EL MANUAL DEL BUEN HACKER

El discurso que promueve la inclusión, en la etapa de escolarización temprana así como en el ámbito de la Educación Superior, de las TICs (Tecnologías de la Información y la Comunicación) lleva más de dos décadas en nuestro país. Se instala en nuestro imaginario en la década del noventa con el ingreso masivo de la computadora personal y una batería de software que se presentaba –y que se pretendía que fuera concebido por la ciudadanía– como un conjunto de herramientas informáticas que debíamos adquirir para librarnos de la oprobiosa condición de analfabetismo tecnológico, o simplemente de analfabetismo. Las puertas del mundo laboral estarían abiertas solamente para aquellos que lograran alcanzar un cierto dominio de tales herramientas, en particular, para aquellos que supieran escribir en Word, calcular en Excel, navegar con Explorer y buscar información a través de Google. Paulatinamente, la clase de computación desde mediados de los noventa se encaminaba a formatear un sujeto perfectamente adaptado al –ya no tan– nuevo paradigma tecnológico y al esquema político-económico y social que éste en parte supone: un sujeto 4.0.[1] Vivimos en un mundo en el que el vasto universo de posibilidades que ofrece el ámbito de la computación se reduce a un escueto conjunto de software propietario –i. e., software bajo una licencia que no permite el acceso al código fuente del programa–, y a un entorno de redes sociales y buscadores cuyos algoritmos de base se alimentan de la entrega no consentida de los datos personales de lxs usuarixs. Antes fue el oro, después el petróleo, ahora nuestros datos; éstos constituyen la materia prima que en la actualidad motoriza una guerra comercial de escala planetaria.[2]

El doloroso presente que nos toca vivir, aquí y en el resto del planeta a causa de la pandemia, consolidó este modelo tecnológico-informático restrictivo y altamente invasivo. Nos hemos convertido, no casualmente, en receptores pasivos de las tecnologías computacionales. Se ha instalado la idea de que dichas tecnologías poseen un mero valor instrumental desconociendo con ello su dimensión política y el profundo carácter performativo que poseen. Pero algo más: la visión instrumentalista de las tecnologías computacionales instaura definitivamente la idea de un sujeto qua usuarix. En el marco de estas consideraciones propongo contraponer a la noción de usuarix la de hacker. Debemos educar para formar hackers, esto es: emprender desde las instituciones educativas la formación de niñxs y jóvenes que interactúen con la computadora a través del juego, aspiren a compartir el software sin restricciones y se apropien de la lucha por alcanzar soberanía tecnológica. Las tres palabras clave de la presente nota son: emancipar, compartir, jugar. Ninguna de las tres acciones se puede realizar si no están garantizadas las cuatro libertades de la Licencia Copyleft de Software Libre, a saber:

1) usar el software para cualquier propósito;

2) estudiar y modificar el software, para lo que es necesario el acceso al código fuente;

3) copiar y compartir el programa sin infringir la ley;

4) distribuir las mejoras realizadas al publicarlo nuevamente bajo las mismas condiciones para contribuir a la comunidad.

Seguramente al lector atento de Pogo la importancia de las primeras dos acciones para la formación de hackers –emancipar y compartirle pueden resultar fácilmente representables. Algunxs estarán estableciendo un paralelo con el actual problema de la producción de vacunas; pensarán, y con razón, en la necesidad de que los laboratorios compartan las patentes para que cada universidad, cada centro de investigación, acá y en cualquier país del mundo –especialmente en los países periféricos donde todavía el grueso de la población no ha recibido la primera dosis–puedan estudiar la fórmula secreta, cerciorarse de que no contiene ningún compuesto indeseable, realizar eventualmente las mejoras o adaptaciones que se consideren necesarias, y someter el resultado final a los testeos de acuerdo con estrictos estándares de calidad. En pocas palabras, emancipar y compartir, o lo que es lo mismo, garantizar que puedan producir vacunas quienes tengan necesidad y medios suficientes para hacerlo; mas también, que publiquen luego los resultados obtenidos para que en otras geografías puedan emprender sus propios proyectos farmacológicos. Pero ahora bien: ¿cuál es el rol que cumple el juego enla formación de hackers?

En defensa del juego

El combustible que vehiculiza todas las pesquisas de la cultura hacker es el juego. El padre de Linus Torvalds, refiriendo al kernel[3] creado por su hijo con apenas 21 años, supo decir en una entrevista:

“Los niños aprenden jugando, por eso fue importante que Linus entrara en el mundo de la informática en un momento en que las computadoras eran todavía muy simples (…) en las computadoras actuales hay demasiados niveles y elementos complicados que impiden desarrollar el instinto y comprensión que Linus aprendió a través del juego”.[4]

En consonancia plena con la visión de su padre, Linus Torvalds escribió:

“Para el hacker un ordenador es también entretenimiento. No me refiero a los juegos, ni tampoco a las bellas imágenes que circulan por la red. El ordenador mismo es entretenimiento”. (Cf. Pekka Himanen, 2001, Prólogo)

Por su parte, Richard Stallman, creador del proyecto GNU[5], al referirse a la actividad de programar expresó bajo el título Programar es divertido que “la programación se encuentra entre los campos más fascinantes junto con la música y el arte”. (Cf. Stallman, 2004, 188)

La reivindicación del juego, en el sentido planteado en los pasajes citados, interpela de raíz la cultura tecnológica dominante, en particular, la promovida por las empresas GAFAM –Google, Amazon, Facebook, Apple y Microsoft. El mensaje que nos están dando los creadores de sistemas operativos de código abierto (GNU/LINUX) es que la computadora es intrínsecamente interesante; esto significa que el interés no se encuentra en las funcionalidades que puedan ofrecer determinados programas informáticos sino en la computadora como tal. Plantean, en fin, que debemos desplazar nuestro interés de los efectos que producen las herramientas computacionales, al estudio, adaptación y desarrollo de nuestras propias herramientas. Y el juego, en este marco, constituye la clave para relacionarnos con las tecnologías computacionales. Esto no implica desconocer el valor instrumental que poseen los programas. De hecho, un aspecto central de la automatización –y la computación, tal como fue definida en 1936 tanto por A. Church como por A. Turing de manera independiente, es la expresión acabada del concepto de automatización– consiste en facilitarnos ciertas tareas que por otros medios demandarían laboriosos esfuerzos. Justamente por esta razón para la cultura hacker es tan importante el valor de compartir. La centralidad del juego, empero, radica en que nos transforma en actores. Aprendemos a través de un proceso no lineal mediante el cual podemos descubrir “qué hay ahí adentro”… “cómo se produce la magia que transforma unos datos de entrada en estos resultados que ahora veo en la pantalla”.

El juego, así entendido, desarticula la noción de usuarix. Ésta supone un producto acabado, hermético, y unx agente que simplemente acepta dicho producto tal cual le fue dado con el objetivo de emplearlo para otros fines. La noción de usuarix naturaliza el estado de caja negra del artefacto tecnológico, tanto a nivel de software como de hardware.[6] De esta manera, nos está vedado el juego.

La importancia del juego en la computación fue reconocida tempranamente, tres siglos antes de la construcción de la primera computadora a mediados del siglo XX. Gottfried Leibniz, a quien bien podemos calificar como el abuelo de las ciencias de la computación, en la segunda mitad del siglo XVII se propuso fundar una Académie des Jeux, –i. e., una Academia de Juegos–, un proyecto cultural y educativo diseñado para una París que por aquellos años aspiraba ser el centro mundial del desarrollo científico. En esta academia los artefactos tecnológicos debían estar a disposición del público, desafiándolos y despertando en ellxs su curiosidad. Sólo a través del juego, pensaba Leibniz, lxs parisinxs podrán develar los misterios que alojan tales artefactos. En efecto, en el juego conviven con la verdad, la trampa, la treta, la falsedad, la apariencia, el embuste, la seducción. Decía Leibniz al discurrir sobre esta peculiar académie: “Extrañamente, resulta muy útil hacer de un veneno, una medicina”.[7]

Ahora bien, solamente un programa computacional que respete las cuatro libertades descritas más arriba posibilita el juego. Resulta por ello indispensable educar tempranamente a niñxs y adolescentes con herramientas de Software Libre. El desafío se presenta como una condición necesaria –pero no suficiente– para que el natural deseo de jugar se abra paso. No sorprende que Juan Freire describa con estas palabras la experiencia con sus estudiantes:

“Una vez que el software libre es adoptado, se introduce en el usuario el deseo y la posibilidad de crear, de transformar, de adaptar. Esta práctica debería ser uno de los objetivos principales de las nuevas instituciones educativas”. (Cf. Freire, 2012, 78)

Un manual contra-usuarix

La incorporación de herramientas informáticas para los distintos trayectos formativos es sin duda necesaria y deseable. Las opciones en materia de software son vastas aunque poco exploradas. La presión que ejercen las empresas GAFAM para desembarcar en escuelas y universidades públicas –asumiendo que en el sector privado la batalla está perdida– es lo suficientemente fuerte y omnipresente como para invisibilizar el universo abigarrado de software bajo licencia Copyleft; mas también, y sobre todo, para invisibilizar el concepto tecnológico en el que se apoya dicha licencia.

Debemos prevenirnos del sesgo instrumentalista sobre el que se monta el discurso de las TICs. Debemos deconstruir la noción de usuarixy desarticular la ecuación, servil al capitalismo de plataformas, ‘sujeto qua usuarix, usuarix qua reservorio de datos’. Debemos formar un ejército de hackers y escribir el manual del buen hacker; en defensa de la soberanía tecnológica, del valor de compartir. Un manual del buen hacker en defensa del juego, desafiante; un manual contra-usuarix en vistas de la construcción de un nuevo sentido común; uno en el que la automatización nos libere en vez de volvernos una sociedad de autómatas.

Referencias

Alejandro Galliano, ¿Por qué el capitalismo puede soñar y nosotros no? Breve manual de las ideas de izquierda para pensar el futuro, Siglo XXI Editores, Buenos Aires, 2020.

Gottfried W. Leibniz, “Drôle des pensées”, A4, 1:564, 1975.

Juan Freire, “Educación expandida y nuevas instituciones: ¿es posible la transformación?”, en Rubén Días y Juan Freire (editores), Educación Expandida,  Gráfica Días Acosta, 2012, 69-79.

Pekka Himanen, La ética del hacker y el espíritu de la era de la información, Destino, Barcelona, 2001.

Raúl Carnota y Carlos Borches (compiladores), Sadosky por Sadosky. Vida y Pensamiento del pionero de la computación en Argentina, Fundación Sadosky, Buenos Aires, 2011.

Richard Stallman, Software libre para una cultura libre, Traficantes de Sueños (ed.), Jaron Rowan, Diego Sanz Paratcha y Laura Trinidad (traductores), Madrid, 2004.


[1] La caída de Lehman Brothers en el año 2008 terminaría de cristalizar el denominado Capitalismo 4.0. Éste se caracteriza por la desaparición de la industria tradicional, una economía basada en movimientos financieros y control social a través de las plataformas digitales. Cf. Alejandro Galliano, ¿Por qué el capitalismo puede soñar y nosotros no? Breve manual de las ideas de izquierda para pensar el futuro, Siglo XXI Editores, Buenos Aires, 2020, Parte I.

[2]     Cf. Le Monde Diplomatique, marzo de 2021, n° 261.

[3]     El kernel o núcleo es el corazón de un sistema operativo.

[4]     Cf. (en línea), <https://www.youtube.com/watch?v=XMm0HsmOTFI>, (min. 8.35).

[5]     Que en rigor se denominan “sistemas GNU/LINUX”.

[6]     En otra oportunidad, trataré la compleja problemática del Hardware Propietario.

[7]     “C’est veritablement miscere utile dulci, & faire d’un poison un alexitere”. Cf. A4, 1:564, 1675, 567.

Dejá una respuesta

Tu dirección de correo electrónico no será publicada.