You are on page 1of 99

Universidad Nacional Autnoma de Mxico

Facultad de Psicologa




Los Hackers Movimiento Social?


Que para obtener el ttulo en Licenciatura



Miguel ngel Miranda Gmez


lvaro Israel Snchez Romero




Directora:
Dra. Mara Emily Reiko Ito Sugiyama

Revisor:
Lic. Rafael Luna Snchez

1. LOS HACKERS Y EL PODER DE LA INNOVACIN 3

2. MTODO 8
2.1 Objetivo General 8
2.3 Objetivos Especficos 8
2.3 Definicin de Conceptos 9
2.4 Tipo de Estudio 10
2.5 Consideraciones ticas 10
2.6 Procedimiento 10

3. MOVIMIENTOS SOCIALES 11
3.1 Movimientos Sociales (MS) 11
3.2 Tipos y Etapas de los MS 13
3.3 Fases de los Movimientos Sociales 14
3.4 Origen de los Movimientos Sociales 16
3.5 Nuevos Movimientos Sociales 21
3.6 Son Nuevos los Nuevos Movimientos Sociales? 25
3.7 MS vs. NMS 28
3.7.1 Enfoque de comportamiento colectivo. Modelo de privacin relativa 28
3.7.2 Enfoque de eleccin racional 29
3.7.3 Enfoque de movilizacin de recursos 30
3.7.4 Enfoque de redes y enfoque cognoscitivo 30

4. DE LA TIERRA A LA LUNA 33
4.1 Los Hackers 34
4.1.1 Tipos, tcnicas e Internet 34
4.2 De los Autnticos Programadores Reales a los Hackers 35
4.3 Cdigo tico Hacker y Manifiestos 37
4.3.1 Cdigo tico hacker 37
4.3.2 Primer Manifiesto criptohacker o criptoanarquista 43
4.3.3 Manifiesto criptohacker 97 44
4.4 Cracker y Phreaker 47
4.5 Los Principales y ms Bsicos Mtodos y Tcnicas de Ataque 48
4.5.1 Software 48
4.5.2 Ingeniera social 50
4.6 Qu es Linux? 51
4.7 Con la Ley Hemos Topado 52
4.8 Impacto Psicosocial 53

5. PLATICANDO CON LOS UTPICOS 58
5.1 Discusin y Conclusin 60
5.2 Los Novsimos Movimientos Sociales 67

REFERENCIAS 76

APNDICE 78
A) Glosario 78
B) Desarrollo del Internet, Hardware y Breve cronologa del Hacking 89

1 LOS HACKERS Y EL PODER DE LA INNOVACIN
1


Segn Castells (1997), los usuarios comunes realizan "un uso instrumental y
poco ideolgico de Internet". De ah la importancia que tiene el papel de los
hackers y de su cultura en la pervivencia del carcter libertario de la Red. Pero
Pekka Himanen, (en Castells 1997) filsofo autor de "La tica del hacker y el
espritu de la era de la Informacin" argumenta, que la cultura hacker es la
matriz cultural de la era de la informacin, tal y como la tica protestante fue el
sistema de valores que coadyuv decisivamente al desarrollo del capitalismo,
segn el anlisis clsico de Max Weber (1917).
Aun siendo pocos, estos libertarios van dando forma a un nuevo sistema de
valores que puede extenderse al resto, y en el que se crea por el puro placer
de hacerlo. La ms alta recompensa a la que aspira un hacker, asegura
Castells (1997), no sin algo de exceso de idealismo es, el reconocimiento como
tal por parte de la nica autoridad que puede otorgar dicha distincin: la
comunidad global de hackers, fuente esencial de innovacin en la era de la
informacin. No todos tienen sin embargo propsitos tan elevados. De ah que
se d el nombre de crackers a quienes penetran ilegalmente en los sistemas
informticos con el fin de desestabilizarlos. Son estos usuarios quienes ponen
de manifiesto la vulnerabilidad del sistema y ofrecen pretextos a los gobiernos
para renovar sus esfuerzos fiscalizadores.
En su conferencia inaugural del curso 2001-2002 de la Universitat Oberta de
Catalunya (UOC) titulada "Internet, libertad y sociedad: una perspectiva
analtica", Manuel Castells considera dos fuerzas antagnicas que hoy presiden
la Red. Por un lado, la postura libertaria, originalmente encarnada en los
acadmicos que trabajaron en la creacin y desarrollo de la Internet, y que hoy
abandera la comunidad hacker; por el otro, la asumida por muchos gobiernos,
a los que no les queda ms remedio que tragar con Internet, elemento para
Castells legitimador para gobiernos que fundan su estrategia en el desarrollo
econmico dentro del marco de la globalizacin, y que abogan por una mayor
fiscalizacin y control de la actividad de los navegantes. Este enfrentamiento
cobra especial trascendencia tras los atentados terroristas en Estados Unidos y

1 11 1
Remitir al lector con algn termino no familiarizado al apndice A
la consecuente reaccin de las autoridades estadounidenses, que ha
desembocado en un desplazamiento de la opinin pblica (y un desequilibrio
de la ecuacin libertad-seguridad) hacia posturas ms favorables a
restricciones de los derechos civiles, como sealaba recientemente John Perry
Barlow, uno de los creadores de la Electronic Frontier Foundation, en una
entrevista para el diario El Pas.
Adems Castells (1997) describe Internet como una red abierta, con capacidad
distribuida de comunicacin para cada nodo y transmisin por packet switching
(conmutacin de paquetes), operada por protocolos TCP/IP, segn mltiples
canales alternativos. Esta configuracin especial, la hace muy resistente a la
censura.
No se puede estar conectado con tan slo unos cuantos nodos de la Red, o
se est conectado con toda ella (no hay distinciones geogrficas), o se dispone
de una Red paralela, o simplemente, no se est conectado. Pero como su
significacin econmica cada vez es mayor, ni siquiera los pases ms
represivos pueden permitirse prescindir completamente de Internet.
Ese sello libertario impreso en la configuracin de Internet tiene su origen en
los investigadores universitarios que participaron en su construccin. Si bien la
antecesora de la Internet, Arpanet, naci de los fondos de ARPA, una agencia
creada por mandato del presidente de los Estados Unidos. Eisenhower como
respuesta al lanzamiento del Sputnik y gestionada por el Ministerio de Defensa
estadounidense, esto no pudo impedir que la Internet adquiriese un filtro civil y
no militar. Como bien asegura Castells (1997), fue una cultura de libertad
inspirada en los principios de la investigacin acadmica y en la prctica de
compartir los resultados de la investigacin con los colegas de forma que el
juicio de la comunidad informtica acadmica, sobre la contribucin de cada
uno, era la recompensa ms importante al trabajo obtenido. Casi sin
pretenderlo, el proyecto naci con el propsito de compartir datos y tiempo de
uso de los grandes ordenadores, ms an, con el apoyo subsiguiente del
colectivo hacker, los movimientos contraculturales (ambos participantes de la
filosofa colaborativa inicial), y la comunidad empresarial, Internet ha terminado
convirtindose en un instrumento esencial de expresin, informacin y
comunicacin horizontal entre los ciudadanos.
Pero si bien actualmente no puede ejercerse un control efectivo de la
informacin que se disemina en la Red una vez abandonado el servidor, s
pueden establecerse restricciones en estos mismos puntos de acceso local.
Esta censura o vigilancia choca en los pases democrticos con las leyes que
protegen la libertad de expresin, tal como el gobierno de Clinton en los
Estados Unidos. pudo comprobar con su Child Online Protection Act, una ley
que pretenda establecer medidas de vigilancia electrnica con el propsito de
evitar la pornografa infantil, y que los tribunales declararon inconstitucional en
dos ocasiones. Esta proteccin judicial existente en los Estados Unidos y es la
que permite que la informacin llegue a su destino a travs de alguna de las
redes troncales estadounidenses, usadas todava de forma mayoritaria. En
cambio los censores de pases como China, Malasia o incluso Afganistn,
tienen el recurso de desconectar el servidor, de penalizar a sus
administradores o de identificar el origen o al receptor de un mensaje no
permitido y reprimirlo individualmente.
Para Castells (2001), esta represin choca, a escala global, con dificultades
tcnicas y nominales. Los gobiernos no pueden impedir que los nodos busquen
alojamiento en pases ms amigables. Por otro lado, el concepto de
transgresin no es uniforme en todo el planeta. Pero al parecer se puede
proceder, desde cada centro de poder, a la identificacin y subsiguiente
represin de quienes sean los transgresores de las normas dictadas por dicho
poder. Esta identificacin se realiza mediante tecnologas de identificacin,
como contraseas, cookies y procedimientos de autorizacin; o de vigilancia,
con el uso de programas como el infame Carnivore, utilizado hasta ahora por el
FBI con permiso judicial previo para interceptar y presumiblemente analizar la
informacin que transita por la Red, y que despus de la aprobacin de la
nueva ley antiterrorista "Patriot" podr utilizarse de forma menos restringida, y
con fines de investigacin, que bsicamente sirven para dibujar perfiles de
usuarios mediante el uso de la informacin almacenada por las herramientas
de vigilancia.
A las tecnologas de vigilancia, que acaban con el mito de la Internet libre, se
oponen las tecnologas de libertad. El sistema de poderes y contrapoderes
tambin est presente en Internet. El movimiento open source (encriptacin"),
asume el papel de elementos de defensa de la libertad ciudadana. Aunque,
como bien seala Castells (1998), el principal elemento no es la tecnologa,
sino la capacidad de los ciudadanos para afirmar su derecho a la libre
expresin y a la privacidad de la comunicacin. Algo que muchos
estadounidenses habrn de tener en cuenta en un momento en el que las
tendencias represivas comienzan a tomar fuerza en ese pas.
Un ejemplo de la importancia de los medios es lo que a mediados de los
ochenta y principios de los noventa, los hackers de todo el mundo,
principalmente en los Estados Unidos., comenzaron a llamar criptoanarqua,
una variante de la criptografa matemtica, que trata de dar la opcin a la
privacidad dentro del ciberespacio, utilizando varias tcnicas de encriptacin
para que un aparato represivo como el FBI no pudiera descifrar o castigar la
informacin de la red o de mensajera. Es importante no confundir entre la
privacidad gubernamental y el derecho al no ser espiado por el aparato
represivo que ellos denominaban orwellianamente el Big Brother.
Otro ejemplo para entender la organizacin de los hackers a nivel mundial es
el de la masificacin de los hacklabs espaoles.
En ese pas se han creado 22 laboratorios, lugares fsicos o virtuales de
tecnologa social alternativa. Sin lderes confesos, se organizan bajo el principio
de la autogestin y la asamblea.
Los hacklabs o laboratorios de hackers son la experiencia de tecnologa social
alternativa puntera en Espaa. Desde el ao 2000, se han creado en sitios tan
dispares como Bilbao, Tenerife, Sevilla, Mallorca o Zaragoza. Su peculiaridad
es mezclar tanto tecnologa con lo poltico-social, como los espacios fsicos con
los virtuales, como lugares de accin y reunin. Refugios para los defensores
del copyleft, foros del software libre, actualizacin de la seguridad, artistas de la
denuncia social. Los centros neurlgicos de buena parte del hacktivismo, sus
bases fsicas son centros sociales, alquilados u okupados y las virtuales son
listas de correo, chat, webs o wikis.
Su funcin es tratar de llevar el movimiento antisistmico al mundo digital,
luchando al principio contra sus propios compaeros de ideologa, que no
crean en l. Hoy, los hacklabs estn bien integrados en los centros sociales,
actuando como soporte tcnico y meditico de sus colectivos. Un hacklab suele
ser una habitacin repleta de ordenadores reciclados, donde se renen sus
integrantes para dar cursos o montar acciones. Sus ocupaciones bsicas son
"dar uso a viejos ordenadores, construir redes, experimentar con cortafuegos,
hacer charlas y talleres que permitan acercar a la gente tecnologas que se
quieren presentar como slo aptas para expertos".
Algunas de sus acciones se realizan en el exterior, como el Hacking The
Streets, que consiste en sacar un da ordenadores y programas libres a la
plaza de un barrio y mostrarlos a los vecinos. O la campaa Compartir es
Bueno, con acciones en sitios pblicos, como repartir discos compactos con
msica libre o descargar canciones de redes P2P.
Madrid se ha convertido en la ciudad con ms hacklabs repartidos en
diferentes barrios segn los organizadores, las jornadas han demostrado que
los hacklabs funcionan de una manera muy adecuada para la comunidad, un
ejemplo de ello es el Centro Social Seco sede del hacklab de la comunidad
Vallecas. Este tipo de infraestructura permite mirar hacia futuro y plantearnos
retos que vayan ms all de la participacin en redes sociales locales,
alfabetizacin digital y desarrollo del software libre (Castells 2001).

2 MTODO

Debido al gran avance el gran avance tecnolgico y la extensin del espacio
ciberntico, han dado lugar a nuevas formas de interaccin individuo-individuo.
Se presentan diferentes tipos de protesta donde no es necesario que los
activistas compartan el mismo espacio fsico para organizarse, haciendo de
esto una forma diferente expresin, forma o tipo de movimiento social.
La Internet, como nueva forma de intercambio de comunicaciones y de
informacin est creando nuevas opciones de socializacin, al igual que
nuevas formas de protesta y de organizacin. En este ltimo mbito, aparecen
los Hackers como nuevos agentes de cambio en un espacio virtual que pueden
vivir en tiempo real. Entonces, consideramos importante caracterizar y
describir, es decir conocer, con su forma de organizacin a partir de una
investigacin documental con la finalidad de que este trabajo ayude a
determinar si los Hackers pueden ser o no concebidos como Movimientos
Sociales.

2.1 Objetivo General

Discutir si los hackers pueden ser considerados como un Movimiento
Social


2.2 Objetivos Especficos

Con base en una investigacin documental
Determinar qu es un Movimiento Social.
Describir el comportamiento de los hackers en el Ciberespacio.
Argumentar si los hackers se pueden describir como un Movimiento
Social.




2.3 Definicin de Conceptos

Movimiento Social
Es una actividad organizada, de largo plazo, para promover o asegurar, al
margen de la esfera institucional establecida, un inters u objetivo comn a
travs de las acciones colectivas.
Todo Movimiento Social (MS) implica una peticin, ya sea pacfica o violenta
con la que se pretende convencer a alguien, o que acceda por la presin o el
temor.
La finalidad de todo MS es que la peticin sea aceptada. Lograr que participen
aqul o aqullos que tienen capacidad o influencia para transformar la realidad
que se est viviendo (Giddens 1991; citado en Morales 1994).
Un movimiento social es un agente colectivo movilizador, que persigue el
objetivo de provocar, impedir o anular un cambio social fundamental, obrando
para ello con cierta continuidad, un alto nivel de integracin simblica y un nivel
bajo de especificacin de roles, valindose de formas de accin y de
organizacin variables. (Raschke 1985; citado en Riechmann y Fernndez
1994).

Los Nuevos Movimientos sociales
Son consecuencias o reflejos de los cambios que se han producido en la
sociedad industrial en el paso hacia una sociedad de la informacin.
Esta sociedad es caracterizada por el declive en la produccin material y el
crecimiento de la inversin y produccin de informacin y signos culturales
(Melucci 1996; citado en Ito y Reguero, 2005).

Hacker
El trmino hacker se refiere a aquellos que entran en las computadoras u
ordenadores de manera virtual y sin autorizacin (sin haber sido por error), o
exceden el nivel de autorizacin que se les concede (Peltier, 2002).
Hacker (del ingls hack, recortar) es el neologismo utilizado para referirse a un
experto en varias o alguna rama tcnica relacionada con las tecnologas de la
informacin y las telecomunicaciones: programacin, redes de comunicaciones,
sistemas operativos, hardware de red/voz, etc.
Su entendimiento es ms sofisticado y profundo respecto a los sistemas
informticos, ya sea de tipo hardware o software. Se suele llamar hackeo y
hackear a las obras propias de un hacker. (http://es.wikipedia.org/wiki/Hacker)

2.4 Tipo de Estudio

Investigacin documental, en el cual se basa la informacin que relacione a los
Movimientos Sociales con los Hackers.


2.5 Consideraciones ticas

Las consideraciones ticas llevadas en este estudio:
A) No utilizar en beneficio ni propio ni para fines ajenos a la investigacin, las
tcnicas o archivos obtenidos.
B) No romper la interaccin bajo anonimato con ningn hacker o usuario del
ciberespacio.

2.6 Procedimiento

La primera fase de esta investigacin: bsqueda bibliogrfica, hemerogrfica y
electrnica, con respecto a los tpicos de Hackers y Movimientos Sociales

La segunda fase: caracterizar y argumentar en base en los documentos
revisados, si los Hackers con respecto a las teoras investigadas sobre MS
podran presentar este comportamiento.
La tercera fase: discutir y concluir si los hackers funcionan o presentan un
comportamiento como Movimiento Social.
3 MOVIMIENTOS SOCIALES (MS)
3.1 Movimientos Sociales.

Los movimientos sociales (MS) surgen de la discrepancia, con respecto a la
estructura y organizacin social vigente. El grado de la diferencia es muy
variable, pero puede decirse que consiste en una forma distinta de ver cmo
debera ser, desde un aspecto concreto de la vida cotidiana hasta un modelo
de sociedad alternativo. No obstante, las tensiones y discrepancias entre
individuos no configuran un MS, pero s lo hacen cuando aquellos son capaces
de ponerse de acuerdo y presentar una propuesta colectiva y generar una
consecuencia. Por MS podemos entender aquellos actos colectivos
encaminados a presentar ante las autoridades, grupos o sociedades en
general, una demanda precisa. Un movimiento social expresa siempre un alto
nivel de preocupacin por un problema (Zurcher y Snow, 1981 en Morales,
1994).
Giddens 1991 (en Morales 1994) define a los MS como una actividad
organizada para el largo plazo con el propsito de promover o asegurar, al
margen de la esfera institucional establecida, un inters u objetivo comn a
travs de las acciones colectivas.
Todo movimiento social se produce esperando una respuesta. As, todo
movimiento social implica una peticin pacfica o violenta con la que se
pretende ya sea convencer a alguien, o que acceda por la presin o el temor.
La finalidad de todo movimiento social es que la peticin sea aceptada, lograr
que participen aquel o aquellos que tienen capacidad o influencia para
transformar la realidad que se est viviendo.
Baechler (s/f citado en Guilln, 1993), propone una clasificacin de MS
siguiendo un criterio atemporal y sin exclusin a todos los movimientos. El
elemento diferenciador para clasificar los movimientos, segn el autor, sera el
inters por conseguir el poder poltico de la sociedad de la que proviene.
Utilizando este criterio, surgen tres grupos de movimientos sociales:
Marginalidades, Contrasociedades y Revoluciones.

Las Marginalidades son: movimientos que surgen sin tener una alternativa
global de sociedad. Su preocupacin es parcial, intentando modificar
solamente una faceta o un aspecto muy concreto de ese orden social. La
mayora de los movimientos sociales que se han producido y se producen se
pueden considerar como marginalidades, pues surgen para solucionar
cuestiones especficas de la vida cotidiana. Las protestas cuentan con
numerosos seguidores, muy activos mientras se desarrolla el conflicto pero que
se tornan en absolutamente inactivos -todos o casi todos- una vez que el
motivo de controversia se ha solucionado. La participacin de muchas
personas, cuando no hay un sistema articulado que permita gestionar sus
demandas, provoca concentraciones desordenadas, que conducen en algunos
casos a expresiones violentas. Las formas violentas que han estado presentes
en la mayora de las protestas de este tipo se han ido remitiendo al hacerse
ms organizadas y al ser las sociedades ms permeables a las demandas
sociales.
Como marginalidades se pueden considerar las rebeliones de esclavos, las
luchas y revueltas campesinas, las protestas urbanas, las protestas de carcter
cvico, entre las que podemos incluir a aquellas que son motivadas por asuntos
relacionados con la administracin de las cosas pblicas, los servicios que
reciben y la defensa de las condiciones de vida. Se consideran como
marginalidades cuando se quedan en la reivindicacin de una causa concreta.
La mayora de los que la secundan lo hacen para buscar la solucin al
problema.

Las Contrasociedades son: movimientos que surgen con una opcin clara
acerca de cuales deben ser los valores, las instituciones y la distribucin de
bienes escasos. Mantienen gran coherencia y se organizan segn el modelo
social que proponen, su modelo de sociedad es coherente con la escala de
valores que defienden. Si pudieran, organizaran a toda la sociedad en la forma
en que ellos creen mejor, pero no tienen la capacidad o fuerza necesaria para
implantarla. Al no poder hacerlo, los miembros de las contrasociedades se
organizan y viven segn su modelo alternativo. Este rasgo hace que estos
movimientos cuenten siempre con seguidores que, al tener que compartir una
concepcin total de la sociedad, son poco numerosos.
Si lo hacen de forma pacfica, sin intentar subvertir el orden social, se les suele
aceptar. Podramos decir que entonces acaban por convertirse en una pieza
ms de la sociedad que los reconoce y permite la incorporacin de nuevos
miembros, eliminando sin costos sociales parte de las tensiones que se
generan en su seno. Estos son ejemplos de este tipo de movimientos: sectas
religiosas y las mafias.

Las Revoluciones son: movimientos que surgen con base en una alternativa a
los valores sociales, a las instituciones y a la forma de distribucin de los
bienes y que logran hacerse con el poder (o tienen todas las posibilidades de
hacerlo).
Su resultado suele ser la sustitucin, de forma violenta, de un orden por otro.
Los que quieren modificar el orden social utilizarn si se les permite los cauces
institucionales para realizar las modificaciones, pero cuando stos no existan o
se manifiesten ineficaces, slo quedar la va extralegal para implantar su
proyecto. El orden existente se resistir y utilizar todos los medios a su
alcance para hacer fracasar el proyecto revolucionario.
Para Morales (1994), los MS y la conducta colectiva tienen en comn que
ambos emplean la conducta extra-institucional y estn causados por
condiciones sociales que generan tensin, frustracin y quejas. Pareciera ser
que los MS se distinguen de la conducta colectiva por la combinacin de un
alto grado de organizacin interna, de una duracin mayor y por un intento de
modelar a la sociedad. Por esto, los MS pueden convertirse as, con el paso del
tiempo, en organizaciones formales.

3.2 Tipos y Etapas de los MS.

Alberle 1966 (en Morales 1994) distingue cuatro tipos de MS: segn el grado
en que intentan cambiar a la sociedad (transformadores y reformadores), o
segn se dirigen al cambio de hbitos individuales (redentores y renovadores).
a) Transformadores: se llaman as por que sus componentes desean
cambios de la sociedad comprometedores y a menudo violentos.
b) Reformadores: tienen objetivos limitados ya que aspiran a alterar
solamente aspectos parciales del orden social existente. Por regla general, los
movimientos de este tipo operan dentro del sistema, con el fin de generar un
cambio socialmente moderado a travs del proceso poltico. Pueden ser
progresivos, si buscan cambiar algn aspecto de la sociedad en una nueva
forma; o reaccionarios, si intentan como hacen los contramovimientos,
preservar algunos aspectos de la sociedad o retomar un patrn social que ya
exista en el pasado.
c) Redentores: buscan rescatar a los individuos de formas de vida
consideradas corruptas, con el objeto de producir un cambio social radical en
sus vidas.
d) Renovadores: se proponen un cambio del individuo ms limitado que el
de los movimientos redentores. No persiguen un cambio radical de las
personas pero tienen que ver con el cambio parcial en ciertos rasgos
especficos.

Algunas clasificaciones adicionales sobre MS (Piqueras 2002):

f) Escapistas: ms que el intento de alterar la forma de vida vigente tienen
como propsito la huida de ella. Descontentos con la forma en la que est
estructurada la sociedad, los miembros de los movimientos se separan de ella
fsica, emocional o socialmente.
g) Expresivo: buscan distraer a las personas de las insatisfacciones
cotidianas cambiando sus estados fsicos o emocionales.

3.3 Fases de los Movimientos Sociales

Se dice que para que ocurra un MS, la persona ha de percibir un descontento
como producto de la falta de capacidad de la sociedad para satisfacer sus
necesidades as como el derecho moral a que sean satisfechas (Oberschall,
1973; en Morales, 1994). Los principios morales para legitimar la demanda
pueden tomarse de la cultura o de la ideologa (Turner y Killian, 1972; Zurcher y
Snow, 1981; citado en Morales, 1994).
Aunque cada MS es de alguna manera nico y define las situaciones
problemticas de forma diferente, todos se desarrollan a lo largo de fases bien
definidas (Blumer, 1969; Gauss, 1975; Tilly, 1978; en Morales, 1994). Las fases
de desarrollo de los MS son las siguientes (Morales 1994):

a) Emergencia: en esta fase se identifica una determinada situacin como un
problema y los miembros de la poblacin afectada discuten acerca de ello. Los
comentarios son generalmente visibles: reuniones, discursos, presentaciones a
grupos, contacto con los medios de informacin masiva. Surgen lderes de los
movimientos.
b) Integracin: surge como consecuencia de la no solucin del problema por
parte de la sociedad o una respuesta a la accin represiva llevada acabo por
un grupo opuesto. Los grupos comienzan a reunirse con los lderes con el fin
de desarrollar polticas y promover programas. En esta fase, el movimiento
puede comprometerse con la accin colectiva, por medio de reuniones en
masa o de una manifestacin, para impulsar la conciencia de su causa y ganar
reconocimiento como fuerza poltica bien establecida. En esta fase los medios
de comunicacin social son de gran importancia para difundir o no el mensaje
del movimiento. A su vez tambin puede buscar alianzas con otras
organizaciones para generar los recursos necesarios para el xito.
c) Burocratizacin: cuando el MS se establece firmemente, configura muchas
de las caractersticas de una organizacin formal. Inicialmente, el xito
depende de las caractersticas personales de unos pocos lderes, pero con el
tiempo la organizacin burocrtica sustituye a los lazos personales como medio
de mantener unido al movimiento. Cuando crece el volumen de la estructura
administrativa, se produce un aumento de conservadurismo, alienado con los
miembros ms radicales en orientacin y se incrementa el formalismo y la
distancia entre lder y sus seguidores.
Cuando los movimientos alcanzan la institucionalizacin, la base de los
miembros se amplia y por tanto, su fuerza o influencia son mayores, lo que
facilita la consecucin de un xito mayor. Por supuesto, existe la posibilidad de
que el movimiento fracase o no logre establecerse firmemente.
d) Fragmentacin y cese: despus del perodo de xito, el movimiento
comienza a fragmentarse. Millar en 1983 (citado en Smith y Denton 2005)
sugiere cuatro razones por las que sucede esto. En primer lugar, el movimiento
consigue sus objetivos, de manera que no tiene razn para seguir existiendo.
En segundo lugar, los miembros del grupo pierden inters en sus objetivos,
agota sus recursos o desaparece como consecuencia de la burocratizacin.
Otras veces, la fragmentacin puede ocurrir cuando la organizacin sustituye
las relaciones activas interpersonales y se vuelve rutinario o se generan
conflictos internos sobre los objetivos.
En tercer lugar, el movimiento declina por la represin de que es objeto y que
hace difcil o imposible el reclutamiento de nuevos miembros, el mantenimiento
del liderazgo o, simplemente, la relacin de las actividades que justifiquen su
existencia.
En cuarto lugar, el movimiento puede debilitarse porque sus lderes son
tentados por la estructura de poder social.

3.4 Origen de los Movimientos Sociales.

Existen diferentes puntos de vista acerca del por qu y cmo surgen los
movimientos sociales. Algunos de los que suelen citarse son el contagio, la
deprivacin relativa, las expectativas crecientes, la sociedad de masas, la
tensin estructural y la movilizacin de recursos (Morales 1994).
a) Contagio: entiende que la participacin en un movimiento social es una
conducta individual racional en respuesta a las necesidades de sus
miembros (reaccin a su propio descontento).
b) Deprivacin relativa: mantiene que los movimientos se forman cuando
un amplio contingente de personas se siente privado de algo que
consideran necesario para su bienestar.
c) Expectativas crecientes: intenta explicar cuando surgen los MS o
emergen cuando lo hacen.
d) Sociedad de masas: sugiere que los movimientos sociales estn
formados por personas que se sienten socialmente aisladas y
personalmente insignificantes dentro de sociedades amplias, complejas
y masificadas (Kornhauser 1959; en Morales 1994), pero la importancia
descansa no tanto en el objetivo de cambio de la sociedad como en la
oportunidad de servir de medio para escapar del aislamiento.
e) Tensin estructural: sostiene que la conducta colectiva es esencialmente
un intento efectuado por las personas para alterar su ambiente cuando
est bajo condiciones de amenaza, tensin o incertidumbre.
f) Movilizacin de recursos: la teora de recursos involucra el estudio del
MS con el uso de los recursos disponibles.
Segn McCarthy y Zald (1973, 1977 en Morales 1994) las privaciones sociales
y psicolgicas, el aumento de expectativas o cualquiera de las otras razones
esgrimidas por tericos anteriores son factores secundarios en el surgimiento
de los movimientos. El principal factor es, por el contrario, la efectividad con
que se obtienen los recursos y se movilizan las personas para actuar.

Las personas estn motivadas a unirse a un movimiento social, si ambas
partes persona y organizacin, tienen conocimientos consistentes con los
hechos.
El contenido de la ideologa es lo que atrae partidarios a los movimientos.
Este contenido se expande a travs de las redes sociales, en la prctica, esto
significara que los nuevos miembros estn integrados o pertenecen a dichas
redes sociales. El compromiso implica la creacin de vnculos entre los
intereses de los individuos y los movimientos, de manera que el individuo
estar predispuesto a contribuir activamente al logro de los objetivos del
movimiento.
Segn sea la estrategia total, una organizacin o MS pueden usar
recompensas morales, afectivas o instrumentales como base para el
compromiso, e inducir a los miembros a participar con tiempo, materiales y
recursos para el movimiento.


Una definicin ms precisa sobre un movimiento social para Raschke es la
siguiente: Un movimiento social es un agente colectivo movilizador, que
persigue el objetivo de provocar, impedir o anular un cambio social
fundamental, obrando para ello con cierta continuidad, un alto nivel de
integracin simblica y un nivel bajo de especificacin de roles, valindose de
formas de accin y organizacin variables (Raschke 1985; en Riechmann J y
Fernndez, F 1994 p. 48).

El concepto de agente colectivo no entraa la suposicin de que los MS sean
unitarios. Estos tienden a caracterizarse por el pluralismo y la diferenciacin
interna de los participantes, por una multiplicidad de corrientes, tendencias y
formas de accin. Dentro de un MS pueden coexistir grupos con intereses,
expectativas y concepciones diferentes; por lo tanto, su concepcin social
puede ser bastante heterognea. Riechmann y Fernndez (1994) mencionan
que es de suma importancia subrayar que la organizacin no define al
movimiento, sino que ste es siempre ms que las diversas organizaciones que
engloba. Algunos MS se caracterizan por un fuerte grado de organizacin, al
igual que en otros la organizacin es mucho ms dbil, como por ejemplo el
movimiento feminista.
Los MS necesariamente son movilizadores, pueden y son mucho ms que
otras formas de accin poltico-social basadas en la participacin voluntaria.
Dado que la base de su poder no est garantizada por una institucionalizacin
excesiva, buscan constantemente el apoyo activo de los miembros de la
sociedad. Para existir, deben permanecer siempre en movimiento.
Cabe mencionar que los objetivos de un MS no tienen que ser revolucionarios,
en el sentido de que tengan que implicar una subversin total del sistema
social; pero s es importante, para ser llamados de esa manera, que se
propongan transformar (o impedir transformar) estructuras sociales relevantes.
Otro aspecto muy importante o esencial es la identificacin-construccin del
otro (Riechmann Y Fernndez, 1994), esto sirve para afianzar del movimiento,
al igual que para la conceptualizacin del oponente frente al que se afirma el
movimiento. Hay que recordar que el otro no es simplemente un objeto
construido tericamente, sino un actor social real que interviene en una cultura
poltica. As, la construccin del otro implica una seleccin de niveles y de
contextos dentro de los cuales se lucha contra ste.
Para poder distinguir a los MS de los episodios colectivos se les debe exigir
cierta continuidad, estos episodios colectivos estn todava mucho menos
estructurados que los MS. Otra caracterstica de los MS es que contienen una
alta integracin simblica, manifestada por el sentido de pertenencia a un
grupo (sentimiento de nosotros y de identidad colectiva) por parte de los
integrantes del movimiento.
Entonces, una parte esencial de los MS es la creacin de una identidad
colectiva. Algunos de estos elementos se difundirn a grupos sociales ms
amplios (Eyerman y Jamison 2005).
Hay que recordar que los MS son en todo momento, fenmenos sociopolticos
que operan en contextos difciles, de poder poltico y cultural; por ende, el
proceso de formacin colectiva de voluntad e identidad es uno de los aspectos
que distinguen a un MS de un grupo de presin (Melucci 1989).
En los MS, las formas de participacin son mltiples y cambiantes. No existe
una estructura de militancia formal, debido a que el grado de especificacin de
roles es bajo, y solamente crece junto con en el grado de organizacin del
movimiento, al igual que la divisin del trabajo y los procesos de acumulacin
de poder del movimiento.
As mismo, se da una fuerte afinidad entre MS y formas no convencionales de
accin individual y colectiva. Por ltimo, los MS suelen estar impulsados por
grupos de individuos socioestructuralmente definidos. Por ello, segn
Reichmann y Fernndez (1994), una de las formas ms seguras de adquirir
conocimiento sobre un MS es precisamente mediante la identificacin
socioestructural del ncleo de sus activistas de la fase funcional del
movimiento.

Debido a la inestabilidad de los MS pareciera ser que su continuidad se torna
problemtica por el peligro a la disolucin y a la institucionalizacin. Por
ejemplo, la creacin de partidos polticos o asociaciones para representar
intereses. Tambin se podra decir que la evolucin de un MS es la
transformacin de ste en otro distinto del que sucede en principio, utilizando la
potencia o fuerza del movimiento anterior.
Los MS pueden entrar en varias fases de latencia y reavivarse despus. Los
MS crean o distribuyen nuevos roles sociales y nuevas categoras
profesionales, pretenden transformar o no las condiciones de la sociedad en
que acta y desaparecen en un proceso de difusin-institucionalizacin. Por lo
tanto, todo movimiento es transitorio y perecedero.
Algunos opinan (Alberoni 1984; Melucci 2001) que los MS son cclicos en dos
sentidos distintos: en primer lugar, responden a variaciones de las
circunstancias sociales de acuerdo con las fluctuaciones de carcter peridico
que se dan en la economa y en otros mbitos de la vida social; en segundo
lugar, tienden a ser cclicos debido al recorrido histrico que se inicia con el
dinamismo del estado naciente y termina con la reconstitucin del momento
cotidiano-institucional. Fuentes y Frank (citados en Riechmann y Fernndez
1994) consideran que los MS se debilitan en nmero y poder durante los
periodos de auge econmico y reviven durante periodos de recesin
econmica.


Existen dos criterios que dividen a los MS en: adscriptivos e inclusivos., los
adscriptivos son aquellos cuyos potenciales miembros estn caracterizados a
priori por ciertos atributos: (mujeres, minoras tnicas, homosexuales) qu
luchan por los intereses de grupos bien determinados. Los Inclusivos: en stos
puede ser miembro cualquier persona de una sociedad dada que se orienta
ms por amplias cuestiones del desarrollo social.

Fuentes y Frank (en Riechmann y Fernndez 1994, p. 53) sugieren cuatro
criterios de diferenciacin de los MS. Podemos distinguir entre movimientos
ofensivos (minoras) y los defensivos (mayoras). En una dimensin
relacionada, pero diferente, podemos distinguir entro movimientos progresivos,
regresivos y escapistas. Una tercera dimensin parece ser la preponderancia
de la mujer en el lugar del hombre, y por lo tanto aparentemente una menor
jerarquizacin entre los miembros o lderes de los movimientos. Una cuarta
dimensin es la de la lucha armada, sta se da especialmente en pos del poder
estatal, aunque tambin puede aparecer como lucha desarmada o como
especficamente lucha no violenta, ya sea defensiva u ofensiva.

Los MS constituyen un fenmeno social estructurado: se basan en causas
estructurales que intentan modificar al sistema establecido por medio de su
accin colectiva. Por eso, un criterio de diferenciacin entre MS atendera a las
causas de su aparicin.
Tal como se ha presentado los MS son un fenmeno histrico. Riechmann y
Fernndez (1994) tratan de dar una periodizacin de la edad moderna en una
fase preindustrial, una fase industrial, y una fase postindustrial, caracterizadas
por transformaciones en la estructura social y econmica.
Los tipos de movilizaciones por medio de organizaciones burocrticas que
predominan en la fase industrial se oponen a la movilizacin segn proyectos
desarrollados por estructuras llamadas redes de redes, caractersticas de la
fase postindustrial.
Los MS son tambin un fenmeno de diferenciacin social, por mucho que
aspiren a la transformacin de la totalidad social, en la realidad se ven forzados
a perseguir ciertos fines y a descuidar otros.
1

Debido a la diferenciacin social, se requiere discernir tambin el tipo de
subsistemas sociales de importancia para los cada uno de los MS, stos
pueden ser: socioeconmicos, polticos y socioculturales.
Para Riechmann y Fernndez (1994) los MS modernos se dividen en:
movimientos con orientacin de poder, que intentan transformar, sobre todo,
los subsistemas polticos o socioeconmicos; y en movimientos con orientacin
cultural, que se encuentran en el subsistema sociocultural (intentando
transformar al individuo y las relaciones sociales, normalmente por suponer que
tales cambios tendrn tambin repercusiones considerables en las esferas
poltica y econmica).

3.5 Nuevos Movimientos Sociales

Los Nuevos Movimientos Sociales (NMS) se inician a finales de los aos
cincuenta con el movimiento por los derechos civiles en los Estados Unidos.
(primeras campaas anti-atmicas), y cobran fuerza a mediados de los
sesentas con los movimientos estudiantiles anti-autoritarios y en contra de la
guerra de Vietnam en todo el mundo. Por lo tanto, no surgen en un contexto de
depresin sino por cuestiones de poder econmico.
Los NMS son movimientos de la fase postindustrial, en los que se combina la
orientacin de poder con la cultura. La selectividad de fines a que se ven
forzados por no poder hacer todo a la vez, se da en la medida en la que
intentan alcanzar objetivos polticos especficos. Los aspectos ms amplios de
crtica y transformacin cultural se ven necesariamente subordinados. Un NMS
tiene a menudo que diluir la radicalidad de sus formas de accin y de sus

1 11 1
Aqu hacemos la aclaracin de que no hay ningn movimiento total, ya que ningn tipo de movimiento tiene la
capacidad para albergar distintos o varios temas de movilizacin, o por las transformaciones que pueden sufrir
(partido poltico o institucionalizacin).

contenidos. Las exigencias de la movilizacin de masas pueden favorecer
tendencias burocratizadoras en el movimiento.
Trataremos de exponer algunos rasgos para definir a los NMS segn
Reichmann y Fernndez (1994). Para los autores, se trata de movimientos
sociales avanzados, que comenzaron a darse en casi todos los pases de
occidente a partir de mediados de los sesenta.
A menudo, los lmites entre distintos NMS son imprecisos y las transiciones
entre unos y otros, fluidas tanto en trminos de composicin personal
(activistas que trabajan simultneamente o sucesivamente en dos o ms
movimientos diferentes); como en trminos de contenido (temas que abordan
dos o ms contenidos desde perspectivas diferentes). Por ejemplo, son
componentes del mismo movimiento social, los que surgen en los sesentas y
los que a fines de los ochentas haban sido ampliamente incorporados a la
poltica establecida en forma de partidos verdes, grupos de intereses
convencionales, burocracias ambientales etc. (Reichmann y Fernndez, 1994).

Entre los aspectos que podran distinguir a los NMS de los MS -aunque no muy
claramente-, est en primer lugar, que se trata de movimientos por la sobre
vivencia y la emancipacin. Entre los objetivos generales pueden estar la
bsqueda de una humanidad libre y justa sobre la tierra habitable.
En los NMS podemos encontrar una perspectiva reaccionaria que caracteriza a
estos, en trminos de defensa a estmulos ataques- exteriores. Esta seala
que los NMS ya no son sistemas de defensa del pblico, frente a los aparatos
de gestin, que tienen el poder de estructurar la demanda en funcin de sus
intereses. Por ejemplo, es falso que las luchas de los NMS contra el
productivismo, el militarismo y el patriarcado no afecten el mbito de la
produccin social. El hecho de que hasta ahora no se haya desarrollado una
propuesta socioeconmica alternativa global, coherente y susceptible de
obtener amplia adhesin entre los militantes, o cooperantes de los NMS
obedece a una relativa inmadurez. Uno de los aspectos de esta inmadurez es
el bajo grado de convergencia entre los NMS, a pesar de que, tanto sus
contenidos comunes, sus necesidades estratgicas compartidas, como sus
insuficiencias respectivas, haran objetivamente deseable y posible una mayor
articulacin o incluso una fusin entre ellos.
Los NMS son, al mismo tiempo, movimientos negativos de protesta, de rechazo
frontal a muchos rasgos perversos de las sociedades industriales avanzadas, y
tambin portadores positivos de una alternativa o de la imagen de una
sociedad mejor, de otra forma de vivir, relacionarse y trabajar, de nuevos
modos de produccin, convivencia y consumo.
Touraine (1982, en Riechmann y Fernndez 1994) atribuye a los NMS el
carcter de ejemplar, en el sentido de que en su mayora pretenden estar
organizados de acuerdo con sus metas antes que con las exigencias de un
combate: grupos menos instrumentalistas que expresivos, cuyos participantes
se ven compensados por las experiencias que en ellos viven, tanto como por la
conciencia de la misin que llevan a cabo.
De todas formas, en relacin con este rasgo de expresin, no se puede dejar
de sealar que la expresividad no es caracterstica de los NMS per s, ni
tampoco de los movimientos de clase media. Hay que sealar que dicha
expresividad de los NMS no es slo una consecuencia de su juventud; algunos
autores como Melucci (2001) y Cohen et al.(1988), han indicado que uno de los
rasgos nuevos de los NMS es la acrecentada tendencia a la reflexin, de sus
procesos de formacin de identidad.
En estos movimientos se comprometen personas que en su mayora son
conscientes de las posibilidades de crear nuevas identidades, y que tambin
perciben conscientemente, en la confrontacin poltica, la posibilidad de una
construccin social de identidad. Por aadidura, la expresividad constituye en
s misma un rasgo de identidades que se orientan contra una racionalidad
puramente econmica y en contra de un pensamiento instrumental. Con ello,
las acciones expresivas no son solamente un ritual mediante el cual se
fortalecen las identidades para los activistas y para su entorno, tampoco se
emplean de modo exclusivamente instrumental para la construccin de nuevas
identidades, sino que constituyen un fin en s mismo, un aporte a la nueva
forma de vida cualitativamente nueva (Ksiersi 1987; en Riechmann y
Fernndez (1994).
Las caractersticas de los NMS, basadas en los rasgos que Riechmann y
Fernndez (1994) proponen son:
1. Orientacin emancipatoria, la mayora de los activitas de los NMS comparten
un ideario de nueva izquierda, que recoge lo ms sustantivo de los ideales
anti-autoritarios y emancipatorios.
Existe esencialmente un vnculo ideolgico que une a los miembros al ncleo
de los movimientos. Este vnculo ideolgico tiene dos rasgos principales: una
crtica humanista del sistema actual y la cultura dominante, en particular una
preocupacin por las amenazas sobre el futuro de la especie humana; y la
resolucin de luchar por un mundo mejor.
2. Los NMS se encuentran en un punto intermedio entre los movimientos con
orientacin de poder y los movimientos con orientacin de poder cultural,
aunque con tendencia a concentrarse en la esfera sociocultural. El objetivo de
los participantes no es asumir el poder estatal, sino desarrollar formas de
contrapoder de base para transformar la vida social, e incluso disolver o
destruir el poder de tipo estatal. Se trata de estrategias de autorregulacin
colectiva que tienden a devolver el poder a la sociedad en lugar de concentrarlo
en el Estado. Pero la tendencia hacia el tipo de movimiento con orientacin
cultural no solamente se caracteriza, sino que tambin limita a los NMS. Por su
orientacin emancipatoria, los NMS tienden a favorecer el cambio social en
sentido igualitario.
3. Los NMS presentan en cierto modo una orientacin anti-modernista. No
comparten la concepcin de la linealidad de la historia, la creencia del progreso
entendido como desarrollo material y moral interminable; ni la fe en la
capacidad del ser humano para moldear y recrear indefinidamente las
condiciones de su propia existencia por medio de la ciencia y la tecnologa.
4. Composicin social heterognea, aunque predomina la clase media como
grupo social, tienen cabida tambin, integrantes de otros sectores sociales.
5. Objetivos y estrategias de accin muy diferenciados. Los NMS niegan que
los problemas sociales bsicos puedan resolverse transformando un solo
factor, y acentan la necesidad de enfoques globales. La ambicin de combinar
intereses temticos particulares en una sola fuerza sociopoltica, preservando
al mismo tiempo la autonoma de los de los distintos movimientos, parece ser
una caracterstica definitoria de los NMS.
6. Estructura organizativa descentralizada y anti-jerrquica. En forma de red,
con un bajo nivel de institucionalizacin y profesionalizacin. As como una
gran desconfianza hacia la burocracia y a los lderes carismticos, por ello se le
llama a los NMS contra ejemplo de la ley de hierro de la oligarqua.
7. Politizacin de la vida cotidiana y el mbito privado. Aqu se asume que lo
personal es poltico. Los NMS no aceptan la dicotoma de lo privado y lo
pblico que subyace al universo de accin social de la teora de la poltica
liberal; ni aceptan la subordinacin de la esfera sociocultural a la poltica
administrativa. El eje de la trasformacin propuesta se halla en la esfera
sociocultural, a la que deberan subordinarse la economa (economa
alternativa) y la poltica (nueva poltica).
Para Offe (1994) los NMS reivindican para s el tipo de contenidos que no son
ni privados ni pblicos, sino que son el resultado y el efecto colateral -
colectivamente relevante- de actuaciones privadas o poltico-institucionales de
las que no pueden hacerse responsables, ni pedir cuentas a sus actores por
medios institucionales o disponibles. El campo de accin de los NMS es un
espacio de poltica no institucional, cuya existencia no esta provista de
doctrinas ni en la prctica de la democracia liberal, ni del estado bienestar.
Se tiene que mencionar la dimensin cultural pre-poltica, no slo por la
reapropiacin de la estructura material de la produccin, sino tambin por el
control colectivo del desarrollo socioeconmico, por la reapropiacin del
tiempo, del espacio y de la vida cotidiana. El tema de la identidad sociocultural
cobra cada vez ms relevancia a medida que se desarrolla la sociedad
industrial capitalista, pues su dinmica de mercantilizacin de la existencia
humana, expansin de la racionalidad instrumental y colonizacin del mundo
vital, deja de lado los vnculos sociales y las identidades socioculturales
tradicionales.
8. Mtodos de accin colectiva no convencionales, algunos de estos son:
desobediencia civil, la resistencia pasiva, la accin directa con fuertes
elementos expresivos o de esclarecimiento popular.

3.6 Son nuevos los Nuevos los Movimientos Sociales?

Segn Riechmann y Fernndez (1994) los NMS no son ms que los
movimientos antiguos en situaciones nuevas. Con esto se revitaliza la cuestin
de la novedad/vejez de los movimientos sociales. Lo que hace novedoso a los
NMS es que constituyen la manifestacin contempornea de viejas
manifestaciones de emancipacin. Los participantes en los NMS se sintieron
nuevos sobre todo, en comparacin con las formas institucionalizadas del
movimiento obrero.
La posible novedad de los valores, formas de organizacin, de movilizacin y
de accin, objetivos sociopolticos y contenidos culturales de los NMS, tratan
de dar una articulacin a las estrategias de liberacin en la vida cotidiana y
revolucin de las formas de vida.
Otro nivel de accin de los NMS es el de los ecologistas. Cuando se hace una
reflexin sobre los NMS y la situacin mundial, podra pensarse que peligra el
futuro mismo de la especie humana, tal es uno de los aspectos que nos lleva a
pensar en una crisis de civilizacin. La percepcin de este nuevo y aterrador
horizonte, provoca la formacin de una incipiente conciencia de especie, estos
procesos cognoscitivos son propuestos como punto de partida para la aparicin
de los NMS:
En vista de la vulneracin sistmica de las necesidades vitales y la amenaza
de los intereses existentes de las generaciones presentes y futuras por el
progreso biogentico, militar y econmico-tcnico, no se pone en entredicho
slo el cmo, sino tambin el s de tales desarrollos; no slo las decisiones,
sino tambin las premisas a partir de las cuales se decide (Brand, Bsser,
Rucht, 1986; en Riechmann y Fernndez (1994).

Riechmann y Fernndez (1994), proponen que se debe de interpretar a los
NMS como la expresin de una crisis de civilizacin o de la modernidad, y una
respuesta a ella.
Tambin se ha descrito que la radicalidad de los NMS est relacionada con la
miseria de la poltica convencional, ya que los gobiernos slo cuentan con tres
tipos de recursos para realizar su poltica:
- La regulacin legal, el aparato burocrtico.
- El manejo de los recursos fiscales.
- El uso de la informacin y la persuasin.

Pero estos recursos tienen sus lmites, los estados modernos tambin se
encuentran con ciertos conflictos en relacin a los nuevos problemas que se
plantean dentro de la crisis de la civilizacin contempornea. La conciencia de
los lmites de la civilizacin constituye el denominador comn cultural de los
NMS y ello constituye en s una novedad de los mismos.

Pero, qu proponen estos NMS?, algunos tratan de proponer iniciativas que
apuntan hacia un modelo social cualitativamente diferente. Cabra perfilarlo
como una sociedad descentralizada, formada por unidades en buena medida
autnomas, federadas de algn modo, que emplean los recursos locales de
forma no depredadora, en equilibrio con la naturaleza, con un fuerte
autoabastecimiento e independencia del exterior, un modo alternativo de vida
sin explotacin ni opresin, austero y solidario, sin patriarcado, y relaciones al
ms bajo nivel posible de enajenacin, entendiendo como tal, el inters por un
territorio fsico, un espacio de actividades o mundo de vida; el cuerpo, la salud
e identidad sexual; la vecindad, la ciudad, y el entorno fsico; la herencia y la
identidad cultural, tnica, nacional y lingstica; las condiciones fsicas de vida
y la supervivencia de la humanidad en general.
Los contenidos o los los nuevos contenidos de los NMS se dividen en dos
tipos. El primero es la protesta contra la modernizacin burocrtica, el control
social siempre creciente, la racionalizacin del mundo de vida, el Estado
atmico, informtico y policial, as como contra la individualizacin y
autorrealizacin de personas, por un lado, y por otro, procesos crecientes de
regularizacin tecnocrtica y control social. El segundo tipo es la lucha poltico-
cultural por un modo de vida que aminore sustancialmente la destructividad
ecolgica y social de la civilizacin.
Finalmente, los NMS tienen una raz comn en ciertos valores que no son de
ninguna manera nuevos en s mismos, aunque cobran un nfasis y una nueva
urgencia en el contexto de los NMS. Los ms importantes de estos valores son:
la autonoma y la identidad. Por estas causas, han desarrollado un estilo de
movilizacin nueva, llamada movilizacin orientada a proyectos, caracterizada
por la referencia inmediata a las necesidades e intereses de los afectados, los
procedimientos informales, la descentralizacin y la democracia radical
aplicada a las formas organizativas.


3.7 MS vs. NMS
3.7.1 Enfoque de comportamiento colectivo. Modelo de privacin
relativa.
El enfoque del comportamiento colectivo, desarrollado en Estado Unidos. y
ms precisamente en la llamada Escuela de Chicago, prevaleci en el estudio
de los Movimientos Sociales (MS) hasta finales de los aos sesenta
(Riechmann y Fernndez, 1994).
Con la aparicin de los NMS sesentaocheros el modelo educativo seguido
hasta entonces entra en una profunda crisis: el desafo de los estudiantes anti-
autoritarios y los activistas de la nueva izquierda no cuadraba en absoluto con
la imagen de comportamiento desviado, anmico, fragmentado e irracional, que
postulaban los esquemas del comportamiento colectivo.
Por qu esta rebelin precisamente en la universidad?, una de las
instituciones ms integralmente actuales, en la cual la lite de las sociedades
modernas se prepara para asumir liderazgos y seguir lucrativas carreras
profesionales. Si los MS surgan de la inadaptacin en los mrgenes sociales,
Cmo explicar esta rebelin en el centro? Si eran esencialmente irracionales,
Cmo explicar la manifiesta racionalidad estratgica de la mayora de estas
nuevas formas de accin colectiva?
Los movimientos sociales modernos constituyen un fenmeno racional. Ello no
significa que cada uno de los MS persigan sus fines con la mxima economa
de medios, ni tampoco que su accin no contenga elementos no
instrumentales. Pero si significa que en los MS causas, objetivos, movilizacin
y accin estn mutuamente vinculados de tal manera que la presuncin de
racionalidad global es casi siempre acertada (Raschke 1985; cita en
Riechmann y Fernndez, 1994).
Pese a las evidentes dificultades indicadas, los primeros intentos de explicar
las rebeliones estudiantiles de los sesenta se inspiraron en las teoras
existentes sobre comportamiento colectivo y violencia de masas para formular
modelos de privacin relativa; llegando a la conclusin de que estos eran
despertados por una situacin econmica o social desventajosa que conduca
a la violencia poltica. Esto es, la frustracin induca a agresin (Gurr 1970; en
Habermas 2006).
Los activistas en los NMS a menudo experimentan intensos sentimientos en
relacin con su causa, pero dichos sentimientos no responden a las emociones
primordiales de frustracin/agresin que engendraron las revueltas del hambre
y protestas contra impuestos en el siglo XVIII. Adems, los estudiantes
rebeldes y los activistas medioambientales no proceden mayoritariamente de
las filas de los desposedos sociales. En pocas palabras, se trata de
movimientos predominantemente de clase media, cuyos miembros son
beneficiarios del orden sociopoltico existente (Dalton y Kchler 1992).

3.7.2 Enfoque de eleccin racional

Si los NMS no nacen de la rabia de los desposedos, acaso lo harn del
egosmo racional de los afectados?
Marcus Olson en 1965 (cita en Riechmann y Fernndez 1994) elabor un
influyente modelo de eleccin racional, segn el cual los individuos no
participarn en acciones colectivas a menos que los beneficios esperados
superen los costes de su accin. Este clculo de costes y beneficios se toman
como racionalidad. Individuos egostas, maximizadores de sus beneficios
privados que calculan meticulosamente costes y ganancias antes de ir a cada
manifestacin, firmar cada proclama o escribir cada pancarta.
El modelo de eleccin racional resulta eficaz para explicar por qu la mayora
de la gente no participa en grupos que representen sus intereses, pero tropieza
en la cuestin de por qu una minora s lo hace. El modelo explica la
participacin en funcin de una definicin estrecha de racionalidad, centrada en
recompensas econmicas u otros incentivos selectivos. La nocin de altruismo
o de ganancia social colectiva no puede admitirse en el modelo, porque
entonces se perdera la elegancia metodolgica del clculo de eleccin
racional.
Los NMS aparentemente- violan muchos de los supuestos de este modelo.
Los motivos declarados de la mayora de estos movimientos ataen a bienes
colectivos, proteccin de la calidad ambiental, mejoras en la condicin de las
mujeres, disminucin de los conflictos internacionales, contradiciendo
directamente la lgica de eleccin racional y accin egosta. En general, los
intentos para reinterpretar estos movimientos como agentes de un inters
propio no son muy crebles. Las protestas de los NMS raramente generan
ganancias personales inmediatas para los participantes.
Para Olson, la accin colectiva sin incentivos selectivos ni coercin, es o bien
imposible o bien irracional. Este modelo resulta incapaz de explicar el origen y
el funcionamiento de solidaridad en un grupo, y su forzado individualismo
metodolgico lo lleva a ignorar que los MS realmente se forman a menudo a
partir de organizaciones o redes sociales ya existentes.


3.7.3 Enfoque de movilizacin de recursos

El enfoque de movilizacin de recursos (Mc Carthy y Zald 2006) parte del
anlisis de las organizaciones, no de los individuos. No se pregunta por qu los
individuos se suman a los MS, ni si su comportamiento es racional o irracional,
sino que ms bien analiza la eficacia con la que los movimientos emplean los
recursos de que disponen para alcanzar sus objetivos. Se da por sentado que
la insatisfaccin individual y los conflictos sociales existen en todas las
sociedades y que por tanto, los MS no dependen de la existencia de este
potencial, sino ms bien de la creacin de organizaciones capaces de movilizar
a las personas.
La planificacin organizativa significa que las tcticas de estas organizaciones
no se basan en los estallidos emocionales de ciudadanos frustrados, sino en
clculos concientes sobre cmo alcanzar mejor los objetivos de la organizacin
mediante protestas dramticas o quiz con silencioso cabildeo poltico.
El modelo de movilizacin de recursos proporciona una teora integrada de
como se forman las organizaciones, como se moviliza el apoyo pblico, como
se desarrolla el comportamiento, y como se decide la tctica poltica (Dalton y
Klcher 1990).


3.7.4 Enfoque de redes y enfoque cognoscitivo

El enfoque de redes tambin puede considerarse, en realidad, como un caso
especfico del enfoque de movilizacin de recursos. Esta perspectiva afirma
que los MS pueden concebirse esencialmente como manifestaciones de redes
socioespaciales latentes, cuyo elemento aglutinador es sobre todo una
comunidad de valores (Dalton y Kchler 1990). La diferenciacin social ha
conducido, en la sociedad industrial avanzada, a la formacin de comunidades
de valores con alta densidad de interaccin personal entre los integrantes.
El enfoque cognoscitivo desarrollado por Ron Eyerman y Andrew Jaminson
(2005) propone un acercamiento cognoscitivo a los MS. Estos son reledos
como formas de actividad mediante las cuales las personas crean nuevos tipos
de identidades sociales. Los MS pueden ser concebidos: como procesos de
praxis cognoscitiva, como espacios pblicos temporales, como momentos de
creacin colectiva que proveen a las sociedades de ideas, identidades e
incluso ideales.
Desde esta perspectiva, la articulacin colectiva de una identidad de
movimiento puede compararse con un proceso de aprendizaje social, en el cual
las organizaciones de dicho movimiento actan como fuerzas estructuradoras,
abriendo un espacio donde la interaccin creativa entre individuos puede tener
lugar; despus, este espacio socializa y se ampla, se transforma en un espacio
pblico de articulacin de intereses que puede afectar a la totalidad de la
sociedad.

En un principio, las teoras de los MS se presentan de forma muy adecuada a
su contexto histrico, los descontentos sociales que haba, condujeron a los
tericos a explicar las agrupaciones de personas de tal forma que estas
uniones respondan a la opresin a la que eran sometidos algunos sectores
sociales. Estas luchas se motivaban por la recuperacin de tierras y por la
desigual proporcin de las riquezas que histricamente han sido injustamente
repartidas.
Estas agrupaciones, al organizarse y consolidar su presencia, se transforman
en un MS, pero cuando estos fenmenos sociales estn presentes en el aqu y
el ahora, es decir, cuando los ejemplos son vivos; los tericos comienzan a
generar las propuestas de explicacin de los mismos, lo cual nos ejemplifica
que la teora siempre viene detrs del fenmeno. Este hecho puede explicar
porque cuando estas organizaciones se diversifican, crecen y se estructuran de
forma diferente a la establecida por algn terico, ya no puedan ser
comprendidas en su totalidad. Pero nuestro punto no es conocer qu fue
primero, si el fenmeno o la teora; sino ms bien poder explicar que los
fenmenos sociales son tan dinmicos, que las teoras explicativas se ven
rebasadas por ellos.
Si los MS pasaron a renombrarse como NMS por la diversidad de elementos
estructuradores y diversificacin de sus medios y formas de expresin, no
resultara muy aventurado pensar que en estos momentos la explicacin de los
NMS sea rebasada por las nuevas formas de organizacin?
Podramos decir que las inconformidades sociales han mutado, si bien no son
muy diferentes de las de hace 20 aos, s han sumado una serie de puntos
propios del avance histrico y tecnolgico pero, de igual manera, lo hacen las
formas de expresin, resistencia y organizacin.
Tal vez ningn terico contempl que, en un momento, los MS se daran a
conocer o se moveran en otra dimensin que no fuera la que conocemos. Con
esto nos referimos a la incursin de los MS en Internet, ya sea como forma de
propaganda, comunicacin y captacin de militantes. Esto podra dar un giro
diametral, pues ahora ya no es necesaria la comunicacin cara a cara, sino que
tambin se puede hacer por este medio y sin importar la distancia que los
separe. Si el avance tecnolgico dota de nuevas herramientas a los MS,
tambin da pie a que exista una sociedad diferente, por lo cual debe ser vista
con una visin distinta de la que se vena utilizando.
De ninguna manera pensamos que las teoras existentes no sirvan, pero tienen
que ser complementadas con nuevos elementos de anlisis, ms an con la
entrada del ser humano a una dimensin nueva, como lo es la realidad virtual.
A partir de ello estaramos tambin hablando de que es posible que exista una
sociedad virtual, que puede tener mucha similitud con la real por el hecho de
ser construida por los seres humanos.

4 De la Tierra a la Luna


Tendremos noticias de ellos, y ellos las
tendrn de nosotros. Los conozco; son
hombres de mucho temple. Llevan consigo
en el espacio todos los recursos del arte, de la
ciencia y de la industria. Con esto se hace
cuanto se quiere, y ya vern como
encuentran una solucin a esta conflictiva
situacin ( Julio Verne, 1865)


Cmo podramos tener en nuestras manos estas hojas de papel y leerlas si
los chinos no hubieran construido lo que es el primer antecesor del ordenador?
Casualmente, esta tecnologa no fue construida ni tampoco fue el resultado de
una guerra; simplemente tal vez slo fue la manera ms funcional para
transmitir el conocimiento. Si la historia para algo sirve es para recordarse y
aprender de la misma. A travs de ella, hemos podido observar los grandes
adelantos tecnolgicos, al igual que los grandes errores de los hombres, la
mayora de estos adelantos se han logrado con un fin blico sobre todo a
finales del siglo XIX y ms an, en el siglo XX. Las luchas por conquistar
territorios y por los recursos no renovables, nos han dejado grandes prdidas
naturales y humanas, pero tambin algunos de los avances tecnolgicos ms
grandes de cada poca.
La construccin masiva de armamento, la creacin del automvil con motor de
combustin interna, la invencin de las naves areas; el perfeccionamiento del
juguete de Da Vinci (el submarino); las bombas nucleares, atmicas y
qumicas; o el ordenador, son ejemplos de cmo se han ido elaborando nuevas
tecnologas. Esto debido a las guerras por los territorios ya antes limitados
geogrficamente. Por ejemplo, la Primera y Segunda Guerras Mundiales, nos
dieron a conocer la tecnologa inalmbrica; como lo fueron los radares y los
ordenadores. La guerra de Vietnam, o la llamada guerra de continuacin de
Indochina, nos demostr el gran adelanto satelital para las comunicaciones, al
igual que la Unin de Repblicas Socialistas Soviticas con las primeras
imgenes fotogrficas a color de la tierra desde una distancia de 100 km fuera
del globo.
Tiempo despus, durante el apogeo de la Guerra Fra y el intento por
conquistar el sistema solar, se da una de las mayores pruebas a las ondas de
radio, televisin y transmisin satelital. En 1969, se transmiti el alunizaje por
parte de la tripulacin del Apolo 11 y esto logr transportar imgenes y sonidos
extra terrestres a casi todo el mundo.
Pero muchas de estas invenciones no se hubieran podido imaginar si antes de
esto Graham Bell en 1876, no hubiera patentado el telfono, que hoy en da se
ha convertido en un medio de comunicacin bsico y partcipe de la vida
cotidiana, al igual que la construccin de la Radio por Testa, patentado por
Marconi en 1894.
Todas estas creaciones o invenciones slo son un avance para el hombre,
algunos con fines de supervivencia o conquista, y otros, como la creacin de
necesidades para el mercado y la suma de esto, nos ha llevado a una
generacin de guerras sin ttulo, guerras sin cuartel, sin condecoraciones,
solamente por satisfaccin personal. Esta es la era de la cuarta Revolucin
Industrial La era de la Informacin (Castells 1998), la era de la
implementacin de los ordenadores como trincheras y al mismo tiempo como
armas teledirigidas y reutilizables, la guerra que no contamina, la guerra que no
sangra...la guerra de los hackers


4.1 LOS HACKERS
1

4.1.1 Tipos, Tcnicas e Internet.

Este captulo tratar de dar una breve resea histrica sobre la cultura Hacker
as como los distintos tipos de hacker y algunas de las tcnicas o mtodos de
hacking, craking, phreaking, entre otros.
Hacker (del ingls hack, recortar) es el neologismo utilizado para referirse a un
experto en varias o alguna rama tcnica relacionada con las tecnologas de la

1 11 1
Antologa elaborada con base en las referencias que aparecen en la bibliografa.

informacin y las telecomunicaciones: programacin, redes de comunicaciones,
sistemas operativos, hardware de red/voz, entre otros.
Su entendimiento es ms sofisticado y profundo respecto de los sistemas
informticos, ya sea de tipo hardware o software. Se suele llamar hackeo y
hackear a las obras propias de un hacker
2
.
El trmino "Hacker" trasciende a los expertos relacionados con la informtica,
para tambin referirse a cualquier profesional que est en la cspide de la
excelencia en su profesin, ya que en la descripcin ms pura, un hacker es
aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de stas. En palabras de Richard Stallman
(1986), "Hacker, usando la palabra inglesa, quiere decir divertirse con el
ingenio (cleverness), usar la inteligencia para hacer algo difcil. No implica
trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No
implica tampoco hacerlo con computadoras.

4.2 De los Autnticos Programadores Reales a los Hackers

Aproximadamente en el ao de 1945, la computacin atrajo la atencin de los
jvenes por tratar de participar en ella, olvidado el uso blico de los
ordenadores. Los Autnticos Programadores o Reales Programadores como
se hacan llamar, surgieron de disciplinas como la Filosofa y la Ingeniera que
se dedicaban a tratar de codificar el ensamblador llamado FORTRAN y algunos
otros lenguajes de programacin. Algunos de los primeros procesamientos por
lotes y de los big iron mainframes, provienen de finales de la segunda Guerra
Mundial, incluyendo varias listas de las Leyes de Murphy.

El nombre Hackers es tomado hasta los aos 80, por algn hacker annimo
que provena del sobrenombre que se les daba a los tcnicos telefnicos en
EUA, por la forma en la que solan reparar los telfonos. Le daban un golpe a la
caja de las conexiones telefnicas, debido a este golpe seco con forma de

2 22 2
http://es.wikipedia.org/wiki/Hacker

hachazo se le da el nombre de hack, que significa hachazo, por lo tanto a estos
tcnicos les llamaban hackers, as que los estudiantes del MIT (Massachusetts
Institute of Technology) se roban el nombre, ya que tuvieron que hacer un
agujero en la pared del saln de cmputo para no tener que penetrar
fsicamente a ste.

Los Autnticos Programadores estaban fuertemente asociados con la
computacin por lotes, sobre todo por la programacin por lotes cientficos, que
despus fue sustituida por la computacin interactiva y las redes. Que tiempo
despus origin la cultura Hacker open source.

Levy (2001) describe en su libro Hackers, que la historia de stos comienza en
1958 cuando Meter Samson, Alan Kotok, Bob Saunders y otros llegaron al MIT,
stos descubrieron por casualidad la sala de computadoras de esta
Universidad. En el ao de 1959, un profesor del MIT de apellido McCarthy,
encargado del innovador campo de la computacin de la inteligencia Artificial,
tuvo que dejar a un lado el programa de ajedrez que estaba construyendo, para
desarrollar el nuevo lenguaje llamado LISP, as que Kotok y Ca se hicieron
cargo del juego de los reyes, y en muy poco tiempo se convirtieron en los
principales usuarios del tiempo de proceso en la gigantesca y valvular IBM 704
y sus sucesoras, la 709 y la 7090.

Jack Denis, un ex-alumno, trajo al MIT una computadora en la que l haba
estado trabajando en el Lincoln Lab, la TX-0, que ocupaba menos de una
habitacin, ya que en lugar de vlvulas, utilizaba el mayor avance tecnolgico
de la poca: transistores. Pero adems, esta computadora, que qued
prontamente bajo control directo de los hackers, no requera de tarjetas para su
funcionamiento, y poda ser programada directamente mediante una
flexowriter, un dispositivo de perforacin de cintas de papel, con las que
alimentaban directamente a la unidad de proceso.

Tambin se cuenta una ancdota de Peter Deutsch quien, a los doce aos, se
convirti en un miembro ms del grupo, hacindose odiar por los estudiantes
avanzados de sistemas, a los que molestaba constantemente detectando y
explicando los errores que cometan en sus programas. Y como la Tixo (TX-0
en jerga hacking) estaba prcticamente vaca de software, los hackers deban
construir sus utileras de sistema propias, por ejemplo ensambladores o
debuggers, entre otros; y en el proceso, redescubran a la misma computadora
(incluso llegaron a recablearla para agregarle instrucciones), o la dotaban de
nuevos sentidos. Samson, un fantico de la msica clsica por ejemplo,
descubri que el micrfono que tena la Tixo para emitir sus beeps poda ser
manipulado para producir diferentes sonidos y, basado en este hallazgo,
desarroll un programa que tocaba fugas de Bach. Con la llegada de
computadoras superiores (cada vez ms interactivas), como la PDP-1, las
cosas fueron ms lejos. La idea original de Samson fue reutilizada por Stewart
Nelson para convertir a la mquina en la blue-box ms cara del mundo cuando
conect el parlante directamente a la lnea telefnica y se dedic a pasear por
el mundo (lo que hoy se conoce como navegar en Internet). No slo aqu es
donde la historia empieza a fundir el antes y el despus del hacking.
El punto clave o ms importante de este salto es cuando se redacta lo que se
conocera como el cdigo tico Hacker. Este cdigo parte de siete puntos en
los cuales trata de dar a conocer las normas de estos usuarios y la posicin del
software libre, estos puntos fueron elaborados por los jvenes pioneros del
MIT.

4.3 Cdigo y Manifiestos

4.3.1 Cdigo tico Hacker
3
.
El acceso a las computadoras y a cualquier cosa que pueda ensearte algo
acerca de la forma en que funciona el mundo debe ser total e ilimitado.
Apelar siempre a la imperativa Manos a la obra!
Toda informacin debera ser libre y/o gratuita (All information should be free)
Desconfiar de la Autoridad.
Promover la descentralizacin.
Los hackers debern ser juzgados por sus hackings, no por falsos criterios
como los ttulos, edad, raza o posicin.

3 33 3
Levy 2001
Se puede crear arte y belleza en una computadora.
Las computadoras pueden cambiar la vida para mejor.

-El acceso a las computadoras debe de ser ilimitado. Esto quiere decir que
ninguna persona o aparato de estado, puede o debe impedir el derecho a
transitar libremente por la red, ya que sta es ilimitada, y por el contrario, al
restringir la utilizacin de sta podemos contribuir al desfortalecimiento de la
red y su poco enriquecimiento.

-Toda la informacin debe ser libre y/o gratuita. El Software Libre es el acto de
obtener, crear o compartir la informacin, esto puede ser de todo tipo;
programas, archivos (audio o visuales), por mencionar algunos. Esto es con la
finalidad de que cualquier usuario de la red pueda contar con estos
conocimientos o estas herramientas sin la necesidad de tener que pagar por
ellas, ni privar a nadie de su utilizacin. Sin embargo existe una pequea
confusin entre Piratera y Software Libre
4
.
El Software Libre tiene la intencin de impedir que las grandes compaas de
Software y Hardware condicionen y aumenten los precios, as de esta manera
tratar de dar un mayor alcance a los usuarios de estos beneficios tecnolgicos,
tambin como la publicacin de artculos de divulgacin cientfica, al igual que
artculos aprobados por sus respectivas asociaciones, con el fin de la
accesibilidad para cualquier persona.

Despus del cdigo tico, los autores y los mismos estudiantes del MIT narran
la creacin de los primeros grficos sobre display de la computadora PDP-11,
que llevara a su vez al primer juego, el Space War; as tambin como las
primeras investigaciones de Kotok a travs del sistema telefnico del MIT.


4
La Piratera puede ser obtenida de varias formas, algunas de ellas son: clonando discos con cierto tipo de
informacin, bajando programas obtenidos del Software Libre, o haciendo un programa similar al original con o
sin la misma calidad. Al leer esto es muy parecido al Software Libre, pero la diferencia est en que la Piratera
est creada para lucrar, es decir comercializar con estas herramientas, y el Software Libre est elaborado para
compartir libremente y sin ningn tipo de censura ni de intercambio monetario.

Un poco ms tarde, apareceran otros dos hackers de gran renombre, Richard
Greenblatt, el hacker de hackers, capaz de autoswitchearse en fases de treinta
y seis horas de programacin ininterrumpida tan frecuentemente que su
carrera oficial se disolvi en la nada. Y Bill Gosper, genio de las matemticas
que dio forma y teora a la tica del hacking.

Algo muy destacable es, si, el hecho de que ellos fueron los propulsores de la
formacin la Sociedad de Cableadores de Medianoche, que se dedicaba a
recablear los circuitos de las PDP para expandir sus juegos de instrucciones, o
acelerar algunas de ellas.
Hasta esta resea, slo hemos hablado de como se fue dando la creacin de
los primeros paquetes para ordenadores y la aparicin de los primeros hackers.
Ahora hablaremos de lo que en realidad comenz, lo que es llamado la
verdadera gran revolucin de los hackers del hardware.
Esta comienza con la Altair, un kit para armar una computadora personal (PC)
que no contena ni teclado ni display, sino que contena unas pequeas perillas
o palancas para meter los programas bite por bite. Esto cre un boom dentro
de los fanticos de la programacin y la informtica; entre ellos, un grupo de
hackers que se hacan llamar Homebrew Computer Club, entre quienes se
encontraba Stephen Wozniak, el creador de la mtica Apple.

Estos acontecimientos de los antecesores de los hackers fueron dados a
conocer en lo que fue el primer intento de comunicacin va ordenador, que fue
la creacin de ARPANET.

ARPANET fue la primera red de ordenadores transcontinental de alta
velocidad. Fue construida por el Departamento de Defensa como un
experimento de comunicacin digital. Pero esta red fue en aumento gracias a
cientos de Universidades que consiguieron el convenio con la Defensa para la
investigacin. Esto permiti a los investigadores norteamericanos intercambiar
informacin de una manera ms veloz, permitiendo un avance tecnolgico con
mayor intensidad.
El concepto de una red de ordenadores que pudiera comunicar a diferentes
usuarios fue construido por J.C.R. Licklider en 1962 con un pequeo ensayo
que trataba de discutir la idea de una red galctica. En este ao Licklider fue
contactado por ARPA (Agencia de Investigadores de Proyectos Avanzados) del
Departamento de Defensa de los Estados Unidos.

Mientras tanto, Paul Baran ya trabajaba en ARPA desde 1959 en un proyecto
de una red segura contra armas nucleares llamada RAND Corporation,
naturalmente con fines nucleares.

En 1967, Roberts intent conceptuar la tcnica de multiplexacin en el tiempo
(La Multiplexacin por divisin de tiempo (MDT) o (TDM), del ingls Time
Division Multiplexing, es la ms utilizada en la actualidad, especialmente en los
sistemas de transmisin digitales. En ella, la anchura de banda total del medio
de transmisin es asignada a cada canal durante una fraccin del tiempo total),
uniendo mquinas con cables telefnicos. Sin embargo, esto cre un gran
desconcierto con los investigadores, por el intercambio de la fibra ptica y los
ordenadores. Wesley Clark dio la solucin a esto; usando pequeos
ordenadores separados slo para gestionar los enlaces de comunicaciones,
para descargar de trabajo los ordenadores principales, adems de aislar la red
de la distinta naturaleza de cada computadora dar mayores benficos en
tiempo. Esto fue la base de la creacin de ARPANET, por Roberts en 1967.

En 1969, ARPA y BBN, donde trabajaba Licklider, se asociaron para la
creacin de ARPANET, los pequeos ordenadores dominaron el mercado, al
igual que los procesadores de interfaz de mensajes (IMPs). stos
implementaban la tcnica de almacenar y reenviar, utilizaban un MODEM
telefnico para conectarse a otros equipos (con una velocidad de 50kb/s).
El ARPANET inicial consista en cuatro IMP instalados en:

UCLA donde Kleinrock cre el centro de Medicin de la red.
El Augmentation Research Center, en el instituto de Investigaciones de
Stanford, donde Engelbart cre el primer sistema de Hipertexto NLS.
La Universidad de California, con un IBM 360.
El departamento grfico de la Universidad de UTAH.

En 1970, ARPANET se conect hasta el este de los Estados Unidos, con 23
ordenadores. En 1972, un hacker llamado Ray Tomlinson crea el e-mail, el
correo electrnico; en 1973 fue incluido a ARPANET, al igual que el protocolo
para transmisin de voz tambin creado por un hacker, aunque esto ltimo se
anexara hasta una dcada ms adelante.
Gracias a este avance del correo electrnico, entre 1973 y 1975 se da la
primera publicacin de la jerga informtica. Esta se caracteriza por emplear
numerosos anglicismos, puesto que el idioma ingls se convirti en la lengua
bsica de la informtica. Esto hizo que los hackers de ya gran parte de Europa
y Estados Unidos, puedan comunicarse y tener un lenguaje en comn.

Pero ARPANET tambin hizo otra cosa, uni a los hackers por todos los EEUU
en una misma posicin. En vez de dejarlos como pequeos o casi inexistentes
grupos les dio la manera de mantenerse comunicados y en constante
planeamiento tanto de nuevas tecnologas como de nueva informacin en
contra del sistema.

A finales de los aos 70, Phil Zimmermann descubri que los ordenadores
podan funcionar como herramientas criptogrficas
5
.
La finalidad de la criptografa es, en primer lugar, garantizar el secreto en la
comunicacin entre dos entidades (personas u organizaciones, por mencionar
algunos.) y, en segundo lugar, asegurar que la informacin que se enva es
autntica en un doble sentido: que el remitente sea realmente quien dice ser y
que el contenido del mensaje enviado, habitualmente denominado criptograma,
no haya sido modificado en su trnsito.
En la jerga de la criptografa, la informacin original que debe protegerse se
denomina texto en claro. El cifrado es el proceso de convertir el texto plano en
un galimatas ilegible, denominado texto cifrado o criptograma. Por lo general,
la aplicacin concreta del algoritmo de cifrado (tambin llamado cifra) se basa

5 55 5
La criptografa es la ciencia de cifrar y descifrar informacin utilizando tcnicas matemticas que hagan
posible el intercambio de mensajes de manera que slo puedan ser ledos por las personas a quienes van
dirigidos.
Con ms precisin, cuando se habla de esta rea se debera hablar de criptologa, que engloba tanto las
tcnicas de cifrado, la criptografa propiamente dicha; como sus tcnicas complementarias: el criptoanlisis
por ejemplo, que estudia los mtodos que se utilizan para romper textos cifrados con objeto de recuperar la
informacin original en ausencia de la clave.
en la existencia de una clave: informacin secreta que adapta el algoritmo de
cifrado para cada uso distinto.

Las dos tcnicas ms bsicas de cifrado en la criptografa clsica son: la
sustitucin (que supone el cambio de significado de los elementos bsicos del
mensaje -las letras, los dgitos o los smbolos-); y la transposicin (que supone
una reordenacin de las mismas); la gran mayora de las cifras clsicas son
combinaciones de estas dos operaciones bsicas. El descifrado es el proceso
inverso que recupera el texto plano a partir del criptograma y la clave. El
protocolo criptogrfico especifica los detalles de como se utilizan los algoritmos
y las claves (y otras operaciones primitivas) para conseguir el efecto deseado.
El conjunto de protocolos, algoritmos de cifrado, procesos de gestin de claves
y actuaciones de los usuarios, en su globalidad es lo que constituyen un
criptosistema, que es con lo que el usuario final trabaja e interacta.
Existen dos grandes grupos de cifras: los algoritmos, que utilizan una nica
clave tanto en el proceso de cifrado como en el de descifrado y los que utilizan
una clave para cifrar mensajes y una clave distinta para descifrarlos. Los
primeros se denominan cifras simtricas o de clave simtrica y son la base de
los algoritmos de cifrado clsico. Los segundos se denominan cifras
asimtricas, de clave asimtrica o de clave pblica y clave privada y forman el
ncleo de las tcnicas de cifrado modernas (Levy 2001).
Este gran descubrimiento tcnico de hacking es tan importante en la historia de
stos, ya que en las mltiples juntas en el que posiblemente fue el primer
Hacklab (laboratorio hacker), se elabor otro manifiesto hacker casi tan
importante como el cdigo tico hacker : la criptoanarqua, para despus ser
llamados cypherpunks o cyberpunks. Los cuales se rigieron no slo por el
cdigo hacker, sino tambin por lo que nombraron el Manifiesto cripto
anarquista en cual se declara el derecho a poder ser libres y annimos dentro
del ciberespacio. A continuacin presentamos los dos manifiestos criptohackers
de la historia.


4.3.2 Primer Manifiesto Criptohacker o Criptoanarquista
6
.

Falta que sepa quin soy. Cuando le digo a mi proveedor de correo electrnico que
quiero enviar y recibir mensajes, no hace falta que mi proveedor sepa a quin le estoy
escribiendo o qu le digo o lo que otros me dicen a m; mi proveedor slo tiene que
saber a dnde tiene que enviar los mensajes y cunto le debo por el servicio. Cuando
mi identidad queda al descubierto por el mismo mecanismo de la transaccin, no
tengo privacidad. Aqu, yo no puedo descubrirme a m mismo selectivamente; yo
siempre tengo que descubrirme.
Por eso, en una sociedad abierta la privacidad requiere sistemas de transaccin
annima. Hasta ahora, los billetes fueron ese sistema. Un sistema de transaccin
annima no es un sistema de transaccin secreta. Un sistema annimo da la
posibilidad a las personas de revelar su identidad cuando quieren y slo cuando
quieren; sa es la esencia de la privacidad.
En una sociedad abierta, la privacidad tambin requiere de criptografa.
Si digo algo, yo quiero que lo escuchen slo aquellos a los que est destinado. Si el
contenido de mis palabras est disponible a todo el mundo, yo no tengo privacidad.
Encriptar es manifestar el deseo de privacidad, y encriptar con criptografa dbil es
manifestar poco deseo de privacidad. Adems, para revelar con seguridad la propia
identidad cuando lo corriente es el anonimato es imprescindible la firma
criptogrfica.
No podemos esperar que los gobiernos, corporaciones u otras grandes y difusas
organizaciones nos garanticen la privacidad por su generosidad.
A ellos les conviene poder hablar de nosotros, y debemos suponer que lo harn. Tratar
de impedir que hablen es pelear con la realidad misma de la informacin. La
informacin no slo quiere ser libre, la libertad es el estado al que tiende por
naturaleza. La informacin se expande hasta llenar los soportes disponibles. La
Informacin es la prima ms joven y resistente del Rumor; la Informacin es ms
ligera de pies, tiene ms ojos, sabe ms, y entiende menos que el Rumor.
Debemos defender nuestra privacidad si queremos contar con ella.

6 66 6
Hugues 1992, http://www.hackerss.com/foro.php

Debemos unirnos y crear sistemas que permitan las transacciones annimas.
Durante siglos las personas han defendido su privacidad con murmullos, oscuridad,
sobres, puertas cerradas, seas y mensajeros.
Las tecnologas del pasado no permitan una privacidad slida, pero las tecnologas
electrnicas, s.

Este fue el primer manifiesto criptohacker de la historia. Algunos aos despus
se redact otro manifiesto criptohacker, tratando de darle una actualizacin al
primer manifiesto.


4.3.3 Manifiesto Criptohacker 97
7
.

Nosotros los criptohackers construimos sistemas annimos.
Estamos defendiendo nuestra privacidad con criptografa, sistemas de correo
electrnico annimo, con firmas digitales y dinero electrnico.
Los criptohackers escribimos cdigos. Sabemos que alguien tiene que escribir
software para defender la privacidad, y dado que no vamos a tener privacidad a menos
que lo hagamos, nosotros vamos a escribirlo.
Publicamos nuestro cdigo para que nuestros compaeros criptohackers puedan
practicar y jugar con l. Nuestro cdigo es libre para que lo usen todos, en todo el
mundo. No nos importa si no nos recuerdan con el software que escribimos. Sabemos
que el software no puede destruirse y que un sistema distribuido en red no puede
apagarse.
Los criptohackers repudiamos las regulaciones sobre la criptografa, ya que la
encriptacin es un acto fundamentalmente privado. El acto de encriptar, de hecho,
retira informacin de la esfera pblica. Hasta las leyes contra la criptografa alcanzan
slo hasta el borde de una nacin y donde llega el brazo de su violencia. La
criptografa se propagar indefectiblemente por todo el mundo, y con ella el sistema
de transacciones annimas que hace posible.

7
Annimo, 1997; en Gardin http://www.hackerss.com/foro.php

Para que la privacidad se extienda, debe formar parte de un contrato social. Las
personas deben unirse y propagar estos sistemas. La privacidad slo se extiende ante
la cooperacin de cada uno en la sociedad.
Los criptohackers esperamos tus preguntas y propuestas, y que podamos involucrarte
para que no nos traicionemos entre nosotros. De cualquier modo, no vamos a cambiar
de idea porque algunos no acuerden con nuestros objetivos.
Los criptohackers estn comprometidos activamente en hacer las redes ms seguras
para la privacidad. Trabajemos juntos sin perder tiempo.
Hasta entonces.

La localizacin de los criptohackers en el espacio fsico no es importante. Lo
nico que importa es nuestra ubicacin en el ciberespacio. Nuestra direccin
primaria es la direccin de la clave PGP de BlackNet y puede ponerse en
contacto con nosotros cifrando su mensaje con nuestra clave pblica y
depositndolo en alguno de los sitios del ciberespacio que nosotros
controlamos (BlackNet sin ao, en Levy 2001) (una empresa ficticia de los
cypherpunks para burlarse del Banco Mundial y algunos otros organismos
mundiales).

Poco tiempo despus Eric Hughes (1992) da una breve declaracin de
principios:


1. Los cypherpunks
8
sern los programadores necesarios. Porque estn
concientes de que alguien tiene que defender la privacidad y dado que se trata
de su privacidad (no hay que tomar la palabra privacidad como no accesible
o prohibido en el ciberespacio, sino como derecho a no ser espiados por el
aparato policiaco), sern ellos quienes los escriban. Los cypherpunks
divulgarn sus programas para que los menos expertos puedan practicar y
jugar con ellos. Los cypherpunks son concientes de que la seguridad no se
consigue en un da y son pacientes.
A los cypherpunks no les preocupa si gusta o no el software que escriben. Los
cypherpunks saben que el software es indestructible. Saben que un sistema muy
disperso no puede ser eliminado. Los cypherpunks harn que las redes sean seguras
(Levy, 2001).

Hemos observado como los hackers al pasar del tiempo han ido construyendo
su identidad con base en su cdigo tico, en los manifiestos y en sus principios
bsicos. Esto nos muestra como se han ido conformando en una especie de
comunidad activa dentro del ciberespacio.

Otro momento importante en la historia del hacking fue cuando Frank y Reggie
Odasz, educadores y activistas de Montana tuvieron un acercamiento con Dave
Hughes a finales de los 80. Ellos tenan la idea de conectar sistemas
econmicos de BBS (Bulletin Board System sofware para redes de
computadora), en las escuelas rurales de Montana, para ayudar a superar el
aislamiento de algunas comunidades.
La tecnologa CMC (Comunicacin por Medio de Computador), era el medio
para lograr el fin de incrementar las relaciones humanas en el rea rural, ya
que la distancia hacia muy difcil la construccin de centros comunitarios, cara
a cara. Este programa fue parte del Big Sky Telegraph.
Segn Frank Odasz (1985), las CMC no slo se trataban de un cambio de
paradigma de la tecnologa educativa: del emisor al de red, sino que tambin
era un cambio conciente por parte de las personas inclinadas hacia la
tecnologa.
El Big Sky Telegraph (BST) entr en lnea el 1 de enero de 1988, en el
Western Montana College. Al comienzo, pareca que los grupos existentes en
la comunidad se resistan a la tecnologa pero, con el paso del tiempo, se fue
reduciendo la resistencia por parte de los educandos. El objetivo del centro era
encontrar modos de ayudar a mujeres que estuviesen pasando por un mal
momento, vctimas de abuso sexual, mujeres que sufriran un divorcio, madres
solteras, entre otras.
Para 1991, el xito del sistema permiti al BST cumplir la meta de poner en
lnea a cuarenta escuelas rurales, incluyendo a diez escuelas rurales nativas
8
.

4.4 Cracker y Phreaker

Un Cracker intenta violar la seguridad de un sistema informtico de forma
similar a como lo hara un hacker, slo que a diferencia de este, el cracker trata
de hacer dao a su objetivo, el sistema
9
.
El termino deriva de la expresin criminal hacker y fue creado alrededor de
1985. Tambin se le denomina as a quienes programan cracks informticos
que sirven para modificar el comportamiento o ampliar la funcionalidad del
software original al que se aplican.

El Phreaker es una persona que interfiere en los sistemas telefnicos, de forma
ilegal, mediante el uso de tecnologa para poder obtener algn tipo de
beneficio. El trmino proviene de las palabras phone+phreak+hacker
(telfono+loco+hacker) y surgi en los Estados Unidos en los aos 60.
El primer phreaker, conocido como Capitn Crunch, emple un silbato que
regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho
silbato tena la particularidad de emitir un pitido a una frecuencia de 2600 hz,
justamente la frecuencia empleada en los sistemas de establecimiento de
llamada de la compaa telefnica Bell. De este modo, era posible realizar
llamadas gratuitas.
Durante muchos aos, los phreakers usaron las llamadas boxes, artefactos que
provocaban diversas anomalas en la lnea telefnica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.

8 88 8
Los criptohackers aos despus fueron nombrados y conocidos como cypherpunks.

9 99 9
10 Mientras tanto en Mxico, la Universidad Nacional Autnoma de Mxico (UNAM), se conect por primera
vez a Internet a travs de una conexin directa con la red Regional de los Estados Unidos.
La historia de la red en la UNAM empez en 1989, cuando entraron a la red BITNET que funcionaba en la red de
la Fundacin Nacional para la Ciencia de los Estado Unidos. Esto permiti que para 1990, empezara el
funcionamiento de Internet en Mxico, con lo cual, lo primero que se habilit fue el correo electrnico, las listas
de discusin y los FTP.
En 1992, se cre la red MEXNET constituida por enlaces que comunican a los nodos del Instituto Politcnico
Nacional, en el D.F.; la Universidad de las Amricas, en Puebla; la Universidad de Guadalajara en Jalisco y el
Instituto Tecnolgico de Estudios Superiores de Monterrey. En 1994, se crea la Red Tecnolgica Nacional (RTN),
en Mxico. Asocindose sta con la red MEXNET para incrementar el ancho de banda de 64 Kb/s a 2 Mb/s.

En la actualidad, los phreakers tienen tambin como blanco a la telefona mvil
y a las tecnologas inalmbricas
10
.

4.5 Los Principales y ms Bsicos Mtodos y Tcnicas de Ataque.

Con respecto a este tema, a manera de explicacin, dividimos en dos partes
los mtodos y tcnicas bsicas del hacking; Software e Ingeniera Social.

4.5.1 Software
Qu es un Troyano?
Se denomina troyano (o caballo de Troya, Trojan horse) a un programa
malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios
externos, a travs de una red local o de Internet, con el fin de recabar
informacin y/o controlar remotamente la mquina "husped".
Un troyano no es de por s, un virus, an cuando tericamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa sea un "troyano" slo
tiene que acceder y/o controlar la mquina "husped" sin ser advertido,
normalmente bajo una apariencia inocua.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen,
un archivo de msica u otro elemento de apariencia inocente, que se instala en
el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece
realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y
por tal motivo los antivirus o anti-troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un
software de acceso remoto que permite monitorear lo que el usuario legtimo de
la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el
fin de obtener contraseas u otra informacin sensible.
La mejor defensa contra los troyanos, es no ejecutar nada de lo cual se
desconozca el origen y mantener software antivirus actualizado. Es
recomendable tambin instalar algn software anti-troyano, de los cuales

10 10 10 10
http://es.wikipedia.org/wiki/Cracker
existen versiones gratis aunque muchas de ellas constituyen a su vez un
troyano. Otra solucin bastante eficaz contra los troyanos es tener instalado un
firewall o corta fuegos.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de
procesos activos en memoria en busca de elementos extraos, vigilar accesos
a discos innecesarios
11
.

Qu es un Virus?
Fred B. Cohen, quien en 1984 escribi su tesis doctoral acerca de los virus,
definindolos como un programa de ordenador que puede infectar otros
programas modificndolos para incluir una copia de s mismo.
Los virus informticos tienen bsicamente la funcin de propagarse,
replicndose, pero algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma, hasta realizar daos importantes
en los sistemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple:
ejecutando un programa infectado (normalmente por desconocimiento del
usuario) el cdigo del virus queda almacenado (residente) en la memoria RAM
del ordenador, aun cuando el programa que lo contena haya terminado de
ejecutarse. El virus toma entonces el control de los servicios bsicos del
sistema operativo, infectando los posteriores ficheros ejecutables que sean
abiertos o ejecutados, aadiendo su propio cdigo al del programa infectado y
grabndolo en disco, con lo cual el proceso de replicado se completa
12
.





Qu es un Gusano?

11 11 11 11
http://es.wikipedia.org/wiki/Phreaker

12 12 12 12
http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
En informtica un gusano o worm
13
es un virus o programa auto-replicante que
no altera los archivos, sino que reside en la memoria y se duplica a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido
a su incontrolada replicacin, los recursos del sistema se consumen hasta el
punto de que las tareas ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.



4.5.2 Ingeniera Social

En el campo de la seguridad informtica, ingeniera social es la prctica de
obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. Un ingeniero social usar comnmente el telfono o Internet para
engaar a la gente y llevarla a revelar informacin sensible, o bien a violar las
polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales
aprovechan la tendencia natural de la gente a confiar en su palabra, antes que
aprovechar agujeros de seguridad en los sistemas informticos. Generalmente,
se est de acuerdo en que los usuarios son el eslabn dbil en seguridad;
ste es el principio por el que se rige la ingeniera social.
Un ejemplo contemporneo de un ataque de ingeniera social es el uso de
archivos adjuntos en e-mails que ejecutan cdigo malicioso (por ejemplo, usar
la mquina de la vctima para enviar cantidades masivas de spam). Ahora,
luego de que los primeros e-mails maliciosos llevaron a los proveedores de
software a deshabilitar la ejecucin automtica de archivos adjuntos, los
usuarios deben activar los archivos adjuntos de forma explcita para que ocurra
una accin maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente
cualquier archivo adjunto recibido, concretando de esta forma el ataque.
Quiz el ataque ms simple que an es efectivo sea engaar a un usuario
llevndolo a pensar que uno es un administrador del sistema y solicitando una

13 13 13 13
Ntese que el trmino ingls worm, tambin tiene otra acepcin dentro del mundo de la informtica: Worm
(de write once, read many), perteneciente a las tecnologas de almacenamiento de datos. No debe ser
confundido con el de gusano informtico (http://es.wikipedia.org/wiki/Worm).

contrasea para varios propsitos. Los usuarios de sistemas de Internet
frecuentemente reciben mensajes que solicitan contraseas o informacin de
tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una
configuracin", u otra operacin benigna; a este tipo de ataques se los llama
fishing (pesca). Los usuarios de estos sistemas deberan ser advertidos
temprana y frecuentemente para que no divulguen contraseas u otra
informacin sensible a personas que dicen ser administradores. En realidad,
los administradores de sistemas informticos raramente (o nunca) necesitan
saber la contrasea de los usuarios para llevar a cabo sus tareas. Sin
embargo, incluso este tipo de ataque podra no ser necesario, en una encuesta
realizada por la empresa InfoSecurity, el 90% de los empleados oficinistas
revel sus contraseas.

4.6 Qu es LINUX?

Uno de los ms grandes xitos del hacking y del software libre es LINUX, la
historia de LINUX Y UNIX. LINUX naci como un producto de Linus Torvalds,
inspirado en el MINIX, el sistema operativo desarrollado por Andrew
Tanenbaum en su obra, Sistemas Operativos: Diseo e implementacin. En
esta obra proporciona la manera por la cual l implementa su propia forma de
cdigo fuente en lenguaje C y ensamblador, sta fue en UNIX, al igual que la
forma de instalacin y mejora del mismo.
La primera versin del LINUX, con nmero de serie 0.01 funcionaba con una
mquina con MINIX instalado.
El 5 de Octubre de 1995, Linus anuncia la primer versin oficial de LINUX, la
0.02, en esta versin ya poda ser ejecutado en otras mquinas como GNU y
el GNU C compiler.
Gracias a la comunidad hacker o simplemente la cybercomunidad, sali la
versin 0.03. Linus rpidamente dio el cambio de numeracin de 0.10 a 0.95,
hasta que surgi la primer versin oficial, la 1.0.
A finales de 1993, la versin estaba en 0.99, hoy en da la versin actual es la
2.0.30 aunque existe ya una versin en desarrollo, la 2.1.
La enumeracin de las versiones de LINUX implica tres nmeros separados
por puntos: el primero de ellos es la versin del sistema operativo, es quien
distingue unas versiones de otras. El segundo nmero indica el nivel en que se
encuentra dicha versin, si es un nmero impar, quiere decir que es una
versin de desarrollo con lo cual se nos avisa que ciertos componentes del
ncleo estn en fase de prueba, si es par, se considera una versin estable. El
ltimo nmero identifica el nmero de revisin para dicha versin, para
determinada versin del sistema operativo, suele ser debido a la correccin de
pequeos problemas o al aadir algunos detalles que anteriormente no se
contemplaban con lo cual no implica un cambio muy grande del ncleo.
Cabe recordar que LINUX en gran medida, debe su gran avance y su gran
fortaleza en contra de Microsoft, gracias al software libre (Free Software
Foundation) y a todo el software desarrollado bajo este soporte, as como
tambin a la distribucin de UNIX por parte de Berkley (BSD).

4.7 Con la ley hemos topado

En lugar de proporcionar a los ciudadanos herramientas suficientes de
autoproteccin (mediante la difusin de las tecnologas de seguridad y cifrado),
los gobiernos optan por la represin poltico-jurdica.
Esta opcin se manifiesta para Castells (2001), en los diversos esfuerzos
normativos a los que han acudido distintos ejecutivos nacionales. En el caso de
Espaa, esta tendencia se concreta en el Anteproyecto de Ley de Servicios de
Informacin, que ya va por su tercera redaccin y que trata de adaptar la
legislacin nacional a la directiva europea 2000/31/CE.
Castells hace aqu eco de dos de los puntos ms conflictivos de este
anteproyecto de ley, que fueron puestos de manifiesto en la campaa iniciada
por la revista Kriptpolis y secundada en menor medida por la Asociacin de
Internautas. Por un lado, "la falta de proteccin judicial en la decisin de
sancionar a un prestador de servicios por algn acto relativo a la difusin de la
informacin en la Red". Y es que el proyecto autoriza a una autoridad
administrativa y no slo judicial a "suspender la transmisin, el alojamiento
de datos, el acceso a las redes de telecomunicaciones o la prestacin de
cualquier otro servicio de la sociedad de la informacin". El otro factor de
discordia hace referencia a la indefinicin del trmino "servicios de la sociedad
de la informacin". Si bien el texto menciona que los servicios regulados sern
aquellos que "representen una actividad econmica y comercial", sus
detractores afirman que en estas palabras tiene cabida cualquier servicio, lo
que otorgara al Ejecutivo amplios poderes represivos. Para el terico espaol,
el proyecto responde al nerviosismo gubernamental que, incapaz de aplicar las
normas ya existentes, "intenta resolver el problema descentralizando la censura
previa a la estructura de prestadores de servicios y hacindolos responsables
de las excepcionales infracciones que puedan representar algunos contenidos".
A estos "viejos reflejos estatistas" se opone la "notable capacidad de la
comunidad internauta a cualquier intento de coartar su libertad". Capacidad
que, si bien es virulenta en lo que se refiere al Estado, no presenta la misma
fuerza en su oposicin a "las condiciones materiales.
El empuje de Zimmerman y otros criptgrafos que se engloban dentro del
movimiento cultural autodenominado cypherpunk llev al desarrollo de
herramientas como el dinero digital o los programas que ayudan a borrar el
rastro del usuario que utiliza el correo electrnico.
La utilizacin de estas tecnologas por parte de los navegantes potencia por
tanto su libertad y despierta un recelo equivalente en los gobernantes, quienes
aspiran al monopolio del secreto de las comunicaciones.

4.8 Impacto Psicosocial.

Hemos recorrido los antecedentes ms prximos de los ordenadores, as como
del Internet y de los hackers, buscando factores o evidencias en los
documentos para poder decir si los hackers podran funcionar como un agente
de cambio, se ha tratado de dar una visin objetiva, formal, y no mtica ni
legendaria del comportamiento contestatario, e innovador al mismo tiempo, de
estos seres annimos y efmeros, en su paso por la dimensin virtual.
Esto genera ciertas interrogantes o incertidumbres al propio estilo de la ciencia
ficcin:
Ha perdido el ser humano la capacidad de sorprenderse, o su
naturaleza a la socializacin debido a las nuevas formas de
comunicaciones causadas por las nuevas tecnologas?
Se est transformando el hombre en un cyborg?
Han logrado los ordenadores y otras tecnologas alterar al humano en
su capacidad para relacionarse?
Juegan los hackers un papel de transgresores del sistema?
Qu cambio proponen los hackers?
Y finalmente, podran ser los hackers agentes del cambio social?

Hay que formularnos estas preguntas y resolverlas, para entonces volver a
plantearlas en otro momento, ya que en el ciberespacio, el tiempo es largo y
corto al mismo tiempo, la temporalidad es variable dependiendo de su
velocidad en Kb/s

Ha perdido el ser humano la capacidad de sorprenderse, o su naturaleza a la
socializacin debido a las nuevas formas de comunicaciones causadas por las
nuevas tecnologas?
La creacin del IRC (Internet Really Chat) se ha convertido en una herramienta
de la comunicacin o la informacin a distancia ya sea corta o lejana, pero no
slo eso, sino tambin posiblemente est modificando nuestra conducta
comunicativa. La utilizacin de la iconografa como la letra y los emoticons
(iconos emocionales) para los mensajes, da una codificacin distinta en
trminos de la comunicacin no verbal o comunicacin escrita, pareciera ser
que los conos (animaciones) son ms relevantes para los receptores, pero con
una ambigedad del mensaje, ya que ver ciertas animaciones no significa
siempre lo mismo para todos, a pesar de haber una representacin colectiva.
Esto nos da la posibilidad de un cambio o una transformacin social y
posiblemente cognoscitiva.

Se est transformando el hombre en un cyborg?
El trmino cyborg proviene de la palabra Cyber (netics) Organism, que significa
organismo ciberntico, este se utiliza para designar a una criatura orgnica y
medio mecnica.
El uso excesivo de la tecnologa por parte de los seres humanos, como lo es la
utilizacin del ordenador, nos crea la duda de si el hombre utiliza estas
mquinas por necesidad o por placer. Un ejemplo de estos accesorios son los
teclados del ordenador, los telfonos celulares, la televisin como educadora o
suplantadora de los padres. Todos ellos se estn convirtiendo en una extensin
del organismo. Esto quiere decir que ya no somos dependientes del aparato,
sino que es parte de nuestra cotidianeidad, parte -posiblemente- de una futura
Matriz Cultural, y por ende, esto podra dar como resultado un hombre
mquina, el hombre que necesita de los artefactos para vivir.
Esto no debe ser tomado como un mecanismo, tendra que ser tomado como
una advertencia para los tericos, sobre todo para los psiclogos, que
debemos tomar en cuenta este tipo de fenmenos psicosociales.

Han logrado los ordenadores y otras tecnologas alterar al humano en su
capacidad para relacionarse?
La capacidad del ser humano para relacionarse es algo perteneciente al bagaje
cultural, es parte de la formacin biopsicosocial, y la utilizacin de estas
tecnologas y la mercadotecnia estn logrando que se deje de lado la
necesidad de la interaccin cara a cara, ya que se puede mantener una
interaccin en tiempo real, pero no una relacin o interaccin cara a cara. O tal
vez no es que la alteren, sino que dan otra posibilidad a la socializacin,
dejando el plano real por el plano virtual, que sin abandonar el primero, s
aumenta la importancia del segundo. El fenmeno podra ir an ms lejos,
sera bueno preguntarnos Por qu los nios, jvenes y algunos adultos ya no
salen a jugar o simplemente a socializar? Tal vez simplemente sea por la
enajenacin y el apego a estas tecnologas.

Juegan los hackers un papel de transgresores del sistema?
Con esta pregunta entramos de lleno al que hacer de los hackers desde sus
orgenes. Revisamos el cdigo tico hacker y los dos manifiestos cripto
anarquistas, en estos escritos los hackers han dejado en claro que tienen una
obligacin y compromiso con y para la sociedad. Pero hay una pequea
diferencia: esta sociedad no es la que va al mercado, o a la escuela, o a la
oficina, sino es una sociedad Usuario, una sociedad que le corresponde en vez
de un nombre, un nmero IP, aquella sociedad que es virtual, <<La
cibercomunidad>>. Al parecer, los hackers actan de una manera contestataria
al sistema privatizador y global de la red. El cdigo hacker trata de dejarlo en
claro cuando se menciona que toda la informacin debe ser libre y/o gratuita, al
igual que con el libre acceso al conocimiento e ilimitacin para ste. Otro
ejemplo de esto son los mltiples ataques contra instituciones como el BM,
extrayendo grandes cantidades de dinero electrnico de sus cuentas.
Los hackers por otro lado, pueden pertenecer o simpatizar con varios proyectos
o luchas sociales (Pacifismo, Zapatismo, Altermundismo, entre otros.), pero
tambin encontramos ciertas contradicciones en este comportamiento; los
hackers como usuarios de estas tecnologas podrn caer en el sistema? Es
evidente que caen en un sistema mercantil y de consumo, pero han tratado de
dar otras opciones al consumo de las grandes corporaciones, un claro ejemplo
es el protocolo LINUX y ms en general, el software libre.

Qu cambio proponen los hackers?
Los hackers proponen un cambio en el orden social, le quitan la importancia a
los nombres y le dan el peso al anonimato, buscan la igualdad, por lo menos en
el ciberespacio, y el respeto a la equidad. Proponen la utilizacin del hardware
como instrumento para la creacin del arte, el software como un derecho para
todos y la libertad de expresin y conocimiento para todos.

Podran ser los hackers agentes del cambio social?
En principio, el hacker llega a ser propositivo e innovador, esto ha sido
observado desde las teoras de los Movimientos Sociales, y lo ejemplifican los
manifiestos criptohackers, el cdigo hacker y en los ataques a instituciones
como las ya antes mencionadas.
Los hackers del MIT dejaron la base para lo que Castells llama la Era de la
Informacin (1999), la utilizacin de la tecnologa como un mtodo e
instrumento para un cambio social, con la conviccin de buscar una mejor
manera de vivir y una aceptacin a las Nuevas Tecnologas, olvidando ese
temor a las mquinas. Y sobre todo, recordemos lo que Linus Torvalds
considera: l cree que el hacker no slo es un experto en informtica y
programacin, sino que se refiere a cualquier profesional con un alto nivel en
su materia, o sea, un experto. Esto hace a cualquier hacker un potencial agente
de cambio.
Finalmente, esto parece pertenecer a un mito urbano, pero recalcamos que
estas preguntas entre otras, deben de ser elaboradas y contestadas en
diferentes momentos, el paso del tiempo es distinto en el ciberespacio, sin
importar la hora ni el meridiano donde uno se encuentre, sino el tiempo de
duracin en que se encuentre ah.
Estas preguntas pareciera que provienen de una historia de ciencia ficcin,
pero hay que recordar que Julio Verne nos brinda la capacidad de
sorprendernos y de imaginar De la Tierra a la Luna
5 PLATICANDO CON LOS UTPICOS

En este apartado trataremos de discutir, reflexionar y si es posible concluir, si
los hackers, como entes virtuales, cumplen una funcin como Movimiento
Social.
Para esto, debemos dar una vez ms las definiciones de hacker, de
Movimiento Social y de Nuevos Movimientos Sociales para as, con base en
esta investigacin documental, argumentar si los hackers se pueden describir
como un Movimiento Social, de tal manera que podamos jugar y concluir a
partir de la informacin.

Para nosotros, un MS es una actividad organizada, de largo plazo, para
promover o asegurar, al margen de una esfera institucional establecida, un
inters u objeto comn a travs de las acciones colectivas.
Todo movimiento social implica una peticin pacfica o violenta con la que se
pretende convencer a alguien, o que acceda por la presin o el temor (Giddens
1991; en Morales 1994). As como tambin es un agente movilizador, que
impide o promueve un cambio social fundamental, con un alto nivel de
integracin simblica y un nivel bajo de especificacin de roles (Raschke 1985;
en Riechmman y Fernndez 1994).
Los NMS son consecuencia o reflejo de los cambios que se han producido en
la sociedad industrial en su paso hacia una sociedad de la informacin. Se
caracteriza por el declive de la produccin material y el crecimiento de la
inversin y produccin de informacin y signos culturales (Melucci, 1996; citado
en Ito y Reguero 2005).

Hacker es un trmino referido a aquellos quienes entran en la computadora sin
autorizacin o que exceden el nivel de autorizacin que se les concede (Peltier,
2002). De la misma manera, es la palabra utilizada para referirse a los expertos
en alguna o varias ramas tcnicas relacionadas con las tecnologas de la
informacin y las telecomunicaciones: programacin, redes de comunicacin,
sistemas operativos, hardware de red/voz, entre otros
1
.

1 11 1
(http://es.wikipedia.org/wiki/Hacker)

De lo que en primera instancia nos podemos percatar en nuestras definiciones
sobre MS y NMS es que se han tratado de explicar desde las acciones
colectivas. Esto quiere decir que son como su nombre lo indica: movilizaciones
sociales o movilizaciones de masas, en donde las personas comparten
objetivos para proponer un cambio social para una cierta comunidad.
Esto nos remonta a la poca de los aos cincuenta hasta los ochenta
aproximadamente, en la que las formas de protesta eran de tipo evidente, nos
referimos a que eran predominantemente un acto fsico.
Sin embargo, a finales de los ochenta y principios de los noventa, la
construccin total del Internet brind la posibilidad de la comunicacin a
distancia sin la necesidad de verse e incluso de conocerse. Esto permiti la
formacin de grupos y de Instituciones antisistmicas, como lo son los
Ecologistas, los Altermundistas, los Zapatistas, entre otros. Ellos utilizan hasta
la fecha a la Red, como un medio de informacin y comunicacin entre sus
afiliados, informacin que va desde los objetivos de cada grupo, hasta las
mismas movilizaciones. Pero estas organizaciones solamente emplean a la
Red como una va, ms no es as para los programadores reales, o como
actualmente son llamados: Hackers, Crackers y Phreakers.
Estos ltimos, no slo son los aparentes expertos en este tipo de sistemas
computacionales, sino que tambin han contribuido en gran parte a la
construccin y la formacin del ordenador, de los sistemas computacionales y
de leyes ms complejas.
Los hackers, a diferencia de las organizaciones ya mencionadas, utilizan a la
Red no slo como una carretera de informacin, sino tambin como un medio
de movilizacin, de creacin artstica, como un objeto de ataque, o productor
de materia prima, como lugar de socializacin, y quiz, hasta como un medio
generador de recursos y de autorregulacin.
En este caso, las acciones pueden ser individuales o colectivas, pero
generalmente no existe una interaccin cara a cara por parte de estos
miembros, ya que las acciones son por medio del sistema de la Red. As
mismo, ello permite que los actos o acciones polticas tengan una mayor
cobertura, dado que una de las ventajas del Internet es que no existen
fronteras, y el obstculo ms parecido a una, son los candados, pero como los
hackers dicen: en la red todo es de todos y para todos.
De esta manera, en la comparacin de los fenmenos psicosociales, de los MS
y de los NMS, los hackers no pertenecen a la realidad sino a la virtualidad,
con esto queremos decir que el rol del hacker solamente es dentro del
ciberespacio, por lo tanto su estancia es ilimitada y atemporal.
Las formas de organizacin de los hackers varan dependiendo de las
circunstancias y tal vez no sean para el largo plazo, ya que solamente se ataca
en un momento o en unas horas, pero la repercusin de la accin puede ser
mayor que una protesta en la realidad.
Sin embargo, la durabilidad virtual puede ser mucho menor a la real, pero
aun as, existe un intercambio simblico de identidad entre sus usuarios.

Hasta el momento, solamente hemos dado una breve e introductoria discusin
sobre los hackers, como MS o NMS, a continuacin desarrollaremos las teoras
de MS y de los NMS para generar una mayor discusin.


5.1 Discusin y Conclusiones

En nuestra investigacin hemos observado que las teoras que intentan
explicar los movimientos sociales, no contemplan ni remotamente, un cambio
en la explicacin del funcionamiento de la sociedad; nosotros consideramos
que este sesgo se debe a que las llamadas nuevas tecnologas, no haban
sido desarrolladas como en la actualidad, por lo tanto no fueron tomadas en
cuenta la irrupcin del homo a la red, que fue lo que dio paso al homo-virtual.
Entendiendo por homo-virtual, la forma en que el ser humano ha integrado a su
cotidianeidad la realidad virtual y el ciberespacio como extensiones del propio
cuerpo (por ejemplo el telfono celular como necesidad para la comunicacin).

As como el automvil se convirti en una extensin del cuerpo al disminuir el
desgaste fsico para el usuario, la disminucin del tiempo en los traslados, el
empoderamiento y el estatus, consideramos que podra estar sucediendo lo
mismo con un ordenador. De forma parecida, ste tambin reduce el desgaste
fsico, agilizando la comunicacin a distancia cara-cara (video conferencias) y
tambin no cara-cara. En los pases subdesarrollados al parecer aun brinda un
estatus socio-econmico y un empoderamiento, si los conocimientos son los
suficientes para realizar cualquier tipo de actividades dentro del marco legal.

El hacker, como ente dentro de la red o como homo-virtual en las
cibercomunidades, funge como factor o agente de cambio. Si tratamos de
compararlo con algunos de los puntos mencionados por las teoras
psicosociales sobre los MS, lo que encontramos es que podemos tomar a los
hackers como grupo o como individuo. Pero, si los analizamos como individuo,
estas teoras podran no ajustarse al trabajo de los hackers. No obstante,
consideramos que las acciones que realizan los hackers s las podemos
comparar con los puntos clave de estas teoras; permitindonos hacerlo as, es
como tratamos de acercarnos a algunas teoras de los movimientos sociales,
manteniendo siempre claro que los hackers pueden realizar estas actividades
ya sea como grupo o de forma individual, dependiendo de la visin de quien lo
analiza.
S relacionamos a los hackers con el enfoque de eleccin racional,
dependiendo del resultado que se obtenga de una accin emprendida, se
puede integrar al hacker con un grupo y darle un poco de distancia con
respecto a ste, es decir, pensamos que el enfoque si se ajusta por que un
hacker tal vez ya no trabaje una vez que haya obtenido el beneficio por el cual
se uni. Pero este modelo, sin embargo, no puede explicar la solidaridad de
los grupos. Muchos integrantes permanecen en ellos an consiguiendo el
beneficio por el cual se unieron.
Los hackers no necesariamente realizan trabajo colectivo por periodos largos.
Tomando en cuenta lo rpido en que se modifican las relaciones en el
ciberespacio, por lo cambiante que es en s mismo, podemos aceptar que las
acciones de los hackers tengan un objetivo a corto plazo y que por lo tanto, un
grupo virtual no tenga la necesidad de permanecer por mucho tiempo.
Aunque los hackers no formen parte de una organizacin de hacking, s
podemos relacionar sus acciones con una mirada un tanto ms libre, para
encontrar similitudes con el modelo de Movilizacin de recursos.
Esta teora explica como se mueven los recursos con los que cuentan estas
organizaciones, con el fin de tener un apoyo pblico, dar a conocer su tctica
poltica y comenzar a generar una movilizacin social. Los hackers, sin ser una
organizacin (aunque pueden ser un grupo coordinado), movilizan los recursos
con que cuentan, que son los distintos software y diferentes herramientas
disponibles de cibertecnologa, con los cuales logran un proceso propositivo de
cambio. De esta forma, logran una movilizacin social, hablando de una
comunidad virtual encumbrada en el ciberespacio.
El enfoque de redes seala que un movimiento social puede concebirse como
manifestaciones de redes sociales latentes, aglutinadas por comunidades de
valores que slo esperan una coyuntura favorable que active la movilizacin.
Nosotros consideramos que los hackers forman muchas redes socio espaciales
virtuales, que tambin mantienen en forma latente sin interactuar entre ellas,
hasta que un elemento aglutinador los haga tomar la decisin de retomar un
grupo, o formar un grupo ms grande, con el cual comparten ideas, valores y
creencias. Estas redes pueden subsistir hasta que otra coyuntura recanalice el
inters.
Adems creemos que sta es una forma adoptada frecuentemente por los
hackers, ya que la mayora de las veces sus acciones en la red son en una
forma individual; pero cuando los trabajos que realizan son ya en colectivo,
estas redes se activan.
Por otro lado pensamos que el hacker toma a la red como un espacio pblico
temporal debido a las caractersticas mismas del ciberespacio, en las
ocasiones en que los hackers trabajan en creacin colectiva aportan a la
sociedad virtual nuevas ideas y tcnicas para el trabajo individual o de otros
grupos, as como tambin ponen el trabajo individual a disposicin de la
colectividad.
Con un juicio un tanto paradjico, la creacin de virus fomenta el desarrollo
tecnolgico, ya que otro tipo de integrante de la comunidad virtual se dedica a
desarrollar vacunas, que no son otra cosa que parches para estos males que
algunos hackers crean, sin importar el fin por el que se elaboran y se liberan en
la red. Creemos que los hackers se convierten en un elemento cognoscitivo
que da lugar a nuevos desarrollos y estrategias en la sociedad virtual.
El argumento anterior nos acercara al enfoque cognoscitivo ya que plantea
que los MS son como un espacio pblico temporal. En los momentos de
creacin colectiva proponen a la sociedad nuevas ideas, identidades e incluso
ideales, y con ello median la transformacin del conocimiento cotidiano en
conocimiento profesional.
En la tabla siguiente trataremos de buscar una visin histrico-comparativa
entre algunas teoras sobre la formacin, estructuracin y organizacin de los
MS y la formacin, estructuracin y organizacin de los hackers.




Teoras de los MS Comparacin con los Hackers
ENFOQUE DE ELECCION
RACIONAL
Segn el Modelo, los individuos
no participarn en acciones
colectivas a menos que los
beneficios esperados superen los
costes de su accin; este clculo
de costes y beneficios se
considera como racionalidad. Los
participantes en este modelo no
se interesan en el proceso a
menos de que obtengan
maximizacin de beneficios


El hacker analiza la accin que tomar
dependiendo del resultado o beneficio que
va a obtener, esos beneficios pueden ser:
estatus, acceso a la informacin y
satisfaccin personal.
S este enfoque no explica la solidaridad
de los grupos, podra ser aplicado al
trabajo del hacker, ya que su forma de
movilizacin en grupo aparentemente slo
es una coordinacin y no necesariamente
su trabajo colectivo se da por periodos
privados.
Este modelo no explica el origen
y el funcionamiento de solidaridad
en un grupo y su forzado
individualismo.


largos.

ENFOQUE DE MOVILIZACION
DE RECURSOS
Parte del anlisis es de las
organizaciones, no de los
individuos. Analiza la eficacia con
la que los movimientos emplean
los recursos que disponen para
alcanzar sus objetivos.
El modelo de movilizacin de
recursos proporciona una teora
integrada de como se forman las
organizaciones, como se moviliza
el apoyo pblico, y cmo se
desarrolla el comportamiento de
las organizaciones y se decide la
tctica poltica.



Aparentemente los hackers no son parte
de una organizacin de Hacking, pero se
ha encontrado informacin sobre el inicio
de organizaciones grupales (por ejemplo el
foro existente en la pagina:
http://www.elhacker.net/Textos1.htm). Sin
embargo, con respecto a la movilizacin de
recursos, los hackers utilizan los distintos
software u otras herramientas disponibles
de cibertecnologa para la movilizacin
social (con esto queremos referirnos al
proceso propositivo de cambio).
Poner a libre disposicin de los usuarios de
la red, productos que requieren de licencia.
ENFOQUE DE REDES
Esta perspectiva afirma que los
MS pueden concebirse
esencialmente como
manifestaciones de redes socio
espaciales latentes, cuyo
elemento aglutinador son sobre
todo comunidades de valores.
Las redes socio espaciales as

Consideramos que el hacker forma parte
de redes socio espaciales virtuales que se
encuentran en forma latente, ya que
necesitan de un elemento aglutinador que
haga que sus creencias o sus valores los
relacione ms estrechamente (v. gr. en la
guerra de Irak la comunidad Hacker
opositora al bloque occidental, se
formadas, subsisten durante
varios periodos y pueden
activarse en una coyuntura
favorable a la movilizacin.

manifest en forma colectiva atacando la
pgina del pentgono, as como de otras
instituciones). as estas redes creadas por
ellos pueden subsistir hasta que otra
coyuntura los afecte o amenace.

EL ENFOQUE COGNOSCITIVO
Este enfoque ve al movimiento
social como un espacio pblico
temporal, con momentos de
creacin colectiva que provee a la
sociedad de ideas, identidades e
incluso ideales. Los movimientos
son productores de movilizacin
social, median en la
transformacin de conocimiento
cotidiano en conocimiento
profesional y suministran nuevos
contextos para la reinterpretacin
del conocimiento profesional.


El hacker, organizado o no, toma la red
como un espacio publico temporal debido a
las caractersticas del ciberespacio, y
presentan momentos de creacin colectiva
(v. gr. el neo graffiti, creacin de software y
arte digital o diseo grfico) y con ello dota
a la sociedad virtual con nuevas ideas o
tcnicas de creacin individual.
Tambin con la creacin de virus o
gusanos, se encausa hacia el desarrollo
tecnolgico, con la invencin de parches
de antivirus, convirtindose de esta forma
en un elemento cognoscitivo para la
sociedad (virtual).


Tabla 1. Tabla comparativa de teora de los movimientos sociales y hackers
Consideramos que ninguno de estos modelos puede explicarnos
completamente si las actividades de los hackers pueden considerarse como un
MS o si se comportan de esa forma, pero resulta interesante que guarden
ciertas coincidencias con algunas teoras, aunque sea slo en algunos puntos.
Todas las teoras de MS antes mencionadas ponen o centran su mayor inters
en el plano organizativo, manteniendo siempre la mirada en que las relaciones
en estos grupos tienen que ser cara a cara. No tratan, o contemplan la
posibilidad de una interaccin distinta dentro de los MS, tal como ahora
sucede, cuando dicha interaccin puede ser a distancia y con una mayor
capacidad de impacto, de tal forma que las acciones individuales repercutan en
lo colectivo.

Esto no intenta decir que estas teoras no sean ciertas, sino que cargan con el
peso del contexto histrico en el cual fueron desarrolladas. As, a principios del
siglo XIX fueron llamadas teoras de masas, despus pasaron a reestructurarse
con el nombre de MS, y a mediados del siglo pasado se renombraron como
NMS.
En la actualidad, se llega a un punto en que ciertos fenmenos sociales no
tienen cabida en estas teoras, debido a que se presentan en un distinto
contexto histrico-tecnolgico, el cual presenta diferentes formas de
organizacin y de accin. Esto lleva a buscar una nueva forma de nombrarlos,
as como a una diferente forma de aproximacin.
En este transcurso histrico, algunos tericos como Snchez y Lpez (2005)
proponen llamarlos los Novsimos Movimientos Sociales (NsMS). Estos surgen
a partir de los noventa con la cada del muro de Berln y con las actuales
acciones de resistencia, por ejemplo, las protestas tomadas en contra del
Banco Mundial y la globalizacin.

La historia de las sociedades modernas, que inician con la Revolucin
Francesa en 1789, podra comenzar con la etapa de los MS, los cuales son
contemplados tericamente como grupos irracionales, que agresivamente
intentaban un cambio social en donde la interaccin cara a cara era de gran
importancia debido a los mtodos de protesta, la organizacin era fuertemente
alimentada por los valores comunes y por el significado compartido de las
causas por las cuales luchaba. Sugiere que dependan de los liderazgos y de
las movilizaciones masivas. Algunos ejemplos de este tipo de MS fueron los
movimientos proletarios en Europa, los movimientos campesinos insurrectos en
Amrica Latina, para devenir en el movimiento obrero mundial antes de la
Segunda Guerra Mundial.

Los MS que se gestan a partir del sesenta y ocho, como fueron los
movimientos estudiantiles en Europa y Amrica; as como los inicios de las
guerrillas armadas en Amrica Latina o la lucha Capitalismo vs. Comunismo;
comienzan a requerir una forma de anlisis que incluya otros elementos. Al
paso de la historia, los cambios y las formas de organizacin se presentan de
mltiples y diversas formas. Estos movimientos luchan por temticas propias
de los nuevos cursos sociales: feminismo, ecologismo, pacifismo; propiciado
por lo que llama Castells (1998) la cuarta revolucin industrial, influida por la
gran masificacin de los medios informativos, en la cual los movimientos ya no
requieren tanto de la comunicacin cara a cara debido a los nuevos
instrumentos informativos ( propaganda, revistas, artculos, panfletos, etc. ).

5.2 Los Novsimos Movimientos Sociales
Los Novsimos Movimientos Sociales (NsMS) son, en trminos de contenidos,
una continuacin de los Nuevos Movimientos Sociales de los aos
sesenta/setenta en Occidente. Redimensionados, a los que se suman
novsimos temas derivados del contexto de globalizacin capitalista, y
desarrollados a partir del manejo de nuevas tecnologas de la Informacin y de
comunicacin. Consideramos que algunos ejemplos podran ser el movimiento
Zapatista, que ejemplifica la transicin de los NMS a NsMS por la gran
diversificacin de estrategias y organizacin de la lucha, recordando que uno
de los grandes aciertos de ste movimiento fue su incursin en la Red,
provocando con esto, una de las ms grandes movilizaciones informticas de la
historia del Internet. El segundo ejemplo podra ser, el movimiento
Altermundista en el cual participan personas de todo tipo de movimientos,
pacifistas, verdes, feministas, etctera, todos ellos se oponen a polticas de
Estado neoliberal utilizando al Internet como medio de difusin, denuncia e
interaccin.
Los NsMS comienzan a gestarse a finales de la dcada de los ochenta, aunque
alcanzan pleno apogeo de la mano de las primeras dinmicas de crtica a la
hegemona simblica capitalista, instalada tras la cada del Muro de Berln, ya
avanzada la dcada de los noventa. Tras esta etapa embrionaria, donde se
llevaron a cabo las primeras manifestaciones contra el FMI (Fondo Monetario
Internacional) y el Banco Mundial en Alemania, hasta la Cumbre de la Tierra
organizada por la Organizacin de las Naciones Unidas en Ro de Janeiro,
(que comprende desde la primera contracumbre a la Ronda del Milenio de la
Organizacin Mundial Comercio en Seattle en 1999, hasta la contracumbre al
G-8 en Gnova en julio de 2001), se inicia el denominado repliegue a lo local
en la rama ms movimentstica o activista, y la era de los foros sociales
(mundiales y regionales o sectoriales) en la rama propositiva o reformista.
Para los NsMS, la contra informacin es trabajar para legitimar los discursos
insurgentes frente al pensamiento nico neoliberal, se trata de destruir el mito
de la objetividad, servir de vocero de los movimientos sociales, dar la palabra a
quienes callan por falta de oportunidades para hablar, hacerse de herramientas
que permitan la difusin horizontal de la informacin. Existe y trata de dar o
utilizar la construccin de la identidad por parte de redes sociales que se
articulan en el ciberespacio, uno de los objetivos que persigue es el trabajo
compartido. Acta sobre el antagonismo social, promueve factores como la
horizontalidad, la subjetividad poltica explcita y reivindicada, el valor de uso
frente al valor de cambio, y la lucha contra la globalizacin. El modelo se
construye inicialmente con base en una negacin: la del trabajo de los medios
de comunicacin de masas, para ir evolucionando progresivamente a una
elaboracin propositiva.
Los medios contra informativos niegan, en un discurso confuso, la objetividad
pretendida por el periodismo clsico, exaltando los valores polticos que
justifican la existencia de un proyecto como parte del atractivo del mismo. Sin
embargo, y al mismo tiempo, pretenden eliminar las distancias entre emisor y
receptor, completando as, con las versiones telemticas modernas, la
secuencia comunicativa, ms all de slo la informativa (emisor-mensaje-
receptor), y favoreciendo herramientas, que en esa dinmica horizontal,
permitan la aparicin de la figura del activista reportero. Lo que no se elimina
es la existencia de un artefacto tcnico, con un diseo que bajo implicaciones
polticas determina la forma, el pblico y el carcter ltimo del mensaje, por
mucho que quien lo lea, sea un potencial redactor.
Pese a todo, se confiere una importancia central a la informacin como
contenidos, en torno al derecho al saber y a una reiterada igualdad en el
acceso. El nfasis que se le da a la ltima fase del proceso (acceso a la
informacin), se redacta sobre la limitacin cualitativa de la parcela de poder
que corresponde a la primera de estas fases (la emisin de informacin),
misma que se ha mercantilizado. Se llega a un extremo tal, en el que el
derecho de acceso a los medios, y con ello a la informacin, se convierte en un
derecho fundamental, prcticamente tal y como lo plantean los hackers en su
Declaracin de Independencia (cdigo tico). El ltimo nivel de generacin de
identidad compartida es de carcter intrnsecamente poltico.
Por ello, tanto la igualdad en el acceso, como en la expresin, se vuelven
factores centrales en el discurso de los actores sociales. La herencia hacker se
ve en la exigencia de libertad para curiosear, modificar y difundir, reforzada por
la exigencia de que esa posibilidad no conozca rangos o jerarquas, a la vez
que se crean herramientas tcnicas en las que el acceso igual est
garantizado, y la expresin de opiniones se rige por la misma lgica: orden
cronolgico de aparicin de las contribuciones en los blogs, en las listas, y en
los foros. Del mismo modo, y aunando ambos elementos, se tiende a facilitar el
proceso tcnico por el que el usuario medio accede a los puntos de emisin de
informacin. Pero es sin duda la participacin, el principio rector de los
proyectos polticos telemticos y de discurso sobre el que se sustenta la contra
informacin.
Toda la Red Indymedia
2
hace pblica una declaracin de intenciones en la que
declara que el sentido ltimo de su propuesta se basa en la posibilidad de que
los usuarios se conviertan en verdaderos protagonistas del sitio, a travs de la
publicacin abierta:
La publicacin abierta es un elemento esencial del proyecto Indymedia en
general (): permite editar instantneamente noticias, relatos o anlisis en un
sitio web accesible globalmente, anima la creacin de una comunidad abierta y

2 22 2
Indymedia es el nombre bajo el que se engloba una red de autodenominados "centros de medios
independientes". Dicha red fue creada como una "alternativa comunicativa global al imperio de los grandes
mass media", y la forman diversas entidades web con presencia en los cinco continentes.
es.wikipedia.org/wiki/Indymedia
activa de usuarios que se convierten ellos mismos en medio de comunicacin
alternativo, reinventa un periodismo poltico sin especializaciones
3
.
La radicalidad de esta propuesta recae precisamente en la consideracin de la
libertad como medio y como fin; sta es necesaria para acceder tanto a la
informacin, los contactos y las redes, como a los recursos para impulsar
programas de lucha a favor de ms libertad.
Aunque todos los desgloses posibles de democracia se planteen en realidad
como derechos, gravita sobre ellos una nueva generacin de stos, heredados
del mundo hacker e incorporados a los discursos sobre el medio: los
ciberderechos. Estos fundamentalmente son: 1. Seguridad; en torno al derecho
a la privacidad de las comunicaciones. En el caso de los movimientos sociales,
la posibilidad de que las comunicaciones sean interceptadas por fuerzas de
seguridad y nuevamente del mundo hacker. 2. La libertad de circulacin de los
saberes o la oposicin frrea a la existencia de sistemas de patentes que
limiten la difusin de productos protegidos por la propiedad intelectual.
Despus de este anlisis, los hackers podran ser considerados una forma de
NsMS que se encuentra completamente inmerso en la Red, utilizando a la gran
autopista de la informacin como medio de protesta y de accin, as como en la
realidad lo hace una organizacin en las calles de su lugar de origen. Ejemplo
de esto pueden ser los ataques que algunos hackers llevaron a cabo en contra
de pginas de la Casa Blanca y el Pentgono como acto de rechazo y
movilizacin a los actos que sucedan en ese momento. Otro ejemplo sera el
robo efectuado por un hacker a la cuenta del Banco Mundial para transferirla a
distintas cuentas bancarias de diferentes comunidades en frica. En la teora
de los NsMS, uno de los puntos importantes que se mencionan es la utilizacin
de los medios de informacin y sobre todo de la Red, como instrumento o
medio de informacin y movilizacin de la lucha. As como Castells (1997)
plantea la cuarta revolucin Industrial que l llama La era de la informacin,

3
(http://www.indymedia.org/or/index.shtml)

donde considera el uso de la red como un sistema de movilizacin o un medio
para sta como un espacio fsico.
Hay que recordar tambin que la mayor parte de los movimientos sociales y
polticos del mundo, sin importar las tendencias, utilizan Internet como una
forma privilegiada de accin y organizacin. Esto simplemente quiere decir que
la Internet es un instrumento. Pero, qu es lo especfico?, qu le confiere
especificidad a la movilizacin social, a partir del hecho de que se haga por
Internet? Bien, hay tres rasgos que son fundamentales en la interaccin entre
Internet y los movimientos sociales.
Primer rasgo; es que asistimos, en la sociedad fuera de Internet, a una crisis de
las organizaciones tradicionales estructuradas, consolidadas, tipo partidos, tipo
asociaciones de orientacin directamente poltica, y adems se produce la
emergencia de actores sociales, fundamentalmente a partir de coaliciones
especficas sobre objetivos concretos. Es decir, en general, en la sociedad hay
un salto de los movimientos sociales organizados a los movimientos sociales
en red, con base en coaliciones que se constituyen en torno a valores y
proyectos. Internet es la estructura organizativa y el instrumento de
comunicacin que permite la flexibilidad y la temporalidad de la movilizacin,
pero manteniendo al mismo tiempo un carcter de coordinacin y una
capacidad de enfoque de dicha movilizacin.

Segundo rasgo: los movimientos sociales en nuestra sociedad se desarrollan,
cada vez ms, en torno a cdigos culturales, a valores. Existen movimientos
reivindicativos tradicionales, pero los movimientos ms importantes -Medio
Ambiente, Ecologismo, Feminismo, Derechos Humanos- son movimientos de
valores (Melucci, 2001); por lo tanto, son movimientos que dependen sobre
todo de la capacidad de comunicacin y de la capacidad de llevar a cabo un
reclutamiento de apoyos y de estmulos, mediante esa llamada a los valores, a
los principios y a las ideas. Son movimientos de ideas y de valores. Pues bien,
Internet es fundamental porque se puede lanzar un mensaje como ste: "aqu
estoy, ste es mi manifiesto, quin est de acuerdo conmigo?, y qu
podemos hacer?" La transmisin instantnea de ideas en un marco muy amplio
permite la coalicin y la agregacin en torno a valores. La bandera de
organizacin, de comunicacin, de afirmacin de un cierto valor tiene que ser
firmada en trminos de lo que se quiere ser, porque los movimientos sociales
que se constituyen, se constituyen en torno a lo que dicen que son, no se
constituyen de forma manipulada, atrayendo a alguien para hacer lo contrario a
los discursos o valores que expresa. Eso puede ser una manipulacin, pero, en
general, las manipulaciones no suelen prosperar.

El tercer rasgo especfico de los movimientos sociales es que cada vez ms, el
poder funciona en redes globales, mientras la gente vive sus propias
experiencias y construye sus valores, sus trincheras de resistencia y de
alternativa en sociedades locales. El gran problema que se plantea es cmo,
desde lo local, se puede controlar lo global; cmo desde mi vivencia y mi
relacin con mi mundo local, que es donde estoy, donde vivo, puedo oponerme
a la globalizacin, a la destruccin del medio ambiente o a la masacre del
Tercer Mundo en trminos econmicos. Cmo se puede hacer esto?; Pues
bien, Internet permite la articulacin de los proyectos alternativos locales
mediante protestas globales, que acaban aterrizando en algn lugar, por
ejemplo, en Seattle, Washington o Praga; y al mismo tiempo se constituyen, se
organizan y se desarrollan, a partir de la conexin Internet, es decir conexin
global de movimientos locales y de vivencias locales, tambin pueden
colaborar los grupos de hackers que compartan estos proyectos. Internet es la
conexin global-local, y se convierte en la nueva forma de control y de
movilizacin social en nuestra sociedad.
La irrupcin en la Red, por parte de los movimientos sociales, se da en paralelo
a su actividad poltica real; Internet se convierte en este punto, en el medio de
coordinacin por excelencia, una vez iniciadas las movilizaciones, y en el nexo
que permite la toma de contacto entre realidades y resistencias similares, que
son el germen del espritu crtico que explica la existencia del movimiento anti-
globalizacin.
Cuando los movimientos sociales se apropian de la Red, lo hacen sin embargo
con varias intenciones: por un lado, la de recuperar zona liberadas (o Zonas
Temporalmente Autnomas, una herencia directa del discurso hacker y que
encuentra un correlato en la realidad social en manos del movimiento okupa),
en las cuales poder llevar a cabo el trabajo poltico que ha sido expulsado de la
arena pblica. Por otra parte, La Red garantiza capacidad de coordinacin,
ms all de las referencias espacialmente cercanas y en tiempo real. Si el
acceso a la informacin permite el primer gran paso, identificar interlocutores
globales en pleno proceso de adelgazamiento de los mrgenes del Estado, la
coordinacin de las propuestas y de las protestas ser el paso lgico siguiente,
en el que Internet sigue desempeando un rol fundamental.
En concreto, en lo que al plano organizativo se refiere, los MS encuentran en
La Red un espacio de estructuracin inigualable para el traslado de los propios
modelos organizativos y decisivos; Internet es un medio horizontal y
descentralizado, y as es como se organizan los movimientos sociales en La
Red; en Internet se multiplican las herramientas para la explicacin de
posiciones enfrentadas que, aunque pensamos que no es precisamente el
medio ms adecuado para lograr consensos, facilita un panorama general e
inmediato.
La interactividad en la que se disean gran parte de las herramientas en manos
de activistas polticos en red exige una implicacin absoluta del usuario a que
van destinadas: las listas, los foros, el chat, el correo o los weblogs no tienen
sentido si no son utilizados.
Esto conduce tal vez a un salto de categora, por el que los medios de
comunicacin polticos en Internet no acaban de distinguir su propia posicin
en el proceso informativo s, unas veces se consideran herramientas al
servicio de los movimientos sociales, mientras que en otras ocasiones son
directamente movimientos sociales en una vertiente comunicativa (Castells,
1996). Ambas posiciones se relacionan directamente con la implicacin de la
base social en potencia que los utilizar, pero se mantienen como una opcin
equivalente, sin implicaciones ideolgicas. Como herramientas, se consideran
recipientes vacos, sin mediacin ideolgica. Como movimientos sociales, la
confusin entre acceso a la informacin y capacidad de movilizacin poltica se
convierte en una pesada carga que nunca se llega a verificar en resultados
satisfactorios. Lo cierto es que se ignora que, con la consiguiente mediacin
ideolgica impresa en el diseo y la creacin de la herramienta, los medios
llegan a ser lo que, los usos polticos de los activistas hagan de ellos.
Los contra informativos son medios, con una carga ideolgica expresa, que
puede ser utilizada por otros activistas para fines polticos concretos. La
participacin de los ltimos decide el objetivo final, pero no necesariamente el
punto de partida.
La pregunta reside en la verdadera vocacin de los medios alternativos o
contra informativos; competir con la comunicacin de masas, abrir fisuras o
burbujas en las que circule la informacin sesgada en los convencionales?
Esto apenas nos da para tener ms visiones de anlisis, pero con una idea
ms clara de que los hackers aunque no trabajen siempre como grupo, algunas
de sus actividades s se presentan de forma similar, en los puntos de algunos
enfoques de los movimientos sociales. Tenemos muy presente que estas
teoras se refieren slo a los movimientos sociales de nuestra sociedad
(aquella donde las relaciones o la interaccin es cara a cara y en tiempo real), y
el medio en que se mueven los hackers es un nuevo tipo de sociedad, debido
a esto, los enfoques no explican de forma completa a los hackers puesto que
nunca se contempl que existira una forma diferente de sociedad ni a los
integrantes de la misma.
Tenemos que partir de una nueva forma de analizar esta sociedad virtual y si
damos una mirada hacia las teoras sociales de los MS aqu presentadas,
podramos obtener el comienzo de una nueva mirada terica hacia los
fenmenos de la realidad virtual y el ciberespacio.
Si los hackers realizan un trabajo como elementos de cambio, ste no
precisamente tendra que ser de la misma forma en que lo conocemos, si
hablamos de una sociedad virtual, tambin podemos pensar en un MS virtual,
considerando que el hacker promueve desde su trinchera que las cosas
cambien en su entorno (tomando en cuenta que la Realidad Virtual forma parte
de la Realidad, por lo tanto, las acciones cometidas por los hackers repercuten
de una forma directa y no directa). Esto tendra que tomarse en cuenta siendo
o no un trabajo colectivo, ya hemos explicado que en La Red parece que los
grupos son muy efmeros, pero para los hackers esto no parece ser cierto en la
continua bsqueda o acciones de resistencia, implcitas en su existencia,
contra un orden establecido por un poder que slo piensa en cmo poder
limitar cada vez ms el acceso a La Red, con la prohibicin de accesos.
Si no los podemos analizar como un MS, esto no quiere decir que en algunos
elementos no se ajusten a lo que pudiera ser un MS, ya que los hackers
presentan por s solos una voz de protesta, y si tal vez no son un MS sino
varios Movimientos Sociales, cmo podemos decir esto de acuerdo a la
revisin que hemos llevado a cabo?, en la que los hackers forman parte de
diferentes luchas, propuestas, denuncias, por lo que no parecen ser fieles a
una bandera, ms bien se ajustan o integran a lo que en ese momento sea una
coyuntura razonable para ellos o para l y, si en ese camino se encuentran con
otros hackers con la misma posicin, trabajarn juntos y si no, uno solo puede
trabajar de forma individual ya que el medio lo permite.
Si pretendemos tomarlos como un MS tal vez lo nico que logremos es forzar
el trmino para ello, pero si tomamos su trabajo como una forma diferente de
lucha enclavada en una sociedad virtual, entonces podemos pensar que no es
tan descabellado. Propiamente, las teoras nos diran que no son un MS pero,
su trabajo puede ajustarse a unos puntos que diferentes teoras avalaran.
Nuestra intencin no es vender el trmino o la gran verdad de que s lo sean,
sino, el dar pie a que se consideren como un elemento de cambio en su
contexto, pues en forma directa su accin repercute en el contexto real y en las
demandas de los MS que existen en nuestra sociedad.



Referencias

Alberoni, F. (1984). Movimiento e institucin. Madrid: Nacional
Arrighi, G. y Hopkins, T. (1998). Movimientos Antisistmicos. Madrid: Akal
Caffarel, C. (1991). Comunicacin y Movimientos Sociales. Madrid: Imprenta
Provincial XXX Congreso interamericano de Psicologa, Buenos Aires.
Castells, M. (1997). La era de la informacin: Economa, sociedad y cultura.
La Galaxia Internet. Madrid: Alianza. (Vols 1-3).
Castells, M. (1998). La era de la informacin: Economa, sociedad y cultura.
la sociedad red. Madrid: Siglo XXI.
Castells, M. (1998). La era de la informacin: Economa, sociedad y cultura.
El poder de la identidad. Madrid: Siglo XXI (Vols.2-3).
Castells, M. (2001). Internet, libertad y sociedad; Conferencia impartida en la
Universidad de Catalunya.
Castells, M. (2005). El Surgimiento de las Redes.
http://www.comunicacionymedios.com/Reflexion/teorias/castells.htm
Recuperado: (Diciembre 1)
Castells, M. (2006, Enero 12). Internet y Sociedad Red
http://www.elhacker.net/Textos1.htm
Casye, E. (2000). Digital evidence computer crime. San Diego: Academic Press.
Cohen, J; Tourane; Melucci y Jenkins, A. (1988). Teora de los Movimientos
Sociales. San Jos Costa Rica: FLACSO.
Dalton, R. Kchler, M. (comps.) (1992). Los Nuevos Movimientos Sociales:
Un reto al orden poltico. Valencia: Alfons el Magnnim
Eyerman, R. (1998). Music and social movements Movilizing traditions in the twentieth
century. Cambridge: University Cambridge
Eyerman. Jamison (2005) Hackers: Rebeldes Con Causa.
http://www.geocities.com/sir_ocult/Hackers.doc
es.wikipedia.org/wiki/ Recuperado: Noviembre 3
Goodman, M. (2003). Cibercriminalidad. Ciudad de Mxico. INACIPE.
Guillem, M. (1993). Los movimientos sociales en las sociedades campesinas.
Barcelona: Eudema.
Habermas, J. (2006) New Social Movements, Telos: 49.
http://multitudes.samizdat.net/Los-margenes-al-centro.html Recuperado:
Marzo 26
Hernndes, C. (2004) Clanes de la Red,
http://www.el hacker.net/textos1.htm Recuperado: Marzo 25
Howard, R. (1994). La comunidad virtual. Barcelona: Gedisa.
Ito, E. y Reguero, B. (2005) Globalizacin, economa y nuevos movimientos
Sociales. XXIX Congreso Interamericano de Psicologa, Buenos Aires,
Argentina
Levy, S. (2001). Cripto, EUA: Alianza.
Lindo, W. (1994). Cibermania. Madrid: Marcombo.
McAdam, D. y McArhy, Zalm. (1996). Movimientos Sociales Perspectivas
Comparadas. Madrid: Istmo.
McCarthy. y Zald. (2006) Social Movements and non-profit sector: an organizationa
l view. http//veda.fsv.cuni.cz/doc/KonferenceRCS/prog_fric.doc
Recuperado:Febrero 1
Melucci, A. (2001). Vivencia y convivencia: Teora social para una era de la
informacin. Madrid: Trotta.
Morales, F. (1994) Psicologa Social. Madrid: McGraw-Hill.
Morris, A. (1984). The Origins of the Civil rights Movements. New York: Free.
Muro, V. y Canto, M. (1991). El Estudio de los Movimientos Sociales, Teora y
Mtodo. Ciudad de Mxico: El Colegio de Michoacn y UAM-X.
Offe, C. (1998). Partidos polticos y nuevos movimientos sociales, Sistema: Madrid.
Ovejero, A. (1999). La Nueva Psicologa Social y la Actual Postmodernita.. Oviedo:
Universidad de Oviedo.
Peltier, T. (2002). Information security policies, and standars, New York: Averabach
Publications.
Riechmann, J. y Fernndez, F. (1994). Redes que dan libertad. Madrid: Paids.
Snchez, E. y Lpez, M. (2005, Diciembre 1). Los imaginarios de Internet:
Una aproximacin crtica a los discursos hegemnicos en el
ciberespacio. Revista crtica de ciencias sociales y jurdicas.
Universidad de Madrid. www.ucm.es/info/nomadas.
Smith, S. y Dalton. (2005, Noviembre 3) Testing a Model of Organizationa
Response to Social and Political Issues.
http://www.perantivirus.com/sosvirus/hackers/cohen.htm
Stallman, R. (2006, Abril 13). Manifiesto GNU.
http://www.gnu.org/gnu/manifesto.es.html
Taylor, P. (1999). Hackers (crime in digital sublime). London: Routledge.


1
APENDICE

A) Glosario
1

-ADMINISTRADOR: Es la persona que se encarga del sistema. Se suele
denominar rOOt y es la persona que tiene el poder absoluto sobre la mquina.

-AGUJERO: Es un defecto en el software o hardware que como su nombre
indica deja agujeros para los hackers.

-AIX: Sistema operativo de IBM

-BACKDOOR: Mecanismo que tiene o que se debe crear en un software para
acceder de manera indebida.

-BBS (Bulletin Board System): Es una mquina a la que se accede a travs de
la lnea telefnica y donde se dejan mensajes y software.

-BLOG o weblog: Es un sitio web peridicamente actualizado que recopila
cronolgicamente textos o artculos de uno o varios autores donde el ms
reciente aparece primero, con un uso o temtica en particular, siempre
conservando el autor la libertad de dejar publicado lo que crea pertinente.
Existen weblogs de tipo personal, periodstico, empresariales o corporativos,
tecnolgicos, educativos, etc.

-BOMBA LGICA: Cdigo que ejecuta una particular manera de ataque
cuando una determinada condicin se produce. Por ejemplo una bomba lgica
puede formatear el disco duro un da determinado, pero a diferencia de un
virus, la bomba lgica no se replica.

-BOUNCER: Tcnica que consiste en usar una mquina como puente. Esto se
consigue cuando va telnet, se redirecciona la informacin saliente a un puerto
determinado en otra mquina, con la intencin de dificultar que sea rastreada la
fuente original. Esta tcnica es muy usada en el Internet Really Chat, para
conseguir anonimato.

-BOXING: Uso de aparatos electrnicos o elctricos (Boxes) para hacer
phreaking. Es importante diferenciar hacking de phreaking. existen blue boxes,
red boxes, etc.

-BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que
usan los hackers para entrar en sistemas y un exploit es un programa que
aprovecha el agujero dejado por el bug.

-CABALLOS DE TROYA: Programa que se queda residente en un sistema y
que ha sido desarrollado para obtener algn tipo de informacin. Por ejemplo,
sera un caballo de troya, un programa que al ejecutarlo, enve el fichero de
.../etc/password a una determinada IP.

1 11 1
Antologa elaborada con base en las referencias que aparecen en la bibliografa.
2

-CARDING: La actividad de robar nmeros de tarjetas de crditos o tratar de
falsificarlos calculndolos mediante ecuaciones y funciones matemticas.

-CERT (Computer Emergency Response Team): Como su nombre indica, es
una persona que se dedica a informar sobre nuevos bugs.

-CIBERESPACIO o ciberinfinito: Es una realidad (virtual) que se encuentra
dentro de los ordenadores y redes del mundo. El ciberespacio es un tema
recurrente en la ciencia ficcin.
"Ciberespacio" proviene de la novela de William Gibson "Neuromante",
publicada en 1984, y a su vez de una obra anterior del mismo autor, "Burning
Chrome".
Existe una Declaracin de Independencia del Ciberespacio escrita por John
Perry Barlow.
Aunque el ciberespacio no debe confundirse con el Internet real, el trmino se
refiere a menudo a los objetos e identidades que existen dentro de la misma
red informtica, as que se podra decir, metafricamente, que una pgina web
"se encuentra en el ciberespacio".
-CHATS: Chat (espaol: charla), que tambin se le conoce como cibercharla,
es un anglicismo que usualmente se refiere a una comunicacin escrita a
travs de internet entre dos o ms personas que se realiza instantneamente.
A raz del uso de la palabra chat, posteriormente entre los usuarios se origino la
palabra Chatear, para indicar la accin de establecer una cibercharla.
-CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambin
llamados zappers.

-COOKIES: Es un fragmento de informacin que se almacena en el disco duro
del visitante de una pgina web a travs de su navegador, a peticin del
servidor de la pgina. Esta informacin puede ser luego recuperada por el
servidor en posteriores visitas. Las invent Lou Montulli, un antiguo empleado
de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener
informacin por s mismo, para que se pueda conservar informacin entre una
pgina vista y otra (como login de usuario, preferencias de colores, etc), sta
debe ser almacenada, ya sea en la URL de la pgina, en el propio servidor, o
en una cookie en el ordenador del visitante.
De esta forma, los usos ms frecuentes de las cookies son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de
usuario y contrasea, se almacena una cookie para que no tenga que estar
introducindolas para cada pgina del servidor. Sin embargo una cookie no
identifica a una persona, sino a una combinacin de computador y navegador.
Ofrecer opciones de diseo (colores, fondos, etc) o de contenidos al visitante.
Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos
de spyware, por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen
sus detractores.
Originalmente, slo podan ser almacenadas por peticin de un CGI desde el
servidor, pero Netscape dio a su lenguaje Javascript la capacidad de
3
introducirlas directamente desde el cliente, sin necesidad de CGIs. En un
principio, debido a errores del navegador, esto dio algunos problemas de
seguridad, que posteriormente fueron resueltos. Estas vulnerabilidades fueron
descubiertas por Esteban Rossi.
Las cookies pueden ser borradas, aceptadas o bloqueadas segn desee, para
esto solo debe configurar convenientemente el navegador web.

-COPS: Programas de seguridad.
-COPYLEFT: El trmino copyleft describe un grupo de licencias que se aplican
a una diversidad de trabajos tales como el software, la literatura, la msica y el
arte. Una licencia copyleft se basa en las normas sobre el derecho de autor, las
cuales son vistas por los defensores del copyleft como una manera de restringir
el derecho de hacer y redistribuir copias de un trabajo determinado, para
garantizar que cada persona que recibe una copia o una versin derivada de
un trabajo, pueda a su vez usar, modificar, y redistribuir tanto el propio trabajo
como las versiones derivadas del mismo. As, y en un entorno no legal, el
copyleft puede considerarse como opuesto al copyright.
-CORTAFUEGOS: Un cortafuegos (o firewall en ingls), es un elemento de
hardware o software utilizado en una red de computadoras para prevenir
algunos tipos de comunicaciones prohibidos segn las polticas de red que se
hayan definido en funcin de las necesidades de la organizacin responsable
de la red. Su modo de funcionar es definido por la recomendacin RFC 2979, la
cual define las caractersticas de comportamiento y requerimientos de
interoperabilidad. La idea principal de un cortafuegos es crear un punto de
control de la entrada y salida de trfico de una red. Un cortafuegos
correctamente configurado es un sistema adecuado para aadir proteccin a
una instalacin informtica, pero en ningn caso debe considerarse como
suficiente. La Seguridad informtica abarca ms mbitos y ms niveles de
trabajo y proteccin.

-CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los
passwords encriptados.

-CRACKING: Actividad destinada a la desproteccin de programas de cualquier
tipo que piden un nmero serial o una clase de acceso. El cracking se usa
tambin para descifrar claves o para desencriptar datos. Se puede considerar
una violacin a la privacidad.

-CRASHING: Esta actividad es una variacin del cracking. Consiste en
adulterar programas que originalmente son inofensivos, agregndoles cdigos
dainos para destruir los datos almacenados en otra computadora.
Generalmente se accede a los BBS con tcnicas de cracking y se destruye la
informacin que hay ah, las ms de las veces con fines vengativos o slo por
diversin.
4
-CRIPTOGRAFA: La criptografa (del griego kryptos, "ocultar", y grafos,
"escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar
informacin utilizando tcnicas matemticas que hagan posible el intercambio
de mensajes de manera que slo puedan ser ledos por las personas a quienes
van dirigidos. La finalidad de la criptografa es, en primer lugar, garantizar el
secreto en la comunicacin entre dos entidades (personas, organizaciones,
etc.) y, en segundo lugar, asegurar que la informacin que se enva es
autntica en un doble sentido: que el remitente sea realmente quien dice ser y
que el contenido del mensaje enviado, habitualmente denominado criptograma,
no haya sido modificado en su trnsito.
-CRIPTOGRAFA MATEMTICA: Conjunto de tcnicas para descifrar claves
secretas
-DAEMON: Proceso en background en los sistemas Unix, es decir un proceso
que est ejecutndose en segundo plano.
-DEBUGGER: Una depuracin (debugger en ingles), es un programa de
computadora que se utiliza para probar y para eliminar errores de otros
programas.
-DISPLAY: La propiedad display se usa para definir un elemento con uno de
cuatro valores:
block (un salto de lnea antes y despus del elemento)
inline (ningn salto de lnea antes ni despus del elemento)
list-item (igual que block, salvo que se agrega un marcador
de tems de lista)
none (sin visualizacin)
A cada elemento tpicamente se le da un valor de display (visualizacin)
por defecto para el navegador, basado en la interpretacin sugerida en
la especificacin HTML. La propiedad display puede ser peligrosa
debido a su capacidad de mostrar elementos en lo que de otro modo
sera un formato inapropiado. El uso del valor none desactivar la
visualizacin del elemento al que est asignado, incluyendo cualquier
elemento hijo.
-ENCRIPTACIN: Encriptacin es el proceso mediante el cual cierta
informacin o "texto plano" es cifrado de forma que el resultado sea ilegible a
menos que se conozcan los datos necesarios para su interpretacin. Es una
medida de seguridad utilizada para que al momento de almacenar o transmitir
informacin sensible sta no pueda ser obtenida con facilidad por terceros.
Opcionalmente, puede existir adems un proceso de desencriptacin a travs
del cual la informacin puede ser convertida de nuevo a su estado original,
aunque existen mtodos de encriptacin que no pueden ser revertidos.
La encriptacin hace uso de diversas frmulas matemticas con el propsito de
transformar el texto plano en un criptograma, el cual es un conjunto de
caracteres que a simple vista no tienen ningn sentido para el lector. La
5
mayora de los mtodos de encriptacin utilizan una clave como parmetro
variable en las mencionadas frmulas matemticas, de forma que a pesar de
que un intruso las conozca, no le sea posible descifrar el criptograma si no
conoce la clave, la cual slo se encuentra en posesin de las personas que
pueden tener acceso a la informacin en cuestin. Algunos mtodos utilizan
incluso dos claves, una privada que se utiliza para la encriptacin y otra pblica
para la desencriptacin. En algunos mtodos, la clave pblica no puede
efectuar la desencriptacin o descifrado, sino solamente comprobar que el
criptograma fue encriptado o cifrado usando la clave privada correspondiente y
no ha sido alterado o modificado desde entonces. Algunos de los usos ms
comunes de la encriptacin son el almacenamiento y transmisin de
informacin sensible como contraseas, nmeros de identificacin legal,
nmeros de tarjetas de crdito, reportes administrativos contables y
conversaciones privadas, entre otros.
-EXPLOIT: Mtodo concreto de usar un bug para entrar en un sistema.
Un exploit es un programa que aprovecha el agujero dejado por algn bug.
-FAKE MAIL: Enviar correo falseando el remitente. Es muy til en ingeniera
social.
-FTP (File Transfer Protocol): Es un servicio que funciona con el protocolo
TCP/IP y que permite acceder a un servidor de este sistema de intercambio
para recibir o transmitir archivos de todo tipo.

-FREE SOFTWARE FUNDATION: Organizacin creada en Octubre de 1985 a
partir del esfuerzo de Richard Stallman y otros entusiastas del software libre
con el propsito de difundir este movimiento.
"La Fundacin para el Software Libre (FSF) est dedicada a eliminar las
restricciones sobre la copia, redistribucin, entendimiento, y modificacin de
programas de computadoras. Hacemos esto, promocionando el desarrollo y
uso del software libre en todas las reas de la computacin, pero muy
particularmente, ayudando a desarrollar el sistema operativo GNU.
Muchas organizaciones distribuyen cualquier software libre que est disponible.
En cambio, la Fundacin para el Software Libre se concentra en desarrollar
nuevo software libre, y en hacer de este software un sistema coherente, el cual
puede eliminar la necesidad de uso del software privativo o no libre.

-FUERZA BRUTA: Es un procedimiento para obtener passwords basado en el
aprovechamiento de diccionarios para comparar con los passwords del
sistema. Es utilizado tanto por los crackeadores de UNIX, como por los de NT.

-GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a
todo organismo legal de lucha contra el mundo underground.

-GUSANO: Son programas que se reproducen a s mismos copindose una y
otra vez de sistema a sistema y que usan recursos de los sistemas atacados.
Trmino famoso a partir de Robert Morris.

6
-HACKER: La palabra hacker deriva de hack, que significa "corte repentino".
El hacking se manifiesta en sus comienzos como una cultura que se desarrolla
en forma paralela al crecimiento de una nueva sociedad tecnocrtica: la
contracultura de las corporaciones. Actualmente se considera como una
actividad recreativa, educativa y semi-legal, impulsada generalmente por la
curiosidad natural del hombre.
-HARDWARE: Se denomina hardware o soporte fsico al conjunto de
elementos materiales que componen un ordenador. Hardware tambin son los
componentes fsicos de una computadora. En dicho conjunto se incluyen los
dispositivos electrnicos y electromecnicos, circuitos, cables, tarjetas,
armarios o cajas, perifricos de todo tipo y otros elementos fsicos. El hardware
se refiere a todos los componentes fsicos (que se pueden tocar) de la
computadora: discos, unidades de disco, monitor, teclado, ratn, impresora,
placas, chips y dems perifricos.
-INTERNTET: Es una red de redes a escala mundial de millones de
computadoras interconectadas con un conjunto de protocolos, el ms
destacado, el TCP/IP. Tambin se usa este nombre como sustantivo comn y
por tanto en minsculas para designar a cualquier red de redes que use las
mismas tecnologas que Internet, independientemente de su extensin o de
que sea pblica o privada.
Cuando se dice red de redes se hace referencia a que es una red formada por
la interconexin de otras redes menores.
Al contrario de lo que se piensa comnmente, Internet no es sinnimo de World
Wide Web. sta es parte de aquella, siendo la World Wide Web uno de los
muchos servicios ofertados en la red Internet. La Web es un sistema de
informacin mucho ms reciente (1995) que emplea Internet como medio de
transmisin.
Algunos de los servicios disponibles en Internet aparte de la Web son el acceso
remoto a otras mquinas (SSH y telnet), transferencia de archivos (FTP),
correo electrnico (SMTP), boletines electrnicos (news o grupos de noticias),
conversaciones en lnea (IRC y chats), mensajera instantnea (MSN
Messenger, ICQ, YIM, AOL, Skype, Jabber), transmisin de archivos (P2P,
P2M, Descarga Directa), etc.

-IP Protocolo de Internet (IP, de sus siglas en ingls Internet Protocol): Es un
protocolo no orientado a conexin usado tanto por el origen como por el destino
para la comunicacin de datos a travs de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como
paquetes o datagramas (en el protocolo IP estos trminos se suelen usar
indistintamente). En particular, en IP no se necesita ninguna configuracin
antes de que un equipo intente enviar paquetes a otro con el que no se haba
comunicado antes.
El Protocolo de Internet provee un servicio de datagramas no fiable (tambin
llamado del mejor esfuerzo (best effort), lo har lo mejor posible pero
garantizando poco). IP no provee ningn mecanismo para determinar si un
paquete alcanza o no su destino y nicamente proporciona seguridad
(mediante checksums o sumas de comprobacin) de sus cabeceras y no de los
datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepcin del
7
paquete, ste podra llegar daado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, esta es
proporcionada por los protocolos de la capa de transporte, como TCP.
Si la informacin a transmitir ("datagramas") supera el tamao mximo
"negociado" (MTU) en el tramo de red por el que va a circular podr ser dividida
en paquetes ms pequeos, y reensamblada luego cuando sea necesario.
Estos fragmentos podrn ir cada uno por un camino diferente dependiendo de
como estn de congestianadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las mquinas de origen y
destino (direcciones IP), direcciones que sern usadas por los conmutadores
de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red
por el que reenviarn los paquetes.
El IP es el elemento comn en la Internet de hoy. El actual y ms popular
protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco
Internet est agotando las direcciones disponibles por lo que IPv6 utiliza
direcciones de fuente y destino de 128 bits (lo cul asigna a cada milmetro
cuadrado de la superficie de la Tierra la colosal cifra de 670 mil billones de
direcciones IP's), muchas mas direcciones que las que provee IPv4 con 32 bits.
Las versiones de la 0 a la 3 estn reservadas o no fueron usadas. La versin 5
fue usada para un protocolo experimental. Otros nmeros han sido asignados,
usualmente para protocolos experimentales, pero no han sido muy extendidos.

-IRC: (siglas de Internet Relay Chat): Es un protocolo de comunicacin en
tiempo real basado en texto, que permite debates en grupo o entre dos
personas y que est calificado dentro de la Mensajera instantnea. Las
conversaciones se desarrollan en los llamados canales de IRC, designados por
nombres que habitualmente comienzan con el carcter # o & (este ltimo slo
es utilizado en canales locales del servidor). Es un sistema de charlas
ampliamente utilizado por personas de todo el mundo.
Los usuarios del IRC utilizan una aplicacin cliente para conectarse con un
servidor, en el que funciona una aplicacin IRCd (IRC Daemon o servidor de
IRC) que gestiona los canales y las conversaciones.
IRC fue creado por Jarkko Oikarinen (alias "WiZ") en agosto de 1988 con el
motivo de reemplazar al programa MUT (talk multiusuario) en un BBS llamado
OuluBox en Finlandia. Oikarinen se inspir en el Bitnet Relay Chat el cual
operaba en la red Bitnet.

-IRIX: Sistema operativo.

-ISP (Internet Services Provider): Proveedor de servicios Internet.

-KERBEROS: Sistema de seguridad en el que los login y los passwords van
encriptados.

-KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.

-LAMER: Un lamer es una persona que no tiene ninguna inquietud por la
seguridad, lo nico que quiere es tener un login y un password para entrar a
un sistema y formatear algn disco duro. Importante es distinguir lamer de
newbie o novato.
8

-LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para
tenerlo en la mquina de casa ya que no requiere demasiados recursos.

-LOGIN: Para entrar en un sistema por telnet se necesita siempre un login
(nombre) y un password (clave).

-LOCKPICKING: Es la actividad de abrir cerraduras y candados de todas las
clases que existen, informacin que solo un cerrajero puede saber.

-MAIL BOMBER: Es una tcnica que consiste en el envo masivo de mails a
una cierta direccin (existen programas destinados para tal efecto), con la
consiguiente problemtica asociada para la vctima.
-MAINFRAME: Un ordenador central o mainframe es un ordenador grande,
potente y costoso usado principalmente por una gran compaa para el
procesamiento de una gran cantidad de datos; por ejemplo, para el
procesamiento de transacciones bancarias.
-MAQUINA: Habitualmente se utiliza para referirse al ordenador o
computadora.

-NEWBIE: Newbie o novato es una persona interesada en estos temas pero
que lgicamente necesita un tiempo de aprendizaje.

-NUKEAR: Consiste en molestar a las personas a travs de bugs del sistema
operativo o de los protocolos. Esto se da habitualmente en el IRC.
-OKUPAS: La okupacin, es el nombre con el que se conoce la accin de
apropiarse de un edificio o lugar abandonado con la intencin de utilizarlo como
vivienda o lugar de reunin, dando a este hecho adems un carcter pblico y
reivindicativo. La palabra se aplica a veces al propio edificio, una vez okupado
o invadido, y a las personas que lo utilizan se les suele conocer como okupas.
-OPEN SOURCE: Es un software (abrir- fuente) que se encuentra bajo una
licencia de copyright que permite a los usuarios estudiarlo, para cambiarlo,
mejorarlo y redistribuirlo en forma modificada o sin modificar.

-PASSWORD: Contrasea asociada a un login. Tambin se llama as al fichero
de UNIX /etc/passwd que contiene los passwords del sistema.

-PGP (Pretty Good Privacy): Es un programa de encriptacin con llave pblica.
Necesario cuando se tienen que enviar mails "clandestinos o encriptados".

-PHREAKING: La palabra es una mezcla de "phree" (slang de free que significa
gratis) y hacking. Se refiere a la actividad de dominar casi por completo las
centrales telefnicas, para hablar gratis, o cargar cuentas a alguien ms. sta,
sera la actividad de hackear pura y exclusivamente las centrales telefnicas o
el hackear mediante dispositivos llamados "boxes".

9
-PIRATA: Persona dedicada a la copia y distribucin de software ilegal, tanto
software comercial crackeado, como shareware registrado.

-PORT SCANNER: Programa que te indica que puertos de una mquina estn
abiertos.

-REDES P2P: A grandes rasgos, una red informtica entre iguales (en ingls
peer-to-peer -que se traducira de par a par- o de punto a punto, y ms
conocida como pedospe) se refiere a una red que no tiene clientes y servidores
fijos, sino una serie de nodos que se comportan simultneamente como
clientes y como servidores de los dems nodos de la red. Este modelo de red
contrasta con el modelo cliente-servidor la cual se rige de una arquitectura
monoltica donde no hay distribucin de tareas entre s, solo una simple
comunicacin entre un usuario y una terminal en donde el cliente y el servidor
no pueden cambiar de roles.
-REALIDAD VIRTUAL: La realidad virtual es un sistema o interfaz informtico
que genera entornos sintticos en tiempo real, representacin de las cosas a
travs de medios electrnicos o representaciones de la realidad, una realidad
ilusoria, pues se trata de una realidad perceptiva sin soporte objetivo, sin red
extensa, ya que existe slo dentro del ordenador. Por eso puede afirmarse que
la realidad virtual es una pseudorrealidad alternativa, perceptivamente
hablando.
La virtualidad establece una nueva forma de relacin entre el uso de las
coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y
configura un entorno en el que la informacin y la comunicacin se nos
muestran asequibles desde perspectivas hasta ahora desconocidas al menos
en cuanto a su volumen y posibilidades.
La realidad virtual puede ser de dos tipos: inmersiva y no inmersiva. Los
mtodos inmersivos de realidad virtual con frecuencia se ligan a un ambiente
tridimensional creado por un ordenador, el cual se manipula a travs de
cascos, guantes u otros dispositivos que capturan la posicin y rotacin de
diferentes partes del cuerpo humano. La realidad virtual no inmersiva utiliza
medios como el que actualmente nos ofrece Internet, en el cual podemos
interactuar en tiempo real con diferentes personas en espacios y ambientes
que en realidad no existen sin la necesidad de dispositivos adicionales al
ordenador.
La realidad virtual no inmersiva ofrece un nuevo mundo a travs de una
ventana de escritorio. Este enfoque no inmersivo tiene varias ventajas sobre el
enfoque inmersivo como son el bajo coste y fcil y rpida aceptacin de los
usuarios. Los dispositivos inmersivos son de alto coste y generalmente el
usuario prefiere manipular el ambiente virtual por medio de dispositivos
familiares como son el teclado y el ratn que por medio de cascos pesados o
guantes.

-ROUTER: Mquina de la red que se encarga de encauzar el flujo de paquetes.

-SHELL: Parte fundamental de un sistema operativo que ordena la ejecucin de
mandatos obtenidos del usuario por medio de una interfaz de lnea de
10
comandos (CLI). Suelen incorporar caractersticas tales como control de
procesos, redireccin de entrada/salida, ficheros, proteccin, comunicaciones y
un lenguaje de rdenes para escribir programas por lotes o (scripts). Es posible
que un slo sistema operativo tenga varios intrpretes de comandos o "shell",
es ms, la visin lgica de un sistema operativo cambia segn el interprete de
comandos usado. Ejemplo: Win32 sobre Windows o POSIX sobre LINUX.

-SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan
por una red. Dicho de otra forma, todo lo que circula por la red va en 'paquetes
de datos' que el sniffer checa en busca de informacin, con referencia a las
cadenas prefijadas por el que ha instalado el programa.

-SOFTWARE: Son los programas que permiten a una computadora realizar
una tarea especifica. El termino software fue utilizado por primera vez en este
sentido por Juan W Turkey en 1957, el software son todos los programas de la
computadora.

-SOLARIS: Sistema operativo de Sun.

-SUNOS: Sistema operativo de sunos.

-TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele
usar en Internet
-TELNET: Es el nombre de un protocolo (y del programa informtico que
implementa el cliente) que sirve para acceder mediante una red a otra
mquina, para manejarla como si estuviramos sentados delante de ella. Para
que la conexin funcione, como en todos los servicios de Internet, la mquina a
la que se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23. Slo sirve para
acceder en modo terminal, es decir, sin grficos, pero fue una herramienta muy
til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el
mismo sitio que la mquina que los tena. Tambin se usaba para consultar
datos a distancia, como datos personales en mquinas accesibles por red,
informacin bibliogrfica, etc. Su mayor problema es de seguridad, ya que
todos los nombres de usuario y contraseas necesarias para entrar en las
mquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto
facilita que cualquiera que espe el trfico de la red pueda obtener los nombres
de usuario y contraseas, y as acceder l tambin a todas esas mquinas. Por
esta razn dej de usarse, casi totalmente, hace unos aos, cuando apareci y
se populariz el SSH (Secure SHell), que puede describirse como una versin
cifrada de telnet.
-TRACEAR: Seguir la pista a travs de la red a alguna persona o informacin.

-TRANSISTOR: Es la contraccin de transfer resistor, es decir, de resistencia
de transferencia. El transistor es un dispositivo electrnico semiconductor que
se utiliza como amplificador o conmutador electrnico (llave electrnica).El
transistor se utiliza, por tanto, como amplificador, como oscilador, como
rectificador y como conmutador on-off.
11
Es un componente clave en nuestra civilizacin ya que toda la electrnica
moderna los utiliza en: circuitos integrados, microprocesadores, controladores
de motores elctricos de corriente continua y de pasos y actualmente estn
integrados a todos los dispositivos electrnicos de utilizacin diaria.

-UNIX: Familia de sistemas operativos que engloba a Sunos, Solaris, irix, etc.

-UDP: Protocolo de comunicacin que a diferencia del TCP no es orientado a
conexin.

-VIRUCKING: La actividad de crear virus, gusanos, troyanos o bombas lgicas.

-VMS: Sistema operativo.

-WAR DIALER: Estos son programas que realizan llamadas telefnicas en
busca de mdem. Sirve para buscar mquinas sin hacerlo a travs de Internet.

-WAREZ= Warez viene de softwares (la z es por el vocabulario underground).
El warez es simplemente el trfico y/o contrabando de programas protegidos
por copyright que supuestamente tiene que ser comprado para su uso. En
una palabra el warez es Piratera; tal y como la conocemos. En la mayora de
los casos, los programas traficados y/o contrabandeados estn crackeados
para evitar las claves de acceso de los mismos. Algunos dicen que el warez es
tambin el trfico e intercambio de virus.

-WEBS: Web o la web, la "red" o www de "World Wide Web", es bsicamente
un medio de comunicacin de texto, grficos y otros objetos multimedia a
travs de Internet, es decir, la web es un sistema de hipertexto que utiliza
Internet como su mecanismo de transporte o desde otro punto de vista, una
forma grfica de explorar Internet. La web fu creada en 1989 en un instituto de
investigacin de Suiza, la web se basa en buscadores y el protocolo de
transporte de hipertexto (hypertext transport protocol (http)). La mayora de los
documentos de la web se crean utilizando lenguaje HTML (hypertext markup
language). Es importante saber que web o www no son sinnimo de Internet, la
web es un subconjunto de Internet que consiste en pginas a las que se puede
acceder usando un navegador. Internet es la red de redes donde reside toda la
informacin. Tanto el correo electrnico, como FTPs, juegos, etc. son parte de
Internet, pero no de la Web
-WIKIS: Un wiki (del hawaiano wiki wiki, rpido) es una forma de sitio web en
donde se acepta que usuarios creen, editen, borren o modifiquen el contenido
de una pgina web, de una forma interactiva, fcil y rpida. Dichas facilidades
hacen de una wiki una herramienta efectiva para la escritura colaborativa. El
trmino wiki tambin se refiere a la colaboracin de cdigo para crear
programas, en el cual un servidor permite que los documentos all alojados (las
pginas wiki) sean escritos de forma colaborativa a travs de un navegador,
utilizando una notacin sencilla para dar formato, crear enlaces, etc. Cuando
alguien edita una pgina wiki, sus cambios aparecen inmediatamente en la
web, sin pasar por ningn tipo de revisin previa. Tambin se puede referir una
12
wiki como una coleccin de pginas hipertexto, que pueden ser visitadas y
editadas por cualquier persona.
-ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.
Debido a lo famoso que se ha hecho muchos programas que desarrollan estas
funciones se les llama zappers aunque precisamente este no es el mejor.



B) Desarrollo del Internet, Hardware y Breve Cronologa de Hacking
2
.

50s
Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el
conocimiento sera totalmente libre. Vinton Cerf el inventor de los protocolos
TCP/IP.
Grace Hooper se gradu en Matemticas y Fsica en el Vassar College.
Complet su maestra y doctorado en la Universidad de Yale y durante la
Segunda Guerra Mundial se alist en la Marina de Guerra de los Estados
Unidos, llegando a ascender al grado de Almirante. Cre el lenguaje Flowmatic,
con el cual desarroll muchas aplicaciones y en 1951 produjo el primer
compilador, denominado A-0 (Math Matic).


60s y 70s
Brian Kernighan y Denis Ritchie (aos 60-70) son los padres del lenguaje de
programacin C.

Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y
potente y en el cual se basara Linux. Dentro de ese grupo, hace su aparicin
un hombre que podramos llamarlo el padre del Movimiento del Software Libre.
Richard M. Stallman. Creador del Free Software Foundation (Fundacin de
Software Gratuito).


2 22 2
Antologa elaborada con base en las referencias que aparecen en la bibliografa.

13
En 1960 present su primera versin del lenguaje COBOL (Common Business-
Oriented Language). Para muchos estudiosos, la almirante Grace Hooper es
considerada la primera hacker de la era de la computacin.

William Henry Gates y Paul Allen forman Microsoft Corporation, en la ciudad de
Alburquerque, Nuevo Mxico. Microsoft fue el proveedor de la versin del
lenguaje BASIC para la computadora personal MITS Altair. Sin embargo, el
lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue
creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College.

Richard Stallman en 1969 a la edad de 16 aos en el IBM New York Scientific
Center conoci e hizo uso de computadoras. Fue dndose a conocer cuando
empez a trabajar en el Laboratorio de Inteligencia Artificial del MIT
(Massachussets Institute of Technology) en 1971.
Estudi en la Universidad de Harvard, no concluy sus estudios de Ciencias de
la computacin.
Perturbado por el hecho de que el software era considerado Propiedad Privada,
Stallman fund la Free Software Foundation (Fundacin de Software Gratuito).
Richard Stallman, admite ser un "hacker" dentro de su propia concepcin.
Keneth Thompson Desarroll el Lenguaje B, predecesor e inspirador del
Lenguaje C. Asimismo, Thompson re-escribi el Kernel de UNIX para
perfeccionarlo. Junto a Dennis Ritchie desarrollaron desde 1969 a 1971 el
famoso sistema operativo UNIX.

En 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and
Newman (encargada de construir la Arpanet, la red de computadoras
precursora de la Internet), se puso a trabajar en el desarrollo del SNDMSG, un
programa para enviar mensajes a usuarios de una misma computadora.
Tomlinson estaba experimentando con un programa que haba escrito, el
CPYNET, que permita transferir archivos entre computadoras (en ese
entonces, la Arpanet consista de 23 computadoras en 15 sitios de los Estados
Unidos). Se le ocurri que as como alguien poda enviar un mensaje a un
usuario de la misma computadora, tambin debera poder hacerlo con los
cientficos que usaban equipos en todo el pas. Ese da fue cuando decidi
14
incorporar al CPYNET en el SNDMSG (en total, unas 200 lneas de cdigo)
para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de
la Arpanet. Tomlinson quera diferenciar el nombre del usuario de la
computadora en la que trabajaba, y eligi la arroba @, que en ingls significa at
(en tal lugar). El signo tena poco uso en ese entonces, y no se confunda con
otras instrucciones. Una vez que ajust el funcionamiento del software,
Tomlinson le envi un mensaje a sus colegas, promocionando el sistema. Fue
un pequeo xito. Todos los que tenan acceso a la red comenzaron a usarlo.
Dos aos despus, el 75% del trfico de la Arpanet corresponda al e-mail.

Gary Kildall Fue el creador del CP/M, primer sistema operativo estndar de la
industria. Gary cre el CP/M, cuyas siglas inicialmente se dieron para el Control
Programa Monitor, para posteriormente cambiarlo a Computer Programa
Monitor. Por el contrario de cualquier sistema operativo desarrollado antes o
despus, el CP/M no fue el resultado de investigacin y desarrollo de un equipo
de ingenieros sino la inventiva y el trabajo de un slo hombre. Aunque su
sistema operativo result ser un buen producto, por muchas razones tcnicas
el CP/M fue lanzado al mercado apenas un ao antes de la aparicin de las
primeras micro computadoras comerciales. Gary Kildall y John Torode fundan
en 1975 la Digital Research que ingresa exitosamente al mercado con su
sistema operativo CPM. (Control Program for Microcomputers) escrito por Gary
Kildall para las computadoras basadas en el microchip 8080 y las Z80 y que
fuera muy popular en los finales de la dcada de los 70. Con la aparicin del
MS-DOS, el CMP desapareci del mercado.

80s

En 1981 Microsoft, adquiri los "derechos de autor" del sistema operativo Quick
and Dirty D.O.S o QDOS, por US $ 50,000 y contrat al Ing. Tim Paterson, su
autor, para que trabajase 4 das a la semana, con el objeto de que realizara
"algunos cambios", para poder "transformar" al sistema. Este mismo producto
"mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de
PC-DOS y Microsoft se reserv el derecho de poder comercializarlo bajo el
nombre de MS-DOS.
15
Tim Paterson un ingeniero, de 24 aos, que trabajaba para la Seattle Computer
Products. Desarroll un "clone" del sistema operativo CP/M, creado por Kary
Kildall de la Digital Research, el cual evidentemente haba sido desensamblado
y alterado, y al que denomin Quick and Dirty D.O.S o simplemente QDos,
algunas acciones de Microsoft y hoy est retirado de toda actividad profesional,
recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres
ms ricos del mundo.
En 1984, emulando al Dr. Fred Cohen y siendo an un estudiante, Ken
Thompson demostr la forma de desarrollar virus de computadoras, frente a
una concurrida audiencia en la universidad de Berkeley.
Robert Tappan Morris hijo Robert Thomas Morris uno de los precursores de los
virus y recin graduado en Computer Science en la Universidad de Cornell, en
1988 difundi un virus a travs de ArpaNet, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La propagacin la realiz desde
uno de los terminales del MIT (Instituto Tecnolgico de Massachussets).
ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al
ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de
Nueva York, a 4 aos de prisin y el pago de US $ 10,000 de multa, pena que
fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de
trabajo comunitario.
En Noviembre de 1989, Mark Abene hizo colapsar las computadoras de WNET,
uno de los principales canales de televisin de la ciudad de New York, dejando
un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Da
de Accin de Gracias a Ustedes. pavos, de parte de todos nosotros en MOD).
Una revista de New York lo catalog, como "una de las 100 personas ms
inteligentes de la nacin".

90s

Kevin David Mitnick es el ms famoso hackers de los ltimos tiempos. Nacido
el 6 de Agosto de 1963 en Van Nuts, California, posee una genial habilidad
para ingresar a servidores sin autorizacin, robar informacin, interceptar
telfonos y crear virus.
16
Cuando en 1992 el gobierno acus a Kevin de haber substrado informacin del
FBI, relacionada a la investigacin de Ferdinand Marcos y de haber penetrado
en computadoras militares, el se convirti en un smbolo entre la comunidad
internacional de hackers.
Despus de que el FBI lo investigara y persiguiera infructuosamente durante
tres aos.
Tsutomu Shimomura Shimomura busc, encontr y desenmascaro a Kevin
Mitnick, el cracker/phreaker ms famoso de USA, a principios de 1994.
Despus de que sus colegas del "San Diego Supercomputing Center" le
informaron a Shimomura que alguien haba robado centenares de programas y
los ficheros de su estacin de trabajo, el experto en seguridad computacional
Tsutomu trabaj en extremo para seguir al ladrn a travs del "WELL".
Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en
Raleigh, N.C donde ms tarde los agentes de FBI arrestaran a Mitnick en su
departamento.
Mitnick fue arrestado por el FBI en Raleigh, Carolina del norte, el 15 de Febrero
de 1995. Mitnick, quin fue liberado en Enero del 2000, despus de
permanecer casi 5 aos en un prisin federal, le cost al estado y a empresas
privadas, millones de dlares al ser objeto de hurto de su software, informacin
y alteracin de los datos de las mismas. Entre los agraviados se incluyen
corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI,
el Pentgono y la Universidad de Southern California.
Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza area y de
la agencia de la seguridad nacional (NSA).
Se cree que Shimomura era parte del lado oscuro del hacking; si no es de esta
manera, por que hizo un programa para escuchar las llamadas de telfonos
celulares? no les suena de alguna manera como una treta de la NSA?
Justin Frankel comenz cuando en 1999, de 19 aos vendi su empresa
NullSoft, propietaria de WinAmp, a AOL por 100 millones de dlares.
Durante ese tiempo y ya trabajando bajo las rdenes de AOL, Frankel, con 25
aos en la actualidad, ha sido el artfice de la red descentralizada Gnutella, del
sistema de streaming Shoutcast y del programa de pares Waste, lo cual y
segn la revista Rolling Stone le ha hecho merecedor del ttulo del "Geek ms
17
peligroso del mundo".
Mientras trabajaba bajo las rdenes de AOL, Frankel cre Gnutella, la primera
red de pares descentralizada del mundo.
A las pocas horas el programa fu retirado, pero haba dado tiempo suficiente
de que miles de personas lo descargaran y aprendiesen de su cdigo fuente.
Sin ningn gnero de dudas, Frankel es un programador prodigioso, pero
demasiado incmodo para trabajar a las rdenes de una compaa como AOL.
Que es un Geek? "Arrancar bugs" o errores de los programas informticos,
videojuegos y otras aficiones semejantes.

Mark Abene ms conocido como Phiber Optik, con tan solo 17 aos se
convirti en un experto de la computacin y de la tecnologa telefnica. Las
primeras computadoras usadas por Abene fueron una Apple II, la Timex
Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio
Shack TSR 80, tambin tena un receptor telefnico tantas veces usado, que
tena una cinta plstica enrrollada para sostener sus partes internas,
desgastadas por el excesivo uso. Mark Abene era un experto en patrones de
discado en receptores telefnicos. Lider en New York, al grupo de hackers
denominado "Master of Deception", MOD (Maestros de la Decepcin).
En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una
serie de cargos criminales. Abene se declar culpable de los cargos federales
de acceso desautorizado a computadoras de la compaia de telfonos,
incursin a computadoras y conspiracin. Mark Abene pas 10 meses en la
prisin del condado Schuylkill de Pennsylvania, donde recibi tantas visitas y
concedi entrevistas a periodistas y reporteros de canales de televisin, que
sus compaeros de celda los apodaron CCN.
Al negrsele el uso de una computadora mientras estuvo en prisin, Mark
Abene se convirti en un hroe muy popular. Al salir en libertad fue empleado
por su amigo Stacy Horn, del BBS denominado ECHO. Las hazaas de Abene
le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a
escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que
domin el Ciberespacio).
Johan Helsingius Responsable de uno de los ms famosos servidores de mail
annimo. Fue preso por recusarse a dar informacin sobre un acceso
18
que public documentos secretos de Church of Scientology en Internet. Tena
para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El
objetivo de un remailer annimo es proteger la identidad del usuario. El servidor
Remailer, no almacena los mensajes sino que sirve como un canal de re-
transmisin de los mismos. El Remailer re-enva estos mensajes, sin dar a
conocer la identidad del remitente original. Chen Ing-Hou es el creador del virus
CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves
daos causados por su creacin viral, pero que ello fue motivado por una
venganza en contra de los que llam "incompetentes desarrolladores de
software antivirus".

Chen Ing-Hou naci en la ciudad de Kaohsiung, Taipei o Taibei, capital y
principal ciudad de Taiwan, y cre su famoso virus en Mayo de 1998, al cual
denomin Chernobyl, en conmemoracin del 13 aniversario de la tragedia
ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en
Internet Data Security.

Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en
1998, da a conocer el lanzamiento de la versin para Windows 2000 y NT. El
primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y
ello dio motivo a que Sir Dystic anunciara que desarrollara un antivirus
denominado CDC Protector y otro que protegera al sistema de los troyanos,
denominado CDC Monitor.

David L. Smith el 8 de Abril de 1999, David L. Smith, de 30 aos, natural de
Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa hizo su
primera aparicin en pblico en la Corte Superior del condado de Monmouth
para escuchar las acusaciones en su contra.
Ante el Juez John Riccardi David Smith dijo: "S, yo admito esos sucesos
ocurridos como resultado de la propagacin del virus Melissa. Pero yo no
esperaba o anticip la enorme cantidad de dao que ocasion. Cuando difund
el virus yo supuse que algn dao material sera menor e incidental. De hecho,
yo inclu instrucciones diseadas para prevenir un dao substancial. No tuve
idea de que habran profundas consecuencias en contra de otros".
19
Leonel Ramones de 27 aos, empleado bancario, quien viva con su hermana y
su novia Irene de Guzmn de 23, fueron acusados de ser los autores del virus
LoveLetter, el mismo que segn algunas evidencias, habra empezado como
un conjunto de rutinas para penetrar en otros sistemas, con el objeto de
sustraer la informacin de tarjetas de crdito de terceros. Las evidencias
apuntaron a Leonel Ramones, como cabeza del grupo que particip en la
creacin y difusin de este virus. Una corporacin holandesa lo contrat con un
sueldo muy atractivo, por considerarlo muy hbil y capaz en el desarrollo de
sistemas de seguridad en Redes e Internet.

Vladimir Levin graduado en matemticas de la Universidad Tecnolgica de San
Petesburgo, Rusia, fue acusado y preso por la Interpol despus de meses de
investigacin por ser la mente maestra de una serie de fraudes tecnolgicos
que le permitieron a l y la banda que conformaba, substraer ms de 10
millones de dlares, de cuentas corporativas del Citibank. Insiste en la idea de
que uno de los abogados contratado para defenderlo es, en verdad, un agente
del FBI. A pesar de que la banda substrajo ms de 10 millones de dlares al
Citibank, Levin fue sentenciado a 3 aos de prisin y a pagar la suma de US $
240,015 a favor del Citibank, ya que las compaas de seguros haban cubierto
los montos de las corporaciones agraviadas.
Los tcnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers"
y Vladimir Levin ahora se encuentra en libertad.

2000-en adelante

El grupo Matrix, tambin autodenominado MATRIX4EVER (Matrix por siempre)
y el grupo Coderz, ambos agrupan a hackers de diferentes nacionalidades y
cuyos seudnimos son: ANAkToS de Grecia, Del_Armg0 de Francia, Cell de
los Estados Unidos, mort de la repblica Checa, NBK de Brasil, pointbat de
Francia, jackie de Austria, SankeByte de Alemania y ULTRAS de Rusia.
NBK es originario de Ro de Janeiro, Brasil, y destaca en estos grupos por ser
el autor de las libreras Invictus, que el 20 de Octubre del 2001 emiti su
versin 2.0 y con la cual se generan gusanos y troyanos que infectan los PE
(Portable Executable).
20
Robert "Pimpshiz" Lyttle de 18 aos de edad, se encuentra bajo arresto
domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de
California, acusado de ser uno de los miembros del grupo Deceptive Duo, que
probadamente incursionaron ilegalmente y substrajeron informacin de los
servidores del sistema de la Federal Aviation Administration de los Estados
Unidos y descargaron informacin confidencial relacionada a las filmaciones de
las actividades de los pasajeros de los aeropuertos. Al momento de su arresto
Lyttle portaba una porttil IBM ThinkPad, un lector de huellas digitales del dedo
pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El do engaoso)
ingresaron a un servidor de la FAA, empleado por la administracin de
Seguridad de la Aviacin Civil de los Estados Unidos, encargada a partir del 11
de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en
todos los aeropuertos de ese pas.

Cada sitio web incursionado por estos hackers, mostraba una supuesta
"patritica misin" en la cual pregonan ser ciudadanos de los Estados Unidos
de Amrica, determinados a salvar al pas de una "amenaza extranjera" al
exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del
grupo, consiste en dos armas de fuego delante de una bandera
norteamericana.
Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14
aos form la corporacin Sub-Seven Software, que desarroll herramientas
tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall
it Pro y Define, entre otros y que muchos usuarios consideramos de gran
utilidad. Posiblemente se convierta en un hroe del "underground" en el ciber-
espacio. En Febrero del 2002 descubri una vulnerabilidad en el AOL Instant
Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.

Adrin Lamo de 21 aos manifiesta que est ayudando a las compaas y a los
usuarios a entender los lmites de la seguridad en Internet, aunque sus tcnicas
alarmen a los gigantes del medio. Famoso por no tener hogar, duerme en
obras de construccin, cerca de Ben Franklin en Philadelphia.
Lleva siempre consigo una laptop Toshiba y un celular, pero casi siempre
navega en computadoras pblicas con conexin del Internet, trabaja
21
temporalmente como consultor (freelance) de seguridad, a pedido de
corporaciones.
Hace unos aos, Lamo se hizo conocido en los crculos de hackers al haber
ingresado en las redes de America on Line, Yahoo y Worldcom, informando a
sus administradores la forma cmo lo hizo. Los propios administradores lo han
llamado brillante y "provechoso" por descubrir estos huecos en sus redes.


[K]alamar, hacker argentino autor del VBSWG (Generador de Gusanos Visual
Basic Script). De 19 aos, que se hace llamar simplemente [K], habiendo sido
antes conocido como Kalamar
ElGranOscarn hacker espaol de 27 aos, autor del troyano Cabronator, las
iniciales son O.L.H y que en los primeros das de Abril del 2003 fue detenido
por la Guardia Civil de Espaola, en un operativo denominado CLON que se
inici en Agosto del 2002.

Alberto Organista Ramirez Cracker Mexicano Gran experto en redes e Internet
se inicio cuando aun tenia 14 aos de edad con pseudonimo de Irsek ingreso a
CBTis 134 donde creo una web donde se pudo infectar toda la red que
conectaba a esa institucion Creador del Virus I love You Y Melissa Actualmente
se busca en Mxico Por parte de la AFI y PGR por un fraude de US$ 100,000
Se basa en el S.O. Linux, con la informacin actual que se sabe, vive
escondido con un laboratorio donde opera, Ultima noticia de Internet es que
creo un virus donde pudo infectar a miles de usuarios de Msn, Actualmente no
se sabe nada de el, Averiguacion previa SKJC767625.PGR.

Microsoft Windows XP Professional x64 Edition fue lanzada el 25 de abril de
2005 por Microsoft y es una variacin del Sistema operativo de 32 bit Windows
XP para ordenadores personales basados en la arquitectura x86.
Est basado en Windows Server 2003, la ltima versin de Microsoft Windows
cuando se desarroll, aunque recibe su nombre del ms antiguo Windows XP.
Est diseado para usar los 64 bits de direccionamiento de memoria
soportados por las arquitecturas AMD64 del fabricante de microprocesadores
AMD, EM64T de Intel y otros procesadores de 64 bits futuros. Esto incrementa
22
el mximo de memoria RAM soportada por el sistema, pasando del lmite de 4
GB impuesto por los 32 bits, al actual lmite de 128 GB (237 bytes) de memoria
fsica y 16 TB (244 bytes) de memoria virtual. Actualmente este sistema
operativo slo est a la venta en versin OEM (para ensambladores de equipos
nuevos, OEM).
Microsoft haba lanzado anteriormente una versin llamada Windows XP 64-Bit
Edition Version 2003 para los procesadores Itanium de Intel, pero fue
desechada en favor de la actual versin para AMD64/EM64T.
El Pentium 4 errneamente escrito Pentium IV, es un microprocesador de
sptima generacin basado en la arquitectura x86 y manufacturado por Intel.
Es el primer microprocesador con un diseo completamente nuevo desde el
Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba
a 1,4 y 1,5 GHz; y fue lanzado en noviembre de 2000.
Para la sorpresa de la industria informtica, el Pentium 4 no mejor el viejo
diseo P6 segn las dos tradicionales formas para medir el rendimiento:
velocidad en el proceso de enteros u operaciones de coma flotante. La
estrategia de Intel fue sacrificar el rendimiento de cada ciclo para obtener a
cambio mayor cantidad de ciclos por segundo y una mejora en las
instrucciones SSE. Al igual que los dems procesadores de Intel, el Pentium 4
se comercializa en una versin para equipos de bajo presupuesto (Celeron) y
una orientada a servidores de gama alta (Xeon).
Centrino (tambin conocida como Centrino Mobile Technology o Tecnologa
Mvil Centrino en espaol) es una tecnologa desarrollada por Intel para
promocionar una combinacin determinada de CPU, chipset de la placa base e
interface de red inalmbrica en el diseo de un ordenador personal porttil.
Actualmente esta combinacin consiste en un procesador Pentium M, un
chipset de la familia Intel 855 o 915 y una conexin de red del tipo Intel
PRO/Wireless 2100 (IEEE 802.11a/b) o PRO/Wireless 2200 (IEEE 802.11b/g).
Intel ha informado sobre una inversin de 300 millones de dlares en
publicidad. Debido a la ubicuidad de la campaa publicitaria, muchos
consumidores se refieren errneamente al procesador Pentium M como el
procesador Centrino, cuando Centrino es una tecnologa que engloba tanto al
procesador, como al Chipset ddra y a la tarjeta de red inalmbrica Wi-Fi
integrada.

You might also like