9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 41 Politiza- ciones en el ci- beres- ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 42
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 43 Margarita Padilla Politiza...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 44 En resumen, Internet es frut...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 45 La posibilidad de una nueva abund...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 46 Si en la actualidad hay movimi...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 47 lítico se incrementa, […] porque e...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 48 cen que no es competencia suya. To...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 49 Es difícil entender hoy el camb...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 50 subcontratan: uno no revela por sí m...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 51 y experimenta con Twitter. La infor...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 52 5.3. Confusión deliberada ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 53 La gente no se va a leer los cables ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 54 6.1. Discurso genérico ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 55 Estas experiencias meten en el ki...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 56 En la Indianopedia de Las Indias E...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 57 va desde 4chan hasta Anonymous ¿es u...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 58 de la propia industria! ¡Los anon enmas...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 59 A propósito de esta polémica, e...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 60 6.6. El plan B El asunto Wiki...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 61 Los hackers activistas meten en ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 62 testa directamente a los oponentes y ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 63 dustria global? Bueno, los chavales ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 64 6.9. Hacktivismo copyleft H...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 65 dar el mismo ancho de banda indep...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 66 Para ser tu propio dueño has tenido ...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 67 Esta ley, que si se aplicara rig...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 68 Si la autogestión termina por oc...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 69 Antes de escribir el post tenía mil...
9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 70 menos ruidoso, al final fue más efect...
Politizaciones en el ciberespacio - Marga Padilla
of 31

Politizaciones en el ciberespacio - Marga Padilla

Politizaciones en el ciberespacio - Marga Padilla Tomado de http://www.espaienblanc.net/Politizaciones-en-el-ciberespacio.html
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Politizaciones en el ciberespacio - Marga Padilla

  • 1. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 41 Politiza- ciones en el ci- beres- pacio
  • 2. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 42
  • 3. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 43 Margarita Padilla Politizaciones en el ciberespacio 1. Qué se juega en el ciberespacio No es fácil comprender Internet, porque Internet es recursiva. Es al mismo tiempo un producto y su propio medio de producción. Es tan abstracta como el código y tan concreta como una infraestructura de telecomunicaciones (global y de propósito universal). Es tan artefactual, con ordenadores, cables o satélites claramente identificables, como simbólica, pues permite la construcción de nue- vas realidades materiales y virtuales que no podrían producirse de otro modo. Internet es un asunto complejo. Lo fue en sus orígenes y lo sigue siendo aho- ra. Sus capas no paran de soportar nuevos desarrollos. Por citar algunos de ac- tualidad: en la capa física, la pasarela entre Internet y telefonía; en la capa lógi- ca, el software como servicio, y en la capa de los contenidos, las redes sociales. La complejidad de Internet no es un asunto solo técnico (aunque también). Es una complejidad política, en tanto que su origen es fruto de una alianza mons- truosa que desestabiliza a todos los bandos implicados. Como todo el mundo sabe, a principios de los sesenta la Rand Corporation, una fábrica de ideas vinculada al complejo militar industrial y de la seguridad y la defensa de los Estados Unidos, puso encima de la mesa el problema de cómo mantener las comunicaciones en una hipotética guerra nuclear. Como respues- ta a este insólito problema, surgió el delirante concepto de una red que anula el centro y da a los nodos dos cualidades: inteligencia (para tomar buenas decisio- nes) y autonomía (para llevarlas a cabo). En los años sesenta ya había redes (telegrafía, telefonía, radio), pero eran centra- lizadas y jerárquicas. La industria no estaba interesada en poner patas arriba su con- cepto de red, que tan bien estaba funcionando, y la flipante propuesta de una red sin autoridad central fue dando tumbos hasta que llegó a las universidades. Las univer- sidades no eran solo catedráticos, departamentos y planes de estudio. También es- taban los chicos: una tecno-élite que participaba de la contracultura individualista libertaria (en un mundo de fuertes bloques geopolíticos) y que vio ahí la oportuni- dad de crear desde cero un nuevo mundo libre: el ciberespacio. Los chicos asumie- ron el encargo de la Rand Corporation y le entregaron una red a prueba de bom- bas. Pero por la noche habían trabajado fuera del guion. Tenían el conocimiento y tenían la voluntad, así que incrustaron en Internet desarrollos nocturnos, contra- culturales, para las personas, que respondían a sus propias imágenes de lo que de- bía ser un mundo nuevo. Surgieron el correo electrónico, los grupos de noticias… 43
  • 4. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 44 En resumen, Internet es fruto de la confluencia entre la gran ciencia propia de la posguerra (la ciencia de las bombas atómicas) y la contracultura individua- lista libertaria de las universidades norteamericanas de los años sesenta y seten- ta. Una alianza monstruosa entre poder y contrapoder, con la autoexclusión ini- cial de la industria. Esta alianza produjo y sigue produciendo cambios (inestables) en la arquitec- tura de la realidad, cambios que a su vez pueden generar nuevos y mayores cam- bios. Recursividad. La industria presenciará estupefacta la proliferación de nue- vos y abundantes bienes inmateriales, para cuya gestión y acumulación no tiene mecanismos apropiados, y se dividirá entre los que quieren hacer de Internet otra televisión y los que quieren hacer la Web 2.0. El poder político tendrá que lidiar con un nuevo (ciber)espacio abierto y flexible, ingobernable para cual- quier autoridad central, y cuyas leyes internas no termina de entender; verá sur- gir una nueva esfera público-privada y se pondrá a temblar. Y los movimientos sociales se quedarán perplejos por la abstracción del ciberespacio y por la am- bigüedad de la voluntad hacker, que lucha, sí, pero a su manera: sin nostalgia por una comunidad política; haciendo del conocimiento compartido el garante de la libertad; haciendo lo común a base de individualismo, lo horizontal a base de meritocracia… Pero esto no está terminado. Internet es recursiva e impura. Su arquitectura es su política. Y está inacabada. Se construye y reconstruye en tiempo real en una espiral de oleadas, de bucles y contrabucles, unos bajo la hegemonía de in- dustrias y poderes políticos, y otros propulsados por luchas que dibujan distin- tas (e incluso contradictorias) imágenes de igualdad y de libertad. 2. El disfrute de los bienes inmateriales La revolución digital está poniendo en el mundo un nuevo conjunto de recur- sos: los bienes inmateriales. Aplicando las lógicas del viejo mundo capitalista, esto solo, de por sí, ya va a desencadenar una lucha por su control y su explota- ción, igual que cuando se descubre un nuevo pozo de petróleo o un nuevo virus. Sin embargo, ese nuevo conjunto de bienes inmateriales, que son a la vez medios de producción y productos de consumo, no se rige por las leyes del vie- jo mundo capitalista: son bienes que no se desgastan, pueden ser míos y tuyos al mismo tiempo, los podemos producir tú y yo en cooperación sin mando, se multiplican a coste cero y cuanto más se usan más crecen. Ni más ni menos, la revolución digital ha puesto en el mundo la posibilidad de una nueva abundan- cia ¡y sin necesidad de repartirla!1 1. Naturalmente, la producción, conservación y distribución de bienes inmateriales consume energía y otros recursos materiales. Sin embargo, el asunto energético y material de Internet no está encima de la mesa, quizás porque los asuntos relativos a la inmaterialidad son, por el momento, mucho más interesantes. 44
  • 5. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 45 La posibilidad de una nueva abundancia va a desencadenar una lucha por su control y su explotación. Es lo que está ocurriendo en la actualidad, dentro y fuera de Internet. Pero esa lucha ya no funciona exactamente según las lógicas del viejo mundo capitalista. En el pacto social acordado por la burguesía y la clase obrera de Occidente tras la Segunda Guerra Mundial, los derechos sociales quedaron vinculados a la figura del obrero y las libertades democráticas a la figura del ciudadano. Los de- rechos de autor, completamente insignificantes para este pacto, quedaron fue- ra de la negociación, como derechos pequeñoburgueses prácticamente irrele- vantes. A la vuelta de sesenta años, el pacto social se está hundiendo y, coincidiendo con este hundimiento, nuevas luchas por el acceso y disfrute de esta nueva abundancia van y vuelven desde el ciberespacio a la calle y viceversa, enfrentán- dose, atacando y resistiendo contra la imposición de una escasez artificial, ges- tionada por una alianza entre Estados y corporaciones de la industria del entre- tenimiento y de la cultura, que pretenden legitimarla bajo el cínico discurso de los derechos de autor. En conversaciones con amigos he oído decir que las luchas en Internet son cortinas de humo para distraer de lo verdaderamente importante: la lucha con- tra la precariedad laboral y en defensa de lo público. No coincido con esta va- loración. La lucha por el disfrute de los bienes inmateriales es tan importante como la que más. Incluso iría más lejos. Una juventud que da por perdida toda capacidad de negociación respecto a los derechos laborales, que asume la pre- cariedad como el suelo que le toca pisar, parece decir: «De acuerdo con los tra- bajos temporales; de acuerdo con olvidar la jubilación…, pero a cambio de una vida libre y conectada. Precariedad, vale, pero ¡libre y conectada!». Esta parece ser una frontera entre lo tolerable y lo intolerable. 3. La libertad como derecho (económico) La lucha por el disfrute de una nueva abundancia (economía) y la lucha contra la censura (política) van de la mano. Copyright y censura son lo mismo. Los cambios en la arquitectura de la realidad están uniendo de nuevo lo que el vie- jo mundo capitalista quiso separar: la economía (la fábrica y el sindicato) y la política (el parlamento y el partido). Los derechos de autor, tal y como ahora están gestionados, son la coartada de las corporaciones para mantener su enriquecimiento y su poder. Debido a que los derechos de autor son, en parte, derechos económicos, la lucha por la li- bertad de acceso a la nueva abundancia es a la vez una lucha económica (contra la escasez artificial) y política (por el reconocimiento de la libertad en el cibe- respacio). Como en el ciberespacio todavía no hay ningún derecho reconocido, la lucha contra la censura busca refugio en el viejo garantismo y se enroca en el derecho a la libertad de información y de prensa. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 45
  • 6. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 46 Si en la actualidad hay movimientos sociales, sin duda el movimiento por la libre circulación de las personas (papeles para todos) y el movimiento por la cultura libre (socialización de los derechos de autor) son dos de los más impor- tantes, y están más relacionados entre sí de lo que pueda parecer a simple vista. 4. Una nueva esfera público-privada El movimiento por la cultura libre no solo está en lucha abierta por el derecho al acceso y disfrute de la nueva abundancia producida colectivamente, sino que además está transformando las maneras de luchar. El kit del luchador (herra- mientas, conocimientos y prácticas) está cambiando, y el papel de las vanguar- dias también. Pero el desarrollo de las nuevas tecnologías comunicativas no solo ha abier- to un nuevo frente para la lucha contra la acumulación y las desigualdades. No es tan simple. También ha cambiado la «normalidad», el día a día de las gene- raciones conectadas. No todos los cambios en la «normalidad» son conquistas. Muchas veces son procesos recursivos inacabados, mezcla de distintos intereses políticos, indus- triales y sociales, en alianzas monstruosas entre distintas instancias de poder y distintos agenciamientos de emancipación y construcción subjetiva. Remedios Zafra, ciberfeminista, se refiere a los cambios en la «normalidad» de la vida conectada de esta manera:2 Los cambios de los que estoy hablando tratan sobre nuestros días conectados a Internet. No se caen las torres, no hay rugidos de la banca, no hay guerras de petróleo ni muertes físicas. No hay una imagen épica que simbolice el cambio al que aludo. Es como una gota sobre una piedra. Es como la acción de los universos simbólicos sobre los cuerpos. Lenta, pero crucial. Para esta autora, los cambios en la «normalidad» consisten en una nueva ar- ticulación entre lo público y lo privado, en la conformación de una nueva esfe- ra público-privada online: Hoy conviven viejos y nuevos modelos de organización espacial y política de nuestros tiempos y lugares propios, donde la implicación personal y crítica resultaría más necesaria que nunca. Pasa además acontece una transforma- ción determinante en la esfera privada y doméstica: la Red se instala en mi casa. […] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, […] y en este entramado […] ocu- rren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde literalmente con lo público, y entonces lo po- 2. ZAFRA, R. Un cuarto propio conectado. Fórcola Ediciones, Madrid, 2010. 46
  • 7. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 47 lítico se incrementa, […] porque esa combinación entre cuarto propio, sole- dad, anonimato e intersección público-privada… tiene potencia subversiva. Según Zafra, al entrar el ordenador en las casas, y más concretamente en los dormitorios (el espacio privado por excelencia), se forma una red de espacios privados conectados que traspasa el umbral y pasa a ser espacio público. Es la potencia del «cuarto propio conectado». Lo que fueron los «garajes» pre-Sili- con Valley respecto a la revolución tecnológica lo serían los cuartos propios co- nectados respecto a la revolución de la esfera público-privada. Lo privado se funde literalmente con lo público. Economía y política se fun- den también. Lo político se incrementa. El kit del luchador y el papel de las vanguardias cambian. La implicación personal y crítica es más necesaria que nunca. El propósito de este artículo es preguntarse cómo se expresa todo esto en una Red ingobernable incluso para aquellos que han escrito su código, y ambi- gua por naturaleza. Y vamos a hacerlo al hilo de cuatro experiencias: WikiLe- aks, Anonymous, Hacktivistas y La cena del miedo. 5. WikiLeaks El 28 de noviembre de 2010, WikiLeaks filtra a la prensa internacional (The Guardian, The New York Times, Le Monde, El País y Der Spiegel) una colec- ción de 251.187 cables o comunicaciones entre el Departamento de Estado es- tadounidense y sus embajadas por todo el mundo. Es la mayor filtración de do- cumentos secretos de la historia, que afectan a un gran número de países, entre ellos España. Coincidiendo con la filtración de los cables, WikiLeaks empieza a sufrir un ataque distribuido de denegación de servicio (DDoS). El hacker de alias Jester («bufón» en español) dice en su Twitter que es el responsable del ataque. Para eludirlo, el 30 de noviembre WikiLeaks se traslada a los servidores de Amazon EC2, de computación en la nube. El 1 de diciembre Amazon, ante las presiones del senador estadounidense Joe Lieberman, deja de dar servicio a WikiLeaks, lo cual en la práctica supone eliminar su existencia en Internet, o al menos intentarlo. El día 2 de diciembre EveryDNS, empresa proveedora de nombres en Inter- net, rescinde su contrato con WikiLeaks, lo que supone borrarle el nombre. A las pocas horas, WikiLeaks encuentra refugio en un servidor francés que el Par- tido Pirata suizo tiene contratado con la empresa OVH, y el 3 de diciembre vuelve a estar accesible bajo el dominio wikileaks.ch, su nuevo nombre, también propiedad del Partido Pirata suizo. El ministro francés de Industria, Energía y Economía Digital, Eric Besson, pide a OVH que corte el servicio a WikiLeaks. OVH se dirige a los tribunales para que aclaren la legalidad o ilegalidad de WikiLeaks, pero los tribunales di- POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 47
  • 8. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 48 cen que no es competencia suya. Todo esto el mismo 3 de diciembre. Ese mis- mo día se lleva a cabo una reforma de ley en Estados Unidos conocida como el Acta SHIELD (Securing Human Intelligence and Enforcing Lawful Dissemination), una modificación del Acta de espionaje que prohíbe la publicación de informa- ción clasificada sobre secretos cifrados o comunicaciones internacionales de in- teligencia. El día 4 de diciembre PayPal cancela la cuenta con la que WikiLeaks obtenía donaciones: aduce que no están permitidas «actividades que defiendan, pro- muevan, faciliten o induzcan a otros a participar en actividades ilegales». Mien- tras tanto, simpatizantes no coordinados entre sí han creado más de mil espejos (mirrors, copias en Internet) de WikiLeaks para garantizar su existencia. El 6 de diciembre, MasterCard retira su sistema como medio de donaciones a WikiLeaks. Ese día, el banco suizo PostFinance también le bloquea la posibi- lidad de donaciones o pagos. El 7 de diciembre Visa le retira la capacidad de ha- cer donaciones o pagos. A todo esto, la opinión pública se echa las manos a la cabeza: los cables filtra- dos por WikiLeaks muestran que los gobiernos gobiernan a base de secretos, con graves ocultamientos a la ciudadanía. La respuesta de los gobiernos es aliar- se con los gigantes económicos y tumbar su web sin ninguna orden judicial. Esto supone un ataque tan grande a la libertad de expresión que hace tamba- learse todo el Estado de derecho. Lo que está en juego en esta guerra es la li- bertad de información y, por extensión, la libertad de expresión y la propia de- mocracia. El debate, si es que lo hay, se sitúa en si la libertad de expresión tendría que tener algún límite en aras de la seguridad. 5.1. Periodismo postpolítico Este análisis, siendo muy justo y razonable, no deja de ser curioso. Periodismo de investigación y filtraciones ha habido desde que la prensa es prensa. Escán- dalos por corrupción, lo mismo. Además, los cables no revelan verdaderos se- cretos ni ponen en riesgo la seguridad. Solo confirman con pruebas tangibles lo que la opinión pública ya sospechaba de antemano. Y, por otra parte, el fenó- meno WikiLeaks no puede atribuirse solo a los efectos de hacer pública una in- formación oculta, ya que por ejemplo respecto a la crisis financiera siempre he- mos sabido cómo y por qué se desencadenó, sin que ello haya tenido los mismos efectos. Entonces ¿cuál es la singularidad de WikiLeaks? Aunque WikiLeaks comparte características con los periódicos, no es exac- tamente lo mismo que un papel de periódico pegado en Internet. El dispositi- vo «prensa», tal como lo conocemos hoy, surgió muy ligado a unas formas con- cretas de democracia. David de Ugarte habla de ello en El poder de las redes:3 3. DE UGARTE, D. El poder de las redes. El Cobre ediciones, Madrid, 2007. 48
  • 9. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 49 Es difícil entender hoy el cambio que supusieron las agencias de noticias para la democracia. Al principio la novedad consistió en que permitieron in- corporar noticias nacionales y globales a la prensa local en un momento en que la alfabetización crecía tanto por necesidades productivas (las máquinas requerían cada vez más habilidades de manejo de los obreros) como por la acción educativa del propio movimiento sindical y asociativo. Pero al incorporar a la prensa popular (y no solo a la «burguesa», inacce- sible para la mayoría de las personas tanto por sus costes como por su len- guaje) asuntos nacionales e internacionales, hasta entonces reducto de las cancillerías y la élite, la política exterior y «de Estado» pasó a formar parte de aquello sobre lo que cualquier ciudadano medio, independientemente de su clase social, tenía una opinión. Los argumentos del sufragio censitario se hacían obsoletos porque la información y la opinión abarcaban ahora al con- junto de la ciudadanía. No hay más que mirar las secciones de un periódico (internacional, nacional, local, etcétera), las líneas editoriales (izquierda, derecha, centro) y los conteni- dos (mezcla de información, opinión y propaganda) para ver que son un calco de la distribución de poder del viejo mundo capitalista y sus democracias. Pero WikiLeaks es transnacional. No se ajusta bien a las casillas de izquierda y dere- cha. Desafía tanto a los Estados Unidos como a los enemigos de los Estados Unidos. Con sus filtraciones no pretende tumbar a un gobierno para colocar a otro más afín a su línea política. Y filtra información, pero no la analiza. Wiki- Leaks no es simplemente lo antiguo que se recicla para usar Internet como un amplificador. Es una nueva constelación que vuelve locas a las viejas brújulas. Felix Stalder, en «Por qué las instituciones sufren para conservar sus secre- tos»,4 a propósito de WikiLeaks, expone cómo están cambiando las estructuras mediáticas: La desregulación de los medios de comunicación y la concentración de los grupos de prensa y de comunicación han participado en el declive del espa- cio público en tanto arena democrática. Las presiones, tanto económicas como políticas, han llevado a las redacciones a privilegiar las informaciones livianas (soft news), centradas en los modos de vida o dándole importancia a los comentarios, en detrimento de las investigaciones sobres los asuntos pú- blicos. […] Los blogs y el «periodismo ciudadano» aparecieron durante un tiempo como el relevo de estructuras mediáticas obsoletas. Aunque el cam- bio anunciado no se ha producido, la esfera pública experimenta, sin embar- go, una lenta transformación. Actores diferentes surgen y enriquecen la ofer- ta. Los riesgos jurídicos inherentes a la difusión de contenidos sensibles se 4. Le Monde Diplomatique», febrero de 2011. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 49
  • 10. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 50 subcontratan: uno no revela por sí mismo una información peligrosa, pero analiza la que revela uno y otro sitio. […] La producción de las investigacio- nes periodísticas se reorganiza, y encuentra así un nuevo aliento, sobre todo porque, desde hace poco, goza de nuevas fuentes de financiamiento. […] En este esquema, las diversas tareas que caracterizan al periodista de investiga- ción –la protección de las fuentes, la búsqueda documentaria, la recolección, el recorte y la puesta en perspectiva de informaciones, la ayuda para la com- prensión y la difusión– están repartidas entre varios asociados con modelos económicos diferentes (empresa comercial, asociación sin ánimo de lucro, redes) que trabajan juntos para hacer llegar la historia a la esfera pública. 5.2. Contrainformación en el siglo XXI Cuando pregunto sobre si WikiLeaks está ocupando el espacio de la contrain- formación, txarlie, hacktivista, hace el siguiente análisis: A finales de los noventa la comunicación pública estaba controlada por los medios de comunicación, que no eran ni la mitad de los actuales. Un perio- dismo cerrado e inaccesible que creaba un silencio en torno a los discursos y las prácticas de cualquier altermundismo. En ese caldo de cultivo nacen Nodo50 y posteriormente la red Indymedia, que intentan suplir ese déficit mediante activismo y tecnología: «Don’t hate the media, be the media» En el 2003 estalla la revolución blogger, especialmente gracias a Blogspot. Cualquiera en Internet puede (en aquel momento parecía más bien debe) te- ner un blog. Comienza la crisis del periodismo y la saturación de informa- ción. Los Indymedia y similares sobreviven de la misma forma que los perió- dicos, gracias a sus usuarios históricos. En esta era, el problema ya no es llevar tu voz, sino ser capaz de tener el impacto mediático. Más o menos en 2006 más de la mitad de los blogs han cerrado. Es lógico: los blogs son una herramienta para el que escribe, no una necesidad real de la audiencia. Si no tienes nada que escribir, ¿qué sentido tiene tener un blog? Arranca el concepto de periodismo ciudadano: no esperes a que llegue un periódico, cuéntalo tú. Portales como meneame.net surgen para intentar cri- bar entre tantos contenidos ciudadanos. Ese año nace WikiLeaks, porque sa- ben que hay secretos que no pueden ponerse en un blog. Necesitan un espa- cio no tan cerrado como cryptome.org (la red de revelación de secretos más antigua) y donde una vez filtrado un material los «periodistas ciudadanos» puedan analizarlo y comentarlo. Nos vamos a 2008. Los medios llegan tarde y encuentran en los menea- me.net la fuente para rellenar noticias a base de contratar becarios. Además, se hacen muy permeables a las acciones o campañas de los movimientos so- ciales, aunque con un discurso pobre, infantilizando cualquier contenido. Sin embargo, el internauta estaba en otro sitio. Ya tiene cuenta en Facebook 50
  • 11. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 51 y experimenta con Twitter. La información corre de boca en boca, o de muro en muro o de twitt en twitt. Para estar informado sólo tienes que mirar tu página, y lo importante es quién es tu «amigo» o a quién «sigues». WikiLe- aks comienza a publicar las primeras filtraciones importantes e incluso reci- ben su primera orden judicial de cierre, que les hace famosos ante la mayo- ría de los hacktivistas de todo el mundo. En el año 2010 se abre la era open disclosure, un fenómeno basado en dos potencias: la incapacidad de realizar una censura efectiva en un mundo digi- tal y el efecto Streisand. WikiLeaks las conoce y las potencia. Sabe que Ama- zon no es un sitio seguro como hosting, aunque no tiene pruebas de ello. Por eso lo usa, para que Amazon elija su bando. Los bancos no son simples inter- mediarios y Suiza es famosa por defender a sus clientes, aunque sean crimi- nales. Por eso la cuenta de Assange tiene que estar ahí. Quiere verificar si le van a cerrar la cuenta, y lo hacen. Ahora Suiza ya no es famosa por defender a sus clientes, sino por defender criminales. La resistencia ante esto tiene que ser doble: por un lado hosting con orientación política (o respeto escrupuloso de la ley, que también es políti- ca), por el otro cientos de mirrors (espejos) semidomésticos. El problema es que los medios de contrainformación tradicional en estos cuatro años no han demostrado que les interese WikiLeaks. Igual que los medios tradicionales. La contrainformación hoy es publicar aquello que van a querer ocultar y poder analizarlo para que la ciudadanía lo entienda. Los colectivos no nece- sitan de un Indymedia para decir lo que hacen. Para eso ya están los blogs. Como estrategia para ganar visibilidad, el modelo portal está en claro retro- ceso. La gente no se va a leer los cables enteros, de igual forma que no se van a leer la Ley de Economía Sostenible entera. No es problema. Si no puedes ser WikiLeaks, tienes que ser un intermediario que sea capaz de destacar infor- mación y llevarla a la ciudadanía. Esa es la contrainformación del siglo xxi. O revelas secretos o los analizas. WikiLeaks no necesita de los portales de contrainformación. Es al revés. Nodo50, Kaos en la Red, Rebelión, LaHai- ne, A las Barricadas, Klinamen, Insurgente, etcétera, tienen que leer los ca- bles, darles contexto y generar discurso. Ya no pueden ser un simple hub (concentrador) de todo un movimiento que ni existe ni avanza unido. No ne- cesitamos portales, necesitamos analistas. Y, además, analistas que sean capa- ces de complejizar y no infantilizar. Mensajes claros pero profundos. Si no tienes información interesante, estás fuera. Atendiendo a la abundancia del bien inmaterial «información», txarlie saca del kit del luchador los portales de contrainformación clásica y mete la capaci- dad de hacer análisis complejos no infantilizados. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 51
  • 12. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 52 5.3. Confusión deliberada En el viejo mundo capitalista la libertad de prensa es un derecho garantizado. En la nueva esfera público-privada online todavía no hay ningún derecho reco- nocido. Esta indefinición permite dislocar el sistema con sus propios mecanis- mos: enrocarse en el derecho a la libertad de prensa para denunciar la violación de este derecho. Una estrategia así de ambigua no puede tener éxito si se reivindica como an- tisistema. En WikiLeaks no hay nada antisistema, aunque sea una bomba para el sistema. Su meta es profundizar la libertad de expresión. Su programa es li- beral: no importan las ideas, sino la libertad para expresarlas (aunque en Wiki- Leaks no se expresan ideas). Su aparataje es mainstream (Amazon, PayPal, Visa, MasterCard, banca suiza, etcétera). Sus alianzas son grandes grupos de comu- nicación (The Guardian, The New York Times, Le Monde, El País y Der Spiegel)… La paradoja de desafiar el sistema operativo del viejo capitalismo democráti- co jugando con sus propias reglas se proyecta en la propia personalidad escurri- diza de Julian Assange: un personaje que mola y no mola a la vez, que pagará con un coste personal muy alto su osadía y que condensa en primera persona todo lo que, desde la vieja lógica, solo puede verse como contradicción: ¿Tenemos que defender a un tipo que se enfrenta a una acusación de violación? ¿WikiLeaks puede exigir transparencia operando desde el secreto? ¿Por qué se alía (quizás buscando denuncia, quizás buscando autoprotección) con periódicos que forman parte de las tramas de poder que quiere denunciar y les brinda el negocio de las exclusivas? ¿Tenemos que apoyar un proyecto centralizado y personalista que distorsiona el carácter descentralizado y colaborativo de Internet? Julian Assange mete en el kit del luchador el anonimato en primera persona.5 Anonimato en tanto que no sabemos si es héroe o demonio; y en primera per- sona en tanto que se expone en un primerísimo plano bajo los focos y así prote- ge y oculta lo que hay detrás. 5.4. Dispositivos inacabados ¿Tiene sentido jugarse el físico por filtrar información, así en general, y «nada más»? Recapitulando lo expuesto hasta ahora tendríamos que: la prensa puso la política al alcance del ciudadano. Posteriormente, con su desregulación y su concentración ha participado en el declive del espacio público en tanto que are- na democrática. La investigación periodística se está reorganizando hacia un modelo en el que las tareas se reparten entre nodos que cooperan (pero no ne- cesariamente coordinados) para hacer llegar la información a la esfera pública. 5. El anonimato en primera persona es un concepto elaborado al calor de la revista Espai en Blanc, núms. 5-6: La fuerza del anonimato (http://www.espaienblanc.net/-Revista-de-Espai-en- Blanc-no-5-6-.html). Ver también «La Web 2.0 y el anonimato en primera persona» (http:// www.barcelonametropolis.cat/es/page.asp?id=23&ui=420). 52
  • 13. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 53 La gente no se va a leer los cables enteros. No es problema. Si no puedes ser WikiLeaks tienes que ser un intermediario capaz de destacar información y lle- varla a la ciudadanía. Esa es la contrainformación del siglo xxi. Es de suponer que WikiLeaks no es un autómata, que analiza qué cables fil- trar, en qué momento… Es de suponer que sus análisis estén impregnados de una política. Pero esta política no es explícita. WikiLeaks apuesta por un dispo- sitivo inacabado cuyo sentido tiene que ser completado por otros nodos de la red. Como dispositivo inacabado, sus promotores renuncian al control (curio- so dispositivo: muy personalista y centralizado y a la vez cede parte del control). Ofrece acceso neutral (igual a izquierdas y derechas) a un bien inmaterial abun- dante: la información. Como información inacabada que es, distintas redes pue- den construir distintos (y antagónicos) significados para los cables. WikiLeaks me ofrece algo que puedo añadir a lo mío sin que lo mío deje de ser lo mío. Hace abundante la información. Contribuye al común renunciando al control. Y cuanto más se renuncia al control, más común es lo común. Insisto: ¿es eso una locura? ¿Qué grupo de acción política haría una cosa se- mejante, tan política pero tan poco explícita? A pesar de su centralismo, WikiLeaks es una tremenda apuesta por la Red. Ofrece un modelo que puede proliferar: WikiLeaks locales, WikiLeaks temáti- cos… Evidencia la importancia de los conocimientos técnicos y de los saberes profesionales, desde periodistas o matemáticos hasta el soldado Bradley Man- ning. Interpela el papel de las vanguardias y saca del kit del luchador los discur- sos totalmente plenos y acabados y el miedo a perder el control. WikiLeaks presupone inteligencia y autonomía en los nodos, y los nodos han apoyado a WikLeaks de dos maneras: con la creación de mirrors y con ataques a los que le han atacado. Cada solidaridad, a su vez, es una acción inacabada que tomará sentido según la red por la que transite. 6. Anonymous El 6 de diciembre de 2010, en defensa de WikiLeaks, Anonymous lanza una Operation Payback (un ciberataque Operación Venganza) contra PostFinance y PayPal por su bloqueo a las cuentas de WikiLeaks. Anonymous explica que la #payback es contra las leyes del ACTA (Anti-Counterfeiting Trade Agreement o «Acuerdo Comercial Anti-Falsificación»), la censura en Internet y el copy- right. WikiLeaks manifiesta que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero que éstos son la expresión de una parte de la opinión pública. El 9 de diciembre Twitter cancela la cuenta de Anonymous y Facebook eli- mina la página de la Operation Payback. El 10 de diciembre Anonymous modi- fica su estrategia de ataques a las corporaciones que han bloqueado a WikiLe- aks y, en su lucha digital para proteger la libertad de información en Internet, decide centrar sus esfuerzos en divulgar las filtraciones. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 53
  • 14. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 54 6.1. Discurso genérico ¿Cuál es el programa que organiza las acciones de Anonymous? Lo exponen en su famosa carta: Anonymous no es siempre el mismo grupo de personas. […] Anonymous es una idea viva. Anonymous es una idea que puede ser editada, actualizada o cambiada a su antojo. No somos una organización terrorista como quieren hacerle creer los gobiernos, los demagogos y los medios de comunicación. En este momento Anonymous está centrado en una campaña pacífica para la Li- bertad de Expresión. Le pedimos al mundo que nos apoye, no por nosotros, sino por su propio beneficio. Cuando los gobiernos controlan la libertad, le están controlando a usted. Internet es el último bastión de la libertad en este mundo en constante evolución técnica. Internet es capaz de conectar a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes, tenemos el poder. Cuando tenemos el poder somos capaces de hacer lo imposible. Es por esto que el gobierno se está movilizando contra WikiLeaks. Esto es lo que temen. Nunca se olvide de esto: temen nuestro poder cuando nos unimos. El mensaje es simple: libertad de expresión. ¿Demasiado simple? WikiLeaks define así su misión: The broader principles on which our work is ba- sed are the defence of freedom of speech and media publishing, the improvement of our common historical record and the support of the rights of all people to create new his- tory. We derive these principles from the Universal Declaration of Human Rights. Y Hacktivistas se autodefine como un espacio para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologías libres. «Libertad» es la palabra comodín que circula por unos y otros espacios. Una palabra clave genérica, pero quizás está todo tan claro que no se necesita más. En el lenguaje, los distintos grupos no parecen esforzarse mucho en desmarcar- se unos de otros, a pesar de lo cual no hay hada de genérico. Cada experiencia es singular. Hay diferencias, pero no hay bloques. ¿Es más importante lo que se hace y cómo se hace que las palabras que se usan para hablar sobre ello? ¿El uso de palabras genéricas, comodín, sin marca (porque tienen todas las marcas) y por tanto anónimas («derechos humanos», «todos», «gobiernos», «libertad de expresión», «protesta pacífica», «sociedad libre», «desobediencia civil»…) es una manera de sortear la crisis de palabras?6 6. Lo que se llamó el fin de las ideologías es una crisis de palabras en la que todos utilizamos los mismos términos para problemas antagónicos. Daniel Blanchard, antiguo miembro de Socialis- me ou Barbarie, ha hecho de la expresión «crisis de palabras» la clave para entender la relación entre el discurso crítico y lo real. En 2009, Espai en Blanc organizó un seminario para abordar este problema (http://www.espaienblanc.net/Materiales-del-seminario-Crisis-de.html). 54
  • 15. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 55 Estas experiencias meten en el kit del luchador unas pocas palabras genéri- cas de uso común y sacan el lenguaje identitario con el que las líneas políticas buscan desmarcarse unas de otras. 6.2. Dinámicas de botellón En su carta, los Anonymous añaden: Nuestro pasado no es nuestro presente. Esta- mos aquí para luchar por todos. En efecto, su pasado no es su presente. Anony- mous surge de 4chan.org, un foro orientado a la publicación de imágenes en vez de texto, un sitio en Internet poblado de frikis adictos a las descargas de pe- lículas, los videojuegos, los cómics y las charlas por IRC que ha sido calificado por algún medio como «la máquina del odio de Internet», llena de «hackers con esteroides» y «terroristas caseros» no solo por sus bromas y humor negro sino también por sus ciberataques. En esta subcultura bizarra y oscura, cuya ac- tividad raya lo ilegal y lo socialmente reprobable y para la que no hay nada sa- grado o prohibido (salvo la pornografía infantil), se va «enjambrando» gente que para defender la libertad en Internet necesita espacios temporales cambian- tes donde ser completamente anónimos. Son los anon. A finales de 2007, mediante un vídeo los anon convocan un ataque a las webs de la Iglesia de la Cienciología, que estaba arruinando a una familia que se había salido de la secta. ¿Por qué van contra la Iglesia de la Cienciología? Porque, al no tener asambleas, su mejor herramienta para generar consensos es utilizar el consenso social ya establecido. Y, desde entonces, persiguen abu- sos de poder. Anonymous no es una organización, no tiene estructura ni dirigentes. Es solo gente que actúa a su aire, desde su cuarto propio conectado, aunque a ve- ces también autoconvocan acciones en la calle, como la protesta en Madrid en la última gala de la entrega de los premios Goya (2011). Sabemos mucho sobre cómo se organiza la gente cuando hay estabilidad. Pero ¿qué pasa cuando gran parte de la sociedad se convierte en un cúmulo de dispersiones de individuos móviles en espacios anónimos? ¿Cómo podemos comprender ahí la autoorganización? Una de las respuestas es el swarm (enjambre). El swarming es una forma de autoorganización en tiempo real: personas y grupos que coordinan espontánea- mente sus acciones sin darse ni recibir órdenes. Se trata de un patrón de ataque: unidades dispersas de una red de pequeñas fuerzas (y quizás algunas grandes) convergen en un mismo blanco desde direcciones múltiples. El objetivo pri- mordial consiste en mantener presión sostenida. Las redes de swarm deben ser capaces de unirse rápida y ágilmente contra un mismo objetivo (nodos autóno- mos e inteligentes), y después romperse y dispersarse, pero quedar preparadas para reagruparse y emprender una nueva presión. Es una autoorganización en tiempo real que parece surgir de la nada, pero que es reconocible porque se mueve de una forma más o menos rítmica. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 55
  • 16. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 56 En la Indianopedia de Las Indias Electrónicas7 se diferencia entre guerra, el paradigma de la lucha militante, y swarming, la forma específica del conflicto en la nueva esfera público-privada: multiagente y multicanal, y asociado a for- mas de resistencia civil más o menos no violenta. Para los estudiosos de este patrón y para las interpretaciones mercantiles, los elementos clave del swarm son la comunicación y la información. Los teléfonos móviles e Internet permiten generar redes de contacto casi instantáneas, y tan- to las redes sociales como los blogs han facilitado este proceso enormemente. Información y comunicación serían las claves de estas «dinámicas de botellón». El swarming mete en el kit del luchador la conectividad alta, el entrenamien- to para mantener microcomunicaciones asiduas, y la acción ágil en tiempo real. 6.3. Autoorganización en tiempo real Pero para otros pensadores, más filósofos o políticos, información y comunica- ción por sí solas nunca podrán hacer swarming si no hay otros dos elementos más: un horizonte compartido y el intercambio de acontecimientos y de afecto. El horizonte compartido (estético, ético, filosófico y/o metafísico) da a los que hacen swarming la capacidad de reconocerse entre sí como pertenecientes al mismo universo referencial, aunque estén dispersos y sean móviles. Es algo así como una «creación de mundos». Y el intercambio de acontecimientos y de afecto es un flujo que va lanzando todo el tiempo pistas que, aunque cambian constantemente, al ser reinterpreta- das permiten orientar la actuación en el mundo compartido. Así, la diferencia entre autoorganización en tiempo real y la actividad de las grandes empresas que luchan por crear mundos de percepción estética y afecto dirigidos a productores y consumidores, con el objetivo de reunirlos en lo que aparentemente son unas comunidades coordinadas bajo las condiciones dispersas de la vida contemporánea no estribaría tanto en la capacidad de informar y comu- nicar, sino en la potencia que tiene la autoorganización de crear mundos mejores, más ricos y extensos, mundos con impulso expansivo que caminan al encuentro de amigos que aún no conocen, que buscan nuevas relaciones no instrumentales, que van en busca de la alteridad para anudar el lazo que aún no existe. Si esto es así, sería crucial pensar de qué está hecho un horizonte comparti- do. ¿De estéticas? ¿De ideas? ¿De narraciones? ¿De imágenes? ¿De palabras? ¿De anonimato? Habría que fijarse en qué horizontes se están proyectando des- de las luchas, y si estos pueden ser verdaderamente compartidos. La libertad, ese comodín genérico, está resultando ser un buen horizonte compartido. Pero tenemos otra pregunta: ¿cómo se hace un horizonte compartido? Para algunos autores (filósofos o políticos) un horizonte compartido se construye pa- ciente y deliberadamente con el tiempo. Puede ser cierto, pero el tránsito que 7. http://lasindias.net/indianopedia 56
  • 17. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 57 va desde 4chan hasta Anonymous ¿es una construcción paciente y deliberada? ¿De quién? ¿Qué vanguardia se metería en 4chan (no como mirones sino como verdaderos anon) solo por ver si esta construcción tiene lugar? ¿Alguien estaba construyendo el swarming 11-M paciente y deliberadamente? ¿Todos lo está- bamos haciendo? ¿Cómo? A estas alturas está claro que las acciones de los anon son políticas: denuncia, escrache, ataque a los que niegan las libertades. Constatar esta evidencia no tie- ne ningún mérito. Pero imaginemos 4chan hace unos años. ¿Quién, desde lo político, habría dado dos duros por ese foro? Para valorar de veras, y no solo instrumentalmente como espacios receptores de propaganda, esas dinámicas de botellón, de enjambre, tan ambiguas, oscuras y en parte reprobables, hay que estar dispuesto a participar de un horizonte común poblado de amigos indesea- bles o, como dicen otros, de alianzas monstruosas. Anonymous mete en el kit del luchador las dinámicas de botellón y ¿saca las dinámicas asamblearias? 6.4. Alianzas monstruosas En un blog de rpp.com.pe,8 alguien que dice haber estado en Anonymous es- cribe: Los anonymous dicen que están luchando por la libertad en Internet, hecho que apoyo desde este blog. Sin embargo, yo sé que detrás de toda esta lucha la motivación real es hacer algo «épico», inspirado en películas como El club de la lucha o V de vendetta. Me parece que los anonymous se ven a sí mismos como los antihéroes del mundo cibernético. Y aunque muchos piensen que los cómics, las series de televisión, las pe- lículas de ciencia ficción son cosas de niños, presten más atención, porque detrás de todo esto hay una gran carga política, la cual pregona la lucha por la libertad. Los anonymous no son los chicos buenos de la película. Como en el Club de la lucha, siguen sus vidas normales pero tienen otra vida oculta, en la que luchan desde la oscuridad. Es gente que muy a pesar de estar batallando a fa- vor de un ideal, en el fondo se están divirtiendo más que nadie con todo esto. Es como la película que siempre quisieron vivir, ahora son más fuertes que hace años y, lo más importante, los medios les estamos prestando atención a sus acciones. ¡La industria del entretenimiento produciendo cómics, series de televisión y películas comerciales cuyas imágenes son reapropiadas para la lucha en contra 8. http://blogs.rpp.com.pe/technovida/2010/12/09/%C2%BFquienes-son-los-anonymous- mis-experiencias-en-4chan/ POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 57
  • 18. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 58 de la propia industria! ¡Los anon enmascarados con la V de vendetta desgañitán- dose en la entrega de los Goya contra la industria cinematográfica!9 Leónidas Martín Saura se ha interesado por la potencia subversiva de las imágenes que produce la propia industria del entretenimiento:10 películas, vide- oclips, anuncios publicitarios… Según Martín Saura, hay acontecimientos que están a medio camino entre la imagen y el activismo: toman una imagen, la interpretan y actúan en conse- cuencia. En otras palabras, hacen existir la imagen. En esos acontecimientos, el espectador no es una figura pasiva, sino que toma la imagen como un dispositi- vo inacabado y la interpreta activamente. No solo la interpreta, sino que la ma- linterpreta y de esa «malinterpretación» surge una posibilidad de subversión. Esa subversión pasa por identificarse completamente y sin distancia con al- gunas de las imágenes cliché que el mercado ofrece, por ejemplo, en películas como Matrix, Avatar o V de vendetta. Esa identificación hace existir la imagen, atraviesa el cliché y sirve para crear efectos de reconocimiento y empatía, y para intercambiar afectos. El uso de esas imágenes aligera la seriedad de la política y trasciende los marcos de referencia clásicos (izquierda y derecha), haciéndolos más abiertos e incluyentes y ampliando el horizonte compartido. Anonymous tiene amigos indeseables (la industria y sus imágenes épico-mas- culinas) y eso los convierte a ellos en indeseables (para otros): demasiada turbie- dad, demasiadas impurezas, demasiada testosterona. Demasiada confusión en- tre la gamberrada, la desobediencia civil y el «vandalismo» y los «disturbios» en Internet. WikiLeaks y Anonymous meten en el kit del luchador la capacidad de alian- zas monstruosas (con la prensa sesgada y claudicante, con la industria del cine…), lo cual no significa ofrecer amistad a cualquier indeseable. Cada alian- za monstruosa tiene que permitir una «malinterpretación». 6.5. Lo político se incrementa Desde el 23 de diciembre de 2010, en España los ataques distribuidos de de- negación de servicio (DDoS) son delito. Pero Anonymous no es España. Y además, más allá de la legalidad está el asunto de la legitimidad. Los que se oponen a este tipo de ataques sostienen argumentos éticos y tácticos: no se debe defender la libertad de expresión atacando la libertad de expresión de otros; los ataques pueden provocar una mayor y peor regulación de Internet, y, sobre todo, criminalizan las causas que pretenden apoyar. La cuestión es di- rimir si estos ataques son desobediencia civil o «vandalismo» y «disturbios» en Internet. 9. http://www.unalineasobreelmar.net/2011/02/14/paisaje-sonoro-de-anonymous-en-los- goya/ 10. http://www.unalineasobreelmar.net/2010/11/16/¿nos-hacemos/ 58
  • 19. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 59 A propósito de esta polémica, el 17 de diciembre Richard Stallman publicó en The Guardian un artículo11 a favor de la legitimidad de estas acciones: Las protestas de Anonymous en la Red en apoyo a WikiLeaks son el equi- valente en Internet de una manifestación multitudinaria. Se trata de gente que busca una forma de protestar en un espacio digital. Internet no puede funcionar si hay multitudes que bloquean las webs, de igual manera que una ciudad no puede funcionar si sus calles están siempre llenas de mani- festantes. Pero antes de precipitarse a pedir que castiguen a los que llevan a cabo estas protestas en la Red, hay que plantearse por qué protestan: en Internet, los usuarios no tienen derechos. Como ha demostrado el caso de WikiLeaks, lo que hacemos en la Red, lo hacemos mientras nos lo permi- ten. En el mundo físico, tenemos derecho a imprimir y vender libros. Si al- guien quiere impedirlo, tiene que acudir a los tribunales. Sin embargo, para montar una web necesitamos adquirir un dominio a una empresa, un provee- dor de servicios de Internet y a menudo una compañía de hosting; todas ellas pueden recibir presiones para cerrar nuestra web. En Estados Unidos, nin- guna ley regula esta situación precaria. Es más, existen contratos que estipu- lan que hemos autorizado a estas empresas a funcionar de esta manera como algo habitual. Es como si todos viviéramos en habitaciones alquiladas y los dueños pudieran desahuciarnos en cualquier momento. El hilo argumental de Stallman es muy claro: en Internet no hay derechos ni garantías. Estamos en precario. Esto es lo que ha demostrado el caso WikiLe- aks. Si un día PayPal decide cortar su contrato con Wikipedia, por poner un ejemplo, ya no podremos dar dinero a ese proyecto: lo que hacemos en la Red, lo hacemos mientras nos lo permiten. Además, Stallman argumenta que es un error denominar [a estas acciones] hac- king (un juego de inteligencia y habilidad) o cracking (penetrar sistemas de seguridad). Tampoco se puede denominar a estas protestas como ataques distribuidos de denegación de servicio (DDoS). Para comprender por qué Stallman niega que estas acciones sean ataques distribuidos de denegación de servicio (DDoS) tendríamos que entrar en deta- lles técnicos muy relevantes sobre qué hacen exactamente los anon desde sus cuartos propios conectados. Richard Stallman mete en el kit del luchador los conocimientos técnicos precisos y el detalle, ambos imprescindibles para com- prender una acción (y argumentar a favor o en contra) cuando esta está media- da por la tecnología. 11. http://acuarelalibros.blogspot.com/2010/12/anonymous-protestas-contra-el-gran.html POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 59
  • 20. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 60 6.6. El plan B El asunto WikiLeaks es una película sobre cómo funcionan las cosas en Inter- net cuando hay estado de excepción: como en Internet no hay derechos, lo que hacemos lo hacemos mientras nos lo permiten (Amazon, EveryDNS, Visa, MasterCard, PayPal…, más los respectivos gobiernos). La apuesta decidida de parte de la industria por la Web 2.0 (Google, You- tube, Facebook, Twitter, etcétera) ha creado la ficción de que lo que hacemos ahora está garantizado. Falso. Está habiendo y habrá más Estados de excep- ción. En los Estados de excepción toman valor el software libre y las empre- sas con orientación política (o con neutralidad política, lo cual ya es una orientación). Es recurrente el debate sobre si se debería crear una Web 2.0 alternativa. Mi opinión es que no, puesto que la Web 2.0 no opera en la excepción sino en la normalidad (mezcla de distintos intereses políticos, industriales y sociales, mu- chas veces en alianzas monstruosas entre distintas formas de poder y distintos agenciamientos de emancipación y construcción subjetiva). En la normalidad no tiene sentido un Facebook alternativo sino un Facebook tal y como es: dis- positivo inacabado, impuro, anonimato en primera persona, etcétera. Pero tener ascensor en la vivienda y usarlo con normalidad no significa eli- minar la escalera, que está para las excepciones (apagones, incendios…). El software libre y las empresas con orientación política son la escalera: algo que hay que cuidar y mantener en buen estado por si acaso, sabiendo que el «por si acaso» tarde o temprano llegará. El gobierno de Egipto no apagó WikiLeaks: ¡apagó Internet entera! ¿Y qué hicieron los hackers activistas? Si en Egipto hay teléfono, pensaron, sigue ha- biendo posibilidad de conectarse por módem (como se hacía antes de la ADSL). Los teléfonos modernos pueden funcionar como módems, pero hay que saber hacerlo. ¿Cómo podemos enseñar a los egipcios a conectarse a Internet por su teléfono móvil si no tenemos Internet para explicárselo? Por fax. Vamos a en- viar fax masivos, indiscriminados, a todos los faxes de Egipto posibles. Como ti- rar una octavilla, solo que llega a los faxes. ¿Y adónde se van a conectar con sus móviles? A unos servidores que hemos montado específicamente para esto, y que hemos convertido en proveedores de Internet. Pero las conexiones por te- léfono tienen poco ancho de banda. ¿Van a servir para algo? Sí, si en lugar de utilizar entornos gráficos volvemos a la línea de comandos. Vamos a poner tam- bién en los fax las instrucciones para chatear por línea de comandos. Ellos que nos digan por chat qué está pasando. Nosotros difundiremos eso y les explica- remos qué está pasando fuera. ¿Y no habrá represión? Anonimizaremos estas conexiones para que no pueda haberla. Hackers activistas de todo el mundo pudieron montar en tiempo real este dispositivo de emergencia porque tienen cuatro cosas: conocimientos, recursos, autoorganización en tiempo real y un horizonte compartido. 60
  • 21. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 61 Los hackers activistas meten en el kit del luchador el software libre, el cono- cimiento para aplicarlo, los recursos para implantarlo, todas las tecnologías ha- bidas y por haber, por obsoletas que parezcan, la creatividad en tiempo real para combinarlo todo y un horizonte compartido que incluye a todos (en este caso a todos los egipcios), aunque alguno de ese «todos» sea indeseable. Pero los conocimientos y los recursos no caen del cielo. Cuestan tiempo, di- nero y voluntad. Muchos hackers activistas, como opción a su propia precarie- dad, están montado «empresas» con orientación política. Como ejemplos, gui- fi.net, lorea.org y oiga.me. 6.7. Empresas con orientación política Guifi.net es una red de telecomunicaciones pública formada mediante la agre- gación de tramos de red propiedad de sus usuarios. Es una infraestructura pú- blica de titularidad privada y operación compartida que se ha constituido en operadora de telecomunicaciones. Guifi.net es el plan B para tener «Internet privada» si hay un apagón de Internet. Quizás en España no ocurra nunca, pero eso no quita valor a guifi.net, que ensaya un modelo económico distribuido de propiedad sobre la infraestructura de telecomunicaciones y está acumulando una gran cantidad de conocimientos técnicos, organizativos, legales y operati- vos que se pueden transferir a lugares donde el apagón es más probable. Si vi- ves en un ático, aunque no entiendas bien bien para qué, plantéate contactar con guifi.net y financiar e instalar una antena. Lorea.org se autodefine como un semillero de redes sociales sobre un cam- po de experimentación federado. Su objetivo es crear una organización nodal distribuida, federada y segura. Es un proyecto militante, sin ánimo de lucro, que trabaja en la confección de algo tipo Facebook pero con seguridad en las comunicaciones (encriptación para evitar escuchas) y distribuido en semillas fe- deradas (cada grupo gestiona su semilla en su propio servidor, pero todas las se- millas se autoconectan en una red más grande). Lorea.org ya es operativa, aun- que su desarrollo continúa (no tan rápido como sería de desear debido a la falta de recursos). Como es un software libre y distribuido, en sí mismo es como un Facebook en red. Lorea.org como software y guifi.net como hardware propor- cionarían un plan B bastante confortable en caso de apagón de Internet. Si per- teneces a un colectivo, plantéate aprender a usar Lorea como medio de comu- nicación interno-externo y ofrecerle apoyo económico. Oiga.me es una plataforma para la comunicación directa de la ciudadanía con sus representantes. Ahora, cuando una entidad organiza una campaña de presión, recoge firmas o adhesiones en un formulario ya cerrado, «acumula» las firmas (la fuerza, la representatividad) y con esa acumulación se presenta ante su oponente. Oiga.me quiere cambiar este modelo: alguien propone una campaña pero el dispositivo no le va a permitir «acumular» la representativi- dad ni tener la hegemonía del discurso, ya que cada persona enviará su pro- POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 61
  • 22. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 62 testa directamente a los oponentes y la escribirá y formulará con sus propias palabras y argumentaciones, es decir, cada persona tendrá que terminar de de- finir la campaña. Con oiga.me, la asociación aLabs quiere reutilizar la expe- riencia colectiva del activismo hacker y ofrecerla como servicio para una par- ticipación ciudadana directa. En la actualidad, el modelo técnico-social está en fase de definición. Está por ver si las entidades que organizan campañas aceptarán contribuir y financiar este modelo inacabado que les propone re- nunciar a parte del control. ¿Hasta qué punto oiga.me tiene que ser un dispo- sitivo inacabado? La nueva esfera público-privada que se forma por la cone- xión de los cuartos propios, ¿en qué cambia el modelo «campaña política»? Si perteneces a una asociación, plantéate debatir con aLabs el modelo social para oiga.me. ¿Cuál es el valor político de estas «empresas»? ¿Cómo son sostenidas afec- tiva y económicamente por sus redes naturales? ¿Cuánta devastación (política) supondría su muerte por depresión, falta de viabilidad, dificultades de todo tipo? Las «empresas» con orientación política no son solo planes B: producen, conservan y difunden el conocimiento técnico; disponen y proveen de recursos físicos y simbólicos; permiten abolir la división entre trabajo y militancia; ate- soran conocimiento organizativo y operacional. Son la evolución natural para un hacking activista que se hace mayor. Un magnífico plan A. WikiLeaks mete en el kit del luchador las empresas con orientación política o con neutralidad política. En su caso, el Partido Pirata sueco y OVH Francia. Pero ¡ojo!, esas empresas no tienen por qué ser forzosamente «empresas» mili- tantes. Ya hemos hablado de alianzas monstruosas entre distintas formas de po- der y distintos agenciamientos de emancipación. Cada acontecimiento, cada ex- cepción revelará su quién es quién. 6.8. Hacktivistas Hacktivistas es una plataforma tecnopolítica para el activismo en Internet que surge de la comunidad de hacklabs en el hackmeeting de 2008, justo cuando WikiLeaks filtra un documento del ACTA. El ACTA es una respuesta de la industria mundial al incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global. Aunque el ámbito del ACTA es amplio, e incluye desde la falsificación de bienes físicos a la distribución en Internet y las tecnologías de la información, es en Internet don- de Hacktivistas (y muchos otros) ven venir el enésimo ataque de las corporacio- nes mundiales de la industria del entretenimiento a las libertades de acceso a los bienes inmateriales. Y se autoorganizan para absorberlo. Desde 2007, las negociaciones del ACTA se llevan en secreto, pero se sabe que el objetivo de la industria es que los gobiernos aprueben leyes a su favor. ¿Puede un grupo de chavales pensar que se va a enfrentar con éxito a la gran in- 62
  • 23. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 63 dustria global? Bueno, los chavales no son tontos. Analizan la situación, inter- pretan el plan del adversario, prevén el curso de los acontecimientos, valoran las fuerzas propias y diseñan una estrategia y una táctica. ¿Qué van a hacer? Sitúan el ámbito de su lucha: España. El gobierno de Za- patero está débil y debe favores al mundo de la cultura, que lo ha posicionado donde está (recordemos el «No a la Guerra»). España va a asumir la presiden- cia de Europa en el primer semestre de 2010. En primer lugar, se trata de im- pedir que España apruebe leyes a favor de la industria del entretenimiento an- tes del 1 de enero de 2010. Y, en segundo lugar, se trata de impedir que España utilice la presidencia europea para colarlas en Europa. Por estas fechas, aunque unas pocas noticias publicadas en prensa no son su- ficientes para demostrar esta trama, Hacktivistas tiene la seguridad de haber si- tuado bien su estrategia. Ha sido en diciembre de 2010, con la filtración de los más de doscientos cincuenta mil cables en WikiLeaks, cuando se han hecho pú- blicas las evidencias de que el gobierno de los Estados Unidos ha estado presio- nando al gobierno español para que aprobara leyes a favor de la industria (una de las cuales ha sido la ley Sinde). Pero ¿qué podían hacer contra todo esto? Iokese y apardo, hacktivistas, ha- blando de los inicios, me contaron: Construimos una red para luchar contra los gigantes. Trazamos un plan a tres años. El plan no era vencer; sabíamos que no podíamos vencer. El plan era que cuando todas estas leyes se aprobaran estuvieran ya totalmente des- legitimadas y listas para la desobediencia social civil masiva. Y empezamos a trabajar como si pudiéramos conseguirlo. A día de hoy podemos decir que el plan ha sido un éxito: la ley Sinde tumba- da varias veces y colada a finales de 2010, totalmente deslegitimada antes de te- ner un reglamento. Por enmedio, el ministro Molina se tiene que pirar, Xmai- ler contra Telecom, patadón a Redtel, etcétera. Naturalmente, esto no se debe exclusivamente a la acción de Hacktivistas. Es la lucha de un movimiento social que cruza de la izquierda a la derecha, y vice- versa, y que es capaz de alianzas monstruosas. Iokese y apardo cuentan: Tuvimos que crear una conexión de confianza fuerte con otras redes estraté- gicas que nos iban a permitir llegar a donde nosotros no podríamos llegar. Somos buenos para la comunicación, la agitación y la organización de accio- nes rápidas y potentes. Pero hacen falta interlocutores, negociadores y otro tipo de actores sociales que sean capaces de tocar otras teclas. Nosotros no somos gente para ir a negociar a los ministerios. Para eso hay otros actores que lo pueden hacer mucho mejor. Y confiamos en ellos. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 63
  • 24. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 64 6.9. Hacktivismo copyleft Hacktivistas se autodefine como hacktivismo copyleft. Esto significa abrir el có- digo: en Hacktivistas todo es público y accesible. La plataforma se coordina mediante una lista de correo electrónico a la que cualquier persona, literalmen- te cualquiera, puede suscribirse. De vez en cuando se celebran reuniones por IRC. En un wiki público12 se anotan las discusiones y los acuerdos. Con estos recursos online, más el trabajo de los grupos de afinidad y algunos encuentros presenciales, se analiza la situación y se organizan las campañas y las acciones. Su actividad es incesante. Como muestra, mencionaremos el fake «Si eres le- gal, eres legal» y el Xmailer contra el paquete Telecom. En julio de 2008 se publicó en el BOE el concurso para la campaña del Mi- nisterio de Cultura contra las redes P2P «Si eres legal, eres legal», con un pre- supuesto de 1.948.000 € La respuesta de Hacktivistas fue un google-bombing, . método para colocar una página web en los primeros lugares en Google. Se di- señó una réplica, una página web paralela con contenido veraz y a favor de la cultura libre. Hacktivistas consiguió situar su página muy por encima de la del Ministerio de Cultura, de manera que cuanta más propaganda hacía el ministe- rio de su lema «Si eres legal, eres legal», más visitas obtenía la página de la con- tracampaña en defensa de la cultura libre.¡Casi dos millones de euros de dinero público tirados a la basura! La visibilidad y legitimidad de «los ilegales» fue tan grande que el Ministerio de Cultura tuvo que plegarse a un cara a cara argu- mental, en la prensa mainstream, para dar explicaciones del porqué de su ensa- ñamiento contra esos «ilegales». El 6 de mayo de 2009 el Parlamento Europeo iba a votar el paquete legisla- tivo conocido como paquete Telecom, pero la presión ciudadana evitó de nue- vo la aprobación de las leyes que iban a hacer de Internet otra televisión. El paquete Telecom es un conjunto de directivas europeas para regular los servicios y redes de comunicaciones electrónicas, es decir, las infraestructuras y aplicaciones necesarias para transportar señales. En 2007 la Comisión presentó una propuesta para modificarlas. Lo que se presentaba como una simple y con- veniente homogeneización de las distintas normas y leyes de cada país respecto a las telecomunicaciones e Internet, en realidad era una alianza de tres de los lobbies más fuertes del mundo: el político, el de las telecomunicaciones y el de los derechos de autor, que modelaron el paquete según sus intereses con el ob- jeto de acabar con la neutralidad en la red y con Internet tal y como la conoce- mos. Una red neutral es aquella que permite una comunicación de punto a punto independientemente de su contenido. La neutralidad en la Red no es directa- mente un asunto de privacidad o de censura (aunque al final lo termina siendo), sino de igualdad de oportunidades. Mi operadora de banda ancha me tiene que 12. http://hacktivistas.net/ 64
  • 25. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 65 dar el mismo ancho de banda independientemente del uso que yo le dé, inclu- yendo si lo uso para descargar P2P. Una explicación técnica sobre la neutralidad de la Red excede el propósito de este artículo (aunque de nuevo los detalles técnicos son muy relevantes), pero, simplificando, si Internet deja de ser una red neutral eso equivaldría a conver- tirla en una televisión. La comunidad internauta europea se movilizó contra el paquete Telecom con una estrategia clara: parar a los europarlamentarios, cada uno a los suyos y todos a los de todos, y hacerles considerar el coste político de aprobar este paquete. Hacktivistas diseñó el software Xmailer, un pequeño código informático compa- tible con cualquier web que permite rellenar un formulario para enviar un co- rreo electrónico a una lista de destinatarios, en este caso los europarlamentarios. El poco sectarismo de los internautas, así como el hecho de que puedes po- ner Xmailer en tu web (algo que puedo añadir a lo mío sin que lo mío deje de ser lo mío), permitió que este dispositivo de comunicación persona a persona (ciudadano a eurodiputado) enviara más de 200.000 correos electrónicos de ciu- dadanos/as europeos/as a sus máximos representantes en las primeras cuarenta y ocho horas de campaña. Iokese y apardo recuerdan: Los parlamentarios europeos nos decían que dejáramos de enviarles mails, y nosotros les decíamos: «Nosotros no os es- tamos enviando ningún mail. No somos nosotros, es la gente». Hacktivistas mandó un mensaje contundente a los lobbies de la industria cul- tural, a las entidades de gestión y a los políticos españoles y europeos que cola- boran en el saqueo de los bienes comunes: El P2P vino para quedarse. Ni siquie- ra comprendéis el problema al que os enfrentáis. La realidad os pondrá en vuestro sitio, y la caché de Internet recordará siempre vuestras vergüenzas. Así opera Hacktivistas. Todas sus acciones se anuncian con antelación. Inclu- so se comunican a la policía. Todo lo que hacen es legal, público y abierto. Sa- can del kit del luchador el miedo a ser vigilados y el miedo a abrir el código, y meten la transparencia como estrategia de crecimiento y el hacking a la legali- dad como estrategia para evitar la represión y sus consecuencias reactivas. 6.10. Libre circulación Hacktivistas es muy distinto de Anonymous. Hacktivistas es diurno, da la cara, no cruza el filo de la legalidad… Anonymous es nocturno, lleva máscara, pisa el filo de la legalidad… Y sin embargo el recorrido de ida y vuelta entre uno y otro es muy corto, de manera que algunos hacktivistas pueden estar entrando y sa- liendo de Anonymous y viceversa. Sin coste, sin problemas. Según Juan Urrutia, una de las características de las redes distribuidas es el bajo coste de la disidencia:13 13. URRUTIA, J. «Lógicas, ontología y disidencia de y en la blogosfera», prólogo al libro de David de Ugarte El poder de las redes (El Cobre ediciones, Madrid, 2007). POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 65
  • 26. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 66 Para ser tu propio dueño has tenido que renunciar a las pautas de tu grupo, las propias de la red a la que perteneces, y abandonarte en la malla de otro, puesto que no hay, dada la ontología presentada, un vacío de redes. […] Las TIC permiten la generación de una amplia red distribuida que funciona au- tónomamente pero que, a diferencia de otras identidades colectivas, permite la disidencia a bajo coste con consecuencias interesantes. […] [En las] redes distribuidas, al ser muy tupidas, las distintas identidades sociales de los sub- grupos están muy cercanas y cuesta poco pasarse de una a otra, llegando así a entender a los demás. Es decir, en una red distribuida ser un disidente de poca monta (de rebajas, dice el autor) tiene un coste muy bajo, debido a que el propio grupo tolera de buen grado la «reinserción» después de la disidencia. Hacktivistas y Anonymous son muy distintos entre sí, pero hay circulación entre uno y otro. Comparemos esta circulación (que permite el intercambio de acontecimientos y afectos) con la organización de los bloques en las contracum- bres: en la manifestación no puedes estar a la vez en el bloque azul y en el blo- que rosa. Tienes que elegir. Pero sí puedes estar a la vez en Hacktivistas y en Anonymous, en primer lugar porque la virtualidad es el mundo de la abundan- cia y en segundo lugar porque está cambiando el significado y la manera de «es- tar», disminuyendo la importancia de «pertenecer» y aumentando la importan- cia de «comparecer» (soy anon en tanto que comparezco en el foro, en el IRC, en las operaciones…, no en tanto que pertenezco a un supuesto grupo que en realidad no existe). Hacktivistas y Anonymous meten en el kit del luchador la disidencia de poca monta. La cuestión estriba en si este «entender a los demás» del que habla Juan Urrutia, efecto del bajo coste de la disidencia, es una debilidad o una fortaleza. (¿Quiénes son los demás? ¿Hasta qué punto hay que entenderlos?). Podríamos citar muchos casos de colaboración entre discrepantes (e incluso entre adversarios). Por repetido no deja de sorprenderme cada vez que veo en el blog de Enrique Dans un link Hacktivistas, u oigo a amigos hacktivistas acep- tar sin problemas que hay gente mejor que ellos para ir a negociar a los minis- terios. Horizontes comunes que incluyen amigos indeseables, entre los que cir- culan acontecimientos y afecto. 6.11. La ley Sinde A finales de 2009 se conocieron las intenciones del gobierno de aprobar la ley Sinde. En este artículo no hay espacio para un análisis de esta ley. Brevemente, su objetivo es permitir que una comisión dependiente del Ministerio de Cultura tenga la potestad de cerrar páginas web que de acuerdo a su propio criterio vul- neren los derechos de propiedad intelectual, previa autorización de los Juzgados Centrales de lo Contencioso-Administrativo. El juez autoriza, pero no instruye. 66
  • 27. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 67 Esta ley, que si se aplicara rigurosamente implicaría el cierre de Google, es una chapuza que confunde enlaces, dominios, P2P, páginas de descargas, etcé- tera. Evidencia que quienes legislan no tienen ni idea de aquello sobre lo que legislan y ha sido criticada desde todas las esquinas de Internet: • Se trata de una ley sin límites claros, ya que para aplicarla no necesaria- mente se tiene que probar que ha habido daño, sino que basta con que haya una posibilidad de causar daño (la existencia de enlaces a contenido con copyright, por ejemplo). • Invierte la carga de la prueba, ya que si cierran tu web tienes que abrir un proceso en la Audiencia Nacional (el sitio donde se juzga a los terroristas y a los piratas somalíes) para que reabran tu web. No son los que te denun- cian los que tienen que demostrar el delito, sino que eres tú el que debes demostrar tu inocencia. • Está sobredimensionada: si los contenidos «infractores» no se encuentran en España (porque la empresa de hosting está en otro estado o la persona reside fuera), entonces ¡se podrá bloquear todo el dominio o incluso toda la IP en cuestión! La Ley Sinde se considera un ataque a las garantías para ejercer la libertad de expresión porque abre la puerta al cierre de webs por vía administrativa (es de- cir, por un organismo del gobierno) y no por la vía judicial, lo cual vulnera un derecho y una libertad fundamental en España, la libertad de expresión, y supo- ne una bofetada al sistema jurídico español. Por si esto no fuera suficiente, en diciembre de 2010 las filtraciones de WikiLeaks revelaron que se gestó y redac- tó con fuertes presiones de lobbies estadounidenses representantes de las indus- trias audiovisuales (es decir, los estudios y las discográficas). Los cables demues- tran cómo desde el año 2004 el gobierno norteamericano ha presionado al gobierno español y ha dictado una agenda represiva para que el Ministerio de Cultura acabe con la libertad en Internet en favor de la industria del entreteni- miento. Como tantos y tantos otros, Hacktivistas no ha parado de luchar contra esa ley. Y en la actualidad, una vez aprobada, se ha centrado en divulgar recomen- daciones para saltársela, algo factible, ya que la arquitectura de Internet está di- señada para evitar el control: Da igual lo que intenten, siempre habrá una vía para saltarlo. 6.12. Autogestión por capas A la política de la emancipación le gusta mucho la autogestión. Sin embargo, la autogestión total, como ideal al que tender, en una complejidad tan alta como la actual termina ocupando todo el tiempo y consumiendo toda la energía, y co- lapsa. POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 67
  • 28. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 68 Si la autogestión termina por ocupar todos nuestros tiempos de emancipa- ción (algo habitual cuando se busca la coherencia política) de poco vale, porque se hace impracticable. Entonces ¿sería necesario modular la autogestión según cada situación y abandonar el ideal asambleario? ¿Sería emancipador combinar capas de autogestión con capas de delegación? ¿Qué tipo de horizontalidad des- tilan WikiLeaks, Anonymous, Hacktivistas? ¿Qué tipo de delegación? En los tres casos parece haber un núcleo (core) que asume la iniciativa, dise- ña dispositivos inacabados y los libera renunciando, en todo o en parte, al con- trol. Sea como sea, estas experiencias no lanzan las machaconas llamadas a la participación y a la implicación. Diseñan dispositivos en los que la participación va de suyo, que no es lo mismo. Tal vez el papel de una vanguardia en el nuevo espacio público-privado sea el diseño y la implementación de dispositivos para que otros tomen las decisiones y actúen. Una especie de mandar obedeciendo que renuncia al control, soporta amistades indeseables y cree en la inteligencia y en la autonomía de todos los nodos. 7. «La cena del miedo» A principios de enero de 2011 Amador Fernández-Savater, editor copyleft vincu- lado a la cultura libre, recibe una invitación de la ministra de Cultura para parti- cipar el viernes día 7 de enero en una cena con figuras relevantes de la industria cultural española y charlar sobre la ley Sinde, las descargas P2P y todo eso. Después de la cena, el 12 de enero publica en uno de tantos blogs lo que vi- vió, lo que escuchó y lo que pensó esos días. Su conclusión es simple: Es el miedo quien gobierna, el miedo conservador a la crisis de los modelos dominantes, el miedo reactivo a la gente (sobre todo a la gente joven), el miedo a la rebelión de los públicos, a la Red y al futuro desconocido. El post, titulado La cena del miedo (mi reunión con la ministra González Sinde),14 alcanza una visibilidad inaudita: centenares de comentarios, enlaces, reenvíos, twitteos, retwitteos, meneos, shares… y muchas discusiones y conversaciones por mail y de viva voz, e incluso una respuesta de la ministra en El País unos días más tarde. ¿Qué es lo que funcionó en ese post que cruzó fronteras ideológicas y corpo- rativas, tocó en un punto común a gente de todos los colores políticos y apolí- ticos y de múltiples perfiles sociológicos, y suscitó una enorme confianza y creencia en la veracidad de la palabra personal? Amador Fernández-Savater, preguntado al respecto, expone algunas claves: 14. http://acuarelalibros.blogspot.com/2011/01/la-cena-del-miedo-mi-reunion-con-la.html 68
  • 29. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 69 Antes de escribir el post tenía mil dudas. En particular, porque creo que hay amigos que me pedían que les fabricara un arma, un arma para la guerra con- tra la ley Sinde a la que ellos están entregados en cuerpo y alma (dicho sea de paso, una de las pocas guerras en las que veo a gente implicada en cuerpo y alma). Pero yo tenía que escribir algo de lo que estuviese satisfecho personal- mente y de lo que pudiera hacerme cargo. No me satisface el modelo-denun- cia porque es todo lo contrario de esa nueva sensibilidad (crítica) que explo- ro junto a otros desde el 11-M y que entre otras muchas cosas pasa por: hablar como uno más, como uno cualquiera, para así poder hablar a cual- quiera y con cualquiera; rehuir todo lo posible la crítica frontal; hablar en nombre propio, no esconderme detrás de un «nosotros», y no buscar una posición de superioridad sino un problema compartido (incluso, si es posi- ble, con el adversario). Escribí el texto con esas claves y de ellas resulta un efecto de ambigüedad. Al compartir el borrador algunos amigos me dijeron: «No está claro dónde estás, con quién estás, contra quién estás, a favor de qué estás». Estaba de acuerdo, pero para mí la cuestión era valorar si esa ambigüedad era una de- bilidad o una fuerza. Así que lo que ha podido funcionar en el texto es para- dójico: una posición ambigua, pero firme y determinada. Los amigos más metidos en la guerra me dijeron que al texto le faltaba concreción. Le faltaba punta. Se iba por las nubes. No desenmascaraba a na- die. Olvidaba denunciar qué hacía allí esa gente reunida en la cena. No gri- taba. Pero yo creo que el modelo-denuncia roza peligrosamente la propa- ganda. Y pensé: Confiemos en la inteligencia de cualquiera. No opongamos propaganda a la propaganda, porque la propaganda en sí misma es embrute- cedora (sirva a la causa a la que sirva). No pensemos en el público como un rebaño que hay que azuzar. No desestimemos su capacidad para descifrar e interpretar activamente un texto. Así que el tono «moderado» del texto no fue para salvar mi culo, sino que yo creo que solo un discurso así puede hoy morder verdaderamente la reali- dad. Pero esto no es fácil de ver. Yo mismo soy el primero que dudaba. No tenía las cosas claras. Solo un «presentimiento». Y bueno, desde luego me pregunto qué es hoy un discurso crítico. Daniel Blanchard explica maravillosamente que un discurso crítico es aquel «capaz de imantar, captar, amplificar innumerables voces dispersas», y eso ocurre cuando «el movimiento que lo impulsa entra en resonancia con el movi- miento que revela en lo real; es decir, cuando surge y se forma como análo- go a la crisis de lo real». Después de publicar el post, los amigos (primero de- cepcionados) advirtieron enseguida con entusiasmo absoluto cómo el texto estallaba en todas direcciones. Poner un espejo fue más demoledor que «dar caña». Lo que parecía «menos» (crítico) al final fue «más». Lo que parecía POSICIONES | Politizaciones en el ciberespacio | Margarita Padilla 69
  • 30. 9-11 EL IMPASSE DE LO POLITICO (2G)8 30/5/11 14:33 Página 70 menos ruidoso, al final fue más efectivo. Tenemos que repensar y reinventar cómo entramos hoy en resonancia con la crisis de lo real. Esta valoración del autor no es plenamente aceptada entre sus redes de con- fianza. Fernández-Savater hace hincapié en compartir un problema con el ad- versario, que en este caso es el miedo: miedo de la industria a perder sus privi- legios y miedo de todos (incluidos los autores) a la incertidumbre económica y la precariedad. Pero otros amigos creen que lo que hizo que tanta gente se re- conociera en este post no es tanto ese problema compartido como una división clara entre «ellos» y «nosotros» perfilada con la imagen del búnker: ellos asus- tados dentro del búnker y un afuera difuso en el que estamos «todos». En todo caso, la cena del miedo saca del kit del luchador el modelo-denuncia que sólo convence a los ya convencidos, y mete la veracidad que se desprende al hablar en nombre propio (en primera persona) y la apertura a un nosotros que cualquiera pueda habitar. 8. Una complejidad política La cena del miedo cierra el itinerario de las experiencias elegidas. Muestra cómo Internet no es solo un soporte para nuevos tipos de agregaciones (Anonymous, Hacktivistas), ni es solo un canal de comunicación (WikiLeaks). Internet es ya en sí misma una organización, unitaria (como las organizaciones obreras en los viejos tiempos) ¿y tal vez política? La complejidad de Internet no es solo un asunto técnico: es una complejidad política. La Red en sí misma es, recursivamente, a la vez el contexto y la coyun- tura, a la vez el campo de batalla y a la vez la organización para transformar ese contexto en pro de más libertad (como viejo y nuevo derecho económico). Internet ha cambiado la arquitectura de la realidad, y toda arquitectura es una política. La Red es ingobernable y está hecha de nodos inteligentes y autó- nomos. De la interconexión de estos nodos surge una nueva esfera público-pri- vada en la que, solo por estar (publicar un post, comentarlo, enlazarlo, reenviar- lo, twittearlo y retwittearlo, menearlo, compartirlo…), ya se hace política. Pero ¿qué política? Es el sueño de la «participación» elevado a la máxima potencia, solo que esta «participación» es irrepresentable e ingobernable. Irrepresenta- ble e ingobernable significa que no funciona exactamente según las reglas de las viejas democracias capitalistas. Significa que el kit del luchador (herramientas, conocimientos y prácticas) está cambiando y el papel de las vanguardias tam- bién. Todo uso instrumental de Internet está condenado de antemano al fracaso. Los nodos no perdonan a los que les niegan la inteligencia, a los que les con- vierten en espectadores de una nueva televisión, por más que esta televisión sin- tonice el canal de la denuncia radical. Si antaño se podían redactar muy buenas octavillas sin conocer el funcionamiento de la ciclostil, eso ahora ya no es posi- 70