Agenda Cultural UdeA - Año 2002 MAYO | Page 5

ISBN 0124-0854
N º 78 Mayo de 2002
Crackers , zippies y otros ciber-rebeldes . Todas las tecnologías crean nuevos rebeldes . Al respecto , los util ~ aristas ingleses de principios del siglo XIX representan una de las influencias intelectuales más trascendentes . Como discípulos del filósofo Jeremy Bentham , los benthamitas comprendieron la importancia histórica de la transformación social vivida bajo el influjo de la revolución industrial . En medio del caos que ésta produjo en cuanto a las formas del trabajo , comercialización , valores sociales y fuerzas políticas , los utilitaristas pensaron que tales cambios podían convertirse en progreso , si se aprovechaban con oportunidad . Unidos por una lucha para la mejora de los servicios públicos , los benthamitas dieron prioridad a la búsqueda de datos que reflejaran claramente la situación de cada nación , en los diferentes aspectos que la conforman ( educación , salud , etc ). Hoy en día , a la sombra de los mass-media , la aldea global , el caos , la hiperrealidad y el
ciberespacio , los nuevos rebeldes utilizan telecomunicaciones y computadoras bajo la premisa básica de que la tecnología debe servir al hombre . En este contexto cibercultural , los phreakers , crackers , cypherpunks y zippies , se identifican entre los ciber-rebeldes más representativos . Ellos , junto con los hackers , constituyen nuevas filosofías , otras interpretaciones sobre las libertades y limitantes en el flujo de la información . Los phreakers , conocidos como los piratas de las redes telefónicas , constituyen el antecedente más cercano de los crackers . John Draper , conocido desde los setentas como Capitán Crunch , descubrió un tono de 2.600 hz de frecuencia , que le permita realizar llamadas internacionales gratuitas , e indujo a la producción de equipos clandestinos o cajas azules , con las que podían realizarse llamadas internacionales gratuitas . En una línea semejante se encuentran los crackers . Ellos se ocupan de piratear programas , penetrar a sistemas privados y en ocasiones , destruirlos . Además , se muestra como un grupo experto en la inserción de poderosos virus computacionales en la red , con la idea de sabotear al máximo los grandes sistemas . Como ejemplo , baste decir que en los ochenta una plaga de virus transmitidos por computólogos búlgaros a través de discos de software , causó daños en cientos de computadoras personales .