05.06.2011
Politizaciones en el ciberespacio
1. Qué se juega en el ciberespacio
No es fácil comprender Internet, porque Internet es recursiva. Es al mismo tiempo un producto y su propio medio de producción. Es tan abstracta como el código y tan concreta como una infraestructura de telecomunicaciones (global y de propósito universal). Es tan artefactual, con ordenadores, cables o satélites claramente identificables, como simbólica, pues permite la construcción de nuevas realidades materiales y virtuales que no podrían producirse de otro modo.
Internet es un asunto complejo. Lo fue en sus orígenes y lo sigue siendo ahora. Sus capas no paran de soportar nuevos desarrollos. Por citar algunos de actualidad: en la capa física, la pasarela entre Internet y telefonía; en la capa lógica, el software como servicio, y en la capa de los contenidos, las redes sociales. La complejidad de Internet no es un asunto solo técnico (aunque también). Es una complejidad política, en tanto que su origen es fruto de una alianza monstruosa que desestabiliza a todos los bandos implicados.
Como todo el mundo sabe, a principios de los sesenta la Rand Corporation, una fábrica de ideas vinculada al complejo militar industrial y de la seguridad y la defensa de los Estados Unidos, puso encima de la mesa el problema de cómo mantener las comunicaciones en una hipotética guerra nuclear. Como respuesta a este insólito problema, surgió el delirante concepto de una red que anula el centro y da a los nodos dos cualidades: inteligencia (para tomar buenas decisiones) y autonomía (para llevarlas a cabo).
En los años sesenta ya había redes (telegrafía, telefonía, radio), pero eran centralizadas y jerárquicas. La industria no estaba interesada en poner patas arriba su concepto de red, que tan bien estaba funcionando, y la flipante propuesta de una red sin autoridad central fue dando tumbos hasta que llegó a las universidades. Las universidades no eran solo catedráticos, departamentos y planes de estudio. También estaban los chicos: una tecno-élite que participaba de la contracultura individualista libertaria (en un mundo de fuertes bloques geopolíticos) y que vio ahí la oportunidad de crear desde cero un nuevo mundo libre: el ciberespacio. Los chicos asumieron el encargo de la Rand Corporation y le entregaron una red a prueba de bombas. Pero por la noche habían trabajado fuera del guion. Tenían el conocimiento y tenían la voluntad, así que incrustaron en Internet desarrollos nocturnos, contraculturales, para las personas, que respondían a sus propias imágenes de lo que debía ser un mundo nuevo. Surgieron el correo electrónico, los grupos de noticias…
En resumen, Internet es fruto de la confluencia entre la gran ciencia propia de la posguerra (la ciencia de las bombas atómicas) y la contracultura individualista libertaria de las universidades norteamericanas de los años sesenta y setenta. Una alianza monstruosa entre poder y contrapoder, con la autoexclusión inicial de la industria.
Esta alianza produjo y sigue produciendo cambios (inestables) en la arquitectura de la realidad, cambios que a su vez pueden generar nuevos y mayores cambios. Recursividad. La industria presenciará estupefacta la proliferación de nuevos y abundantes bienes inmateriales, para cuya gestión y acumulación no tiene mecanismos apropiados, y se dividirá entre los que quieren hacer de Internet otra televisión y los que quieren hacer la Web 2.0. El poder político tendrá que lidiar con un nuevo (ciber)espacio abierto y flexible, ingobernable para cualquier autoridad central, y cuyas leyes internas no termina de entender; verá surgir una nueva esfera público-privada y se pondrá a temblar. Y los movimientos sociales se quedarán perplejos por la abstracción del ciberespacio y por la ambigüedad de la voluntad hacker, que lucha, sí, pero a su manera: sin nostalgia por una comunidad política; haciendo del conocimiento compartido el garante de la libertad; haciendo lo común a base de individualismo, lo horizontal a base de meritocracia…
Pero esto no está terminado. Internet es recursiva e impura. Su arquitectura es su política. Y está inacabada. Se construye y reconstruye en tiempo real en una espiral de oleadas, de bucles y contrabucles, unos bajo la hegemonía de industrias y poderes políticos, y otros propulsados por luchas que dibujan distintas (e incluso contradictorias) imágenes de igualdad y de libertad.
2. El disfrute de los bienes inmateriales
La revolución digital está poniendo en el mundo un nuevo conjunto de recursos: los bienes inmateriales. Aplicando las lógicas del viejo mundo capitalista, esto solo, de por sí, ya va a desencadenar una lucha por su control y su explotación, igual que cuando se descubre un nuevo pozo de petróleo o un nuevo virus.
Sin embargo, ese nuevo conjunto de bienes inmateriales, que son a la vez medios de producción y productos de consumo, no se rige por las leyes del viejo mundo capitalista: son bienes que no se desgastan, pueden ser míos y tuyos al mismo tiempo, los podemos producir tú y yo en cooperación sin mando, se multiplican a coste cero y cuanto más se usan más crecen. Ni más ni menos, la revolución digital ha puesto en el mundo la posibilidad de una nueva abundancia ¡y sin necesidad de repartirla!1
La posibilidad de una nueva abundancia va a desencadenar una lucha por su control y su explotación. Es lo que está ocurriendo en la actualidad, dentro y fuera de Internet. Pero esa lucha ya no funciona exactamente según las lógicas del viejo mundo capitalista.
En el pacto social acordado por la burguesía y la clase obrera de Occidente tras la Segunda Guerra Mundial, los derechos sociales quedaron vinculados a la figura del obrero y las libertades democráticas a la figura del ciudadano. Los derechos de autor, completamente insignificantes para este pacto, quedaron fuera de la negociación, como derechos pequeñoburgueses prácticamente irrelevantes.
A la vuelta de sesenta años, el pacto social se está hundiendo y, coincidiendo con este hundimiento, nuevas luchas por el acceso y disfrute de esta nueva abundancia van y vuelven desde el ciberespacio a la calle y viceversa, enfrentándose, atacando y resistiendo contra la imposición de una escasez artificial, gestionada por una alianza entre Estados y corporaciones de la industria del entretenimiento y de la cultura, que pretenden legitimarla bajo el cínico discurso de los derechos de autor.
En conversaciones con amigos he oído decir que las luchas en Internet son cortinas de humo para distraer de lo verdaderamente importante: la lucha contra la precariedad laboral y en defensa de lo público. No coincido con esta valoración. La lucha por el disfrute de los bienes inmateriales es tan importante como la que más. Incluso iría más lejos. Una juventud que da por perdida toda capacidad de negociación respecto a los derechos laborales, que asume la precariedad como el suelo que le toca pisar, parece decir: «De acuerdo con los trabajos temporales; de acuerdo con olvidar la jubilación…, pero a cambio de una vida libre y conectada. Precariedad, vale, pero ¡libre y conectada!». Esta parece ser una frontera entre lo tolerable y lo intolerable.
3. La libertad como derecho (económico)
La lucha por el disfrute de una nueva abundancia (economía) y la lucha contra la censura (política) van de la mano. Copyright y censura son lo mismo. Los cambios en la arquitectura de la realidad están uniendo de nuevo lo que el viejo mundo capitalista quiso separar: la economía (la fábrica y el sindicato) y la política (el parlamento y el partido).
Los derechos de autor, tal y como ahora están gestionados, son la coartada de las corporaciones para mantener su enriquecimiento y su poder. Debido a que los derechos de autor son, en parte, derechos económicos, la lucha por la libertad de acceso a la nueva abundancia es a la vez una lucha económica (contra la escasez artificial) y política (por el reconocimiento de la libertad en el ciberespacio). Como en el ciberespacio todavía no hay ningún derecho reconocido, la lucha contra la censura busca refugio en el viejo garantismo y se enroca en el derecho a la libertad de información y de prensa.
Si en la actualidad hay movimientos sociales, sin duda el movimiento por la libre circulación de las personas (papeles para todos) y el movimiento por la cultura libre (socialización de los derechos de autor) son dos de los más importantes, y están más relacionados entre sí de lo que pueda parecer a simple vista.
4. Una nueva esfera público-privada
El movimiento por la cultura libre no solo está en lucha abierta por el derecho al acceso y disfrute de la nueva abundancia producida colectivamente, sino que además está transformando las maneras de luchar. El kit del luchador (herramientas, conocimientos y prácticas) está cambiando, y el papel de las vanguardias también.
Pero el desarrollo de las nuevas tecnologías comunicativas no solo ha abierto un nuevo frente para la lucha contra la acumulación y las desigualdades. No es tan simple. También ha cambiado la «normalidad», el día a día de las generaciones conectadas.
No todos los cambios en la «normalidad» son conquistas. Muchas veces son procesos recursivos inacabados, mezcla de distintos intereses políticos, industriales y sociales, en alianzas monstruosas entre distintas instancias de poder y distintos agenciamientos de emancipación y construcción subjetiva.
Remedios Zafra, ciberfeminista, se refiere a los cambios en la «normalidad» de la vida conectada de esta manera:2
Los cambios de los que estoy hablando tratan sobre nuestros días conectados a Internet. No se caen las torres, no hay rugidos de la banca, no hay guerras de petróleo ni muertes físicas. No hay una imagen épica que simbolice el cambio al que aludo. Es como una gota sobre una piedra. Es como la acción de los universos simbólicos sobre los cuerpos. Lenta, pero crucial.
Para esta autora, los cambios en la «normalidad» consisten en una nueva articulación entre lo público y lo privado, en la conformación de una nueva esfera público-privada online:
Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa además acontece una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. […] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, […] y en este entramado […] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo político se incrementa, […] porque esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada… tiene potencia subversiva.
Según Zafra, al entrar el ordenador en las casas, y más concretamente en los dormitorios (el espacio privado por excelencia), se forma una red de espacios privados conectados que traspasa el umbral y pasa a ser espacio público. Es la potencia del «cuarto propio conectado». Lo que fueron los «garajes» pre-Silicon Valley respecto a la revolución tecnológica lo serían los cuartos propios conectados respecto a la revolución de la esfera público-privada.
Lo privado se funde literalmente con lo público. Economía y política se funden también. Lo político se incrementa. El kit del luchador y el papel de las vanguardias cambian. La implicación personal y crítica es más necesaria que nunca.
El propósito de este artículo es preguntarse cómo se expresa todo esto en una Red ingobernable incluso para aquellos que han escrito su código, y ambigua por naturaleza. Y vamos a hacerlo al hilo de cuatro experiencias: WikiLeaks, Anonymous, Hacktivistas y La cena del miedo.
5. WikiLeaks
El 28 de noviembre de 2010, WikiLeaks filtra a la prensa internacional (The Guardian, The New York Times, Le Monde, El País y Der Spiegel) una colección de 251.187 cables o comunicaciones entre el Departamento de Estado estadounidense y sus embajadas por todo el mundo. Es la mayor filtración de documentos secretos de la historia, que afectan a un gran número de países, entre ellos España.
Coincidiendo con la filtración de los cables, WikiLeaks empieza a sufrir un ataque distribuido de denegación de servicio (DDoS). El hacker de alias Jester («bufón» en español) dice en su Twitter que es el responsable del ataque. Para eludirlo, el 30 de noviembre WikiLeaks se traslada a los servidores de Amazon EC2, de computación en la nube.
El 1 de diciembre Amazon, ante las presiones del senador estadounidense Joe Lieberman, deja de dar servicio a WikiLeaks, lo cual en la práctica supone eliminar su existencia en Internet, o al menos intentarlo.
El día 2 de diciembre EveryDNS, empresa proveedora de nombres en Internet, rescinde su contrato con WikiLeaks, lo que supone borrarle el nombre. A las pocas horas, WikiLeaks encuentra refugio en un servidor francés que el Partido Pirata suizo tiene contratado con la empresa OVH, y el 3 de diciembre vuelve a estar accesible bajo el dominio wikileaks.ch, su nuevo nombre, también propiedad del Partido Pirata suizo.
El ministro francés de Industria, Energía y Economía Digital, Eric Besson, pide a OVH que corte el servicio a WikiLeaks. OVH se dirige a los tribunales para que aclaren la legalidad o ilegalidad de WikiLeaks, pero los tribunales dicen que no es competencia suya. Todo esto el mismo 3 de diciembre. Ese mismo día se lleva a cabo una reforma de ley en Estados Unidos conocida como el Acta SHIELD (Securing Human Intelligence and Enforcing Lawful Dissemination), una modificación del Acta de espionaje que prohíbe la publicación de información clasificada sobre secretos cifrados o comunicaciones internacionales de inteligencia.
El día 4 de diciembre PayPal cancela la cuenta con la que WikiLeaks obtenía donaciones: aduce que no están permitidas «actividades que defiendan, promuevan, faciliten o induzcan a otros a participar en actividades ilegales». Mientras tanto, simpatizantes no coordinados entre sí han creado más de mil espejos (mirrors, copias en Internet) de WikiLeaks para garantizar su existencia.
El 6 de diciembre, MasterCard retira su sistema como medio de donaciones a WikiLeaks. Ese día, el banco suizo PostFinance también le bloquea la posibilidad de donaciones o pagos. El 7 de diciembre Visa le retira la capacidad de hacer donaciones o pagos.
A todo esto, la opinión pública se echa las manos a la cabeza: los cables filtrados por WikiLeaks muestran que los gobiernos gobiernan a base de secretos, con graves ocultamientos a la ciudadanía. La respuesta de los gobiernos es aliarse con los gigantes económicos y tumbar su web sin ninguna orden judicial. Esto supone un ataque tan grande a la libertad de expresión que hace tambalearse todo el Estado de derecho. Lo que está en juego en esta guerra es la libertad de información y, por extensión, la libertad de expresión y la propia democracia. El debate, si es que lo hay, se sitúa en si la libertad de expresión tendría que tener algún límite en aras de la seguridad.
5.1. Periodismo postpolítico
Este análisis, siendo muy justo y razonable, no deja de ser curioso. Periodismo de investigación y filtraciones ha habido desde que la prensa es prensa. Escándalos por corrupción, lo mismo. Además, los cables no revelan verdaderos secretos ni ponen en riesgo la seguridad. Solo confirman con pruebas tangibles lo que la opinión pública ya sospechaba de antemano. Y, por otra parte, el fenómeno WikiLeaks no puede atribuirse solo a los efectos de hacer pública una información oculta, ya que por ejemplo respecto a la crisis financiera siempre hemos sabido cómo y por qué se desencadenó, sin que ello haya tenido los mismos efectos. Entonces ¿cuál es la singularidad de WikiLeaks?
Aunque WikiLeaks comparte características con los periódicos, no es exactamente lo mismo que un papel de periódico pegado en Internet. El dispositivo «prensa», tal como lo conocemos hoy, surgió muy ligado a unas formas concretas de democracia.
David de Ugarte habla de ello en El poder de las redes:3
Es difícil entender hoy el cambio que supusieron las agencias de noticias para la democracia. Al principio la novedad consistió en que permitieron incorporar noticias nacionales y globales a la prensa local en un momento en que la alfabetización crecía tanto por necesidades productivas (las máquinas requerían cada vez más habilidades de manejo de los obreros) como por la acción educativa del propio movimiento sindical y asociativo.
Pero al incorporar a la prensa popular (y no solo a la «burguesa», inaccesible para la mayoría de las personas tanto por sus costes como por su lenguaje) asuntos nacionales e internacionales, hasta entonces reducto de las cancillerías y la élite, la política exterior y «de Estado» pasó a formar parte de aquello sobre lo que cualquier ciudadano medio, independientemente de su clase social, tenía una opinión. Los argumentos del sufragio censitario se hacían obsoletos porque la información y la opinión abarcaban ahora al conjunto de la ciudadanía.
No hay más que mirar las secciones de un periódico (internacional, nacional, local, etcétera), las líneas editoriales (izquierda, derecha, centro) y los contenidos (mezcla de información, opinión y propaganda) para ver que son un calco de la distribución de poder del viejo mundo capitalista y sus democracias. Pero WikiLeaks es transnacional. No se ajusta bien a las casillas de izquierda y derecha. Desafía tanto a los Estados Unidos como a los enemigos de los Estados Unidos. Con sus filtraciones no pretende tumbar a un gobierno para colocar a otro más afín a su línea política. Y filtra información, pero no la analiza. WikiLeaks no es simplemente lo antiguo que se recicla para usar Internet como un amplificador. Es una nueva constelación que vuelve locas a las viejas brújulas.
Felix Stalder, en «Por qué las instituciones sufren para conservar sus secretos»,4 a propósito de WikiLeaks, expone cómo están cambiando las estructuras mediáticas:
La desregulación de los medios de comunicación y la concentración de los grupos de prensa y de comunicación han participado en el declive del espacio público en tanto arena democrática. Las presiones, tanto económicas como políticas, han llevado a las redacciones a privilegiar las informaciones livianas (soft news), centradas en los modos de vida o dándole importancia a los comentarios, en detrimento de las investigaciones sobres los asuntos públicos. […] Los blogs y el «periodismo ciudadano» aparecieron durante un tiempo como el relevo de estructuras mediáticas obsoletas. Aunque el cambio anunciado no se ha producido, la esfera pública experimenta, sin embargo, una lenta transformación. Actores diferentes surgen y enriquecen la oferta. Los riesgos jurídicos inherentes a la difusión de contenidos sensibles se subcontratan: uno no revela por sí mismo una información peligrosa, pero analiza la que revela uno y otro sitio. […] La producción de las investigaciones periodísticas se reorganiza, y encuentra así un nuevo aliento, sobre todo porque, desde hace poco, goza de nuevas fuentes de financiamiento. […] En este esquema, las diversas tareas que caracterizan al periodista de investigación –la protección de las fuentes, la búsqueda documentaria, la recolección, el recorte y la puesta en perspectiva de informaciones, la ayuda para la comprensión y la difusión– están repartidas entre varios asociados con modelos económicos diferentes (empresa comercial, asociación sin ánimo de lucro, redes) que trabajan juntos para hacer llegar la historia a la esfera pública.
5.2. Contrainformación en el siglo XXI
Cuando pregunto sobre si WikiLeaks está ocupando el espacio de la contrainformación, txarlie, hacktivista, hace el siguiente análisis:
A finales de los noventa la comunicación pública estaba controlada por los medios de comunicación, que no eran ni la mitad de los actuales. Un periodismo cerrado e inaccesible que creaba un silencio en torno a los discursos y las prácticas de cualquier altermundismo. En ese caldo de cultivo nacen Nodo50 y posteriormente la red Indymedia, que intentan suplir ese déficit mediante activismo y tecnología: «Don’t hate the media, be the media»
En el 2003 estalla la revolución blogger, especialmente gracias a Blogspot. Cualquiera en Internet puede (en aquel momento parecía más bien debe) tener un blog. Comienza la crisis del periodismo y la saturación de información. Los Indymedia y similares sobreviven de la misma forma que los periódicos, gracias a sus usuarios históricos. En esta era, el problema ya no es llevar tu voz, sino ser capaz de tener el impacto mediático.
Más o menos en 2006 más de la mitad de los blogs han cerrado. Es lógico: los blogs son una herramienta para el que escribe, no una necesidad real de la audiencia. Si no tienes nada que escribir, ¿qué sentido tiene tener un blog? Arranca el concepto de periodismo ciudadano: no esperes a que llegue un periódico, cuéntalo tú. Portales como meneame.net surgen para intentar cribar entre tantos contenidos ciudadanos. Ese año nace WikiLeaks, porque saben que hay secretos que no pueden ponerse en un blog. Necesitan un espacio no tan cerrado como cryptome.org (la red de revelación de secretos más antigua) y donde una vez filtrado un material los «periodistas ciudadanos» puedan analizarlo y comentarlo.
Nos vamos a 2008. Los medios llegan tarde y encuentran en los meneame.net la fuente para rellenar noticias a base de contratar becarios. Además, se hacen muy permeables a las acciones o campañas de los movimientos sociales, aunque con un discurso pobre, infantilizando cualquier contenido. Sin embargo, el internauta estaba en otro sitio. Ya tiene cuenta en Facebook y experimenta con Twitter. La información corre de boca en boca, o de muro en muro o de twitt en twitt. Para estar informado sólo tienes que mirar tu página, y lo importante es quién es tu «amigo» o a quién «sigues». WikiLeaks comienza a publicar las primeras filtraciones importantes e incluso reciben su primera orden judicial de cierre, que les hace famosos ante la mayoría de los hacktivistas de todo el mundo.
En el año 2010 se abre la era open disclosure, un fenómeno basado en dos potencias: la incapacidad de realizar una censura efectiva en un mundo digital y el efecto Streisand. WikiLeaks las conoce y las potencia. Sabe que Amazon no es un sitio seguro como hosting, aunque no tiene pruebas de ello. Por eso lo usa, para que Amazon elija su bando. Los bancos no son simples intermediarios y Suiza es famosa por defender a sus clientes, aunque sean criminales. Por eso la cuenta de Assange tiene que estar ahí. Quiere verificar si le van a cerrar la cuenta, y lo hacen. Ahora Suiza ya no es famosa por defender a sus clientes, sino por defender criminales.
La resistencia ante esto tiene que ser doble: por un lado hosting con orientación política (o respeto escrupuloso de la ley, que también es política), por el otro cientos de mirrors (espejos) semidomésticos. El problema es que los medios de contrainformación tradicional en estos cuatro años no han demostrado que les interese WikiLeaks. Igual que los medios tradicionales.
La contrainformación hoy es publicar aquello que van a querer ocultar y poder analizarlo para que la ciudadanía lo entienda. Los colectivos no necesitan de un Indymedia para decir lo que hacen. Para eso ya están los blogs. Como estrategia para ganar visibilidad, el modelo portal está en claro retroceso.
La gente no se va a leer los cables enteros, de igual forma que no se van a leer la Ley de Economía Sostenible entera. No es problema. Si no puedes ser WikiLeaks, tienes que ser un intermediario que sea capaz de destacar información y llevarla a la ciudadanía. Esa es la contrainformación del siglo xxi. O revelas secretos o los analizas. WikiLeaks no necesita de los portales de contrainformación. Es al revés. Nodo50, Kaos en la Red, Rebelión, LaHaine, A las Barricadas, Klinamen, Insurgente, etcétera, tienen que leer los cables, darles contexto y generar discurso. Ya no pueden ser un simple hub (concentrador) de todo un movimiento que ni existe ni avanza unido. No necesitamos portales, necesitamos analistas. Y, además, analistas que sean capaces de complejizar y no infantilizar. Mensajes claros pero profundos. Si no tienes información interesante, estás fuera.
Atendiendo a la abundancia del bien inmaterial «información», txarlie saca del kit del luchador los portales de contrainformación clásica y mete la capacidad de hacer análisis complejos no infantilizados.
5.3. Confusión deliberada
En el viejo mundo capitalista la libertad de prensa es un derecho garantizado. En la nueva esfera público-privada online todavía no hay ningún derecho reconocido. Esta indefinición permite dislocar el sistema con sus propios mecanismos: enrocarse en el derecho a la libertad de prensa para denunciar la violación de este derecho.
Una estrategia así de ambigua no puede tener éxito si se reivindica como antisistema. En WikiLeaks no hay nada antisistema, aunque sea una bomba para el sistema. Su meta es profundizar la libertad de expresión. Su programa es liberal: no importan las ideas, sino la libertad para expresarlas (aunque en WikiLeaks no se expresan ideas). Su aparataje es mainstream (Amazon, PayPal, Visa, MasterCard, banca suiza, etcétera). Sus alianzas son grandes grupos de comunicación (The Guardian, The New York Times, Le Monde, El País y Der Spiegel)…
La paradoja de desafiar el sistema operativo del viejo capitalismo democrático jugando con sus propias reglas se proyecta en la propia personalidad escurridiza de Julian Assange: un personaje que mola y no mola a la vez, que pagará con un coste personal muy alto su osadía y que condensa en primera persona todo lo que, desde la vieja lógica, solo puede verse como contradicción: ¿Tenemos que defender a un tipo que se enfrenta a una acusación de violación? ¿WikiLeaks puede exigir transparencia operando desde el secreto? ¿Por qué se alía (quizás buscando denuncia, quizás buscando autoprotección) con periódicos que forman parte de las tramas de poder que quiere denunciar y les brinda el negocio de las exclusivas? ¿Tenemos que apoyar un proyecto centralizado y personalista que distorsiona el carácter descentralizado y colaborativo de Internet?
Julian Assange mete en el kit del luchador el anonimato en primera persona.5 Anonimato en tanto que no sabemos si es héroe o demonio; y en primera persona en tanto que se expone en un primerísimo plano bajo los focos y así protege y oculta lo que hay detrás.
5.4. Dispositivos inacabados
¿Tiene sentido jugarse el físico por filtrar información, así en general, y «nada más»? Recapitulando lo expuesto hasta ahora tendríamos que: la prensa puso la política al alcance del ciudadano. Posteriormente, con su desregulación y su concentración ha participado en el declive del espacio público en tanto que arena democrática. La investigación periodística se está reorganizando hacia un modelo en el que las tareas se reparten entre nodos que cooperan (pero no necesariamente coordinados) para hacer llegar la información a la esfera pública. La gente no se va a leer los cables enteros. No es problema. Si no puedes ser WikiLeaks tienes que ser un intermediario capaz de destacar información y llevarla a la ciudadanía. Esa es la contrainformación del siglo xxi.
Es de suponer que WikiLeaks no es un autómata, que analiza qué cables filtrar, en qué momento… Es de suponer que sus análisis estén impregnados de una política. Pero esta política no es explícita. WikiLeaks apuesta por un dispositivo inacabado cuyo sentido tiene que ser completado por otros nodos de la red. Como dispositivo inacabado, sus promotores renuncian al control (curioso dispositivo: muy personalista y centralizado y a la vez cede parte del control). Ofrece acceso neutral (igual a izquierdas y derechas) a un bien inmaterial abundante: la información. Como información inacabada que es, distintas redes pueden construir distintos (y antagónicos) significados para los cables. WikiLeaks me ofrece algo que puedo añadir a lo mío sin que lo mío deje de ser lo mío. Hace abundante la información. Contribuye al común renunciando al control. Y cuanto más se renuncia al control, más común es lo común.
Insisto: ¿es eso una locura? ¿Qué grupo de acción política haría una cosa semejante, tan política pero tan poco explícita?
A pesar de su centralismo, WikiLeaks es una tremenda apuesta por la Red. Ofrece un modelo que puede proliferar: WikiLeaks locales, WikiLeaks temáticos… Evidencia la importancia de los conocimientos técnicos y de los saberes profesionales, desde periodistas o matemáticos hasta el soldado Bradley Manning. Interpela el papel de las vanguardias y saca del kit del luchador los discursos totalmente plenos y acabados y el miedo a perder el control.
WikiLeaks presupone inteligencia y autonomía en los nodos, y los nodos han apoyado a WikLeaks de dos maneras: con la creación de mirrors y con ataques a los que le han atacado. Cada solidaridad, a su vez, es una acción inacabada que tomará sentido según la red por la que transite.
6. Anonymous
El 6 de diciembre de 2010, en defensa de WikiLeaks, Anonymous lanza una Operation Payback (un ciberataque Operación Venganza) contra PostFinance y PayPal por su bloqueo a las cuentas de WikiLeaks. Anonymous explica que la #payback es contra las leyes del ACTA (Anti-Counterfeiting Trade Agreement o «Acuerdo Comercial Anti-Falsificación»), la censura en Internet y el copyright. WikiLeaks manifiesta que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero que éstos son la expresión de una parte de la opinión pública.
El 9 de diciembre Twitter cancela la cuenta de Anonymous y Facebook elimina la página de la Operation Payback. El 10 de diciembre Anonymous modifica su estrategia de ataques a las corporaciones que han bloqueado a WikiLeaks y, en su lucha digital para proteger la libertad de información en Internet, decide centrar sus esfuerzos en divulgar las filtraciones.
6.1. Discurso genérico
¿Cuál es el programa que organiza las acciones de Anonymous? Lo exponen en su famosa carta:
Anonymous no es siempre el mismo grupo de personas. […] Anonymous es una idea viva. Anonymous es una idea que puede ser editada, actualizada o cambiada a su antojo. No somos una organización terrorista como quieren hacerle creer los gobiernos, los demagogos y los medios de comunicación. En este momento Anonymous está centrado en una campaña pacífica para la Libertad de Expresión. Le pedimos al mundo que nos apoye, no por nosotros, sino por su propio beneficio. Cuando los gobiernos controlan la libertad, le están controlando a usted. Internet es el último bastión de la libertad en este mundo en constante evolución técnica. Internet es capaz de conectar a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes, tenemos el poder. Cuando tenemos el poder somos capaces de hacer lo imposible. Es por esto que el gobierno se está movilizando contra WikiLeaks. Esto es lo que temen. Nunca se olvide de esto: temen nuestro poder cuando nos unimos.
El mensaje es simple: libertad de expresión. ¿Demasiado simple?
WikiLeaks define así su misión: The broader principles on which our work is based are the defence of freedom of speech and media publishing, the improvement of our common historical record and the support of the rights of all people to create new history. We derive these principles from the Universal Declaration of Human Rights.
Y Hacktivistas se autodefine como un espacio para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologías libres.
«Libertad» es la palabra comodín que circula por unos y otros espacios. Una palabra clave genérica, pero quizás está todo tan claro que no se necesita más. En el lenguaje, los distintos grupos no parecen esforzarse mucho en desmarcarse unos de otros, a pesar de lo cual no hay hada de genérico. Cada experiencia es singular. Hay diferencias, pero no hay bloques.
¿Es más importante lo que se hace y cómo se hace que las palabras que se usan para hablar sobre ello? ¿El uso de palabras genéricas, comodín, sin marca (porque tienen todas las marcas) y por tanto anónimas («derechos humanos», «todos», «gobiernos», «libertad de expresión», «protesta pacífica», «sociedad libre», «desobediencia civil»…) es una manera de sortear la crisis de palabras?6
Estas experiencias meten en el kit del luchador unas pocas palabras genéricas de uso común y sacan el lenguaje identitario con el que las líneas políticas buscan desmarcarse unas de otras.
6.2. Dinámicas de botellón
En su carta, los Anonymous añaden: Nuestro pasado no es nuestro presente. Estamos aquí para luchar por todos. En efecto, su pasado no es su presente. Anonymous surge de 4chan.org, un foro orientado a la publicación de imágenes en vez de texto, un sitio en Internet poblado de frikis adictos a las descargas de películas, los videojuegos, los cómics y las charlas por IRC que ha sido calificado por algún medio como «la máquina del odio de Internet», llena de «hackers con esteroides» y «terroristas caseros» no solo por sus bromas y humor negro sino también por sus ciberataques. En esta subcultura bizarra y oscura, cuya actividad raya lo ilegal y lo socialmente reprobable y para la que no hay nada sagrado o prohibido (salvo la pornografía infantil), se va «enjambrando» gente que para defender la libertad en Internet necesita espacios temporales cambiantes donde ser completamente anónimos. Son los anon.
A finales de 2007, mediante un vídeo los anon convocan un ataque a las webs de la Iglesia de la Cienciología, que estaba arruinando a una familia que se había salido de la secta. ¿Por qué van contra la Iglesia de la Cienciología? Porque, al no tener asambleas, su mejor herramienta para generar consensos es utilizar el consenso social ya establecido. Y, desde entonces, persiguen abusos de poder.
Anonymous no es una organización, no tiene estructura ni dirigentes. Es solo gente que actúa a su aire, desde su cuarto propio conectado, aunque a veces también autoconvocan acciones en la calle, como la protesta en Madrid en la última gala de la entrega de los premios Goya (2011).
Sabemos mucho sobre cómo se organiza la gente cuando hay estabilidad. Pero ¿qué pasa cuando gran parte de la sociedad se convierte en un cúmulo de dispersiones de individuos móviles en espacios anónimos? ¿Cómo podemos comprender ahí la autoorganización?
Una de las respuestas es el swarm (enjambre). El swarming es una forma de autoorganización en tiempo real: personas y grupos que coordinan espontáneamente sus acciones sin darse ni recibir órdenes. Se trata de un patrón de ataque: unidades dispersas de una red de pequeñas fuerzas (y quizás algunas grandes) convergen en un mismo blanco desde direcciones múltiples. El objetivo primordial consiste en mantener presión sostenida. Las redes de swarm deben ser capaces de unirse rápida y ágilmente contra un mismo objetivo (nodos autónomos e inteligentes), y después romperse y dispersarse, pero quedar preparadas para reagruparse y emprender una nueva presión. Es una autoorganización en tiempo real que parece surgir de la nada, pero que es reconocible porque se mueve de una forma más o menos rítmica.
En la Indianopedia de Las Indias Electrónicas7 se diferencia entre guerra, el paradigma de la lucha militante, y swarming, la forma específica del conflicto en la nueva esfera público-privada: multiagente y multicanal, y asociado a formas de resistencia civil más o menos no violenta.
Para los estudiosos de este patrón y para las interpretaciones mercantiles, los elementos clave del swarm son la comunicación y la información. Los teléfonos móviles e Internet permiten generar redes de contacto casi instantáneas, y tanto las redes sociales como los blogs han facilitado este proceso enormemente. Información y comunicación serían las claves de estas «dinámicas de botellón».
El swarming mete en el kit del luchador la conectividad alta, el entrenamiento para mantener microcomunicaciones asiduas, y la acción ágil en tiempo real.
6.3. Autoorganización en tiempo real
Pero para otros pensadores, más filósofos o políticos, información y comunicación por sí solas nunca podrán hacer swarming si no hay otros dos elementos más: un horizonte compartido y el intercambio de acontecimientos y de afecto.
El horizonte compartido (estético, ético, filosófico y/o metafísico) da a los que hacen swarming la capacidad de reconocerse entre sí como pertenecientes al mismo universo referencial, aunque estén dispersos y sean móviles. Es algo así como una «creación de mundos».
Y el intercambio de acontecimientos y de afecto es un flujo que va lanzando todo el tiempo pistas que, aunque cambian constantemente, al ser reinterpretadas permiten orientar la actuación en el mundo compartido.
Así, la diferencia entre autoorganización en tiempo real y la actividad de las grandes empresas que luchan por crear mundos de percepción estética y afecto dirigidos a productores y consumidores, con el objetivo de reunirlos en lo que aparentemente son unas comunidades coordinadas bajo las condiciones dispersas de la vida contemporánea no estribaría tanto en la capacidad de informar y comunicar, sino en la potencia que tiene la autoorganización de crear mundos mejores, más ricos y extensos, mundos con impulso expansivo que caminan al encuentro de amigos que aún no conocen, que buscan nuevas relaciones no instrumentales, que van en busca de la alteridad para anudar el lazo que aún no existe.
Si esto es así, sería crucial pensar de qué está hecho un horizonte compartido. ¿De estéticas? ¿De ideas? ¿De narraciones? ¿De imágenes? ¿De palabras? ¿De anonimato? Habría que fijarse en qué horizontes se están proyectando desde las luchas, y si estos pueden ser verdaderamente compartidos. La libertad, ese comodín genérico, está resultando ser un buen horizonte compartido.
Pero tenemos otra pregunta: ¿cómo se hace un horizonte compartido? Para algunos autores (filósofos o políticos) un horizonte compartido se construye paciente y deliberadamente con el tiempo. Puede ser cierto, pero el tránsito que va desde 4chan hasta Anonymous ¿es una construcción paciente y deliberada? ¿De quién? ¿Qué vanguardia se metería en 4chan (no como mirones sino como verdaderos anon) solo por ver si esta construcción tiene lugar? ¿Alguien estaba construyendo el swarming 11-M paciente y deliberadamente? ¿Todos lo estábamos haciendo? ¿Cómo?
A estas alturas está claro que las acciones de los anon son políticas: denuncia, escrache, ataque a los que niegan las libertades. Constatar esta evidencia no tiene ningún mérito. Pero imaginemos 4chan hace unos años. ¿Quién, desde lo político, habría dado dos duros por ese foro? Para valorar de veras, y no solo instrumentalmente como espacios receptores de propaganda, esas dinámicas de botellón, de enjambre, tan ambiguas, oscuras y en parte reprobables, hay que estar dispuesto a participar de un horizonte común poblado de amigos indeseables o, como dicen otros, de alianzas monstruosas.
Anonymous mete en el kit del luchador las dinámicas de botellón y ¿saca las dinámicas asamblearias?
6.4. Alianzas monstruosas
En un blog de rpp.com.pe,8 alguien que dice haber estado en Anonymous escribe:
Los anonymous dicen que están luchando por la libertad en Internet, hecho que apoyo desde este blog. Sin embargo, yo sé que detrás de toda esta lucha la motivación real es hacer algo «épico», inspirado en películas como El club de la lucha o V de vendetta. Me parece que los anonymous se ven a sí mismos como los antihéroes del mundo cibernético.
Y aunque muchos piensen que los cómics, las series de televisión, las películas de ciencia ficción son cosas de niños, presten más atención, porque detrás de todo esto hay una gran carga política, la cual pregona la lucha por la libertad.
Los anonymous no son los chicos buenos de la película. Como en el Club de la lucha, siguen sus vidas normales pero tienen otra vida oculta, en la que luchan desde la oscuridad. Es gente que muy a pesar de estar batallando a favor de un ideal, en el fondo se están divirtiendo más que nadie con todo esto. Es como la película que siempre quisieron vivir, ahora son más fuertes que hace años y, lo más importante, los medios les estamos prestando atención a sus acciones.
¡La industria del entretenimiento produciendo cómics, series de televisión y películas comerciales cuyas imágenes son reapropiadas para la lucha en contra de la propia industria! ¡Los anon enmascarados con la V de vendetta desgañitándose en la entrega de los Goya contra la industria cinematográfica!9
Leónidas Martín Saura se ha interesado por la potencia subversiva de las imágenes que produce la propia industria del entretenimiento:10 películas, videoclips, anuncios publicitarios…
Según Martín Saura, hay acontecimientos que están a medio camino entre la imagen y el activismo: toman una imagen, la interpretan y actúan en consecuencia. En otras palabras, hacen existir la imagen. En esos acontecimientos, el espectador no es una figura pasiva, sino que toma la imagen como un dispositivo inacabado y la interpreta activamente. No solo la interpreta, sino que la malinterpreta y de esa «malinterpretación» surge una posibilidad de subversión.
Esa subversión pasa por identificarse completamente y sin distancia con algunas de las imágenes cliché que el mercado ofrece, por ejemplo, en películas como Matrix, Avatar o V de vendetta. Esa identificación hace existir la imagen, atraviesa el cliché y sirve para crear efectos de reconocimiento y empatía, y para intercambiar afectos. El uso de esas imágenes aligera la seriedad de la política y trasciende los marcos de referencia clásicos (izquierda y derecha), haciéndolos más abiertos e incluyentes y ampliando el horizonte compartido.
Anonymous tiene amigos indeseables (la industria y sus imágenes épico-masculinas) y eso los convierte a ellos en indeseables (para otros): demasiada turbiedad, demasiadas impurezas, demasiada testosterona. Demasiada confusión entre la gamberrada, la desobediencia civil y el «vandalismo» y los «disturbios» en Internet.
WikiLeaks y Anonymous meten en el kit del luchador la capacidad de alianzas monstruosas (con la prensa sesgada y claudicante, con la industria del cine…), lo cual no significa ofrecer amistad a cualquier indeseable. Cada alianza monstruosa tiene que permitir una «malinterpretación».
6.5. Lo político se incrementa
Desde el 23 de diciembre de 2010, en España los ataques distribuidos de denegación de servicio (DDoS) son delito. Pero Anonymous no es España. Y además, más allá de la legalidad está el asunto de la legitimidad. Los que se oponen a este tipo de ataques sostienen argumentos éticos y tácticos: no se debe defender la libertad de expresión atacando la libertad de expresión de otros; los ataques pueden provocar una mayor y peor regulación de Internet, y, sobre todo, criminalizan las causas que pretenden apoyar. La cuestión es dirimir si estos ataques son desobediencia civil o «vandalismo» y «disturbios» en Internet.
A propósito de esta polémica, el 17 de diciembre Richard Stallman publicó en The Guardian un artículo11 a favor de la legitimidad de estas acciones:
Las protestas de Anonymous en la Red en apoyo a WikiLeaks son el equivalente en Internet de una manifestación multitudinaria. Se trata de gente que busca una forma de protestar en un espacio digital. Internet no puede funcionar si hay multitudes que bloquean las webs, de igual manera que una ciudad no puede funcionar si sus calles están siempre llenas de manifestantes. Pero antes de precipitarse a pedir que castiguen a los que llevan a cabo estas protestas en la Red, hay que plantearse por qué protestan: en Internet, los usuarios no tienen derechos. Como ha demostrado el caso de WikiLeaks, lo que hacemos en la Red, lo hacemos mientras nos lo permiten.
En el mundo físico, tenemos derecho a imprimir y vender libros. Si alguien quiere impedirlo, tiene que acudir a los tribunales. Sin embargo, para montar una web necesitamos adquirir un dominio a una empresa, un proveedor de servicios de Internet y a menudo una compañía de hosting; todas ellas pueden recibir presiones para cerrar nuestra web. En Estados Unidos, ninguna ley regula esta situación precaria. Es más, existen contratos que estipulan que hemos autorizado a estas empresas a funcionar de esta manera como algo habitual. Es como si todos viviéramos en habitaciones alquiladas y los dueños pudieran desahuciarnos en cualquier momento.
El hilo argumental de Stallman es muy claro: en Internet no hay derechos ni garantías. Estamos en precario. Esto es lo que ha demostrado el caso WikiLeaks. Si un día PayPal decide cortar su contrato con Wikipedia, por poner un ejemplo, ya no podremos dar dinero a ese proyecto: lo que hacemos en la Red, lo hacemos mientras nos lo permiten.
Además, Stallman argumenta que es un error denominar [a estas acciones] hacking (un juego de inteligencia y habilidad) o cracking (penetrar sistemas de seguridad). Tampoco se puede denominar a estas protestas como ataques distribuidos de denegación de servicio (DDoS).
Para comprender por qué Stallman niega que estas acciones sean ataques distribuidos de denegación de servicio (DDoS) tendríamos que entrar en detalles técnicos muy relevantes sobre qué hacen exactamente los anon desde sus cuartos propios conectados. Richard Stallman mete en el kit del luchador los conocimientos técnicos precisos y el detalle, ambos imprescindibles para comprender una acción (y argumentar a favor o en contra) cuando esta está mediada por la tecnología.
6.6. El plan B
El asunto WikiLeaks es una película sobre cómo funcionan las cosas en Internet cuando hay estado de excepción: como en Internet no hay derechos, lo que hacemos lo hacemos mientras nos lo permiten (Amazon, EveryDNS, Visa, MasterCard, PayPal…, más los respectivos gobiernos).
La apuesta decidida de parte de la industria por la Web 2.0 (Google, Youtube, Facebook, Twitter, etcétera) ha creado la ficción de que lo que hacemos ahora está garantizado. Falso. Está habiendo y habrá más Estados de excepción. En los Estados de excepción toman valor el software libre y las empresas con orientación política (o con neutralidad política, lo cual ya es una orientación).
Es recurrente el debate sobre si se debería crear una Web 2.0 alternativa. Mi opinión es que no, puesto que la Web 2.0 no opera en la excepción sino en la normalidad (mezcla de distintos intereses políticos, industriales y sociales, muchas veces en alianzas monstruosas entre distintas formas de poder y distintos agenciamientos de emancipación y construcción subjetiva). En la normalidad no tiene sentido un Facebook alternativo sino un Facebook tal y como es: dispositivo inacabado, impuro, anonimato en primera persona, etcétera.
Pero tener ascensor en la vivienda y usarlo con normalidad no significa eliminar la escalera, que está para las excepciones (apagones, incendios…). El software libre y las empresas con orientación política son la escalera: algo que hay que cuidar y mantener en buen estado por si acaso, sabiendo que el «por si acaso» tarde o temprano llegará.
El gobierno de Egipto no apagó WikiLeaks: ¡apagó Internet entera! ¿Y qué hicieron los hackers activistas? Si en Egipto hay teléfono, pensaron, sigue habiendo posibilidad de conectarse por módem (como se hacía antes de la ADSL). Los teléfonos modernos pueden funcionar como módems, pero hay que saber hacerlo. ¿Cómo podemos enseñar a los egipcios a conectarse a Internet por su teléfono móvil si no tenemos Internet para explicárselo? Por fax. Vamos a enviar fax masivos, indiscriminados, a todos los faxes de Egipto posibles. Como tirar una octavilla, solo que llega a los faxes. ¿Y adónde se van a conectar con sus móviles? A unos servidores que hemos montado específicamente para esto, y que hemos convertido en proveedores de Internet. Pero las conexiones por teléfono tienen poco ancho de banda. ¿Van a servir para algo? Sí, si en lugar de utilizar entornos gráficos volvemos a la línea de comandos. Vamos a poner también en los fax las instrucciones para chatear por línea de comandos. Ellos que nos digan por chat qué está pasando. Nosotros difundiremos eso y les explicaremos qué está pasando fuera. ¿Y no habrá represión? Anonimizaremos estas conexiones para que no pueda haberla.
Hackers activistas de todo el mundo pudieron montar en tiempo real este dispositivo de emergencia porque tienen cuatro cosas: conocimientos, recursos, autoorganización en tiempo real y un horizonte compartido.
Los hackers activistas meten en el kit del luchador el software libre, el conocimiento para aplicarlo, los recursos para implantarlo, todas las tecnologías habidas y por haber, por obsoletas que parezcan, la creatividad en tiempo real para combinarlo todo y un horizonte compartido que incluye a todos (en este caso a todos los egipcios), aunque alguno de ese «todos» sea indeseable.
Pero los conocimientos y los recursos no caen del cielo. Cuestan tiempo, dinero y voluntad. Muchos hackers activistas, como opción a su propia precariedad, están montado «empresas» con orientación política. Como ejemplos, guifi.net, lorea.org y oiga.me.
6.7. Empresas con orientación política
Guifi.net es una red de telecomunicaciones pública formada mediante la agregación de tramos de red propiedad de sus usuarios. Es una infraestructura pública de titularidad privada y operación compartida que se ha constituido en operadora de telecomunicaciones. Guifi.net es el plan B para tener «Internet privada» si hay un apagón de Internet. Quizás en España no ocurra nunca, pero eso no quita valor a guifi.net, que ensaya un modelo económico distribuido de propiedad sobre la infraestructura de telecomunicaciones y está acumulando una gran cantidad de conocimientos técnicos, organizativos, legales y operativos que se pueden transferir a lugares donde el apagón es más probable. Si vives en un ático, aunque no entiendas bien bien para qué, plantéate contactar con guifi.net y financiar e instalar una antena.
Lorea.org se autodefine como un semillero de redes sociales sobre un campo de experimentación federado. Su objetivo es crear una organización nodal distribuida, federada y segura. Es un proyecto militante, sin ánimo de lucro, que trabaja en la confección de algo tipo Facebook pero con seguridad en las comunicaciones (encriptación para evitar escuchas) y distribuido en semillas federadas (cada grupo gestiona su semilla en su propio servidor, pero todas las semillas se autoconectan en una red más grande). Lorea.org ya es operativa, aunque su desarrollo continúa (no tan rápido como sería de desear debido a la falta de recursos). Como es un software libre y distribuido, en sí mismo es como un Facebook en red. Lorea.org como software y guifi.net como hardware proporcionarían un plan B bastante confortable en caso de apagón de Internet. Si perteneces a un colectivo, plantéate aprender a usar Lorea como medio de comunicación interno-externo y ofrecerle apoyo económico.
Oiga.me es una plataforma para la comunicación directa de la ciudadanía con sus representantes. Ahora, cuando una entidad organiza una campaña de presión, recoge firmas o adhesiones en un formulario ya cerrado, «acumula» las firmas (la fuerza, la representatividad) y con esa acumulación se presenta ante su oponente. Oiga.me quiere cambiar este modelo: alguien propone una campaña pero el dispositivo no le va a permitir «acumular» la representatividad ni tener la hegemonía del discurso, ya que cada persona enviará su protesta directamente a los oponentes y la escribirá y formulará con sus propias palabras y argumentaciones, es decir, cada persona tendrá que terminar de definir la campaña. Con oiga.me, la asociación aLabs quiere reutilizar la experiencia colectiva del activismo hacker y ofrecerla como servicio para una participación ciudadana directa. En la actualidad, el modelo técnico-social está en fase de definición. Está por ver si las entidades que organizan campañas aceptarán contribuir y financiar este modelo inacabado que les propone renunciar a parte del control. ¿Hasta qué punto oiga.me tiene que ser un dispositivo inacabado? La nueva esfera público-privada que se forma por la conexión de los cuartos propios, ¿en qué cambia el modelo «campaña política»? Si perteneces a una asociación, plantéate debatir con aLabs el modelo social para oiga.me.
¿Cuál es el valor político de estas «empresas»? ¿Cómo son sostenidas afectiva y económicamente por sus redes naturales? ¿Cuánta devastación (política) supondría su muerte por depresión, falta de viabilidad, dificultades de todo tipo?
Las «empresas» con orientación política no son solo planes B: producen, conservan y difunden el conocimiento técnico; disponen y proveen de recursos físicos y simbólicos; permiten abolir la división entre trabajo y militancia; atesoran conocimiento organizativo y operacional. Son la evolución natural para un hacking activista que se hace mayor. Un magnífico plan A.
WikiLeaks mete en el kit del luchador las empresas con orientación política o con neutralidad política. En su caso, el Partido Pirata sueco y OVH Francia. Pero ¡ojo!, esas empresas no tienen por qué ser forzosamente «empresas» militantes. Ya hemos hablado de alianzas monstruosas entre distintas formas de poder y distintos agenciamientos de emancipación. Cada acontecimiento, cada excepción revelará su quién es quién.
6.8. Hacktivistas
Hacktivistas es una plataforma tecnopolítica para el activismo en Internet que surge de la comunidad de hacklabs en el hackmeeting de 2008, justo cuando WikiLeaks filtra un documento del ACTA.
El ACTA es una respuesta de la industria mundial al incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global. Aunque el ámbito del ACTA es amplio, e incluye desde la falsificación de bienes físicos a la distribución en Internet y las tecnologías de la información, es en Internet donde Hacktivistas (y muchos otros) ven venir el enésimo ataque de las corporaciones mundiales de la industria del entretenimiento a las libertades de acceso a los bienes inmateriales. Y se autoorganizan para absorberlo.
Desde 2007, las negociaciones del ACTA se llevan en secreto, pero se sabe que el objetivo de la industria es que los gobiernos aprueben leyes a su favor. ¿Puede un grupo de chavales pensar que se va a enfrentar con éxito a la gran industria global? Bueno, los chavales no son tontos. Analizan la situación, interpretan el plan del adversario, prevén el curso de los acontecimientos, valoran las fuerzas propias y diseñan una estrategia y una táctica.
¿Qué van a hacer? Sitúan el ámbito de su lucha: España. El gobierno de Zapatero está débil y debe favores al mundo de la cultura, que lo ha posicionado donde está (recordemos el «No a la Guerra»). España va a asumir la presidencia de Europa en el primer semestre de 2010. En primer lugar, se trata de impedir que España apruebe leyes a favor de la industria del entretenimiento antes del 1 de enero de 2010. Y, en segundo lugar, se trata de impedir que España utilice la presidencia europea para colarlas en Europa.
Por estas fechas, aunque unas pocas noticias publicadas en prensa no son suficientes para demostrar esta trama, Hacktivistas tiene la seguridad de haber situado bien su estrategia. Ha sido en diciembre de 2010, con la filtración de los más de doscientos cincuenta mil cables en WikiLeaks, cuando se han hecho públicas las evidencias de que el gobierno de los Estados Unidos ha estado presionando al gobierno español para que aprobara leyes a favor de la industria (una de las cuales ha sido la ley Sinde).
Pero ¿qué podían hacer contra todo esto? Iokese y apardo, hacktivistas, hablando de los inicios, me contaron:
Construimos una red para luchar contra los gigantes. Trazamos un plan a tres años. El plan no era vencer; sabíamos que no podíamos vencer. El plan era que cuando todas estas leyes se aprobaran estuvieran ya totalmente deslegitimadas y listas para la desobediencia social civil masiva. Y empezamos a trabajar como si pudiéramos conseguirlo.
A día de hoy podemos decir que el plan ha sido un éxito: la ley Sinde tumbada varias veces y colada a finales de 2010, totalmente deslegitimada antes de tener un reglamento. Por enmedio, el ministro Molina se tiene que pirar, Xmailer contra Telecom, patadón a Redtel, etcétera.
Naturalmente, esto no se debe exclusivamente a la acción de Hacktivistas. Es la lucha de un movimiento social que cruza de la izquierda a la derecha, y viceversa, y que es capaz de alianzas monstruosas. Iokese y apardo cuentan:
Tuvimos que crear una conexión de confianza fuerte con otras redes estratégicas que nos iban a permitir llegar a donde nosotros no podríamos llegar. Somos buenos para la comunicación, la agitación y la organización de acciones rápidas y potentes. Pero hacen falta interlocutores, negociadores y otro tipo de actores sociales que sean capaces de tocar otras teclas. Nosotros no somos gente para ir a negociar a los ministerios. Para eso hay otros actores que lo pueden hacer mucho mejor. Y confiamos en ellos.
6.9. Hacktivismo copyleft
Hacktivistas se autodefine como hacktivismo copyleft. Esto significa abrir el código: en Hacktivistas todo es público y accesible. La plataforma se coordina mediante una lista de correo electrónico a la que cualquier persona, literalmente cualquiera, puede suscribirse. De vez en cuando se celebran reuniones por IRC. En un wiki público12 se anotan las discusiones y los acuerdos. Con estos recursos online, más el trabajo de los grupos de afinidad y algunos encuentros presenciales, se analiza la situación y se organizan las campañas y las acciones.
Su actividad es incesante. Como muestra, mencionaremos el fake «Si eres legal, eres legal» y el Xmailer contra el paquete Telecom.
En julio de 2008 se publicó en el BOE el concurso para la campaña del Ministerio de Cultura contra las redes P2P «Si eres legal, eres legal», con un presupuesto de 1.948.000 €. La respuesta de Hacktivistas fue un google-bombing, método para colocar una página web en los primeros lugares en Google. Se diseñó una réplica, una página web paralela con contenido veraz y a favor de la cultura libre. Hacktivistas consiguió situar su página muy por encima de la del Ministerio de Cultura, de manera que cuanta más propaganda hacía el ministerio de su lema «Si eres legal, eres legal», más visitas obtenía la página de la contracampaña en defensa de la cultura libre.¡Casi dos millones de euros de dinero público tirados a la basura! La visibilidad y legitimidad de «los ilegales» fue tan grande que el Ministerio de Cultura tuvo que plegarse a un cara a cara argumental, en la prensa mainstream, para dar explicaciones del porqué de su ensañamiento contra esos «ilegales».
El 6 de mayo de 2009 el Parlamento Europeo iba a votar el paquete legislativo conocido como paquete Telecom, pero la presión ciudadana evitó de nuevo la aprobación de las leyes que iban a hacer de Internet otra televisión.
El paquete Telecom es un conjunto de directivas europeas para regular los servicios y redes de comunicaciones electrónicas, es decir, las infraestructuras y aplicaciones necesarias para transportar señales. En 2007 la Comisión presentó una propuesta para modificarlas. Lo que se presentaba como una simple y conveniente homogeneización de las distintas normas y leyes de cada país respecto a las telecomunicaciones e Internet, en realidad era una alianza de tres de los lobbies más fuertes del mundo: el político, el de las telecomunicaciones y el de los derechos de autor, que modelaron el paquete según sus intereses con el objeto de acabar con la neutralidad en la red y con Internet tal y como la conocemos.
Una red neutral es aquella que permite una comunicación de punto a punto independientemente de su contenido. La neutralidad en la Red no es directamente un asunto de privacidad o de censura (aunque al final lo termina siendo), sino de igualdad de oportunidades. Mi operadora de banda ancha me tiene que dar el mismo ancho de banda independientemente del uso que yo le dé, incluyendo si lo uso para descargar P2P.
Una explicación técnica sobre la neutralidad de la Red excede el propósito de este artículo (aunque de nuevo los detalles técnicos son muy relevantes), pero, simplificando, si Internet deja de ser una red neutral eso equivaldría a convertirla en una televisión.
La comunidad internauta europea se movilizó contra el paquete Telecom con una estrategia clara: parar a los europarlamentarios, cada uno a los suyos y todos a los de todos, y hacerles considerar el coste político de aprobar este paquete. Hacktivistas diseñó el software Xmailer, un pequeño código informático compatible con cualquier web que permite rellenar un formulario para enviar un correo electrónico a una lista de destinatarios, en este caso los europarlamentarios.
El poco sectarismo de los internautas, así como el hecho de que puedes poner Xmailer en tu web (algo que puedo añadir a lo mío sin que lo mío deje de ser lo mío), permitió que este dispositivo de comunicación persona a persona (ciudadano a eurodiputado) enviara más de 200.000 correos electrónicos de ciudadanos/as europeos/as a sus máximos representantes en las primeras cuarenta y ocho horas de campaña. Iokese y apardo recuerdan: Los parlamentarios europeos nos decían que dejáramos de enviarles mails, y nosotros les decíamos: «Nosotros no os estamos enviando ningún mail. No somos nosotros, es la gente».
Hacktivistas mandó un mensaje contundente a los lobbies de la industria cultural, a las entidades de gestión y a los políticos españoles y europeos que colaboran en el saqueo de los bienes comunes: El P2P vino para quedarse. Ni siquiera comprendéis el problema al que os enfrentáis. La realidad os pondrá en vuestro sitio, y la caché de Internet recordará siempre vuestras vergüenzas.
Así opera Hacktivistas. Todas sus acciones se anuncian con antelación. Incluso se comunican a la policía. Todo lo que hacen es legal, público y abierto. Sacan del kit del luchador el miedo a ser vigilados y el miedo a abrir el código, y meten la transparencia como estrategia de crecimiento y el hacking a la legalidad como estrategia para evitar la represión y sus consecuencias reactivas.
6.10. Libre circulación
Hacktivistas es muy distinto de Anonymous. Hacktivistas es diurno, da la cara, no cruza el filo de la legalidad… Anonymous es nocturno, lleva máscara, pisa el filo de la legalidad… Y sin embargo el recorrido de ida y vuelta entre uno y otro es muy corto, de manera que algunos hacktivistas pueden estar entrando y saliendo de Anonymous y viceversa. Sin coste, sin problemas.
Según Juan Urrutia, una de las características de las redes distribuidas es el bajo coste de la disidencia:13
Para ser tu propio dueño has tenido que renunciar a las pautas de tu grupo, las propias de la red a la que perteneces, y abandonarte en la malla de otro, puesto que no hay, dada la ontología presentada, un vacío de redes. […] Las TIC permiten la generación de una amplia red distribuida que funciona autónomamente pero que, a diferencia de otras identidades colectivas, permite la disidencia a bajo coste con consecuencias interesantes. […] [En las] redes distribuidas, al ser muy tupidas, las distintas identidades sociales de los subgrupos están muy cercanas y cuesta poco pasarse de una a otra, llegando así a entender a los demás.
Es decir, en una red distribuida ser un disidente de poca monta (de rebajas, dice el autor) tiene un coste muy bajo, debido a que el propio grupo tolera de buen grado la «reinserción» después de la disidencia.
Hacktivistas y Anonymous son muy distintos entre sí, pero hay circulación entre uno y otro. Comparemos esta circulación (que permite el intercambio de acontecimientos y afectos) con la organización de los bloques en las contracumbres: en la manifestación no puedes estar a la vez en el bloque azul y en el bloque rosa. Tienes que elegir. Pero sí puedes estar a la vez en Hacktivistas y en Anonymous, en primer lugar porque la virtualidad es el mundo de la abundancia y en segundo lugar porque está cambiando el significado y la manera de «estar», disminuyendo la importancia de «pertenecer» y aumentando la importancia de «comparecer» (soy anon en tanto que comparezco en el foro, en el IRC, en las operaciones…, no en tanto que pertenezco a un supuesto grupo que en realidad no existe).
Hacktivistas y Anonymous meten en el kit del luchador la disidencia de poca monta. La cuestión estriba en si este «entender a los demás» del que habla Juan Urrutia, efecto del bajo coste de la disidencia, es una debilidad o una fortaleza. (¿Quiénes son los demás? ¿Hasta qué punto hay que entenderlos?).
Podríamos citar muchos casos de colaboración entre discrepantes (e incluso entre adversarios). Por repetido no deja de sorprenderme cada vez que veo en el blog de Enrique Dans un link Hacktivistas, u oigo a amigos hacktivistas aceptar sin problemas que hay gente mejor que ellos para ir a negociar a los ministerios. Horizontes comunes que incluyen amigos indeseables, entre los que circulan acontecimientos y afecto.
6.11. La ley Sinde
A finales de 2009 se conocieron las intenciones del gobierno de aprobar la ley Sinde. En este artículo no hay espacio para un análisis de esta ley. Brevemente, su objetivo es permitir que una comisión dependiente del Ministerio de Cultura tenga la potestad de cerrar páginas web que de acuerdo a su propio criterio vulneren los derechos de propiedad intelectual, previa autorización de los Juzgados Centrales de lo Contencioso-Administrativo. El juez autoriza, pero no instruye.
Esta ley, que si se aplicara rigurosamente implicaría el cierre de Google, es una chapuza que confunde enlaces, dominios, P2P, páginas de descargas, etcétera. Evidencia que quienes legislan no tienen ni idea de aquello sobre lo que legislan y ha sido criticada desde todas las esquinas de Internet:
- Se trata de una ley sin límites claros, ya que para aplicarla no necesariamente se tiene que probar que ha habido daño, sino que basta con que haya una posibilidad de causar daño (la existencia de enlaces a contenido con copyright, por ejemplo).
- Invierte la carga de la prueba, ya que si cierran tu web tienes que abrir un proceso en la Audiencia Nacional (el sitio donde se juzga a los terroristas y a los piratas somalíes) para que reabran tu web. No son los que te denuncian los que tienen que demostrar el delito, sino que eres tú el que debes demostrar tu inocencia.
- Está sobredimensionada: si los contenidos «infractores» no se encuentran en España (porque la empresa de hosting está en otro estado o la persona reside fuera), entonces ¡se podrá bloquear todo el dominio o incluso toda la IP en cuestión!
La Ley Sinde se considera un ataque a las garantías para ejercer la libertad de expresión porque abre la puerta al cierre de webs por vía administrativa (es decir, por un organismo del gobierno) y no por la vía judicial, lo cual vulnera un derecho y una libertad fundamental en España, la libertad de expresión, y supone una bofetada al sistema jurídico español. Por si esto no fuera suficiente, en diciembre de 2010 las filtraciones de WikiLeaks revelaron que se gestó y redactó con fuertes presiones de lobbies estadounidenses representantes de las industrias audiovisuales (es decir, los estudios y las discográficas). Los cables demuestran cómo desde el año 2004 el gobierno norteamericano ha presionado al gobierno español y ha dictado una agenda represiva para que el Ministerio de Cultura acabe con la libertad en Internet en favor de la industria del entretenimiento.
Como tantos y tantos otros, Hacktivistas no ha parado de luchar contra esa ley. Y en la actualidad, una vez aprobada, se ha centrado en divulgar recomendaciones para saltársela, algo factible, ya que la arquitectura de Internet está diseñada para evitar el control: Da igual lo que intenten, siempre habrá una vía para saltarlo.
6.12. Autogestión por capas
A la política de la emancipación le gusta mucho la autogestión. Sin embargo, la autogestión total, como ideal al que tender, en una complejidad tan alta como la actual termina ocupando todo el tiempo y consumiendo toda la energía, y colapsa.
Si la autogestión termina por ocupar todos nuestros tiempos de emancipación (algo habitual cuando se busca la coherencia política) de poco vale, porque se hace impracticable. Entonces ¿sería necesario modular la autogestión según cada situación y abandonar el ideal asambleario? ¿Sería emancipador combinar capas de autogestión con capas de delegación? ¿Qué tipo de horizontalidad destilan WikiLeaks, Anonymous, Hacktivistas? ¿Qué tipo de delegación?
En los tres casos parece haber un núcleo (core) que asume la iniciativa, diseña dispositivos inacabados y los libera renunciando, en todo o en parte, al control. Sea como sea, estas experiencias no lanzan las machaconas llamadas a la participación y a la implicación. Diseñan dispositivos en los que la participación va de suyo, que no es lo mismo.
Tal vez el papel de una vanguardia en el nuevo espacio público-privado sea el diseño y la implementación de dispositivos para que otros tomen las decisiones y actúen. Una especie de mandar obedeciendo que renuncia al control, soporta amistades indeseables y cree en la inteligencia y en la autonomía de todos los nodos.
7. «La cena del miedo»
A principios de enero de 2011 Amador Fernández-Savater, editor copyleft vinculado a la cultura libre, recibe una invitación de la ministra de Cultura para participar el viernes día 7 de enero en una cena con figuras relevantes de la industria cultural española y charlar sobre la ley Sinde, las descargas P2P y todo eso.
Después de la cena, el 12 de enero publica en uno de tantos blogs lo que vivió, lo que escuchó y lo que pensó esos días. Su conclusión es simple:
Es el miedo quien gobierna, el miedo conservador a la crisis de los modelos dominantes, el miedo reactivo a la gente (sobre todo a la gente joven), el miedo a la rebelión de los públicos, a la Red y al futuro desconocido.
El post, titulado La cena del miedo (mi reunión con la ministra González Sinde),14 alcanza una visibilidad inaudita: centenares de comentarios, enlaces, reenvíos, twitteos, retwitteos, meneos, shares… y muchas discusiones y conversaciones por mail y de viva voz, e incluso una respuesta de la ministra en El País unos días más tarde.
¿Qué es lo que funcionó en ese post que cruzó fronteras ideológicas y corporativas, tocó en un punto común a gente de todos los colores políticos y apolíticos y de múltiples perfiles sociológicos, y suscitó una enorme confianza y creencia en la veracidad de la palabra personal? Amador Fernández-Savater, preguntado al respecto, expone algunas claves:
Antes de escribir el post tenía mil dudas. En particular, porque creo que hay amigos que me pedían que les fabricara un arma, un arma para la guerra contra la ley Sinde a la que ellos están entregados en cuerpo y alma (dicho sea de paso, una de las pocas guerras en las que veo a gente implicada en cuerpo y alma).
Pero yo tenía que escribir algo de lo que estuviese satisfecho personalmente y de lo que pudiera hacerme cargo. No me satisface el modelo-denuncia porque es todo lo contrario de esa nueva sensibilidad (crítica) que exploro junto a otros desde el 11-M y que entre otras muchas cosas pasa por: hablar como uno más, como uno cualquiera, para así poder hablar a cualquiera y con cualquiera; rehuir todo lo posible la crítica frontal; hablar en nombre propio, no esconderme detrás de un «nosotros», y no buscar una posición de superioridad sino un problema compartido (incluso, si es posible, con el adversario).
Escribí el texto con esas claves y de ellas resulta un efecto de ambigüedad. Al compartir el borrador algunos amigos me dijeron: «No está claro dónde estás, con quién estás, contra quién estás, a favor de qué estás». Estaba de acuerdo, pero para mí la cuestión era valorar si esa ambigüedad era una debilidad o una fuerza. Así que lo que ha podido funcionar en el texto es paradójico: una posición ambigua, pero firme y determinada.
Los amigos más metidos en la guerra me dijeron que al texto le faltaba concreción. Le faltaba punta. Se iba por las nubes. No desenmascaraba a nadie. Olvidaba denunciar qué hacía allí esa gente reunida en la cena. No gritaba. Pero yo creo que el modelo-denuncia roza peligrosamente la propaganda. Y pensé: Confiemos en la inteligencia de cualquiera. No opongamos propaganda a la propaganda, porque la propaganda en sí misma es embrutecedora (sirva a la causa a la que sirva). No pensemos en el público como un rebaño que hay que azuzar. No desestimemos su capacidad para descifrar e interpretar activamente un texto.
Así que el tono «moderado» del texto no fue para salvar mi culo, sino que yo creo que solo un discurso así puede hoy morder verdaderamente la realidad. Pero esto no es fácil de ver. Yo mismo soy el primero que dudaba. No tenía las cosas claras. Solo un «presentimiento».
Y bueno, desde luego me pregunto qué es hoy un discurso crítico. Daniel Blanchard explica maravillosamente que un discurso crítico es aquel «capaz de imantar, captar, amplificar innumerables voces dispersas», y eso ocurre cuando «el movimiento que lo impulsa entra en resonancia con el movimiento que revela en lo real; es decir, cuando surge y se forma como análogo a la crisis de lo real». Después de publicar el post, los amigos (primero decepcionados) advirtieron enseguida con entusiasmo absoluto cómo el texto estallaba en todas direcciones. Poner un espejo fue más demoledor que «dar caña». Lo que parecía «menos» (crítico) al final fue «más». Lo que parecía menos ruidoso, al final fue más efectivo. Tenemos que repensar y reinventar cómo entramos hoy en resonancia con la crisis de lo real.
Esta valoración del autor no es plenamente aceptada entre sus redes de confianza. Fernández-Savater hace hincapié en compartir un problema con el adversario, que en este caso es el miedo: miedo de la industria a perder sus privilegios y miedo de todos (incluidos los autores) a la incertidumbre económica y la precariedad. Pero otros amigos creen que lo que hizo que tanta gente se reconociera en este post no es tanto ese problema compartido como una división clara entre «ellos» y «nosotros» perfilada con la imagen del búnker: ellos asustados dentro del búnker y un afuera difuso en el que estamos «todos».
En todo caso, la cena del miedo saca del kit del luchador el modelo-denuncia que sólo convence a los ya convencidos, y mete la veracidad que se desprende al hablar en nombre propio (en primera persona) y la apertura a un nosotros que cualquiera pueda habitar.
8. Una complejidad política
La cena del miedo cierra el itinerario de las experiencias elegidas. Muestra cómo Internet no es solo un soporte para nuevos tipos de agregaciones (Anonymous, Hacktivistas), ni es solo un canal de comunicación (WikiLeaks). Internet es ya en sí misma una organización, unitaria (como las organizaciones obreras en los viejos tiempos) ¿y tal vez política?
La complejidad de Internet no es solo un asunto técnico: es una complejidad política. La Red en sí misma es, recursivamente, a la vez el contexto y la coyuntura, a la vez el campo de batalla y a la vez la organización para transformar ese contexto en pro de más libertad (como viejo y nuevo derecho económico).
Internet ha cambiado la arquitectura de la realidad, y toda arquitectura es una política. La Red es ingobernable y está hecha de nodos inteligentes y autónomos. De la interconexión de estos nodos surge una nueva esfera público-privada en la que, solo por estar (publicar un post, comentarlo, enlazarlo, reenviarlo, twittearlo y retwittearlo, menearlo, compartirlo…), ya se hace política. Pero ¿qué política? Es el sueño de la «participación» elevado a la máxima potencia, solo que esta «participación» es irrepresentable e ingobernable. Irrepresentable e ingobernable significa que no funciona exactamente según las reglas de las viejas democracias capitalistas. Significa que el kit del luchador (herramientas, conocimientos y prácticas) está cambiando y el papel de las vanguardias también.
Todo uso instrumental de Internet está condenado de antemano al fracaso. Los nodos no perdonan a los que les niegan la inteligencia, a los que les convierten en espectadores de una nueva televisión, por más que esta televisión sintonice el canal de la denuncia radical. Si antaño se podían redactar muy buenas octavillas sin conocer el funcionamiento de la ciclostil, eso ahora ya no es posible, porque la octavilla y la ciclostil son (recursivamente) la misma cosa. El kit del militante debe reforzarse con nuevos conocimientos tan políticos como en su día lo fueron los cursos de alfabetización que los anarcosindicalistas impartían entre los círculos obreros. Tecno-política. Pero con la diferencia de que Internet no se estudia ni se aprende. Internet se hace, con otros, en red. Y, al hacerse, se piensa.
Internet se hace, deshace y rehace en tiempo real en un torbellino de bucles y contrabucles. Los mercados, la industria, los gobiernos… se pasan el día pensando y haciendo Internet, al igual que WikiLeaks, Anonymous, Hacktivistas y cualquiera (de mil maneras diversas y con distintas e incluso contradictorias imágenes de igualdad y de libertad) la hacen y rehacen luchando desde una nueva esfera público-privada por la socialización de los bienes inmateriales y el acceso a la nueva abundancia.
Hacer y pensar. Así como el apagón en Egipto enseña que ninguna tecnología es desechable, por obsoleta que parezca, y que puede volver a ser útil si se reconecta en un dispositivo inacabado que tome sentido en un horizonte compartido, de igual manera en el fondo del viejo kit del luchador hay herramientas, conocimientos y prácticas en desuso pero no desechables, que están a la espera de más y mejores alianzas que reinventen su utilidad. En otras palabras, no se trata de abandonarse a la fascinación de la novedad tecnológica, sino de abordar la cuestión (crucial) de qué es luchar y de cuál debe ser el papel de una vanguardia cuando ya no rigen (solo) las lógicas del viejo mundo capitalista.