de la
información, la red, el código y su distribución.
Newbie
Este personaje dedicado a la copia y distribución
de software ilegal, tanto software comercial crackeado,
como shareware registrado.
Su principal afición es poder hacer “zero day
warez“, lo que significa el crackear a burlar el registro de
bloqueo propietario de un software, durante el mismo día de
su lanzamiento mundial, para luego colgarlo en la red y
ganar reconocimiento.
Samurai
Son lo más parecido a una amenaza pura. Sabe lo
que busca, donde encontrarlo y cómo lograrlo. Hace su
trabajo por encargo y a cambio de dinero, no tienen
conciencia de comunidad y no forman parte de los clanes
reconocidos por los hackers.
Trashing ("Basureo")
Individuo dedicado a obtener información en cubos
de basura, tal como números de tarjetas de crédito,
contraseñas, directorios o recibos.
Phreaking y Foning
La palabra es una probable corrupción de new
boy, arquetipo del "niño nuevo", que debido a la falta de
interacciones socioculturales, queda vulnerable a varios
tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en
sistemas de fácil acceso y fracasan en muchos intentos,
sólo con el objetivo de aprender las técnicas que puedan
hacer de él, un hacker reconocido, se dedica a leer,
escuchar, ver y probar las distintas técnicas que va
aprendiendo. Sólo pregunta a otros hackers, después de
dí¬as de pruebas sin resultado, de manera que más que
preguntar, expone su experiencia y pide opiniones o
deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los
lamers, aprenden de los métodos de hacking, no se
mofan con lo que hacen sino que sacan provecho de
todo lo que aprenden.
Por lo general llegan a apasionarse tanto por
la informática, la electrónica y las telecomunicaciones
Son personas con conocimientos en teléfonos
modulares (TM) como teléfonos móviles. Se encuentran
sumergidos en entendimientos de telecomunicaciones
bastante amplios. Por lo general trabajan en el mercado
negro de celulares, desbloqueando, clonando o
38
que aspiran llegar a ser hackers. programando nuevamente los celulares robados.
Wanaber Copyhackers
Desea ser hacker pero estos consideran que
su coeficiente no da para tal fin. A pesar de su actitud
positiva, difícilmente conseguirá avanzar en sus
propósitos.
Es una nueva raza sólo conocida en el terreno del
crackeo de Hardware, mayoritariamente del sector de
tarjetas inteligentes empleadas en sistemas de televisión de
pago. Este mercado mueve al año más de 25.000 millones
de pesetas sólo en Europa.
Bucaneros
Son peores que los Lamers, ya que no aprenden
nada ni conocen la tecnología. Comparados con los piratas
informáticos, los bucaneros sólo buscan el comercio negro
de los productos entregados por los Copyhackers.
Script kiddie o Lamer
Son quienes no poseen ningún conocimiento y
utilizan los programas crack o hack y no tienen nociones
básicas de su propia seguridad, situación por la que muchas
veces sus propias máquinas terminan dañadas, a raíz de los
ataque que le provocan sus propios virus22, troyanos23,
gusanos24, etc. Si alguna vez consigue destruir otro sistema
se siente superior a todos los demás.
22 Es un software que tiene por objeto alterar el normal funcionamiento del computador sin permiso del usuario.
23 Software capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red
local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es
en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un
huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
24 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
39
Clasificación intermedia:
Grey Hat
El Término grey hat se usa ocasionalmente para personas con habilidades de cracker, pero que opera dentro de las
normativas legales.
En la anterior clasificación es posible observar que en sus dos primeras celdas se
encuentran los hackers y crackers, donde ambos, -en términos técnicos- en cuanto a nivel
de conocimiento y habilidades sobre programación y sistemas computacionales, son los
usuarios más avanzados en cuanto a informática, cuya única diferencia –hasta el momento-
es que el segundo se dedica principalmente a la intrusión.
Las diferencias entre estos dos conceptos de hacker y cracker, no tendría ningún
problema si es que los mismos hackers evitaran provocar confusión al elaborar definiciones
tan variadas, amplias y ambiguas.
Así por ejemplo, Pekka Himanen25 (2001: 6), señala que:
"...un hacker es básicamente un experto o entusiasta de cualquier
tipo. Uno puede ser un hacker astrónomo, por ejemplo”
Es aquí donde se evidencia la superficialidad con que se han delimitado los
conceptos de hacker y cracker. Mas, ¿por qué el cracker no puede ser considerado como
hacker? ¿Acaso, siguiendo la argumentación de los hacker, este no ama la intrusión tanto
como los hacker aman programar? ¿El cracker no disfruta encontrando fallas en los simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
25 Filósofo finlandés, doctor por la Universidad de Helsinki. Ha trabajado como investigador en Finlandia e
Inglaterra y en las Universidades norteamericanas de Stanford y Berkeley. Ha actuado como asesor en temas sobre la
sociedad de la información en los distintos gobiernos finlandeses, y en compañías como Nokia.
40
sistemas? ¿Acaso no crea y programa sus propias aplicaciones para infiltrarse o pasar
inadvertido?
Y, por último, tomando las palabras de Himanen cabe preguntarnos, ¿Por que puede
existir un hacker “astrónomo” y, así con todo, un cracker no será considerado como hacker?
En este sentido, uno de los argumentos más fuertes que han dado los mismos
hackers para señalar que los crackers no son lo mismo que ellos, es el apuntar a su nivel de
experticia. Argumentando con frases como:
“Podemos decir que el hacking significa explorar los límites de lo
posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la
que se despliegue esta sagacidad tiene «valor» para el hacker. Puedes ayudar
a subsanar este malentendido haciendo una simple distinción entre la
intromisión en la seguridad de un sistema y las actividades de hacking,
empleando el término cracking para la primera. Quienes se dedican a esto se
denominan crackers. Es posible que un cracker sea también hacker, o
ajedrecista, o golfista; pero la mayoría no lo son” («OnHacking», RMS; 2002
en Stallman, R. 2004)
Sin embargo, siguiendo el ejemplo del software Samba que mencionamos
anteriormente, es muy probable que si los crackers compartieran sus técnicas con los demás
hackers, no pasaría mucho tiempo para que estos se ganaran el respeto de la comunidad.
Y, de suceder, quedaría en evidencia que, como hemos sostenido, la diferencia se
encuentra en la forma y no en el fondo. Pues tanto hackers como cracker pueden alcanzar el
mismo grado de experticia en la técnica, pero aplicada a distintas formas de lucha.
Situación que trataremos a continuación.
41
Así con todo, la realidad actual es que aunque los hackers intenten renegar y separar
a quienes gustan de la intrusión, una parte importante de los hacker posee un trabajo
gracias a que existen los crackers. Esto porque un gran número de ellos se desempeña en
tareas de seguridad informática en empresas y organismos de gobierno.
2.4 EL SER HACKER
Hasta aquí podemos observar que todas las definiciones se han centrado en el
sentido técnico y motivacional del hacker, son conceptualizaciones que a lo sumo definen
expresiones o modos del hacker, que bien pueden no ser exactamente hacker e incluso
entonaciones anecdóticas del hacker. Por tanto, se hace necesario ir aun más allá para
encontrar algo que se aleje de las computadoras, una reflexión más macro y totalizante. Es
decir, la esencia misma del Ser Hacker.
Es aquí donde nos encontramos con Lawrence Lessig26, quien cita:
“Por ejemplo: una <<sociedad libre>> esta regulada por leyes. Pero
hay límites que cualquier sociedad libre pone a esa regulación legal:
ninguna sociedad que mantenga sus leyes en secreto podría llamarse, nunca,
libre. Ningún gobierno que esconda sus normas a los gobernados podría
incluirse, nunca en nuestra tradición. El Derecho gobierna. Pero sólo,
precisamente, cuando lo hace a la vista y el Derecho sólo está a la vista
cuando sus términos pueden ser conocidos por los gobernados o por los
agentes de los gobernados –abogados, parlamentos”27
26 Lawrence es abogado y profesor de Derecho de la Universidad de Standford, especializado en Derecho
Informático y fundador de Creative Commons, una institución no gubernamental dedicada principalmente a la creación
de patentes de derecho de autor bajo copyleft. 27 Lawrence Lessig escribe esto en la introducción del libro de Stallman, titulado "Software libre para una
sociedad libre".
42
He aquí un punto a destacar, pues por primera vez nos encontramos frente a una
reflexión que adopta una visión “política” del hacking e incorpora además del “amor por
programar, conocer, descubrir y compartir” (propias de la definición de los “hackers”28) la
lucha por la liberación del código fuente29 del software, utilizando la analogía de las leyes
de un Estado y el ejercicio del Derecho.
Por otra parte, también se plantea de forma explícita la necesidad por alcanzar la
libertad, pues aún cuando la definición de hacker que encontramos en el Jargon File se
refiere a compartir libremente, ya era posible intuir una concepción similar sobre la
búsqueda de la libertad, pues la cultura hacker y el movimiento del software libre ha
demostrado desde sus inicios una práctica que supera a la norma legal.
Esta ultima idea puede ilustrar de mejor forma la importancia de la lucha por la
normatividad vigente, pues al revisar a Lawrence Lessig cuando cita un párrafo de David
Pogue30 de su libro Código: y otras leyes del ciberespacio al interior de Cultura Libre como
este realiza una ejemplificación en retrospectiva de como la influencia de las prácticas de la
cultura hacker y el movimiento por el software libre han modificado nuestra realidad.
A diferencia de las leyes reales, el software de Internet no puede
castigar. No afecta a la gente que no está conectada (y solamente lo está una
minúscula minoría de la población mundial). Y si no te gusta el sistema de
Internet, siempre puedes apagar el módem (Lessig, 2004: 7)
28 Se refiere a la definición compartida por Stallman, Raymond e Himanen. Le agregamos comillas a la palabra
hacker debido a que en este punto del texto aún no está claro el concepto, por ende tampoco quienes lo llevan a cabo. 29 Conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho
programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. 30 Escritor y autor de una serie de textos técnicos y relacionados con la informática. Actualmente posee un
importante blog tecnológico en EEUU y se desempeña como columnista del New York Times, sobre temas de
tecnología.
43
No obstante, al igual como comenta Lessig en su libro, (independiente de si la cita
anterior se realizó en el año 1999) en el presente es imposible escapar a los cambios,
incluso, apagando el módem. Ello porque los cambios en las conductas, las vidas y en la
cultura de las personas, ya no pueden ser desconectados.
Es así como se incorporan dos nuevas categorías que entregan una nueva
complejidad para comprender la cosmovisión del hacker y su relación con el mundo. Estas
se refieren a cómo se consigue la libertad y cómo esta libertad está afectando al resto del
mundo, especialmente a todos ellos que no necesariamente forman parte de la cultura
hacker. Pero…
2.5 ¿LIBERTAD DE QUÉ? ¿DE QUIÉN? ¿DEL HACKER?
Cuando Lessig escribe sobre la libertad del código, este se refiere a ella desde una
perspectiva legal. Por tanto su lucha se enmarca de forma estricta dentro del espectro
normativo, pero no solamente para la liberación del código, sino también no esta
remitiendo a una utilización del código como un instrumento capaz de perpetuar su libertad,
asegurando su posterior libre acceso.
Para que ello se pueda concretar, se ha establecido la única restricción de prohibir el
uso del software y el código desarrollado bajo esta clase de licencias para su utilización
dentro de proyectos de tipo no libre y, en algunas ocasiones, para uso de tipo comercial. Es
decir, es imposible (legalmente) insertarlo en aplicaciones de tipo propietario realizadas con
partes de código o funcionalidades que prohiban la total modificación y redistribución del
mismo o sus obras derivadas. A esto también se suma cualquier otra forma que atente
contra la libertad antes mencionada. Es por ello que Stallman titula su obra como “Software
libre para una sociedad libre”.
44
Aunque también es posible establecer una segunda lectura, mucho más ingenua e
incluso trivial, donde la libertad del código es compartir por compartir, cuya forma tan
abierta y libertina de accesibilidad lo hace estar por sobre el régimen normativo imperante.
Ésta interpretación sólo tiene cabida cuando un fenómeno como el del software libre se
encuentra en un período de mera gestación, donde aún no existen políticas, ni mucho
menos leyes reguladoras sobre la actividad informática, es decir en tiempos como los que
nos relata el mismo Stallman:
“Cuando entré a trabajar en el Laboratorio de Inteligencia Artificial
(AI Lab) del MIT en 1971, pasé a formar parte de una comunidad que
compartía software y llevaba haciéndolo durante años. El acto de compartir
software no se circunscribe a nuestra comunidad en particular: es tan
antiguo como los propios ordenadores, lo mismo que compartir recetas es
tan viejo como la cocina. Simplemente, nosotros lo hacíamos en mayor
medida” (Stallman, 2004: 16)
En ese entonces la informática era tan vanguardista como desconocida. Y, por
tanto, los programadores podían compartir sus códigos libremente. Quedando estos últimos
liberados y socializados en una sociedad –que según términos de los propios hackers- aún
no lo estaba.
Fue quizás esta idea la que causó mayor motivación en Richard Stallman para
emprender su lucha. La cual se vio aún más impulsada cuando la propiedad privada
desarrolló una tremenda gestión jurídica para incorporar y extender las lógicas del
copyright hasta el código fuente, determinando con ello una reglamentación y ajuste del
desarrollo de software para una sociedad no libre31
31 Según plantea Stallman.
45
Esto último fue el detonante para elaborar una suerte de conciencia sobre el tema de
los derechos de propiedad y la imperante necesidad de la libertad del código. No obstante,
el paso de ésta batalla por la libertad de programación y acceso a la fuente de los programas
hacia una lucha normativa, podría a lo sumo considerarse como un avance en el desarrollo
de la conciencia del hacker acerca de su valor. Sin embargo, aún se hace insuficiente para
que estos superen el estado de conciencia falsa32 sobre sí mismos, sus objetivos y
motivaciones.
Por tanto, la debilidad de las definiciones sobre el concepto de hacker tiene una
estricta relación con el contexto político, económico y social en que estas se encuentran, es
decir, con los intereses en que éstas se afirman.
He aquí una de las principales explicaciones sobre la actual superficialidad en la
definición del hacker. Pues su delimitación debe quedar abierta a una interpretación amplia,
que permita esquivar las múltiples normativas, juicios y prejuicios existentes en el mundo
globalizado.
Ello podría considerarse como la principal explicación para mantener separados los
conceptos de hacker y cracker, aun cuando ello signifique una profunda contradicción. Es
por ello que al plantear dicha idea se hace necesario formular las siguientes preguntas:
¿Cuál sería el interés de los organismos internacionales por consensuar y acuñar el
concepto hacker como una actividad delictiva? Y, ¿en qué deviene la conceptualización
proveniente del mundo hacker?
32 Al referirnos a conciencia falsa, estamos hablando de un hacker que da cuenta equívoca de su realidad objetiva en sus relaciones de producción. Es decir, que percibe de manera unilateral e idealista su significado dentro del proceso productivo.
46
Esto último podría entregar algunas luces a la pregunta de ¿Por qué si hasta el
momento el delincuente intruso es el cracker, lamer y el newbie, aún no hay consenso
(incluso entre los mismos hackers) sobre la definición de hacker? ¿Por qué la comunidad
internacional y los servicios de seguridad e inteligencia mantienen su postura al respecto?
“Sorpresivamente” nos encontramos con el concepto cuando abordamos el
contenido político del mismo y alejamos la discusión sobre la técnica, para así alcanzar una
dimensión (política) que a lo sumo era tocada desde el punto de vista de la normatividad y
las leyes.
Es en este punto donde recién comenzamos a descubrir la razón de ser del hacker.
La respuesta encuentra su acción y camino en el Movimiento de Software Libre y su batalla
constante en contra de la hegemonía de la propiedad privada y el “discurso” desarrollista,
como principios fundamentales de la sociedad actual, a través del copyleft y su influencia
en los actuales cambios en la propiedad del conocimiento.
Por tanto, en el siguiente capítulo abordaremos la importancia del movimiento por
el software libre dentro de la problematización del concepto hacker.
47
III CAPÍTULO 2: MODELO DE PRODUCCIÓN DEL SOFTWARE
COMUNITARIO: BASE DE UN NUEVO SISTEMA DE PRODUCCIÓN
Y ORGANIZACIÓN.
3.1 LOS DOS PILARES FUNDAMENTALES DEL SOFTWARE LIBRE
A pesar de que el verdadero origen del termino “software libre” fue acuñado por
Richard Stallman durante la década de 1980. Las bases esenciales que definen su
conformación actual se encuentran arraigadas a dos condiciones.
Ahora bien, antes de mencionarlas, es menester dejar en claro que a diferencia de la
forma cómo se realizan los grandes proyectos empresariales de software privativo y
comercial, en la mayoría de los casos, el software libre de tipo comunitario33 no requirió de
una extensa planificación o planeamiento sobre lo que debe hacer en específico el programa
a desarrollar. Mucho menos debe establecer un planteamiento sobre tal o cuál necesidad de
mercado debe ser satisfecha, pues ésta en la mayoría de los casos no va más allá de los
requerimientos del programador que inicia una determinada aplicación.
Pero, de igual forma, es necesario mencionar que también existen ocasiones donde
los programadores se esmeran por descubrir las necesidades o solucionar problemas que
posee la comunidad en general, con la salvedad de que estos esfuerzos por lo general no
van más allá de la recompensa que significa para estos hackers el experimentar un aumento
33 Existen tres clases de software libre, estos son: software libre comercial cuyos derechos de autor son de una
única entidad legal (una única empresa o persona natural), software libre profesional es el cual se licencia de forma libre,
pero que es utilizado para proveer servicios por una empresa dominante sin ser, necesariamente, la única entidad que
ostenta los derechos de autor (esto porque la mayoría del código es desarrollado por la comunidad que lo sustenta en
materia creativa) y , finalmente, esta el software libre comunitario, el cual posee múltiples autores que ostentan sus
derechos y, por tanto, no existe una participación o dominio mayoritario sobre el software resultante.
48
del reconocimiento entre sus pares, de su reputación en la red o de cumplir sus metas
personales de facilitar una determinada tarea o función específica, para la cual no existía
ninguna aplicación o programa que la solucionara.
Por tanto, si estas prácticas parecen inexplicables ante los ojos acostumbrados a las
acciones encaminadas hacia un fin específico e inmediato, será necesario explicar la
existencia del software libre a partir de la forma de vida de quienes posibilitan su creación.
Es decir los hackers en su conjunto. No obstante, en este preciso momento nos referimos al
tipo de hacker que han definido los mismos hackers, valga la redundancia, los
programadores.
Establecida dicha salvedad, a continuación detallamos los dos pilares fundamentales
de la creación de software libre que ya mencionamos en el título del presente apartado.
3.1.1 LA LEY DE LINUS
El primero de estos pilares se refiere al cumplimiento de la “Ley de Linus”,
elaborada por Linus Torvalds34 y planteada como una explicación de por qué el hacker es
como es:
Dicha ley establece tres etapas o categorías básicas sobre la motivación en el hacker
(algo así como una simplificación de la pirámide de necesidades de Maslow, pero aplicada
al sentido de las motivaciones vitales) las cuales se van sucediendo, una tras otra, “como
fases de un proceso de evolución” (Pekka, H. 2001: 9).
34 Programador y hacker de origen finlandés, graduado en la Universidad de Helsinki y creador del núcleo kernel
Linux, actualmente utilizado en toda la amplia gama de sistemas operativos GNU/Linux.
49
En su categorización Torvalds intenta establecer una explicación coherente sobre la
motivación de los hacker para programar de forma libre y, muchas veces, de forma no
remunerada. Con este simple planteamiento fue como este icono de la cultura hacker pudo
elaborar un método que fácilmente puede explicar, especialmente a quienes no forman
parte de la cultura hacker y a quienes desconocen por completo los planteamientos del
movimiento por el software libre, cómo es posible que en un nuestra sociedad globalizada
exista un ejército de avanzados técnicos que se interesan por crear software comunitario,
libre y, muchas veces, gratuito.
Esta idea fue presentada por primera vez durante un simposio sociológico
organizado por la Universidad de California sobre los desafíos de la sociedad red. Así fue
como este hacker y programador llegó a establecer las etapas de la supervivencia, vida
social y entretenimiento como factores clave para comprender la vida y cultura del hacker.
En palabras del propio Torvalds,
“La primera fase, la supervivencia, salta a la vista. La prioridad
de cualquier ser vivo es sobrevivir”
Ahora bien, cuando aplica dicha etapa en la vida del hacker, este señala lo siguiente:
“Para ellos (los hackers)35, la supervivencia no es lo principal. Pueden
subsistir bastante bien a base de donuts y pepsi-colas. Hablando en serio,
desde el momento en que se puede tener un ordenador en el escritorio, no es
probable que la primera preocupación que nos mueva sea cómo conseguir
comer caliente o conservar el techo que nos cobija. Si bien la supervivencia,
continúa siendo un factor motivador, no es en realidad una preocupación
cotidiana, capaz de excluir al resto de las motivaciones”
35 Paréntesis de los autores.
50
Un hacker es una persona que ha dejado de utilizar su ordenador
para sobrevivir (“me gano el pan programando”) y ha pasado a los dos
estadios siguientes. Él (o, en teoría aunque en muy contadas ocasiones, ella)
utiliza el ordenador para sus vínculos sociales: el correo electrónico e
Internet son las grandes vías para acceder a una comunidad. Pero para el
hacker un ordenador es también entretenimiento. No me refiero a los juegos,
ni tampoco a las bellas imágenes que circulan por la red. El ordenador
mismo es entretenimiento” (Pekka, H. 2001: 11)
Como ya se mencionó, la segunda etapa de esta ley corresponde a los vínculos
sociales y la tercera al entretenimiento. Pero estas sólo pueden comprenderse como factores
de motivación si aceptamos que la supervivencia, una vez solucionada como problema, nos
plantea (según Torvalds) la siguiente pregunta: ¿por qué está dispuesta la gente a arriesgar
su vida?
“A algunos les podría parecer discutible mi selección de fuerzas
motivadoras, pero creo que estoy en lo cierto. Es fácil encontrar ejemplos de
personas y de otros seres vivos que valoran sus vínculos sociales más que a
sus vidas. En la literatura universal, Romeo y Julieta es el ejemplo clásico,
sin duda, pero también la noción de “morir por la propia
familia/patria/religión” refleja con claridad que los vínculos sociales pueden
llegar a ser más importantes que la vida de uno mismo.
El entretenimiento puede parecer una elección extraña; pero por
entretenimiento entiendo algo más que jugar con la Nintendo. Es el ajedrez.
Es la pintura. Es el ejercicio mental que comporta cualquier intento de
explicar el universo. Einstein no estaba motivado por la supervivencia
cuando pensaba en la física. Tampoco debió de ser para él una cuestión
social. Era entretenimiento. Entretenimiento es algo intrínsecamente
interesante y capaz de plantear desafíos.
51
Y la búsqueda de entretenimiento constituye sin duda un fuerte
impulso. No es que alguien llegue a desear morir por la propia Nintendo,
pero pensemos por ejemplo, en la expresión <<morir de aburrimiento>>:
alguien, sin duda, preferiría morir que aburrirse por toda la eternidad, razón
por la cual hay gente que se dedica a tirarse de aviones sin tener motivo
aparente para hacerlo, sólo por el estremecimiento que les produce saltar al
vacío y poner coto de este modo al aburrimiento” (Pekka, H. 2001: 10)
Dicha “ley”, establecida por el padre del kernel Linux, base de los sistemas
operativos GNU/Linux, si bien en un momento partió como una explicación de las
motivaciones más básicas y aplicables a toda la humanidad, por años apenas pudo explicar
las acciones al interior de la red solamente para el caso de los círculos hackers.
No obstante, ahora gracias a la sucesiva expansión de la cultura hacker, su
sincretismo, el contagio de sus creencias y visiones hacia otras áreas de la creación y el
conocimiento (ajenos a la elaboración de software). Y, especialmente, gracias a la
proliferación de comunidades virtuales de diferente índole; la explicación de por qué las
personas realizan acciones ahora tan cotidianas como compartir música, dibujos,
fotografías, videos, códigos, programas y, desde luego, conocimiento. Cada día son más
factibles de explicar y comprender por la vía de la Ley de Linus.
“Así llega a crearse algo como el sistema Linux. No se trata de hacer
mucho dinero. La razón por la que los hackers de Linux hacen algo es que lo
encuentran muy interesante y les gusta compartir eso tan interesante con los
demás. De repente, se obtiene entretenimiento del hecho de estar haciendo
algo interesante, a la vez que se alcanza una repercusión social. Se logra así
este efecto de la red Linux, donde hay multitud de hackers que trabajan
juntos porque disfrutan con lo que hacen.
52
Los hackers creen que no hay un estadio de motivación superior a
éste. Y es esa creencia lo que ejerce un poderoso efecto en un dominio que va
mucho más allá de Linux” (Pekka, H. 2001: 10)
3.1.2 LA COMUNIDAD, SOPORTE Y SUSTENTO DE LA INTELIGENCIA COLECTIVA
Como ya mencionamos, cada vez son más comunes y numerosas las llamadas
comunidades virtuales, las cuales representan para la comunidad hacker, el segundo pilar
fundamental para comprender la existencia del software libre de tipo comunitario.
En este sentido, es necesario especificar lo que entenderemos por comunidad
virtual. Así, para la presente investigación nos referiremos a “aquella comunidad cuyos
vínculos, interacciones y relaciones tienen lugar no en un espacio físico sino en un espacio
virtual como Internet” (Wikipedia en español: comunidades virtuales)
En un principio este moderno espacio de relaciones sociales se vio directamente
relacionado a espacios científicos, informáticos y universitarios. Específicamente para el
intercambio de información y conocimientos.
Así fue como desde la década del setenta el método por excelencia para crear
comunidades virtuales eran los BBS (Bulletin Board System o Sistemas de Tablón de
Avisos), medio que por ese entonces permitía establecer un mínimo pero suficiente espacio
de interactividad para sus miembros.
“Fueron muy populares en los años 80 y 90 con más de 300 sistemas
disponibles para los usuarios en España en los momentos de mayor auge.
Durante estos años, las BBS se convirtieron en el punto de encuentro de
aficionados a las comunicaciones y desarrolladores de software.
Constituyeron los primeros sistemas públicos de intercambio de ficheros,
53
incluyendo los primeros programas shareware36 o los primeros virus
informáticos.
A diferencia de las páginas WEB en internet, al depender de un
ordenador conectado a una línea de teléfono, los usuarios tenían que "hacer
cola" mientras el usuario anterior no desconectase una vez terminado, y
liberase la línea de teléfono, no podía conectarse el siguiente (la mayoría de
las BBS sólo tenían 1 línea de teléfono)” (Wikipedia en español: BBS)
No obstante, con la llegada de la World Wide Web los BBS tuvieron que competir
con una gran cantidad de accesos públicos hacia la información que estos albergaban. De
esta forma, el viejo sistema quedó superado a raíz de sus problemas para recibir múltiples
conexiones, pues para ese entonces la nueva tecnología de foros ya había saldado dicho
obstáculo permitiendo enlaces simultáneos de sus distintos miembros y usuarios.
Con ello se cerró una primera etapa de las comunidades virtuales que luego daría
paso a una mayor interactividad y, como consecuencia, a una masificación de los sistemas
de interacción. Esto se vio reflejado, por ejemplo, a través de lo foros que mantuvieron las
mismas funcionalidades de los BBS, pero ahora con mayores posibilidades de inmediatez
para el intercambio de ideas, proyectos, trucos, códigos y, desde luego, software y
aplicaciones libres de tipo comunitario.
Sólo la masificación de éste y otros espacios de intercambio como el Wiki, los
chats, sistemas de videoconferencia simultánea, telefonía IP y, desde luego, los servidores
y gestores de correo electrónico, permitieron abrir nuevos espacios de intercambio. De esta
forma se logró estimular la multilateralidad de los aportes, desde distintas especializaciones
y puntos de vista. Que permiten el actual potenciamiento de las comunidades.
36 Programa entregado a un determinado usuario, muchas veces que posee un mayor conocimiento sobre el área
al que va dirigido el software, con la finalidad de darle un tiempo de prueba para que la compañía pueda obtener
comentarios sobre su funcionamiento y desempeño.
54
El camino para comprender el mejoramiento exponencial del software libre en los
diez años que van desde 1999 a 2009 se hace bastante más fácil. Pues, en dicho período, se
masifica el acceso a Internet y, además, se alcanza un importante avance en el área del
diseño, interacción y manejo de las interfaces gráficas del software libre en su conjunto.
Por tanto, es posible sostener que con la apertura de los espacios confinados, en
algún momento, de forma exclusiva a los círculos informáticos de programadores hackers;
se inauguró un importante proceso de enriquecimiento en las mejoras para la utilización y
trabajo en aplicaciones libres.
Así también lo sostiene Eric S. Raymond en su ensayo del año 2000, Cultivando la
Noosfera.
“...la mayoría de las herramientas de bajo nivel que la cultura nunca
imaginó teniendo en código abierto ya existen ¿Qué queda?
Aplicaciones. Mientras entramos al siglo 21, parece seguro
predecir que el desarrollo de código abierto se incrementará hacia el
último territorio virgen, las aplicaciones para el hogar”
Junto con lo anterior, es posible plantear la siguiente pregunta: ¿Podría existir el
desarrollo actual del software libre sin las comunidades virtuales? Como respuesta a ello,
sólo podemos acotar que probablemente éste no tendría la importancia, masificación, ni
mucho menos la calidad y facilidad que han alcanzado algunos de los actuales proyectos
comunitarios más emblemáticos.
Ello porque antes de la apertura a los comentarios, críticas y aportes de los usuarios
que no provenían directamente del mundo hacker, el software libre basaba su desarrollo
principalmente en el criterio de sus programadores. Lo cual, muchas veces, convertía a las
55
interfaces gráficas37 (cuando las había) en una serie de instrucciones dispersadas en la
forma menos lógica posible.
Es por ello que, además de la cultura hacker, es la conformación de las
comunidades virtuales en torno a los distintos programas lo que sustenta la base de los
distintos proyectos. Prometiendo con ello una mayor estabilidad y múltiples posibilidades
para la corrección de problemas y fallos.
Ahora que ya hemos explicado estas dos expresiones fundamentales del software
comunitario, es posible avanzar hacia la siguiente dimensión de nuestro análisis. La cuál se
adentra en la lucha por la libertad comunitaria que defiende todo hacker. Esta se refiere a la
firme convicción sobre la naturaleza del código fuente como herramienta para la creación
de conocimiento nuevo, lo cual se ha denominado como movimiento por el software libre.
3.2 MOVIMIENTO POR EL SOFTWARE LIBRE, LIBERTAD MÁS ALLÁ DEL
CÓDIGO
Ante la serie de cambios y modificaciones en la antigua normatividad sobre la
propiedad y su extensión hasta la propiedad digital, nació el movimiento de software libre38
esencialmente como respuesta negativa ante la aplicación del copyright y las patentes
privativas de software.
Su punto de partida se establece con la expansión de la aplicación del término
“propiedad intelectual” y toda su normativa hacia la producción de software, de la misma
manera como hasta dicho momento se había entendido la propiedad de los productos
industriales.
37 Espacio virtual de opciones de control sobre las distintas operaciones y funcionalidades que permite realizar un
software o programa computacional. 38 Creado en 1983 por Richard Stallman.
56
Fue así como dicha medida determinó el primer enfrentamiento que atentaba contra
las prácticas cotidianas de los programadores de software. Razón por la cual surge la idea
de oposición.
Su origen data de los tiempos del MIT donde existía un grupo de programadores –
entre ellos Richard Stallman- quienes creaban software de acuerdo a sus necesidades, cuya
práctica se complementaba con la acción constante y “promiscua” de compartir las
modificaciones que cada uno iba agregando o haciendo al programa. Esto era posible
gracias a que compartían el código fuente.
Una historia especifica que cuenta Stallman trata sobre una impresora que ellos
tenían en el MIT, cuyo programa habían modificado para que esta les avisara al resto de los
usuarios cuando un texto había sido impreso o cuando se atascaba el papel y necesitaba
manutención.
Toda esa comodidad desapareció cuando llegó una nueva impresora, más moderna
pero cuyo código desconocían debido a que le había sido aplicado copyright y una patente
privativa.
Fue entonces cuando se les presentó la primera molestia: ya no podían adherir líneas
de código a un programa cuya patente y estructura lo impedían. Por tanto, ya no sabrían
cuando el papel se había atascado, ni mucho menos cuando terminaba un trabajo de
impresión. Situación que causó bastantes problemas, pues en ese momento sólo había una
impresora para todos los programadores del Instituto.
Con el tiempo esta misma práctica comenzó a masificarse, hasta llegar al mismo
MIT donde comenzó la aplicación de una política interna que obligaba a sus programadores
a firmar contratos donde se comprometieran a no compartir sus mejoramientos, entregando
su trabajo a manos de las licencias privativas.
57
Así fue como algunos de sus integrantes ya no compartían el código porque lo
habían patentado, lo que puso fin a esta institución de desarrollo fluido, la cual comenzó a
demostrar un estancamiento irremediable39.
Antes de continuar es importante dejar claro que software libre o free software
posee complicaciones en inglés debido a que “free” puede entenderse como libre, pero
también como gratis. Por tanto, el verdadero significado del término queda mejor explicado
en su traducción del término al idioma español, donde se interpreta más claramente como
una mención sobre libertad. Es decir, un acceso “unfettered” o “sin cadenas”, el cual
pareciera ser el término que más se ajusta al concepto manejado por la comunidad hacker.
Si aún quedan dudas sobre los alcances de dicha libertad podemos remitirnos a la
explicación de Stallman sobre dicho concepto:
“Para comprender este concepto, debemos pensar en la acepción
de libre como en «libertad de expresión» y no como en «barra libre de
cerveza».
39 “Pero, a principios de los ochenta, ese modelo entra en crisis, y rápidamente comienza a emerger un modelo
privatizador y mercantilista. Los ordenadores, hasta entonces escasos, caros y poco potentes, se hacen asequibles,
cada vez mas baratos y potentes y aparece un nuevo negocio, el de los productores de software. Los programas se
empezaron a vender como productos comerciales independientes de las maquinas y sólo con el código binario, para
ocultar las técnicas de programación de la competencia. La nueva industria del software comienza a apoyarse en la
legislación sobre propiedad intelectual. El mundo UNIX se fragmenta en diversas versiones privatizadas y
progresivamente incompatibles entre sí, que los programadores no pueden modificar. Lo que era práctica habitual, se
convirtió en un delito: el hacker que compartía el código y cooperaba con otras personas pasó a ser considerado un
“pirata”.
Hubo hackers que no aceptaron esta situación y continuaron con sus practicas, pero parecía sólo una
cuestión de tiempo que la industria arrinconara y dejara absolutamente fuera de la ley la cultura cooperativa y confiada
de las primeras comunidades de hackers” (Miguel Vidal, 2000)
58
Con software libre nos referimos a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software”.
(Stallman, 2004: 45)
Esta idea apunta principalmente a cuatro libertades. La primera de ellas se refiere a
la posibilidad de ejecutar el programa sea cual sea su propósito. La segunda es la
posibilidad de poder modificar el programa40. La tercera, es poder distribuir el software ya
sea de forma gratuita o a cambio del pago de un precio y, la cuarta, se refiere a la libertad
de distribuir las modificaciones de dichos programas.
Son todas estas libertades las que priva el término propiedad intelectual y que el
movimiento de software libre pretende proteger y garantizar por medio del copyleft. La
propiedad intelectual mezcla principalmente dos cosas distintas, las patentes y el copyright.
Las patentes nacen con la intención de que los autores no utilicen una idea como
propia, para fomentar el desarrollo e incentivar a los autores en su labor. Por otro lado el
copyright se encarga de restringir la distribución y copia de una creación, esta última
representada en una patente.
Estas ideas quedaron plasmadas en el proyecto que Richard Stallman denominó
GNU41 (GNU is Not Unix) que comenzó a desarrollar distintas aplicaciones de software
libre como contra respuesta a la implantación de patentes cerradas en el área de los distintos
softwares que utilizaba el sistema operativo UNIX.
40 Esta libertad sólo puede llevarse a cabo si se posee el código fuente. De igual forma es posible descifrarlo si
éste no permite acceder al mismo, pero ello se consigue a través de un trabajo tedioso, lento y difícil llamado ingeniería
inversa. 41 GNU (pronunciado como ÑU en español) significa GNU is Not Unix.
59
3.3 ¿ABIERTO = LIBRE?
A partir del año 1998 un grupo de hackers encabezados por Eric S. Raymond
decidió dejar atrás la problemática de la confusión entre libre y gratuito, para comenzar a
utilizar el término open source.
En palabras simples, el open source es producto de una de las escisiones del
movimiento por el software libre. La cual en un principio significó un fraccionamiento
importante de la lucha que desde el año 1983, con el inicio del proyecto GNU impulsado
por Richard Stallman, había defendido férreamente los principios de lo que hasta entonces
se conocía con el único nombre de software libre o “free software”.
No obstante, dentro de la comunidad existían hackers que necesitaban establecer
una diferencia más clara entre lo que era la confusión de “free software” con el concepto
gratuito. Así fue como un grupo de programadores encabezados por Eric S. Raymond
comenzaron a utilizar la palabra “open source” (código abierto), todo ello con la idea de
posicionar un mayor carácter comercial del software libre.
A grandes rasgos, ambos términos son muy parecidos e, incluso, a pesar de la
separación de la cual fue concebido el software “open source”, de todas formas ambas
comunidades han seguido realizando trabajos y tareas en conjunto. Pero, de igual forma,
Stallman es categórico al señalar la diferencia entre ambos.
“Los términos «software libre» y «código abierto» describen más o
menos la misma categoría de software, pero implican cosas muy distintas
acerca del software y sus valores. El Proyecto GNU sigue empleando el
término «software libre» para expresar la idea de que la libertad, y no sólo la
tecnología, es importante” (Stallman, 2004: 33)
60
Esto último se refiere específicamente a algunos proyectos “open source” que han
dejado a un lado las cuestiones de libertad, en su afán por ser bien vistos ante los ojos de los
ejecutivos de distintas empresas, que buscan una mayor ganancia y rentabilidad.
Dicha situación ha determinado que en diversas ocasiones el software de código
abierto quede vulnerable ante la inclusión de librerías propietarias y, también, la inclusión
de espacios de nuevo código propietario.
Ello ha determinado que las aplicaciones que alguna vez fueron elaboradas de forma
colaborativa por toda la comunidad open source, de la noche a la mañana puedan quedar
cerradas al público, en el momento justo cuando se le agregaron las funcionalidades más
importantes para su óptimo desarrollo.
Pero no todo es gris, pues igualmente el software de código abierto ha realizado con
su trabajo un importante aporte para el software libre, que quizás éste último no habría
podido alcanzar hasta unas cuantas décadas más.
Esto se refiere a la apertura de la ingeniería de las empresas de hardware, las que
hasta hace algunos años eran la principal piedra de tope para la inserción de nuevos
usuarios hacia la utilización de software libre y de código abierto.
Ha sido el interés comercial el que ha determinado que las empresas habrán sus
bases de datos para el desarrollo de controladores o drivers que puedan hacer funcionar los
distintos componentes de hardware (piezas físicas) en compatibilidad con sistemas
operativos y aplicaciones libres.
Iniciativas como la fundación OLPC (One Laptop per Child), las series de
computadoras ultra móviles y el comienzo de la venta de computadores pre-instalados con
sistemas GNU/Linux, están permitiendo una mayor masificación de las aplicaciones de
software libre y código abierto, que en un futuro cercano probablemente posibilitará una
61
mayor eficiencia, confianza y cultura del software libre, la cual permitirá la competencia de
igual a igual con las grandes empresas de software propietario.
Sin embargo, los usuarios y la expansión del movimiento libre serán quienes tengan
la última palabra. Sin olvidar el papel fundamental de comprender que la apertura de
algunos espacios de la cultura hacker hacia la vía comercial, debe ser entendida y aplicada
como una estrategia para conseguir los objetivos finales que ésta se plantee.
Y, en dicho proceso, serán fundamentales los esfuerzos de sus portavoces por
redoblar esfuerzos para, además de crear buen software libre y de código abierto, también
puedan expandir los ideales que explican y determinan esta lucha.
Dicha forma encuentra su configuración ideal en el modelo de producción de
software comunitario que lleva por nombre modelo bazar, el cuál a continuación
explicaremos a partir de su estructura de trabajo, relaciones y prácticas. Las cuales, casi de
forma natural, establecen quienes son los propietarios y responsables de un determinado
software, código o aplicación.
Pero, antes de explicar más detalladamente el modelo de producción hacker en su
interior, es necesario saber de antemano que éste se autodenomina Bazar, en contraposición
a lo que Raymond denomina como Catedral.
Catedral se refiere al modelo de empresa de software centralizada cuyo núcleo
desarrollador es pequeño, el cual posee un perfil más alejado de los usuarios. Como en el
caso de las compañías de software privativo y, si se quiere nombrar una, Microsoft.
Ésta última, en el caso de su sistema operativo Windows, básicamente ocupa un
determinado número de programadores (no demasiado grande) y tarda varios meses o,
incluso, años en realizar o crear una nueva versión de sus sistemas operativos, distintas
aplicaciones y parches de fallos.
62
Según Raymond, el modelo bazar se diferencia del catedral principalmente en dos
cosas: 1) El número de desarrolladores es pequeño y además son “genios o pequeñas
bandas de magos trabajando encerrados a piedra y lodo” (Raymond, 1998) 2) Se liberan
versiones beta del software con mucha más frecuencia. Aunque, también agrega un factor
que él considera importante y que, producto de la mayor cercanía con los usuarios, a su vez
crean aportes para el nuevo producto, pues genera una cadena de incentivos cuyo eje es el
entretenimiento.
En este sentido, a continuación mostraremos algunas de las premisas fundamentales
que significan el sustento de la cultura organizacional hacker.
Estas provienen de las proposiciones elaboradas por Eric Raymond para sacar
adelante su proyecto de software libre denominado fetchmail:
� Todo buen trabajo de software comienza a partir de las necesidades personales
del programador. (Todo buen trabajo empieza cuando uno tiene que rascarse su
propia comezón).
� Los buenos programadores saben qué escribir. Los mejores, que reescribir (y
reutilizar).
� "Contemple desecharlo; de todos modos tendrá que hacerlo"
� Si tienes la actitud adecuada, encontrarás problemas interesantes.
� Cuando se pierde el interés en un programa, el último deber es heredarlo a un
sucesor competente.
� Tratar a los usuarios como colaboradores es la forma más apropiada de mejorar
el código, y la más efectiva de depurarlo.
� Libere rápido y a menudo, y escuche a sus clientes.
� Dada una base suficiente de desarrolladores asistentes y beta-testers, casi
cualquier problema puede ser caracterizado rápidamente, y su solución ser obvia
al menos para alguien.
63
� Las estructuras de datos inteligentes y el código burdo funcionan mucho mejor
que en el caso inverso.
� Si usted trata a sus analistas (beta-testers) como si fueran su recurso más valioso,
ellos le responderán convirtiéndose en su recurso más valioso.
� Lo más grande, después de tener buenas ideas, es reconocer las buenas ideas de
sus usuarios. Esto último es a veces lo mejor.
� Frecuentemente, las soluciones más innovadoras y espectaculares provienen de
comprender que la concepción del problema era errónea.
� "La perfección (en diseño) se alcanza no cuando ya no hay nada que agregar,
sino cuando ya no hay algo que quitar"
� Toda herramienta es útil empleándose de la forma prevista, pero una *gran*
herramienta es la que se presta a ser utilizada de la manera menos esperada.
� Cuándo se escribe software para una puerta de enlace de cualquier tipo, hay que
tomar la precaución de alterar el flujo de datos lo menos posible, y ¡*nunca*
eliminar información a menos que los receptores obliguen a hacerlo!
� Cuando su lenguaje está lejos de un Turing completo, entonces el azúcar
sintáctico puede ser su amigo.
� Un sistema de seguridad es tan seguro como secreto. Cuídese de los secretos a
medias.
� Para resolver un problema interesante, comience por encontrar un problema que
le resulte interesante.
� Si el coordinador de desarrollo tiene un medio al menos tan bueno como lo es
Internet, y sabe dirigir sin coerción, muchas cabezas serán, inevitablemente,
mejor que una.
Como se puede apreciar cada lineamiento conduce a la idea de entregar un
significativo grado de importancia al usuario-cooperador y, con ello, aumentar la cantidad
de participantes en la producción de un software.
64
Esta cualidad del software libre de producirse de forma comunitaria y muchas veces
desinteresadas en materia económica, conlleva de forma inevitable a una modificación en el
sistema jurídico de la sociedad que permita proteger este tipo de creación. Así surge el
copyleft y nuevas formas de proteger a las creaciones que pretenden mantener su proceso
de socialización.
3.4 NORMATIVIDAD VIGENTE Y SOFTWARE LIBRE
3.4.1 PATENTES Y LICENCIAS
Las Patentes restrictivas, no sólo para el caso del software, traen consigo una gran
cantidad de problemas para los autores de programas computacionales. Por ejemplo, si se
crea una nueva aplicación y esta última es patentada, será muy probable que una de las
grandes compañías, muchas veces poseedoras de diversos programas de tipo propietario,
contacte al autor para informarle que su creación toca partes de patentes de software ya
existentes y que le pertenecen a la compañía en cuestión.
“Alguien nos escribió diciendo que tenía uno; había escrito un
programa y quería ofrecérnoslo. Íbamos a sacarlo. Por casualidad, coincidió
que leí un ejemplar del New York Times. Así que le eché un vistazo y decía
que alguien había recibido una patente por «inventar un nuevo método de
compresión de datos». Supuse que sería mejor revisar esa patente. Conseguí
una copia y resultó que cubría el programa que íbamos a lanzar en una
semana. Ese programa murió antes de nacer” (Stallman, 2004: 103)
Esta es la forma típica como un nuevo creador de software puede quedar obligado a
abandonar su proyecto y horas de trabajo o, incluso, tomar la decisión de pagar a otro por
los derechos correspondientes, que finalmente le permitan lanzar, distribuir o comercializar
65
su aplicación. De lo contrario, podría quedar envuelto en un juicio legal por costos mucho
más elevados que el valor del proceso de desarrollo del programa.
Este argumento explica por qué resulta casi imposible crear un software que se
encuentre libre de líneas de código, que no sean similares o idénticas a otro ya existente.
Eso sin considerar la cantidad enorme de patentes que contemplan patrones generales y no
creaciones específicas.
Por ejemplo, una compañía farmacéutica puede patentar un nuevo fármaco si su
formula es diferente a las demás. Pero el software no puede hacer eso, porque éste es una
implementación combinada de ideas, por lo tanto está compuesto por muchas patentes más.
Es decir, por otras ideas.
En contraposición a las creaciones del área farmacéutica, las patentes de software no
se inscriben sólo por la idea, sino también por sus componentes. Así, la idea final (la tarea
que desarrolla el programa) puede ser muy novedosa, pero sus componentes no. Por ello es
que la probabilidad de que esto ocurra es bastante elevada. Porque, claramente, una
creación trae consigo tradición, pues ella forma parte de la técnica misma de ésta práctica.
Esto último resulta aún más molesto en campos que se encuentran en un estadio
temprano de desarrollo, que cuentan con un creciente grado de innovación. Como es el caso
del software en general.
Así entonces, tenemos que en la disputa por encontrar espacios vacíos para nuevas
aplicaciones, se produce el fenómeno detallado por Eric Raymond en su ensayo cultivando
la noosfera (2000), donde compara la propiedad del software con la teoría Lockeana de la
tierra.
“En una frontera, donde existe tierra que nunca tuvo dueño, uno
puede adquirir su propiedad cultivando, mezclando su labor en la tierra
que no es de su propiedad, cercarla y defender su título”
66
Por tanto, podemos observar que acerca del argumento sobre la propiedad del
software open source, él establece que quien trabaja en un proyecto de software y lo
administra, será su propietario responsable y merecedor del crédito. Razonamiento que
también es aplicable para el caso de cómo se va administrando los distintos límites, según
la entrega de patentes.
De esta forma, se hace explícito el nivel de conflicto en que se produce esta carrera
por alcanzar los mayores espacios de propiedad.
No obstante, en dicha problemática se encuentra una variable trascendental para el
futuro de la innovación del conocimiento y las posibles nuevas industrias del software.
Pues, al equiparar el sentido de propiedad del código al de las creaciones tangibles, las
patentes de éstas pueden llegar incluso a afectar el nivel y la calidad de vida de las
personas.
Otro aspecto importante a considerar es la cantidad de patentes, ya sean libres o
privativas, que quedan obsoletas tanto en su redacción como en entendimiento, ya sea por
el paso del tiempo o por cambios técnicos y culturales.
Pues, debido a esto, se establecen posibilidades de que o bien el software libre
alcanza un nuevo espacio donde cultivar sus creaciones o pierde ante los intereses
lucrativos.
Estas situaciones determinan que la tarea de establecer un patrón de búsqueda para
crear nuevos programas, requiera de una extrema habilidad, creatividad e inteligencia, pues
su futuro no sólo reside en su posicionamiento o masificación entre los usuarios, sino
también en la forma como ha sorteado los problemas que respectan a la propiedad y el
resguardo de la misma.
67
En el mejor de los casos, si se desea crear un programa que tope con patentes
privativas y se necesita pagar sólo una o dos patentes para llevar a cabo nuestra creación,
esto no sería problema. Pero, ¿y si se deben pagar veinte?
Otro factor que dificulta aún más el asunto, es el hecho de que las oficinas de
patentes, para aprobar alguna solicitud, deben realizar estudios sobre las mismas. No
obstante la situación se complica aún más cuando las áreas donde aún no se ha innovado
comienzan a ser copadas por patentes de inventos que contemplas ideas que permanecían
como principios básicos y recurrentes en las prácticas de una determinada materia, pero que
de un momento a otro terminan incluidas dentro de una nueva patente comercial o privativa
(para el caso del software).
Aquí es donde se encuentra la importancia de las distintas patentes libres de
dominio público (GPL o General Public License) y, en menor grado, las patentes de código
abierto OSD (aplicadas para el software open source) y, a su vez, las licencias de bienes
comunes creativos, desarrolladas principalmente para otras áreas del conocimiento como
ensayos, libros, música, etc.; la cual para el caso del software libre cumple un destacable
cometido en la protección de los manuales de libre distribución que permiten comprender y
expandir el desarrollo de nuevos programas y funcionalidades de los mismos.
Sin estas licencias, el problema de cómo delimitar los espacios de creación libre
sería imposible, dejándolo a merced del software privativo. Pues, además de la forma como
se conforman y elaboran los programas de código libre, el método legal como se ha
decidido proteger esta clase de creaciones es, principalmente, el mayor sustento para seguir
perpetuándolo en el tiempo.
Dicha situación se verá en el siguiente apartado, al exponer las propiedades el arma
de doble filo que significa el copyright para los intereses del software privativo.
3.4.2 EL COPYRIGHT: PADRE Y SUSTENTO DEL COPYLEFT
68
El copyright fue creado en la época de la imprenta y su fundamento era apoyar e
incentivar el desarrollo y progreso tecnológico y creativo de la sociedad. En dicho período,
las restricciones iban directamente a los productores de copias en masa. En cambio un
lector que no poseía ese método de reproducción, bien podía copiar el libro con tinta y
pluma, lo cual no representaba un problema legal.
Claro es que el costo de ésta copia artesanal debió ser marginal y destinado,
principalmente, a los altos estratos de la sociedad. Es decir, quienes querían versiones
especiales de las obras, por tanto no significaban un mercado amplio.
Sin embargo, la copia del siglo XXI es algo que representa un trabajo menor que el
artesanal, presente en la imprenta, determinando un elevado nivel de pérdida en la industria
dedicada a la copia y distribución legal de las obras.
Es este menor trabajo invertido, este cambio cualitativo, y la facilidad de un
particular para crear centenares de copias sin mayor esfuerzo, el que hace de la
reproducción ilegal una amenaza para los poseedores de los derechos de distribución y
copia. Pero lo que en realidad está ocurriendo con este tipo de copia digital, es que el valor
de cambio de las copias circulantes se desvaloriza.
Cabe entonces preguntarnos si realmente el copyright protege a los autores, pues en
realidad la esencia que engendró su creación fue la de asegurar el incentivo creativo y el
desarrollo tecnológico para la sociedad en su conjunto.
69
Ello explica cual es la razón de que el derecho de copia posea un tiempo de
duración42 para beneficiar al autor. Situación que reafirma su mala interpretación como
derecho natural de los autores de poseer control absoluto e indefinido sobre sus obras. Pues
tal como señala la Constitución de Estados Unidos se expresa de la siguiente manera:
“[El Congreso tendrá el poder] de promover el progreso de la
ciencia y las artes provechosas, asegurando por tiempo limitado a los
inventores y autores el exclusivo derecho sobre sus respectivos
descubrimientos y escritos” (Stallman, 2004: 78)
Aún si fuera para defender a los autores, es interesante dar cuenta que estos, en el
mejor de los casos, reciben sólo el diez por ciento de las ventas de sus copias, sin contar
que gran cantidad de veces los derechos se ceden a los editores y no a los autores. Donde
estos últimos al no poseer una maquinaria de copia y al delegar esa tarea a una empresa,
abandonan parte de sus ganancias y derechos, ante la capacidad comercial de las grandes
industrias, ya sea del libro, música, etc.
Pero claro, hasta ahora hemos mencionado sólo los aspectos negativos del
copyright, pues también debemos mencionar que la existencia de las patentes de tipo
copyleft existe gracias a las propiedades de restricción que otorga el primero.
Entonces tenemos que, como señala Stallman (2004:178):
“Se llama copyleft porque es algo así como tomar el copyright y
darle la vuelta.
42 Aunque se pueden extender una y otra vez, tal como lo hace Disney con la patente y el copyright de Mickey
Mouse.
70
«Cuando quiera que distribuyas algo que contenga cualquier
elemento de este programa, todo ese programa debe ser distribuido bajo
estas condiciones, ni más ni menos»”
Esta es hoy, principalmente, la base legal del software libre. La cual mientras se
mantenga la misma normativa de copyright, que intenta fomentar la creación, seguirá tan
robusta y protegida como el primer día de su creación.
No obstante, antes de continuar nuestro camino, debemos distinguir entre patentes y
copyright, pues ello podría significar el cometer el error de hablar sobre “derechos de
autor” cuando en realidad se este refiriendo a los derechos de copia.
Para evitar dicha problemática es que a continuación mencionamos las distinciones
entre los diferentes tipos de obras, para luego poder dar mayor claridad en cuanto a la
necesidad del copyright en algunas áreas y su obsolescencia en otras.
3.4.3 TIPOS DE OBRAS
Antes de adentrarnos en el presente tema, debemos establecer claramente la
diferencia entre copyright o derechos de copia y derechos de autor.
El primero se refiere al derecho de una persona, ya sea otorgado por otra o
adquirido como producto de su propia creación, para comercializar o tranzar un producto o
idea registrada o patentada. Mientras que el derecho de autor se refiere a un derecho moral
reconocido por la ley que se materializa en el momento mismo en que un creador concreta
su obra.
71
Por tanto, una vez saldada dicha posible confusión, pasamos a detallar los
diferentes tipos de obra existentes para reconocer en cual de ellos se posiciona el software.
El primer tipo de obra a mencionar, es aquella cuyo propósito es informar sobre lo
que cierta persona piensa respecto a una materia. Esto incluye, por ejemplo, tesis,
memorias, artículos de opinión, publicaciones científicas, ofertas de compra y venta,
catálogos de artículos de productos para la venta, etc.
En este tipo de obras, el hecho de modificar el texto significa una tergiversación del
autor, por lo que no tiene utilidad social el llevar a cabo dicha modificación. Por tanto, lo
único estrictamente necesario y pertinente, para estos efectos, es la copia exacta del
ejemplar.
“La segunda clase son las obras funcionales —es decir, las que se
usan para hacer un trabajo como las recetas, programas informáticos,
manuales y libros de texto, obras de consulta como diccionarios y
enciclopedias. Para todas estas obras funcionales creo que los
problemas son básicamente los mismos que para el software y se pueden
aplicar las mismas conclusiones. La gente debería tener la libertad aún
de publicar una versión modificada porque es muy útil modificar
trabajos funcionales. Las necesidades de la gente no son las mismas
para todos. Si yo escribiera tal obra para hacer el trabajo que pienso
que es necesario, tu idea sobre el trabajo que es necesario puede ser
algo diferente. Entonces querrás modificar esta obra para que haga
aquello que es bueno para ti. En ese punto, puede haber otra gente que
tenga las mismas necesidades que tú y tu versión modificada puede ser
buena para ellos. Todos los que saben cocinar saben esto y lo han sabido
durante cientos de años. Es normal hacer copias de recetas y dárselas a
otra gente y también es normal cambiar una receta. Si cambias la receta
y cocinas para tus amigos y a ellos les gusta lo que están comiendo,
72
podrán decirte «¿me puedes pasar la receta?». Entonces a lo mejor les
apuntas tu versión y les das una copia. Esto es exactamente lo mismo
que, mucho después, nosotros hemos empezado a hacer en la comunidad
del software libre” (Stallman, 2004: 148)
Una tercera categoría se refiere a las obras estéticas o de entretenimiento:
“Algunas de las piezas teatrales de Shakespeare usaron historias
tomadas de otras. Si las leyes de copyright de hoy en día hubieran tenido
efecto entonces, esas obras teatrales hubieran sido ilegales. Así que es
una cuestión difícil la de qué deberíamos hacer acerca de publicar
versiones modificadas de una obra estética o artística, y podríamos tener
que buscar más subdivisiones de la categoría para resolver este
problema. Por ejemplo, puede ser que el entorno de los juegos de
ordenador deba ser tratado de una manera; quizás todo el mundo
debería ser libre de publicar versiones modificadas. Pero quizás una
novela debería ser tratada de manera diferente; quizás, para ello, la
publicación comercial requiera un acuerdo con el autor original”
(Stallman, 2004: 149)
Bajo estos ejemplos se puede apreciar que el copyright es necesario en algunas
ocasiones y en otras ya no lo es, al menos como lo era antes. Mas, su abolición está lejos de
ser requerida, por el contrario su permanencia es altamente necesaria para el futuro del
software libre, por representar el principal sustento del copyleft, pero de igual forma su
modificación es cada día más imperiosa.
Ahora que hemos delimitado y despejado los principales espacios normativo-legales
que podrían generar confusión para el entendimiento del estado actual del software libre, es
posible avanzar hacia una dimensión más práctica sobre nuestro análisis, la cual encuentra
su desarrollo en la descripción de la multinacional de origen español que lleva por nombre
Grupo Ikusnet.
73
IV CAPÍTULO 3: ESTUDIO DE CASO DEL GRUPO IKUSNET: UN
EJEMPLO REAL DEL SOFTWARE LIBRE COMO EMPRESA
Cómo ejemplificación de muchos de los aspectos referentes al software libre que
hemos tratado hasta el momento, a continuación realizaremos una descripción de una
empresa que conforme avanza el tiempo alcanza una mayor relevancia en el concierto de
las iniciativas de emprendimiento en el área del desarrollo de programas libres de tipo
copyleft. Dicha empresa, se denomina Grupo Ikusnet (GIK) y según ellos declaran se
especializa en el área del desarrollo de I+D+I (Investigación + Desarrollo + Innovación
tecnológica).
Para llevar a cabo esta descripción se utilizaron diferentes documentos internos de
la empresa, proporcionados por sus miembros y recopilados a través de sus distintos
portales de Internet. Además, para hacer aún más riguroso y específico nuestro trabajo,
dicha información irá intercalada con las respuestas de un cuestionario enviado a la
asamblea representativa reunida especialmente para estos efectos.
4.1 GRUPO IKUSNET
Grupo Ikusnet43 es una empresa dedicada a la investigación, desarrollo e innovación
de tecnología, principalmente en el área del software libre, es decir, programas y
plataformas tecnológicas que poseen una licencia libre de tipo copyleft44 que establece la
43 En euskera (la lengua del territorio donde surge el primer nodo del Grupo), ikus significa 'mirar', por lo
que 'ikusnet' podría traducirse como 'mirar la red'. 44 Según declara el Grupo Ikusnet: “Licenciamos el resultado código-texto de todo nuestro trabajo, como
forma de liberarlo bajo GPL3 (es la versión más actual de la licencia GPL) o GFDL (GNU Free Documentation Licence)
y permitir y maximizar su libre difusión”. La GFDL es una licencia utilizada especialmente para la documentación, como
por ejemplo: manuales, tutoriales, ensayos.
74
total apertura del código fuente (el cual permite que funcione el software), la libre
distribución del programa, el respeto de autoría a los programadores y también la
mantención de la misma licencia en los proyectos derivados.
La empresa señala en su misión el estar basada en el conocimiento y el software
libre, “con el fin de mejorar la administración y la gestión de las actividades y del
conocimiento en otras organizaciones” (Ikusnet, ¿Quiénes somos?)
Una característica distintiva de la Empresa Grupo Ikusnet es su forma de trabajo. La
cual busca alejarse de las estructuras rígidas. Es por ello que estas últimas se encuentran
bajo una constante modificación, de acuerdo a las situaciones concretas que puedan
presentarse.
Esta forma de organización en constante cambio, puede explicarse a través de la
forma tan especial que ha decidido tomar el grupo para su organización, la cual encuentra
su basamento en el modelo de Rizoma.
Asimismo, como señalan al interior de su página Web
http://www.grupoikusnet.com dentro del apartado ¿Quiénes somos?/Rizoma Ikusnet, se
establece que “los ‘procesos’ de Grupo Ikusnet están basados en los siguientes principios”:
• Lógica de red rizomática.
• Socialización del conocimiento.
• Capacidad para hacer frente a la complejidad mediante el cambio controlado y
constante.
• Capacidad para afrontar la incertidumbre mediante la adaptabilidad y la innovación.
• Desaprender/Aprender.
75
Para ilustrar aún mejor la forma en que se compone el Grupo Ikusnet, estos agregan
una cita de Gilles Deleuze y Félix Guattari, extraída desde el libro “Mil Mesetas.
Capitalismo y esquizofrenia” como ejemplo de la forma en que la empresa concibe la idea
de una orgánica basada en el rizoma.
“Un rizoma no empieza ni acaba, siempre está en el medio, entre
las cosas, [...] El árbol es filiación, pero el rizoma tiene como tejido la
conjunción “y...y...y...”. En esta conjunción hay fuerza suficiente para
desenraizar el verbo ser. ¿A donde vais? ¿De donde partís? ¿A donde
queréis llegar? Todas estas preguntas son inútiles. Hacer tabla rasa,
partir o repartir de cero, buscar un principio o un fundamento, implican
una falsa concepción del viaje y del movimiento (metódico, pedagógico,
iniciático, simbólico...) [...] Y, derribar la ontología, destituir el
fundamento, anular fin y comienzo.[...] El medio no es una media sino, al
contrario, el sitio por el que las cosas adquieren velocidad. ‘Entre’ las
cosas no designa una relación localizable que va de la una a la otra y
recíprocamente, sino una dirección perpendicular, un movimiento
transversal que arrastra la una a la otra, arroyo sin principio ni fin que
socava las dos orillas y adquiere velocidad en el medio”
Esta ha sido la tónica desde los inicios de la empresa, en específico desde el año
2004 cuando Daniel Armendáriz citó a un encuentro de personas y microempresas que
trabajaban en software libre, de donde finalmente surgió la propuesta de crear un “Grupo
empresarial” no formal basado en la confianza, planteando una serie de principios o bases
sobre las que desarrollar el proyecto45.
45 Quiénes somos / Historia Grupo Ikusnet extraído desde:
http://grupoikusnet.com/?section=historia&page=historia
76
“Grupo Ikusnet surge de un nodo que pone en marcha, conectando
a personas y microempresas en una propuesta socioempresarial, un
mecanismo basado en la autogestión del caos para alcanzar una
metodología estructurada que posibilite una cooperación distribuida
geográficamente, gestionada horizontalmente, y que integre todos los
procesos de trabajo en un único flujo de producción: la producción de
conocimiento libre, producción necesariamente interdisciplinar y
multidisciplinar en la que el elemento clave es la persona y los nodos con
los que interactúa, tanto internos como externos”46.
En un principio el Grupo Ikusnet se denominó grupo empresarial, no obstante hoy
ha evolucionado hacia lo que han llamado “comunidad empresarial de personas”. Esto, al
parecer de quienes conforman la empresa, entrega un ideal mucho más centrado en los
miembros que la componen. Aunque para efectos legales del país español, y según los
estatutos de la empresa, estos se presentan como un consorcio.
Ahora bien, en materia organizacional podemos mencionar que el Grupo Ikusnet
funciona a través de distintas microempresas distribuidas en distintos territorios de España
y el mundo.
“Actualmente hay 9 empresas (Sociedades Laborales Limitadas)
agrupadas en torno a GIK, entre las que se incluye al nodo chileno. No
obstante, conviene recordar que las empresas que conforman GIK no son
sino herramientas instrumentales y sujetas por tanto a las necesidades
globales de GIK. En ese sentido, actualmente se está llevando a cabo un
proceso de reorganización de las empresas para ajustarlas a las
exigencias actuales de los mercados y los planes estratégicos de GIK”.
46 Quiénes somos / Rizoma Ikusnet extraídos desde http://grupoikusnet.com/?section=rizoma&page=rizoma
77
Con respecto al número de integrantes que conforma la empresa, la asamblea
menciona que: “Actualmente GIK (Grupo Ikusnet) aglutina a un total de 32 'ikusnitas', es
decir, personas que son socias-trabajadoras del Grupo, más dos personas contratadas.
Según señala la asamblea “El nivel de conocimiento de las ikusnitas y trabajadoras
de GIK es muy variado, tanto en lo que se refiere a las 'materias' o áreas de conocimiento
como en el grado de expertise de los mismos, si bien se puede considerar que el nivel de
conocimientos de GIK es superior a las empresas de su entorno”.
Mientras que en materia de proyectos, estos no discriminan entre los de pequeña y
gran envergadura, pues así pueden innovar para pequeñas, medianas y grandes empresas;
como también para organismos gubernamentales e internacionales.
Así por ejemplo, uno de sus proyectos más trascendentales es su Factoría de
Conocimiento Libre PEGASO, la cual al momento de realizada la presente investigación
(año 2008-2009) llegó a su punto culmine con la liberación de su plataforma para el
desarrollo de Software y Conocimiento libre.
El proyecto más emblemático de GIK hasta la fecha es la
construcción de una 'factoría multidisciplinar de conocimiento libre'
(Pegaso), entendida como una máquina o artefacto de captura y
codificación de conocimiento (http://factoriapegaso.navegas.com/). En
definitiva, se trata de crear "un espacio de producción multidisciplinar de
software (y conocimiento) libre, en el que se puedan desarrollar
aplicaciones conectadas entre sí, independientemente de la arquitectura y
los lenguajes de programación que se utilicen. Para ello se pone a
disposición de las personas interesadas una plataforma libre en la que
poder desarrollar su trabajo con un modelo de gobierno y organización
adecuado al proyecto." (http://www.factoriapegaso.com/).
78
Dicha iniciativa ha contado con la colaboración del European Software Institute
(ESI) y con la financiación del Ministerio de Industria, Turismo y Comercio de España a
través del Programa PROFIT. Y, a su vez, del Departamento de Industria, Comercio y
Turismo (programa INNOTEK) del Gobierno Vasco.
En términos del sustento teórico, el proyecto establece su antecedente material en el
paradigma de la Software Factory, acuñado por Microsoft, que se pretende adaptar a la
especificidad del desarrollo empresarial de Software Libre para luego evolucionarlo hacia
lo que se ha denominado como Factoría (multidisciplinar) de Conocimiento Libre. Es decir,
se aplica un modelo de desarrollo mixto de elaboración de software.
Esta pretende superar en la práctica el modelo de Software Factory, en tanto que se
trata no sólo de desarrollar software (libre) de calidad, sino de ‘producir’ soluciones libres
para problemáticas tecnológicas complejas, al interior de un marco empresarial.
Su finalidad es la de alcanzar un marco o espacio de trabajo distribuido, para el
desarrollo de software y metodologías libres, donde se puedan integrar agentes (personas o
grupos de personas) que provengan de diversas disciplinas. Todo ello basado en la
confianza mutua y la ética del hacker. Todo ello con miras al establecimiento de un tejido
empresarial tecnológico -la realización práctica de un modelo de negocio viable en “el
mundo real” (la sociedad del conocimiento)-, tal como declaran en su página de ¿Quiénes
Somos?.
Para concretar lo anterior, Grupo Ikusnet parte de la premisa de que cualquier
agente empresarial es una cadena de capacidades en continua evolución, que incluye tanto
las propias como las de todos aquellos con quienes se tiene negocios.
Es por esto que la plataforma PEGASO pretende ofrecer a la comunidad
empresarial del software libre, un marco de producción que permita realizar cualquier
modelo de negocio basado en este sistema de producción de software, haciendo accesible y
79
real el despliegue de los distintos flujos de trabajo de la comunidad hacker, en entornos
empresariales autogestionados.
Por otro lado, recientemente GIK está impulsando un proyecto de
internacionalización de redes, dirigido fundamentalmente a Latinoamérica, y que pretende
aglutinar 'nodos' asociados a GIK, en un marco por definir, al menos en Argentina y
Venezuela.
Otra de las iniciativas realizadas por el Grupo Ikusnet es lo que han denominado
como Factoría Viré, la cual en palabras de la misma empresa pretende ser:
“...un espacio virtual para el desarrollo y/o adaptación de
herramientas interoperables de creación de contenidos y actividades en
mundos interactivos. Factoría Viré es Software (y conocimiento) libre.
El objetivo de Factoría Viré es conseguir una plataforma educativa
libre no vinculada a ninguna tecnología concreta de manera que las
personas puedan aprender y enseñar sus conocimientos mediante
actividades interactivas...”
Esta iniciativa constituye la división de Grupo Ikusnet dedicada a su misión social,
pues pretende establecer una plataforma virtual en tercera dimensión, para que tanto los
miembros de la empresa como otras personas ajenas a su orgánica, puedan entregar sus
conocimientos de distintas temáticas, en un espacio multidisciplinario de cooperación para
la materialización del verdadero conocimiento libre.
En este escenario de producción multidisciplinar, actualmente liberado47, GIK ha
llegado al nivel donde este dispone de una herramienta tecnológica avanzada para el
47 http://www.factoriapegaso.com/ y http://factoriavire.com/
80
desarrollo de otros proyectos, tanto de software como de análisis y consultoría, entre los
que podríamos destacar:
• Desarrollo para el Parlamento Vasco de un software para la gestión de la
tramitación de las enmiendas en el proceso legislativo presupuestario de la
Comunidad Autónoma del País Vasco.
• Desarrollo de la distribución educativa Max3.0 para la Consellería de
Educación del Gobierno regional de Madrid.
• Desarrollo de software para la gestión documental en la Diputación
Provincial de Tarragona
4.2 MODELO DE ORGANIZACIÓN EMPRESARIAL
Como ya hemos señalado, el modelo empresarial de Grupo Ikusnet enfatiza en las
personas y en la cooperación entre ellas, agrupando a sus miembros (ikusnitas) en
diferentes comunidades.
La agrupación de todas aquellas comunidades es lo que han denominado como
Grupo Ikusnet, espacio donde los ikusnitas, es decir, quienes “comparten un conocimiento
determinado mayor o menor acerca de una actividad específica acerca de un área específica
de actividad de la organización”, se relacionan como miembros de la misma.
Entre las políticas de Grupo Ikusnet, las cuales finalmente dan forma a toda la
estructura del Grupo Pegaso, podemos destacar las siguientes:
• Potenciar las facetas innovadoras y analíticas que trabajan en Grupo Ikusnet. Las
innovadoras son aquellas que crean algo nuevo y luego continúan innovando, habiendo
explorado lo básico de su innovación. Y las analíticas son aquellas que parten de una
innovación, la estudian en profundidad y le sacan más partido que sus propios
creadores.
81
• Facilitar y potenciar la realización de más y mejores proyectos. Debemos colaborar no
sólo en hacer y cumplir con nuestras responsabilidades, sino en potenciar nuestro
conocimiento y el de las demás compañeras.
• El proyecto empresarial evoluciona con el tiempo, por lo que las comunidades son
fundamentales para generar y transferir el conocimiento en la realización y adaptarlo a
las circunstancias que se dan en cada momento.
• La existencia de un líder no excluye que las competencias estén repartidas entre todas.
Es responsabilidad de toda la comunidad su buen funcionamiento.
Frente a esto podemos señalar que el concepto de liderazgo que maneja GIK es
flexible, en tanto depende y varía de acuerdo a los distintos proyectos que estos realizan.
De esta manera la organización y estructuración del liderazgo se compone de:
“Una Asamblea para la toma de decisiones estratégicas, un
Consejo para la toma de decisiones operativas. Todas las personas tienen
los mismos derechos y obligaciones, cambia la responsabilidad en función
de las tareas que desempeñan en los diferentes proyectos. Nos
organizamos en proyectos y en cada uno se nombra un responsable y un
core por parte del Consejo para llevar a buen puerto el mismo.
Somos una organización orientada a proyectos; uno de los puntos
mas fuertes de nuestra forma de organización es su dinamismo, su
capacidad de adaptarse y mutar adaptándose ágilmente a una realidad
económica y social muy cambiante. No hay "jefes", pues todas las
personas del grupo pasan en un momento u otro por puestos de
responsabilidad o liderazgo de proyectos, y eso se refleja tanto en los
proyectos estructurales (gestión, sistemas internos, etc...) como
transversales o puntuales.
82
En una organización en la que, de manera inversa al modelo
clásico empresarial, se orienta el modelo de negocio a las personas, es
mucho mas fácil encontrar formas de organizarse que se acomoden a la
realidad de nuestra organización; la investigación contante como un
parámetro básico nos permite re-aprovechar el conocimiento que se
genera en cada proyecto superado para sumar sus ventajas al siguiente, y
eso se aplica también de manera constante a nuestra estructura
organizativa”.
En cuanto a su estructura, Grupo Ikusnet se conforma de varias comunidades de
ikusnitas. Pero además, el mismo Grupo Ikusnet representa una comunidad en sí misma.
En ese sentido podemos mencionar que Grupo-Ikusnet define el concepto de
comunidad como:
“un grupo o conjunto de personas (o agentes) que comparten
elementos en común, elementos tales como un idioma, costumbres,
valores, tareas, visión de mundo, edad, ubicación geográfica (un barrio
por ejemplo), estatus social , roles, etc. Por lo general en una comunidad
se crea una identidad común, mediante la diferenciación de otros grupos o
comunidades (generalmente por signos o acciones), que es compartida y
elaborada entre sus integrantes y socializada”.
Según lo anterior, Grupo-Ikusnet hace hincapié sobre el propósito central que
necesita toda comunidad, es decir, la importancia del propósito en la conformación de la
misma. Esto último surge a raíz del fin u objetivo madre de la empresa, el cual debe ser
compartido por sus miembros y entendido como el motor central de todas las acciones y
actividades que estos emprendan.
83
En el contexto de su organización basada en una comunidad activa, han optado por
una clase de estructura organizacional que posiciona a la Asamblea en su cúspide. Esta
última, considerada como el órgano supremo del Grupo Ikusnet integrado por todas las
ikusnitas, donde los trabajadores no-ikusnitas también pueden participar de ella con
derecho a voz, pero sin voto.
Pero esta última (Asamblea), no puede ser comprendida si no se define antes al
trabajador (ikusnita) que conforma el Grupo Ikusnet. Para lo cual se busca un tipo
específico de perfil, que incluso cumpliéndolo, debe sortear los círculos de confianza de la
empresa.
“Se buscan personas con capacidad técnica demostrada y con
carácter emprendedor. Se utilizan las redes personales para hacer el
primer filtro y suelen ser por tanto personas invitadas por alguna
'ikusnita' las que optan a formar parte del grupo”.
Por tanto los ikusnitas, en su mayoría, pueden ser entendidos como hackers. Donde:
“El concepto de 'hacker' que mejor se ajustaría a la perspectiva
que aplica G.I. es el que recogen la wikipedia y el jargon file (…)
El concepto de Hacker dentro de GIK es el de "Persona experta";
alguien con conocimientos profundos en su campo (no sólo desarrollo de
software) que experimenta y crea nuevas herramientas, o re-inventa el uso
de otras. Tiene, además, una preocupación por empaquetar y liberar el
conocimiento generado durante ese proceso, de manera que otras
personas puedan beneficiarse de su trabajo”.
Una vez saldado dicho problema, podemos pasar a profundizar sobre las funciones
de la Asamblea, la cual se encarga de:
84
• Aprobar la gestión del Consejo de Sabias
• Examinar y aprobar las cuentas anuales
• Elegir a los miembros del Consejo
• Disolución del Grupo Ikusnet
• Modificación de los Estatutos
• Disposición o enajenación de los bienes
• Aprobación del convenio laboral para las ikusnitas y trabajadores del Grupo
Ikusnet, preparado previamente por el Consejo
Para despejar toda duda, debemos señalar que el Consejo de Sabias representa un
segundo organismo para agilizar la toma de decisiones, conformado por personas
(ikusnitas) escogidas por la asamblea, a partir de aptitudes como el conocimiento y
experiencia sobre organización de empresa, estrategia empresarial, toma de decisiones, etc.
En concreto este espacio se encarga de “mejorar la gestión del conocimiento y la dirección
estratégica del CGI, con objeto de contribuir a la eficacia y eficiencia, a la calidad de
resultados y la consecución de objetivos del Grupo Ikusnet por la asamblea. Se encargará
de la organización del mismo, estrategia y de la toma de decisiones”48.
• Despliega las estrategias aprobadas por la asamblea
• Dirección estratégica del Grupo Ikusnet
• Diseño, implantación y seguimiento del Plan Comercial alineado con la
estrategia corporativa y el Plan Estratégico
• Posicionamiento de marca
• Imagen Corporativa
• Modelo de colaboraciones y relaciones externas
• Marco de expansión del grupo
• Desarrollo del modelo de organización
48 Documento Interno sobre el Modelo de Organización Empresarial para CGI (Consorcio Grupo Ikusnet).
85
• Definición de política de Captación y captación de personal (bajo premisas
de “anillos de confianza” siempre y cuando se garantice un perfil
competencial y aptitudinal necesario)
• Toma de decisiones
• Planificación general
• Apertura o cierre de proyectos
• Asignación de “responsable” a los proyectos del Grupo Ikusnet
Frente a esto debemos agregar que las decisiones del consejo serán tomadas por el
voto favorable de las ¾ partes de los miembros del grupo, aunque la intención es
consensuar toda y cada una de las decisiones, de existir el tiempo para ello. En caso de
ausencias se podrán tomar decisiones también si las ¾ partes del total de los miembros del
Consejo están de acuerdo.
A su vez, cabe destacar que las decisiones tomadas por el Consejo de sabias, podrán
ser revocadas por la Asamblea en cualquier momento a petición del 25% de las ikusnitas.
Con el voto favorable de ¾ partes de dicha asamblea.
Todas estas características particulares de la empresa Grupo Ikusnet, que lo hacen
ser un tipo de empresa totalmente novedoso ante las formas tradicionales de organización y
emprendimiento, establecen que en ocasiones su expansión por diversos territorios choque
con las leyes y normativas vigentes en los distintos países, aunque siempre sin mayores
contratiempos.
“Principalmente han sido limitaciones legales y de gestión de la
responsabilidad. Todos los estados en los que hay personas de GIK
cuentan con orientaciones políticas diversas, realidades culturales muy
dispares y fórmulas para la construcción de entidades empresariales con
marcado carácter social. Ninguno de esos puntos ha supuesto problema
alguno, mas bien han contribuido enriqueciendo al colectivo.
86
No existe una fórmula legal, económica o empresarial perfecta
para lo que estamos construyendo; nuestra realidad es tan distinta del
resto de modelos que nuestro modelo ideal no ha sido recogido aún por
legislaciones estatales o acuerdos internacionales. Vamos construyendo
acuerdos que a su vez van construyendo una realidad nueva, dicha
realidad es la que planteamos como muestra de otro modelo de
organización deseable y, sobre todo, posible”.
Estas pequeñas dificultades tienen estricta relación con las bases teóricas,
ideológicas y productivas que se encuentran al interior de Ikusnet, las cuales de forma
evidente están aportando a la conformación de un contexto de emprendimiento que utiliza
las bases establecidas por el software libre y, en alguna medida, del open source (código
abierto). No obstante, frente a estos dos espacios del movimiento, Grupo Ikusnet declara:
“Se puede decir que compartimos muchos de sus planteamientos, aunque
en ningún momento olvidamos que no somos una Fundación sino una
organización empresarial que está limitada en tanto en cuanto debe
obtener una rentabilidad de su trabajo”.
Ante ello podemos agregar que para comprender a cabalidad lo que significa
realmente el salto realizado por el Grupo Ikusnet, desde un movimiento por el software
libre hacia un nuevo modelo de empresa, nos encontramos con la visión del Grupo en
cuanto al estado actual del capitalismo global, la cual señala que:
“Ponerlo en evidencia y plantear con nuestra realidad que es viable la
superación total, a través de la educación, del conocimiento libre, de la
superación personal y colectiva de cada pieza de la máquina”.
87
He ahí la principal razón por la cuál hemos descrito y citado el caso del Grupo
Ikusnet, que encuentra su mayor importancia en constituirse como un referente y ejemplo
real para la comprensión y el posterior desarrollo industrial de las condiciones productivas
de los programas libres de tipo copyleft. Ellos han significado una importante fuente de
inspiración y sustento para el análisis del software libre como mercancía y capital. Tema
que desarrollaremos durante el siguiente apartado.
88
V Capitulo 4: EL SOFTWARE LIBRE COMO MERCANCIA Y
CAPITAL
Ante todo lo ya expuesto, se hace imperioso recurrir a la filosofía de Karl Marx
como herramienta de análisis. Debido a que su teoría es capaz de anticipar la situación
actual del software libre como mercancía49.
Además es necesario señalar que si bien en los apartados anteriores hemos descrito
las principales temáticas del hacker y el movimiento por el software libre, se observa que
todas estas problemáticas circundan lo central de la investigación, pero no lo atacan de
forma directa.
Ello nos obliga a delimitar claramente el motivo real de nuestro esfuerzo como
investigadores, el cual se encuentra en establecer que:
“El software libre pasa por un estado de desarrollo que choca con la propiedad
privada de producción de programas computacionales, donde la confrontación jurídico
normativa termina por entorpecer su desarrollo. La raíz de dicho conflicto se encuentra no
precisamente en el ámbito ideológico, sino más bien en el productivo. Ya que dicha
producción, para perpetuarse, precisa de la socialización permanente de tal mercancía
particular altamente competitiva (software), la cual determina que ésta permanezca en el
mercado o, en el mejor de los casos, pueda expandirse en el mismo”.
Ante esto es necesario indicar que el marxismo que mencionamos anteriormente, es
decir, la teoría que servirá como base analítica para desarrollar nuestro planteamiento, no es
de cualquier tipo. Pues, al revisar la literatura marxista nos dimos cuenta que esta última era
49 Algo que se dispone para el mercado y tiene su origen en un trabajo. Ejemplo: la
Tierra, no es mercancía porque no hay trabajo de una persona. Tomando el término tierra desde el
concepto puro.
89
insuficiente, ya que al enfrentarla con El Capital de Karl Marx nos encontramos con que la
corriente marxista ocupa preferentemente textos del “Joven Marx”, si así se quiere decir. Y,
por esto mismo, en su desarrollo olvida la importancia de las categorías de esta obra, para
estudiar y comprender la realidad de nuestros tiempos. Categorías como: mercancía, precio,
valor de uso, valor de cambio, masa, tiempo socialmente necesario, utilidad, cualidad,
cantidad, espacio, velocidad, rapidez, por nombrar algunas.
En consecuencia se hace necesario tomar las herramientas teóricas que nos aporta
Marx para comprender gran parte de los aspectos que encierran la problemática del
software libre como mercancía y capital. Ello porque la concepción que propone este autor
entorno a la relación del hombre y sus medios de vida se ajusta a la realidad y no al revés.
Lo anterior se hace necesario especialmente para comprender la dimensión correcta
del lugar que ocupa el software libre dentro de la sociedad, pues se debe incorporar el
análisis de éste como mercancía y capital, y no como se venia realizando desde la cultura
hacker: basada en la fundamentación motivacional, sino por el contrario, lo que buscamos
es dar cuenta de la necesidad del software libre como mercancía -o si se prefiere, como
producto- para seguir madurando y superándose como tal.
De este modo, la perspectiva analítica descrita en los capítulos uno y dos, que se
refiere a la postura adoptada por la cultura hacker para describir y analizar las propiedades
de su movimiento, en este punto se hace necesario abandonarla en su sentido más estricto.
Ya que sí bien a través de sus argumentaciones se sientan las bases para el nacimiento de
cualquier modo de comprender el software libre como mercancía, de considerarlos al pie de
la letra, el único resultado posible será el de un entorpecimiento de la posibilidad de
reconocerla como tal.
Esto último, tiene como consecuencia el replanteamiento de aspectos fundamentales
y fundacionales del movimiento por el software libre, tales como la manera en que este se
concibe en relación al resto de las mercancías, junto con las perspectivas futuras y tareas
90
fundamentales necesarias para que el movimiento, a lo menos, pueda perpetuarse en el
tiempo, para luego determinar su expansión.
Visto de esta forma, Marx nos entrega una visión diferente en cuanto a la
conjugación de las variables objetivas y subjetivas inmersas en el proceso productivo, como
el que respecta al software comunitario:
“Lo enigmático de la forma mercancía consiste, pues, simplemente en que
devuelve a los hombres la imagen de los caracteres sociales de su propio
trabajo deformados como caracteres materiales de los productos mismos
del trabajo, como propiedades naturales sociales de esas cosas; y por lo
tanto, refleja también deformadamente la relación social de los
productores con el trabajo total en forma de una relación social entre
objetos que existiera fuera de ellos. Lo que para los hombres asume aquí
la forma fantasmagórica de una relación entre las cosas es estrictamente
la relación social determinada entre los hombres mismos. Por eso si se
quiere encontrar una analogía adecuada hay que recurrir a la región
nebulosa del mundo religioso. En éste los productos de la cabeza humana
aparecen como figuras autónomas, dotadas de vida propia, con
relaciones entre ellas y con los hombres. Así les ocurre en el mundo de
las mercancías a los productos de la mano humana”. (Karl Marx, El
Capital)
He aquí una clave que indica por qué determinados tipos de mercancía tienden más
fácilmente que otras a producir esa apariencia “fantasmagórica” de vida propia e
independiente de las relaciones entre los hombres, aún cuando la producción de las mismas
y su puesta en escena en el mercado sea producto de los hombres mismos.
Este planteamiento epistemológico ya se encontraba establecido en las Tesis sobre
Feuerbach, cuando se menciona:
91
“El defecto fundamental de todo el materialismo anterior -incluido
el de Feuerbach- es que sólo concibe las cosas, la realidad, la
sensoriedad, bajo la forma de objeto o de contemplación, pero no como
actividad sensorial humana, no como práctica, no de un modo subjetivo.
De aquí que el lado activo fuese desarrollado por el idealismo, por
oposición al materialismo, pero sólo de un modo abstracto, ya que el
idealismo, naturalmente, no conoce la actividad real, sensorial, como tal.
Feuerbach quiere objetos sensoriales, realmente distintos de los objetos
conceptuales; pero tampoco él concibe la propia actividad humana como
una actividad objetiva. Por eso, en La esencia del cristianismo sólo
considera la actitud teórica como la auténticamente humana, mientras que
concibe y fija la práctica sólo en su forma suciamente judaica de
manifestarse. Por tanto, no comprende la importancia de la actuación
"revolucionaria", "práctico-crítica". (Karl Marx, Tesis sobre Feuerbach,
1881)
Aquí Marx expone dos posturas clásicas en su tiempo y como vemos hoy en día,
perdurables y firmes hasta la actualidad. Por un lado el materialismo de Feuerbach, quien
tras una crítica a la religión, decide ceñir su criterio a lo comprobable o lo materialmente
medible y dejar la “sensoriedad” humana muda en relación a su cuerpo y la religión que
pretende a la sensoriedad como el elemento sublime, el alma de los procesos terrenales.
Pues ante este dilema Marx se desmarca de ambas posturas y propone la suya, que si bien
niega sus predecesoras en sus fundamentos, toma de ellas lo útil comprendiendo que
materia y espíritu forman una unidad. Cabe señalar que esta fue una de las problemáticas
centrales en la vida política activa de Marx llegando incluso a declararse no marxista50, ya
50 Así lo enuncia Engels en una carta a Konrad Schmidt, en Berlín, el 5 de agosto de 1890:
“Descartes declara que los animales son máquinas--, sólo conmiseración
puede despertar en mí un hombre capaz de escribir tales cosas. Y puesto que ese hombre no
92
que en su propia época se dejaban entrever este tipo de desviaciones epistemológicas sobre
sus postulados.
Esta es la misma apreciación que expresan los autores emblemáticos del
movimiento hacker respecto de si mismos. El alto grado de especialización de la fuerza de
trabajo de software libre, exacerba el carácter intelectual de dicha actividad, centrando la
atención en los placeres del hacker. De esta manera las características del software son
apreciadas como resultado de un trabajo placentero, en vez de darle un correlato social
productivo.
Este tipo de conciencia por parte del movimiento hacker se puede explicar por
diferentes razones. Entre ellas podemos enumerar las de carácter histórico, puesto que
representa un movimiento que nace en la década del setenta en Estados Unidos, lugar y
momento de gran influencia para sus personajes más emblemáticos, pues establece su raíz
principal en la cultura libre del movimiento hippie.
Ahora bien, el origen de esta percepción cultural que se ha traspasado hasta nuestros
días, mantiene elementos como la comunidad, el “amor por programar” y la libertad. Sin
embargo, estas características son insuficientes para explicar y comprender por si solas, el
software libre en su estado actual de una mercancía socializada y competente.
ha comprendido todavía que si bien las condiciones materiales de vida son el primum agens (la
causa primera), eso no impide que la esfera ideológica reaccione a su vez sobre ellas, aunque
su influencia sea secundaria, ese hombre no ha podido comprender en modo alguno la materia
sobre la cual escribe. Sin embargo, repito, estas noticias no son de fuente directa, y el bueno
de Moritz es un amigo peligroso. La concepción materialista de la historia también tiene ahora
muchos amigos de ésos, para los cuales no es más que un pretexto para no estudiar la
historia. Marx había dicho a fines de la década del 70, refiriéndose a los «marxistas»
franceses, que «tout ce que je sais, c'est que je ne suis pas marxiste» (Lo único que sé es que
no soy marxista)”.
93
Esto llega incluso a la definición misma de hacker planteada por los gestores del
movimiento por el software libre, que toma al hacker como alguien que ama lo que hace y
es muy bueno en eso. Lo anterior, es de algún modo la búsqueda de una identidad entre
diferentes aspectos que hacen posible la realización de la mercancía. Algunos buscan esa
identidad en lo cuantitativo, a través de la equivalencia de las mercancías (2 panes = 4
huevos). Los hackers en cambio creen encontrar la identidad en la motivación y la pericia
que son parámetros de medición del valor del trabajo. Donde La pericia corresponde
exactamente al grado de destreza del trabajador y la motivación a un indicador subjetivo de
la encarnación del trabajo. Por tanto definir hacker de esta manera es buscar la identidad en
aspectos particulares de la mercancía y no en su identidad, el trabajo. Todo lo anterior
asumiendo la definición desde su perspectiva más amplia: que hacker puede ser cualquier
trabajador que reúna las condiciones expuestas al comienzo.
Ante ello podemos citar el siguiente párrafo donde Marx expone de forma
simplificada, la relación entre productor y producto:
“Robinson tiene forzosamente que satisfacer toda una serie de necesidades
que se le presentan, y esto le obliga a ejecutar diversos trabajos útiles:
fabrica herramientas, construye muebles, domestica llamas, pesca, caza
etc. Y no hablamos del rezar y de otras cosas por el estilo, pues nuestro
Robinson se divierte con ello y considera esas tareas como un goce. A
pesar de toda la diversidad de sus funciones productivas, él sabe que no
son más que diversas formas o modalidades del mismo Robinson, es decir,
diversas manifestaciones de trabajo humano“(Karl Marx, El Capital)
En este sentido, el goce que Robinson experimente rezando o programando no
necesariamente representa su unidad, pues su esencia o elemento central para la
comprensión de dicho quehacer se encuentra en el trabajo humano invertido, el cual nos
conduce finalmente por el camino hacia la comprensión del software como valor de uso
dándole un sentido social en cuanto a su utilidad.
94
He ahí el primer acercamiento sobre la relación entre trabajo socialmente útil y
software como mercancía y capital, debido a que se está comprendiendo el salto cualitativo
desde la prehistoria del software libre hasta el boom del software privativo. Lo que nos
lleva a la antesala de la inversión total del proceso productivo de software.
Ya que si bien en un estado primitivo el software libre estaba encerrado en pequeñas
comunidades aisladas entre si y tan vanguardistas como desconocidas -por tanto se
compartía libremente entre los miembros de estos grupos- la producción de software al
pasar a un estado industrial deja de compartirse, para ser socializada. Y, al mismo tiempo,
esta deja de ser un mero producto del trabajo humano para transformarse en mercancía.
Una vez establecida dicha constatación, a continuación profundizaremos en el
análisis de las tres variables fundamentales que explican al software libre como mercancía.
Estas son: los factores materiales de la producción, la división del trabajo y la mercancía
como capital.
5.1 FACTORES MATERIALES EN LA PRODUCCIÓN DE SOFTWARE LIBRE
Uno de los principales factores materiales que explica el establecimiento del
software como mercancía, se encuentra en el antecedente histórico del proceso de
miniaturización, el cual marca la pauta en la transformación de las diversas áreas de a
industria, donde el software no ha sido la excepción. Provocando con ello, un aumento
considerable en la versatilidad y flexibilidad de su desarrollo.
Dicho adelanto establece un hito con la aparición del ordenador personal, entre fines
de la década del setenta y principios del ochenta, al inaugurar el proceso de masificación
de los ordenadores y su llegada a los hogares. Lo que posteriormente nos lleva a su punto
más alto con la creación del computador portátil y la masificación de Internet.
95
Este salto cualitativo en las condiciones de producción industrial del hardware y la
conectividad de los usuarios, tiene consecuencias directas en la elaboración de software,
pues con ello se reduce considerablemente el tiempo socialmente necesario para producirlo.
Lo que significa un ahorro importante en cuanto a los costos. Esto debido a que el espacio
físico industrial es reemplazado por un ordenador personal.
Con esto crecen las posibilidades de aumentar el valor y la capacidad productiva del
mismo, lo que sienta las bases para la factibilidad de proyectos en masa, estableciendo las
condiciones para crear una industria de producción independiente.
Cabe señalar que el fenómeno de la producción independiente no es nuevo, tal es el
caso de la reforma agraria, donde si bien hay un cambio en una estructura jurídica, no se
acentúa el carácter productivo de la tierra. No obstante, es necesario acotar que en el caso
de la producción independiente del software libre se logra superar el estado de bajo nivel
productivo que poseían las formas anteriores de este tipo de producción, determinando que
ésta se constituya como una amenaza real para la competitividad de la forma privativa de
producción de software.
En este sentido es necesario agregar que otra transformación importante provocada
por el software libre respecto a otros modos más primitivos de producción independiente
se encuentra en el grado de especialización técnica de la fuerza de trabajo. Lo cual
condiciona el carácter del software libre como mercancía y producción independiente.
Frente a esto podemos establecer que el desarrollo tecnológico que lleva consigo
socialización, como en el caso del software libre, si bien tiene una de sus expresiones
principales en los conflictos jurídicos por alcanzar mayores espacios donde sembrar la
producción comunitaria del software copyleft -antes que la propiedad privada pueda
apoderarse de ella- se establece aquí una clara diferencia con lo que se aprecia en una
reforma agraria, donde si bien hay un cambio en una estructura jurídica, el carácter
productivo de la tierra no se acentúa.
96
5.2 DIVISIÓN DEL TRABAJO Y GRADO DE ESPECIALIZACIÓN TÉCNICA
Producto del alto desarrollo de la técnica y la ampliación de los conocimientos de
programación -todo ello como resultado de la masificación de los medios que posibilitan su
práctica- se establece un estadio tecnológico y de habilidades que entiende a la división del
trabajo y al grado de especialización específica como procesos naturales de tal evolución.
Asimismo el alto grado de especialización técnica de la fuerza de trabajo requerida
para el desarrollo del software libre, representan un factor importante en la reducción del
tiempo socialmente necesario para producirlo. Además del aporte que le compete en dicho
proceso la motivación señalada por los hackers51.
Por tanto, podemos determinar que parte del mejoramiento en la producción de
mercancía de software libre -en lo que respecta al código y la simplificación de las
51 Esto queda claro al hacer una relación entre entusiasmo y grado de especialización técnica. De este
modo, si inyectamos un alto nivel de entusiasmo y le restamos la capacidad técnica especifica necesaria, sólo cabría la
posibilidad de que con alguna ayuda de Dios lograra subsistir tal empresa en el mercado de software.
Sin embargo, al invertir la dependencia obtenemos resultados similares a los del software privativo,
ya que esta industria no necesariamente requiere de programadores enamorados de su trabajo para llegar a altos grados
de competitividad productiva. Pues incluso prescindiendo de ese amor, es hoy en día una industria que acapara la mayor
parte del mercado de software. (motivación del dinero).
Con esto no estamos negando que la motivación del hacker por elaborar un mejor producto sea
determinante en la producción de software libre, sino que estamos dando cuenta que dicho factor depende en primera
instancia del grado de especialización de quienes lo desarrollan.
Cabe señalar entonces que al referirnos al factor motivacional del hacker, estamos hablando en
específico de su interés personal por mejorar la capacidad técnica, que le permitirá ascender en la escala de
especialización y división del trabajo del software libre.
97
interfaces gráficas de los últimos años- se debe a que: “a mayor cantidad de
programadores, menor cantidad de fallos” y “a mayor cantidad de usuarios, mayor cantidad
de ideas”.
Dicha afirmación no proviene precisamente del ingenio y deducciones analíticas de
los autores que aquí escriben, sino que este planteamiento es sostenido por los ya citados
Eric S. Raymond y por el ejemplo del trabajo realizado por Linus Torvalds durante la
elaboración de su primer distribución GNU/Linux.
Es por ello que Raymond señala en su ensayo La Catedral y el Bazar (1998), en
respuesta a sus observaciones y averiguaciones de la forma en que Torvalds logró mantener
activo su primer proyecto de sistema operativo GNU/Linux, que:
“Linus apostaba claramente a maximizar el número de horas-hombre
invertidas en la depuración y el desarrollo, a pesar del riesgo que corría
volver inestable el código y agotar a la base de usuarios, si un error serio
resultaba insondable. Linus se portaba como si creyera en algo como esto:
8. Dada una base suficiente de desarrolladores asistentes y beta-testers, casi
cualquier problema puede ser caracterizado rápidamente, y su solución ser
obvia al menos para alguien”
Básicamente, lo que plantea Raymond en base al ejemplo de Linus es la
proporcionalidad inversa entre el crecimiento en el número de analistas versus el
decrecimiento en el tiempo necesario para solucionar problemas y dar respuesta a los fallos.
Cabe destacar que esta especie de ley (la cual es más bien una tendencia) se provoca
gracias a la existencia de “asistentes” que realmente cumplen la función de especialistas. A
esto último se le conoce como Efecto Delphi, el cual comprueba que la opinión de un gran
número de expertos con el mismo nivel de conocimientos respecto a un problema es más
98
confiable de predecir que la opinión promedio de observadores al azar. Desde el punto de
vista productivo estos tienen más probabilidad de tener aciertos.
Raymond adhiere a lo anterior, señalando que cada programador posee diferentes
cualidades, aún cuando tienen un grado de especialización similar. Así algunos serán
mejores encontrando fallas, otros solucionándolas y viceversa. Gracias a estas
particularidades tan propias de esta forma de elaborar software, se hace posible el aminorar
la aparición de trabajo paralelo. Aunque un factor importante y que no podemos olvidar es
que el alto nivel de especialización técnica permite que un mismo trabajador se pueda
desempeñar en otras áreas de la producción del software.
Esta situación determina una vía casi inmediata para conocer los errores de los
programas, los cuales gracias a la comunidad de programadores, permiten una respuesta
eficaz por medio de parches y correcciones del código. A su vez, esto también se aplica a la
inclusión fluida para la integración de nuevos componentes, funcionalidades y mejoras en
el área de trabajo.
Todas las situaciones antes descritas se producen perfectamente en la división del
trabajo, debido al alto nivel de especialización de los creadores de software libre, los que
desencadenan en una mayor flexibilización y fluidez de las relaciones de producción, que
provoca su aparente desaparición. Sin embargo, lo que ocurre es que ésta se aparece bajo
un nuevo traje, el cual prescinde de los aspectos formales que constituían los anteriores
métodos de división, tales como: el desconocimiento de un trabajador sobre la labor de otro
(desde el punto de vista de la ejecución de dicho trabajo), situación que cambia de forma
cualitativa a su opuesto, es decir, a un alto conocimiento del proceso productivo particular
y general.
Esto demuestra que, al contrario de lo que se suele pensar, la división social del
trabajo no desaparece al aparecer el fenómeno de socialización de la mercancía, sino por el
contrario, esta se exacerba. Es decir, una vez dado el fenómeno anterior, la fuerza de
99
trabajo no aumenta, sino que tiende a concentrarse y a disminuir considerablemente. Es ese
alto grado de conocimiento y plasticidad que posee el hacker o desarrollador de software
libre, el que provoca una aparente desaparición de dicho proceso.
A lo anterior se suma que esa misma fuerza de trabajo (hacker) no está produciendo
un aumento en la cantidad de mano de obra, sino mas bien una tendencia a la concentración
y disminución considerable entre sus miembros más indispensables.
Frente ello, la variable conocimiento comienza a tomar una función trascendental
por su rol determinante como herramienta de medición y selección de los trabajadores
(hackers). Todo ello con la finalidad de reducir los costos de producción y el tiempo
socialmente necesario, en cuanto variable potenciadora de todos los factores anteriormente
nombrados.
Pero antes de abordar el conocimiento como herramienta, debemos tratar el tema del
financiamiento en el software libre, pues al despejar la interrogante sobre el sustento
económico del software libre, éste se demuestra como un indicador de gran importancia
para determinar el estado de madurez del mismo como mercancía. Pues sólo después de
ello podremos comprender al conocimiento como fuerza potenciadota de este producto y no
como resultado.
5.3 MERCANCÍA COMO CAPITAL
Dadas las anteriores condiciones y factores que confluyen en el proceso productivo
del software libre, nos vemos en la necesidad de poner en marcha todos estos aspectos,
para lograr establecer una relación del fenómeno con el concierto mundial de mercancías,
para determinar y establecer cuál es su comportamiento en el mercado y su grado de
independencia frente al mismo.
100
De esta forma, al plantear el problema sobre el límite del software libre como
mercancía, nos preguntamos por ejemplo si es imposible evadir el eterno dilema del
financiamiento. Ya sea para el caso de los proyectos o para el caso del costo de la vida de
sus desarrolladores.
Por tanto nos planteamos la siguiente pregunta:
“¿Pueden los productores de software vivir de lo que hacen?”
La verdad es que no hay muchas alternativas realmente sustentables que respondan
positivamente a esta pregunta. Aunque por lo general, la industria del software libre ha
logrado sustentarse con fondos estatales y privados. Lo que hace ineludible la constatación
del profundo grado de dependencia del software libre con respecto a estos otras dos esferas
productivas.
Dicho factor determina uno de sus límites, el cual funciona como indicador del
grado de sustentabilidad de la industria del software libre, es decir, éste representa al nivel
de madurez que ha adquirido como mercancía.
Otro origen de financiamiento y el más básico de todos, es el otorgarle un precio al
software, aunque estos suelen ser valores no demasiado altos con respecto a los que ofrece
el software privativo. No obstante ello se explica principalmente porque existe una gran
variedad de productos de alta calidad que se reparten gratuitamente, por tanto se hace difícil
darle un precio capaz de sustentarlo, no sólo para el mantenimiento de una empresa, sino
también para asegurar su crecimiento.
Finalmente también nos encontramos con el método de financiar proyectos por la
vía de la asesoría técnica, pero estas formas de financiamiento no tienen la misma
importancia como la que significa un fondo concursable, ya sea estatal o privado.
101
Mismo fenómeno que ocurre con las copias de programas informáticos, pues hoy en
día es tan accesible el convertirse en productor y distribuidor de copias de software -incluso
a través de la masificación de copias con herramientas dispuestas por los usuarios (copia de
mano en mano o personalizada)- que mantener un proyecto en base a la protección que
entrega el copyright resulta muy difícil. Esto también se debe a que el estado de la
tecnología de hardware de copia ha llegado a un punto donde se comienza a prescindir de
esta como industria, ya que es anticuada respecto al factor tecnológico, acelerando su
obsolescencia como negocio rentable a gran escala.
Pese a la limitante anterior, no podemos olvidar toda la otra serie de condiciones
que cumple el software y que lo hacen ser vanguardia respecto a otras mercancías cuya
propiedad sigue siendo privada, ya que estas aún no han madurado lo suficiente para
prescindir de esta forma.
Dado lo anterior el software libre representa la punta del iceberg de avanzada, que
con su empuje productivo incita indirectamente al resto de las mercancías con las cuales se
relaciona, hacia su gradual transformación hacia un proceso socializante. Tal es el caso de
la producción de hardware, la cual por mucho tiempo ha pertenecido exclusivamente en el
sector privado y que hoy comienza su traspaso desde el sector privado hacia el público, con
proyecto como el tratado entre el hardware público de China y el software libre de
Venezuela, para elaborar el llamado “computador bolivariano”.
Si bien es cierto que este convenio puede no representar un avance respecto a la
madurez del hardware para su socialización. Sí logra establecer un salto en cuanto al grado
y tipo de relación entre la propiedad pública y el software libre. Pues recordemos que el
hardware no es cualquier tipo de mercancía respecto al software, ya que es un pilar
fundamental para el aumento en la productividad del mismo. De este modo esa nueva
relación no sólo puede empujar al hardware hacia la flexibilización de su propiedad, sino
102
que puede conducir a la maduración de otro aspecto del software, es decir, de su
independencia en cuanto a la compatibilidad del software con respecto al hardware52.
Pero a su vez podría determinar un avance aún mayor, esto es la socialización del
conocimiento sobre la elaboración de hardware, la cual podría inaugurar un nuevo proceso
de socialización, ahora en la producción independiente. Situación que podría llevar el
desarrollo del software libre hacia un nuevo estadio donde ahora es la producción privativa
la incompatible con los nuevos componentes socializados.
Por tanto, conviene en este punto referirnos a la problemática del conocimiento y el
software libre, dado que como hemos revisado el primero representa un pilar fundamental
como elemento central que nutre de energía a todo este proceso productivo.
52 Es práctica común por parte de algunas empresas desarrolladoras de hardware, que establezcan
pactos de confidencialidad de los componentes de sus nuevos productos, en acuerdo con el software privativo. Este
ocultamiento lleva a posicionar al software libre en desventaja en cuanto a su compatibilidad. Por tanto, su aplicación con
dicho hardware no es posible de forma inmediata y se hace necesario crackear las unidades físicas para identificar su
contenido y adaptar el software libre para la utilización de dicha herramienta. Stallman lo ejemplifica con el caso de un
DVD.
Vemos al mismo tiempo esfuerzos para retirarle a la gente la libertad de usar otro
tipo de obras publicadas. Por ejemplo, las películas en DVD se publican con un formato cifrado que
iba a ser secreto —se suponía que iba a ser secreto— y la única forma en que las compañías
cinematográficas iban a darte el formato, de manera que pudieras fabricar un reproductor de DVD,
era si firmabas un contrato comprometiéndote a incluir ciertas restricciones en el reproductor, con el
resultado de que se impediría al público el ejercicio completo de sus derechos legales. Entonces
unos cuantos astutos programadores en Europa encontraron la forma de descifrar los DVD y
escribieron un paquete de software libre que podía leer un DVD. Esto hizo posible usar software libre
sobre el sistema operativo GNU/Linux para ver el DVD que habías comprado, lo cual es algo
perfectamente legítimo. Deberías tener derecho a hacer eso con software libre” (Stallman, Pág. 144,
2004)
103
5.3.1 EL CONOCIMIENTO: FUENTE DE ENERGÍA EN EL PROCESO PRODUCTIVO DEL SOFTWARE LIBRE
El conocimiento a diferencia de una silla, es un intangible. Por tanto, el hecho de no
poder palpar o masticar las líneas de código, produce en sus productores la sensación de
que el software no es igual a cualquier otro tipo de mercancía tangible y que por ello
debiera obedecer a leyes distintas.
Es lo que la cultura hacker suele acuñar como “software es igual a conocimiento”.
Si bien este planteamiento logra tocar débilmente la diferencia del software respecto a la
silla, es incapaz de dar cuenta que su diferencia sustancial no yace precisamente en su
intangibilidad, sino en su comportamiento como mercancía53.
"el conocimiento es precio sin ser valor, no es una mercancía en si y para si"
53 Este tipo de interpretaciones no es para nada nuevo, como mencionamos al comienzo del capítulo
proviene ya con mas forma de discurso o “corriente formal” en autores como Proudhon y Tomas Moro. Aunque es
necesario notar que es una discusión que también se ha situado entre las corrientes marxistas, tal es el caso de Antonio
Gramsci, quien para zanjar el tema propone lo siguiente:
“Ningún acto deja de tener resultados en la vida, y el creer en una teoría y
no en otra, tiene en la acción reflejos particulares: También el error deja huellas, porque
divulgado y aceptado, puede retrasar (no impedir) la consecución de un fin. Y eso prueba que
lo que determina directamente la acción política no es la estructura económica, sino la
interpretación que se dé de ésta...”(Gramsci, Antología)
Si hiciéramos caso a los planteamientos de Gramsci entorno a las determinaciones simbólicas sobre
las económicas, en el caso del hacker desembocaríamos en el mismo tipo de discusión “enamoradiza” y “entusiasta” del
movimiento hacker. Si se quiere ser más explícito, explicaríamos simplemente que el futuro de un movimiento político
depende esencialmente de su disposición combativa y capacidad moral para sobreponerse el cambio.
104
La afirmación anterior es esencialmente lo que se plantea al posicionar el
conocimiento como un ente abstracto, pura potencia y superficialidad. Ello estaría del todo
correcto si se refiriera este como erudición. Pues, aún cuando pueda haber mucha erudición
y poca inteligencia o viceversa, estos se aparecen como fenómenos carentes de una utilidad
social concreta, estableciendo el problema central de la acción de programar software libre
como una relación del tipo: conocimiento por el conocimiento.
Según dicho planteamiento, esta visión del problema puede ser considerada a lo
sumo como el estado primitivo y embrionario del conocimiento socialmente útil. Es decir,
tal afirmación cabe correctamente durante la etapa inicial de la práctica y técnica de los
hackers.
Sin embargo, al aplicar dicha afirmación al conocimiento socialmente útil, por
ejemplo: como “grado de especialización del trabajador” o también al conocimiento como
“conciencia verdadera” o “no conciencia falsa”. Se olvida que el grado de especialización
del trabajador es la acumulación positiva de conocimiento. Los cuales una vez enfrentados
al a priori -de elaborar un producto o mercancía- se puede apreciar vacío como factor
potencial, como energía potencial en desarrollo. Sin embargo, ello es un carácter
transitorio, puesto que una vez se establezca la media de ese trabajo potencial expresado en
su producto (el conocimiento socialmente necesario y útil), dicha apreciación
aparentemente transitoria sufre la metamorfosis y cambia su estado para convertirse en una
constante, para luego pasar a formar parte de una medida de la magnitud del valor,
generando con ello valor.
Además el software es conocimiento en cuanto cualquier producto del trabajo
humano lo es también. Otra manera de relacionar software y conocimiento es situar a este
último, como uno de los factores de producción indispensables para la producción de
software. La producción no niega al conocimiento, al contrario, no puede haber producción
al margen de este. Por otro lado, el conocimiento como concepto, es demasiado pobre y
105
abstracto para explicar toda la complejidad de estas relaciones productivas existentes en el
software libre.
De todo lo anterior se desprende que actualmente no estamos precisamente en la
sociedad de la información o del conocimiento, como algunos sostienen, sino que lo más
preciso sería señalar que vivimos en la del capital. Donde la información elaborada como
conocimiento socialmente útil, se objetiviza en alguna categoría de medición social, lo que
lo hace valioso y, por tanto, genera valor.
Del mismo modo, es imperioso comprender que no se puede analizar la realidad
actual con categorías como compartir, válidas en el modo comunista de producción
existente en una pequeña oficina de investigación que intenta revivir dicho estadio
primitivo cuya superestructura jurídica es la tribu y la religiosa es el carisma – lo que los
hackers definen como el “reconocimiento de la comunidad”- y por supuesto con relaciones
de producción horizontales –a cada quien según su capacidad y su necesidad-, ya que al
enfrentarse al mundo industrial capitalista, sus motivos cambian, los intercambios se
modifican, al igual que sus conductas. Ello porque los tipos de instituciones a los que se
enfrenta están sujetos a los mismos cambios. Por tanto, al insertarse en el mercado estas
variables quedan anticuadas y torpes, pierden sentido y sustento, quedando débiles y
engañosas.
He aquí un punto importante a recalcar, pues el modo de producción capitalista que
con su industrialización y su flujo constante modifica toda esta serie de categorías para leer
la realidad, establece una fuerte modificación desde lo que antes era un intercambio casual
de productos del trabajo, hacia un flujo constante que depende de un referente universal de
valor, el cual adopta el carácter de mercancía y se enajena del productor. Por tanto, en el
mismo hecho y proceso de evolución en la relación de intercambio, también se está
modificando la superestructura política. Es decir, lo que antes eran personas ahora son
Estados Nacionales, que pasan a formar parte de un flujo constante de exposición de
intercambio de valores en el mercado internacional de un mundo globalizado.
106
He ahí la complejidad central del problema que debe ser reinterpretado por la
comunidad hacker, el cual hemos intentado develar a través de la presente investigación.
VI CAPÍTULO 5: CONCLUSIÓN
Como se ha visto a lo largo de toda la investigación, el hacker o el trabajador capaz
de desarrollar software libre -sin importar la rama de especialización o la forma de acción
que haya adoptado- es un individuo que busca la libertad por esencia. Pero esta, no nos
habla de cualquier libertad, sino que cuando estos mencionan dicho término en realidad se
están refiriendo al proceso de socialización de su mercancía principal, que son los
programas comunitarios de tipo copyleft.
Este tipo especial de socialización se relaciona íntimamente con el ciberespacio, el
cual le permite una alta conectividad y flexibilidad productiva, que a su vez contribuye
notablemente a la mejora cualitativa de su producto. Considerando en su interior elementos
particulares de su producción, como la alta especialización de la fuerza de trabajo la cual
conlleva una exacerbación de la división social del trabajo.
Toda esta serie de procesos aparentemente contradictorios pero convivientes,
significan la materialización de la viabilidad de ese tipo de producción. Que al contrario de
lo que se pueda pensar, no socializa su producto por una decisión moral. Sino mas bien,
porque ésta representa la generación de las condiciones productivas mínimamente
requeridas para su realización como fenómeno.
Dicho fenómeno incluso afecta los elementos que conforman la concepción moral
productiva del asunto. Tal es el caso de compartir, que tras su inserción en todo este
proceso termina transformándose en socialización. Donde tal metamorfosis es una de las
evidencias que demuestra no sólo el estado actual del software libre en cuanto a su madurez
productiva, sino además explica el carácter histórico del mismo.
107
Esto último se entiende cuando nos referimos a los comienzos del software libre. Es
decir, cuando su desarrollo establecía un proceso marginal y aislado en la producción de
programas, donde compartir y colaborar de forma comunitaria representaban una condición
moral de sus participantes. No obstante hoy, gracias al desarrollo industrial del software
libre, este ha devenido en socialización, asumiendo el carácter social productivo inevitable
de esta categoría moral. La cual, en algún sentido, parece estar finalmente al alcance de la
mano gracias a la existencia de un nuevo espacio de convivencia, materializado en el enlace
entre computadoras (Internet). Sin embargo, la verdadera encrucijada se presenta recién
ahora ante nosotros, cuando las acciones y defensas que se emprenden en la realidad virtual
tienen grandes y trascendentales consecuencias en el mundo terrenal.
Pues en dicho proceso esta realidad virtual es desterrada de su mundo cibernético
para dejar descubierto al software libre –su producto- como cualquier otro objeto de valor,
expuesto de ser tranzado y comercializado al interior del mercado.
Esto último demuestra la relevancia y el poder aún incomprendido por los hackers
sobre su verdadera responsabilidad frente al futuro de la humanidad, sin aminorar los
importantes adelantos que estos ya nos han entregado hasta el momento. Pues, en el
contexto de un presente donde aún se debate acerca de los límites de la era de la
información y del conocimiento y, a su vez, sobre la llegada o no de la sociedad de la
información o del conocimiento, los hackers son quizás los únicos en condiciones de
comenzar una real discusión al respecto.
Lo anterior se entiende porque en su proceso productivo (de software libre
elaborado por hackers) no sólo se exacerba la importancia de la alta calificación de la
fuerza de trabajo, –como áreas de la física y otras ciencias exactas- sino que además logra
cambiar elementos sustanciales en la lógica del mercado actual, tales como la propiedad del
producto (de privado, estatal o universal a socializado) y su capacidad de distribución y
masificación, aún cuando esta sigue manteniendo un alto nivel de limitaciones.
108
Ello explica la actual confusión del movimiento por el software libre, pues sus
trabajadores y gestores (hackers) creen firmemente que su trabajo expresado en
información se comparte y que su desarrollo se elabora en la “era del conocimiento”. Según
los “ideólogos” de dicha tendencia (Castells y Raymond, por ejemplo) se explica porque en
la “era de la información” el elemento más valioso no es precisamente el producto, sino
más bien la cantidad de información que se posee. Mientras que en la “sociedad del
conocimiento” quienes detentan el poder son todos aquellos capaces de reconfigurar dicha
información, para finalmente convertirla en nuevas utilidades. No obstante, su producto
final que es el software libre, como ya hemos demostrado, sólo puede encontrar su
verdadero sentido en la era del capital.
Así entonces, la mercancía del software libre -que es producto de la práctica y
pensamiento de los hacker reunidos en la comunidad- actualmente es imposible de
posicionar ni en la información ni en el conocimiento, aunque esta los contenga como
elementos fundamentales de su materialización. Sino que se plasma en toda su expresión al
interior del mercado de la era del capital. Lugar que puede llegar a otorgarle al software un
valor tan elevado -por su complejidad, efectividad y eficiencia- que obliga a que dicho
producto sea socializado para seguir permitiendo su proceso de expansión y desarrollo.
Ello representa un indicio importante, sobre el modo errado de como el software
libre se está enfrentando a la industria privativa. Pues la mera lucha normativa por los
espacios de producción de software, sin una concepción adecuada del estado de madurez de
los programas libres en su expresión económica (como mercancía) y su expresión política
(el movimiento del software libre) dentro del espectro social, puede llevar probablemente a
marchar de forma contraproducente y sin un sentido pertinente y claro en el transcurso de
esta batalla. Impidiendo con ello, la potenciación y madurez del aporte periférico que éste
tiene en la industria, hacia un nuevo estadio más preponderante.
Sin embargo, ello está lejos de significar un giro del software libre hacia un modelo
más parecido al del open source o código abierto, es decir, más comercial y “amigable”
109
ante los ojos de los ejecutivos e inversores del sector privado. Sino que representa un
problema aún mayor y significativamente más trascendental. Esto es, la creación de nuevas
condiciones de financiamiento independiente y socializado en otras áreas que no sean
solamente las del software.
Es ahí donde, según nosotros se deben apuntar las metas a futuro de la comunidad.
Pues sólo en ellas se encuentra la victoria ante los intereses del software privativo y el
camino para evitar un adelanto de esta última industria hacia modelos de producción que
aprovechen los sistemas de la comunidad para seguir rentabilizando, en medio del atraso de
las demás áreas económicas, políticas y sociales.
Por tanto, más allá de que esto signifique un nuevo problema de investigación a ser
tratado en el futuro, representa una base fundamental para las acciones que de ahora en
adelante pueda emprender el movimiento por el software libre y sus distintos miembros. Ya
que es este punto un pilar para la construcción de una magna máquina de producción y
cambio en la sociedad moderna.
Dicha máquina sólo será capaz de llevar no sólo al software sino a otras mercancías
al estado socializado de desarrollo, para así comenzar un proceso de avance y competición.
Por tanto, otro aspecto que también es necesario precisar, a modo de alcances y
proyecciones de nuestra investigación, es la importante distinción que abre el software libre
entorno a un nuevo tipo de propiedad de tipo socializado.
Ello tiene una significativa influencia para la observación de la expresión jurídica de
este fenómeno, pues si consideramos que el software libre se afirma en el derecho
internacional más que en el derecho nacional, podemos establecer que la única forma de
detener su avance (aparte de bloqueos y otros subterfugios legales y económicos) es
prohibiendo su existencia normativa a nivel internacional.
110
En este aspecto, uno de las posibilidades para llevarlo a cabo es que se acuerde una
violación de un importante "derecho fundamental": la propiedad privada. Puesto que el
software libre no permite que a partir del mismo se cree algo privado y, por tanto, la
existencia pacífica del software socializado con el actual estado de propiedad, sólo se
explica en cuanto este último no representa aún una amenaza real para los fundamentos del
capitalismo.
Una vez que hemos puesto en evidencia esa contradicción con el derecho
fundamental: la propiedad privada. Y si nos situamos en un contexto donde el software
libre avanza y arrastra a otras mercancías hacía la socialización, recién entonces podremos
hablar del comienzo de un proceso claramente avasallante contra la propiedad privada.
Pues aun cuando el software libre permite la propiedad privada, al ir creciendo demuestra
que su alto desarrollo y sustentabilidad deja a la primera anticuada y estéril. Por tanto,
recién al llegar a este estado de desarrollo se hace posible el comenzar a hablar de una
amenaza real, que abandone la condición de contradicción conviviente para llegar a ser
revolucionaria. He ahí el planteamiento político del asunto donde se manifiesta la lucha de
clases, es decir, el momento de ganar la revolución o perderla.
111
VII REFERENCIAS BIBLIOGRÁFICAS
Cambridge Dictionaries Online. Hack. [Documento de Internet disponible en
http://dictionary.cambridge.org/define.asp?key=35145&dict=CALD]
Castells, M. 2002. La dimensión cultural de Internet. Cataluña: Universitat Oberta de
Catalunya.
Castells, M. La era de la información, Tomo 1. Edición digital no oficial. [Documento de
Internet disponible en http://www.bibliotheka.org/?/ver/37421]
Castells, M. 1999. Internet y la sociedad red. Sociologia.de. [Documento de Internet
disponible en http://www.bibliotheka.org/?/ver/26999]
Davis, J. 2001. Computer Intrusion Investigation Guidelines. FBI. Law Enforcement
Bulletin. Washington. [Documento de Internet disponible en
http://www.fbi.gov/publications/leb/2001/jan01leb.pdf]
Gramsci, A. 1980. Antología. Editorial Siglo XXI. [Documento de Internet disponible en
http://books.google.es/books?id=qHCoQSH6b4kC&printsec=frontcover&dq=antologia+gr
amcsi#PPA22,M1]
Grupo Ikusnet. Rizoma Ikusnet. [Documento de Internet disponible en
http://www.grupoikusnet.com/?section=rizoma&page=rizoma]
Grupo Ikusnet. Factoría Pegaso. [Documento de Internet disponible en
http://factoriapegaso.com/]
112
Grupo Ikusnet. Cognired: Objetivos. [Documento de Internet disponible en
http://cognired.org/?section=objetivos&page=objetivos]
Grupo Ikusnet. Grupo Ikusnet libera su factoría de conocimiento libre PEGASO.
[Documento de Internet disponible en
http://www.grupoikusnet.com/?page=liberacion_factoria_pegaso]
Grupo Ikusnet. Factoría Viré. [Documento de Internet disponible en
http://factoriavire.com/]
Herrero, H. “Definición de Hacker y sus variantes”. Blog de todo un poco sobre
informática. [Documento de Internet disponible en
http://inforleon.blogspot.com/2008/03/definicion-de-hacker-y-sus-variantes.html]
Himanen, P. 2001. La ética del hacker y el espíritu de la era de la información. [Documento
de Internet disponible en http://www.scribd.com/doc/3108865/La-etica-del-hacker-y-el-
espiritu-de-la-era-de-la-informacion-]
Horkheimer, M. 2003, Teoría Crítica, Buenos Aires, Amorrortu editores S.A.
Ibáñez, A. 2005. Hacker!=Cracker. Blog Microsiervos.com. [Documento de Internet
http://www.microsiervos.com/archivo/internet/hacker-cracker.html]
Internet Users Glossary. Hacker. [Documento de Internet disponible en http://www.rfc-
editor.org/fyi/fyi18.txt]
Jargon File. Hacker. [Documento de Internet disponible en
http://www.catb.org/jargon/html/H/hacker.html]
113
Jargon File. Lame. Jargon Chaff File: Deleted before 2.9.12. [Documento de Internet
disponible en http://www.catb.org/jargon/chaff.html#lame]
Jargon File. Hacker Ethic. [Documento disponible en Internet
http://www.catb.org/jargon/html/H/hacker-ethic.html]
Jünger, E. 1993. El Trabajador. Traducción de Andrés Sánchez Pascual. Barcelona.
Tusquets Editores.
Lenin, V. 1917. El Estado y la Revolución. Marxists.org. [Documento de Internet
disponible en http://www.marxists.org/espanol/lenin/obras/1910s/estyrev/index.htm]
Lenin, V. 1916. El programa militar de la revolución proletaria. Marxists.org.
http://www.marxists.org/espanol/lenin/obras/1910s/1916mil.htm
Lenin. V. 1966. El Imperialismo, Fase superior del Capitalismo. Marxists.org. [Documento
de Internet disponible en http://www.marx2mao.com/M2M(SP)/Lenin(SP)/IMP16s.html]
Lenin. V. 1998. Tres fuentes y tres partes integrantes del marxismo. Marxists.org.
[Documento de Internet disponible en
http://www.marx2mao.com/M2M(SP)/Lenin(SP)/CPM13s.html]
Lenin. V. 2000. En torno a la cuestión de la dialéctica. Marxists.org. [Documento de
Internet disponible en http://www.marxists.org/espanol/lenin/obras/1910s/1915dial.htm]
Lessig. L. 2004. Cultura Libre. Traducción de Antonio Córdoba. [Documento de Internet
disponible en http://cyber.law.harvard.edu/blogs/gems/ion/Culturalibre.pdf]
Marx. K. 1867. El Capital. Marxist.org. [Documento de Internet disponible en
http://www.marxists.org/espanol/m-e/index.htm]
114
Marx. K. 1888. Tesis sobre Feuerbach. Marxists.org. [Documento de Internet disponible en
http://www.marxists.org/espanol/m-e/1840s/45-feuer.htm]
Marx. K. 2000. Contribución a la crítica de la economía política. Marxists.org. [Documento
de Internet disponible en http://www.marxists.org/espanol/m-e/1850s/1859contri.htm#topp]
Marx. K. 2001. Prólogo a la Contribución a la Crítica de la Economía Política.
Marxists.org. [Documento de Internet disponible en http://www.marxists.org/espanol/m-
e/1850s/criteconpol.htm]
Marx. K. 2001. Manuscritos Económicos y Filosóficos de 1844. Marxist.org. Fuente del
texto virtual: Biblioteca Virtual “Espartaco”. [Documento de Internet disponible en
http://www.marxists.org/espanol/m-e/1840s/manuscritos/index.htm]
Marx. K. 2003. Sobre Proudhon. Morxists.org. [Documento de Internet disponible en
http://www.marxists.org/espanol/m-e/1860s/sp65s.htm]
Ortega y Gasset, J. 2002. Meditación de la técnica y otros ensayos sobre ciencia y filosofía.
Madrid. Revista de Occidente.
RAE. 2001. Programa (Informático). España: 22 ° versión del Diccionario de la Real
Academia de la Lengua Española. [Documento disponible en Internet
Raymond, E. 1998. La Catedral y El Bazar. Traducción de José Soto Pérez. [Documento de
Internet disponible en http://biblioweb.sindominio.net/telematica/catedral.html]
Raymond, E. 2000. Cultivando la Noosfera. [Documento de Internet disponible en
http://biblioweb.sindominio.net/s/view.php?CATEGORY2=5&ID=43]
115
Raymond, E. 2001. Cómo convertirse en hacker. [Documento de Internet disponible en
http://biblioweb.sindominio.net/telematica/hacker-como.html]
Raymond, E. 2008. Notes for Translators. Eric S. Raymond's Home Page. [Documento de
Internet disponible en http://www.catb.org/~esr/writings/taoup/translation.html]
Rojas, I. 2007. Computador Bolivariano, desde 870.000. Noticias24.com. [Documento de
Internet disponible en http://www.noticias24.com/tecnologia/noticia/580/computador-
bolivariano-desde-870000-iva/]
Stallman, R. 2004. Software Libre para una sociedad libre. Traducción de Miguel Vidal.
Madrid: Traficantes de Sueños. [Documento de Internet disponible en
http://www.scribd.com/doc/2866283/Software-libre-para-una-sociedad-libre]
Sterling, B. 1993. “Breve historia de Internet”. Internet, hackers y software libre.
Compendio de Colectivo Editora Fantasma. Compilador Carlos Gradín. [Documento de
Internet disponible en http://www.scribd.com/doc/3440540/Internet-Hackers-Software-
Libre]
Sun Tzu. El Arte de la guerra. [Documento de Internet disponible en
http://www.scribd.com/doc/265536/El-Arte-De-La-Guerra?page=17]
Tuya, M. 2005. Hackers, ¡Cuidado que todavía hay clases!. 20minutos.es. [Documento de
Internet disponible en http://www.20minutos.es/noticia/11709/0/hacker/cracker/internet/]
Tuya, M. 2005. Glosario de términos relacionados con los hackers. 20minutos.es.
[Documento de Internet disponible en
http://www.20minutos.es/noticia/11711/0/glosario/hackers/internet/]
116
UNESCAP. 2008. Information Security for Economic and Social Development. United
Nations. Bangkok. [Documento de Internet disponible en
http://www.unescap.org/icstd/policy/publications/Information-Security-for-Economic-and-
Social-Development/InfoSec-for-Economic-and-Social-Development-complete.pdf]
Vidal, M. 2000. Cooperación sin mando: Una introducción al Software Libre. [Documento
de Internet disponible en http://biblioweb.sindominio.net/telematica/softlibre/]
Vivalinux. 2008. El creador de Tetris vs. El Software Libre. [Documento de Internet
disponible en http://www.vivalinux.com.ar/eventos/creador-de-tetris-vs-software-
libre.html]
Wikipedia en español. Comunidad virtual. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Comunidad_virtual]
Wikipedia en español. Bulletin Board System (BBS). [Documento de Internet disponible en
http://es.wikipedia.org/wiki/BBS]
Wikipedia en español. Unix. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Unix]
Wikipedia en español. Creative Commons. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Creative_Commons]
Wikipedia en español. RAND. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Corporaci%C3%B3n_RAND]
Wikipedia en español. IBM. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Computing_Scale_Corporation]
117
Wikipedia en español. Apple Inc. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Apple_Inc]
Wikipedia en español. Richard Stallman. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Richard_Stallman]
Wikipedia en español. Steve Jobs. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Steve_Jobs]
Wikipedia en español. Microsoft. [Documento de Internet disponible en
http://es.wikipedia.org/wiki/Microsoft]
Wikipedia en inglés. Hacker (programmer subculture). [Documento de Internet disponible
en http://en.wikipedia.org/wiki/Hacker_(academia)]
Wikipedia en inglés. Timeline of computer security hacker history. [Documento de Internet
disponible en http://en.wikipedia.org/wiki/Timeline_of_computer_security_hacker_history]
Wikipedia en inglés. Computer crime. [Documento de Internet disponible en
http://en.wikipedia.org/wiki/Computer_crime]
Top Related