1 1 UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS SOCIALES DEPARTAMENTO DE ANTROPOLOGÍA INTERFAZ HACK Lo Hacker Como Interfaz Y

1 1 UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS SOCIALES DEPARTAMENTO DE ANTROPOLOGÍA INTERFAZ HACK Lo Hacker Como Interfaz Y

1 UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS SOCIALES DEPARTAMENTO DE ANTROPOLOGÍA INTERFAZ HACK Lo hacker como Interfaz y la Propiedad Intelectual como Fricción Trabajo de grado para optar por el título de Doctor en Antropología Por Rodulfo Armando Castiblanco Carrasco Código: 201123275 Director Doctor Pablo Jaramillo Salazar. Bogotá 26 de agosto de 2016 1 2 Para Amelia, la niña de las pestañas exorbitantes. 2 3 TABLA DE CONTENIDO INDICE DE ILUSTRACIONES ................................................................................................. 5 LISTADO DE ORGANIZACIONES .......................................................................................... 7 AGRADECIMIENTOS ................................................................................................................ 8 INTRODUCCIÓN. INTERFAZHACK .................................................................................... 10 CAPÍTULO 1. HACKING ......................................................................................................... 22 1.1 EXPERTICIAS ................................................................................................................... 23 1.1.1 La Esencia del Hacking: Buscar Caminos de Acceso ................................................. 26 1.1.2 Entre el disfrute y lo colectivo ..................................................................................... 38 1.2 AGENCIA POLÍTICA ........................................................................................................ 43 1.2.1 Discusión Hacker-Cracker .......................................................................................... 44 1.2.2 Discusión Software Libre, Open Source ...................................................................... 46 1.2.2.1 Discusión Bogotana .............................................................................................. 55 1.2.3 De la agencia política .................................................................................................. 59 1.2.3.1 Del Activismo Tecno-político y lo hacker ............................................................ 63 1.2.4 Accediendo, Modificando y Compartiendo .................................................................. 66 1.3 AMBIVALENCIAS DE LO HACKER .............................................................................. 72 1.4 CONCLUSIÓN ................................................................................................................... 79 CAPÍTULO 2. RASTREANDO PEGATINAS: LO QUE DICEN LAS LAPTOPS ............ 81 2.1 “MUY MÍO”, APROPIACIÓN, DON Y SINERGIA ......................................................... 84 2.2 LA MÁQUINA, EL VÍNCULO Y LA RED ....................................................................... 90 2.3 PEGATINAS Y PRESTIGIO .............................................................................................. 96 2.4 MODULARIDAD DE LA AGENCIA POLÍTICA .......................................................... 100 2.5 EVENTOS, PEGATINAS Y PERFILES .......................................................................... 101 2.6 CONCLUSIÓN: SOBRE LA AGENCIA DE LOS OBJETOS ...................................................... 104 CAPÍTULO 3. ENSAMBLAJES Y SINERGIAS GLOBALES. LO HACKER ENTRE EL NORTE Y EL SUR ................................................................................................................... 109 3.1 SINERGIAS ...................................................................................................................... 109 3.1.1 Periferias y Fronteras ................................................................................................ 112 3.1.2 Red y Sinergia ............................................................................................................ 116 3.1.3 815 Eddy Street, San Francisco ................................................................................. 117 3.1.4 Sinergias Globales Perceptibles ................................................................................ 123 3.2 EXPERTICIAS VIAJERAS ............................................................................................. 134 3.2.1 Wikihackathon ............................................................................................................ 134 3.2.2 Las Teclas Negras, Testimonio de Saber Experto ..................................................... 141 3.2.3 Lo hacker y la educación ........................................................................................... 144 3 4 3.2.4 hackerspaces.org ....................................................................................................... 146 3.3 CONCLUSIÓN ................................................................................................................. 152 CAPÍTULO 4. PROPIEDAD INTELECTÚAL EN LO DIGITAL: LA RUTA DE LA INTERFAZ-HACK .................................................................................................................. 155 4.1 FRICCIONES POR CONEXIONES ................................................................................ 157 4.1.1 Internet como plataforma catalizadora de conexiones ............................................. 159 4.2 HACKING Y PROPIEDAD INTELECTUAL ................................................................. 163 4.2.1 Sociedad Pirata .......................................................................................................... 164 4.2.2 Movilización social .................................................................................................... 168 4.2.2.1 Ley Lleras 2, 3, 4 ................................................................................................ 169 4.2.2.2 Compartir no es delito ......................................................................................... 188 4.3 HACKING LICENCIAS ................................................................................................... 194 4.3.1 Digitalización e Inmaterialidad ................................................................................. 195 4.3.2 Licencias .................................................................................................................... 197 4.3.3 Licenciatón ................................................................................................................. 201 4.4 CONCLUSIÓN ................................................................................................................. 205 CAPÍTULO 5. HACKERS HACKEADOS ............................................................................ 208 5.1 CAMISETAS Y BOTONES ............................................................................................. 208 5.2 LA MÁQUINA VINTAGE ............................................................................................... 213 5.3 LA NOTICIA. HACKERS CIVILES ................................................................................ 215 5.4 AMBIVALENCIA ............................................................................................................ 217 5.5 ZOZOBRA ........................................................................................................................ 219 5.6 ¿HACKEO A UN MOVIMIENTO INTERNACIONAL? ................................................ 222 5.7 LO HACKER EN DISPUTA. HACKERS HACKEADOS .............................................. 223 5.8 “NO MÁS” VIGILANCIA MASIVA ............................................................................... 226 5.9 CONCLUSIÓN ................................................................................................................. 231 CONCLUSIONES .................................................................................................................... 233 ACCESO ................................................................................................................................... 233 APROPIACIÓN ........................................................................................................................... 235 SINERGIA ................................................................................................................................. 236 PROPIEDAD INTELECTUAL ........................................................................................................ 237 HACKEADOS ............................................................................................................................ 238 REFERENCIAS BIBLIOGRÁFICAS .................................................................................... 240 4 5 INDICE DE ILUSTRACIONES ILUSTRACIÓN 1. ANTENA BOSACHOQUE ........................................................................................ 27 ILUSTRACIÓN 2. BARRIO BELLO ORIENTE. MEDELLÍN-COLOMBIA. ANTENA MEDELLÍN LIBRE .... 32 ILUSTRACIÓN 3. LAPTOPS CON PEGATINAS .................................................................................... 48 ILUSTRACIÓN 4.SÍMBOLOS COPYLEFT Y COPYRIGHT ..................................................................... 49 ILUSTRACIÓN 5.LAPTOPS CON PEGATINAS OPEN SOURCE .............................................................. 50 ILUSTRACIÓN 6. TUITS DE INVITACIÓN A LA GOBERNATÓN ........................................................... 62 ILUSTRACIÓN 7. LAPTOP DE CHICA MEXICANA “ESTRELLA” .......................................................... 85 ILUSTRACIÓN 8. PILAR Y SU LAPTOP .............................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    259 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us