Sou a: Inici / Activitats / Activitats docents / Opinions i col·laboracions / Adiós al pasado: del software propietario al software libre

Adiós al pasado: del software propietario al software libre

Aquesta comunicació es va presentar a unes Jornades sobre Kuhn i Popper organitzades pel Grup de Filosofia del Casal del Mestre de Santa Coloma de Gramanet, celebrades a 2002 en Can Sisteré. Una versió d´aquest text ha estat publicat a: Salvador López Arnal i altres (eds), Popper-Huhn. Ecos de un debate, Barcelona, Montesinos, 2003, pp. 253-280.

Por Salvador López Arnal

Claramente, el “poner en común la información” que aparece en la definición de la ética hacker antes mencionada no es el modo dominante de hacer dinero en nuestra época; al contrario, el dinero se hace principalmente gracias a la posesión en propiedad de la información. Tampoco es una actitud común a todos el ethos primero de los hackers, aquella actividad que debe ser motivada primeramente por el dinero sino más bien por un deseo de crear algo que la comunidad formada por nuestros iguales consideren valioso...

Pekka Himanen, La ética del hacker y el espíritu de la era de la información, pp.11-12.

 

1. El color del dinero.

Thomas S. Kuhn ha argüido que durante (y tras) las revoluciones conceptuales los científicos, guiados por nuevos paradigmas, “adoptan nuevos instrumentos y buscan en lugares nuevos”1. Aún más importante: durante estos procesos de ruptura los miembros de las comunidades científicas implicadas “ven cosas nuevas y diferentes al mirar con instrumentos conocidos y en lugares en los que ya habían buscado antes”2. El autor de La estructura construye una hermosa metáfora para el caso: es como si nos trasladásemos a otro planeta, donde no sólo los objetos familiares se ven de forma diferente sino que, además, amplían su número con entidades hasta entonces desconocidas. De este modo, los cambios paradigmáticos operan de tal forma que los científicos, en su ámbito de investigación, ven el mundo de forma netamente distinta. Deslizándose por pendientes de alta tensión, Kuhn concluye señalando que “en la medida en que su único acceso para ese mundo se lleva a cabo a través de lo que ven y hacen, podemos desear decir que, después de una revolución, los científicos responden a un mundo diferente”3.

Vidal-Beneyto4 ha señalado que la energía sigue siendo uno de los grandes pilares de la vida económica actual; el otro, sin duda, es la información. Castells ha destacado la importancia de este segundo elemento en los albores del siglo XXI. Los cambios en las tecnologías de la energía, primero con el vapor, luego con la electricidad, contribuyeron decisivamente a asentar los fundamentos del industrialismo, de la revolución industrial que hizo posible “la aparición de nuevas formas de producción, consumo y organización social que conjuntamente formaron la sociedad industrial”5. El informacionalismo es el nuevo paradigma tecnológico que, sostiene Castells, está sustituyendo paulatinamente al industrialismo como marco dominante de las sociedades con más crecimiento. Su base reside “en el aumento de la capacidad humana de procesamiento de la información en torno a las revoluciones parejas en microelectrónica e ingeniería genética”6.

Este nuevo paradigma, cuya novedad y probable dominancia no implica forzosamente mayor bondad en términos de humanidad o de igualdad, proporciona los fundamentos base para un nuevo tipo de sociedad emergente que Castells denomina la “sociedad red”. Lo que caracteriza al nuevo marco informacionalista no es el papel central del conocimiento y la información, esencial en muchas otras sociedades históricamente conocidas, lo que, en su opinión, es “distintivo de nuestra época histórica es un nuevo paradigma tecnológico marcado por la revolución en la tecnología de la información, y centrado en torno a un racimo de tecnologías informáticas”7. Su novedad reside así en las técnicas actuales de procesamiento de la información y su ilimitado y abierto impacto tanto en la generación como en la aplicación del conocimiento. Sin duda, la decisiva irrupción de esas importantes transformaciones sigue teniendo un ámbito no universal ni socialmente igualitario. Rifkin ha recordado reiteradamente, con la necesaria tensión moral que la situación requiere, que más de la mitad de los pobladores de nuestro maltratado planeta nunca han realizado una simple llamada telefónica8.

De los importantes y recientes cambios habidos en el ámbito de la microelectrónica forman parte elementos más o menos cotidianos como el microchip, los ordenadores, las telecomunicaciones y su interconexión en red. Aunque los circuitos integrados son la base física de los sistemas, la tecnología decisiva para el funcionamiento global sigue siendo el desarrollo del software. Pero este desarrollo no presenta una uniformidad sin conflictos. El Evangelio según Tux9, se inicia con las siguientes palabras:

“Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus clientes y a sus ingenieros oyéronse las palabras de su maldición:

‘Hijos de Von Neumann, oídme. IBM y las Corporaciones de la CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta el extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquier de las corporaciones que me precedieron. ¿Está en mi ánimo liberaos de vuestras licencias? ¡Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados...’ ”10

 

Estamos pues ante una crítica explícita de las finalidades, haceres y objetivos de un sector nada débil ni debilitado de la comunidad informática empresarial hecho desde una perspectiva hackerista. Los hackers se autodefinen en su “jargon file” -el diccionario de argot hacker- como personas que se dedican a programar de forma entusiasta, que creen que poner en común la información es un excelente bien y que además sostienen que es un deber de naturaleza ética compartir su competencia y pericia elaborando software gratuito y facilitando el acceso a la información y a los recursos de computación siempre que ello sea posible11. Obsérvese que la intersección de estas creencias y actitudes con los cuatro valores que, según Merton, definen la actividad del científico -universalidad, comunidad de los conocimientos, escepticismo organizado y desinterés12- no sería vacía en ningún caso.

El objetivo de esta comunicación es dar cuenta sucinta del significado de este movimiento nada marginal en el seno de la comunidad informática (y colectivos afines). ¿Nos encontramos ante un nuevo paradigma ético? ¿Habitan los científicos de la informática, línea hackerista, en un planeta muy distinto del de los informáticos línea mercantil estricta? ¿Ven ambos grupos entidades distintas al mirar objetos similares? ¿Es el mundo hackerista un espacio con mayor densidad poblacional? ¿Hay en el alma hacker más estrellas, elementos y recursos que en las abultadas cuentas de los poderosos holdings informáticos?

El enfrentamiento no tiene únicamente ramificaciones éticas o científicas sino extensiones netamente políticas. Y de calado. Un ejemplo. El buen hacer y la excelente preparación de Edgar David Villanueva Núñez consiguió que la principal instancia representativa de la voluntad ciudadana peruana, el Congreso de la República, aprobara el proyecto de ley nº 1609 sobre software libre en la administración pública. La respuesta de Microsoft y de la Administración estadounidense, curiosa y significativamente al unísono, no se hizo esperar. Toledo viajó a EE.UU. para reunirse con el todopoderoso presidente de Microsoft con el objetivo aparente de pedir ayuda económica para programas sociales y educativos a la Gates Foundation. Mientras tanto, el embajador norteamericano en Perú, John R. Halton, dirigió el 17.6.2002 una carta13 al “excelentísimo señor doctor Carlos Ferrero Costa, presidente del Congreso de la República peruana“ cuyo tono abiertamente chantajista y de mando no tiene desperdicio alguno y merece, sin atisbo de duda, incluirse en los anales centrales de la densamente poblada historia universal de la infamia. La directa referencia por parte de una instancia institucional a las inquietudes de “la compañía estadounidense Microsoft” requiere toda nuestra atención:

“De mi consideración:

Tengo el honor de dirigirme a usted con el propósito de expresarle nuestra preocupación sobre las recientes propuestas del Congreso de la República para restringir las compras por parte del gobierno peruano a software de “código abierto” o “software libre”. Considero importante enfatizar que nuestro gobierno no se opone al desarrollo de este tipo de software. Es más, nosotros apoyamos el libremercado en el cual este tipo de software y el software de patente -tanto el que se fabrica localmente como aquel que proviene del exterior- pueden competir directamente para que el mejor producto cubra las necesidades de la forma más apropiada. Si se excluye de las licitaciones gubernamentales al software de patente, se estaría ocasionando un serio efecto en el crecimiento de los fabricantes peruanos de software -una industria que tiene la potencialidad de crear 15.000 nuevos puestos de trabajo en el Perú. Por consiguiente, tal exclusión envía un mensaje confuso sobre el clima de inversiones a la compañías foráneas que desean atraer más empresas hacia el Perú.

En consecuencia, le ruego considerar una legislación que ofrezca oportunidades para que tanto el software libre como el software de patente compitan en igualdad de condiciones.

Sírvase encontrar adjunta una ayuda-memoria de la compañía estadounidense Microsoft que trata sobre varias inquietudes existentes en referencia al software de código abierto.”

 

2. El lado oscuro del corazón.

El embajador usamericano en Perú apela en su carta a la competencia libre y directa entre el software libre y el de patente: lancemos los saberes y haceres tecnológicos al mercado, al libre y endiosado mercado, y que gane el mejor14, el más competente. Pero, ¿gana y puede ganar siempre el mejor? ¿Acaso la tecnología más correcta logra superar en toda circunstancia las incomprensiones y dificultades imperantes e imponerse finalmente? Basta con pensar en lo sucedido con la tecnología de vídeo VHS que desplazó a los sistemas 2000 y a Betamax, sistemas que según la mayoría de opiniones informadas eran tecnológicamente muy superiores, para falsar la anterior afirmación.

¿Qué argumentos son esgrimidos por parte de los detractores de los productos de la gran y todopoderosa transnacional informática?. Roberto di Cosmo15 ha sintetizado algunas de las críticas más usuales:

El dominio publicitario del monopolio informático es de tal magnitud que suele mayoritariamente creerse que el único tipo de ordenador existente es el PC, equiparado con un chip de Intel -el binomio WinTel de la prensa estadounidense- y con un programa indispensable -Windows. La confusión ha llegado a no distinguir entre el sistema operativo y las aplicaciones. De esta forma, Windows 95, junto un conjunto de aplicaciones normalmente conocidas como Office 97, fue presentado por algunos medios de comunicación nada marginales como el nuevo sistema operativo Windows 97.

Igualmente, DeFrag, una de las antiguas estrellas del emporio, era un programa usualmente presentado como una herramienta esencial que había que usar con cierta frecuencia para conseguir que nuestros ordenadores funcionaran a mayor velocidad al desfragmentar el disco. Pero este programa operaba (y opera) reparando la mala actuación previa de Windows que disemina de forma incorrecta los archivos guardados en el disco. Ciertamente, DeFrag consigue una mayor rapidez, pero es la forma de operar de Windows la que ha hecho más lentos a nuestros ordenadores (Recuérdese, por otra parte, que, desde el punto de vista del conocimiento informático, la gestión eficaz de los discos es asunto ya antiguo. Unix actúa correctamente desde 1984 y las técnicas adecuadas para la manipulación de archivos suelen explicarse en los primeros cursos de informática de la Universidad. Curiosamente, el código que implementa estas técnicas en el Unix de AT&T fue comprado por Microsof).

También se suponía que ScanDisk16, otro de los programas estelares de Microsoft, tenía que reparar los discos defectuosos, pero lo cierto es que su aplicación propone opciones muchas veces incomprensibles cuyo resultado final es, en ocasiones, la destrucción pura y simple de la estructura de los archivos, “aún cuando los datos se hubieran podido recuperar antes de ejecutar este programa”17. Di Cosmo ha señalado, sin exageración lunática, que la simple existencia de un programa como DeFrag o los desastres de ScanDisk deberían ser suficientes para tachar a la corporación usamericana del listado de empresas recomendables18.

Además, el dueto Microsoft-Intel, como todo gigante económico que se precie, consigue cobrar desde hace algunos años una auténtica tasa de monopolio vendiendo sus productos supuestamente imprescindibles a precios inflados.

No hay tampoco ninguna cláusula legal que garantice que el software facilitado cumpla la función para la que ha sido adquirido. De este modo, nadie puede demandar a Microsoft por defecto de construcción al haber descubierto que Windows no está ideado siguiendo las prácticas establecidas de las ciencias informáticas. Ni siquiera nadie se responsabiliza de los daños que el software adquirido puede ocasionar. Tampoco el editor de software, desde un punto de vista legal, tiene la obligación de corregir los defectos documentados, aun cuando estos fallos fueran voluntarios. Aún más, como Di Cosmo ha comentado, “ (...) puede ocurrir que le hagan pagar por las versiones de “actualización”, que son en realidad correcciones de defectos a precios tan caros como el producto original”19.

Finalmente y sin ánimo de exhaustividad, una vez nuestros datos entran en determinadas aplicaciones como Word (o Money) ya no hay un sendero fácil para recuperar todo el trabajo que se haya podido realizar y transferirlo a otro programa si decidimos no usar más productos del gigante, dado que sus responsables se han cuidado muy bien de no suministrar al usuario convertidores eficaces. Es cierto que recientemente es posible bajar un conjunto no despreciable de convertidores y visualizadores desde la página de Microsoft Office pero sólo son útiles para convertir documentos de formato Microsoft; es decir, sigue siendo requisito imprescindible poseer un PC con Windows.

La suerte está echada: mediante las adecuadas técnicas de publicidad, más o menos sofisticada, se hace caer a los consumidores en la trampa al secuestrarles su información en un formato no libre sino propietario que, curiosamente, está permanentemente actualizado con versiones no siempre compatibles ni gratuitas. De hecho, se introducen variantes arbitrarias en el sistema operativo con la finalidad de impedir que los productos que pueda desarrollar libremente un usuario sean compatibles. Por cada PC adquirido, que lleva incorporado alguna versión de Windows aunque el usuario tome la opción de arrojar inmediatamente este software a la papelera de los trastos inútiles, hay un tanto por ciento de dinero no insignificante que va a parar a los hinchados bolsillos de Microsoft.

En definitiva, la situación está planificada de tal forma que ya no es sólo muy difícil que el usuario pueda tomar otra opción distinta que la de adquirir productos del emporio monopolístico sino que enormes sumas de dinero salen de la comunidad europea, y de otros ámbitos geográficos mucho más necesitados, por la adquisición de productos de dudosa calidad, engrosando las cuentas de resultados de magnates del otro lado de Atlántico. El argumento de que la traducción encarece los programas en Europa se disuelve como un azucarillo cuando se sabe, por ejemplo, que se considera práctica comercial ilegal y perseguible comprar en Canadá el software en versión francesa de Microsoft para utilizarlo en Francia, dado que en el país americano es mucho más económico. El lado oscurecido, y algo siniestro, del corazón del supuesto mercado libre irrumpe con toda fuerza y luminosidad.

Sin embargo, los disidentes informáticos sostienen que no estamos forzosamente condenados a puertas infernales. GNU/Linux es una versión libre, gratuita, estable, abierta y muy potente del sistema Unix, y ha sido desarrollado en Internet por el trabajo conjunto de miles de personas.

Este programa de investigación y creación informática fue iniciado hace unos veinte años por Richard Stallman y la Free Software Foundation. Su objetivo declarado era construir un sistema operativo completamente libre denominado GNU. Como se indicaba, el trabajo ha sido completado recientemente gracias al esfuerzo de miles de programadores competentes de muchos y distantes países que respondieron a llamadas para contribuir sin ánimo de lucro a completar esa aspiración investigadora, para construir un sistema operativo libre, gratuito y abierto.

Entre estas propuestas destaca la del estudiante finés de informática Linus Torvalds. El resultado es el sistema Linux, o mejor, el sistema GNU/Linux, acompañado de un conjunto completo y gratuito de productos de base (paquetes ofimáticos, servidores Web, emuladores DOS, útiles GNU, etc). Torvalds publicó en 1991 en Internet no solo los archivos binarios del sistema, es decir, los ejecutables en código máquina, sino las fuentes correspondientes. La única condición para participar en el proyecto era proporcionar nuevamente el trabajo realizado y su código fuente a la comunidad de programadores20.

¿Cuáles son los fundamentos éticos que han movido a este importante sector de la comunidad informática? ¿Podríamos hablar de paradigmas enfrentados? ¿Estamos incluso ante una neta diferencia de valores en la matriz disciplinal de estas comunidades científicas en el sentido que da Kuhn al término en su posdata de 196921? ¿Hay acaso, y ha habido, una neta y poderosa infiltración de intereses económicos que enturbia el libe y limpio desarrollo del saber y los haceres informáticos? Veamos.

 

3. Grandes esperanzas.

Richard Stallman22 ha explicado en clave biográfica las líneas básicas del proyecto GNU23. Cuando se incorporó al laboratorio de Inteligencia artificial (IA) del MIT en 1971, pasó a ser miembro de una comunidad ya formada que compartía software libremente. De hecho, el acto de compartir software no estaba limitado a esa comunidad en particular sino que era tan antiguo como la historia de las computadoras, de la misma manera, señala Stallman con curiosa y exitosa analogía, “que compartir recetas es tan antiguo como cocinar”. En todo caso, cabe destacar que los miembros del MIT lo hacían en mayor grado que casi todo el resto de comunidades informáticas.

El laboratorio de IA usaba el sistema operativo ITS (Incompatible Timesharing System) que los hackers24 habían escrito en lenguaje ensamblador para una de las grandes computadoras de aquellos años. El trabajo de Stallman en el laboratorio consistía en perfeccionar ese sistema. No se denominaba entonces software libre a sus programas porque el término no había sido acuñado pero, precisamente, era eso lo que estaban haciendo. Cuando alguna otra universidad, institución o corporación deseaban usar un programa, se les permitía hacerlo sin restricciones y de forma normal; cuando se observaba a alguien usando un programa interesante y desconocido siempre se podía pedir el código fuente para leerlo simplemente o para modificarlo, o acaso para usar partes del mismo como elementos de una nueva aplicación.

La situación cambio drásticamente, en el sentido hoy prevaleciente, cuando el consorcio Digital hizo discontinua la serie PDP-10: la arquitectura elegante y poderosa de los años sesenta no pudo extenderse de forma natural a los nuevos ámbitos que se hicieron factibles a partir de los ochenta. De este modo, todos los programas que componían el sistema ITS del laboratorio de IA pasaron a ser inoperantes. De hecho, admite Stallman, la comunidad de hackers del MIT ya se había colapsado años atrás. En 1981, el consorcio Symbolics había contratado a casi todos los programadores del laboratorio y cuando éste adquirió una nueva PDP-10 en 1982 sus administradores decidieron “utilizar el sistema no libre de tiempo compartido de digital en lugar del ITS”. Otros ordenadores de la época tenían su propio sistema operativo pero ninguno de ellos era de software libre: se debía firmar un acuerdo de no revelación, incluso para obtener una copia ejecutable del programa. Con ello, se prohibía, o dificultaba enormemente, la existencia de una comunidad cooperativa de investigadores informáticos y se vaciaba uno de los principios básicos del quehacer científico: la ausencia de secreto, la universalización libre de los resultados obtenidos.

Stallman sostiene que los presupuestos valorativos que hay detrás de la línea de software propietario no sólo son antisociales sino no morales (sic.) y que la creencia de que las compañías de software tienen un “derecho natural incuestionable” que las habilita para ser dueñas de un programa elaborado por un ciudadano-programador que trabaja en sus oficinas, disponiendo con ello de un claro poder sobre todos los usuarios del mismo, es simplemente una presunción inadmisible. El copyright informático no es un ningún derecho natural, sino un monopolio artificial impuesto que limita, esta vez sí, el “derecho natural” al conocimiento de los usuarios.

A esta presunción, combatida frontalmente por Stallman, se le añade la creencia, o supuesta creencia empresarial -en ocasiones simple y llana defensa del interés crematístico ilimitado-, de que la única cosa decisiva e importante para el usuario es el trabajo que le permite realizar la aplicación. Nada más, exclusivamente el rendimiento. Es algo así como si afirmáramos que lo único importante para el ciudadano no especializado fuese el método de resolución de las ecuaciones de segundo grado y no en cambio los fundamentos demostrativos de ese algoritmo.

Además, las multinacionales del sector lanzaron con indudable éxito la falsa idea de que no existiría software utilizable sino se otorgaba a las compañías poder sobre los usuarios de los programas. En opinión de Stallman, el movimiento ha demostrado que puede crearse abundante y muy correcto software libre sin poner cadenas a la libertad de investigación y transmisión.

Pero entonces, ¿qué debe entenderse por software libre? El mismo Stallman propone la siguiente definición: un programa puede considerarse software libre (free software, f.s.) si y sólo si todo usuario particular tiene los siguientes derechos:

1. Libertad para ejecutar cualquier programa, con cualquier propósito.

Este primer aspecto implica que cualquier persona u organización puede usar un determinado programa en cualquier sistema informático, para cualquier tipo de trabajo y sin necesidad de comunicación a ninguna entidad específica o a los miembros de la comunidad de programadores que hayan podido realizar algún desarrollo.

2. Libertad para estudiar su funcionamiento, y acaso para modificarlo, con la intención de adaptarlo a sus necesidades, lo que presupone tener acceso al código fuente del programa. Las modificaciones podrán ser usadas de forma privada, en el trabajo o en tiempo de ocio del usuario, sin tener que anunciar públicamente su existencia. Si su uso no es privado, deberán comunicarse, sin tener por ello que avisar a nadie en particular ni de ninguna forma determinada.

3. Libertad para redistribuir copias, gratuitas o mediante un canon determinado, lo que posibilita la ayuda a otros conciudadanos. La libertad de distribución debe incluir, si el lenguaje tiene esa capacidad, tanto las formas binarias o ejecutables (de esta forma los sistemas operativos libres son fáciles de instalar) como el código fuente del programa, y tanto si son versiones modificadas como si son versiones no alteradas del programa original.

Obsérvese que la distribución no es forzosamente gratuita, aunque pueda serlo. Software libre no implica forzosamente software gratuito, pero tampoco software remunerado. La cuestión queda y sigue abierta en el movimiento.

4. Libertad de perfeccionar el programa de tal manera que la comunidad pueda beneficiarse con estas mejoras. Para que esta libertad de modificación y de editar versiones mejoradas tenga sentido, se debe tener acceso al código fuente. De nuevo, por tanto, la accesibilidad a este código es condición necesaria aunque no suficiente para que podamos hablar de software libre.

Estamos pues ante f.s. si y sólo si se cumplen las cuatro condiciones anteriores. La vindicación de estas libertades conlleva, por tanto, que no haya que pedir o pagar ningún permiso por ninguno de estos desarrollos. Un ciudadano debe tener libertad para distribuir copias de cualquier software, con o sin modificaciones, sea gratuitamente o pidiendo alguna remuneración por su distribución o asesoramiento. Para que estas libertades no sean meramente formales, deben ser irrevocables mientras no se realice nada incorrecto. Si la persona que consiguiera algún desarrollo tuviera el poder de revocar la licencia, sin haber dado motivo alguno para ello, no estaríamos propiamente ante una aplicación de software libre sino ante un desarrollo perverso del mismo.

 

3.1. Matiz es concepto.

La comunidad informática partidaria del f.s. admite ciertas reglas sobre la forma de distribución del software, siempre y cuando no entren en contradicción con las libertades centrales de la definición. Así, el copyleft, en semántica y sintáctica contraposición al copyright, es una norma que señala que en la distribución o redistribución del programa no se pueden agregar restricciones que puedan denegar a otras personas las libertades centrales defendidas en el proyecto. Obsérvese que esta disposición no sólo no es inconsistente con las libertades enunciadas sino que representa una forma clara de protegerlas. Los partidarios del f.s. señalan la existencia de razones importantes para usar este copyleft25, pero admiten considerar software libre a aplicaciones sin esa norma.

Software libre no es equivalente a software gratuito o no comercial. Quizás haya tenido que pagarse para la obtención de copias de software GNU o tal vez las hayamos obtenido sin coste alguno, pero, independientemente de ello, siempre tendremos la libertad de copiar y modificar ese software, incluso de vender esas copias. Un programa libre debe estar disponible para uso, desarrollo y distribución comercial. El punto nodal de la perspectiva desde la que realiza sus consideraciones esta tendencia informática no está pues en la gratuidad del desarrollo sino en la libertad del mismo, entendiendo libertad según las condiciones expuestas en la anterior definición de Stallman. Ello no es obstáculo para que sectores de la comunidad informática tan destacados como J. Hall, presidente de Linux International, defiendan también la gratuidad del software, pensando en países y sectores desfavorecidos del Tercer Mundo26.

Es igualmente aceptable que haya reglas acerca de cómo empaquetar una versión modificada del programa siempre que no se bloquee con ello la libertad de publicar esas versiones modificadas. La licencia también podrá requerir que si se ha distribuido una versión modificada y el programador anterior pide una copia del nuevo desarrollo, éste deberá enviársele.

Las normas de control de la exportación de algunos gobiernos y las sanciones mercantiles de determinadas organizaciones pueden restringir la libertad de distribuir copias de los programas en un ámbito internacional. Admitiendo que los científicos informáticos que desarrollan esos programas no tienen poder para eliminar o sobrepasar esas restricciones, pueden y deben rehusar a imponerlas como condiciones del uso del programa. Con ello, las limitaciones no afectarán a las personas y actividades que queden fuera de la jurisdicción de esos gobiernos.

A partir de 1998, un sector de la comunidad empezó a usar la expresión “open source software” (código fuente de libre acceso) para designar algo similar, aunque no idéntico, al free software. Algunos de los partidarios del término favorecieron el uso de esa expresión para evitar la confusión de “free” con gratuidad. Otro sector, en opinión de Stallman, apuntaba a “apartar el espíritu de principio que ha motivado el movimiento por el software libre y el proyecto GNU, y resultar así atractivos a los ejecutivos y usuarios comerciales, mucho de los cuales sostienen una ideología que pone las ganancias por encima de la libertad, de la comunidad y de los principios”. En su opinión, la retórica del movimiento open source se focaliza en la posibilidad de realización de un software potente de alta calidad, pero, por el contrario, esquiva y se aleja de las ideas centrales del proyecto. Si se gana el apoyo de las grandes corporaciones empresariales, prosigue Stallman, mediante el recurso de poner menos acento en los asuntos de libertades y de principios, se puede estar ante el inicio del desastre y hacer que “empeore el desbalance previo entre el alcance y la educación cívica”.

Esta última tendencia hacker puede estar representada por compañías tan prósperas como Red Hat. Para ellas el código de libre acceso no es una cuestión de principio: debe escogerse para aquellos proyectos en que resulte mejor desde un punto de vista técnico o económico; en el resto de situaciones, se prefiere optar por el modelo codificado. La “argumentación” del embajador usamericano en Perú y las últimas posiciones públicas defendidas, tal vez con escaso (y oportunista) entusiasmo, por ejecutivos de Microsoft, más allá de la firme y obvia apuesta de la multinacional por el código propietario, no son necesariamente disjuntas con esta última línea de razonamiento.

 

4. De la ética luterana a la nética.

Pekka Himanen presenta la ética hacker como una nueva ética del trabajo que desafía la ética protestante y, en su opinión, esclavizante del trabajo tal como Max Weber la expone en La ética protestante y el espíritu del capitalismo27. No sólo eso. Las posiciones hackeristas representan además otra valoración del dinero -el otro componente destacado de la ética protestante- y, finalmente, una nética, una ética de la red que pasa básicamente por el desarrollo de la libertad de expresión y por el acceso de todos, sin excepción, a todas sus ramificaciones.

La ética hacker del trabajo está cercana a la vindicación epicúrea del placer y al auténtico espíritu científico: la búsqueda del conocimiento por mor al conocimiento. Himanen ha señalado28 que los hackers programan por el interés intrínseco que para ellos representa los desafíos de la programación29. El hacker demuestra además entusiasmo y goce por su actividad. Eric Raymond ha sintetizado los puntos básicos de la filosofía Unix del trabajo: se debe aspirar a la excelencia, se debe creer que la programación es una artesanía que merece toda la inteligencia y pasión de la que uno es capaz, el diseño de programas y su implementación deben ser fundamentalmente un arte del que se goza y una suerte de juego lúdico de alto nivel. “Para seguir adecuadamente la filosofía Unix -concluye Raymond- es preciso tener (o recuperar) esa actitud. Es preciso que te importe. Necesitas jugar. Tienes que querer explorar”30.

Según Himanen esta relación pasional (o de entretenimiento, en expresión de Torvalds) con el trabajo no es en absoluta novedosa. Basta mirar la historia del pensamiento para notar que esta actitud apasionada por la investigación intelectual recibió sus primeras formulaciones en muchas de las reflexiones filosóficas del mismísimo Platón. ¿Acaso la curiosidad, la pasión por el saber, la aspiración libre al conocimiento no es la característica básica del filósofo-científico y del filosofar?.

Según esta consideración, un hacker no es, por tanto, necesariamente un informático. Burrel Smith ha señalado que se puede ser, por ejemplo, un carpintero hacker, que lo esencial no es la alta tecnología, que lo básico es la consideración creativa del trabajo y el hecho de dar importancia a lo que uno está realizando. Hay pues aquí una combinación no inconsistente de afición gozosa y de trabajo hecho en serio, pero indudablemente hay una neta diferencia entre estar y admitir una situación permanente de ausencia de goce, de trabajo esclavizador o alienante y encontrar una pasión vital en la que uno admite las partes sin duda menos gozosas pero no por ello menos necesarias en la realización de la actividad.

Himanen señala que en este punto la ética hacker es netamente opuesta a la ética protestante del trabajo, a la concepción del trabajo como deber, vinculado por Weber al núcleo del espíritu capitalista surgido en el siglo XVI. Si para Himanen la ética hacker se halla vinculada al espíritu de la Academia platónica, la ética protestante tiene su precedente en los principios básicos de la moral del monasterio: bajo ningún pretexto hay que discutir el trabajo asignado y la inactividad es enemiga del alma humana. La naturaleza radical del hackerismo consiste pues en su propuesta de un espíritu alternativo para la sociedad red que cuestione finalmente la ética protestante asociada al capitalismo tanto en su fase inicial como su etapa industrial. En este sentido, y sólo en este sentido, apunta Himanen, “cabe afirmar que todos los hackers son realmente crakers: porque intentan romper el cerrojo de la jaula de acero”31.

La segunda neta diferencia entre la ética luterana y la ética hacker se centra en la consideración del papel del dinero como motivación. Weber señaló que el summun bonum, el bien supremo de la moral protestante era (y es) ganar y acumular más y más dinero. Al igual que en el caso del trabajo, lo crematístico es un fin en sí mismo. De hecho, en la nueva fase del capitalismo, el valor trabajo está subordinado al dinero y a la idea reforzada de propiedad. En la economía de la información, en el informacionalismo, las empresas consiguen realizar su aspiración a conseguir la máxima acumulación de dinero intentando ser propietarias privilegiadas de información a través de patentes, copyrights, derechos de autoría o de contratos de no revelación. Por el contrario, frente a esta ética protestante revitalizada del dinero, la ética originaria del hacker hace hincapié en el libre acceso. Hay aquí pues una neta coincidencia con el comunitarismo -o comunismo, si se prefiere- que Merton ha atribuido al verdadero espíritu científico: la idea de que el saber debe ser público, compartido, no privado, no propietario.

Igualmente, estamos también frente a una neta oposición al individualismo extremo. En la ética hacker se admite sin vacilación paralizadora que el ser humano necesita la experiencia de formar parte de un nosotros, de una colectividad, la sensación de ser respetado como un el o ella individual en el seno de una comunidad, y sentirse, además, un yo especial para alguien. Raymond ha sostenido que la motivación básica que empuja a muchos programadores con filosofía Unix a usar su tiempo libre en desarrollar programas que acaban distribuyendo gratuitamente entre sus conciudadanos obedece, ante todo, a la necesidad de valoración de sus iguales. Para estos hackers, como apunta Himanen, “el reconocimiento en el seno de una comunidad que comparte su pasión es más importante y más satisfactorio que el dinero, al igual que sucede en el caso de los científicos de la Academia”32. Para los hackers, una vida merece ser vivida no cuando está regida ilimitadamente por el trabajo o el dinero, sino por la pasión y el deseo de crear algo que, desde un punto de vista comunitario, sea valioso.

No debería colegirse que estos valores comporten forzosamente una actitud o moral antisistema. Sin duda, pueden citarse ejemplos de hackers que han optado por una determinada versión del “hackerismo capitalista”. Wozniak, el fundador de Apple, podría ser un ejemplo de ello. Su independencia financiera, que le permite escoger libremente sus actividades, fue conseguida, ciertamente con matices de peso, por las vías tradicionales que suelen usarse en las reales sociedades de nuestro capitalismo irreal. En todo caso, como apunta Himanen, aunque desde un punto de vista estrictamente teórico los contenidos semánticos de capitalismo y hacker sean conciliables, tiran de hecho en direcciones opuestas y “la tensión entre ellas se resuelve a menudo a efectos prácticos dejando de lado el hackerismo y siguiendo a pies juntillas las directrices de la ética protestante”33.

En la axiología de Stallman, la ética hacker de hacer dinero no se opone sin más a la ambición de acumulación monetaria sino al procedimiento de hacerlo privando de información a los demás ciudadanos vía propiedad exclusiva y restringida de la misma. Puede señalarse que Stallman defendería una especie de economía libre de mercado, donde “libre” no sería un adjetivo simplemente vistoso sino que aspiraría a tocar la máxima realidad posible. La tesis central del pensamiento político de Stallman apunta, con tensión manifiesta, a la (in) consistencia ética de una práctica empresarial basada en restringir y privilegiar el acceso a la información.

Finalmente, tal como Himanen sostiene, “por encima de la ética hacker del trabajo y del dinero se halla el tercer plano significativo de la ética hacker, que cabe denominar la nética o ética de la red”34. La expresión alude a la relación que una parte de la comunidad hacker mantiene con las redes de nuestra actual sociedad red.

Frente a una lógica de red exclusivista, sectores del hackerismo defienden la aspiración a una red inclusiva. Ejemplo de ello sería la Interny Society, una institución hacker en pleno corazón de Internet. Su norma ética básica señala la no discriminación en el uso de Internet por motivos de raza, color, sexo, opinión, idioma, religión, propiedad, origen nacional o social. Esta sociedad, sin ánimo de lucro, defiende y apoya la difusión de Internet entre todos aquellos que han sido dejados en la cuenta de la historia por el alocado y desaforado desarrollo empresarial o por gobiernos insensibles, tiránicos o subordinados.

Diremos entonces que el tercer aspecto esencial de la ética hacker es su actitud en relación a las redes o la nética, definida por los valores de la actividad y la preocupación responsable. En este contexto, como sostiene Himanen, actividad implica “completa libertad de expresión en la acción, privacidad para proteger la creación de un estilo de vida individual, y rechazo de la receptividad pasiva en favor del ejercicio activo de las propias pasiones”35. ‘Preocupación responsable’ significa aquí ocuparse de los demás como un fin en sí mismo, intentando conseguir la meta de que todos participen de la red y se beneficien de ella.

Hay en este ámbito una curiosa coincidencia de algunos valores de la nética con planteamientos ecologistas. Por ejemplo, la urgente y prudente necesidad de pensar a largo plazo. De ahí que la Long Now Foundation tenga como finalidad alterar nuestra concepción del tiempo y que su principal proyecto sea construir un reloj, el Reloj del Largo Ahora, que simbolice y estimule el pensamiento a plazos no inmediatos. Lo esencial en este caso es ponernos simbólicamente en sintonía con un sentido diferente del tiempo: en el reloj del largo ahora, la tecnología es eliminada del modo de temporalidad acelerada dominante en la sociedad red y está puesta al servicio de un ritmo vital que nos dé una oportunidad para la preocupación responsable, informada y meditada.

 

5. Elección o barbarie.

Di Cosmo ha expresado con claridad la disyuntiva excluyente a la que nos enfrentamos: la informática y los ordenadores nos dan posibilidades reales de revolucionar netamente nuestra forma de vida cotidiana, pero es nuestra responsabilidad como ciudadanos del mundo elegir entre una revolución que nos puede conducir a una nueva Edad Media tecnológica dominada por unos pocos señores feudales-informáticos, “que se apropien de la escritura y de todo medio de comunicación para recaudar impuestos cada vez que respiramos”36, o, por el contrario, un sendero que nos lleve a un mundo más creativo y solidario, en el que el flujo libre de la información permita un beneficio real para un “todos” real, donde rija la cooperación sin barreras ni discriminaciones y con la posibilidad, base de todo espíritu científico que se precie, de compartir nuestros conocimientos. Se trata pues de la elección de un sistema no cerrado y libre que pueda neutralizar el pago del impuesto feudal monopolista sobre la información.

Si poner en común la información es un punto básico de la axiología hacker, es evidente que la posición mantenida sobre los modos correctos de adquirir y acumular dinero son netamente distintos de las formas aceptadas y usuales en nuestra época, donde la posesión en propiedad exclusiva de esa información es básica para la acumulación monetaria. De hecho, como ha señalado Linus Torvalds37, la actividad del hacker no está motivada centralmente por la mera adquisición del dinero sino por la aspiración de crear algo que la comunidad formada por nuestros iguales considere valiosa:

“[...] El dinero sin duda es algo útil. Pero la mayoría estaría de acuerdo en que el dinero per se no es lo que motiva en última instancia a las personas. El dinero motiva por lo que comporta, es el definitivo instrumento de trueque para conseguir lo que realmente nos interesa y preocupa.

Obsérvese que con el dinero, por lo general, resulta fácil adquirir supervivencia, aunque es mucho más difícil comprar vínculos sociales y entretenimiento”

 

Estamos pues ante una clara heterodoxia en la comunidad informática: una moral libre y comunitaria se opone a una ética individualista extrema y propietaria. No es tan sólo un conflicto de valores ajeno o externo al propio hacer informático. Aquí, como en otros campos, la libertad de investigación y las metas perseguidas son centrales para el mismo desarrollo del conocimiento. El sistema Linux ha mostrado que la cooperación es posible y que los resultados obtenidos son pragmáticamente correctos. No es por tanto verdadera la afirmación propietaria que el código libre conlleva desorden, ilusión quimérica e ineficacia. Aquí, como en el Juan de Mairena, cabe el matiz del porquero de Agamenón: la verdad no es la verdad, la diga quien la diga, sobre todo si esa verdad es de apropiación privatista.

Los puntos planteados por los diversos sectores de la comunidad hacker piden a gritos una reflexión ética y epistémica. El mismo Himanen ha apuntado con corrección que toda aproximación auténtica exige pensar sin premuras de tiempo. Iniciemos pues con urgencia, pero con prudencia y tranquilidad al tiempo, una tarea sin duda tan necesaria en el ámbito de la Academia como fuera de ella38, venciendo el riesgo existente en nuestro tiempo no siempre amable a permanecer en una planicie de qués que oculten gran parte de los porqués. Las hermosas palabras de Miguel Candel39 en su penetrante trabajo sobre El nacimiento de la eternidad apuntan, con acierto, al rovell de l´ou:

“[...] La especie humana es un accidente en la historia del universo. La filosofía es un accidente en la historia de la humanidad. Podemos concebir un discurso humano sin preguntas últimas. De hecho lo tenemos ya instaurado e instalado en la comunicación social: un tráfico informativo, cada vez más unidireccional, en que los mensajes, estando hechos de ideas, se pretenden hechos de cosas. Donde la información recupera a marchas forzadas su sentido etimológico de “imposición de formas” y donde un alud continuo de qués sepulta irremediablemente cualquier tímido porqué”.

 

Notas:

(*) Aquesta comunicació es va presentar a unes Jornades sobre Kuhn i Popper organitzades pel Grup de Filosofia del Casal del Mestre de Santa Coloma de Gramanet, celebrades a 2002 en Can Sisteré. Una versió d´aquest text ha estat publicat a: Salvador López Arnal i altres (eds), Popper-Huhn. Ecos de un debate, Barcelona, Montesinos, 2003, pp. 253-280.

 

(1) Thomas S. Kuhn (1971), La estructura de las revoluciones científicas, México, FCE; p.176.

 

(2) Ibidem, p.176.

 

(3) Ibid., p.176.

 

(4) José Vidal.Beneyto, “El petróleo o la vida”, El País, 28/9/2002, p. 8.

 

(5) Manuel Castells “Informacionalismo y la sociedad red”. En Pekka Himanen (2002), La ética del hacker y el espíritu de la era de la información, Barcelona, Destino, p. 170.

 

(6) Ibidem, p.171.

 

(7) Ibid., p.171.

 

(8) Jeremy Rifkin, “Los albores de la economía del hidrógeno”, El País, 27/9/2002, p. 15.

 

(9) “Tux” es el nombre del pingüino mascota del sistema operativo informático Linux, creado en 1991 por el estudiante de informática finlandés Linus Torvalds a la edad de 22 años. El mapa de los subsistemas, archivos, rutinas y funciones del núcleo de GNU/Linux, obra de Paul Rusty Russell, puede consultarse en http.//kernelmapper.osdn.com

 

(10) Apéndice: “Breve historia del hackerismo en informática”. En Pekka Himanen (2002), La ética del hacker y el espíritu de la era de la información, op. cit, p.193.

 

(11) The Jargon File está actualizado por Eric Raymond. Existe una versión castellana en Internet: so.dis.ulpgc.es/a2092/jargon/jargon.html. Véase: Pekka Himanem, Ibidem, p.203. Richard Stallman, promotor del proyecto GNU, señalaba en Open Sources: “El uso de “hacker” para referirse al quebrantador de la seguridad es una confusión proveniente de los medios de comunicación de masas. Nosotros, los hackers, nos negamos a reconocer este significado y continuamos utilizando la palabra para designar a alguien apasionado por la programación y que disfruta de ello por ser hábil e ingenioso”.

 

(12) M. Sacristán Luzón, “Karl Marx como sociólogo de la ciencia”, mientras tanto, nº 16-17, agosto-septiembre 1983, p. 10.

 

(13) Puede verse en http.//barrapunto.com/article.pl?sid=02/07/28/117245 “El embajador de EE.UU. presiona al presidente peruano en favor de Microsoft”.

 

(14) Rosa García, directora general de Microsoft Ibérica, en unas declaraciones que fueron recogidas en El País, 15/9/2002, Negocios, p.15, ha señalado que lo que Microsoft quiere -y acaso habrá que leer aquí “quiere”- es evitar que los Estados decidan en función del carácter abierto o comercial de su código. Lo importante, apunta García, “es analizar su valor. A veces será Linux [libre] y a veces no, porque de la misma forma que Microsof no es la solución perfecta a todas las necesidades, entendemos que es injusto decir que el software abierto es la solución”, con lo que parecía admitir que los productos de código libre podrían ser una solución en algunas circunstancias. Tal conclusión podría ser inconsistente con una afirmación posterior: “El software libre es un poco el “hagáselo usted mismo”, el bricolage. A la corta, el bricolaje es más barato, pero a la larga, tienes que hacer más inversiones, con lo que, muchas veces, Linux es más caro que Microsoft” (es posible, y acaso conveniente, interrogarse por el conocimiento que García posee de las ventajas económicas, creativas, incluso culturales y psíquicas, del bricolage).

La entrevista finalizaba con un fair play exquisito y cortés: “La Administración debe juzgar el software por sus méritos. Ganemos cuando nos lo merezcamos y perdamos cuando no”. Después de ello, puede ser motivo de reflexión preguntarse sobre las posibles inconsistencia entre el tono y el sentido de esta declaración y la estrategia Imperio-Microsoft respecto al proyecto peruano de software libre, donde, como instancias de la misma empresa han reconocido, la cuestión no es Perú, que representa un porcentaje muy reducido de su negocio empresarial, sino el efecto cascada de este tipo de decisiones.

Para una visión muy opuesta sobre la libertad de elección de productos no-Microsoft puede consultarse Le Virus Informatique: http://www.virus.ldh.org/

 

(15) La información básica de este apartado están extraída de Roberto di Cosmo, “Trampa en el ciberespacio”, en mientras tanto, núm. 75, otoño de 1999, pp.15-38. La nota final de artículo merece ser reproducida: “[...] Este texto está protegido por las leyes de la propiedad intelectual. Queda autorizada a todo individuo que no trabaje para Microsoft, ni para ninguna empresa con contratos de confidencialidad con Microsoft, la reproducción para uso personal y sin fines de lucro de este artículo, con la condición de que se reproduzca integralmente, incluida esta nota de copyright. Microsoft y sus socios pueden solicitar al autor, si lo desean, una licencia individual de copia, a un precio que será establecido por el autor; en caso de violación de esta cláusula se solicitará una indemnización de 1 millón de francos franceses”.

 

(16) Es indudable que Defrag y Sacan Disk no tiene actualmente la relevancia que tuvieron en los productos de Microsoft a los que se refiere Di Cosmo en su artículo, pero aún así son claros ejemplos de prácticas comerciales asociadas al principio de”obsolescencia planificada”, como también lo es la negación de que las cuotas de disco sean una característica imprescindible para un S (istema) O (perativo) servidor durante la explotación de Windows NT y la posterior inclusión de esta característica en Windows 2000 -la siguiente versión del SO de empresa de Microsoft- como una gran innovación.

Otro ejemplo de la perversión que puede suponer la explotación comercial de un producto por parte de un monopolio todopoderoso, es la denominación oficial por parte de Microsoft de “característica técnica no documentada” a lo que la comunidad informática considera, la mayor parte de las veces, un neto error de programación o, acaso, un fallo de seguridad.

 

(17) Ibidem, p.18.

 

(18) El mismo Di Cosmo ha apuntado al corazón de una paradoja que resume la actual situación: los especialistas que tienen conocimientos para disolver trampas o manipulaciones y poner en evidencia errores y posibles peligros, tal vez por temor a ser considerados competidores derrotados y poco elegantes, han estado inmersos en un total mutismo. Además, “ningún científico serio tiene ganas hoy en día de publicar un artículo en la prensa que se dice de informática, por miedo a manchar su reputación por haber tratado con mercachifles. Por el otro lado, al no tener el apoyo de científicos serios, la prensa informática se transformó, vía soporte publicitario, en un eco poco edificante de los fabricantes de ordenadores. Esto la hace aún más mercachifle, y aún menos frecuentable por expertos serios” (p.19). Tal vez la situación haya variado positivamente en algún grado. Di Cosmo ha señalado con acierto que el monopolio WinTel es de tal magnitud, con tantos intereses en juego, y no sólo económicos, que ya no es posible inhibirse con algún pretexto durante más tiempo.

 

(19) Ibid., p.22.

 

(20) Bodo Bauer y otros, SuSe Linux 6.4. Instalación, configuración y primeros pasos, Nürnberg, SuSE GmbH, p.3. Puede consultarse “La licencia pública general GNU (GPL)” en el apéndice G, pp.527-534.

 

(21)Thomas S. Kuhn, op.cit, pp.283-286.

 

(22) Véase, entre otras páginas de interés, http.//www.gnu.org/philosophy/why-free.es.html.

 

(23) GNU fue elegido siguiendo una tradición hacker. Es un acrónimo recursivo que significa GNU´s Not Unix, al igual que Linux que significa Linux Is Not UniX.

Como es sabido, Unix es una marca comercial registrada por X/Open Company Ltd que pueden lucir ciertos productos siempre que hayan superado unas determinadas pruebas de certificación. Estas pruebas llevan asociadas unos gastos económicos, razón por la cual tanto el proyecto GNU como el núcleo Linux carecen por completo de la aspiración a superarlas. Ello impedirá obviamente que GNU o Linux puedan “lucir” la marca registrada Unix , pero no en cambio que interaccionen con este sistema.

 

(24) En el argot informático un hacker no es un cracker. Los hackers crearon la palabra para distinguirse de aquellos usuarios o piratas informáticos que dedican su tiempo a escribir virus informáticos o a colarse en sistemas de información con ánimo discutible.

 

(25) En todo caso, Torvalds incluyó el copyleft en Linux desde el principio. Copyleft es un tipo de licencia creada en su origen en el proyecto GNU de Stallman. Tomó su nombre de una línea de una carta que recibió: “Copyleft: todos los derechos al revés”.Véase Stallman,“The GNU Operating System and the Free Software Moviment” (1990), p.59 nota.

 

(26) J. Hall, presidente de Linux International, ha señalado que “En el mundo tenemos 500 millones de ordenadores y 6000 millones de personas. El 40% de estas personas vive con menos de un dólar al día y morirá sin haber hecho una llamada telefónica. Es posible que nunca tenga un ordenador, pero los gobiernos, obligados a mejorar sus vidas, sí deberían tenerlos. Y no sucede así” y, ante la pregunta en torno a que los países del tercer mundo necesitan comida o agua antes que exquisiteces informáticas, apuntaba: “Cierto, pero las cosas no son tan fáciles. En algunos sitios hay compañías que suministran agua potable y cobran una cantidad a sus clientes para construir más depuradoras. Y necesitan ordenadores para poder gestionar estos negocios, como también para gestionar el suministro de energía. Equipos que no pueden comprar porque, entre otras razones, el software es muy caro. O sea, que necesitan comida, agua y algo más” (El País, 22.8.2002, Ciberpaís, p.8). De lo que parece desprenderse que Hall es partidario del software gratuito, o a bajo precio, para los países y sectores muy empobrecidos.

 

(27) Max Weber (1969), La ética protestante y el espíritu del capitalismo. Barcelona, Ediciones Península. Traducción de Luis Legaz Lacambra.

 

(28) Pekka Himanen, op. cit, p.23 y ss.

 

(29) Cabe preguntarse con sentido si un programador de software libre puede sobrevivir económicamente. J. Hall apuntaba la siguiente respuesta: “Claro que sí, muchos lo hacen aunque no sean tan ricos como Bill Gates. El programador no podrá cobrar por la propiedad intelectual, y el código que produzca tendrá que ponerlo a disposición de otros, pero también podrá usar el hecho por terceros y cobrar por adoptar esas piezas para sus clientes.”

 

(30) Pekka Himanen, op. cit, p.25.

 

(31) Ibid., p.32.

 

(32) Ibidem, p.71.

 

(33) Ibidem, p.76.

 

(34) Ibid., p.103.

 

(35) Ibidem, pp.156-157.

 

(36) Di Cosmo, op.. cit, p.35.

 

(37) Linus Torvals, “¿Por qué el hacker es como es? La ley de Linus”, en Pekka Himanen (2002), La ética del hacker y el espíritu de la era de la información, Barcelona, Destino, pp. 15-19.

 

(38) Cuestión lateral, pero netamente relacionada con algunos puntos desarrollados en esta comunicación, es la discusión en torno a la categoría de “propiedad intelectual”. Mientras que en cualquier conservatorio de este mundo no tan mundial, se intentan reproducir composiciones de los grandes clásicos (por ejemplo, ¡el segundo movimiento del concierto para clarinete K.622 de Mozart!), existe en nuestro tiempo una tendencia impulsada por las llamadas “asociaciones gestoras de la propiedad intelectual” a limitar bajo todo tipo de reglas el uso de los medios.

De hecho, desde ciertas instituciones se proponen (o lanzan) medidas que convierten casi en semidelincuente a cualquier ciudadano o bien limitan directamente el derecho a la copia personal o al uso singular del material adquirido. Ejemplos de medidas polémicas en este ámbito serían:

a) la proposición de un canon para compensar la piratería, tasa que se aplicaría en la venta de soportes como los discos compactos vírgenes. De este modo, se pagaría por cada CD que se compre aun cuando sólo lo usemos para guardar nuestros propios datos o bien información que no debe estar sujeta a ningún tipo de restricción y que, por supuesto, no debería pagar ningún porcentaje, como es el caso del software libre.

b) La imposición de limitaciones técnicas y legales sobre algunos de los materiales que un ciudadano pueda adquirir. Cuando nos hacemos con una película o un registro musical pagamos por los costes de distribución, de edición y, por supuesto, por los derechos de autor de la obra, pero, en algunas ocasiones, vemos coartados nuestros derechos a la copia propia -los soportes originales pueden dañarse y el usuario debería gozar de la posibilidad de preservar la obra adquirida- o a utilizar el material en el lugar que estimemos oportuno, de modo que, por ejemplo, no sería posible reproducir en el ordenador o en el equipo de música de un determinado vehículo ciertas obras musicales.

(39) Miguel Candel, El nacimiento de la eternidad. Barcelona, 2002, p.11.

[Aquest text va estar publicat al núm. extraordinari de la revista Sota el cel del Puig dedicat a Richard Stallman.]