Todo sobre los hackers

Hacker es la traducción del inglés hacker. El significado original de hacker es trabajador que corta leña con un hacha. La primera introducción al mundo de la informática se remonta a la década de 1960. Hackear sistemas o redes era básicamente un pasatiempo, generalmente por interés propio más que por dinero o necesidades laborales.

Mientras investigaba el término, Brian Harvey, profesor de informática de la Universidad de California, Berkeley, escribió que los estudiantes del MIT generalmente se dividen en dos grupos. Uno es herramienta, que significa "queridos" estudiantes, y sus calificaciones son todas A. El otro es el llamado hacker, esos estudiantes que a menudo faltan a clases y les gusta dormir en clase, pero están llenos de energía y les gusta participar. actividades extraescolares en horario nocturno. ¿Qué tiene esto que ver con las computadoras? Al principio no. Pero en ese momento, los piratas informáticos también estaban divididos en niveles, al igual que las herramientas usaban niveles para competir. Un verdadero hacker de primer nivel no es aquel que no sabe nada todo el día, sino aquel que persigue apasionadamente un pasatiempo especial, como trabajar con teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Más tarde aparecieron los llamados hackers informáticos, que significa expertos en informática.

Algunas personas enfatizan la diferencia entre hackers y hackers. Según Eric Raymond, fundador del proyecto de código abierto (que también es un famoso hacker), los hackers y los crackers (generalmente traducidos como hackers, a veces llamados "hackers de sombrero negro"). ) son grupos étnicos pertenecientes a dos mundos diferentes. La diferencia más básica es que los hackers son constructivos, mientras que los hackers se dedican a la destrucción. Para un hacker, aprender a hackear y crackear es necesario, pero lo más importante es la programación. Después de todo, el uso de herramientas refleja las ideas de otras personas, mientras que la programación es tuya. En definitiva, la programación lo consigue todo. Para un hacker, solo persigue el placer de la intrusión, no se preocupa por la tecnología, no sabe programación y no conoce los detalles específicos de la intrusión. Otro escenario es un intento de piratear un sistema o red para alertar al propietario del sistema sobre las vulnerabilidades de seguridad del sistema. A este grupo de personas se les suele denominar “hackers de sombrero blanco” o “hackers anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.

Pero hoy en día, en informes de medios escritos por periodistas con pocos conocimientos, la palabra hacker se ha utilizado para referirse a los hackers y a los hackers en general, afectando así la comprensión que el público tiene de los hackers. En este contexto, se han realizado esfuerzos para redefinir la connotación de piratas informáticos, tratando de limitar el alcance de sus actividades a la exploración técnica y los desafíos por curiosidad más que por ganancia financiera.

Una breve historia de la cultura hacker

El autor original de este artículo es Eric S. Raymond esr@snark.thyrsus.com. Es un hacker hermano mayor que escribe una gran cantidad de software libre. Entre sus obras destacadas se incluyen Jargon Papers, entre otras. En los últimos años, publicó un artículo sobre "Catedrales y mercados" para el software de código abierto. La voluntad de Netscape de revelar el código fuente de Navigator tiene mucho que ver con este artículo.

Preludio: Programadores reales

Al comienzo de la historia, me gustaría presentarles a los llamados programadores reales.

Nunca se llamaron a sí mismos programadores reales, hackers ni ningún título especial; el término "programador real" apareció recién en la década de 1980, pero la informática ha atraído ya desde 1945 a algunos de los más inteligentes y personas imaginativas del mundo. Los programadores de Eckert & Enthusiastic han estado involucrados con ENIAC desde que Mauchly lo inventó. Disfrutan escribiendo software y jugando con diversas habilidades de programación, formando gradualmente una cultura tecnológica consciente de sí mismos. En ese momento, estos verdaderos programadores procedían principalmente de la ingeniería y la física. Con gafas gruesas, camisetas de poliéster y calcetines blancos lisos, escriben programas en lenguaje de máquina, lenguaje ensamblador, FORTRAN y muchos lenguajes antiguos. Son los pioneros de la era hacker. Contribuyen en silencio pero rara vez se les conoce.

Desde el final de la Segunda Guerra Mundial hasta principios de la década de 1970, fue una época en la que las computadoras con tarjetas perforadas y las llamadas mainframes "grandes de hierro" se hicieron populares. La cultura informática estuvo dominada por programadores reales. Leyendas de hackers como el famoso Mel (contenido en el archivo de jerga), varias versiones de la Ley de Murphy y el artículo simulado en alemán "blinke_nlight" son viejos chistes que existen desde hace mucho tiempo.

Traductor: el archivo de jerga también fue escrito por el autor original de este artículo. Contiene muchos términos de hackers, abreviaturas, leyendas, etc.

※.El archivo de jerga se ha publicado como un libro: The New Hacker's Dictionary, publicado por MIT Press. También existe una versión online: puting, donde la universidad ofrece departamentos relacionados con la informática y redes informáticas. Dieron origen a otra tradición de ingeniería en curso que eventualmente evolucionó hasta convertirse en la actual cultura hacker de código abierto.

Los primeros hackers

La era hacker comenzó en 1961 cuando apareció la primera computadora DECPD-1 en el MIT. Después de que el Grupo de Energía y Señalización del MIT Technology Model Railroad Club (TMRC) comprara la máquina, la consideraron como el juguete tecnológico más de moda y comenzaron a aparecer diversas herramientas de programación y terminología informática. Todo el entorno y la cultura han evolucionado hasta el día de hoy. Esto se describe en detalle en los primeros párrafos del libro "Hackers" de Steven Levy (Anchor/Doubleday Company, 1984, ISBN 0-385-19195-2).

※La informática interactiva no se refiere a interfaces como ventanas, GUI e interfaces WYSIWYG. En aquel momento, la informática interactiva se consideraba sólo cuando el terminal y el shell emitían instrucciones. La primera palabra para Hacker debería ser MIT. 65438-La autoridad en inteligencia artificial en el mundo académico a principios de la década de 1980: el Laboratorio de Inteligencia Artificial del MIT, cuyas figuras principales eran todas del TMRC. A partir de 1969, que resultó ser el primer año en que se construyó ARPANET, este grupo de personas logró grandes avances y contribuciones en la informática.

ARPANET fue la primera red de alta velocidad en Estados Unidos. Una red experimental de comunicaciones digitales financiada por el Departamento de Defensa de Estados Unidos se ha convertido en una red a gran escala que conecta universidades, contratistas de defensa e instituciones de investigación. Investigadores de todo el mundo pueden intercambiar información con una velocidad y flexibilidad sin precedentes, y el modelo de cooperación ultraeficiente conduce al rápido desarrollo de la ciencia y la tecnología.

Otra ventaja de ARPANET es que la autopista de la información reúne a hackers de todo el mundo, en lugar de formar una cultura de corta duración de forma aislada. La red los reúne en una fuerza poderosa. Algunas personas comenzaron a sentir la existencia de una cultura hacker y comenzaron a organizar la terminología y publicarla en línea, publicar literatura satírica en línea y discutir la ética que los piratas informáticos deberían tener. (La primera versión del Documento Jergon apareció en 1973 y es un buen ejemplo). Una cultura hacker se desarrolló rápidamente en las universidades asociadas con ARPANET, especialmente (pero no exclusivamente) en campos relacionados con la información.

Al principio, el desarrollo de la cultura hacker se centró en el laboratorio de IA del MIT, pero los laboratorios de inteligencia artificial de la Universidad de Stanford (SAIL) y la Universidad Carnegie Mellon (CMU) están creciendo rápidamente. Estos tres son grandes centros de investigación en ciencias de la información y autoridades en inteligencia artificial. Han reunido a élites de todo el mundo y han hecho enormes contribuciones a la cultura hacker, tanto técnica como espiritualmente.

Para comprender la siguiente historia, primero debemos observar los cambios en la computadora misma; con el desarrollo de la tecnología, el protagonista MIT AI Lab también pasó de ser un gran éxito a la etapa final.

A partir del MIT PDP-1, la principal plataforma de programación de Hacker fue la serie de microcomputadoras PDP de Digital Equipment Corporation. DEC fue pionero en el desarrollo de sistemas operativos informáticos interactivos y de tiempo compartido, principalmente con fines comerciales. En ese momento, muchas universidades compraron máquinas DEC porque eran flexibles, rápidas y muy baratas (en comparación con mainframes más rápidas). Los sistemas baratos de tiempo compartido fueron un factor en el rápido crecimiento de la cultura hacker. En la era en la que prevalecía el PDP, ARPANET estaba dominada por máquinas DEC, la más importante de las cuales era la PDP-10, que ha sido preferida por los piratas informáticos durante quince años. TOPS-10 (el sistema operativo de DEC) y MACRO-10 (su ensamblador) todavía aparecen con frecuencia en muchos términos nostálgicos y en la tradición hacker.

El MIT usa PDP-10 como todos, pero desprecian el sistema operativo de DEC. Insistieron en escribir uno propio: el legendario ITS.

Su nombre completo es 'Sistema de tiempo compartido incompatible'. Este extraño nombre realmente encaja con el peculiar estilo del MIT: debe ser diferente. Apestan, pero tienen la capacidad de escribir su propio sistema operativo. Siempre es inestable, tiene un diseño extraño y tiene muchos errores, pero todavía tiene muchas ideas originales y parece tener el récord del tiempo de arranque más largo de un sistema de tiempo compartido.

Está escrito en lenguaje ensamblador y otras partes están escritas en LISP. LISP era un lenguaje de programación potente y flexible en ese momento.

De hecho, 25 años después, su diseño sigue siendo mejor que el de la mayoría de lenguajes de programación actuales. LISP permite a sus hackers dar rienda suelta a su imaginación y sus habilidades cómicas. LISP es el mayor contribuyente al éxito del MIT AI Lab y sigue siendo uno de los favoritos de Hacker.

Muchos de sus productos todavía existen hoy en día; EMACS es probablemente el más famoso, y los piratas informáticos todavía hablan de su historia no oficial, como se puede leer en los archivos de jerga. Cuando el MIT estaba rojo y morado, Sail y CMU tampoco estaban inactivos. La columna vertebral de SAIL se convirtió más tarde en un actor importante en la industria de las PC o en el desarrollo de interfaces gráficas de usuario. Hacker de CMU desarrolló los primeros sistemas expertos y robots industriales prácticos a gran escala.

Otra ciudad hacker es el Centro de Investigación Palo Alto de Xerox PARC. Desde principios de los años 1970 hasta mediados de los años 1980, PARC produjo avances e inventos asombrosos, tanto en calidad como en cantidad, software y hardware. Como la actual interfaz de ratón de ventana, la impresora láser y la red de área local; su serie D de máquinas dio origen a una potente computadora personal que podía competir con las minicomputadoras. Desafortunadamente, estos profetas no fueron apreciados por los altos mandos de la empresa; PARC, una empresa que se especializaba en brindar buenas ideas para ayudar a otros a ganar dinero, se había convertido en una broma muy conocida. Aun así, PARC hizo una contribución imborrable a la cultura hacker. La cultura de los años 1970 y del PDP-10 creció rápidamente y floreció. La llegada de las listas de correo permitió a personas de todo el mundo formar muchos grupos de intereses especiales, no sólo en el campo de la informática, sino también en los campos sociales y del entretenimiento. DARPA hace la vista gorda ante estas actividades turbias porque atraen a más chicos brillantes al campo de la informática.

La famosa lista de correo ARPANET relacionada con la tecnología no informática fue la primera en promocionar a los aficionados a la ciencia ficción. Hoy en día, ARPANET se ha convertido en Internet y cada vez más lectores participan en la discusión. Las listas de correo se convirtieron gradualmente en un medio de debate público, lo que condujo al establecimiento de muchos servicios comerciales de Internet, como CompuServe, Genie y Prodigy.

El auge de Unix

En ese momento, en los suburbios de Nueva Jersey, otra fuerza misteriosa invadió activamente la sociedad hacker y finalmente arrasó con toda la tradición de PDP-10. Nació en 1969, el año en que se fundó ARPANET, y había uno en AT&T. Ken Thompson, un joven de Bell Labs, inventó Unix.

Thomspon participó en el desarrollo de Multics, un sistema operativo derivado de ITS, que se utilizó para implementar algunas teorías de SO relativamente nuevas en ese momento, como ocultar la compleja estructura interna del sistema operativo y proporcionar una interfaz para programas que permite a los desarrolladores desarrollar programas rápidamente sin un conocimiento profundo de los sistemas operativos y dispositivos de hardware.

※En aquella época, los programadores tenían que conocer bien el interior del sistema operativo o de los dispositivos de hardware al escribir programas. Por ejemplo, para un programa con IO, necesita saber la velocidad del disco duro, el número de pistas, el número de cabezales, etc.

Bell Labs se retiró rápidamente después de descubrir que continuar desarrollando Multics era una pérdida de tiempo (una empresa de Honeywell luego vendió Multics y perdió mucho dinero).

A Ken Thompson le gustó tanto el entorno de trabajo de Multics que garabateó un sistema operativo en un DECPD-7 desechado en el laboratorio. El diseño está copiado de Multics y tiene sus propias ideas. Llamó al sistema operativo Unix para burlarse de Multics.

De hecho, Ken Thompson escribió un juego "Star Trek", por lo que encontró una máquina PDP-7 desechada para jugar. ※. Su colega Brian Kernighan se rió de Ken Thompson y dijo: "El sistema que escribiste apesta. Llámalo Unics". (Unics se pronuncia igual que eunuch en inglés), que luego se cambió a Unix.

Su colega Dennis Ritchie inventó un nuevo lenguaje de programación C, por lo que él y Thompson reescribieron Unix escrito en lenguaje ensamblador en C. Los principios de diseño de C son facilidad de uso, libertad y flexibilidad. C y Unix rápidamente se hicieron populares en Bell Labs. En 1971, Thompson y Rich ganaron un proyecto de sistema de automatización de oficinas y Unix se hizo popular en los Laboratorios Bell.

Pero las ambiciones de Thompson y Rich no terminan ahí.

La tradición en ese momento era que un sistema operativo debía escribirse completamente en lenguaje ensamblador para que la máquina funcionara con su máxima eficiencia. Thompson y Ritchie, quienes fueron los primeros en comprender el hardware y la tecnología de compilación, han avanzado hasta el punto en que pueden escribir sistemas operativos en lenguajes de alto nivel como C y aún mantener un buen rendimiento. Cinco años después, Unix se ha portado con éxito a varias máquinas.

Ken Thompson y Dennis Ritchie son los dos únicos ingenieros que han ganado el Premio Turing (los demás son académicos). ※.

¡Esto fue algo increíble en ese momento! Esto significa que si Unix puede ejecutarse en varias plataformas, el software Unix se puede portar a varias máquinas. Ya no es necesario escribir software para una máquina específica. Lo más importante es que puede ejecutarse en Unix y los esfuerzos innecesarios son cosa del pasado.

Además de sus ventajas multiplataforma, Unix y C tienen muchas ventajas importantes. La filosofía de diseño de Unix y C es mantenerlo simple y tonto. Los programadores pueden dominar fácilmente toda la estructura lógica de C (a diferencia de otros lenguajes de programación anteriores o posteriores) sin tener que leer manuales y escribir programas todo el día. Unix proporciona muchos programas gadgets útiles, que pueden ejercer un gran poder mediante una combinación adecuada (escritos como script Shell o script Perl).

Nota: El lenguaje de programación C es el libro más delgado de todos los lenguajes de programación, con solo más de 200 páginas. ※.Los autores son Brian Kernighan y Dennis Ritchie, por lo que esta biblia en lenguaje C también se llama k&r.

Nota: 'Keep it simple, estúpido' se abrevia como KISS. Hoy en día, Unix ya no sigue este principio. Casi todos los Unix tienen un montón de programas de utilidad, a excepción de MINIX. ※.

La aplicación generalizada de c y Unix ha superado las expectativas de los diseñadores originales. Son los mejores socios cuando la investigación en muchos campos requiere ordenadores. A pesar de la falta de una organización formal de apoyo, continuaron extendiéndose salvajemente dentro de AT&T y, en 1980, se habían extendido a universidades e instituciones de investigación, con miles de piratas informáticos intentando instalar Unix en sus máquinas domésticas.

Las principales máquinas que ejecutaban Unix en ese momento eran las máquinas de las series PDP-11 y VAX. Sin embargo, debido a la alta portabilidad de UNIX, se puede instalar en casi todos los modelos de computadora. Una vez que UNIX esté instalado en la nueva máquina, es hora de tomar el código fuente C del software y recompilarlo. ¿Quién necesita desarrollar software en lenguaje ensamblador? Existe una red diseñada específicamente para UNIX-UUCP: una red lenta, inestable pero de bajo coste. Cuando dos máquinas UNIX están conectadas por una línea telefónica, pueden intercambiar correos electrónicos. UUCP está integrado en los sistemas UNIX, por lo que no es necesario instalarlo por separado. Como resultado, la plataforma UNIX se conectó a una red exclusiva, formando su cultura hacker. Después de que se estableció la primera plataforma USENET en 1980, se formó un gran sistema de tablero de anuncios distribuido que atrajo a más personas que ARPANET.

Algunas plataformas UNIX se conectan a ARPANET. PDP-10 comenzó a comunicarse con la cultura hacker de UNIX, pero al principio no fue muy agradable. Los hackers del PDP-10 pensaban que los defensores de UNIX eran novatos que no sabían nada. Comparados con sus complicados y magníficos LISP e ITS, C y UNIX son simplemente originales y divertidos. "Un grupo de salvajes con pieles de animales y hachas de piedra", murmuraron.

En aquel momento, otra nueva tendencia empezó a afianzarse. La primera PC apareció en 1975; Apple Computer se fundó en 1977 y creció rápidamente. El potencial de las microcomputadoras atrajo inmediatamente a otro grupo de jóvenes hackers. Su lenguaje de programación favorito es BASIC. Debido a su simplicidad, los fanáticos de PDP-10 y UNIX simplemente desdeñaban usarlo, y mucho menos despreciaban a quienes lo usaban.

Uno de estos hackers debe ser conocido por todos. Su nombre es Bill Gates, quien desarrolló por primera vez el compilador BASIC en el 8080. ※.

El fin de la antigüedad

Durante la década de 1980, se desarrollaron tres culturas hacker simultáneamente. Aunque ocasionalmente se comunican entre sí, todavía juegan sus propios juegos. Cultura ARPANET/PDP-10, jugando con LISP, macros, TOPS-10 y más. Los defensores de UNIX y C utilizaron líneas telefónicas para conectar sus PDP-11 a máquinas VAX.

También hay un grupo de entusiastas de las microcomputadoras no organizados que están comprometidos con la popularización de la tecnología informática.

Entre los tres, se puede decir que su cultura (es decir, la cultura hacker centrada en el Laboratorio de IA del MIT) ha alcanzado su apogeo en este momento, pero nubes oscuras envolvieron gradualmente el laboratorio. El PDP-10 en el que confiaba ITS se volvió obsoleto gradualmente y algunas personas comenzaron a abandonar el laboratorio y fundar empresas externas para comercializar tecnología de inteligencia artificial. Los maestros del Laboratorio de IA del MIT no pudieron resistir el alto salario que ofrecía la nueva empresa, por lo que se fueron uno tras otro. Yangfan y CMU también encontraron el mismo problema.

Esta situación se describe en detalle en el Manifiesto GNU, consulte: (Agradecimiento especial a Chu Haibo de AKA por traducir al chino) Las herramientas de desarrollo de programas como piler rara vez tienen códigos fuente circulando en Internet. haciendo imposible formar cooperación Clima de desarrollo de software. ※.La fuerza principal de la cultura hacker está en Internet, que casi se puede decir que es una cultura de jugar UNIX. Juegan con las computadoras y no se preocupan por el servicio postventa. Lo que quieren son mejores herramientas, más tiempo en línea y PC baratas de 32 bits.

Con una máquina, puedes conectarte a Internet, pero ¿dónde puedo encontrar el software? Las versiones comerciales de UNIX son extremadamente caras y cuestan varios miles de dólares ($) por juego. A principios de la década de 1990, AT&T y BSDUNIX se trasladaron a PC y se vendieron. Independientemente del éxito o el fracaso, el precio no ha bajado. Lo que es más importante es que no se adjunta el código original. Simplemente no puede ni puede modificarlo para adaptarlo a sus propias necesidades ni compartirlo con otros. El software empresarial tradicional no ofrece a los piratas informáticos lo que realmente quieren.

Ni siquiera la Free Software Foundation (FSF) ha escrito el sistema operativo que quieren los hackers. Hurd, el sistema operativo GNU prometido por RMS, se había hablado durante mucho tiempo y no se había visto hasta 1996 (aunque el software FSF está disponible en todas las plataformas UNIX desde 1990).

Unix gratuito temprano

Durante este período de brecha, Linus Torvalds, un estudiante de la Universidad de Helsinki en Finlandia, comenzó a desarrollar el kernel UNIX con software libre en el 386PC, utilizando el Herramienta de programación FSF.

Rápidamente escribió una versión simple y la compartió con todos en Internet, atrayendo a muchos piratas informáticos para ayudar a desarrollar Linux: un UNIX completamente funcional, completamente gratuito y con código incluido en todas las fuentes. La característica más importante de Linux no son las funciones avanzadas, sino el nuevo modelo de desarrollo de software. Antes del éxito de Linux, todo el mundo creía que un software complejo como un sistema operativo sólo podía ser escrito por un equipo de desarrollo que trabajara en estrecha colaboración y coordinara la división del trabajo. Este modelo de desarrollo fue adoptado por las empresas de software comercial y la Free Software Foundation en los años 1980.

Linux es muy diferente al anterior. Al principio, un gran grupo de piratas informáticos lo difamó en línea. No existe un control de calidad estricto ni una política de desarrollo de toma de decisiones de alto nivel. En cambio, cada semana se lanza una nueva versión para que todos la descarguen y prueben. Los evaluadores luego publican errores y parches en Internet para mejorar la próxima versión. Un modelo nuevo y en rápido desarrollo de selección natural, erradicación de malezas y preservación del rábano. Lo que sorprendió a todos fue que la transformación de Linux de este a oeste se desarrolló sin problemas.

A finales de 1993, el desarrollo de Linux se volvió maduro y estable, capaz de competir con UNIX comercial, y las aplicaciones comerciales se trasplantaron gradualmente a Linux. Pero los pequeños proveedores de UNIX también quebraron debido a la aparición de Linux, porque ya nadie estaba dispuesto a comprar sus productos. Los supervivientes dependen de proporcionar el código fuente completo de UNIX basado en BSD, y los piratas informáticos sólo pueden sobrevivir si se unen al desarrollo.

Se ha predicho una y otra vez que la cultura hacker será destruida, pero en este mundo lleno de software comercial, ha superado muchas dificultades y ha creado otro mundo propio.

La era de la explosión de Internet

El rápido crecimiento de Linux proviene de la popularidad de Internet que surgieron a principios de la década de 1990. La aparición de la World Wide Web hizo que Internet creciera. crecer a un ritmo alarmante.

El proyecto BSD finalizó oficialmente en 1994, y los hackers utilizaban principalmente UNIX libre (Linux y algunos derivados de 4.4BSD). Y el CD-ROM de Linux se vende muy bien (tan bueno como vender panqueques). En los últimos años, los piratas informáticos han estado activos principalmente en el desarrollo de Linux e Internet. La World Wide Web convirtió a Internet en el medio de transmisión más grande del mundo, y muchos de los piratas informáticos de los años 1980 y principios de los 1990 ahora dirigen ISP.

Con la popularidad de Internet, la cultura hacker comenzó a recibir atención y a ejercer su influencia política. En 1994 y 1995, el gobierno de Estados Unidos planeó monitorear algunos códigos relativamente seguros y difíciles y no permitir su exportación y uso. Este proyecto, llamado propuesta Clipper, despertó mucha oposición y fuertes protestas por parte de los piratas informáticos, y murió a mitad de camino. En 1996, Hacker lanzó otro movimiento de protesta contra la mal llamada "Ley de Decencia en las Comunicaciones", prometiendo defender la libertad de expresión en Internet.

Las computadoras e Internet serán necesidades diarias indispensables en el siglo XXI. Los niños modernos, tarde o temprano, estarán expuestos a la cultura hacker cuando utilicen la tecnología de Internet. Su leyenda y filosofía atraerán a más personas a invertir. El futuro de la piratería es brillante.