El Estado de Flujo: Hackear por Hackear

Publicado por Jorge Jiménez - 06/11/2018

Paul Graham, uno de los mayores expertos y divulgadores del fenómeno Hacker, habla de que dos de las principales características que describen a los grandes hackers son su curiosidad y la capacidad de concentración. Los hackers son tremendamente curiosos en relación al funcionamiento de las cosas, lo que se relaciona con su capacidad para la programación, que no es ni más ni menos que hacer que algo funcione para su cometido.

La curiosidad es un proceso cognitivo muy interesante que se relaciona con áreas del cerebro vinculadas a la obtención de recompensas y con el aprendizaje. Es decir, las personas curiosas aprenden mejor y obtienen sensaciones placenteras por ese interés.

Por otro lado, los hackers tienen una gran capacidad de concentración, de focalizar toda su atención en una sola tarea, lo que les permite optimizar los limitados recursos perceptivos y memorísticos. La concentración además estimula la producción de ondas alfa, beta, theta y delta, las cuales se relacionan con la creatividad y la resolución de problemas. Ambas aptitudes son de gran relevancia en la actividad del Hacker.

Estas características son excusas para poder centrarnos en un ámbito poco abordado hasta ahora, quizás por su novedad, como es la Psicología del Hacker y concretamente sus aspectos motivacionales. Es cierto que podemos encontrar algunos estudios, cada vez más, que abordan investigaciones sobre procesos psicológicos que tiene relación con los ámbitos y fenómenos vinculados a las nuevas tecnologías, pero es sin duda un objeto de estudio sobre el que hay profundizar más desde la vertiente psicológica y sociológica. No en vano, nos estamos encontrando fenómenos derivados de la reciente interacción masiva de las personas con las nuevas tecnologías, principalmente con el uso de internet, que nos están cogiendo desprevenidos respecto a las repercusiones negativas que éstos pueden tener. El poder creciente del hacktivismo, las interacciones virtuales o el ciberdelito son ejemplos de este tipo de fenómenos.

Pero volviendo a la temática de este post, podemos utilizar conocimientos que ya posee la Psicología para profundizar en aspectos conductuales del Hacker. Concretamente, el Modelo del Flujo de Csikszentmihalyi nos puede servir para profundizar en cuestiones motivacionales del fenómeno Hacker y nos ayuda a entender determinada forma de comportarse que incluso ha llegado a convertirse en una subcultura propia.

El término Flujo ha sido definido por Csikszentmihalyi como “un estado en el que la persona se encuentra completamente absorta en una actividad para su propio placer y disfrute, durante la cual el tiempo vuela y las acciones, pensamientos y movimientos se suceden unas tras otras sin pausa”, es una “experiencia óptima extremadamente disfrutada en la que se experimenta total concentración y disfrute con un alto interés por la actividad”. En esta definición ya podemos encontrar las características de los grandes hackers de las que hablaba Graham, concentración e interés por la tarea, lo que puede relacionarse muy bien con la curiosidad y concretamente en este ámbito con el concepto de Geek.

hacker_curiosidad

Para entender el Flujo hay que comenzar hablando de motivación como elemento central.

La motivación puede ser definida como aquella fuerza-energía que favorece el inicio de un comportamiento, aquello que nos lleva a actuar, a hacer algo. Toda conducta que realizamos está motivada, detrás de ella podemos encontrar algún motivo que le da sentido, que nos empuja a su realización.

Cuando un Hacker está programando durante horas delante de una pantalla sin apenas comer o dormir podemos considerar varias alternativas motivacionales que se encuentran detrás de este comportamiento.

  • Una de ellas puede parecer muy evidente si la evaluamos desde el contexto del Ciberdelito, la motivación económica, el beneficio, el dinero o como queramos llamarlo. Hoy en día, un buen hacker puede obtener un gran beneficio económico tanto llevando a cabo su trabajo de forma legal, analizando vulnerabilidad de seguridad de una empresa por ejemplo, como haciéndolo de forma ilegal utilizando esas vulnerabilidades para craquear algún sistema. Esto es lo que la Psicología llamaría motivación extrínseca, donde lo que motiva es externo al sujeto (por decirlo de forma simplista), lo que le empuja a actuar es un elemento que obtiene fuera de él.
  • También sería una motivación extrínseca la búsqueda de reconocimiento social, por ejemplo de la comunidad de Hackers por haber hecho algo único. Estas son motivaciones muy usuales que suelen relacionarse con el mundo hacker sin embargo, siendo importantes y de gran relevancia para explicar este fenómeno, posiblemente no sean las más representativas de las que nos podemos encontrar en los grandes hackers. 

El Hacker nace y se desarrolla principalmente en un contexto muy intimista, solitario y autodidacta. Aprender hacking suele ser una tarea muy individualista, que permite ciertos niveles de relación, pero en el que generalmente suelen estar el sujeto solo frente a su computadora. Junto a esto, el hacking también tiene un alto componente autodidacta, de autoaprendizaje individual, donde el Hacker va adquiriendo nuevas habilidades y conocimientos que le van haciendo cada vez más experto.

  • Es este ambiente el que nos permite presentar otro tipo de motivación, la motivación intrínseca, que puede definirse como la necesidad de actuar por curiosidad, por el puro placer de adquirir competencias y autorrealización, incluso después de haberse alcanzado una meta y sin necesidad de recibir una gratificación externa (motivación extrínseca).

En este caso, la actividad se realiza entonces bajo un estado mental que no está pensando en la recompensa, incluso cuando esa actividad implica una alta inversión de energía o esfuerzo. Si volvemos otra vez al ejemplo del Hacker que está programando durante horas sin apenas comer o dormir, podemos esta vez analizar su comportamiento desde un enfoque de motivación intrínseca.

En este sentido, podemos hablar de 3 tipos de motivación intrínseca según Deci y Ryan, (1985) :

  • Motivación intrínseca hacia el conocimiento por el placer de aprender.
  • Motivación intrínseca hacia la ejecución por mejorarse a sí mismo.
  • Motivación intrínseca hacia la estimulación de los propios sentidos.

Cualquier Hacker puede verse reflejado en estas motivaciones cuando se adentra en el mundo hacking. Como si se tratara de un juego, el Hacker va comprendiendo las reglas del hacking, va adquiriendo destrezas y consiguiendo objetivos en un proceso circular de mejora. Esta sensación positiva de aprendizaje le genera una percepción de competencia y autoconfianza, lo que “reaviva” el proceso de motivación intrínseca. Es en este momento cuando el Hacker llega al estado de Flujo. En este estado, hackear no es ningún medio para alcanzar algún objetivo, es un fin en sí mismo.

Esta combinación y equilibrio entre el desafío de la tarea y la habilidad que va adquiriendo el Hacker es lo que lo lleva a la situación de placer, de diversión y autorrealización.

Estas consecuencias, evidentemente, hacen que el Hacker repita la conducta y la mantenga durante mucho tiempo, lo que permite alcanzar grande niveles de la concentración de la que hablábamos al principio.

 zona-de-flujo

 Si volvemos a recordar el ejemplo del Hacker programando durante horas sin apenas comer y dormir y lo enfocamos desde esta óptica del flujo, somos capaces ahora de hacer un análisis más profundo y completo de su conducta. Y si de algo nos vale poder analizar la conducta de un sujeto o grupo de sujetos es para poder predecirla y en su caso modificarla.

Si somos capaces de manipular las variables de habilidad y desafío, podemos influir sobre la conducta y eso puede tener diversas aplicaciones prácticas en función de nuestros intereses. Por ejemplo, podemos adaptar tareas y ambientes para conseguir que el Hacker llegue a zonas de flujo, pero también nos puede interesar mantenerlo en una zona de relajación o de ansiedad en algunos casos.

 ansiedad-relajacion

 En definitiva, la conducta es el reflejo del funcionamiento de una persona, conociéndola como hace el Hacker con su programa o con un sistema podemos entenderla, lo que a su vez nos conduce a otra posibilidad, poder hackearla.

Temas: hackers, hackear

 

 

Deep Learning for Online Fraud Prevention


Últimos artículos

Adolescentes y Ciberdelincuencia. El Efecto de la Desinhibición Online

read more

El Estado de Flujo: Hackear por Hackear

read more

Mi personalidad me puede hacer vulnerable al Phishing

read more