Introducción.
El siglo que viene, cuando los ciberhistoriadores reflexionen sobre la década
de los 90, verán 1995 como el año del navegador gráfico,
el año en que la Web empezó a hacerle sombra a Internet. Probablemente,
también 1998 será considerado como un momento clave en la historia
de los navegadores (browser wars). Como poco, 1998 será conocido como
el año en que surgieron dos términos que designan fenómenos
similares: desobediencia civil electrónica (electronic civil disobedience)
y hacktivismo (hacktivism). En ese año, el colectivo Electronic Disturbance
Theater con base en la red, presionó y luchó por el desarrollo
de una nueva experimentación con acciones de desobediencia civil electrónica
dirigidas, en su mayor parte, contra gobierno mexicano. El grupo dedicó
a ello su software FloodNet e invitó a un grupo de artistas, digeratos
y activistas políticos a hacer un "gesto simbólico"
en favor de los zapatistas mexicanos. Mientras tanto, en Gran Bretaña,
en Australia, en la India, en China, en casi todos los continentes, surgían
casos de hacktivismo. En la primavera de 1998, un joven hacker británico
conocido como "JF" accedió a unos 300 sitios de la web e introdujo
textos e imágenes con mensajes antinucleares. Entraba en los sitios y
cambiaba y añadía código HTML. Era el más importante
golpe hacker político que se recordaba. A lo largo del año se
siguieron produciendo, cada vez en mayor número, casos de sitios de la
web a los que se había accedido para introducir mensajes políticos.
Podemos agrupar las acciones más simbólicas (las de desobediencia
civil electrónica), y las acciones más tangibles (las del hacktivismo)
bajo el término de "política de acción directa extraparlamentaria
en la red", expresión en la que ’extraparlamentaria’ se ha de interpretar
como una política que contrasta con la política electoralista
o de partido, en particular como una política enraizada en las bases
del movimiento social. 1998 no fue, ni mucho menos, el primer año de
la guerra de navegadores, pero sí fue el año en que la desobediencia
civil electrónica y el hacktivismo saltaron a primera plana, como demostró
un articulo sobre el tema que apareció en la primera página del
New York Times a finales de octubre. Desde entonces, el tema no ha dejado de
circular por los medios de comunicación
Este ensayo pretende analizar estas nuevas tendencias desde un punto de vista
más amplio. En él se presentan cinco portales de acceso para ser
analizados: activismo informatizado, infoguerra de base, desobediencia civil
electrónica, actividad hacker politizada y resistencia a una guerra futura.
En un principio fueron considerados portales de acceso al hacktivismo, pero
quizás su verdadera función es la de introducirnos en un mundo
más amplio, el de la política extraparlamentaria de acción
directa en la red, aunque esta expresión resulte, sin duda, poco elegante.
En cualquier caso estos cinco portales parecen proporcionar un punto de partida
para abordar en el futuro un análisis más profundo de la convergencia
del activismo, el arte y la comunicación y los medios informáticos.
Además de empezar a definir, enmarcar y contextualizar la hacktividad
contemporánea, buscando sus raíces, su dimensión lateral
y su trayectoria, este ensayo también plantea unas preguntas de índole
política, táctica, técnica, ética y legal que empiezan
a surgir y hace unas propuestas preliminares sobre la posible trayectoria de
estos movimientos en el futuro.
Activismo informatizado.
1. El activismo informatizado está localizado en la intersección
de los movimientos sociopolíticos con la comunicación por medio
de ordenadores. Los orígenes del activismo informatizado se remontan
a mediados de los ochenta, la prehistoria de la web. La primera versión
de PeaceNet, por ejemplo, apareció a principios de 1986. Realmente por
primera vez, PeaceNet permitió a los activistas políticos comunicarse
unos con otros a través de las fronteras internacionales con relativa
rapidez y facilidad
2. La llegada de los servicios de grupos de interés como PeaceNet, y
la ampliación del sistema de tablero electrónico (Bulletin Board
Systems), de las listas de correo electrónico y los gophers caracteriza
el entorno cibernético en el que se encontraron muchos de los activistas
políticos en línea. Este entorno, en el que predomina el texto,
se mantuvo hasta 1994 y 1995, años en que se introdujeron los primeros
navegadores GUI (Interface Gráfico de Usuario). Incluso hoy en día,
a pesar de la evolución en la red de estas formas primitivas, la comunicación
por correo electrónico sigue siendo una herramienta básica en
el circuito internacional de lucha y en la creación y el mantenimiento
de redes internacionales de solidaridad
3. Entre principios y mediados de los ochenta, los académicos de disciplinas
como psicología y sociología empezaron a interesarse por el tema
de la comunicación a través de ordenadores. Cuando los estudiosos
de la comunicación empezaron a analizar el tema, y en especial cuando
empezaron a analizar la situación de la comunicación política
y la comunicación por ordenador, se redactaron varios ensayos acerca
de la "democracia electrónica", en los que la política
ocupaba un limitado espacio dentro de las fronteras de la política electoralista
o parlamentaria
4. Entre los estudios más antiguos de comunicación por ordenador
escritos por expertos en comunicación interesados en la política
extraparlamentaria o de base, está el estudio de Downing, "Computers
for Political Change" ["Ordenadores para el cambio político"]
5. No es sorprendente que PeaceNet sea uno de los casos que Downing analiza.
En su intento por determinar los orígenes de modelos más recientes
de comunicación por correo electrónico y el papel de este tipo
de comunicación en la creación y el mantenimiento de redes internacionales
de solidaridad, Downing apunta al establecimiento de vínculos internacionales
llevado a cabo por PeaceNet en 1987. Algunos de los primeros en adoptar este
medio de comunicación en la década de los ochenta participaron
en el movimiento anti nuclear y en el movimiento de solidaridad a América
Central.
Ya a finales de la década de los 80 y comienzos de los 90, empezó
a hacerse patente la importancia de la comunicación por correo electrónico
a través de países y fronteras. El papel internacional de la comunicación
por correo electrónico, unido hasta cierto punto al del uso del fax,
se puso de relieve tanto en las luchas prodemocráticas de los estudiantes
chinos como en los movimientos más amplios de orden transnacional que
provocaron la disolución de la Unión Soviética. Poco tiempo
después, comenzaron a aparecer trabajos académicos sobre el tema.
Harasim comenzó a teorizar sobre el papel de la comunicación por
correo electrónico en la conexión del mundo su estudio Global
Networks: Computers and International Communication, [Redes globales: ordenanores
y comunicación internacional]
6. El activismo informatizado permaneció en la periferia de los movimientos
políticos y sociales hasta la explosión de Internet a principios
y mediados de los noventa y aún hasta la llegada de los navegadores gráficos
en 1994 y 1995. Ahora, en la fase postweb de Internet, una plétora de
grupos de activistas de base y otros agentes políticos han extendido
el uso de estos medios a países de todo el mundo
7. Existe un hilo conductor, un entendimiento común que une los diversos
tipos de comunicación política por ordenador, desde los sistemas
de tablero electrónico de los orígenes a los servidores de listas
de correo electrónico y a los sofisticados sitios de la red con extravagantes
accesorios, parece haber un paradigma dominante y conciliador que aboga por
el discurso, el diálogo, el debate y el acceso libre y gratuito. Esta
observación cobra importancia cuando analizamos más a fondo la
desobediencia civil electrónica y la actividad hacker politizada, porque
es contra este paradigma dominante de la red habermasiana contra el que estas
manifestaciones chocan y causan tensiones. Este primer portal, el del Activismo
Informatizado, es importante para entender las raíces de la comunicación
a través de ordenadores dedicada a la política extraparlamentaria
de acción más directa. Es el portal más antiguo, y en el
que la mayoría de agentes políticos se sienten más cómodos.
El activismo informático, cuya definición más exacta es
el uso de la infraestructura de Internet como medio de comunicación entre
activistas, ya sea traspasando fronteras internacionales o no, es menos amenazador
para el poder que otros tipos de utilización de cuya emergencia estamos
siendo testigos, en los que la infraestructura de Internet no es sólo
un medio o entorno de comunicación, sino que se convierte en un objeto
o entorno de acción. De esta transgresión o cambio paradigmático
en el pensamiento, por el que nos alejamos de la creencia de que Internet es
tan solo un útil de comunicación para pasar a concebirla como
útil para la comunicación y ámbito de acción, será
un tema cada vez más importante en las próximas cuatro secciones.
Infoguerra de base.
8. La infoguerra de base es una intensificación del activismo informatizado.
El término infoguerra se refiere a una guerra verbal, una guerra de propaganda.
La infoguerra de base es el primer paso, el primer movimiento para dejar atrás
el concepto de Internet como sólo un ámbito de comunicación,
y el comienzo de la transformación de la palabra en hecho. Los agentes
de la infoguerra de base emergen plenamente conscientes de que se encuentran
en un escenario mundial, telepresente más allá de las fronteras,
en varios lugares simultáneamente. Esto produce una sensación
de inmediatez e interconectividad a nivel mundial. Existe un deseo de ir más
allá del intercambio de palabras y diálogo, de empujar a las palabras
hacia la acción. Los tipos de medios que se encuentran en Internet se
convierten en vehículos para la acción en vez de servir únicamente
para describir o informar.
A principios de la década de los noventa, tras el bombardeo "inteligente"
y preciso de los Estados Unidos contra Iraq y la disolución de la Unión
Soviética con la consiguiente anulación de la retórica
de la Guerra Fría como fundamento racional de la intervención
en otros países, los servicios de inteligencia de los EE. UU., junto
con sus aliados en los sectores financieros corporativos, se vieron en la necesidad
de forjar una nueva doctrina militar. Su respuesta fue declarar la guerra de
la información y anunciar la amenaza del infoterrorismo. Académicos
defensores del Estado que trabajaban en RAND, un gabinete estratégico
situado en Santa Mónica que a menudo "piensa" por el ejército,
comenzaron a diseñar nuevos modelos teóricos que sirvieran de
fundamento para su versión de la guerra de la información. En
1993, bajo la bandera de RAND, Ronfeldt y Arquilla escribieron "Cyberwar
is Coming! " ("¡Llega la ciberguerra!"). Esta obra establece
la diferencia entre la guerra de la red (netwar) y la ciberguerra (cyberwar)
y se cita en casi todos los análisis posteriores de la teoría
de la guerra de la información8. Mientras que la guerra en la red ser
refiere más a una guerra verbal, a la guerra de propaganda que se da
dentro de la propia Internet, la ciberguerra se refiere a la guerra cibernética,
una guerra que depende de ordenadores y de sistemas de comunicación,
la guerra del C4I Mando, Control, Comunicación, Ordenadores e
Información.
Poco tiempo después de la intervención a nivel teórico
de RAND, aparecieron casos prácticos de guerra en la red. Entre los más
notorios está el caso de los zapatistas mexicanos y sus simpatizantes
en la comunidad internacional, que rápidamente trasladaron la lucha a
Internet. Con la experiencia mundial pro-zapatista, empezaron a replantearse
y cuestionarse los modelos teóricos de RAND, pero desde una perspectiva
radical de base. Harry Cleaver ha ido presentando fragmentos de algunos de estos
nuevos planteamientos. Cleaver es un profesor universitario de la Universidad
de Texas y es una de las personas claves tras el proyecto Chiapas95, un servicio
de distribución de noticias e información por correo electrónico.
Probablemente la obra más conocida de Cleaver a este respecto es "The
Zapatistas and the Electronic Fabric of Struggle" ["Los zapatistas
y el tejido electrónico de la lucha"].
9. A pesar de algunas intervenciones radicales e intentos de arrojar nueva
luz sobre los conceptos dominantes que conforman la teoría militar de
la guerra de la información concebida por el ejército y los servicios
de inteligencia, no resulta sorprendente que casi todo el material provenga
de organizaciones parecidas al RAND: la National Defense University, el Departamento
de Defensa, el Ejército del Aire de los Estados Unidos, o de iniciativas
en el sector privado. El concepto de guerra de información parece haberse
extendido y promulgado principalmente por medio de los paranoicos de las redes
de seguridad y otros interesados en proteger la propiedad digital. Pero hay
indicios de que la guerra de la información se extiende a otras áreas.
Este año, la guerra de información llegó a la comunidad
de arte digital al ser el tema principal del festival anual Ars Electronic,
celebrado en Linz, Austria.
10. La elaboración de teorías en torno a la guerra de la información
de base o ascendente, recibe mucha menos publicidad que los modelos dominantes
y, por lo tanto, hay poco escrito al respecto
11. El caso de las redes de solidaridad y resistencia prozapatistas a nivel
mundial ofrece un punto de partida para examinar en mayor profundidad la infoguerra
de bases. Una característica de la experiencia zapatista a lo largo de
los últimos cinco años ha sido que se trata de una guerra de palabras
en contraposición a un conflicto armado prolongado. Con esto no quiero
decir que no haya una fuerte presencia militar en el estado de Chiapas. Más
bien al contrario. Pero la lucha terminó técnicamente el 12 de
enero de 1994 y desde entonces se mantiene un alto el fuego y ha habido numerosos
intentos de negociación
12. Lo que los académicos, activistas y periodistas, tanto de derechas
como de izquierdas han dicho es que los zapatistas deben su supervivencia en
gran parte a esta guerra de palabras. En parte, la guerra verbal ha sido declarada
por líderes Zapatistas como el Subcomandante Marcos así como por
partidarios no zapatistas en todo el país y en todo el mundo. Por supuesto,
esta propaganda y retórica han sido transmitidas por otros medios de
comunicación más clásicos, como el periódico La
Jornada
13. Sin embargo, una parte bastante importante de la guerra de palabras se
ha desarrollado en Internet. Desde el 1 de enero de 1994 se ha producido una
explosión de la presencia zapatista en la red que adopta la forma de
Cc de correo electrónico: listas, grupo de noticias, listas de debate
y sitios de la red.
14. Una distinción básica, pues, entre las manifestaciones más
antiguas de activismo informatizado y la infoguerra de base es el nivel de intensidad.
A esto hay que añadirle hasta qué punto se percibe a los participantes
como a una fuerza común. Dada la relativa notoriedad de los zapatistas
en la sociedad mexicana durante los últimos cinco años, y dado
el hecho de que técnicamente se trata de una fuerza beligerante que está
negociando con un gobierno, la actividad de Internet que les rodea adquiere
una relevancia distinta que la que tiene la actividad en Internet del Sierra
Club, de Amnistía Internacional y de otros proyectos similares.
Una diferencia importante es que en la infoguerra de bases surge el deseo de
incitar a la acción y la capacidad para hacerlo a escala mundial. A finales
de 1997, las noticias de la matanza de Acteal en Chiapas, en la que 45 indígenas
fueron asesinados se extendieron rápidamente por todas las redes mundiales
pro zapatistas. En cuestión de días empezaron las protestas y
las acciones contra consulados y embajadas mexicanas en todo el mundo
15. También este suceso se considera hoy en día como un momento
decisivo en la apuesta de algunos por la infraestructura de Internet. Mientras
que, antes de producirse este incidente, los informes de hacktividad prozapatista
habían sido escasos, después del suceso se produjo un cambio y
se comenzó el camino hacia la aceptación de la infraestructura
de internet como canal de comunicación y ámbito de acción.
Desobediencia civil electrónica.
16. Los propulsores de la desobediencia civil electrónica, actuando
dentro de la tradición de acción directa pacífica y desobediencia
civil, están tomando prestadas las tácticas de infiltración
y bloqueo (tresspass y blockade) de estos movimientos anteriores y aplicándolos
de forma experimental a Internet. Una clásica estrategia de desobediencia
civil ha sido agrupar a gente para que bloqueen físicamente con sus cuerpos
la entrada de las oficinas o edificios de sus oponentes u ocupar las instalaciones
con su presencia, con sentadas. La desobediencia civil electrónica, como
una forma de acción masiva directa, electrónica y descentralizada,
utiliza el bloqueo y las sentadas virtuales. Al contrario que un participante
en una acción de desobediencia civil tradicional, el agente de la desobediencia
civil electrónica puede participar en bloqueos y sentadas virtuales desde
su casa, desde el trabajo, la universidad o cualquier otro punto de acceso a
la red.[16]
La expresión "Desobediencia Civil Electrónica" fue
acuñada por un grupo de artistas y pensadores llamado Critical Art Ensemble.
En 1994, publicaron su primer libro sobre el tema, The Electronic Disturbance
[El disturbio electrónico]. A esta obra siguió dos años
después Electronic Civil Disobedience and Other Unpopular Ideas [La desobediencia
civil electrónica y otras ideas poco populares].
Ambas obras están dedicadas a un estudio teórico de cómo
trasladar las protestas de las calles a Internet. Examinan las tácticas
de la protesta callejera, de alteraciones in situ y de alteraciones de la infraestructura
urbana y elaboran hipótesis sobre cómo se pueden aplicar estas
prácticas a la infraestructura de Internet
17. Antes de 1998, la Desobediencia Civil Electrónica no dejaba de ser,
en su mayor parte, una cavilación teórica. Pero, tras la masacre
de Acteal, en Chiapas, se produjo un giro hacia una posición más
híbrida regida por la concepción de la infraestructura de Internet
a la vez como un medio de comunicación y como un ámbito de acción
directa. Este giro es el que diferencia este tercer portal, el de la "Desobediencia
civil electrónica" de los dos anteriores. La desobediencia civil
electrónica es la primera transgresión, lo que convierte a la
"Actividad Hacker Politizada" en la segunda y a la "Resistencia
a una Guerra Futura" en la tercera. Con cada una de estas transgresiones
la actividad en torno a la infraestructura de Internet se aleja cada vez más
del modelo de la esfera pública y acercándose a un territorio
más conflictivo, casi una zona de guerra. Mientras el antiguo modelo,
más discursivo es quizás una manifestación del Salón
de París de Habermas, el más reciente puede tener sus raíces
en el Té de Boston
18. La realización y la legitimación de la infraestructura de
Internet como un ámbito para la palabra y la acción abre nuevos
caminos para la política en la red, especialmente para una política
abierta a las tácticas extraparlamentarias y de movimientos de acción
social directa. A principios de 1998, un pequeño colectivo que se autodenominaba
Electronic Disturbance Theater llevaba tiempo observando los experimentos de
otras personas con las primeras sentadas virtuales. Entonces el grupo creó
un software llamado FloodNet y en varias ocasiones ha invitado a que se participe
masivamente en sus sentadas virtuales contra el gobierno mexicano
19. Los miembros de este grupo, Carmin Karasic y Brett Stalbaum, crearon FloodNet
para dirigir un "gesto simbólico" contra el sitio de la red
de un oponente. FloodNet es un aplet de java que continuamente envía
comandos de reload.
20. En teoría, cuando suficientes colaboradores de EDT apuntan simultáneamente
el url de FloodNet contra el sitio de un oponente, una masa crítica impide
la entrada a nadie más. En realidad, pocas veces se ha logrado este objetivo.
Sin embargo, es posible que el auténtico poder de FloodNet resida en
la amenaza simulada.
21. El 9 de Septiembre de 1998, el EDT presentó su proyecto, SWARM 21
en la edición del festival Ars Electronic dedicada a la guerra de la
información, en la que lanzó un ataque a tres bandas contra sitios
de la red de la presidencia mexicana, la bolsa de Frankfurt y el Pentágono
para dar testimonio del apoyo internacional a los zapatistas, contra el gobierno
mexicano, contra el ejército de los Estados Unidos y contra un símbolo
del capitalismo internacional.
22. Pero, pocas horas después de ser activado el proyecto SWARM, FloodNet
quedó inutilizado. En los navegadores de la red, las tazas de café
java recorrieron rápidamente el fondo de la pantalla y FloodNet quedó
congelado. Los participantes empezaron a enviar mensajes de correo electrónico
dando la voz de alarma. Ese mismo día, un portavoz del departamento de
Defensa informó a un redactor de Wired que el departamento había
tomado medidas contra FloodNet. Al mismo tiempo, un cofundador del EDT recibió
un mensaje de correo electrónico informándole que la Agencia de
Sistemas de Información para la Defensa se había quejado del contenido
de su sitio en la red.
23. 20.000 personas en todo el mundo se conectaron al navegador FloodNet entre
el 9 y el 10 de septiembre. Esta acción reverberó por todos los
medios europeos. Más tarde se hicieron eco de ella Wired, ZDTV, Defense
News, y la National Public Radio, entre otros. El 31 de octubre, el EDT apareció
en la primera página del New York Times. La historia seguía desarrollándose.
El 22 de noviembre, la organización realizó un llamamiento de
FloodNet contra la Escuela de la Américas
24. Como parte del gran final que el EDT tenía previsto para la temporada
1998, el grupo planea lanzar una versión pública de FloodNet a
las 12:01 a.m. del 1 de enero de 1999.
Actividad hacker politizada.
Volviendo a México, además de las acciones de desobediencia civil
electrónica dirigidas a la superficie, a la vía de acceso del
sitio de la red, en 1998 también se han llevado a cabo golpes hacker
en los sitios de la red del gobierno mexicano, en los que se han introducido
mensajes políticos.
25. Esta táctica específica para acceder y alterar los sitios
de la red parece haberse convertido en la táctica más popular
del 98. Probablemente uno de los ejemplos más notorios es el de un joven
hacker británico llamado "JF", que se metió unos trescientos
sitios de la red de todo el mundo, introduciendo imágenes y textos antinucleares.
Este método ya lo habían probado diversos grupos. La edición
de octubre del Ottawa Citizen y el New York Times logró con bastante
acierto capturar varios de estos ejemplos para ilustrar esta nueva tendencia
26. Una distinción básica entre la mayoría de las actividades
hacker politizadas y la clase de desobediencia civil electrónica a la
que hemos hecho referencia es que, mientras los agentes de la DCE no ocultan
sus nombres, y operan libremente y sin tapujos, las personas detrás de
la mayoría de las golpes hacker de índole política desean
permanecer en el anonimato. También es posible que la mayoría
de los golpes hacker sean llevados a cabo por individuos de forma aislada, en
lugar de grupos específicos.
Una de las razones que explican el anonimato y el secreto que rodea a los hackers,
es que los riesgos son más altos. Mientras que los propulsores de manifestaciones
de desobediencia civil electrónica pueden encontrarse en una posición
ambigua ante la ley, algunos tipos de acciones políticas hackers, realizadas
con más o menos éxito, son, sin duda, ilegales. Pocos cuestionarán
la ilegalidad de entrar en el ordenador de un oponente y añadir o alterar
códigos HTML.
Esta distinción nos habla de un tipo de organización distinta.
Por la naturaleza secreta, privada, poco publicitada y anónima de las
acciones hacker politizadas, este tipo de actividad revela una política
distinta. No se trata de una política de movilización, ni de una
política que requiera participación en masa. Con esto no pretendemos
hacer un juicio de valor, sino dejar patente la variedad de formas de acción
directa que ya se están fraguando dentro de la política de la
red.
Como ya hemos mencionado, dependiendo de la noción de política
representen, las acciones políticas hacker pueden considerarse, bien
como un fenómeno reciente o bien como un fenómeno que nació
con el movimiento hacker. Con el fin de conseguir un punto de mira desde el
que estudiar el interior de este mundo de la política de la acción
directa extraparlamentaria en la red, puede resultar útil tener ambos
planteamiento en cuenta. Sin duda, hay un trasfondo político en el deseo
de los hackers de liberalizar la información. Probablemente resultaría
útil investigar la historia de los hacker a principios y mediados de
los ochenta para buscar nuevos orígenes políticos del hacktivismo
de hoy en día. El activismo informático desarrollado entre mediados
y finales de los años 80 coexistió con la primera generación
de hackers. Puede que entonces se produjera un cruce.
El hacktivismo, tal y como se concibe hoy en día, parece más
involucrado en acciones abiertamente políticas. El fenómeno es
tan reciente que los periodistas hace poco que lo han descubierto y los académicos
han tenido poco tiempo para analizarlo. Hay numerosos sitios de la red dedicados
a actividades hacker, pero pocas está dedicadas al hacktivismo en sí.
Sin embargo, en otoño de 1998 sí se creó un sitio dedicado
al hacktivismo, llamado The Cult of the Dead Cow [El Culto a la vaca muerta].
27. Un hecho importante que debemos tener en cuenta y subrayar, es que el hacktivismo,
las acciones hacker politizadas, está aún en mantillas. Sería
prematuro llegar a conclusiones o hacer predicciones arriesgadas sobre la evolución
del movimiento. Quizás podamos esbozar ciertas trayectorias e intuir
proyecciones lógicas. Pero debemos recordar que, por el momento, no existe
consenso o acuerdo alguno. Es posible que la noción del hacktivismo altere
y ponga en tela de juicio valores y códigos éticos hacker. Es
muy posible que esté llevándose a cabo un replanteamiento y que
empecemos a ser testigos de la emergencia de un nuevo conjunto de códigos
éticos hacker
28. Resistencia a una guerra futura. Algunos se han referido a la Guerra del
Golfo de 1990-1991 como a la primera guerra de información, por la fuerte
dependencia del ejército a información y tecnología de
la comunicación. La Guerra del Golfo fue la cima del éxito para
la industria armamentística, una oportunidad para poner a prueba en batalla
el sofisticado armamento que se había diseñado y fabricado durante
la presidencia de Reagan y de Bush. El funcionamiento de las armas dependía,
como el de todas las comunicaciones, de una importante infraestructura de telecomunicaciones
con satélites, radares, radios y teléfonos. Las bombas "inteligentes"
son sólo las más famosas del sofisticado sistema armamentístico
que se exhibió durante la guerra, creada ex profeso para la CNN.
Tanto antes de que se desencadenara la guerra, como durante los primeros días
de bombardeo contra Iraq, existía en EE. UU. una considerable corriente
de opinión que se oponía a la Guerra del Golfo, aunque los medios
más importantes del país apenas la reflejaron. En San Francisco
se habla de los tres primeros días de la guerra como de los Tres Días
de Ira. Durante este periodo manifestantes abarrotaron, ocuparon y controlaron
las calles y, en algunos casos, los puentes y autopistas de la periferia de
la Bahía de San Francisco. Se produjeron manifestaciones similares por
toda la costa oeste y en todo el país. En enero de 1991 se puso en marcha
una extensa campaña de base contra el bombardeo de Iraq por los Estados
Unidos
29. Un aspecto de esta historia es el papel desempeñado por la tecnología
de la información y de la comunicación, no sólo en el ámbito
militar, sino dentro de la resistencia de base. Si la Guerra del Golfo es indicativa
de un cambio paradigmático hacia la guerra de información, resultará
también esclarecedor analizar la manera en la que la tecnología
de la información y la comunicación hizo posible la resistencia
a la guerra. Algunas personas que integraban el grupo de oposición a
la Guerra del Golfo de 1990-1991 utilizaron el correo electrónico para
comunicarse y tuvieron conocimiento de las actividades de resistencia en otras
ciudades a través de los tablones de anuncios electrónicos y de
los grupos de noticias. Otros que no tenían acceso a un ordenador se
comunicaban por fax y teléfono. Pero mucha gente que no tenía
ordenador ni recepción de fax, tomaba las calles porque habían
visto carteles o escuchado llamamientos en la televisión o en la radio
o sabían de oídas lo que sucedía. Se puede decir sin temor
a equivocarnos, que el papel de Internet fue limitado a la hora de propagar
las noticias y llevar a la gente a la acción. La gente que se oponía
a la guerra veía la CNN, como los demás.
Pero esto ocurría a finales de 1990 y principios de 1991, hace 8 años,
en una fase preweb e incluso preInternet. Es cierto, en aquel entonces ya había
estallado la revolución PC y cada vez más gente estaba comprando
módems, pero la Guerra del Golfo se encuadra, sin lugar a dudas, dentro
de un periodo anterior al boom de Internet en los Estados Unidos. Una pregunta
interesante es qué ocurriría hoy en día, o mejor, qué
puede ocurrir mañana o en un futuro no muy lejano si se nos plantean
unas circunstancias similares. ¿Qué ocurrirá si, por ejemplo,
se plantea una situación como la de la Guerra del Golfo a finales del
año 2000 o principios del 2001? Imaginemos que los Estados Unidos deciden
embarcarse en lo que se convierte en una guerra sin contar con el apoyo del
pueblo, ¿qué forma adoptaría el hacktivismo en un entorno
de resistencia más generalizada? O, dicho de otro modo, ¿qué
forma adoptaría la resistencia generalizada si se cumpliera la condición
del hacktivismo?
Esto es lo que se pretende plantear al sugerir que el quinto portal de entrada
a la política de acción directa en la red es la "resistencia
a una guerra futura". ¿A dónde nos puede llevar todo esto?
Hasta ahora, los episodios de hacktividad han sido esporádicos y esencialmente
inconexos. Los acontecimientos de hacktivismo, han sido aislados y no han estado
relacionados con una serie de hechos simultáneos. Quizás el trabajo
del Electronic Disturbance Theater demuestre la posibilidad de lanzar una campaña
en Internet y mantener una presencia durante un periodo de tiempo. Pero el objetivo
del grupo, conseguir un SWARM (Enjambre), aún está por lograrse.
Quizás resulte útil pensar en la metáfora del SWARM dentro
del contexto de la resistencia a una guerra futura.
Quizás SWARM sea el punto en que converge una resistencia generalizada,
en una situación en la que no sólo hay casos aislados, o diversos
grupúsculos de oposición, sino una resistencia simultánea
en todos los ámbitos, a diversos niveles, en ciudades y poblaciones de
todo el país. Así fueron as cosas en algunos momentos de resistencia
a nivel nacional contra la Guerra del Golfo. Se produjo una riada de gente que
tomaba las calles y se involucraba en actividades de lo más variadas,
tanto legales como ilegales. Se aplicaban infinidad de tácticas, pero
sin una autoridad común, sin directrices de un alto mando. Incidentes
de tal intensidad son poco frecuentes, pero, sin duda, se volverán a
producir. ¿Qué aspecto adoptará entonces el hacktivismo?
¿Qué será del hacktivismo cuando pase de estar integrado
por incidentes aislados a convertirse en una convergencia de fuerzas aliadas?
¿Desaparecerá entonces el hacktivismo y se transformará
en resistencia ciberespacial? Puede que sea muy pronto para hacer predicciones
certeras, pero lo que parecer cierto es que la fuerza o el poder del hacktivismo
todavía no ha sido reconocido ni puesto a prueba. Sin embargo, antes
de perdernos en ciencias ficciones futuristas, tengamos en cuenta algunos discursos
críticos.
Criticas emergentes de la Política de Acción Directa en la
Red.
No hay un consenso entre activistas sociales y políticos sobre la desobediencia
civil electrónica, las acciones hacker con fines políticos, el
hacktivismo, o, en general, la política extraparlamentaria de acción
directa en la red. De hecho, puede que sea muy pronto para juzgar o hacer afirmaciones
rotundas sobre estas nuevas estrategias, sin embargo, algunas críticas
se han desarrollado al par que estos nuevos métodos. Apuntan a algunas
preguntas básicas sobre la efectividad y lo apropiado de estas formas
de acción electrónica.
Como parte de un discurso emergente que se ha desarrollado en diversos servidores
de listas de correo electrónico, y que resulta demasiado complicado para
hacerle justicia en un análisis tan breve, se han lanzado periódicamente
críticas tanto a nivel general como específico sobre aspectos
de las tácticas citadas.
30. Este ensayo no puede, ni mucho menos describir y comentar todas las críticas
que están surgiendo sobre el hacktivismo et al., pero al menos puede
abordar algunas de las críticas que parecen más significativas.
Como ya hemos dicho, hay críticas contra la efectividad y lo apropiado
de las ciberprotestas. En torno a la efectividad, han surgido tres tipos de
preguntas muy interrelacionadas que cuestionan la efectividad política,
estratégica y técnica. En cuanto a lo que resulta o no apropiado,
surgen varias cuestiones éticas, que también se pueden considerar
cuestiones políticas y, por supuesto, hay cuestiones legales. Algunas
de las preocupaciones legales plantean cuestiones de viabilidad y legalidad.
La efectividad política y la táctica están fuertemente
ligadas. ¿Son efectivos estos métodos de activismo computerizado?
La respuesta a esta pregunta es: depende de lo que consideremos efectividad.
¿Qué es efectividad? Si el objetivo que persigue el hacktivismo
es llamar la atención sobre cuestiones específicas llevando a
cabo acciones fuera de lo común que atraigan la atención de los
medios de comunicación, entonces se puede decir que el nivel de efectividad
es alto. Sin embargo, si la efectividad se mide en función de la capacidad
de las acciones para catalizar y fomentar una movilización de personas
que tenga una alcance más profundo, entonces probablemente estas nuevas
técnicas no sean efectivas. Esta distinción resulta por tanto,
importante. Parece poco probable que el hacktivismo se convierta en una herramienta
organizativa, y que su resultado final sea una disminución en el número
de gentes complacientes. El hacktivismo más bien parece un medio para
aumentar y suplementar esfuerzos de organización que ya existen, meter
ruido y llamar la atención.
Las críticas al hacktivismo desde el punto de vista técnico en
lo que ser refiere a códigos informáticos, son otra forma para
interrogarnos sobre la eficacia de estos nuevos métodos. Sin duda va
a haber desacuerdo sobre la eficacia de una técnica en particular. Pero
parece que a la hora de crear nuevos métodos dentro de un entorno investigativo
se tendrán en cuenta las críticas acertadas a la hora de rediseñar
o alterar planes o estrategias. Sin embargo, han surgido críticas desde
el punto de vista técnico que responden más a causas ideológicas
de lo que en un principio parece. Por ejemplo, hay una cierta tendencia a cosificar
la anchura de banda, y desde ese punto de vista, cualquier acción que
la obstruya o disminuya se considera negativa. Por lo tanto las críticas
técnicas pueden estar influidas por posturas determinadas hacia la infraestructura
de Internet.
A pesar de la cantidad actual de interrogantes en torno a cuestiones políticas,
tácticas y técnicas del hacktivismo et al., parece ser un área
en periodo de expansión más que contracción. En general
da la impresión que esta crítica e interrogación es saludable
y útil a la hora de depurar la práctica.
Como acabamos de mencionar, algunas críticas desde el punto de vista
técnico están unidas a predisposiciones ideológicas y por
ello a cuestiones políticas y quizás incluso a nociones éticas
en cuando a lo que resulta apropiado. Juzgar el bloqueo de un sitio en la red
o el atasco en los canales que llevan a él, es adoptar una postura ética.
Si el juicio es contrario a esta actividad, es probable que esté derivado
de un código ético que valora el acceso gratuito y libre a la
información. Pero pueden darse conjuntos de valores alternativos que
justifiquen, por ejemplo, el bloqueo de un sitio de la red. Estas diferencias
de credo en lo que a la naturaleza de la infraestructura de Internet se refiere
se dan entre personas que comparten el mismo punto de vista en muchas cuestiones
políticas. Algunas de estas diferencias probablemente se irán
resolviendo a medida que el tema y la práctica maduren, aunque sigan
manteniéndose diferencias claras.
Por último, pero no por ello menos importante, las personas más
intransigentes pueden juzgar lo apropiado o inapropiado de ciertas manifestaciones
de hacktivismo según su posición con respecto a al ley. Si bien
es cierto que es fácil ver la ilegalidad de ciertas formas de hacktividad
(entrar en sistemas para destruir información), hay otras manifestaciones
más ambiguas que pululan cerca de la barrera que separa lo legal de lo
ilegal. Unidos a esta ambigüedad hay otros factores que tienden a empañar
la percepción de la viabilidad y la legalidad de determinadas infracciones
perpetradas por el hacktivismo. En estos casos los factores de jurisdicción
son claves. La naturaleza del ciberespacio es extraterritorial. La gente puede
actuar sin problemas más allá de las fronteras geográficas
y políticas, ya que estas fronteras no se manifiestan en el terreno.
El cumplimiento de la ley todavía está ligado a las zonas geográficas
delimitadas. Por tanto, se producen conflictos entre las nuevas capacidades
de los agentes políticos y el viejo sistema del que la ley sigue dependiendo.
Esta situación ya está cambiando y las estructuras legales a nivel
internacional se adaptarán al ciberespacio.
Esta sección no hace justicia a la amplitud de críticas que se
pueden identificar y describir, y debería llevarse a cabo un análisis
más profundo del tema de la política de acción directa
en la red. Mi intención ha sido más bien desarrollar un entendimiento
más amplio de estas nuevas formas de acción electrónica
y sólo mencionar unas cuantas críticas que las abarquen con el
fin de transmitir la impresión de que el fenómeno avanza sin resistencia.
Todo lo contrario. Parece que la hacktividad se ha topado y se topará
con la oposición de muchos sectores. No parece tampoco que la oposición
a las ideas y prácticas de hacktivismo respondan a pautas ideológicas
específicas.
Conclusión.
Llegados a este punto, varias cosas resultan evidentes. La primera: el hacktivismo,
definido como un fenómeno que abarca un amplio espectro, desde un activismo
informático relativamente inocuo a una resistencia a una guerra futura
potencialmente peligrosa, está en auge. Segunda: como acabamos de afirmar,
el hacktivismo representa un espectro de posibilidades que existe dentro de
una especie de combinación entre acciones y palabras. A un lado del espectro,
es pura palabra. Al otro, pura acción. El activismo computerizado se
coloca más cercano a la palabra pura, mientras los otros portales se
acercan más a la acción pura. Tercera: junto a esta tendencia
transgresora hacia la validación de acciones que van más allá
de la palabra y que revelan la infraestructura de internet también como
un lugar para la acción existe una crítica y una resistencia.
A pesar de esta crítica, parece probable que el hacktivismo siga extendiéndose,
quizás modificado, adaptándose a la crítica. Cuarta: con
su expansión continua, modificado o no por la crítica, es probable
que el hacktivismo siga despertando interés. Aunque es posible que la
cobertura de los medios se suavice, si (o cuando) el hacktivismo resulte algo
más común, la representación del hacktivismo por los medios
en este momento es algo lo suficientemente novedoso como para garantizar su
atención durante el futuro más cercano.
Los puntos oscuros del hacktivismo surgen cuando empezamos a hacer preguntas
como: ¿Qué significa y a dónde se encamina? Aunque podemos
estar más o menos seguros de que el hacktivismo está en pleno
auge, no hay manera de saber a dónde nos llevará y la importancia
o falta de ella que obtendrá o podrá obtener. Es más, hay
aspectos del hacktivismo aún por explorar, por ejemplo, la cuestión
de la extraterritorialidad, de la naturaleza de Internet, independiente de toda
región geográfica y las dificultades que representa desde el punto
de vista del cumplimiento de la ley es otro aspecto que merece un análisis
más detallado.
Una razón por la que resulta difícil apreciar con claridad la
dirección en la que se mueve el hacktivismo, además de lo prematuro
que resulta, es que el hacktivismo evolucionará de acuerdo con los cambios
que se operen en las condiciones mundiales económicas y políticas.
Debido a la dificultad de predecir tendencias y direcciones dentro de la economía
mundial, también resulta difícil predecir eventos relacionados
con esos meta cambios.
Sin embargo, algunas personas están intentando entender y racionalizar
la dirección hacia la que el hacktivismo se puede mover, aunque puede
que no lo hagan utilizando la palabra "hacktivismo" a la hora de describir
la actividad sobre la que reflexionan. A los gobiernos y corporaciones les interesa
mucho, por ejemplo, la seguridad de las redes. Para conseguir unos indicadores
de cuál es la previsión para el hacktivismo en el siglo XXI, puede
ser útil analizar lo que están diciendo este tipo de instituciones
y cómo se preparan para defenderse.
Es concebible que los gobiernos impongan regímenes severos que consigan
poner freno al hacktivismo. Si se da este caso, 1998 se podría convertir
en el año glorioso del hacktivismo, en que los experimentos se podían
desarrollar sin gran oposición porque los mecanismos estatales no estaban
preparados para enfrentarse al nuevo fenómeno. También es posible
que el hacktivismo se mantenga siempre un poco por delante de los esfuerzos
por hacer cumplir la ley, o que tantas personas participen en el movimiento
que hacer cumplir la ley siga siempre siendo una tarea problemática.
Una vez más es difícil adelantarse.
Finalmente, aunque podemos hablar con cierta claridad sobre facetas del hacktivismo
y señalar los aspectos que siguen siendo ambiguos e inesperados, existe
una preocupación generalizada que surge de este análisis y merece
especial atención. Particularmente inspirado por el quinto portal, resistencia
a una guerra futura, ¿cuáles son las consecuencias a largo plazo
para los gobiernos y estados si los individuos, agentes extraestatales, pueden
involucrarse en movimientos de resistencia ciberespacial más allá
de las fronteras geopolíticas tradicionales? Es una pregunta importante
que surge de este análisis y una que precisa más atención
para poder ser contestada apropiadamente. Parece evidente, sin embargo, que
estamos en el albor de una nueva forma de pensar, tomar parte en la guerra y
resistirla, y que el nuevo camino pasa por la hacktividad naciente de hoy en
día.
Notas:
1. Amy Harmon, "’Hacktivists’ of All Persuasions Take Their Struggle to
the Web" , New York Times, 31 de octubre de 1998, sec. A1; También
en Carmin Karasic scrapbook (Cuaderno de recortes de Carmin Karasic)
(http://custwww.xensei.com/users/carmin/scrapbook/nyt103198/31hack.html)
2. John D. H Downing, "Computers for Political Change: PeaceNet and Public
Data Access", (Journal of Communication 39, nº 3 (Summer / Verano
1989): págs.154-62.
3. Harry Cleaver, "The Zapatistas and the International Circulation of
Struggle: Lessons Suggested and Problems Raised", en Harry Cleaver homepage 1998.
(http://www.eco.utexas.edu/faculty/Cleaver/lessons.html)
4. Kenneth L. Hacker, "Missing links in the evolution of electronic democratization"
, Media, Culture & Society 18, (1996): págs. 213-32; Lewis A. Friedland,
"Electronic democracy and the new citizenship", Media, Culture &
Society 18, (1996): págs.185-212; John Street, "Remote Control?
Politics, Technology and ’Electronic Democracy’", European Journal of Communication
12, nº 1 (1997): págs. 27-42.
5. John D. H Downing, op cit.
6. Linda M. Harasim, ed., Global Networks: Computers and International Communication,
(Cambridge, Mass.: MIT Press 1993)
7. Hay muchos sitios de la red de protesta. Si se hace una búsqueda
utilizando las palabras "protest" ("protesta") y "web
site" aparecerán miles de hits.
8. John Arquilla y David Ronfeldt, "Cyberwar is Coming!", Comparative
Strategy 12, (April-June 1993): págs.141-65.
(http://gopher.well.sf.ca.us:70/0/Military/cyberwar)
9. Cleaver, Harry, "The Zapatistas and The Electronic Fabric of Struggle"
("Los Zapatistas y el tejido electrónico de la lucha"); en
Harry Cleaver homepage 1995.
(http://www.eco.utexas.edu/faculty/Cleaver/zaps.html)
10. Gerfried Stocker y Christine Schopf, eds. InfoWar (Viena, Austria: Springer
1998); Ars Electronica Festival 1998.
(http://www.aec.at/infowar)
11. Stefan Wray, "Towards Bottom-Up Information Warfare: Theory and Practice:
Version 1.0", Electronic Civil Disobedience Archive 1998.
(http://www.nyu.edu/projects/wray/BottomUp.html)
12. Stefan Wray, "The Drug War and Information Warfare in Mexico",
Tesis para el grado de master por la Universidad de Texas en Austin, Electronic
Civil Disobedience Archive 1997.
(http://www.nyu.edu/projects/wray/masters.html)
13. La Jornada.
(http://serpiente.dgsca.unam.mx/jornada/index.html)
14. Harry Cleaver, "Zapatistas in Cyberspace: An Accion Zapatista Report",
en Harry Cleaver homepage 1998.
(http://www.eco.utexas.edu/faculty/Cleaver/zapsincyber.html)
15. **No hay cita específica. Pero es un dato documentado.**
16. Stefan Wray, "On Electronic Civil Disobedience", ("Sobre
la Desobediencia Civil Electrónica"), Peace Review 11, no. 1, (1999),
aparecerá en breve; Electronic Civil Disobedience archive 1998.
(http://www.nyu.edu/projects/wray/oecd.html)
17. Critical Art Ensemble, The Electronic Disturbance (Brooklyn, NY: Autonomedia
1994); Critical Art Ensemble, Electronic Civil Disobedience and Other Unpopular
Ideas (Brooklyn, NY: Autonomedia 1996); Critical Art Ensemble homepage.
(http://mailer.fsu.edu/ sbarnes/)
18. Stefan Wray, "Paris Salon or Boston Tea Party? Recasting Electronic
Democracy, A View from Amsterdam", Electronic Civil Disobedience archive
1998.
(http://www.nyu.edu/projects/wray/teaparty.html)
19. Electronic Disturbance Theater homepage.
(http://www.thing.net/ rdom/ecd/ecd.html)
20. Brett Stalbaum, "The Zapatista Tactical FloodNet", en la Electronic
Civil Disobedience Web Page 1998.
(http://www.nyu.edu/projects/wray/ZapTactFlood.html)
21. Ricardo Dominguez, "SWARM: An ECD Project for Ars Electronica Festival
’98", en la Ricardo Dominguez homepage 1998.
(http://www.thing.net/ rdom/)
22. Electronic Disturbance Theater, "Chronology of SWARM".
(http://www.nyu.edu/projects/wray/CHRON.html)
23. "Email Message From DISA to NYU Computer Security", en la Electronic
Civil Disobedience homepage.
(http://www.nyu.edu/projects/wray/memo.html)
24. El llamamieno del Electronic Disturbance Theater para la Desobediencia
Civil Electrónica el 22 de noviembre de 1998.
(http://www.thing.net/ rdom/ecd/November22.html)
(http://www.thing.net/ rdom/ecd/block.html)
25. "Mexico rebel supporters hack government home page", Reuters,
4 de febrero de 1998; También en la Electronic Civil Disobedience homepage.
(http://www.nyu.edu/projects/wray/real.html)
26. Amy Harmon, op cit.; Bob Paquin, "E-Guerrillas in the mist",
, The Ottawa Citizen, 26 de octubre de 1998.
(http://www.ottawacitizen.com/hightech/981026/1964496.html)
27. Página web del hacktivismo: (http://www.hacktivism.org); Cult of
the Dead Cow homepage.
(http://www.cultdeadcow.com/)
28. Aunque es posible hallar códigos éticos hacker primitivos
en los que, por ejemplo, se da prioridad al acceso gratuito y libre para todos,
no hay una perspectiva hacker monolítica. Sin embargo, personas que se
han autodefinido como hakers han criticado el proyecto FloodNet alegando, entre
otras cosas, que bloquea la anchura de banda. Esta postura puede considerarse
digitalmente correcta.
29. El autor está al tanto de los movimientos de resistencia de base
contra la Guerra del Golfo de 1990 / 1991 porque participó en organización
y acción contra la guerra en la zona de la bahía de San Francisco.
30. Entre otros servidores de listas de correo electrónico están:
nyfma@tao.ca, damn-org@tao.ca, media-l@tao.ca, accion-zapatista@mcfeeley.cc.utexas.edu
[ Traducción: Carolina Díaz ]