1 1 UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS SOCIALES DEPARTAMENTO DE ANTROPOLOGÍA INTERFAZ HACK Lo Hacker Como Interfaz Y
Total Page:16
File Type:pdf, Size:1020Kb
1 UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS SOCIALES DEPARTAMENTO DE ANTROPOLOGÍA INTERFAZ HACK Lo hacker como Interfaz y la Propiedad Intelectual como Fricción Trabajo de grado para optar por el título de Doctor en Antropología Por Rodulfo Armando Castiblanco Carrasco Código: 201123275 Director Doctor Pablo Jaramillo Salazar. Bogotá 26 de agosto de 2016 1 2 Para Amelia, la niña de las pestañas exorbitantes. 2 3 TABLA DE CONTENIDO INDICE DE ILUSTRACIONES ................................................................................................. 5 LISTADO DE ORGANIZACIONES .......................................................................................... 7 AGRADECIMIENTOS ................................................................................................................ 8 INTRODUCCIÓN. INTERFAZHACK .................................................................................... 10 CAPÍTULO 1. HACKING ......................................................................................................... 22 1.1 EXPERTICIAS ................................................................................................................... 23 1.1.1 La Esencia del Hacking: Buscar Caminos de Acceso ................................................. 26 1.1.2 Entre el disfrute y lo colectivo ..................................................................................... 38 1.2 AGENCIA POLÍTICA ........................................................................................................ 43 1.2.1 Discusión Hacker-Cracker .......................................................................................... 44 1.2.2 Discusión Software Libre, Open Source ...................................................................... 46 1.2.2.1 Discusión Bogotana .............................................................................................. 55 1.2.3 De la agencia política .................................................................................................. 59 1.2.3.1 Del Activismo Tecno-político y lo hacker ............................................................ 63 1.2.4 Accediendo, Modificando y Compartiendo .................................................................. 66 1.3 AMBIVALENCIAS DE LO HACKER .............................................................................. 72 1.4 CONCLUSIÓN ................................................................................................................... 79 CAPÍTULO 2. RASTREANDO PEGATINAS: LO QUE DICEN LAS LAPTOPS ............ 81 2.1 “MUY MÍO”, APROPIACIÓN, DON Y SINERGIA ......................................................... 84 2.2 LA MÁQUINA, EL VÍNCULO Y LA RED ....................................................................... 90 2.3 PEGATINAS Y PRESTIGIO .............................................................................................. 96 2.4 MODULARIDAD DE LA AGENCIA POLÍTICA .......................................................... 100 2.5 EVENTOS, PEGATINAS Y PERFILES .......................................................................... 101 2.6 CONCLUSIÓN: SOBRE LA AGENCIA DE LOS OBJETOS ...................................................... 104 CAPÍTULO 3. ENSAMBLAJES Y SINERGIAS GLOBALES. LO HACKER ENTRE EL NORTE Y EL SUR ................................................................................................................... 109 3.1 SINERGIAS ...................................................................................................................... 109 3.1.1 Periferias y Fronteras ................................................................................................ 112 3.1.2 Red y Sinergia ............................................................................................................ 116 3.1.3 815 Eddy Street, San Francisco ................................................................................. 117 3.1.4 Sinergias Globales Perceptibles ................................................................................ 123 3.2 EXPERTICIAS VIAJERAS ............................................................................................. 134 3.2.1 Wikihackathon ............................................................................................................ 134 3.2.2 Las Teclas Negras, Testimonio de Saber Experto ..................................................... 141 3.2.3 Lo hacker y la educación ........................................................................................... 144 3 4 3.2.4 hackerspaces.org ....................................................................................................... 146 3.3 CONCLUSIÓN ................................................................................................................. 152 CAPÍTULO 4. PROPIEDAD INTELECTÚAL EN LO DIGITAL: LA RUTA DE LA INTERFAZ-HACK .................................................................................................................. 155 4.1 FRICCIONES POR CONEXIONES ................................................................................ 157 4.1.1 Internet como plataforma catalizadora de conexiones ............................................. 159 4.2 HACKING Y PROPIEDAD INTELECTUAL ................................................................. 163 4.2.1 Sociedad Pirata .......................................................................................................... 164 4.2.2 Movilización social .................................................................................................... 168 4.2.2.1 Ley Lleras 2, 3, 4 ................................................................................................ 169 4.2.2.2 Compartir no es delito ......................................................................................... 188 4.3 HACKING LICENCIAS ................................................................................................... 194 4.3.1 Digitalización e Inmaterialidad ................................................................................. 195 4.3.2 Licencias .................................................................................................................... 197 4.3.3 Licenciatón ................................................................................................................. 201 4.4 CONCLUSIÓN ................................................................................................................. 205 CAPÍTULO 5. HACKERS HACKEADOS ............................................................................ 208 5.1 CAMISETAS Y BOTONES ............................................................................................. 208 5.2 LA MÁQUINA VINTAGE ............................................................................................... 213 5.3 LA NOTICIA. HACKERS CIVILES ................................................................................ 215 5.4 AMBIVALENCIA ............................................................................................................ 217 5.5 ZOZOBRA ........................................................................................................................ 219 5.6 ¿HACKEO A UN MOVIMIENTO INTERNACIONAL? ................................................ 222 5.7 LO HACKER EN DISPUTA. HACKERS HACKEADOS .............................................. 223 5.8 “NO MÁS” VIGILANCIA MASIVA ............................................................................... 226 5.9 CONCLUSIÓN ................................................................................................................. 231 CONCLUSIONES .................................................................................................................... 233 ACCESO ................................................................................................................................... 233 APROPIACIÓN ........................................................................................................................... 235 SINERGIA ................................................................................................................................. 236 PROPIEDAD INTELECTUAL ........................................................................................................ 237 HACKEADOS ............................................................................................................................ 238 REFERENCIAS BIBLIOGRÁFICAS .................................................................................... 240 4 5 INDICE DE ILUSTRACIONES ILUSTRACIÓN 1. ANTENA BOSACHOQUE ........................................................................................ 27 ILUSTRACIÓN 2. BARRIO BELLO ORIENTE. MEDELLÍN-COLOMBIA. ANTENA MEDELLÍN LIBRE .... 32 ILUSTRACIÓN 3. LAPTOPS CON PEGATINAS .................................................................................... 48 ILUSTRACIÓN 4.SÍMBOLOS COPYLEFT Y COPYRIGHT ..................................................................... 49 ILUSTRACIÓN 5.LAPTOPS CON PEGATINAS OPEN SOURCE .............................................................. 50 ILUSTRACIÓN 6. TUITS DE INVITACIÓN A LA GOBERNATÓN ........................................................... 62 ILUSTRACIÓN 7. LAPTOP DE CHICA MEXICANA “ESTRELLA” .......................................................... 85 ILUSTRACIÓN 8. PILAR Y SU LAPTOP .............................................................................................