El kit de la lucha en Internet para viejos militantes y nuevas activistas

Margarita Padilla

El kit de la lucha en Internet para viejos militantes y nuevas activistas1

Internet es un asunto de gran complejidad política. La Red aparece como el sueño de la “participación” elevado a la máxima potencia, solo que esta “participación” es irrepresentable e ingobernable. Va por libre. Irrepresentable e ingobernable significa que no funciona exactamente según las reglas de las viejas democracias capitalistas ni de sus resistencias. En este marco, todo uso instrumental de Internet está condenado de antemano al fracaso y no perdona a los que quieren convertirla en una nueva televisión, por más que esta televisión sintonice el canal de la denuncia radical. El kit del militante debe reforzarse hoy con nuevos conocimientos, tan políticos como en su día lo fueron los cursos de alfabetización entre los círculos obreros, lo que nos lleva a preguntarnos cuáles son las herramientas, las habilidades y las prácticas idóneas para la lucha en Internet. Todo ello, sin abandonarnos a la fascinación de la novedad tecnológica. Tratemos de abordar, por tanto, la cuestión (crucial) de qué es luchar y de cuál debe ser el papel de los/as militantes en una Red en la que no rigen (solo) las lógicas del viejo mundo. Hagámoslo a través de fenómenos como WikiLeaks, Anonymous, Hacktivistas o la lucha contra la ley Sinde.

WikiLeaks

El 28 de noviembre de 2010, WikiLeaks filtra a la prensa internacional una colección de 251.187 cables o comunicaciones entre el Departamento de Estado estadounidense y sus embajadas por todo el mundo. Es la mayor filtración de documentos secretos de la historia, que afectan a un gran número de países, entre ellos España. Lo que ocurre a continuación es de sobra conocido: las empresas Amazon, EveryDNS, MasterCard y Paypal dejaron de dar servicio a WikiLeaks, lo que en la práctica suponía eliminar su existencia en Internet, o al menos intentarlo.

La opinión pública se echa las manos a la cabeza: los cables filtrados por WikiLeaks muestran que los gobiernos gobiernan a base de secretos y encubrimientos a la ciudadanía. Y la respuesta de aquellos no es otra que aliarse con los gigantes económicos y tumbar su web sin ninguna orden judicial. Esto supone un ataque tan grande a la libertad de expresión que hace tambalearse todo el Estado de derecho.

Confusión deliberada y dispositivos inacabados
¿Por qué estos ataques a WikiLeaks? ¿Es que WikiLeaks es antisistema? Ciertamente no, pero tampoco es el sistema. En WikiLeaks no hay nada antisistema, aunque sea una bomba para el sistema. Su meta es profundizar la libertad de expresión. Su programa es liberal: no importan las ideas, sino la libertad para expresarlas (aunque en WikiLeaks en realidad no se expresan ideas, sino que se ofrecen datos que les dan sentido). Su aparataje es mainstream (Amazon, PayPal, Visa, MasterCard, la banca suiza, etc.) y sus aliados, grandes grupos de comunicación (The Guardian, The New York Times, Le Monde, El País y Der Spiegel llegaron a un acuerdo con WikiLeaks para difundir sus cables en primicia).

La paradoja de desafiar al sistema jugando con las reglas del propio sistema se repite en la personalidad escurridiza de Julian Assange: un personaje que mola y no mola a la vez, que pagará con un coste personal muy alto su osadía y que condensa en primera persona todo lo que, desde la lógica tradicional, solo puede verse como contradicción: ¿Tenemos que defender a un tipo que se enfrenta a una acusación de violación? ¿WikiLeaks puede exigir transparencia operando desde el secreto? ¿Por qué se alía con periódicos que forman parte de las tramas de poder que quiere denunciar y les brinda el negocio de las exclusivas? ¿Tenemos que apoyar un proyecto centralizado y personalista?

Julian Assange mete en el kit del luchador la ambigüedad, la confusión deliberada, en tanto que no sabemos si es héroe o demonio. En tanto no sabemos a qué juega, de qué va.

¿Tiene sentido jugarse el físico por filtrar información, así en general, y “nada más”? Es de suponer que WikiLeaks analiza qué cables filtrar y en qué momento. Es de suponer que sus análisis están impregnados de una política. Pero esa política no es explícita: ofrece acceso neutral (lo mismo a izquierdas y derechas) a un bien inmaterial abundante: la información. Como información inacabada que es, distintos bloques o redes (de izquierdas, de derechas, y de todo lo demás) pueden construir distintos (e incluso antagónicos) significados para los cables. WikiLeaks hace abundante la información y renuncia a controlar los efectos de la misma. ¿Qué grupo de acción política haría una cosa semejante, tan política pero tan poco explícita?

A pesar de su centralismo, WikiLeaks es una tremenda apuesta por la Red. Ofrece un modelo que puede proliferar: WikiLeaks locales, WikiLeaks de barrio, WikiLeaks temáticos… Evidencia la importancia de los conocimientos técnicos y de los saberes profesionales que ponen en circulación desde periodistas o matemáticos hasta el soldado Bradley Manning. Interpela el papel de las vanguardias y saca del kit del luchador los discursos totalmente plenos y acabados y el miedo a perder el control.

En recompensa por su apuesta por la Red, la gente de Internet ha apoyado a WikLeaks de dos maneras: con la creación de mirrors (sitios web espejo) y con ataques contra los que le han atacado. Cada solidaridad, a su vez, es una acción inacabada que tomará sentido según la red por la que transite.

Anonymous y el discurso genérico

El 6 de diciembre de 2010, en defensa de WikiLeaks, Anonymous lanza una Operation Payback (un ciberataque “Operación Venganza”) contra PostFinance y PayPal por su bloqueo a las cuentas de WikiLeaks. Anonymous explica que la #payback es contra las leyes del ACTA (Anti-Counterfeiting Trade Agreement o Acuerdo Comercial Anti-Falsificación), la censura en Internet y el copyright. WikiLeaks manifiesta que no está ni a favor ni en contra de los ataques cibernéticos en su defensa, pero que estos son la expresión de una parte de la opinión pública.

El 9 de diciembre Twitter cancela la cuenta de Anonymous y Facebook elimina la página de la Operation Payback. Un día después, Anonymous modifica su estrategia de ataques a las corporaciones que han bloqueado a WikiLeaks y, en su lucha digital para proteger la libertad de información en Internet, decide centrar sus esfuerzos en divulgar las filtraciones.

¿Cuál es el programa que organiza las acciones de Anonymous? Lo exponen en su famosa carta sobre su campaña en defensa de WikiLeaks: “Anonymous no es siempre el mismo grupo de personas. (…) Anonymous es una idea viva. Anonymous es una idea que puede ser editada, actualizada o cambiada a su antojo. No somos una organización terrorista como quieren hacerle creer los gobiernos, los demagogos y los medios de comunicación. En este momento Anonymous está centrado en una campaña pacífica para la Libertad de Expresión. Le pedimos al mundo que nos apoye, no por nosotros, sino por su propio beneficio. Cuando los gobiernos controlan la libertad, le están controlando a usted. Internet es el último bastión de la libertad en este mundo en constante evolución técnica. Internet es capaz de conectar a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes, tenemos el poder. Cuando tenemos el poder somos capaces de hacer lo imposible. Es por esto que el Gobierno se está movilizando contra WikiLeaks. Esto es lo que temen. Nunca se olvide de esto: temen nuestro poder cuando nos unimos”.

El mensaje es simple: libertad de expresión. ¿Demasiado simple? WikiLeaks define así su misión: “Los principios generales en los que se basa nuestro trabajo son la defensa de la libertad de expresión y de publicación, la preservación de nuestra memoria histórica común y el apoyo de los derechos de todas las personas a crear una nueva historia. Estos principios derivan de la Declaración Universal de los Derechos Humanos”.

En la misma línea, el colectivo Hacktivistas, que ha tenido un papel muy activo en la campaña contra la ley Sinde española y en la lucha contra el ACTA, se autodefine como un espacio para “coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologías libres”.

“Libertad” es la palabra comodín que circula por unos y otros espacios. Una palabra clave genérica, pero quizás está todo tan claro que no se necesita más. En el lenguaje, los distintos grupos no parecen esforzarse mucho en desmarcarse unos de otros, a pesar de lo cual no hay hada de genérico. Cada experiencia es singular. Hay diferencias, pero no hay bloques.

¿Es más importante lo que se hace y cómo se hace que las palabras que se usan para hablar sobre ello? ¿El uso de palabras genéricas, comodín, sin marca (porque tienen todas las marcas) y por tanto anónimas (“derechos humanos”, “todos”, “gobiernos”, “libertad de expresión”, “protesta pacífica”, “sociedad libre”, “desobediencia civil”…) es una manera de sortear la crisis de palabras?[2]

Estas experiencias meten en el kit del luchador unas pocas palabras genéricas de uso común y sacan el lenguaje identitario con el que las líneas políticas buscan desmarcarse unas de otras.

Dinámicas de botellón
En su carta, los Anonymous añaden: “Nuestro pasado no es nuestro presente. Estamos aquí para luchar por todos”. En efecto, su pasado no es su presente. Anonymous surge de 4chan.org, un foro orientado a la publicación de imágenes en vez de texto, un sitio en Internet poblado de friquis adictos a las descargas e películas, los videojuegos, los cómics y las charlas por IRC3 que ha sido calificado por algún medio como “la máquina del odio de Internet”, llena de “hackers con esteroides” y “terroristas caseros” no solo por sus bromas y humor negro sino también por sus ciberataques. En esta subcultura bizarra y oscura, cuya actividad raya lo ilegal y lo socialmente reprobable y para la que no hay nada sagrado o prohibido (salvo la pornografía infantil), se va “enjambrando” gente que para defender la libertad en Internet necesita espacios temporales cambiantes donde ser completamente anónima. Son los anon.

A finales de 2007, mediante un vídeo los anon convocan un ataque a las webs de la Iglesia de la Cienciología, que estaba arruinando a una familia que se había salido de la secta. ¿Por qué van contra la Iglesia de la Cienciología? Porque, al no tener asambleas, su mejor herramienta para generar consensos es utilizar el consenso social ya establecido. Y, desde entonces, persiguen abusos de poder.

Anonymous no es una organización, no tiene estructura ni dirigentes. Es solo gente que actúa a su aire, muchas veces desde casa, aunque a veces también autoconvocan acciones en la calle, como la protesta en Madrid en la gala de la entrega de los premios Goya 2011.

Sabemos mucho sobre cómo se organiza la gente cuando hay estabilidad. Pero ¿qué pasa cuando gran parte de la sociedad se convierte en un cúmulo de dispersiones de individuos móviles en espacios anónimos? ¿Cómo podemos comprender ahí la autoorganización?

Una de las respuestas es el swarm (enjambre). El swarming es una forma de autoorganización en tiempo real: personas y grupos que coordinan espontáneamente sus acciones sin darse ni recibir órdenes. Se trata de un patrón de ataque: unidades dispersas de una red de pequeñas fuerzas (y quizás algunas grandes) convergen en un mismo blanco desde direcciones múltiples. El objetivo primordial consiste en mantener presión sostenida. Las redes de swarm deben ser capaces de unirse rápida y ágilmente contra un mismo objetivo (nodos autónomos e inteligentes), y después romperse y dispersarse, pero quedar preparadas para reagruparse y emprender una nueva presión. Es una autoorganización en tiempo real que parece surgir de la nada, pero que es reconocible porque se mueve de una forma más o menos rítmica.

En la Indianopedia de Las Indias Electrónicas4 se diferencia entre guerra, el paradigma de la lucha militante, y swarming, una forma específica del conflicto, multiagente y multicanal, que se asocia a formas de resistencia civil más o menos no violenta. Para los estudiosos de este patrón y para las interpretaciones mercantiles, los elementos clave del swarm son la comunicación y la información. Los teléfonos móviles e Internet permiten generar redes de contacto casi instantáneas, y tanto las redes sociales como los blogs han facilitado este proceso enormemente. Información y comunicación serían las claves de estas “dinámicas de botellón”.

El swarming mete en el kit del luchador la conectividad alta, el entrenamiento para mantener micro comunicaciones asiduas, y la acción ágil en tiempo real.

Alianzas monstruosas
En un blog de rpp.com.pe5, alguien que dice haber estado en Anonymous escribe: “Los anonymous dicen que están luchando por la libertad en Internet, hecho que apoyo desde este blog. Sin embargo, yo sé que detrás de toda esta lucha la motivación real es hacer algo ‘épico’, inspirado en películas como El club de la lucha o V de Vendetta. Me parece que los anonymous se ven a sí mismos como los antihéroes del mundo cibernético. Y aunque muchos piensen que los cómics, las series de televisión, las películas de ciencia ficción son cosas de niños, presten más atención, porque detrás de todo esto hay una gran carga política, la cual pregona la lucha por la libertad.

“Los anonymous no son los chicos buenos de la película. Como en El club de la lucha, siguen sus vidas normales pero tienen otra vida oculta, en la que luchan desde la oscuridad. Es gente que muy a pesar de estar batallando a favor de un ideal, en el fondo se están divirtiendo más que nadie con todo esto. Es como la película que siempre quisieron vivir, ahora son más fuertes que hace años y, lo más importante, los medios les estamos prestando atención a sus acciones”.

¡La industria del entretenimiento produciendo cómics, series de televisión y películas comerciales cuyas imágenes son reapropiadas para la lucha en contra de la propia industria! ¡Los anon enmascarados con la V de Vendetta desgañitándose en la entrega de los Goya contra la industria cinematográfica6!

Leónidas Martín Saura se ha interesado por la potencia subversiva de las imágenes que produce la propia industria del entretenimiento7: películas, videoclips, anuncios publicitarios… Según este autor, hay acontecimientos que están a medio camino entre la imagen y el activismo: toman una imagen, la interpretan y actúan en consecuencia. En otras palabras, hacen existir la imagen. En esos acontecimientos, el espectador no es una figura pasiva, sino que toma la imagen como un dispositivo inacabado y la interpreta activamente. No solo la interpreta, sino que la malinterpreta y de esa “malinterpretación” surge una posibilidad de subversión.

Esa subversión pasa por identificarse completamente y sin distancia con algunas de las imágenes cliché que el mercado ofrece, por ejemplo, en películas como Matrix, Avatar o V de vendetta. Esa identificación hace existir la imagen, atraviesa el cliché y sirve para crear efectos de reconocimiento y empatía, y para intercambiar afectos. El uso de esas imágenes aligera la seriedad de la política y trasciende los marcos de referencia clásicos (izquierda y derecha), haciéndolos más abiertos e incluyentes y ampliando el horizonte compartido.

Anonymous tiene amigos indeseables (la industria y sus imágenes épico- masculinas) y eso los convierte a ellos en indeseables (para otros): demasiada turbiedad, demasiadas impurezas, demasiada testosterona. Demasiada confusión entre la gamberrada, la desobediencia civil y el “vandalismo” y los “disturbios” en Internet.

WikiLeaks y Anonymous meten en el kit del luchador la capacidad de alianzas monstruosas (con la prensa sesgada y claudicante, con la industria del cine…), lo cual no significa ofrecer amistad a cualquier indeseable. Cada alianza monstruosa tiene que permitir una “malinterpretación”.

Lo político se incrementa
Desde el 23 de diciembre de 2010, en España los ataques distribuidos de denegación de servicio (DDoS) son delito. Pero Anonymous no es España. Y además, más allá de la legalidad está el asunto de la legitimidad. Los que se oponen a este tipo de ataques sostienen argumentos éticos y tácticos: no se debe defender la libertad de expresión atacando la libertad de expresión de otros; los ataques pueden provocar una mayor y peor regulación de Internet y, sobre todo, criminalizan las causas que pretenden apoyar. La cuestión es dirimir si estos ataques son desobediencia civil o “vandalismo” y “disturbios” en Internet. A propósito de esta polémica, el 17 de diciembre Richard Stallman, fundador del movimiento por el software libre, publicó en The Guardian un artículo8 a favor de la legitimidad de estas acciones: “Las protestas de Anonymous en la Red en apoyo a WikiLeaks son el equivalente en Internet de una manifestación multitudinaria. Se trata de gente que busca una forma de protestar en un espacio digital. Internet no puede funcionar si hay multitudes que bloquean las webs, de igual manera que una ciudad no puede funcionar si sus calles están siempre llenas de manifestantes. Pero antes de precipitarse a pedir que castiguen a los que llevan a cabo estas protestas en la Red, hay que plantearse por qué protestan: en Internet, los usuarios no tienen derechos. Como ha demostrado el caso de WikiLeaks, lo que hacemos en la Red, lo hacemos mientras nos lo permiten.

“En el mundo físico, tenemos derecho a imprimir y vender libros. Si alguien quiere impedirlo, tiene que acudir a los tribunales. Sin embargo, para montar una web necesitamos adquirir un dominio a una empresa, un proveedor de servicios de Internet y a menudo una compañía de hosting; todas ellas pueden recibir presiones para cerrar nuestra web. En Estados Unidos, ninguna ley regula esta situación precaria. Es más, existen contratos que estipulan que hemos autorizado a estas empresas a funcionar de esta manera como algo habitual. Es como si todos viviéramos en habitaciones alquiladas y los dueños pudieran desahuciarnos en cualquier momento”.

El hilo argumental de Stallman es muy claro: en Internet no hay derechos ni garantías. Estamos en precario. Esto es lo que ha demostrado el caso WikiLeaks. Si un día PayPal decide cortar su contrato con Wikipedia, por poner un ejemplo, ya no podremos dar dinero a ese proyecto: lo que hacemos en la Red, lo hacemos mientras nos lo permiten.

Además, Stallman argumenta que “es un error denominar [a estas acciones] hacking (un juego de inteligencia y habilidad) o cracking (penetrar sistemas de seguridad). Tampoco se puede denominar a estas protestas como ataques distribuidos de denegación de servicio (DDoS)”.

Para comprender por qué Stallman niega que estas acciones sean ataques distribuidos de denegación de servicio (DDoS) tendríamos que entrar en detalles técnicos muy relevantes sobre qué hacen exactamente los anonymous desde sus ordenadores, algo que se escapa por completo del propósito de este texto. Richard Stallman mete en el kit del luchador los conocimientos técnicos precisos y el detalle, ambos imprescindibles para comprender una acción (y argumentar a favor o en contra) cuando esta está mediada por la tecnología.

El plan B
El asunto WikiLeaks es una película sobre cómo funcionan las cosas en Internet cuando hay estado de excepción: como en Internet no hay derechos, lo que hacemos lo hacemos mientras nos lo permiten (Amazon, EveryDNS, Visa, MasterCard, PayPal…, más los respectivos gobiernos).

La apuesta decidida de parte de la industria por la Web 2.0 (Google, Youtube, Facebook, Twitter, etc.) ha creado la ficción de que lo que hacemos ahora está garantizado. Falso. Está habiendo y habrá más estados de excepción. En los estados de excepción toman valor el software libre y las empresas con orientación política (o con neutralidad política, lo cual ya es una orientación).

Es recurrente el debate sobre si se debería crear una Web 2.0 alternativa. Mi opinión es que no, puesto que la Web 2.0 no opera en la excepción sino en la normalidad (mezcla de distintos intereses políticos, industriales y sociales, muchas veces en alianzas monstruosas entre distintas formas de poder y distintos agenciamientos de emancipación y construcción subjetiva). En la normalidad no tiene sentido un Facebook alternativo sino un Facebook tal y como es: dispositivo inacabado e impuro. Pero tener ascensor en la vivienda y usarlo con normalidad no significa suprimir la escalera, que está para las excepciones (apagones, incendios…). El software libre y las empresas con orientación política son la escalera: algo que hay que cuidar y mantener en buen estado por si acaso, sabiendo que el “por si acaso” tarde o temprano llegará.

Durante la primavera árabe, el Gobierno de Egipto no apagó WikiLeaks: ¡apagó Internet entera! ¿Y qué hicieron los hackers activistas de fuera de Egipto? Si en Egipto hay teléfono, pensaron, sigue habiendo posibilidad de conectarse por módem (como se hacía antes del ADSL). Los teléfonos modernos pueden funcionar como módems, pero hay que saber hacerlo. ¿Cómo podemos enseñar a los egipcios a conectarse a Internet por su teléfono móvil si no tenemos Internet para explicárselo? Por fax. Vamos a enviar fax masivos, indiscriminados, a todos los terminales de fax de Egipto posibles. Es como tirar y distribuir masivamente una octavilla, solo que llega a los faxes, dijeron los hackers. Pero, ¿a dónde se van a conectar con sus móviles? se preguntaron. A unos servidores que hemos montado específicamente para esto, y que hemos convertido en proveedores de Internet. Pero las conexiones por teléfono tienen poco ancho de banda. ¿Van a servir para algo? Sí, si en lugar de utilizar entornos gráficos volvemos a la línea de comandos. Vamos a poner también en los fax las instrucciones para chatear por línea de comandos. Ellos que nos digan por chat qué está pasando. Nosotros difundiremos eso y les explicaremos qué está pasando fuera. ¿Y no habrá represión? Anonimizaremos estas conexiones para que no pueda haberla, concluyeron.

Hackers activistas de todo el mundo pudieron montar en tiempo real este dispositivo de emergencia porque tienen cuatro cosas: conocimientos, recursos, autoorganización en tiempo real y un horizonte compartido.

Los hackers activistas meten en el kit del luchador el software libre, el conocimiento para aplicarlo, los recursos para implantarlo, todas las tecnologías habidas y por haber, por obsoletas que parezcan, la creatividad en tiempo real para combinarlo todo y un horizonte compartido que incluye a todos (en este caso a todos los egipcios), aunque alguno de ese “todos” sea indeseable.

Pero los conocimientos y los recursos no caen del cielo. Cuestan tiempo, dinero y voluntad. Muchos hackers activistas, como opción a su propia precariedad, están montado “empresas” con orientación política, como por ejemplo guifi.net u oiga.me.

Hacktivistas
Hacktivistas es una plataforma tecnopolítica para el activismo en Internet que surge de la comunidad de hacklabs (laboratorios de hackers) en el Hackmeeting de 2008, justo cuando WikiLeaks filtra un documento del ACTA.

El ACTA es una respuesta de la industria mundial al “incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global”. Aunque el ámbito del ACTA es amplio, e incluye desde la falsificación de bienes físicos a la “distribución en Internet y las tecnologías de la información”, es en Internet donde Hacktivistas (y muchos otros) ven venir el enésimo ataque de las corporaciones mundiales de la industria del entretenimiento a las libertades de acceso a los bienes inmateriales. Y se autoorganizan para absorberlo.

Desde 2007, las negociaciones del ACTA se llevan en secreto, pero se sabe que el objetivo de la industria es que los gobiernos aprueben leyes a su favor. ¿Puede un grupo de chavales pensar que se va a enfrentar con éxito a la gran industria global? Bueno, los chavales no son tontos. Analizan la situación, interpretan el plan del adversario, prevén el curso de los acontecimientos, valoran las fuerzas propias y diseñan una estrategia y una táctica.

¿Qué van a hacer? Sitúan el ámbito de su lucha: España. El Gobierno de Zapatero está débil y debe favores al mundo de la cultura, que lo ha posicionado donde está (recordemos el “No a la guerra”). España va a asumir la presidencia de Europa en el primer semestre de 2010. En primer lugar, se trata de impedir que España apruebe leyes a favor de la industria del entretenimiento antes del 1 de enero de 2010. Y, en segundo lugar, se trata de impedir que España utilice la presidencia europea para colarlas en Europa.

Por estas fechas, aunque unas pocas noticias publicadas en prensa no son suficientes para demostrar esta trama, Hacktivistas tiene la seguridad de haber situado bien su estrategia. Ha sido en diciembre de 2010, con la filtración de los más de 250.000 cables en WikiLeaks, cuando se han hecho públicas las evidencias de que el Gobierno de los Estados Unidos ha estado presionando al Gobierno español para que aprobara leyes a favor de la industria (una de las cuales ha sido la ley Sinde).

Pero ¿qué podían hacer contra todo esto? Iokese y apardo, hacktivistas, hablando de los inicios, me contaron: “Construimos una red para luchar contra los gigantes. Trazamos un plan a tres años. El plan no era vencer; sabíamos que no podíamos vencer. El plan era que cuando todas estas leyes se aprobaran estuvieran ya totalmente deslegitimadas y listas para la desobediencia social civil masiva. Y empezamos a trabajar como si pudiéramos conseguirlo”. A día de hoy podemos decir que el plan ha sido un éxito: la ley Sinde tumbada varias veces y colada a finales de 2010, totalmente deslegitimada antes de tener un reglamento. Entretanto, el ministro Molina se tiene que pirar, Xmailer contra Telecom, patadón a Redtel, etc.

Naturalmente, esto no se debe exclusivamente a la acción de Hacktivistas. Es la lucha de un movimiento social que cruza de la izquierda a la derecha, y viceversa, y que es capaz de alianzas monstruosas. Iokese y apardo cuentan: “Tuvimos que crear una conexión de confianza fuerte con otras redes estratégicas que nos iban a permitir llegar a donde nosotros no podríamos llegar. Somos buenos para la comunicación, la agitación y la organización de acciones rápidas y potentes. Pero hacen falta interlocutores, negociadores y otro tipo de actores sociales que sean capaces de tocar otras teclas. Nosotros no somos gente para ir a negociar a los ministerios. Para eso hay otros actores que lo pueden hacer mucho mejor. Y confiamos en ellos”.

Hacktivismo copyleft

Hacktivistas se autodefine como hacktivismo copyleft. Esto significa abrir el código: en Hacktivistas todo es público y accesible. La plataforma se coordina mediante una lista de correo electrónico a la que cualquier persona, literalmente cualquiera, puede suscribirse. De vez en cuando se celebran reuniones por IRC. En un wiki público9 se anotan las discusiones y los acuerdos. Con estos recursos online, más el trabajo de los grupos de afinidad y algunos encuentros presenciales, se analiza la situación y se organizan las campañas y las acciones.

Su actividad es incesante. Como muestra, mencionaremos el fake (falsificación) “Si eres legal, eres legal” y el Xmailer contra el paquete Telecom. En julio de 2008 se publicó en el BOE el concurso para la campaña del Ministerio de Cultura contra las redes P2P “Si eres legal, eres legal”, con un presupuesto de 1.948.000 €. La respuesta de Hacktivistas fue un google-bombing, método para colocar una página web en los primeros lugares en Google. Se diseñó una réplica, una página web paralela con contenido veraz y a favor de la cultura libre. Hacktivistas consiguió situar su página muy por encima de la del Ministerio de Cultura, de manera que cuanta más propaganda hacía el ministerio de su lema “Si eres legal, eres legal”, más visitas obtenía la página de la contracampaña en defensa de la cultura libre. ¡Casi dos millones de euros de dinero público tirados a la basura! La visibilidad y legitimidad de “los ilegales” fue tan grande que el Ministerio de Cultura tuvo que plegarse a un cara a cara argumental, en la prensa mainstream, para dar explicaciones del porqué de su ensañamiento contra esos “ilegales”.

El 6 de mayo de 2009 el Parlamento Europeo iba a votar el paquete legislativo conocido como paquete Telecom, pero la presión ciudadana evitó de nuevo la aprobación de las leyes que iban a hacer de Internet otra televisión. El paquete Telecom es un conjunto de directivas europeas para regular los servicios y redes de comunicaciones electrónicas, es decir, las infraestructuras y aplicaciones necesarias para transportar señales. En 2007 la Comisión Europea presentó una propuesta para modificarlas. Lo que se presentaba como una simple y conveniente homogeneización de las distintas normas y leyes de cada país respecto a las telecomunicaciones e Internet, en realidad era una alianza de tres de los lobbies más fuertes del mundo: el político, el de las telecomunicaciones y el de los derechos de autor, que modelaron el paquete según sus intereses con el objeto de acabar con la neutralidad en la Red y con Internet tal y como la conocemos.

Una red neutral es aquella que permite una comunicación de punto a punto independientemente de su contenido. La neutralidad en la Red no es directamente un asunto de privacidad o de censura (aunque al final lo termina siendo), sino de igualdad de oportunidades. Mi operadora de banda ancha me tiene que dar el mismo ancho de banda independientemente del uso que yo le dé, incluso si la uso para descargar P2P. Una explicación técnica sobre la neutralidad de la Red excede el propósito de este artículo (aunque de nuevo los detalles técnicos son muy relevantes), pero, simplificando, si Internet deja de ser una red neutral eso equivaldría a convertirla en una televisión.

La comunidad internauta europea se movilizó contra el paquete Telecom con una estrategia clara: parar a los europarlamentarios, cada uno a los suyos y todos a los de todos, y hacerles considerar el coste político de aprobar este paquete. Hacktivistas diseñó el software Xmailer, un pequeño código informático compatible con cualquier web que permite rellenar un formulario para enviar un correo electrónico a una lista de destinatarios, en este caso los europarlamentarios.

El poco sectarismo de los internautas, así como el hecho de que puedes poner Xmailer en tu web (algo que puedo añadir a lo mío sin que lo mío deje de ser lo mío), permitió que este dispositivo de comunicación persona a persona (ciudadano a eurodiputado) enviara más de 200.000 correos electrónicos de ciudadanos europeos a sus máximos representantes en las primeras 48 horas de campaña. Iokese y apardo recuerdan: “Los parlamentarios europeos nos decían que dejáramos de enviarles mails, y nosotros les decíamos: Nosotros no os estamos enviando ningún mail. No somos nosotros, es la gente”.

Hacktivistas mandó un mensaje contundente a los lobbies de la industria cultural, a las entidades de gestión y a los políticos españoles y europeos que colaboran en el saqueo de los bienes comunes: “El P2P vino para quedarse. Ni siquiera comprendéis el problema al que os enfrentáis. La realidad os pondrá en vuestro sitio, y la cache10 de Internet recordará siempre vuestras vergüenzas”.

Así opera Hacktivistas. Todas sus acciones se anuncian con antelación. Incluso se comunican a la policía. Todo lo que hacen es legal, público y abierto. Sacan del kit del luchador el miedo a ser vigilados y el miedo a abrir el código, y meten la transparencia como estrategia de crecimiento y el hacking a la legalidad como estrategia para evitar la represión y sus consecuencias reactivas.

Libre circulación

Hacktivistas es muy distinto de Anonymous. Hacktivistas es diurno, da la cara, no cruza el filo de la legalidad… Anonymous es nocturno, lleva máscara, pisa el filo de la legalidad… Y, sin embargo, el recorrido de ida y vuelta entre uno y otro es muy corto, de manera que algunos hacktivistas pueden estar entrando y saliendo de Anonymous y viceversa. Sin coste, sin problemas.

Según Juan Urrutia, una de las características de las redes distribuidas es el bajo coste de la disidencia: “Para ser tu propio dueño has tenido que renunciar a las pautas de tu grupo, las propias de la red a la que perteneces, y abandonarte en la malla de otro, puesto que no hay, dada la ontología presentada, un vacío de redes. (…) Las TIC permiten la generación de una amplia red distribuida que funciona autónomamente pero que, a diferencia de otras identidades colectivas, permite la disidencia a bajo coste con consecuencias interesantes. (…) [En las] redes distribuidas, al ser muy tupidas, las distintas identidades sociales de los subgrupos están muy cercanas y cuesta poco pasarse de una a otra, llegando así a entender a los demás”[11].

Es decir, en una red distribuida ser un disidente de poca monta (“de rebajas”, dice el autor) tiene un coste muy bajo, debido a que el propio grupo tolera de buen grado la “reinserción” después de la disidencia. Hacktivistas y Anonymous son muy distintos entre sí, pero hay circulación entre uno y otro. Comparemos esta circulación (que permite el intercambio de acontecimientos y afectos) con la organización de los bloques en las contracumbres: en la manifestación no puedes estar a la vez en el bloque azul y en el bloque rosa. Tienes que elegir. Pero sí puedes estar a la vez en Hacktivistas y en Anonymous, en primer lugar porque la virtualidad es el mundo de la abundancia y en segundo lugar porque está cambiando el significado y la manera de “estar”, disminuyendo la importancia de “pertenecer” y aumentando la importancia de “comparecer” (soy anon en tanto que comparezco en el foro, en el IRC, en las operaciones…, no en tanto que pertenezco a un supuesto grupo que en realidad no existe).

Hacktivistas y Anonymous meten en el kit del luchador la disidencia de poca monta. La cuestión estriba en si este “entender a los demás” del que habla Juan Urrutia, efecto del bajo coste de la disidencia, es una debilidad o una fortaleza. ¿Quiénes son los demás? ¿Hasta qué punto hay que entenderlos?

Podríamos citar muchos casos de colaboración entre discrepantes (e incluso entre adversarios). Por repetido no deja de sorprenderme cada vez que veo en el blog del profesor de Sistemas de Información en IE Business School Enrique Dans, un link a Hacktivistas, u oigo a amigos hacktivistas aceptar sin problemas que hay gente mejor que ellos para ir a negociar a los ministerios. Horizontes comunes que incluyen amigos indeseables, entre los que circulan acontecimientos y afecto.

La ley Sinde
A finales de 2009 se conocieron las intenciones del Gobierno de aprobar la ley Sinde. En este artículo no hay espacio para un análisis de esta norma. Brevemente, su objetivo es permitir que una comisión dependiente del Ministerio de Cultura tenga la potestad de cerrar páginas web que de acuerdo a su propio criterio vulneren los derechos de propiedad intelectual, previa autorización de los Juzgados Centrales de lo Contencioso Administrativo. El juez autoriza, pero no instruye.

Esta ley, que si se aplicara rigurosamente implicaría el cierre de Google, es una chapuza que confunde enlaces, dominios, P2P, páginas de descargas, etc. Evidencia que quienes legislan no tienen ni idea de aquello sobre lo que legislan y ha sido criticada desde todas las esquinas de Internet: se trata de una ley sin límites claros, ya que para aplicarla no necesariamente se tiene que probar que ha habido daño, sino que basta con que haya una posibilidad de causar daño (la existencia de enlaces a contenido con copyright, por ejemplo). Además, invierte la carga de la prueba, ya que si cierran tu web tienes que abrir un proceso en la Audiencia Nacional (el sitio donde se juzga a los terroristas y a los piratas somalíes) para que reabran tu web. No son los que te denuncian los que tienen que demostrar el delito, sino que eres tú el que debes demostrar tu inocencia. Y, por último, está sobredimensionada: si los contenidos “infractores” no se encuentran en España (porque la empresa de hosting está en otro Estado o la persona reside fuera), entonces ¡se podrá bloquear todo el dominio o incluso toda la IP12 en cuestión!

La ley Sinde se considera un ataque a las garantías para ejercer la libertad de expresión porque abre la puerta al cierre de webs por vía administrativa (es decir, por un organismo del Gobierno) y no por la vía judicial, lo cual vulnera un derecho y una libertad fundamental en España, la libertad de expresión, y supone una bofetada al sistema jurídico español. Por si esto no fuera suficiente, en diciembre de 2010 las filtraciones de WikiLeaks revelaron que se gestó y redactó con fuertes presiones de lobbies estadounidenses representantes de las industrias audiovisuales (es decir, los estudios y las discográficas). Los cables demuestran cómo desde el año 2004 el Gobierno norteamericano ha presionado al Gobierno español y ha dictado una agenda represiva para que el Ministerio de Cultura acabe con la libertad en Internet en favor de la industria del entretenimiento.

Como tantos y tantos otros, Hacktivistas no ha parado de luchar contra esa ley. Y en la actualidad, una vez aprobada, se ha centrado en divulgar recomendaciones para saltársela, algo factible, ya que la arquitectura de Internet está diseñada para evitar el control: “Da igual lo que intenten, siempre habrá una vía para saltarlo”.

Autogestión por capas
Para finalizar, hagamos un pequeño apunte sobre los modelos organizativos de estas redes de activismo social. A la política de la emancipación le gusta mucho la autogestión. Sin embargo, la autogestión total, como ideal al que tender, en una complejidad tan alta como la actual termina ocupando todo el tiempo y consumiendo toda la energía, y colapsa. Si la autogestión termina por ocupar todos nuestros tiempos de emancipación (algo habitual cuando se busca la coherencia política) de poco vale, porque se hace impracticable. Entonces, ¿sería necesario modular la autogestión según cada situación y abandonar el ideal asambleario? ¿Sería emancipador combinar capas de autogestión con capas de delegación? ¿Qué tipo de horizontalidad destilan WikiLeaks, Anonymous, Hacktivistas? ¿Qué tipo de delegación?

Tanto en WikiLeaks como en Anonymous o en Hactivistas parece haber un núcleo (core) que asume la iniciativa, diseña dispositivos inacabados y los libera renunciando, en todo o en parte, al control. Sea como sea, estas experiencias no lanzan las machaconas llamadas a la participación y a la implicación. Diseñan dispositivos en los que la participación es un elemento intrínseco, que no es lo mismo.

Tomando este modelo como referencia, tal vez la misión de una vanguardia contemporánea sea el diseño y la implementación de dispositivos para que otros tomen las decisiones y actúen. Una especie de mandar obedeciendo que renuncia al control y soporta amistades indeseables.

Margarita Padilla, ingeniera informática y cofundadora de sindominio.net, aprendió GNU/Linux y los usos sociales y políticos de las nuevas tecnologías en centros sociales okupados, algo que en la Universidad nunca le enseñaron.

Notas:

1Una versión completa de este artículo fue publicada en la revista de Espai en Blanc no9-10-11 con el título “El impasse de lo político” (http://www.espaienblanc. net/-revista-de-Espai-en-Blanc-no-9-10-.html). El texto sirve de base de un libro de la misma autora que, editado por Traficantes de Sueños, verá la luz próximamente bajo Licencia CC Reconocimiento – CompartirIgual (by-sa): se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

2Lo que se llamó el fin de las ideologías es una crisis de palabras en la que todos utilizamos los mismos términos para problemas antagónicos. Daniel Blanchard, antiguo miembro de Socialisme ou Barbarie, ha hecho de la expresión “crisis de palabras” la clave para entender la relación entre el discurso crítico y lo real.

3IRC: protocolo de comunicación en tiempo real basado en texto que permite conversaciones o chat entre dos o más personas.

4http://lasindias.net/indianopedia

5http://blogs.rpp.com.pe/technovida/2010/12/09/%C2%B Fquienes-son-los-anonymous-mis-experiencias-en-4chan/

6http://www.unalineasobreelmar.net/2011/02/14/ paisaje-sonoro-de-anonymous-en-los-goya/

7http://www.unalineasobreelmar. net/2010/11/16/¿nos-hacemos/

8http://acuarelalibros.blogspot.com/2010/12/ anonymous-protestas-contra-el-gran.html

9http://hacktivistas.net/

10Ver glosario de término, pág. 227.

11Urrutia, J.: “Lógicas, ontología y disidencia de y en la blogosfera”, prólogo al libro de David de Ugarte El poder de las redes, El Cobre ediciones, Madrid, 2007.

12Ver glosario de términos, pág. 229.

Dejar una respuesta