El kit de ^pa lucha a on Internet traficantes de sueños Desde sus inicios Traficantes de Sueños ha apostado por licencias de publicación que permiten compartir, como las Creative Commons, por eso sus libros se pueden copiar, distribuir, comunicar públicamente y descargar desde su web. Entendemos que el conocimiento y las expresiones artísticas se producen a partir de elementos previos y contemporáneos, gracias a las redes difusas en las que participamos. Están hechas de retazos, de mezclas, de experiencias colectivas; cada persona las recompone de una forma original, pero no se puede atribuir su propiedad total y excluir a otros de su uso o replicación. Sin embargo, «cultura libre» no es sinónimo de «cultu- ra gratis». Producir un libro conlleva costes de derechos de autor, traducción, edición, corrección, maquetación, diseño e impresión. Tú puedes colaborar haciendo una donación al proyecto editorial; con ello estarás contribuyendo a la liberación de contenidos. Puedes hacer una (si estás fuera de España a través de a la editorial o escribirnos un I I El kit de la lucha en Internet traficantes de sueños Traficantes de Sueños no es una casa editorial, ni siquiera una editorial independiente que contempla la publicación de una colección variable de textos críticos. Es, por el contrario, un proyecto, en el sentido estricto de «apuesta», que se dirige a cartografiar las líneas constituyentes de otras formas de vida. La construcción teórica y práctica de la caja de herramientas que, con palabras propias, puede componer el ciclo de luchas de las próximas décadas. Sin complacencias con la arcaica sacralidad del libro, sin con- cesiones con el narcisismo literario, sin lealtad alguna a los usurpadores del saber, TdS adopta sin ambages la libertad de acceso al conocimiento. Queda, por tanto, permitida y abierta la reproducción total o parcial de los textos publicados, en cualquier formato imaginable, salvo por explícita voluntad del autor o de la autora y sólo en el caso de las ediciones con ánimo de lucro. Omnia sunt communia! cc Creative commons Licencia Creative Commons Reconocimiento-Compartirlgual 3.0 Unported (CC BY-SA 3.0) Usted es libre de: * Compartir — copiar, distribuir y comunicar públicamente la obra * Remezclar — transformar la obra * Comercial — hacer un uso comercial de esta obra Bajo las condiciones siguientes: * Reconocimiento — Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). * Compartir bajo la misma licencia — Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Entendiendo que: * Renuncia — Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los de- rechos de autor * Dominio Público — Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. * Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera: o Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. o Los derechos morales del autor; o Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo dere- chos de imagen o de privacidad. * Aviso — Al reutilizar o distribuir la obra, tiene que dejar muy en claro los términos de la licencia de esta obra. © 2012, del texto, Margarita Padilla. © 2012, de la edición. Traficantes de Sueños. Primera edición: 1000 ejemplares. Diciembre de 2012 Título: El kit de la lucha en Internet Autor: Margarita Padilla Correción: Francisco Javier Olmos Sanz Maquetación y diseño de cubierta: Traficantes de Sueños. taller@traficantes.net Edición: Traficantes de Sueños C/ Embajadores 35, local 6 28012 Madrid. Tlf: 915320928 editorial@traficantes .net Producción: Gráficas Lizarra 948 556410 ISBN: 978-84-96453-74-6 Depósito legal: M-37831-2012 El kit de la lucha en Internet Para viejos militantes y nuevas activistas Margarita Padilla mpad9a@siidoniinio.net Lectoras de Máxima Urgencia índice I. A Quién va dirigido este libro <11> II. WikiLeaks. Redefiniendo la historia global <13> Cómo los gigantes pusieron cerco a WikiLeaks <15> La opinión pública debate <21> Un periodismo ¿demasiado nuevo? <27> Contrainformación a contrapié <32> Un WikiLeaks inacabado <35> Sálvese Quien pueda <40 Red hace red, y todo cambia <43> II. Anonymous <47> Discurso genérico <51 > Ambigüedad deliberada <54> Palabras de perfil bajo <56> El disfrute de los bienes inmateriales <57> La libertad como derecho económico <59> Una nueva esfera público-privada <62> Identidad colectiva <64> Dinámicas de botellón <67> Autoorganización en tiempo real <68> Malinterpretaciones <70 Lo político se incrementa <72> Dibujar la línea <76> Cañones de iones de órbita baja <77> III. Hacktivistas <83> Hacktivismo copyleft <85> Compartir es bueno. Muchos efectos con pocos costes <86> Si eres legal , eres legal. Que el enemigo trabaje para ti <89> Xmailer. Programando la democracia directa <93> La lista de Sinde. Yo también permito descargas <97> Libre circulación <102> Autogestión por capas <104> El plan B <105> Empresas con orientación política <107> IV. Cualquiera <111> «Manifiesto en defensa de los derechos fundamentales en Internet» <112> «La cena del miedo» <114> Una complejidad política <122> Dedico este libro a la situación, a la dureza de su filo, a su energía cruda y tierna y a su final abierto. A quién va dirigido este libro Este libro está escrito por una vieja militante del movimiento obre- ro Que se convirtió en nueva activista cuando viajó (virtualmente, claro), allá por los años noventa, al núcleo de Internet y compren- dió la potencia de las redes en la lucha social. Está escrito, con todo el cariño, para otros compañeros, otros militantes y activis- tas a Quienes Quiero animar a enredar sus luchas (sociales, labo- rales, barriales, culturales...) con las luchas específicas Que están teniendo lugar en Internet. Es cierto Que Internet presenta dificultades y Que no todo el mundo puede ser experto o hábil en este nuevo territorio. Un cam- bio de paradigma no es poca cosa. Pero me atrevería a afirmar con rotundidad Que toda persona o grupo Que luche por la trans- formación social tiene la obligación de comprender la especifici- dad de Internet en lo Que a procesos sociales se refiere, ya Que esta especificidad desborda lo técnico y contamina lo social. Y necesariamente, para comprender esa especificidad social, hay Que acercarse a algunas nociones técnicas, pues en ellas vamos a encontrar de manera más esencial, es decir, más compacta y clara, el Quid de la cuestión. Por eso, pido paciencia si en algún momento parece Que me voy por las ramas. Internet y el hipertexto me han acostumbrado a largas digresiones, ventanas Que abren nuevas ventanas para ampliar el horizonte del pensamiento y de la creatividad. Pido paciencia y ánimo para leer y releer hasta el final, en la confianza de Que esta lectura ayude a comprender cómo y por Qué se está luchando en Internet. El kit de la lucha en Internet < 12 > El hilo conductor de estas líneas va a ser la confección de un kit para la lucha. Toda lucha tiene su kit: ese conjunto de artefactos materiales, organizativos o simbólicos cuyo manejo es Imprescindible para moverse en ella. Sin duda, el clclostil y la clandestinidad formaron parte del kit de las luchas en la dictadura franquista. El zapatlsmo metió en su kit el pasamontañas, el lenguaje poético y los encuentros Intercontinentales. El movimiento antlgloballzaclón metió las contracumbres y los Indymedlas. ¿Qué es lo Que meten en su kit las luchas en Internet? ¿Qué es lo Que sacan (aQuello heredado con lo Que no hay Que cargar porQue es pesado, ineficiente u obsoleto)? ¿Qué es lo Que dejan al fondo, para echar mano de ello por si acaso? Como militantes o activistas llevamos una mochila: nuestro kit. MI Intención es, simplemente, abrir esa mochila y mirar Qué hay dentro, ver si el peso está bien distribuido, si hay un buen equilibrio entre lo imprescindible, lo necesario y lo Que hay Que llevar por si acaso o si hay algo nuevo Que deberíamos añadir... Es por eso Que os propongo escudriñar algunos de esos episo- dios de la lucha en Internet. I. WikiLeaks Redefiniendo la historia global En noviembre de 2010, WikiLeaks filtró a la prensa internacional una colección de 251.187 comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas por todo el mun- do. La mayor filtración de documentos secretos diplomáticos de la historia desencadenó una crisis global Que será recordada con el nombre de Cablegate. WikiLeaks es una organización internacional sin ánimo de lucro Que publica en su web documentos e informes anónimos con contenido sensible en materia de interés público, preservan- do el anonimato de sus fuentes. En inglés leak significa «fuga, goteo, filtración» y wikies un nombre muy común en Internet para designar una web cuyo contenido es informativo y se desarrolla entre muchas personas -como, por ejemplo, Wikipedia. Así Que WikiLeaks significa algo parecido a «mucha gente aportando un goteo de información Que se fuga de los cauces secretos y se hace pública». Nadie sabe a ciencia cierta Quién ha creado WikiLeaks, aunQue se da por bueno Que uno de sus fundadores fue Julián Assange. La organización dice de sí misma haber sido fundada por disidentes chinos, así como por periodistas, matemáticos y tecnólogos de empresas punta de Estados Unidos, Taiwán, Euro- pa, Australia y Sudáfrica. WikiLeaks se presta a recibir filtraciones Que desvelen com- portamientos no éticos por parte de gobiernos y se centra espe- cialmente en la actividad exterior de Estados Unidos, sobre todo < 13 > El kit de la lucha en Internet en relación con las guerras de IraQ y Afganistán, y en los países Que considera Que tienen regímenes totalitarios, aunQue también filtra informaciones de empresas privadas y de iglesias u organi- zaciones religiosas. El procedimiento es lento y arriesgado, pero simple: reciben información, la verifican, la limpian de datos Que puedan poner en peligro a personas inocentes -por ejemplo, la identidad de infor- mantes del narco o de organizaciones terroristas- y la publican, sin importar si esta información es confidencial o privada ni si está protegida por leyes de propiedad intelectual. Y lo más importante: El kit de la lucha en Internet ¿Qué contenían esos documentos? De todo. Eran telegramas, informes, solicitudes y cotllleos diplomáticos transmitidos desde 1966 hasta ahora. Algunos eran secretos y confidenciales, y otros solo eran chismes. Por ejemplo, en el cable 242.255 la secretarla de Estado norteamericana Hlllary Clinton estaba tan interesada en conocer la personalidad del matrimonio Klrchner (Cristina Klrchner y Néstor Klrchner) Que pedía Informes sobre el estado mental y de salud [mental State and health] de Cristina y sobre los comportamientos emocionales del matrimonio. En el cable 146.148 Estados Unidos mostraba su preocupación por la «acti- < 16> tud condescendiente» del entonces candidato a la presidencia de Chile, Sebastián Piñera, en el tema de los derechos humanos, debido a Que había rechazado una solicitud de la Iglesia católica de dar un Indulto a presos violadores de derechos humanos. Y así, un poco de todo. Algunos eran de poca relevancia, pero otros aportaban Infor- mación necesaria para atar cabos acerca de un sinnúmero de actuaciones sobre las Que Estados Unidos nunca había Querido hablar, especialmente en lo relativo a presiones y concesiones mutuas, derechos humanos y respeto a la legalidad. En lo referente al Estado español, los cables salpicaron a la justicia española en dos casos concretos: la muerte del cámara gallego José Couso en Bagdad el 8 de abril de 2003 por disparos de un tanQue estadounidense, con su correspondiente Querella pre- sentada el 29 de mayo de 2003; y el traslado ¡legal a Guantánamo de supuestos terroristas en aviones Que realizaron escala en Espa- ña, un caso Que llegó a la Audiencia Nacional el 12 de junio de 2006. En ambas ocasiones, los cables mostraban Que la embaja- da contó con buena Información sobre la marcha de las causas judiciales y con la colaboración de autoridades del gobierno, así como del fiscal general del Estado y los fiscales Javier Zaragoza y Vicente González Mota. De ese modo, el embajador y sus cola- boradores presionaron a ministros y responsables de Exteriores y Justicia, visitaron a altos cargos de la Audiencia Nacional en sus propios despachos, se reunieron con jueces y utilizaron las visitas de políticos estadounidenses a España para intentar Que los procedimientos judiciales naufragaran. WikiLeaks Además, como veremos más adelante, confirmaron Que hubo pre- siones por parte de la embajada de Estados Unidos al gobierno de España para impulsar cambios legislativos como la ley Sinde. El Cablegate fue algo así como si todas las embajadas esta- dounidenses organizaran unas jornadas de puertas abiertas para exponer públicamente sus miserias y reconocieran Que los embajadores de Estados Unidos estaban trabajando como espías. Y, ¡claro!, este puñetazo de WikiLeaks encima de la mesa del juego diplomático iba a tener sus consecuencias, den- tro y fuera de la Red. Al día siguiente de empezar con el Cablegate, la web de Wiki- Leaks sufre un ataQue digital Que la tumba por completo y la deja fuera de funcionamiento. El ataQue es de origen desconocido y se especula con la posibilidad de Que esté organizado por alguno de los gobiernos comprometidos por el Cablegate, en represalia por la filtración, aunQue en las redes sociales un hacker Que se hace llamar Jester («bufón», en español) se proclama autor del ataQue. En esencia, el ataQue consiste en apuntar a la web y propinar- le un cañonazo enorme de información digital Que no puede asi- milar, con lo Que se Queda colapsada. WikiLeaks estaba sufriendo un ataQue distribuido de denegación de servicio, lo Que en el mun- dillo hacker se conoce con las siglas DDoS. Para defenderse de este ataQue, el día 30 de noviembre Wiki- Leaks se traslada a los servidores de Amazon EC2, de computación en la nube. La computación en la nube tiene la particularidad de Que cuando la carga de trabajo de los servidores aumenta de forma crí- tica, estos «notan» Que se están saturando y, como «saben» engor- dar automáticamente, aumentan por sí solos su tamaño todo lo Que sea necesario para poder asimilar la información Que les llega, por grande Que esta sea. Hay Que tener en cuenta Que este tipo de ata- Ques son batallas muy costosas energéticamente, Que se libran en tiempo real, y Que durante las horas o días Que dura la batalla ambos contendientes, atacante y atacado, tienen Que combinar estrate- gias de fuerza y de inteligencia para salir airosos. La estrategia de WikiLeaks fue contratar los servicios EC2 (Elastic Compute Cloud) de Amazon, una gran multinacional estadounidense muy conocida < 17 > El kit de la lucha en Internet < 18 > por ser la mayor tienda de libros de Internet, y en principio sobrada- mente preparada para contener el ataQue. Así, la web de WikILeaks volvió a estar operativa. Pero surgieron nuevos problemas. Al día siguiente, el 1 de diciembre, ante las presiones del senador independiente de Con- necticut Joe Lieberman, presidente del Comité de Seguridad y Asuntos Gubernamentales del Senado de Estados Unidos, Ama- zon rescinde su contrato con WikiLeaks y deja de darle servicio. WikiLeaks vuelve a estar desaparecida del mapa de Internet, ahora ya no por un ataQue digital de origen desconocido, sino porQue una de las mayores multinacionales se ha plegado a las presiones de un senador Que Quiere derribar esa web de una vez por todas. En estas circunstancias, se enfrenta al grave problema de encontrar un refugio digital Que le permita volver a estar opera- tiva, aunQue para esas fechas el Cablegate ya se está difundiendo simultáneamente en la prensa internacional (The Guardian, The New York Times, Le Monde, El País y Der Spiegel). Por si eso fuera poco, el día 2 de diciembre EveryDNS, empre- sa proveedora de nombres en Internet, rescinde su contrato con WikiLeaks aduciendo Que la web de WikiLeaks está tan solicitada Que para darle servicio tendría Que desatender al resto de sus clientes, cerca de medio millón. La rescisión del contrato por parte de EveryDNS supone borrar de Internet el nombre de WikiLeaks, y en Internet perder el nombre es la muerte segura, ya Que nadie podrá llegar a tu web. WikiLeaks es ahora una especie de web «sin papeles», acosada, recluida no se sabe dónde y Que no puede circular libremente. El argumento de EveryDNS para rescindir el contrato es téc- nicamente sostenible, aunQue claramente sospechoso. Resulta Que aunQue una web esté caída puede seguir habiendo gente Que la intente ver, igual Que si destruyes tu teléfono móvil puede haber gente Que te siga llamando. El sistema Que funciona entre poner la dirección de una web -o buscarla en Google y pinchar- y la aparición de la web -o no, lo cual da un error- es algo semejante al sistema telefónico Que conecta un teléfono Que llama con otro Que recibe la llamada. AunQue hayas tirado tu teléfono, como el número sigue existiendo, el sistema Que conecta las llamadas se WikiLeaks puede saturar si mucha gente te llama a la vez. En Internet, las empresas proveedoras de nombres son las Que hacen esa inter- mediación. Y EveryDNS era una de esas empresas, en concreto la operadora responsable de atender al nombre de la web de Wiki- Leaks. Primero Amazon había dejado a WikiLeaks «sin teléfono» y ahora EveryDNS la dejaba «sin número». En esta situación extrema, las redes de solidaridad empiezan a moverse y a las pocas horas el Partido Pirata suizo ofrece «asilo polí- tico» digital en sus servidores. El día 3 de diciembre WikiLeaks vuel- ve a estar en Internet, eso sí, cambiando su nombre original www. wikileaks.org por el de www.wikileaks.ch. El nuevo nombre también lo ha comprado el Partido Pirata, y ahora la web tendrá el apellido ch, como las webs suizas en Internet, en lugar de tener el apellido org, el de las organizaciones no gubernamentales. Algo se debía oler Julián Assange, la cara visible de WikiLeaks, cuando, al acudirá Ginebra el 4 de noviembre para anunciar en una rueda de prensa su intención de destapar el Cablegate, mantuvo un encuentro con el dirigente del Partido Pirata suizo Daniel Simonet, según se cuenta con la intención de pedirle contacto con las autoridades suizas, debido a su larga tradición en defensa de los derechos humanos. Cuando parece Que la crisis está estabilizada, se abre un nue- vo frente. Como los servidores de Internet pueden dar servicio a todo el planeta, independientemente de dónde estén ubicados, es habitual Que las empresas de productos y servicios específicos de la Red a su vez subcontraten otros productos y servicios Que están localizados vete a saber dónde. Por ejemplo, supongamos una empresa española Que alQuila servidores a usuarios finales, en una especie de alQuiler minorista -como la venta al detalle o al por menor. AunQue la empresa opere con un NIF de España, es posible Que a su vez alQuile servidores a otra empresa mayo- rista, Que los ofrece al por mayor, en otra parte del mundo. Y así siguiendo una cadena de subcontrataciones Que puede ser bas- tante larga, ya Que en definitiva al usuario final le da igual cuán- tas vueltas dé la información con tal de Que esté accesible a una velocidad razonable y a un precio ajustado, y no suele estar muy preocupado por conocer la localización física de los servidores a los Que confía su web. < 19 > El kit de la lucha en Internet <20 Por una de esas casualidades, los servidores del Partido Pirata suizo estaban contratados con la empresa OVH y situados físi- camente en Francia. El día 3 de diciembre, el ministro francés de Industria, Energía y Economía Digital, Eric Besson, pide a la empresa OVH Que corte el servicio Que indirectamente está prestando a WikiLeaks. OVH alega Que ellos simplemente son el proveedor técnico, pero Que WikiLeaks no es su cliente directo, y se dirige a los tribunales para Que estos aclaren si la página de WikiLeaks es legal o ilegal, pidiendo Que un juez se pronuncie al respecto en territorio francés. Dada la complejidad y globalidad de la situación, ya Que se trata de contenidos publicados por una organización internacional, expulsados de Estados Unidos, realo- jados bajo la tutela de un partido político suizo y almacenados en servidores franceses, los tribunales franceses se lavan las manos y dicen Que el asunto no es competencia suya. Todo esto el 3 de diciembre, el mismo día en el Que en Estados Unidos se lleva a cabo una reforma legal conocida como el Acta SHIELD (Secu- ring Human Intelligence and Enforcing Lawful Dissemination), una modificación del acta de espionaje Que prohíbe la publicación de información clasificada sobre secretos cifrados o comunicacio- nes internacionales de inteligencia. El día 4 de diciembre PayPal cancela la cuenta con la Que Wiki- Leaks obtiene donaciones, aduciendo Que no están permitidas «actividades Que defiendan, promuevan, faciliten o induzcan a otros a participar en actividades ilegales». PayPal es un sistema de pago en Internet Que goza de una gran popularidad debido a la seguridad Que proporciona, ya Que permite realizar pagos en el momento pero sin dar el número de la tarjeta de crédito. Es uno de esos gigantes de la Red Que ha triunfado ofreciendo una forma segura y fácil de mover dinero. Como es un sistema tan sencillo y seguro, muchas organizaciones, como WikiLeaks o Wikipedia, lo usan para obtener fondos económicos a través de donaciones de sus simpatizantes, Que suelen ser de baja cuantía pero muy masivas y frecuentes. Con su decisión, PayPal da una nueva vuelta de tuerca a esta crisis, abriendo ahora una batalla en el frente económico. WikiLeaks sufre más bloQueos económicos por parte de los mastodontes del dinero de plástico. El 6 de diciembre, MasterCard retira su sistema como medio de donaciones a WikiLeaks. Ese WikiLeaks mismo día, el banco suizo PostFinance, la filial bancaria del ser- vicio postal suizo, cierra la cuenta bancaria de Julián Assange y blOQuea 31 .000 euros, una parte de los cuales estaba destinada a su defensa legal. Como es habitual en esta crisis, los argumentos de esta decisión son bastante sospechosos. La institución banca- ria aduce Que Assange «había proporcionado datos falsos sobre el lugar de su domicilio durante la apertura de la cuenta» y Que, como no ha podido probar su residencia en Suiza, «no cumple la condición reQuerida para relaciones comerciales». En el mismo comunicado el banco reconoce Que Assange, «como refugia- do sin hogar Que intenta conseguir residencia en Suiza, usó la dirección de sus abogados en Ginebra para la correspondencia bancaria». El 7 de diciembre Visa también retira a WikiLeaks la capacidad de recibir donaciones. Ese mismo día Julián Assange es detenido por la policía metro- politana de Londres, Que cumple la orden europea de detención internacional emitida desde Suecia, acusado de delitos de agresión sexual supuestamente cometidos el pasado agosto. Su arresto no está relacionado con las filtraciones de WikiLeaks, pero... A todo esto, hackers simpatizantes de WikiLeaks, no coordina- dos entre sí, por su cuenta y riesgo, han estado creando más de mil fotocopias digitales de la página ( mirrors o espejos, como se denominan en el argot hacker), dando lugar a una guerrilla de la información. Con la diseminación de esas copias por todo lo largo y ancho de Internet, cubrieron los lapsos de tiempo en los Que la web estuvo fuera de combate para Que el mundo conectado mantuviera acceso a la filtración más salvaje de secretos sobre la política exte- rior estadounidense conocida hasta la fecha: el Cablegate. La opinión pública debate Como era de suponer, la crisis del Cablegate hace Que la opinión pública se eche las manos a la cabeza, y en los medios de comuni- cación y en los blogs los titulares y las reflexiones se amontonan, abriendo interesantes, y a veces antagónicos, frentes de debate. <21 > El kit de la lucha en Internet A grandes rasgos, se debate sobre la podredumbre de la política en los Estados democráticos; sobre la culpabilidad de los políticos en esta podredumbre, pero también sobre la responsabilidad de la ciudadanía y especialmente de los medios de comunicación por haber omitido su misión de vigilar a los políticos para garantizar la democracia; sobre los propios límites del periodismo, dado Que no puede cumplir su función de fiscalizar a los políticos, y sobre si en esta situación de corrupción generalizada tiene o no utilidad la exposición de los trapos sucios. A modo de muestra, y para recordar las tonalidades del deba- <22> te, entresaquemos algunas líneas de las miles y miles Que fueron publicadas en la prensa. 1 Sobre el descrédito de la política: El caudal de credibilidad y de prestigio internacionales Que Estados Unidos había recuperado gracias a Obama y Que formaba parte del capital político más apreciado de esta presidencia está escapando a ojos vista por la vía de agua abierta por WikiLeaks. Vuelven los peores estereotipos, cultivados durante la Guerra Fría y recrudecidos con la presidencia de Bush, a través de esta brecha informativa Que nos ilus- tra sobre la mentalidad, las formas de presión e incluso las sonrojantes expresiones de arrogancia de algunos diplomáticos norteamericanos, así como la deferente actitud de sus contrapartes de los distintos paí- ses, españoles incluidos. 2 Sobre la responsabilidad social colectiva, por mirar hacia otro lado: No me refiero solo al desgaste infinito de las instituciones -lleven el barniz del discurso socialista, de centro derecha o cualquier otro- en el Que Todos perdemos, aunQue un «artista de la pureza» se empeñe en afirmar Que «el Estado son los otros», bastan dos dedos de frente para comprender Que el Estado somos todos y Que las instituciones Que urden tramas y tejen sus estrategias a base de mentiras y engaños son nuestro reflejo (también el de los artistas Que lo denuncian) o, peor, son la herramienta por medio de la cual se sostiene el «Estado de bienestar» Que tanto tememos perder. Pierden las instituciones, su credibilidad y su autoridad moral -ya bastante mermada-, pero junto con ella se desvanece la nuestra, pues ellas solo responden a nuestras propias nece(si)dades. Pierden los 1 Puede ser interesante releer el debate público Que desencadenó el Cablegate a la luz de lo acontecido unos meses después con el 15M. 2 Lluís Bassets, £7 Pais, 1 de diciembre de 2010. WikiLeaks periodistas, Que se ven ridiculizados en su labor, absolutamente humilla- dos por una banda anónima e iiocalizable de hackers -Que según ellos trabajan gratis, pura beneficencia. Pero sobre todo pierden los Que más creen ganar: los grandes consorcios de medios informativos . 3 Sobre la impotencia de una denuncia Que en realidad no consigue cambiar nada: El ciudadano común ileva décadas consumiendo regularmente novelas y películas en las Que, con mayor o menor grado de ficción, se denun- cian tramas corruptas o criminales Que señalan y comprometen a las más altas esferas del poder. La consecuencia de ello, sin embargo, es la aceptación generalizada de Que el poder es, en efecto, corrupto y crimi- nal: y algo peor Que eso: la presunción de Que el crimen y la corrupción son condiciones ineludibles de su eficaz funcionamiento. [...] ¿Qué hacer, entonces? La denuncia más eficaz suele ser la Que incorpora en sí misma el castigo. Y Quizás el castigo más letal Que pueda aplicarse al político Impune es el ridículo, eso Que BécQuer llamó alguna vez «la muerte social». [...] Ante la impotencia de toda reprobación ética, puede Que sea la cruda exposición de la estupidez de los agentes del poder lo Que, en la ofensiva de WikiLeaks, posee mayor capacidad subversiva. 4 Y sobre la paradójica inutilidad de la transparencia: La gran coartada de los fracasos o errores políticos han sido atribuidos a la falta de transparencia frente a los ciudadanos, pero la transparencia, tal como se urge actualmente a los bancos y a los gobiernos, no aporta otra cosa sino la redundancia de la ya sospechada sorpresa. O, mejor, el rebote de lo visto en el cansancio de lo déjá vu. No hay un más allá metafísico y, paralelamente, no hay un más allá del pecado político o financiero. No hay el pecado nefando del pecado común. El pecado oculto es suficientemente previsible como para Que su visibilidad no añada nada.De este modo, el juego del poder actúa con una impunidad absoluta porQue su proceso se desarrolla por los parQues de la corrupción de antemano admitidos como el espacio recreativo y natural del sistema. El sistema funciona merced a la energía emanada de la des- composición, y los políticos y autoridades en general gestionan sus aplica- ciones para obtener, con su explotación, el alumbramiento más eficiente. 3 María Virginia Jaua, «Al principio fue el verbo y estará también al final: la verdadera historia de Julián Assange», salonkritik.net, 19 de diciembre de 2010. 4 Ignacio Echevarría, «La parodia Impasible», elcultural.es, 17 de diciembre de 2010. <23> El kit de la lucha en Internet <24> El procedimiento, por tanto, de exponer los «sucios» asuntos a la luz no consigue el efecto de desvelarlos, sino de blanquearlos. O dicho de otro modo, su alumbramiento viene a ser equivalente a la garantía de su continuidad legal. 5 Junto a este debate sobre la democracia, otras voces deslegiti- man a WikiLeaks y lo sitúan al servicio de la CIA. Sobre el lado oscuro de WikiLeaks: WikiLeaks es un proyecto profundamente moralista cuyo objetivo es la prometelca labor de llevar la verdad -la luz- a una humanidad que vive en tinieblas, «llevar la verdad sin tapujos a la opinión pública». Ellos roban el fuego a los dioses -Estados, corporaciones, crimen organizado...—, gracias a su avanzada tecnología, «tecnologías de alto nivel de segu- ridad» y así ser [se presentan como] garantes de nuestra libertad. La espada de Damocles que pende sobre los cleptócratas... Este deseo de poder y hegemonía no es ocultado en ningún momen- to, el propio lenguaje mesiánico y carente de autocrítica lo desvela. En su web, WikiLeaks habla la lengua del poder, con igual papagallismo e inconsistencia que un telepredicador o un rostro del telemarketing, nos asegura la Infalibilidad de su producto, el jugoso negocio de las filtracio- nes: «WikiLeaks es Incensurable», que es como decir «somos el mejor de los mensajeros, confíen únicamente en nosotros». WikiLeaks quiere la totalidad, hay una dimensión profundamente autoritaria en su seno: ser el ojo qzue todo lo ve para facilitar la «eterna vigilancia» que complete el proyecto de libertad de los padres fundado- res de los Estados Unidos de América. 6 Sobre su relación con la CIA: Cada vez existen más sospechas sobre el verdadero Interés de las fil- traciones. En enero de 2007 un miembro importante de WikiLeaks, John Young, Quien actualmente encabeza el sitio cryptome.org, renunció a la organización alegando que se trataba de una operación encubierta de la CIA. Por otro lado algunas fuentes de Inteligencia de diversos países asiáticos han sugerido la posibilidad de Que «WikiLeaks está operando una campaña de desinformación, alegando persecución de las agen- cias estadounidenses de inteligencia, pero realmente pertenece a esas 5 Vicente Verdú, «La transparencia de la transparencia», elpais.com, 4 de diciembre de 2010. 6 Carlos García de Castro, «Wlkileaks o el Prometeo de humo», contraindicaciones, net, 9 de diciembre de 2010. WikiLeaks mismas agencias». De hecho no deja de llamar la atención Que esta organización dedicada a filtrar información confidencial sea respaldada por gente como George Soros, y Que haya logrado en tan poco tiem- po convertirse en un protagonista del actual escenario geopolítlco, en buena medida con la ayuda de medios informativos del mainstream, los cuales parecen proteger y alimentar la presencia de WikiLeaks. Esta hipótesis apunta a Que a fin de cuentas los secretos revelados por la organización están cuidadosamente seleccionados de acuerdo a una compleja agenda, pero Que a fin de cuentas los hechos más signi- ficativos, Que realmente revelarían los intereses de la élite geopolítica, son simplemente mantenidos en la sombra, por ejemplo la necesidad de Estados Unidos de Que Pakistán continúe apoyando a los talibanes para mantener a flote la supuesta guerra de Afganistán, la cual forma parte de un mega show bélico destinado a lucrar el tráfico mundial de heroína y a mantener activa la economía de guerra estadounidense. 7 Otra parte de la opinión pública se alarma por el precedente Que supone el Intento de borrar del mapa digital la página de Wiki- Leaks, lo cual se identifica como un ataQue directo a la libertad de Información, y cierra filas en defensa de la libertad y hasta de la propia democracia: El asunto es grave. No solo está en juego la existencia de WikiLeaks -Que seguirá, reaparecerá con otros nombres o (peor para los gobiernos) se multiplicará-, lo Que está en juego en esta guerra sin precedentes es la libertad de información, la libertad sin adjetivos y la misma democracia. No es una exageración. Hoy es WikiLeaks Quien molesta, mañana será un periódico, una televisión, un blog, una opinión, un dato, un alguien. En democracia los límites entre la libertad y la seguridad los mar- can los tribunales, no los Ejecutivos ni los ministros de Industria, aunQue sean franceses. Es la esencia del sistema, su salud. La diferencia entre la Rusia de Batman-Putin y Anna Politkóvskaya y nosotros. Los gobiernos sellan como secretos los verdaderos secretos de los Estados, y es su deber protegerlos y conservarlos lejos de la pren- sa, pero junto a estos están catalogados como secretos las mentiras y las miserias del poder, graves ocultamientos a la opinión pública Que les paga y elige. ¿Es «secreto» la doble moral? ¿Es «secreto» el doble discurso del gobierno socialista español en el caso Couso? ¿Es «secreto» la corrupción? ¿Lo son las torturas? ¿Gürtel? ¿Los GAL? ¿Es «secreto» el 7 Arkantos, «Más razones para dudar sobre WikiLeaks», mysteryplanet.com. ar, 4 de diciembre de 2010. <25> El kit de la lucha en Internet < 26 > secuestro de ciudadanos y su traslado a un agujero negro legal en Guan- tánamo? ¿Es «secreto» violar las leyes? ¿Es «secreto» la pederastía de algunos sacerdotes católicos? Las presiones políticas visibles del Congreso estadounidense dobla- ron la mano de Amazon, Que además de hospedar a WikILeaks vende libros, discos y demás productos. Era una mano fácil de Quebrar, sin capa- cidad tecnológica ni económica para resistir. Everydns.net [...] pese a estar mejor dotada tecnológicamente tampoco pudo resistir. Adujo Que no podía dejar sin servicio a cerca de medio millón de clientes y se desprendió de WlkiLeaks.org. La empresa Everydns.net es norteamericana. A Estados Unidos le Queda una tercera opción. Sería como lanzar la bomba atómica: atacar el primer nivel de la Red y obligar al ICANN [Internet Corporation forAssigned Ñames and Numbers), entidad indepen- diente y sin ánimo de lucro encargada de asignar espacio de direcciones numéricas de protocolo de Internet (IP), a borrar del mapa ciberespacial a WikILeaks, sea cual sea su dirección-refugio. Sería demostrar Que el ICANN no es Independiente, sino Que está al servicio de un país. Internet dejaría de ser libre. El bloQueo se consigue con ataQues de concurrencia masivos: decenas de miles de ordenadores, algunos cargados de virus, tratan de entrar en el mismo segundo en una página determinada hasta bloquear- la. Hace años, en Cuba se estrenó la película Alicia en el pueblo de las maravillas. Tras prohibirla, las autoridades cubanas tuvieron Que ceder debido a Que el filme recibió varios premios en el extranjero. Se pasó apenas una semana en un cine de La Habana. El público estaba com- puesto por gente de confianza: policías y miembros del partido para Que nadie de fuera del círculo del poder pudiera verla. Eran otros tiempos, otros medios, pero el sistema es el mismo: impedir la vlsualización de lo Que se desea ocultar. Recorro el dial de las radios y de las televisiones y me topo con periodistas Que defienden a los gobiernos y su tendencia al secretlsmo. Atacan a WlkiLeaks. Son los Que no tienen los papeles del Cablegate en español. Los periodistas somos en teoría los fiscales de la democracia, los encargados de vigilar al poder, de defender las leyes y a los ciudada- nos. Quizá falla todo porQue sobre todo fallamos nosotros. 8 8 Ramón Lobo, «La Primera Guerra Mundial cibernética contra Wikileaks», elpais. com, 3 de diciembre de 2010. WikiLeaks Y porfinalizar este recorrido sobre los grandes rasgos Que han con- mocionado a la opinión pública, no pocos periodistas se mueven entre la autocrítica y la constatación de los límites del periodismo y expresan su desánimo e impotencia por no poder ejercer como verdaderos fiscales de la democracia: La visión de una prensa capaz de penetrar en los muros del poder, como ocurrió en el Watergate, pertenece a un pasado ya lejano. Aumjue tam- poco soy triunfalista sobre el futuro de Internet: nos hace falta tiempo y perspectiva para calibrar lo Que está sucediendo. Aún es pronto para coronar a Assange como a un héroe. 9 < 27 > La crisis del Cablegate ha tocado y hundido al periodismo de investigación convencional, Que de repente, en una semana, ha envejecido siglos. Un periodismo ¿demasiado nuevo? La relación entre WikiLeaks y la prensa da mucho Que pensar. WikiLeaks, Que tiene a su alcance toda la potencia de Internet, a pesar de eso entrega los cables a unos medios de comunicación Que, para muchos, practican un periodismo obsoleto: El mundo Que hemos conocido está inmerso en una vorágine de cambios Que todavía es precipitado valorar. Los medios de soporte informativo clásicos se muestran cada vez más obsoletos. La web, los blogs, las redes sociales como Twitter o Facebook componen un panorama nuevo en el Que ahora, de forma global, barata y eficiente, miles de personas colaboran y se movilizan para dar a conocer decenas de miles de docu- mentos. Unos papeles sin acotaciones ni opiniones añadidas. Limpios e íntegros, sin interpretaciones ni marcas de rotulador negro para ocultar nombres o situaciones comprometidas. 10 ^ Jay Rosen, periodista crítico, citado por Carlos Fresneda en «¿WikiLeaks, una revolución en la Red o el punto final de la utopía digital?, elmundo.es, 12 de diciembre de 2010. ”10 Viceng Lozano, «El ventilador Que desnuda el poder», 324.cat, 1 de diciembre de 2010. Traduzco del catalán, el título original es «El ventilador Que despulla el poder». El kit de la lucha en Internet < 28 > Y no es solo Que practiquen un periodismo obsoleto, sino Que los cinco y únicos cinco medios de comunicación a los Que WikiLeaks entregó el Cablegate [The Guardian, The New York Times, Le Monde, EIPaísyDerSpiegel) no es Que destaQuen precisamente por ser críticos con el poder. Más bien todo lo contrario. En su relación con la prensa WikiLeaks, lejos de hacer bloQue con los medios antisistema, aparentemente se alia con medios Que forman parte del sistema Que está denunciando (¿en una alianza monstruosa?): Si WikiLeaks se hubiera apoyado en Democracy Now, Periodismo Huma- no, AiJazeera, Rebelión, Página 12y TeleSura estas horas esos medios serían historia y los documentos habrían tenido una difusión bastante más limitada Que la Que han tenido. En primer lugar porQue los medios de contrapoder nunca hubieran gozado del apoyo Que tienen los medios del sistema: EiPaís, Le Monde, The Guardian, DerSpiegel y el New York Times han funcionado como un parachoques importantísimo contra el Que es difícil atacar, puesto Que son de ordinario agentes del sistema. Por otro lado (y creo Que es el aspecto más importante) la elección de estos medios coloca la información en el centro del sistema. No es una forma de usar los medios poco habitual: la propia ETA usó la BBC para dar mayor Importancia a su comunicado de septiembre y Otegl concedió a El País una entrevista consciente de Que ello daba muchísima más eficacia al mensaje Que Querían difundir: ¿ello evidencia Que Otegi o ETA se han vuelto agentes del sistema? No, simplemente eligieron una táctica de comunicación Que consideraron (acertadamen- te) la más eficaz. Estos medios están titulando, efectivamente, como les da la gana y dando y Quitando importancia a asuntos según su línea previa -apenas hemos vuelto a saber sobre aQuella operación de la diplomacia esta- dounidense para aislar a Chávez a la Que no es precisamente ajeno El País, por ejemplo. Curiosamente, no hay entrevista Que haya concedido Julián Assange en Que haya desperdiciado la ocasión de poner a caldo a los medios de comunicación dominantes por estar al servicio del siste- ma. Como Quien sabe Que está usando un instrumento de su enemigo. 1 ' Está claro Que WikiLeaks elige esos cinco medios de comunica- ción por la posición Que ocupan en el sistema. Pero hay un segundo efecto beneficioso de rebote, ya Que la actividad del periodismo 11 Hugo Martínez, «WikiLeaks y la “Tesis Ordenador de Raúl Reyes”», tercerainformacion.es, 11 de diciembre de 2010. WikiLeaks se desempeña bajo el derecho a la libertad de prensa, un derecho Que en las democracias está garantizado por las Constituciones y Que a WikiLeaks le viene como anillo al dedo: La filtración de confidencias es la fuente del periodismo de investigación con la Que sueña cualQuIer medio de comunicación en busca de scoops. Desde Bob Woodward y su garganta profunda en The Washington Post hasta las campañas de Pedro J. en política española, la difusión de información supuestamente secreta es práctica habitual protegida por la libertad de prensa. La diferencia es Que los medios de comunicación están inscritos en un contexto empresarial y político susceptible a presiones cuando las informaciones resultan comprometedoras. De ahí Que la discusión académica sobre si la comunicación por Internet es un medio de comu- nicación tiene consecuencias prácticas. PorQue si lo es -algo ya esta- blecido en la investigación- está protegida por el principio constitucional de la libertad de expresión, y los medios y periodistas deberían defender a WikiLeaks porQue un día les puede tocar a ellos. Y es Que nadie cues- tiona la autenticidad de los documentos filtrados. De hecho, destacados periódicos del planeta están publicando y comentando esos documen- tos para regocijo y educación de los ciudadanos, Que reciben un cursillo acelerado sobre las miserias de la política en los pasillos del poder (por cierto, ¿por Qué está tan preocupado Zapatero?). 12 El Cablegate, como toda buena crisis, pone muchas cosas patas arriba. Entre ellas la connivencia de la prensa mainstream con la corrupción política globalizada. Como hemos visto más arriba, algunos periodistas reconocen haber Quedado ridiculizados en su labor, absolutamente humillados por una banda anónima e iloca- lizable de hackers, mientras Que otros señalan la distancia entre WikiLeaks y el auténtico periodismo, Que sigue siendo necesario y valioso (el primer párrafo de la siguiente cita debe leerse en tono irónico): El nuevo periodismo de WikiLeaks es la muerte del periodismo, en reali- dad no es un medio de información, es únicamente un canal a través del Que conocemos todos ios secretos del mundo, sin filtros. Solo existe el mensaje -y el mensaje viene de la fuente más fiable, el enemigo Que la propia WikiLeaks dice combatir. El periodista ya no es necesario y por tanto ha de ser eliminado, en aras de la transparencia no hay lugar para 12 Manuel Castells, «La clberguerra de WikiLeaks», lavanguardia.com, 11 de diciembre de 2010. <29> El kit de la lucha en Internet <30> la opinión, ni para la duda, todo Queda demostrado por los documentos. El nuevo sol de WikILeaks brilla con tanta luz Que oculta todos los demás medios. Su objetividad se la dan sus fuentes y es la objetividad llevada a su esencia más pura. WikILeaks es legitimado por la información produ- cida por Quienes supuestamente deslegitlma. Y en su anonimato no tiene más autoridad Que las filtraciones, es decir, la legitimación de WlkiLeaks proviene de la legitimación del poder. Si el poder no es legítimo, ¿Qué legitimidad les correspondería a Quienes difunden el mensaje de una fuente ¡legítima? WikiLeaks es el interminable monólogo del poder legitimándose a sí mismo. Es el discurso autorreferencial del poder, hablando solo de él y para él, un poder Que únicamente desea escucharse a sí mismo y ahora difunde hasta sus secretos .' 3 Desde muchos lugares se habla de WlkiLeaks como de un torbe- llino Que renueva los aires del periodismo, como una sacudida, un vapuleo, una actualización de lo Que la prensa debería ser y no está siendo; en definitiva, como un reinicio del periodismo. Pero, ¿se trata puramente de nuevo periodismo? AunQue WikiLeaks comparte características con los periódicos, no es exactamente lo mismo Que una hoja de un buen periódico col- gada en Internet. El dispositivo «prensa», tal como lo conocemos, surgió muy ligado a unas formas concretas de democracia: Es difícil entender hoy el cambio Que supusieron las agencias de noticias para la democracia. Al principio la novedad consistió en Que permitie- ron Incorporar noticias nacionales y globales a la prensa local en un momento en Que la alfabetización crecía tanto por necesidades pro- ductivas -las máQuinas reQuerían cada vez más habilidades de manejo de los obreros- como por la acción educativa del propio movimiento sindical y asociativo. Pero al incorporar a la prensa popular -y no solo a la «burguesa», inaccesible para la mayoría de las personas tanto por sus costes como por su lenguaje- asuntos nacionales e internacionales, hasta entonces reducto de las cancillerías y la élite, la política exterior y «de Estado» pasó a formar parte de aQuello sobre lo Que cualquier ciudadano medio, Independientemente de su clase social, tenía una opinión. Los argumen- tos del sufragio censitarlo se hacían obsoletos porQue la información y la opinión abarcaban ahora al conjunto de la ciudadanía . 14 ^Carlos García de Castro, «WlkiLeaks o el Prometeo de humo», confra/ncf/cac/ones. net, 9 de diciembre de 2010. 14 David de Ligarte, El poder de las redes, Madrid, El Cobre Ediciones, 2007. WikiLeaks No hay más Que mirar las secciones de un periódico (internacional, nacional, local, etc.), las líneas editoriales (izquierda, derecha, cen- tro) y los contenidos (mezcla de información, opinión y propaganda) para ver Que son un calco de la distribución de poder del viejo mun- do capitalista y sus democracias. A fin de cuentas las democracias también tienen su devenir, y los dispositivos Que en un contexto dado las hacían más demócratas no tienen por Qué estar funcio- nando ahora. Dice un eslogan ciberpunk Que tras toda arQuitectura informacional se esconde una estructura de poder. Y WikiLeaks ya anunció en las redes sociales Que después del Cablegate íbamos a ver «un nuevo mundo en el Que la historia global es redefinida»... ¿Quizás porQue sacude esa estructura de poder? Según como se mire, WikiLeaks no se parece en nada a un medio de comunicación. Carece de línea editorial. No se encasilla bien ni en la izQuierda ni en la derecha. Desafía tanto a Estados Unidos como a los enemigos de Estados Unidos. Con sus filtra- ciones no pretende tumbar a un gobierno para colocar a otro más afín a su línea política, práctica habitual en el periodismo de investigación. Y, sobre todo, filtra información, pero no la analiza, no le pone titulares tergiversadores, no mete la tjera y no la lía mezclándola con opiniones o juicios de valor. Así Que WikiLeaks no es simplemente el viejo periodismo Que se recicla para usar Internet como un amplificador. Y tampoco es solo un nuevo periodismo. En todo caso es un periodismo tan nuevo Que deja de ser periodismo o, mejor dicho, Que desdibuja las fronte- ras entre lo Que es periodismo y lo Que no lo es. Es una nueva cons- telación Que, unida a los cambios Que están sufriendo las estructu- ras mediáticas y de poder, vuelve locas a las viejas brújulas: La desregulación de los medios de comunicación y la concentración de los grupos de prensa y de comunicación han participado en el declive del espacio público en tanto Que arena democrática. Las presiones, tanto económicas como políticas, han llevado a las redacciones a privilegiar las informaciones livianas [soft news], centradas en los modos de vida o dándole importancia a los comentarios, en detrimento de las investiga- ciones sobre los asuntos públicos. [...] Los blogs y el «periodismo ciudadano» aparecieron durante un tiempo como el relevo de estructuras mediáticas obsoletas. AunQue el cambio anunciado no se ha producido, la esfera pública experimenta, sin <31 > El kit de la lucha en Internet < 32 > embargo, una lenta transformación. Actores diferentes surgen y enrique- cen la oferta. Los riesgos jurídicos inherentes a la difusión de contenidos sensibles se subcontratan: uno no revela por si mismo una información peligrosa, pero analiza la Que revela uno y otro sitio. [...] La producción de las investigaciones periodísticas se reorganiza, y encuentra así un nuevo aliento, sobre todo porque, desde hace poco, goza de nuevas fuentes de financiamiento. [...] En este esquema, las diversas tareas Que caracterizan al periodista de investigación -la protección de las fuen- tes, la búsqueda documentaría, la recolección, el recorte y la puesta en perspectiva de informaciones, la ayuda para la comprensión y la difu- sión- están repartidas entre varios asociados con modelos económicos diferentes (empresa comercial, asociación sin ánimo de lucro, redes) Que trabajan juntos para hacer llegar la historia a la esfera pública. 15 Aquí entran en escena dos nuevos asuntos: el periodismo ciuda- dano, del Que hablaremos a continuación, y el declive del espacio público en tanto Que arena democrática, Que retomaremos más adelante. Contrainformación a contrapié Si WikiLeaks no es exactamente prensa ni es exactamente un medio de comunicación, entonces... ¿tal vez estamos ante un fenómeno de periodismo ciudadano? ¿O Quizás sea algo parecido a un medio de contrainformación digital? En los propios medios de contrainformación resuenan esas preguntas: Buenas, me sorprende muchísimo lo poco y en general flojo Que están sacando las webs del «canon contrainformativo» (Nodo50, Kaos en la Red, Rebelión, LaHaine, A las Barricadas, Klinamen, Insurgente...) sobre todo lo Que está pasando con WikiLeaks por un lado y con la ley Sinde por otro. Especialmente sangrante cuando hablamos de medios nativos de internet, en teoría especialmente avisados de lo Que se mueve en la Red, y Que de alguna manera (parece) Que Quieren minimizar las enormes impli- caciones del proceso de WikiLeaks por un lado y de la aparición de redes ”15 Félix Stalder, «Por Qué las instituciones sufren para conservar sus secretos», Le Monde DiplomatiQue, febrero de 2011 . WikiLeaks hacktivistas por otro, intuyo Que porQue les ha pillado a contrapié e Inten- tar entender Qué es lo Que pasa es complejo. La impresión Que me llevo es Que para estos medios el «hacktivismo» es indistinguible del «cllckac- tivlsmo», y por tanto es activismo «de segunda» o incluso «de tercera ». 16 «Clickactivismo» es un término un poco despectivo Que se refiere a la práctica de hacer click desde el sofá de casa para apoyar alguna causa justa sin un compromiso vital auténtico, mientras Que por hacktivismo se entiende la utilización no violenta de herramientas digitales ¡legales o legalmente ambiguas persi- guiendo fines políticos (aunQue eso de la violencia en Internet es algo sobre lo Que hablaremos más adelante). El término «hackti- vismo» fue acuñado por el crítico cultural Jason Sack en 1995 y viene de la contracción de las palabras «hacker» y «activista». En la crisis del Cablegate, una de las acciones hacktivistas fue la puesta en funcionamiento de más de mil fotocopias digitales de WikiLeaks (mirrors), acciones Que se llevaron a cabo de forma descentralizada, ya Que el hacktivismo se mimetiza de tal modo con la Red Que no concibe una toma centralizada de decisiones. Uno de esos colectivos Que hace hacktivismo en nuestro terruño y Que se implicó en la solidaridad con WikiLeaks es Hack- tivistas 17 (siento este lío de nombres, pero hay Que distinguir entre el hacktivismo como una actividad genérica y Hacktivistas como un colectivo específico). Me puse en contacto con Hacktivistas para preguntarles si creen Que WikiLeaks está ocupando el espacio de la contrainfor- mación, a lo cual Txarlie, a título personal, me respondió con un extraordinario análisis. Su explicación está cuajada de referencias técnicas Que hemos dejado tal cual, ya Que, aunQue Quizás puedan dificultar la comprensión, expresan ese mimetismo entre activismo social y hacking técnico, cuya frontera es imposible dibujar: A finales de los noventa la comunicación pública estaba controlada por los medios de comunicación, Que no eran ni la mitad de los actuales. Un periodismo cerrado e inaccesible Que creaba un silencio en torno a ios ”16 «¿El “hacktivismo" anuncia la muerte de la “contrainformación’’?», estoydescentrado. blogspoI.com, 21 de diciembre de 2010. 17 <33> Véase hacktivistas.net El kit de la lucha en Internet < 34 > discursos y las prácticas de cualquier altermundismo. En ese caldo de cultivo nacen Nodo50 y posteriormente la red Indymedia, Que intentan suplir ese déficit mediante activismo y tecnología: Doríthate the media, be the media. En el 2003 estalla la revolución blogger, especialmente gracias a Blogspot. Cualquiera en Internet puede -en aQuel momento parecía más bien «debe»- tener un blog. Comienza la crisis del periodismo y la saturación de información. Los Indymedia y similares sobreviven de la misma forma Que los periódicos, gracias a sus usuarios históricos. En esta era, el problema ya no es llevar tu voz, sino ser capaz de tener impacto mediático. Más o menos en 2006 más de la mitad de los blogs han cerrado. Es lógico: los blogs son una herramienta para el Que escribe, no una necesidad real de la audiencia. Si no tienes nada Que escribir, ¿Qué sentido tiene tener un blog? Arranca el concepto de periodismo ciuda- dano: no esperes a Que llegue un periódico, cuéntalo tú. Portales como meneame.net surgen para intentar cribar entre tantos contenidos ciu- dadanos. Ese año nace WikiLeaks, porQue saben Que hay secretos Que no pueden ponerse en un blog. Necesitan un espacio no tan cerrado como cryptome.org (la red de revelación de secretos más antigua) y donde una vez filtrado un material los «periodistas ciudadanos» pue- dan analizarlo y comentarlo. Nos vamos a 2008. Los medios llegan tarde y encuentran en los meneame.net la fuente para rellenar noticias a base de contratar beca- rios. Además, se hacen muy permeables a las acciones o campañas de los movimientos sociales, aunQue con un discurso pobre, infantilizando cual- quier contenido. Sin embargo el internauta estaba en otro sitio. Ya tiene cuenta en Facebook y experimenta con Twitter. La información corre de boca en boca, o de muro en muro o de twitt en twltt. Para estar informado solo tienes Que mirar tu página, y lo Importante es Quién es tu «amigo» o a Quién «sigues». WikiLeaks comienza a publicar las primeras filtraciones Importantes e incluso recibe su primera orden judicial de cierre, Que le hace famoso ante la mayoría de los hacktivistas de todo el mundo. En el año 2010 se abre la era open disclosure, un fenómeno basado en dos potencias: la incapacidad de realizar una censura efectiva en un mundo digital y el efecto Strelsand. WikiLeaks las conoce y las potencia. Sabe Que Amazon no es un sitio seguro como hosting, aunQue no tiene pruebas de ello. Por eso lo usa, para Que Amazon elija su bando. Los bancos no son simples Intermediarlos y Suiza es famosa por defender a sus clientes, aunQue sean criminales. Por eso la cuenta [bancaria] de Assange tiene Que estar ahí. Quiere verificar si le van a cerrar la cuenta, y io hacen. Ahora Suiza ya no es famosa por defender a sus clientes, sino por defender a criminales. WikiLeaks La resistencia ante esto tiene Que ser doble: por un lado hosting con orientación política (o respeto escrupuloso de la ley, Que también es política), por el otro cientos de mirrors [espejos] semldoméstlcos. El problema es Que los medios de contralnformación tradicional en estos cuatro años no han demostrado Que les Interese WikiLeaks. Igual Que los medios tradicionales. La contrainformación hoy es publicar aQuello Que van a Querer ocul- tar y poder analizarlo para Que la ciudadanía lo entienda. Los colectivos no necesitan de un Indymedia para decir lo Que hacen. Para eso ya están los blogs. Como estrategia para ganar visibilidad, el modelo portal está en claro retroceso. La gente no se va a leer los cables enteros, de Igual forma Que no se va a leer la Ley de Economía Sostenible entera. No es problema. Si no pue- des ser WikiLeaks, tienes Que ser un intermediario Que sea capaz de des- tacar información y llevarla a la ciudadanía. Esa es la contralnformación del siglo XXI: o revelas secretos o los analizas. WikiLeaks no necesita de los portales de contralnformación. Es al revés. Nodo50, Kaos en la Red, Rebelión, LaHaine, A las Barricadas, Kllnamen, Insurgente, etc., tienen Que leer los cables, darles contexto y generar discurso. Ya no pueden ser un simple hub [concentrador] de todo un movimiento Que ni existe ni avanza unido. No necesitamos portales, necesitamos analistas. Y, además, analistas Que sean capaces de complejizar y no ¡nfantillzar. Mensajes claros pero profundos. Si no tienes información interesante, estás fuera. Un WikiLeaks inacabado A los diez días de desatarse la crisis del Cablegate, Julián Assange es detenido en una comisaría londinense en la Que se había pre- sentado por propia voluntad, acusado de delitos de acoso sexual y violación presuntamente cometidos en Suecia. Su detención no está relacionada directamente con las filtraciones de WikiLeaks, pero sus abogados temen Que, si el Reino Unido entrega a Assan- ge a Suecia, este acabe siendo extraditado a Estados Unidos. La situación es tan tensa Que la máxima autoridad de la fiscalía sueca, Marianne Ny, se ve obligada a explicar su actuación acla- rando Que «no ha habido ninguna presión política tras mi toma de decisión. Actúo como fiscal por los indicios de crímenes sexuales <35> El kit de la lucha en Internet <36> [cometidos] en Suecia en agosto. Los fiscales suecos son totalmen- te independientes en su toma de decisiones». Los abogados temen la extradición a Estados Unidos, porQue la cosa está muy seria. Allí está detenido Bradley E. Manning en condiciones de máxi- ma vigilancia [Máximum Custody Detainee] y está sometido a un aislamiento absoluto Que podría ser considerado como una forma de tortura. Bradley E. Manning es un soldado de primera clase del ejército de Estados Unidos acusado de haber filtrado el vídeo conocido como Collateral Murder [Asesinato colateral], los docu- mentos secretos de los Diarios de la guerra de Afganistán y de los Diarios de la guerra de IraQ, publicados el 25 de julio y el 22 de octubre de 2010 respectivamente, y los cables del Cablegate. 18 AunQue el soldado Manning sufra unas condiciones de reclu- sión Que rayan la tortura y Assange esté en la cuerda floja, no pocas voces analizan el Cablegate como algo efectista, tipo «mucho ruido y pocas nueces»: Las «extraordinarias» revelaciones americanas sobre los hábitos sexua- les de Berlusconi no hacen más Que informar de lo Que desde hace meses se puede leer en cualquier periódico -salvo aquellos cuyo propietario es Berlusconi-, y el perfil siniestramente caricaturesco de Gadafl era desde hace tiempo un tema corriente entre los artistas de cabaret. [...] Pero entonces, ¿por Qué han hecho tanto ruido las revelaciones sobre estos dosieres? Por un lado, solo dicen lo Que cualquier perso- na cultivada ya sabe, esto es, Que las embajadas, por lo menos desde el final de la Segunda Guerra Mundial y desde Que los jefes de Estado pueden llamarse por teléfono o tomar un avión para almorzar juntos, han perdido su función diplomática y Que, a excepción de algunas funciones representativas menores, se han convertido en centros de espionaje. Cualquier aficionado a las películas policiales lo sabe perfectamente, y solo por hipocresía se hace ver Que no se sabe. 19 ¡Eso! ¿Por Qué han hecho tanto ruido las revelaciones de estos dosieres? Tal vez porQue el canal por el Que se han filtrado esca- pa al control de los medios del poder: En el momento de escribir estas líneas, Manning se enfrenta a la posibilidad de una cadena perpetua. 19 Umberto Eco, «Hackers vengadores y espías en diligencia», presseurop.eu, 2 de diciembre de 2010. WikiLeaks Pasemos a la naturaleza profunda de lo Que ha ocurrido. Antes, en tiem- pos de Orwell, se podía ver cualquier poder como un Gran Hermano Que controlaba cada gesto de sus súbditos. La profecía orwelliana se vio totalmente confirmada desde el momento en Que el ciudadano pasó a ser la víctima total del ojo del poder, Que ahora podía controlar gra- cias al teléfono cada uno de sus movimientos, cada una de sus tran- sacciones, los hoteles Que visitaba, la autopista Que había tomado y así sucesivamente. Pero ahora Que se ha demostrado Que ni siguiera las criptas de los secretos del poder pueden escapar al control de un hacker, la relación de control deja de ser unidireccional y se convierte en circular. El poder controla a cada ciudadano, pero cada ciudadano, o al menos el hac- ker -elegido como vengador del ciudadano-puede conocer todos los secretos del poder. 20 Lo más importante del Cablegate no sería, por lo tanto, la revela- ción de verdaderos secretos, sino la constatación de Que el con- trol se convierte en circular... cuando un hacker vengador entra en escena. Como ya antes nos ha recordado el ciberpunk, tras toda arqui- tectura informacional se esconde una estructura de poder. Dicho de otra manera, los cambios en la arquitectura informacional pue- den sacudir las estructuras de poder, y las tecnologías y el acce- so al conocimiento (encarnados en un hacker vengador) serían la palanca de esos cambios. Aunque para ello, como señala Rodrí- guez de las Heras, hay Que aceptar la paradoja de Que, aunQue la tecnología agrava los problemas heredados, no podemos cam- biar el mundo sin la tecnología. Sin embargo, a pesar de la belleza de la imagen épica del hacker vengador, las estructuras de poder no se resquebrajan solamente por la acción del hacker vengador, por más heroico Que esto sea, sino porQue el hacker actúa en el contexto de una nueva esfera público-privada online, es decir, porQue actúa de tal manera Que otros Quisieron y pudieron completar su acción. Las estructuras de poder no se resquebrajan porQue el Cable- gate desvele una información privilegiada Que solo unas élites intelectuales o tecnócratas pueden interpretar, sino porQue un 20 Ibídem. < 37 > El kit de la lucha en Internet < 38 > trozo de información aparentemente insignificante, cuando es expuesta ante millones de ojos, puede cobrar relevancia en infi- nidad de redes de sentido Que de repente descubren en ella un valor extraordinario: ¿Es importante Que todos le den una revisada a Cablegate? Pues sí, es importante. Un trozo de información puede Que no sea importante para muchos, pero alguien lo puede amarrar a otro para completar una his- toria Que sí sea relevante. Cuanta más gente revise los Cablegate, más cabos se van a ir atando y más interesante se va a volver la información. Así Que dense una vuelta y revuelquen papeles un rato. O sigan el tag #cablegate en Twitter para ver quó encuentran los demás. 21 WikiLeaks ofrece una información en bruto, sin elaborar. Trozos de historias Que se irán convirtiendo en información más y más contundente cuanta más gente la revise y cuantos más cabos se aten, en un proceso distribuido en el Que varios asociados con modelos económicos diferentes (empresa comercial, asocia- ción sin ánimo de lucro, redes) trabajan juntos para hacer llegar la historia a la esfera pública. Un proceso por el Que los medios de contrainformación tradicional en estos cuatro años no han demostrado interés. Pero, ¿tiene sentido jugarse el físico por filtrar información en bruto, así en general, y «nada más», solo para Que otros la analicen como Quieran? ¿Qué grupo de acción política haría algo semejante? Con tantos elementos encima de la mesa, Quizás sea bueno hacer una recapitulación. En síntesis, tendríamos Que allá por el siglo XIX la tecnolo- gía del telégrafo permitió a la prensa poner la política al alcance del ciudadano. Posteriormente, con su desregulación y su con- centración ha contribuido al declive del espacio público en tanto Que arena democrática. El periodismo de investigación se está reorganizando hacia un modelo en el Que las tareas se reparten entre nodos -no necesariamente coordinados- Que cooperan para hacer llegar la información a la esfera pública. La gente de a pie no se va a leer los cables enteros. Pero eso no supone ningún 21 Mario, «Una explicación rápida de WikiLeaks y Cablegate», geek.ticoblogger. com, 6 de diciembre. WikiLeaks problema, ya Que este modelo de periodismo en red permite Que surjan nodos «intermediarios» capaces de destacar información, analizarla y llevarla a la ciudadanía. Esta sería la contralnforma- clón del siglo XXL Ahora Intentemos pensar cómo encajaría WikiLeaks en este modelo de periodismo reorganizado en el Que nodos no coordi- nados cooperan -o compiten- en la reconstrucción de un nuevo espacio público. WikiLeaks se ha diseñado a sí misma como un dispositivo (un nodo) inacabado, cuyo verdadero sentido tendrá Que ser com- pletado por otros. Como dispositivo inacabado, sus promotores renuncian al control -curioso dispositivo: muy personalista y cen- tralizado, pero Que al mismo tiempo cede gran parte del control. Ofrece acceso neutral -Igual a izQuierdas y derechas- a un bien Inmaterial Que hace abundante: la Información. Con esa Informa- ción Inacabada distintas redes pueden construir distintos -e inclu- so antagónicos- significados para los cables del Cablegate. Wiki- Leaks me ofrece algo -Información en bruto- Que puedo añadir a lo mío -opinión, análisis, acción, etc - sin Que lo mío deje de ser lo mío. Hace abundante la Información. Contribuye a la creación de un espacio público común. Renuncia al control. Y cuanto más se renuncia al control, más común es lo común. A pesar de su centralismo, WikiLeaks es una tremenda apues- ta por la Red. Ofrece un modelo Que puede proliferar: WikiLeaks locales, WikiLeaks temáticos... Evidencia la importancia de los conocimientos técnicos y de los saberes encarnados en los pro- fesionales, desde periodistas o matemáticos hasta el soldado Bradley Mannlng, y de las propias tecnologías informáticas con las Que garantiza la seguridad de sus Informantes. Replantea el papel de los grupos activistas. Cuestiona los discursos totalmen- te plenos y acabados. Y no tiene miedo a perder el control. Es natural Que WikiLeaks haya encontrado tantos apoyos en Internet, y Que desde Internet se haya atacado a los Que han atacado a WikiLeaks. La gente de la Red adora los dispositivos Inacabados, porQue presuponen Que la inteligencia está distribui- da un poco por todas partes y, como por todas partes hay inteli- gencia, no hay Que tener miedo a perder el control. < 39 > El kit de la lucha en Internet <40 Así es ahora y así ha sido desde el principio en las redes distribui- das, cuando se imaginaron allá por los años sesenta. Sálvese quien pueda En un mítico episodio de la historia de Internet , 22 se cuenta Que a principios de los años sesenta la Rand Corporation, un think tank [laboratorio de ideas] para asesorar al complejo militar y de defensa de Estados Unidos, puso encima de la mesa el pro- blema de cómo mantener las comunicaciones después de un ataQue nuclear. En respuesta a este insólito problema, los ingenieros creati- vos propusieron la delirante idea de diseñar una red Que funciona- ra bajo tres principios operativos: — No habría una autoridad central ni habría autoridades loca- les. Nadie mandaría sobre nadie. — Todos los puntos (nodos) de la red serían iguales entre sí y cada uno tendría autoridad para crear, emitir, recibir y redistribuir información. — La información -por ejemplo, un texto- se dividiría en paQuetes (trozos de texto). Cada paQuete conocería su destino y viajaría en la red por separado, decidiendo por su cuenta y riesgo el mejor camino para llegar a su destino. Con estos tres principios operativos se estaba definiendo lo Que después, en los medios técnicos, se llamaría red de conmutación de paQuetes y Que aQuí nos tomamos la licencia de llamar una red «sálvese Quien pueda». Para Que una red «sálvese Quien pueda» funcione bien, los nodos tienen Que tener dos cosas: inteligencia y autonomía. 22 Sobre la historia de Internet, sugiero http://www.microslervos.com/archivo/ internet/el-verdadero-origen-de-internet.html WikiLeaks Los nodos necesitan inteligencia para poder tomar buenas deci- siones. En una situación «sálvese Quien pueda» hay Que reaccio- nar rápido y bien, así Que la inteligencia tiene Que estar distribuida por toda la red y no solo en uno o algunos centros. No olvidemos Que cada paQuete tiene Que decidir por sí mismo cuál es el mejor camino para llegar a su destino. Y necesitan autonomía para poder llevar a cabo las decisio- nes. En una situación «sálvese Quien pueda» todo el mundo sale ganando si cada cual puede salvarse por sí mismo, es decir, si es autónomo. No olvidemos Que cada paQuete viaja solo. La ¡dea de repartir la inteligencia y la autonomía por todos los puntos de la red -incluyendo los extremos y las zonas margina- les- contradecía todo lo conocido y aplicado hasta ese momen- to sobre redes, ya Que a principios de los años sesenta sí había redes de comunicaciones, de telegrafía y de telefonía, pero eran centralizadas -con centralitas telefónicas- y jerárQuicas. Este cambio de paradigma explica Que la gran empresa de telefonía AT&T, la compañía Que ostentaba el monopolio de la telefonía a larga distancia de Estados Unidos, no mostrara el más mínimo interés por la conmutación de paQuetes. Las universidades, sin embargo, tenían un problema: las compu- tadoras eran pocas, caras, lentas y estaban distantes entre sí. Por aQuel entonces eran un bien escaso y muy cotizado por parte de los investigadores académicos. Así Que las universidades acogieron con los brazos abiertos el desarrollo de esas estrafalarias nuevas redes Que les permitirían conectar y compartir sus computadoras. Por esto fue en las universidades donde se empezó a desarro- llar este extraño tipo de red sin autoridad central y con inteligencia y autonomía distribuida por todos los puntos. Fue allí donde estos desarrollos conectaron con la contracultura hacker, una tecnoé- lite Que se salió del guión y Que no solo hizo la Red, sino Que le grabó en su ADN los rasgos con los Que hoy la hemos heredado: apertura, flexibilidad y distribución. Apertura, flexibilidad y distribución no son principios abstrac- tos. Son concreciones tecnológicas de diseño grabadas a fuego en el corazón del código. Son las bases Que sustentan toda la arQuitectura de la Red. <41 > El kit de la lucha en Internet Abierta significa Que puede dar conectividad a toda clase de disposi- tivos. Eso fue lo Que permitió Que, a finales de los noventa, hubiera el estallido de conexiones ADSL con los PC, y es lo Que permite ahora conectar a los teléfonos móviles. Es decir, es lo Que ha hecho posible la masificación de Internet. Flexible significa Que puede aceptar nuevos desarrollos - incluso los ahora inimaginables. AunQue mucha gente no distingue entre la web e Internet, en la Red pueden convivir muchas capas -o protocolos, como suelen llamarse. Por ejemplo el P2P -tipo eMule- es una de esas capas Que funciona fuera de la web -y Que <42> mucha gente usa cotidianamente sin saberlo, por ejemplo cuando habla por Skype. Notemos Que para hablar por Skype no abrimos el navegador web, sino otro tipo de programa específico Que fun- ciona completamente al margen del navegador. La flexibilidad es lo Que dificulta el control. Y distribuida significa Que la inteligencia está por todas partes, incluyendo la periferia, los extremos o los eslabones marginales. En este contexto, por inteligencia debe entenderse la capacidad operativa, algo Que la Red pone al alcance de cualQuiera. Es por eso Que potencialmente cualQuiera tiene a su alcance montar un WikiLeaks. Naturalmente, hay condicionantes económicos y de otro tipo, pero estos no tienen Que ver con la capacidad operativa en la Red, sino con otros planos del viejo mundo. La distribución también dificulta el control. Si toda arQuitectura es una política, la política de la Red ha sido vaciar el centro, despojarlo de su capacidad de control, de su capacidad de producir orden, para permitir Que los nodos sean inteligentes y, en reconocimiento de esta inteligencia, disfruten de autonomía. Si más arriba hemos señalado Que WikiLeaks es un dispositivo inacabado, ahora descubrimos Que ¡la propia Red es un dispositivo inacabado! A los hackers no les cabe ninguna duda de Que la arQuitectura de la Red es su instancia política por excelencia. Los hackers no solo se mueven en las redes -inacabadas- como pez en el agua. El mimetismo es mucho más intenso: ellos mismos, ellas mismas, son Red. Hacen y son hechos por la Red, sin Que una cosa pueda separarse de la otra. Recursividad. WikiLeaks Red hace red, y iodo cambia Usar Internet es fácil, pero comprenderla es difícil porQue Internet es recursiva. La recursividad es un concepto abstracto y complejo Que tiene Que ver con la lógica y las matemáticas, y sus aplicacio- nes en la programación de ordenadores. El concepto de recursividad va ligado al de repetición. La recursividad exige repetición, pero no toda repetición es recursi- va. Hay repetición cuando algo vuelve a ocurrir Independiente de las consecuencias de lo ocurrido previamente. Y hay recursividad cuando algo vuelve a ocurrir a partir de lo ocurrido previamente. Por lo tanto, lo Que hace Que una repetición sea recursiva es la manera de asociarse con otras repeticiones, es decir, con otros procesos anteriores y posteriores. CualQuier proceso circular puede ser recursivo o repetitivo, según sea su manera de asociarse con otros procesos en el mis- mo ámbito o en ámbitos diferentes. Podemos decir Que cuando hay repetición todo permanece igual, mientras Que cuando hay recursividad surge algo nuevo Que se da en la relación entre repe- ticiones consecutivas. El biólogo Humberto Maturana lo explica con este ejemplo: si las ruedas de un carro giran patinando sobre el barro, el carro no se mueve, se mantiene en el mismo lugar, y el observador ve el giro de las ruedas como repetitivo. Sin embargo, si las ruedas de un carro giran de tal manera Que su punto de contacto con el suelo cambia, y en cada nuevo giro las ruedas empiezan en una posición diferente a la anterior, como resultado de tal cambio el observa- dor ve un nuevo fenómeno, el movimiento del carro, y considera el girar de las ruedas como recursivo. La recursividad es difícil de definir porQue se acerca mucho a la paradoja. Sin embargo es un gran recurso creativo. En literatura Las mil y una noches -la historia en la Que la reina Scheherezade cuenta al rey Shahriar historias en las Que un personaje empieza a contar una historia en la Que un personaje empieza a contar una historia...- es una narración con estructura recursiva. En músi- ca lo son todas las formas de canon, donde un tema musical es < 43 > El kit de la lucha en Internet < 44 > acompañado por una versión de sí mismo retrasada en el tiempo. Y en el lenguaje hay recursividad cuando se anidan frases dentro de frases en cadenas potencialmente infinitas. Un sistema recursivo está compuesto por partes Que, tanto si son grandes como si son peQueñas, tienen propiedades Que las convierten en una totalidad, es decir, en elementos independien- tes pero Que poseen las mismas características Que el sistema total (por ejemplo, un cuento dentro de un cuento). Dicho en otras palabras, en un sistema recursivo cada parte tiene las principales características del todo. Por lo tanto, crecer no consiste en sumar partes aisladas, sino en integrar elementos, Que en sí ya son una totalidad, dentro de una totalidad más amplia, compartiendo sus mismas características. Esto permite Que los componentes del sistema produzcan algo Que a su vez retroalimenta a otros componentes. Aun sin una definición rigurosa de recursividad, podemos intuir algunas de sus consecuencias. En primer lugar, descoloca la jerarQuía entre lo grande y lo peQueño y pone en cuestión el concepto de crecimiento como mera suma de fragmentos, ya Que cualQuier «fragmento» es un todo completo, un todo en miniatura, con la misma potencia o más Que ese todo. Por ejemplo, Las mil y una noches puede crecer o menguar añadiendo o eliminando cuentos sin Que la historia varíe esencialmente. En segundo lugar, un sistema recursivo se presenta como algo abierto muy difícil de delimitar en el espacio o el tiempo, porQue se sigue replicando y multiplicando. Es escurridizo, sin bordes claros y resulta muy difícil saber dónde empieza y dónde acaba, ya Que se ramifica como buscando el infinito; como el lenguaje, en el Que se pueden construir frases de longitud potencialmente infinita con un conjunto finito de palabras. Y si es difícil de delimitar, todavía es mucho más difícil de controlar o gobernar. ¿A Qué suena todo esto? En el Cablegate, la Red no solo es un medio de difusión, sino Que por momentos, por oleadas, pasa a ser la propia protagonista de la crisis: cuando Amazon cierra WikiLeaks, cuando EveryDNS le niega sus servicios, cuando MasterCard, PayPal y Visa hacen blOQueo económico... y también cuando el Partido Pirata suizo le da asilo político digital, cuando WikiLeaks OVH pide a los jueces Que se mojen, cuando los blogueros ponen el grito en el cielo o los hackers se afanan en programar fotoco- pias digitales... Una crisis Que transcurre en la superficie de la Red y a la vez en el corazón de la Red, difícil de delimitar y todavía mucho más difícil de controlar. El Cablegate muestra cómo, en una red, un cambio (inesta- ble) puede replicarse y multiplicarse y generar nuevos y mayo- res cambios Que se retroalimentan entre sí y Que pueden llegar a redefinir la arQuitectura de la realidad. Pero, ¿hacia dónde y con Qué riesgos? Antonio Rodríguez de las Heras habla de la diferencia entre crisis y catástrofe: Nos deslizamos hacia una catástrofe y la única solución para evitarla es provocar una crisis cultural. [. . .] Las catástrofes, cuidado, no son solo el derrumbe: del desplome de un sistema puede emerger lo peQueño, lo Que estaba oculto y sofocado bajo las inercias y las estructuras antiguas. Hay, por consiguiente, una oportunidad de aparición de novedades. Esto nos puede hacer pensar Que sería entonces mejor esperar a Que se venga todo abajo y Que entre los escombros nazca algo nuevo; pero la catástrofe tiene tan altísimo riesgo Que no puedes jugar a la ruleta rusa. Esa no es una opción sensa- ta. A la catástrofe hay Que adelantarse con una crisis. Y en el mundo de hoy la crisis tiene Que ser cultural. Las catástrofes han modelado la Historia Natural. Pero lo significa- tivo es Que, cuando llega el ser humano, los cambios, la evolución, pue- den ser conscientes y provocados, y no solo soportados con el fatalismo de las leyes naturales. Las catástrofes se dan con y sin la existencia del ser humano. En cambio, las crisis son humanas, fruto de la existencia de Inteligencia y de su producción: el conocimiento. La crisis es, en primer lugar, un diagnóstico Que genera la ¡dea de Que es necesario un cambio profundo. Una catástrofe puede venir por el esta- llido de un volcán o por un fallo tecnológico o por un desajuste creciente entre ser humano y entorno. Pero la crisis se diferencia de la catástrofe en Que, como digo, la provoca el propio ser humano al darse cuenta de Que lo Que tiene no funciona y Que, necesariamente, hay Que dejarlo atrás. Empieza entonces el proceso de cambio, Que consiste, inicialmente, en abandonar lo Que se tiene antes de conseguir lo Que se pretende. Aquí ya se produce una división entre, podríamos decir, conservadores y pro- gresistas, en las múltiples formas en las Que se manifiesta esta actitud ante la incertidumbre. El kit de la lucha en Internet <46> Ante el precipicio de dejar io Que se tiene antes de conseguir lo Que se pretende, el conservador piensa Que más vale lo malo conocido Que lo bueno por conocer, y da un paso atrás. Y, en el otro lado, están los Que se lanzan, abandonando lo Que tienen para buscar lo Que Imaginan, sal- tando a un vacío muy arriesgado, porQue se pueden Quedar sin nada o Que lo Que se obtenga no compense lo Que se ha perdido. Ese es el riesgo. De otro modo los cambios serían acumulati- vos: lo Que tengo más lo nuevo Que llega. En un proceso así no habría catástrofe ni crisis. Pero el cambio, por ser crítico, supone siempre desprendimiento. 23 Un cambio inestable puede replicarse y multiplicarse haciendo crisis o haciendo catástrofe. Cuando WikiLeaks, lejos de hacer bloQue con los medios antisistema, se alía con los medios Que forman parte del sistema corrupto denunciado, parece estar diciendo: «Me arriesgo a establecer una alianza monstruosa Que genere crisis para mí y catástrofe para ellos. Y ya veremos Qué pasa». ¿Mi crisis a cambio de su catástrofe? Retomemos la historia, y hurguemos en el kit de la lucha. 23 Fidel Moreno, «La lógica borrosa. Una conversación con Antonio Rodríguez de las Heras», El estado mental, 2011 [disponible en Internet, por ejemplo, en El Boomeran(g)]. II. Anonymous El lunes 6 de diciembre de 2010, en defensa de WlkILeaks, Anon- ymous reorientó su Operation Payback (#payback) contra PostFi- nance y PayPal. PostFinance era el banco suizo Que había cerrado la cuenta bancaria de Julián Assange y le había bloqueado 31 .000 euros, lo Que le dificultaba costear su defensa jurídica, y PayPal era la pasarela de pago para mover dinero por Internet mediante la cual WlkILeaks estaba obteniendo peQueñas o no tan pequeñas donaciones masivas para su financiación, y Que también le había blOQueado esa posibilidad. Como resultado de la #payback, sus webs dejaron de funcionar. La #payback era una ciberacción en la Que personas Que no necesariamente se conocen se habían puesto de acuerdo para «ciberatacar» una serie de páginas web Que representaban el objetivo de la acción. En general, este tipo de acciones son pulsos de fuerza e Inteligencia Que los contendientes, habitualmente unos miles de personas, concentran en lapsos de tiempo relativamente cortos pero Que en Internet son tiempos significativos, ya Que la Red es un ambiente veloz. Tumbar la web de una gran corporación o de un gobierno durante cinco minutos es una victoria. Tumbarla durante tres, cuatro o cinco horas es una heroicidad. Mantenerla Inestable durante varios días es una proeza. A su vez, los atacantes también suelen ser atacados por aQue- llos a Quienes están atacando, Que Intentan así minar las fuerzas y la moral del otro bando, de manera Que una acción tiene costes -además de los penales, según las distintas legislaciones naciona- les. Las victorias o derrotas en este tipo de acciones suelen operar < 47 > El kit de la lucha en Internet en una relación de fuerzas simbólica (David contra Goliat), aunQue también pueden tener repercusiones económicas, mediáticas o políticas, como veremos a continuación. El miércoles 8 de diciembre, además de contra PayPal, la #payback se dirigió contra Visa y MasterCard. Estos emporios del dinero de plástico habían bloqueado las donaciones a WikiLeaks; aunQue en sus estrategias de marketing se ufanaban de Que sus webs estaban entre las más seguras del mundo, también cayeron. La acción contra las tres grandes empresas se podía monitorear por Twitter, y los resultados fueron calificados de «geniales»: <48> PayPal estuvo no disponible en algunas partes del mundo; Master- Card se mantuvo horas caída; y Visa estuvo muerta durante horas y cuando la levantaban volvía a caer. 1 El jueves 9 de diciembre dirigieron la #payback contra Ama- zon, pero no tuvo éxito. Según Anonymous, necesitaban unas 5.000 personas y por lo visto no las consiguieron. Mientras tanto, hubo otras acciones menos mediáticas: contra la fiscalía sueca; contra la web del senador Lieberman, Que había pre- sionado a Amazon para Que rescindiera su contrato con WikiLeaks; contra los abogados de las mujeres Que denunciaron a Assange... La cuestión es Que la #payback había empezado meses antes, en septiembre de 2010, como una operación de Anonymous con- tra las leyes del ACTA (Anti-Counterfeiting Trade Agreement o «Acuerdo Comercial Anti-Falsificación»), contra la censura en Internet y contra el copyright. Por aQuellas fechas, en una operación «antipiratería» varias compañías de Bollywood habían contratado a la compañía Aiplex Software para lanzar ciberataQues contra webs Que no respondie- ran a su advertencia de cierre (procedimiento por el cual se advier- te al sitio web de Que tiene Que cerrar según la Ley de limitación de responsabilidad de infracción online de derecho de autor, de Estados Unidos), y en concreto para Que lanzara un ataQue contra el sitio de intercambio de archivos The Pírate Bay. 1 La compañía española de seguridad Panda Labs realizó un seguimiento detallado de lo acontecido en Internet en esas fechas, documentado con gráficos y datos estadísticos, Que puede consultarse en http://pandalabs.pandasecurity. com/tls-the-season-of-ddos-wlkileaks-editlo/ Anonymous A raíz de esto, el 18 de diciembre de 2010, activistas a favor de la libre circulación de la información en la Red respondieron con la Operation Payback, operación Que en principio iba dirigida contra Aiplex Software pero Que rápidamente se extendió a las webs de la MPAA [Motion Picture Association of America] y a organismos como la Federación Internacional de la Industria Fonográfica, Que, con el pretexto de luchar contra los intercambios de archivos, preconizan el control de Internet. Bajo la consigna «Ellos lo llaman piratería, nosotros lo llama- mos libertad», la #payback se dirigió contra una multitud de webs de entidades afines a la MPAA, la Asociación de la Industria Dis- cográfica de Estados Unidos y la Industria Fonográfica Británica (BPI), y también se orientó contra las webs de los bufetes de abo- gados ACSiaw, Davenport Lyons y Dunlap, y Grubb & Weaver, defensores del copyright. Inesperadamente, el 24 de septiembre, mientras el bufete de abogados del Reino Unido ACSiaw estaba intentando restaurar su web, tumbada por la #payback, por descuido dejaron al des- cubierto un fichero Que los activistas cazaron al vuelo. Al abrirlo, comprobaron Que se trataba de la copia de seguridad de una base de datos de correos electrónicos intercambiados entre oficinas y personal de la firma con información sobre datos personales de más de 8.000 personas acusadas de intercambio de archivos en el Reino Unido. Los activistas publicaron esos correos y datos personales en varias webs de intercambio de archivos y, debido al escándalo por esa violación masiva de datos personales de personas sospechosas de compartir archivos, Que ahora podían pasar de ser acusadas a ser acusadoras y denunciar al gabinete ACSiaw por no haber garantizado la protección de sus datos per- sonales, el Tribunal Superior del Reino Unido concedió una mora- toria a ese macropleito contra las descargas. La moratoria fue valorada por los activistas como una gran victoria, y el 3 de octubre la #payback se reactivó contra Ministry of Sound (MOS), el mayor sello de música independiente del Rei- no Unido. Dos de sus webs, la general de todo el sello y un sitio de pago de entradas para los conciertos, se vieron afectadas por la acción. < 49 > El kit de la lucha en Internet <50> Se calcula Que hasta el 23 de noviembre de 2010 la #payback había causado treinta y siete días de inactividad a algunas de las webs más importantes del mundo audiovisual y antldescargas. Y esos eran los ánimos cuando el 6 de diciembre la operación viró y tomó como objetivo a los enemigos de WlkILeaks, con esta argumentación: AunQue no tenemos demasiada filiación con WikiLeaks, luchamos por lo mismo: Queremos transparencia -en nuestro caso sobre el copyright— y nos oponemos a la censura. El intento de silenciar WikiLeaks es un gran paso hacia un mundo donde no podremos decir lo Que pensamos ni expresar cómo nos sentimos. No podemos dejar Que esto pase, y esa es la razón por la Que averiguaremos Quién está atacando WikiLeaks y, por tanto, Quién está tratando de controlar nuestro mundo. Para entonces Anonymous había abierto cuentas en Twitter y en Facebook y los activistas, ya bastante bien organizados tras dos meses de #payback, además de en sus foros habituales, estaban extendiendo y coordinando la #payback a través de mensajes en las redes sociales como este, lanzado el 9 de diciembre en Twitter: TARGET: WWW.AMAZON.COM !!! INSTRUCTIONS: http://pastehtml. com/view/1c8¡33u.html You LOIC will start in 2 hours #wiklleaks #payback #ddos La restricción de Twitter, Que solo permite publicar mensajes de hasta 140 caracteres, no es obstáculo para Que en mensaje se indiQuen: el objetivo (www.amazon.com), el momento (will start ¡n 2 hours -empezaremos en dos horas), la herramienta (LOIC), el significado -es decir, la semántica de la operación- (#wiki- leaks #payback #ddos, lo cual podría leerse como «la operación #payback va a lanzar un ataQue distribuido de denegación de servicio -conocido por sus siglas en inglés DDoS-, en apoyo a WikiLeaks») y dónde encontrar las instrucciones prácticas para todo ello (http://pastehtml.com/view/1c8i33u.html). Ese mismo 9 de diciembre Twitter canceló la cuenta de Anony- mous y Facebook eliminó la página de la Operation Payback, pero estas cancelaciones no resultaron muy efectivas, ya Que, aunQue Twitter dio de baja la cuenta @anon_operation, nuevas cuentas se iban creando al vuelo cambiando ligeramente el nombre, como Anonymous @anon_operationn o @anon_operatlons, en un juego del ratón y el gato entre Anonymous y Twltter en el Que Twltter finalmente tiró la toalla y reconoció Que la suspensión de la cuenta había sido un error. El viernes 10 de diciembre Anonymous anunció un giro en su estrategia de ataQue a los enemigos de WlkiLeaks y, en su lucha digital para proteger la libertad de Información en Internet, decidió centrar sus esfuerzos en divulgar las filtraciones. Twitter claudica y reabre la cuenta AnonOps. Discurso genérico El programa Que organiza las acciones de Anonymous está expuesto en una famosa carta: Hola a todos. Somos Anonymous. Lo Que conozca o no conozca sobre nosotros es ¡rrelevante. Hemos decidido escribirle a usted, a los medios de comunicación y a todos los ciudadanos del mundo libre en general para informar sobre nuestro mensaje, nuestras intenciones, objetivos potenciales y nuestra actual campaña pacífica por la libertad. El kit de la lucha en Internet < 52 > El mensaje es simple: libertad de expresión. Anonymous Quiere ser un movimiento pacífico a favor de la libertad de expresión en todas partes y en todas sus formas. Libertad de expresión en Internet, para el periodis- mo y los periodistas y los ciudadanos del mundo en general. Independientemente de lo Que usted piense o tenga Que decir, Anonymous está haciendo campaña a favor de usted. Las noticias recientes de nuestras campañas han sido, en el mejor de los casos, mal transmitidas. Anonymous no es siempre el mismo gru- po de personas. Se dice Que la Constitución de Estados Unidos es un documento vivo, ya Que puede ser editado, modificado, cambiado por la voluntad del pueblo para satisfacer las necesidades de los ciudadanos. En ese mismo sentido, Anonymous es una ¡dea viva. Anonymous es una ¡dea Que puede ser editada, actualizada o cambiada a su antojo. No somos una organización terrorista como Quieren hacerle creer los gobiernos, los demagogos y los medios de comunicación. En este momento Anonymous está centrado en una campaña pací- fica por la libertad de expresión. Le pedimos al mundo Que nos apoye, no por nosotros, sino en su propio beneficio. Cuando los gobiernos controlan la libertad, le están controlando a usted. Internet es el último bastión de la libertad en este mundo en constante evolución técnica. Internet es capaz de conectar a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes, tenemos el poder. Cuando tenemos el poder somos capaces de hacer lo imposible. Es por esto Que el gobierno se está movilizando contra WlkiLeaks. Esto es lo Que temen. Nunca se olvide de esto: temen nuestro poder cuando nos unimos. Las intenciones de Anonymous están muy claras. Somos un pueblo en campaña por la libertad. Las intenciones de Anonymous residen en cambiar la forma en la Que los gobiernos del mundo y la gente en general ven en la actualidad la libertad de expresión e Internet. Anonymous está dispuesto y es capaz de hacer campañas por la libertad de todos. Mien- tras usted lee las noticias, ve la televisión, discute con su pareja, ama a sus hjos, odia a su vecino, critica a su vecino, nosotros desarrollamos campañas a su favor. El objetivo es simple: alcanzar el derecho a mante- ner Internet libre de cualQuier control de cualQuier entidad, corporación o gobierno. Vamos a luchar por esto hasta morir en el último Intento. Lo hacemos no solo por nosotros mismos, sino por el mundo y por sus habitantes en general. Presten atención, ciudadanos, gobiernos y planeta. La campaña pacífica de Anonymous se centrará en cualQuier organización, cor- poración, gobierno o entidad hasta Que logremos Que Internet sea Anonymous realmente libre. Anonymous está haciendo algo Que, en la historia, otros muchos han hecho en otras luchas Que alcanzaron el éxito: una sentada. Puede ser difícil de comprender, pero una sentada digital es el método más efectivo para mostrar a todos nuestro derecho a la libertad de expresión y a una Internet libre. Nuestros métodos pueden parecer crueles con esas entidades contra las Que estamos haciendo campaña, pero recuerde Que ellas apoyan la censura y están negando a todos un derecho humano fundamental. CualQuier persona, corpo- ración, gobierno o entidad Que elimine su apoyo a los Que censuran y promocione la libertad de expresión e Internet libre se convertirá en nuestro aliado. Anonymous, en este momento, Quiere convencer en lugar de hacer daño. Estamos haciendo campaña por la libertad para todos, incluso para aquellos Que no la apoyan. No nos tema. Las campañas de Anonymous no tienen la inten- ción de dañar a ciudadanos individuales, organizaciones, instituciones o webs Que apoyan verdaderamente la libertad de expresión. Nuestro pasado no es nuestro presente. Estamos aQuí para luchar por todos. Donde otros han hecho esta promesa y han fallado, nuestro objetivo es mantenerla viva para todo el mundo. No siempre todo lo Que se nos atribuye es obra nuestra. No crea todo lo Que escuche o lea en las noticias. Muchas veces se nos acha- can acciones Que no nos corresponden y cuya autoría no es nuestra. El verdadero núcleo de Anonymous está aQuí para ayudar al mundo libre. Anonymous desea representar la verdad y les pedimos a los ciudada- nos, organizaciones, medios de comunicación y gobiernos Que hagan lo mismo. Verdaderamente, se trata de un programa «simple» y genérico: luchar por la libertad, y en concreto por la libertad de expresión en Internet. Ambigüedad deliberada Como vamos viendo, en las luchas en Internet la libertad de expre- sión resurge a cada momento como un derecho estratégico, como uno de esos derechos fundamentales Que a su vez garantizan otros derechos de segundo grado. < 53 > El kit de la lucha en Internet Ya hemos visto antes cómo WikiLeaks, sin ser exactamente pren- sa, tampoco busca exactamente desmarcarse, sino Que más bien opta por confundirse con ella, provocando una ambigüedad deli- berada, seguramente para ampararse en la libertad de expresión reconocida por las constituciones democráticas. (¿Crisis a cam- bio de catástrofe?). En el viejo mundo capitalista democrático la libertad de pren- sa es un derecho garantizado, mientras Que en Internet todavía no hay ningún derecho reconocido. Es en ese gradiente de derechos donde una indefinición o una ambigüedad deliberada permite dis- <54> locar el sistema con sus propios mecanismos: en el caso de Wiki- Leaks, enrocándose en el derecho a la libertad de prensa para denunciar la violación del derecho a la información. Una estrategia así de ambigua no puede tener éxito si se reivindica como antisistema. Por eso en WikiLeaks no hay nin- gún rasgo antisistema, aunQue sea una bomba para el sistema. Su meta es profundizar la libertad de expresión: no importan las ideas, sino la libertad para expresarlas, aunQue, paradóji- camente, WikiLeaks no es un dispositivo diseñado para expre- sar ¡deas. Con un aparataje mainstream (Amazon, PayPal, Visa, Master- Card, banca suiza, etc.) y alianzas con grandes grupos mediáti- cos (The Guardian, The New York Times, Le Monde, El País y Der Spiegel), se coloca en una posición desde la Que puede desafiar al sistema operativo del viejo mundo capitalista democrático sin transgredir las reglas al modo antisistema, o transgrediéndolas de una manera tan confusa Que hace muy difícil su criminalización. Esta ambigüedad se proyecta incluso en la propia persona- lidad escurridiza de Julián Assange: un personaje Que es ángel y demonio a la vez, Que pagará su osadía con un coste personal muy alto y Que condensa en primera persona todo lo Que, desde la vieja lógica, no es trigo limpio: exigir transparencia operando des- de el secreto, brindar negocio y aliarse con las tramas de poder mediático Que pretende denunciar, liderar un proyecto personalis- ta, enfrentarse a una acusación de violación... Anonymous Pero si la ambigüedad deliberada de WikiLeaks fuese solo una táctica oportunista, un cálculo para no arriesgar, ¿habría recibido la solidaridad de Anonymous y de tantos otros? Ya hemos visto antes cómo la propia ETA había usado la BBC para dar mayor importancia a sus comunicados y Otegi había concedido entrevistas a El País para dar más eficacia a su mensaje. ¿Cuál es la diferencia entre WikiLeaks y ETA u Otegi, en lo Que a la relación con la prensa se refiere? La diferencia es la ambigüedad. WikiLeaks da veracidad a su ambigüedad deliberada diseñán- dose como un dispositivo inacabado y renunciando al control. La renuncia al control es la prueba de Que WikiLeaks cree en la Red, en la inteligencia y en la autonomía de los extremos. Con esa prueba Anonymous -y, como veremos más adelante, otros muchos-, a pesar de no tener «demasiada filiación» con Wiki- Leaks, lo reconoce como compañero de lucha. WikiLeaks mete en el kit de la lucha el discurso genérico, la ambigüedad deliberada y los dispositivos inacabados. Julián Assange mete el anonimato en primera persona . 2 Ano- nimato en tanto Que no sabemos si es héroe o villano; y en primera persona en tanto Que se expone en un primerísimo plano bajo los focos y así oscurece, protege y oculta lo Que hay detrás. Palabras de perfil bajo Decíamos Que el mensaje de Anonymous es simple: libertad de expresión. Anonymous Quiere ser un movimiento pacífico a favor de la libertad de expresión en todas partes y en todas sus formas. Libertad de expresión en Internet, para el periodismo y los perio- distas y para los ciudadanos del mundo en general. 2 El anonimato en primera persona es un concepto elaborado al calor de la revista Espai en Blanc, números 5-6: La fuerza del anonimato (disponible en http :// www.espaienblanc.net/-Revlsta-de-Espai-en-Blanc-no-5-6-.html). Véase también «La Web 2.0 y el anonimato en primera persona» (disponible en http://www. barcelonametropolis.cat/es/page.asp?id=23&ui=420). <55> El kit de la lucha en Internet <56> Por su parte, WikiLeaks define su misión con estas palabras: Los amplios principios en los Que se basa nuestro trabajo son la liber- tad de expresión y la libertad de prensa, la mejora de nuestros registros históricos y el apoyo al derecho de todas las personas a crear un nuevo futuro. Para nosotros, estos derechos provienen de la Declaración de Derechos del Hombre. Y, como veremos más adelante, Hacktivistas se autodefine como un espacio para coordinar nuestras acciones a nivel global, debatir estra- tegias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologías libres. «Libertad» parece ser la palabra de intercambio entre unas y otras iniciativas y luchas. Una palabra clave genérica, de perfil bajo. A diferencia de lo Que suele ser habitual en la militancia polí- tica clásica, estas iniciativas no parecen esforzarse mucho en desmarcarse unas de otras a través del uso de palabras Que podríamos denominar «privativas», es decir, palabras acuñadas o apropiadas por grupos específicos Que las utilizan a modo de bandera, para darse identidad, visibilizarse y medir sus fuerzas ante otros. Esto no significa Que las propias iniciativas sean eQuiparables o intercambiables. Todo lo contrario, cada expe- riencia es singular y las diferencias están por todas partes. Pero parece Que no hay un gran interés en sellar esas diferencias en el ámbito del lenguaje, dejando de lado la denominada «crisis de palabras ». 3 Estas experiencias meten en el kit de la lucha unas pocas palabras genéricas de uso común y sacan el lenguaje identitario privativo con el Que las líneas políticas tradicionalmente buscan desmarcarse unas de otras. 3 Lo Que se llamó el fin de las ideologías es una crisis de palabras en la Que todos utilizamos los mismos términos para problemas antagónicos. Daniel Blanchard, antiguo miembro de Socialisme ou Barbarie, ha hecho de la expresión «crisis de palabras» la clave para entender la relación entre el discurso crítico y lo real. En 2009, Espal en Blanc organizó un seminarlo para abordar este problema (véase http://www. espaienblanc.net/Materiales-del-seminario-Crisis-de.html). Anonymous El uso de palabras genéricas, comodín, sin marca (porQue tienen todas las marcas) y por tanto anónimas («derechos humanos», «todos», «gobiernos», «libertad de expresión», «protesta pacífi- ca», «sociedad libre», «desobediencia civil»...) ha sido conformado como tendencia por el 15M, un movimiento sin banderas Que ha nombrado sus singularidades con nuevas palabras anónimas tales como «inclusión», «consenso» o «respeto». Podríamos decir Que «libertad» es a las luchas en Internet lo Que «democracia» es al 15M: palabras inacabadas cuyo significado está por completar. Pero, ¿es tan importante la libertad en Internet como pueda serlo la crisis de la democracia por la claudicación del sistema político a los intereses de la banca y de los mercados financieros? El disfrute de los bienes inmateriales La revolución digital, esta novedosa manifestación cultural Que sur- ge de la convergencia tecnológica de la electrónica, el software y las infraestructuras de telecomunicaciones, todo ello infiltrado por la contracultura hacker, está poniendo en el mundo un nuevo con- junto de recursos: los bienes inmateriales . 4 Aplicando las lógicas de la sociedad industrial, la aparición de nuevos bienes, de por sí, ya desencadena una lucha por su control y su explotación, igual Que si se halla un nuevo pozo de petróleo o se descubre un nuevo virus. 4 Los bienes inmateriales se rigen por leyes distintas a las de los bienes materiales. Los bienes materiales (las cosas) son costosos de producir. En cambio, los bienes Inmateriales son muy baratos de producir por el hecho de Que el coste de la copia tiende a ser insignificante. Para Que un millón de personas disfrute cada una de una silla hay Que disponer de un millón de sillas. Fabricar un millón de sillas cuesta muchisimo más Que fabricar una sola silla. Sin embargo, para Que un millón de personas disfruten de una canción basta con «fabricar» una canción y después hacer un millón de copias. Como el coste de duplicar una canción es prácticamente insignificante, un millón de grabaciones de una canción cuesta solo un poco más Que una única grabación. Los bienes Inmateriales son abundantes porQue el coste de la copla tiende a cero y porQue la copia no desgasta el original. < 57 > El kit de la lucha en Internet Sin embargo, esos nuevos bienes inmateriales no se rigen por las leyes de la vieja sociedad industrial. Adoptan diversas formas (un programa de ordenador, un MP3, un PDF...), pero todas se rigen por las mismas nuevas leyes: son bienes Que no se desgastan con el uso, pueden ser míos y tuyos al mismo tiempo, los podemos producir tú y yo en cooperación sin mando, se multiplican a coste cero y cuanto más se usan más valor adQuieren. 5 Ni más ni menos, la revolución digital ha puesto en el mundo la posibilidad de una nueva abundancia ¡y sin necesidad de repartirla! 6 La posibilidad de una nueva abundancia desencadena una <58> lucha por su control y su explotación. Es lo Que está ocurrien- do en la actualidad, dentro y fuera de Internet. Pero esa lucha por el control ya no funciona exactamente según las lógicas del viejo mundo. En las lógicas del viejo mundo, esos bienes inmateriales ven- drían a engrosar el consumismo propio de la sociedad de consu- mo y cabría, entonces, preguntarse para quó tantos programas de ordenador, tantos MP3 o tantos PDF. Es decir, cabría pregun- tarse por el valor social de esa nueva abundancia, igual Que cabe cuestionarse el valor social de las fábricas de coches o de las centrales nucleares. 5 Naturalmente, la producción, conservación y distribución de bienes inmateriales consume energía y otros recursos materiales. Sin embargo, el asunto energético y material de Internet no está encima de la mesa, Quizás porQue los asuntos relativos a la inmaterialidad son, por el momento, mucho más urgentes. 6 Es cierto Que esta nueva abundancia produce nuevas desigualdades: la brecha digital. Pero, como señala Antonio Rodríguez de las Heras: «Lo perturbador de esta tecnología es Que agudiza todas las desigualdades Que hemos heredado de la sociedad industrial. El diagnóstico, por tanto, es Que agrava todo, dando como resultado un mapa de grietas Que van desde fallas geológicas, como son las existentes entre países ricos y países desfavorecidos, hasta pequeñas fisuras capilares Que pueden pasar por una familia o por una comunidad peQueña y Que están provocadas por la edad, por la condición económica, profesional y por otras cuestiones personales. Sin embargo, y esto es lo paradójico, aceptando Que la tecnología agrava los problemas heredados, no podemos cambiar el mundo sin la tecnología. Ese es el gran reto». Véase Fidel Moreno, «La lógica borrosa. (Una conversación con Antonio Rodríguez de las Heras)», El estado mental, 2011 . Véase, por ejemplo, en el blog El Boomeran(g). Anonymous Esta es la lógica Que siguen los grandes de la industria cultural, Que Quieren inundar los mercados de productos culturales, y también es la lógica de algunas críticas y resistencias Que hacen un llamamien- to al consumo responsable o directamente a dejar de consumir -no solo productos Inmateriales, sino productos en general. Sin embargo, las cualidades de los bienes inmateriales -no se desgastan, se pueden compartir, se auto-producen, se duplican a coste cero y ganan valor con el uso- también pueden ser buenas para terminar con la sociedad de consumo: El conocimiento te abre el mundo y te permite actuar, y la manera Que tie- ne el ser humano de actuar hoy es a través de la tecnología. El problema es Que vivimos en un modelo de sociedad Que es consumlsta y Que nos está generando constantemente nuevas necesidades Que a lo mejor no son tan necesarias ni tan urgentes. SI entramos en la sociedad del cono- cimiento tendremos Que aceptar Que es una sociedad de la Innovación, pero no necesariamente del consumo. 7 Innovación, pero no necesariamente consumo. ¿Cómo es eso posi- ble? La respuesta está en la cualidad recursiva de los bienes Inma- teriales -y el conocimiento, Que es el bien Inmaterial por excelen- cia-, Que son a la vez productos -no exactamente consumibles- y sus propios medios de producción. La libertad como derecho económico Ya hemos hablado de la recursividad. Sabemos Que un sistema recursivo tiende a replicarse y multiplicarse buscando el Infinito y Que es muy difícil de delimitar y de controlar. Y Que la recursividad suspende la polaridad entre lo grande y lo peQueño, y el creci- miento como suma de fragmentos. Antes de la revolución digital los bienes inmateriales eran escasos y difíciles de producir -el lenguaje, algunas expresiones culturales, algunos tipos de conocimiento... Lo Que cambia con la revolución digital, y lo Que crispa a la Industria del copyright, es su facilidad de producción y su dificultad de control. 7 Ibidem. < 59 > El kit de la lucha en Internet < 60 > Los programas de ordenador (software), por ejemplo, son inmate- riales y recursivos, porQue para hacer programas de ordenador se necesitan otros programas de ordenador. El caso del software es un caso literal. Pero, más allá de esta literalidad, la producción de bienes inmateriales se ha disparado porQue se están producien- do a partir de la remezcla, el reciclaje o la recomblnación de otros anteriores, sin Que estos anteriores se destruyan en el proceso -el crecimiento no es suma de fragmentos. Si puedo producir un vídeo a partir de recombinar secuencias, fotografías y música Que obtengo en Internet, entonces esas secuencias, fotografías y música, junto con el ordenador y los programas para manipularlas, todo ello se convierte en materia prima, medio de producción y a la vez produc- to, en una recursividad sin fin. Innovación pero no necesariamente consumo -mejor dicho, no necesariamente consumismo tal y como se practica en la sociedad de consumo. El caso del vídeo puede parecer de poca monta. Pero esa misma lógica recursiva opera con lo Inmaterial en todos los ámbi- tos y escalas -datos, informaciones, conocimientos, arte, cultura, ciencia, etc. Por ejemplo, a partir de los datos de geolocalización Que envían los satélites -los Que reciben los GPS- o de los datos meteorológicos de la predicción del tiempo, a base de remezclas y recomblnaclones pueden producirse nuevo conocimiento, datos y servicios, siempre y cuando sea posible y legal la reutilización de la información, es decir, Que la Información sea pública y no se produzca una escasez artificial con la Intensificación y el abuso de los derechos de copyright: más o menos, el programa de Wlki- Leaks -la transparencia- generalizado en todos los ámbitos . 8 La lucha por el disfrute de una nueva abundancia (economía) y la lucha contra la censura (política) van de la mano. Como bien señalan los Anonymous, copyright y censura son lo mismo. Los 8 Como una muestra entre millones, puede verse la cantidad de mapas sobre el 15M Que se están produciendo -de análisis y diagnóstico, de representación del movimiento, conceptuales o para la acción- y cómo estos mapas toman datos del 15M, les dan una vuelta y los devuelven en forma de Información y conocimiento Inacabados Que alguien a su vez tomará como dato y lo completará con nuevos significados. Véase http://tomalapalabra.periodismohumano.com/2011/10/15/los- mapas-del-15m-al-15o/ Anonymous cambios en la arquitectura de la realidad están uniendo de nue- vo lo Que el viejo mundo Quiso separar: la economía (copyright y escasez) y la política (opacidad y censura). Los derechos de autor, tal y como ahora están gestionados, son la coartada de las corporaciones para mantener su enrique- cimiento y su poder. (Recordemos Que durante la #payback entre los mails de un único bufete de abogados se encontraron nada menos Que ocho mil denuncias por compartir archivos ). 9 <61 > El corruptódromo. Elaborado por la plataforma ciudadana No les Votes, sitúa sobre un mapa de Google los puntos donde se han denunciado casos de corrupción política. Es uno de esos miles de sitios web de densidad Informativa en los Que todos hablan a la vez, en este caso para visualizar la corrupción. Debido a Que los derechos de autor son, en parte, derechos económicos, la lucha por la libertad de acceso a la nueva abun- dancia es a la vez una lucha económica -contra la escasez artificial- y política -por el reconocimiento de las libertades en el ciberespacio. 9 Naturalmente, la remuneración de los autores es un asunto Que se debe socializar, igual Que hay Que hacer lo propio con la remuneración de los barrenderos, los agricultores o las cajeras de supermercado. Pero eso no puede ser un argumento para Que la Industria, con la connivencia de los políticos, Imponga una escasez artificial. El kit de la lucha en Internet < 62 > Como en el ciberespacio todavía no hay ningún derecho reconoci- do, la lucha contra la censura se protege en el viejo garantlsmo y se enroca en el derecho a la libertad de Información y de prensa. Pero es Que además, incluso en el caso del vídeo, la posibilidad masiva y generalizada de consumir-producir vídeos, audios, Imágenes, diseños, ¡deas, conversaciones... no es equiparable al consumlsmo: Si aQuí estuviéramos cien personas reunidas, para organizamos nece- sitaríamos una tarima. Ei Que suba a la tarima tiene más información Que el resto, Que está abajo, ve a todos y todos le ven a él, es el único ubicuo. Desde arriba, además, puede comunicar con todos y su voz llega a todos, mientras Que los Que están abajo, no. En una reunión así se impone el silencio para Que se pueda escuchar al Que tiene el poder de la palabra, Que es el Que está arriba. Si hablan todos a la vez se produce ruido y, por tanto, disfunción. Me da igual Que la tarima sea un canal de televisión, una editorial de prestigio o una cátedra universitaria, así funcionan nuestros espacios sociales. Pero se ha creado un nuevo espacio Que es la Red, donde esas tres características se trastocan: aunQue estemos cien o cien mil, todos estamos en la tarima, todos somos ubicuos, todos sentimos Que vemos a todos y somos mirados por todos. Y por la deslocalización no necesi- tas desplazarte para poder hablar con Quien Quieras, no estás limitado a tu lugar, como en la sala de un auditorio, por ejemplo. Y la tercera, y más sorprendente, es Que en la Red no solo no perturba el Que hablemos todos a la vez, sino Que es necesario; a diferencia del espacio natural, no se produce ruido. El nuevo espacio digital permite, por lo tanto, la ubicuidad, la deslocalización y la densidad informativa . 10 La posibilidad de dar una patada a la tarima es un cambio en la arquitectura de la realidad y por lo tanto también en la «normali- dad»: todos viendo y mirando a todos -de nuevo el programa de WlkiLeaks. Es el fin de las tarimas. Una nueva esfera público-privada El desarrollo de las nuevas tecnologías comunicativas no solo ha abierto un nuevo frente para la lucha contra la acumulación y las desigualdades. No es tan simple. También ha cambiado la «nor- malidad», el día a día de las generaciones conectadas. ”10 Fidel Moreno, «La lógica borrosa. (Una conversación con Antonio Rodríguez de las Heras)», op. cit., 2011. Anonymous Ciertamente, no todos los cambios en la «normalidad» son libe- radores. Muchas veces son procesos recursivos Inacabados, mezcla de distintos intereses políticos, industriales y sociales, en alianzas contra natura entre distintas instancias de poder y dis- tintos agenciamientos de emancipación y construcción subjetiva. Remedios Zafra, ciberfeminista, los denota de esta manera: Los cambios de los Que estoy hablando tratan sobre nuestros días conectados a Internet. No se caen las torres, no hay rugidos de la banca, no hay guerras de petróleo ni muertes físicas. No hay una Imagen épica Que simbolice el cambio ai Que aludo. Es como una gota sobre una pie- dra. Es como la acción de los universos simbólicos sobre los cuerpos. Lenta, pero crucial. 11 Como una gota sobre una piedra, lenta pero crucial. No es la primera revolución de este tipo. Virginia Wolf hacía este balance de la revo- lución feminista: «Todas las relaciones humanas han variado: entre amos y sirvientes, entre maridos y mujeres, entre padres e hjos. Y, cuando cambian las relaciones humanas, hay un cambio al mismo tiempo en la religión, la conducta, la política y la literatura». Son revo- luciones, auténticas revoluciones, pero sin imágenes épicas. Para Remedios Zafra, los cambios en la «normalidad» consis- ten en una nueva articulación entre lo público y lo privado, en la conformación de una nueva esfera público-privada Online: Hoy conviven viejos y nuevos modelos de organización espacial y políti- ca de nuestros tiempos y lugares propios, donde ia implicación personal y crítica resultaría más necesaria Que nunca. Pasa además Que aconte- ce una transformación determinante en la esfera privada y doméstica: la Red se instala en mi casa. [...] La Red vincula el espacio privado de muchas maneras diferentes con el mundo exterior y la esfera pública, [...] y en este entramado [...] ocurren oportunidades de acción colectiva y social limitadas antes al «afuera del umbral». Lo privado se funde lite- ralmente con lo público, y entonces lo político se Incrementa, [...] porQue esa combinación entre cuarto propio, soledad, anonimato e intersección público-privada... tiene potencia subversiva. 12 <63> 11 Remedios Zafra, Un cuarto propio conectado, Madrid, Fórcola Ediciones, 2010. 12 Ibidem. El kit de la lucha en Internet Según Zafra, al entrar el ordenador en las casas, y más concretamen- te en los dormitorios -el espacio privado por excelencia-, se forma una red de espacios privados conectados Que traspasa el umbral de la privacidad y pasa a ser espacio público. Es la potencia del «cuarto propio conectado». Lo Que fueron los cuartos propios respecto a las mujeres y lo Que fueron los «garajes» pre-Silicon Valley 13 respecto a la revolución tecnológica lo serían los cuartos propios conectados respecto a la revolución de la esfera público-privada. La densidad informativa y ese hablar de todos a la vez, sin tarimas, se está produciendo y a la vez produce -recursividad- <64> una nueva esfera público-privada. Lo privado se funde literalmente con lo público. Economía y política se funden también. Lo político se incre- menta. El kit de la lucha debe ser actualizado. Identidad colectiva Pero volvamos a los Anonymous. Anonymous se gesta en 4chan.org, un foro orientado a la publicación de Imágenes en vez de texto, un sitio en Internet poblado de «frikis» adictos a las descargas de películas, los videojuegos, los cómics y las charlas por IRC -como un chat, pero 13 El «garaje» es el lugar de la vivienda en el Que los jóvenes aficionados a la informática, allá por los años setenta, se reunían para hacer bricolaje informático, ensamblando ordenadores con piezas sueltas Que compraban en las tiendas de electrónica. Stephen Wozniak, fundador de la empresa Apple, o Bill Gates, fundador de Microsoft, no se formaron en las universidades sino en los garajes. Los garajes eran lugares de socialidad, goce, experimentación, intercambio de conocimientos y puesta en marcha de proyectos, algunos de los cuales han llegado a construir Imperios económicos Que están en la base de muchas de las empresas tecnológicas de Silicon Valley. En el ámbito de la música, algo similar ocurre con el «rock de garaje», una forma salvaje y cruda de rock and roll, cercana al punk, creada por varias bandas de Estados Unidos (y Canadá) a mediados de los años sesenta. El término «rock de garaje» viene del hecho de Que la mayor parte de sus intérpretes eran jóvenes e inexpertos, poseían escasa preparación como músicos y, sobre todo, solían ensayar en el garaje de su casa. Inspirada en este concepto de «garaje», junto con otros compañeros estoy explorando Qué podría ser una «filosofía de garaje» (véase http://www.unalineasobreelmar.net). Anonymous a gran escala- Que ha sido calificado por algún medio como «la máQuina del odio de Internet», llena de «hackers con esteroides» y «terroristas caseros» no solo por sus bromas y humor negro, sino también por sus ciberataQues. En esta subcultura bizarra y oscura, cuya actividad raya lo ¡legal y lo soclalmente reprobable y para la Que no hay nada sagrado o prohibido -salvo la pornografía infantil-, se va «enjambrando» gente Que para defender la libertad en Internet necesita espacios temporales cambiantes donde ser completamente anónimos. Son los anón. A finales de 2007, mediante un vídeo, los anón convocaron una acción contra las webs de la Iglesia de la Clenciología, Que estaba arruinando a una familia Que se había salido de la secta. Y desde entonces persiguen abusos de poder. Anonymous no es una organización, no tiene estructura ni dirigentes. Es solo gente Que actúa a su aire, desde esa nueva esfera público-privada Online cuajada de cuartos propios conec- tados, aunQue a veces también convocan acciones en la calle, como la protesta en Madrid en la gala de entrega de los premios Goya (2011). Por eso, aunQue digamos Que Anonymous organi- zó la operación #payback o Que Anonymous abrió una cuenta en Twltter, nada de ello puede decirse en sentido estricto, ya Que Anonymous no es más Que el avatar de una Identidad colectiva: Por más Que en mayo de 2011, en el e-G8 de París, el presidente francés Nicolás Sarkozy hiciera votos por un «Internet civilizado», los oscuros recovecos donde todo es posible continúan existiendo. El sitio 4chan. org, foro creado en 2003, simple desde el punto de vista técnico y ple- biscitado por los internautas, es emblemático del modo de actuar: allí es posible postear textos e imágenes sin inscribirse, firmando los mensajes como «Anonymous». Su foro más frecuentado, Ibl, no obedece a ninguna regla en materia de contenido. El sitio no memoriza los posts: los men- sajes Que no obtienen respuesta son retrogradados al final de la lista antes de ser borrados, lo Que sucede generalmente en el espacio de algunos minutos. Nada se archiva. La única memoria válida es la de los ¡nternautas. Una lógica con ventajas e inconvenientes: todo aQuello Que es difícil de retener y no es repetido, desaparece. Para no caer en el olvido, cada día muchos de esos mensajes toman la forma de llamados a la acción; por ejemplo, una invitación a cometer un acto de vandalismo contra una determinada página de la enciclo- pedia en línea Wikipedia. Si la ¡dea seduce a un número suficiente de <65> El kit de la lucha en Internet < 66 > internautas, un peQueño enjambre se abate sobre el blanco. Por simple placer. La repetición y el compromiso crearon una cultura donde des- aparecen las individualidades y los orígenes, una tradición de «tomadura de pelo ultracoordinada», según la expresión de un hacker interrogado por Biella Coleman, antropóloga de la cultura geek. En cinco años, esos anónimos se convirtieron en «Anonymous», término genérico o avatar de una identidad colectiva. Su costumbre de la desmesura inducida por el anonimato va acompañada de una profunda desconfianza hacia cualquier forma de autoridad Que intente regular la palabra en Internet, por motivos juzgados perfectamente hipócritas como la lucha contra la pornografía infantil. 14 Pero, tal y como ellos mismos dicen, su pasado no es su presente, y este pasado de gamberradas extremas coexiste con un presente mucho más orientado: En el transcurso de esas acciones [operación #payback], se fue preci- sando la identidad política de Anonymous; sus recursos técnicos y sus estrategias se sofisticaron. En diciembre de 2010, cuando se impidió Que WikiLeaks recibiera donaciones tras haber publicado cables diplomáti- cos, Operation Payback resurgió y atacó los sitios de MasterCard, Visa, PayPal y Bank of America. En enero de 2011, los Anonymous intervi- nieron en Túnez de manera muy organizada para atacar sitios guberna- mentales. Los blogueros tunecinos sintieron Que podían contar con la solidaridad internacional. A lo largo del año 2011, los colectivos Anonymous se multiplicaron y lanzaron innumerables llamados. A veces se trataba de internautas deseosos de atraer la atención o de sacar provecho de modas mediáti- cas. Pero ello no impidió Que otros colectivos federaran a muchas per- sonas. El 23 de agosto de 2011, los Anonymous difundieron un vídeo llamando a ocupar Wall Street, retomando así una idea Que hacía unas semanas defendían los canadienses de Adbusters. 15 Los anón meten en el kit de la lucha los orígenes oscuros, la Iden- tidad colectiva y la desorganización radical. 14 Félix Stalder, «Anonymous, la protesta enmascarada», Le Monde DiplomatiQue (edición Colombia - Bogotá), núm. 108, año IX, febrero de 2012. Disponible en Internet. 15 Ibidem. Anonymous Dinámicas de botellón Sabemos mucho sobre cómo se organiza la gente cuando hay estabilidad. Pero, ¿Qué pasa cuando gran parte de la sociedad se convierte en un cúmulo de dispersiones de individuos móvi- les en espacios anónimos? ¿Cómo podemos comprender ahi la autoorganización? Una de las respuestas es el swarm, «enjambre». El swarming es una forma de autoorganización en tiempo real: personas y gru- pos Que coordinan espontáneamente sus acciones sin darse ni recibir órdenes. Se trata de un patrón de ataQue: unidades disper- sas de una red de peQueñas fuerzas -y Quizás algunas grandes- convergen en un mismo blanco desde direcciones múltiples. El objetivo primordial consiste en mantener presión sostenida. Las redes de swarm deben ser capaces de unirse rápida y ágilmen- te contra un mismo objetivo -nodos autónomos e inteligentes- y después romperse y dispersarse, pero Quedar preparadas para reagruparse y emprender una nueva presión. Es una autoorgani- zación en tiempo real Que parece surgir de la nada, pero Que es reconocible porQue se mueve de una forma más o menos rítmica. En la Indianopedia de Las Indias Electrónicas 16 se diferencia entre guerra, el paradigma de la lucha militante, y swarming, la forma específica del conflicto en la nueva esfera público-privada: multiagente y multicanal, y asociado a formas de resistencia civil más o menos no violenta . 17 16 véase http://lasindias.net/indianopeclia ”1? El swarming en sí no es ni bueno ni malo. No es necesariamente violento, pero tampoco es forzosamente no violento. Las tropas norteamericanas en IraQ utilizan tácticas de swarming. La idea de las operaciones de swarming es Que la combinación de tecnologías avanzadas de vigilancia, detección y comunicación da a las peQueñas unidades de combate estadounidenses una ventaja importante sobre el enemigo en lo Que se refiere a movilidad, iniciativa, factor sorpresa y perspectiva general de la situación. La situación en IraQ muestra Que no son solo los insurgentes los más afectados por esta táctica, sino muy especialmente la población civil. Adaptado de Antonius C.G.M. Robben, «Un trabajo de campo desde la distancia: las paradojas de una antropología de la guerra al terror», en Margaret Bullen y Carmen Diez Mintegui (coord.), Retos teóricos y nuevas prácticas. XI Congreso de Antropología, San Sebastián, Ankulegi Antropología Elkartea, 2008; disponible en Internet. < 67 > El kit de la lucha en Internet Para las interpretaciones más mercantiles, los elementos clave del swarm son la comunicación y la información. Los teléfonos móviles e Internet permiten generar redes de contacto casi ins- tantáneas, y tanto las redes sociales como los blogs han faci- litado este proceso enormemente. Información y comunicación serian las claves de estas «dinámicas de botellón». El swarming mete en el kit de la lucha la conectividad alta, el entrenamiento para mantener microcomunicaciones asiduas y la acción ágil en tiempo real. < 68 > Autoorganización en tiempo real Pero para interpretaciones más filosóficas o políticas, informa- ción y comunicación por sí solas nunca podrán hacer swarming si no hay otros dos elementos más: un horizonte compartido y el intercambio de acontecimientos y de afectos: A su manera -extrema- Anonymous es emblemático de los movimien- tos de protesta Que desde 2011 se extienden tanto en el mundo árabe como en Europa y en Estados Unidos. El abismo Que separa a estos de los sistemas políticos Que cuestionan se manifiesta en las formas de organización, radicalmente opuestas. Por un lado, estructuras jerar- quizadas, con dirigentes habilitados para hablar en nombre de todos mediante procedimientos de delegación de poder, pero cuya legitimidad se ve debilitada por la corrupción, el favoritismo, el desvío de las institu- ciones. Por el otro, colectivos deliberadamente desprovistos de dirigen- tes, Que rechazan el principio de la representación en beneficio de la participación directa de cada uno en proyectos concretos. Su diversidad permite Que ia toma de decisiones se realice por rápida agregación de participantes a un determinado tema, más Que por la constitución de una mayoría oficial. El establishment político juzga Que esas formas de organización son ininteligibles, y expresa su estupor frente a la ausencia de reivindicaciones concretas Que podría transmitir. Dichos colectivos temporarios -Que pueden ser descritos también como «enjambres», en inglés swarm- se componen de individuos inde- pendientes Que utilizan herramientas y reglas simples para organizarse horizontalmente. Como subraya el fundador del Partido Pirata sueco, Rick Falkvinge, «como todo el mundo es voluntario [...], la única manera Anonymous de dirigir consiste en conseguir la adhesión de otros». Así, la fuerza del colectivo proviene de la cantidad de personas Que reagrupa y de ia luz Que arroja sobre sus proyectos, distintos e independientes. Un colectivo nace siempre de la misma manera: un llamado a la movilización con recursos para una acción inmediata. Especialista en los medios de comunicación sociales, Clay Shirky identificó tres elementos Indispensables para Que surja ese tipo de cooperación flexible: una pro- mesa, una herramienta, un acuerdo. La promesa reside en el llamado, Que debe interesar a un número crítico de activistas y cuya propuesta debe parecer realizable. Por ejemplo, puede tratarse de atacar tal o cual sitio gubernamental en respuesta a la censura. En Internet exis- ten herramientas disponibles, como ei famoso software Low Orbit Ion Cannon (LOIC), así llamado en referencia a La guerra de las galaxias, Que permiten coordinar las acciones dispersas de los voluntarios. El acuerdo se refiere a las condiciones Que cada uno acepta al entrar en el espacio colectivo de la acción. Con el discurrir del tiempo, las tres dimensiones pueden evolucionar y el colectivo crecer, cambiar de orientación, disolverse. Para Que no desaparezca tan rápido como apareció, se necesita un cuarto elemento, un horizonte común Que «permita a los miembros dispersos de una red reconocerse entre sí como pertenecientes al mismo universo imaginario referencial», como escribe el crítico de arte y ensayista Brian Holmes. Es en este punto donde interviene la famosa máscara de Anonymous. Identidad abierta, resumida en algunos lemas bastante generales, ele- mentos gráficos y referencias culturales compartidas: cada cual puede asumirla; pero solo cobra sentido si se comparten el mismo espíritu, el mismo humor, las mismas convicciones antiautoritarias y la misma fe en la libertad de expresión. 18 El horizonte compartido -estético, ético, filosófico y/o metafísi- co- da a los Que hacen swarming la capacidad de reconocerse entre sí como pertenecientes al mismo universo referencial, aunQue estén dispersos y sean móviles. Algo así como una «creación de mundos». Y el intercambio de acontecimientos y de afectos -promesas, herramientas y acuerdos- es un flujo Que va lanzando todo el tiem- po pistas Que, aunQue cambian constantemente, al ser reinterpre- tadas permiten orientar la actuación en el mundo compartido. Félix Stalder, «Anonymous, la protesta enmascarada», op. cit., 2012; disponible en Internet. <69> El kit de la lucha en Internet <70 Así, la diferencia entre autoorganización en tiempo real y la acti- vidad de las grandes empresas (Que luchan por crear mundos de percepción estética dirigidos a sus consumidores, con el objetivo de reunirlos en lo Que aparentemente serían unas comunidades coor- dinadas bajo las condiciones dispersas de la vida contemporánea), no estribaría tanto en la capacidad de informar y comunicar, sino en la potencia Que la autoorganización y la multiplicidad tienen para crear mundos mejores, más ricos y extensos, mundos con impulso expansivo Que caminan al encuentro de amigos Que aún no cono- cen, en pro de nuevas relaciones no instrumentales Que van en bus- ca de la alteridad para anudar el lazo Que aún no existe. ¿Cómo se «hace» un horizonte compartido? Anonymous mete en el kit de la lucha la potencia de unos orí- genes turbios, las dinámicas de botellón, la patada a la tarima y la pregunta sobre cómo se hace un horizonte compartido. Malinterpretaciones En un blog de rpp.com.pe , 19 alguien Que dice haber estado en Anonymous escribe: Los anonymous dicen Que están luchando por la libertad en Internet, hecho Que apoyo desde este blog. Sin embargo, yo sé Que detrás de toda esta lucha la motivación real es hacer algo «épico», Inspirado en pelícu- las como El club de la lucha oV de Vendetta. Me parece Que los anony- mous se ven a sí mismos como los antihéroes del mundo cibernético. Y aunQue muchos piensen Que los cómics, las series de televisión, las películas de ciencia ficción son cosas de niños, presten más aten- ción, porQue detrás de todo esto hay una gran carga política, la cual pre- gona la lucha por la libertad. Los anonymous no son los chicos buenos de la película. Como en El club de la lucha, siguen sus vidas normales pero tienen otra vida oculta, en la Que luchan desde la oscuridad. Es gente Que muy a pesar de estar batallando a favor de un ideal, en el fondo se están divirtiendo más Que 19 Véase http://blogs.rpp.com.pe/technovida/2010/12/09/%C2%BFQuienes-son-los- anonymous-mis-experiencias-en-4chan/ Anonymous nadie con todo esto. Es como la película Que siempre Quisieron vivir, ahora son más fuertes Que hace años y, lo más importante, los medios estamos prestando atención a sus acciones. ¡La industria del entretenimiento produciendo cómics, series de televisión y películas comerciales cuyas imágenes son reapro- piadas para la lucha en contra de la propia industria! ¡Los anón enmascarados con la 1 / de Vendetta desgañitándose en la entrega de los Goya contra la Industria cinematográfica! 20 Leónidas Martín Saura se ha interesado por la potencia sub- versiva de las imágenes Que produce la propia industria del entre- tenimiento: películas, videoclips, anuncios publicitarios... 21 Según sus análisis, hay acontecimientos Que están a medio camino entre la imagen y el activismo: toman una imagen, la interpretan y actúan en consecuencia. En otras palabras, hacen existir la imagen. En esos acontecimientos, el espectador no es una figura pasiva, sino Que toma la imagen como un dispositivo inacabado y la interpreta activamente. No solo la interpreta, sino Que la malinterpreta, y de esa «malinterpretación» surge una posibilidad de subversión. Esa subversión pasa por identificarse completamente y sin distancia con algunas de las imágenes cliché Que el mercado ofrece, por ejemplo, en películas como Matrix, Avalar o V de Ven- detta. Esa identificación hace existir la imagen, atraviesa el cliché y sirve para crear efectos de reconocimiento y empatia, y para intercambiar afectos. El uso de esas imágenes aligera la serie- dad de la política y trasciende los marcos de referencia clásicos -izQuierda y derecha-, haciéndolos más abiertos e incluyentes y ampliando el horizonte compartido. Las «malinterpretaciones» de unos, a veces, a su vez son inter- pretadas por otros como indeseables, haciendo Que estos últimos se alejen o no deseen considerarse incluidos en los horizontes compartidos de los primeros: demasiada turbiedad, demasiadas impurezas, demasiada testosterona. Demasiada confusión entre la gamberrada y la desobediencia civil. 20 Véase http://www.unalineasobreelmar.net/2011/02/14/paisaje-sonoro-de-anonymous- en-los-goya/ 21 Véase en http://www.unalineasobreelmar.net/2010/11/16/¿nos-hacemos/ <71 > El kit de la lucha en Internet < 72 > Anonymous mete en el kit de la lucha Identificación com- pleta y sin distancia con imágenes cliché y la capacidad de «mallnterpretaclón». Lo político se incrementa Desde el 23 de diciembre de 2010, en España los ataQues distribuidos de denegación de servicio (DoS) son delito. Pero, en primer lugar, Anonymous no es España. En segundo lugar, no está claro Que las acciones de Anonymous sean ataQues DoS. Y en tercer lugar, más allá de la legalidad están las preguntas sobre su legitimidad. Los Que se oponen a este tipo de acciones sostienen argu- mentos éticos y tácticos: no se debe defender la libertad de expresión atacando la libertad de expresión de otros; los ataQues pueden provocar una mayor y peor regulación de Internet, y, sobre todo, criminalizan las causas Que pretenden apoyar: Público. ¿Qué opina de los ataQues? Carlos Sánchez Almeida. Creo Que es un error estratégico. Conseguirán atención mediática un tiempo, pero a la larga servirá para criminalizar a Anonymous y, lo Que es peor, a WikiLeaks, a Julián Assange y a todo el movimiento ciberactivista. Público. Pero ¿entiende sus motivaciones? Carlos Sánchez Almeida. Comprendo el enfado, pero lo Que hay Que hacer es mantener los canales de comunicación abiertos, abrir webs, no cerrarlas. Lo Que está pasando ahora es más importante Que la caída del Muro de Berlín y hay Que darlo a conocer, sacarlo de la blogosfera y llevarlo a la calle. Pero los no conectados pueden Identificar estas acciones con clberdelincuencia. Público. ¿Internet se ha convertido en un arma para la acción política? Carlos Sánchez Almeida. La Red es al mismo tiempo una vía pública y un medio de comunicación. Puedes manifestarte como en la calle. La mani- festación puede molestar a algunos, pero siempre podrán echar por otra calle. Pero, como medio de comunicación, no puedes atacar una web, es atentar contra la libertad de expresión Que dices defender. 22 22 «Lo Que hay Que hacer es abrir webs», entrevista a Carlos Sánchez Almeida, abogado ciberactivista, http://www.publico.es, 12 de diciembre de 2010. Anonymous De nuevo encontramos en este argumento la confusión sobre Qué es Internet -si una vía pública, si un medio de comunicación, si una nueva esfera público-privada constituida por cuartos propios conec- tados...-, confusión a la Que, en mi opinión, las luchas en Internet deberían contribuir y aumentar. Y a la confusión sobre Qué es Internet se añade la confusión sobre Qué es lo Que han hecho los anón durante la última fase de la #payback, cuando dirigieron su operación contra los enemigos de WikiLeaks. A propósito de estas interpretaciones, el 17 de diciembre, Richard Stallman -Iniciador del movimiento por el software libre- publicó en The Guardian un artículo a favor de la legitimi- dad de estas acciones al considerarlas el eQuivalente de una manifestación: Las acciones contra MasterCard y Amazon no son hacking. Se trata de gente Que busca una forma de protesta en un espacio digital. Las protestas en la Red de Anonymous en apoyo a WikiLeaks son el equivalente en Internet de una manifestación multitudinaria. Es un error denominarlas hacking -un juego de inteligencia y habilidad- o cracking -penetrar sistemas de seguridad. El programa LOIC Que está utilizan- do Anonymous viene ya preparado de manera Que no hace falta saber de informática para ponerlo en marcha, y no rompe ningún sistema de seguridad informática. Los manifestantes no han intentado hacerse con el control de la web de Amazon ni extraer ningún dato de MasterCard. Entran por la puerta principal y eso hace Que las webs atacadas no pue- dan abarcar tanto volumen. Tampoco se puede denominar a estas protestas ataques distribui- dos de denegación de servicio (DDoS). Un ataque DDoS se hace con miles de ordenadores «zombis». Normalmente, alguien trata de romper la seguridad de esos ordenadores -a menudo con un virus- y se hace con el control remoto de las máquinas, después las monta en una red controlada para Que obedezcan sus órdenes -en este caso, sobrecargar un servidor. Los ordenadores de las protestas de Anonymous no son zombis; la idea es que operan de manera individual. No. Es mucho más correcto compararlo con la multitud que se agol- pó la semana pasada en las tiendas de Topshop. No acudieron a las tiendas para llevarse nada, pero le dieron un quebradero de cabeza a su propietario, Philip Green. No me gustaría mucho que mi tienda -si tuviera una- fuera objeto de una protesta multitudinaria. A Amazon y < 73 > El kit de la lucha en Internet <74> MasterCard tampoco les gusta y seguramente sus clientes se enfada- ron. Los Que trataron de entrar a comprar algo en las tiendas de Topshop el día de la protesta seguramente se enfadaron también. Internet no puede funcionar si hay multitudes Que bloquean las webs, de Igual manera Que una ciudad no puede funcionar si sus calles están siempre llenas de manifestantes. Pero antes de precipitarse a pedir Que castiguen a los Que llevan a cabo estas protestas en la Red, hay Que plantearse por Qué protestan: en Internet, los usuarios no tienen derechos. Como ha demostrado el caso de WikILeaks. Lo Que hacemos en la Red, lo hacemos mientras nos lo permiten. En el mundo físico, tenemos derecho a Imprimir y vender libros. Si alguien Quiere impedirlo, tiene Que acudir a los tribunales. Se trata de un derecho frágil en el Reino Unido -debido a la figura legal de la censura preventiva ordenada por un juez-, pero al menos existe el derecho. Sin embargo, para montar una web necesitamos adQuirir un dominio a una empresa, un proveedor de servicios de Internet y a menudo una compa- ñía de hosting: todas ellas pueden recibir presiones para cerrar nuestra web. En Estados Unidos, ninguna ley regula esta situación precaria. Es más, existen contratos Que estipulan Que hemos autorizado a estas empresas a funcionar de esta manera como algo habitual. Es como si todos viviéramos en habitaciones alquiladas y los dueños pudieran des- ahuciarnos en cualquier momento. El acto de leer en el mundo virtual también se realiza sin un respaldo de derechos. En el mundo físico, puedes comprar un libro con dinero y es tuyo. Tienes libertad para darlo, prestarlo o venderlo a alguien. También tienes la libertad de Quedártelo. Sin embargo, en el mundo virtual, los e-readers -el aparato con el Que lees libros electrónicos- tienen grilletes digitales Que te impiden dar, prestar o vender un libro, y hay licencias Que lo prohíben. El año pasado, Amazon utilizó la puerta trasera de su e-reader para borrar remotamente miles de copias de 1984, de George Orwell. Han privatizado el Ministerio de la Verdad. En el mundo físico, tenemos derecho a pagar con dinero y recibir dinero, Incluso de manera anónima. En Internet, solo podemos recibir dinero con organizaciones como PayPal y MasterCard, y el «estado de seguridad» rastrea los pagos realizados minuciosamente. Leyes Que anulan la presunción de Inocencia como la Digital Economy Act [Ley de economía digital] amplían este modelo de precariedad a la conectividad en Internet. Lo Que haces en tu ordenador también lo controlan otros, con software Que no es libre. Los sistemas de Microsoft y Apple Introdu- cen grilletes digitales, características diseñadas específicamente para limitar a los usuarios. El uso continuado de un programa también es pre- cario: Apple le puso una puerta trasera al ¡Phone para borrar de manera remota aplicaciones instaladas y también Windows permitía a Microsoft instalar cambios en el software sin solicitar permiso. Anonymous Inicié el movimiento del software libre para sustituir el software no libre Que controla al usuario por software libre Que respeta la libertad. Con el software libre al menos podemos controlar lo Que el software hace en nuestros ordenadores. En la actualidad Estados Unidos es un nodo de poder de intereses empresariales. Como tiene Que dar la apariencia de Que está al servicio del pueblo, teme Que la verdad se filtre. De ahí sus campañas paralelas contra WikILeaks: aplastarlo a través de la precariedad en Internet y limi- tar formalmente la libertad de prensa. Los gobiernos están intentando meter en la cárcel a las personas Que participan en las protestas de Anonymous en lugar de a los tortura- dores y asesinos oficiales. El día en el Que nuestros gobiernos persigan a los criminales de guerra y nos digan la verdad, podremos decir Que el control de las multitudes en Internet es nuestro principal gran problema a resolver. Me encantará ver ese día . 23 El hilo argumental de Stallman es muy claro: en Internet no hay derechos ni garantías. Estamos en precario. Esto es lo Que ha demostrado el caso WlkiLeaks. SI un día PayPal decide cancelar la cuenta de Wiklpedla, por poner un ejemplo, ya no podremos dar dinero a ese proyecto: lo Que hacemos en la Red lo hacemos mientras nos lo permiten. Además, Stallman argumenta Que es un error denominar a estas acciones « hacking -un juego de Inteligencia y habilidad- o cracking -penetrar sistemas de seguridad-, [...] Tampoco se pue- de denominar a estas protestas ataQues distribuidos de denega- ción de servicio (DDoS)». Para comprender porQué Stallman niega Que estas acciones sean ataQues distribuidos de denegación de servicio (DDoS) hay Que entrar en detalles técnicos muy relevantes sobre Qué hacen exactamente los anón desde sus cuartos propios conectados. 23 Richard Stallman, «The Anonymous WlkiLeaks protests are a mass demo agalnst control», http://www.guardian.co.uk, 17 de diciembre de 2012. Traducción de Tomás González disponible en http://acuarelalibros.blogspot.com/2010/12/ anonymous-protestas-contra-el-gran.html <75> El kit de la lucha en Internet Dibujar la línea Como ya hemos mencionado, el viernes 10 de diciembre, tras cuatro días de #payback contra los enemigos de WikiLeaks, Anonymous anunció Que detenía estas acciones y ponía en marcha la operación Leakspin, centrando sus esfuerzos en divulgar las filtraciones. En esas fechas habían sido publicados por la prensa unos 1.300 del total de los 251 .000 cables filtrados. Posiblemente, en esta decisión influyera el fracaso de no <76> haber podido tumbar la web de Amazon (el jueves 9 de diciembre). Pero también pudo influir una cierta cautela en prevención de Que la #payback se les fuera de las manos. Los anón son conscientes de su singularidad: «No creemos Que haya un movimiento similar en el mundo hoy y, por eso, tene- mos Que aprender mediante ensayo y error». Sus mayores forta- lezas residen en su falta de jerarQuías, su apertura y su facilidad para incorporar adhesiones y una forma de actuar anárQuica. Pero tal vez su mayor debilidad sea la dificultad de coordinación - precisamente por no tener estructura ni instancias claras de deci- sión-, la incertidumbre respecto a cuánto consenso hay sobre un acuerdo y el peligro de generar escisiones. El 11 de diciembre, la web de la Fundación Fronteras Electróni- cas (EFF por sus siglas en inglés, Electronic Frontier Foundation), pionera en la defensa de los ciberderechos, sufrió un ataQue dis- tribuido de denegación de servicio (DDoS). Esto sucedió después de Que su cofundador John Perry Barlow criticara las acciones de Anonymous y en concreto la #payback, por ir contra el espíritu libre y abierto de la Red y por perjudicar, en última instancia, la causa de WikiLeaks. Desde Panda Labs, Luis Corrons, director técnico de la com- pañía y miembro del Consejo Nacional Consultor sobre Ciberse- guridad, informó: «Un delincuente informático nos djo Que tenía 30.000 ordenadores zombis a su disposición para unirse al ata- Que», en referencia al ataQue contra la Fundación Fronteras Elec- trónicas. El riesgo de ver dañada su imagen de vigilantes de la Anonymous libertad de la Red y los riesgos de criminalización pudieron haber pesado en la decisión de Anonymous de poner fin a la #payback. Los propios anón reconocieron disensiones: Tanto Anonymous como los medios Que están siguiendo sus acciones han constatado Que hay disensiones entre los individuos del colectivo. Esto, sin embargo, no significa Que la estructura de mando de Anony- mous esté fallando por una simple razón: Anonymous tiene una estructu- ra de mando muy laxa y descentralizada, Que funciona sobre ideas más Que sobre directrices . 24 Como ya hemos mencionado más arriba, las operaciones como la #payback tienen sus riesgos. Por una parte, los activistas se exponen a ser atacados. Y, por otra, deben defenderse de la cri- minalización y deben poder argumentar y legitimar su acción. En el mundo físico, si, por ejemplo, se Quiere organizar una acción contra una entidad bancaria, hay una diferencia más o menos reconocida entre hacer una concentración en la puerta, pintar los cristales, romper los cristales, tirar cócteles molotov, saquearla, incendiarla, secuestrara los empleados, golpearlos, etc. En las acciones mediadas por la tecnología también hay muchas diferencias, aunQue para comprenderlas es preciso afinar en la importancia de los detalles. Pero, en nuestra opinión, no hay consensos universales -y Quizás no debe haberlos- sobre cuál es la línea Que no hay Que cruzar, y cada lucha dibuja, sitúa y va moviendo en tiempo real la suya propia. Anonymous mete en el kit de la lucha la incertidumbre respec- to a cuánto consenso hay y sobre Qué. Cañones de iones de órbita baja Con frecuencia las acciones en Internet reQuieren tecnología de programación. Hay muchos tipos de acción o ataQue, según sean los objetivos perseguidos y la tecnología empleada. 24 Miguel Ángel Criado, «Una guardia anónima defiende WikILeaks», httpj/www. publico.es, 12 de diciembre de 2010. < 77 > El kit de la lucha en Internet Genéricamente suele distinguirse entre el hacking -cuando, como dice Stallman, una o varias personas desafían un sistema infor- mático con su inteligencia y habilidad solo por el placer de supe- rar los límites- y el cracking -Que ocurre cuando alguien sortea barreras de seguridad. Hay Quien añadiría Que el cracking tiene objetivos maliciosos, sin embargo, de nuevo, la malicia de los objetivos es un terreno escurridizo, ya Que depende de Quién y en Qué situación se dibuje la línea. Cuando lo Que se desea es dejar inactiva una web, sin alterar su contenido ni destruir datos, el ataQue más «sencillo» es un ataQue de < 78 > denegación de servicio, conocido por sus siglas en inglés: DoS. Los ataQues DoS, en cierta manera, son ataQues de fuerza bruta. Mien- tras Que hay otros tipos de ataQues Que, lentamente, con astucia y paciencia, van buscando vulnerabilidades y van escalando privile- gios para sortear las barreras de seguridad, los DoS son rápidos, incluso inmediatos si se aplica la fuerza suficiente. La esencia de un ataQue DoS consiste en pedir muchas veces una web en un intervalo muy corto de tiempo, hasta saturar el servidor. Para comprender por Qué un servidor se satura, hay Que tener en cuenta Que un servidor web es multitarea, lo Que significa Que no hace las cosas una detrás de otra, sino Que empieza una tarea y, si antes de terminarla le llega una nueva petición para rea- lizar otra tarea, el servidor «se desdobla» y empieza a realizar las dos tareas en paralelo. La capacidad de «desdoblarse» tiene un límite y si ese límite se supera el servidor se Queda sin capacidad de respuesta, «se viene abajo» y deja de dar servicio, dando un error de «denegación de servicio». Naturalmente, los servidores tienen defensas para modular su carga de trabajo y evitar venirse abajo, pero, claro, un ataQue es un ataQue. Cuando alguien, desde su ordenador de sobremesa, navega por una web, está haciendo peticiones web. Los servidores web reciben decenas, cientos, miles o millones de peticiones por minu- to, según sea su popularidad. Y hay programas de ordenador, uti- lizados por los administradores de sistemas, Que pueden «bom- bardear» una web para probar cuántas peticiones puede atender simultáneamente antes de dar un error de denegación de servicio. Estas pruebas se utilizan para dimensionar los servidores web y se llaman pruebas de estrés. Anonymous El mismo programa de ordenador Que utiliza un administrador de un servidor web para hacer pruebas de estrés, con ligeras modi- ficaciones, puede ser usado por cualquier persona contra cual- quier web con la intención de Que el servidor de esa web se Quede sin recursos. Pero aQuí entra en juego la fuerza bruta, es decir, las capacidades de proceso de ambos ordenadores, atacante y ata- cado. Es muy improbable Que yo sola, desde mi humilde portátil, pueda tumbar ninguna web. Es por eso Que para Que una persona pueda realizar un ata- Que con éxito necesita infiltrarse en otros ordenadores desde los cuales atacar a la vez. Con esta intención, el atacante entra en otros ordenadores privados -mediante un virus, un troyano o un gusano Informático- y los convierte en «zombls». Así puede Iniciar un ataQue con mucha más fuerza, sin Que los propietarios se den cuenta, ya Que el atacante no va a usurpar todos los recursos del ordenador, y este podrá seguir haciendo su trabajo más o menos con normalidad. (Por eso el argumento «yo no tengo Que preocu- parme por la seguridad de mi ordenador, porQue no me importa Que alguien entre, ya Que no tengo nada Que ocultar» Ignora Que posiblemente Quien entre en tu ordenador no está buscando leer tus correos electrónicos ni mirar tus fotografías, sino hacerse con la capacidad de trabajo de tu ordenador, con tu IP -la dirección en Internet de tu ordenador mientras está conectado- y con el caño de tu ancho de banda para ponerlos al servicio de sus fines). Cuando se ejecuta un DoS con ordenadores zombis, enton- ces se convierte en DDoS, en donde la primera D (de «distribui- do») enfatiza la diseminación de los ordenadores Que participan en el ataQue. Esto es lo Que ocurrió al día siguiente de Que WlkILeaks empe- zara con el Cablegate, cuando recibió un ataQue DDoS Que la dejó fuera de servicio y Que presuntamente fue lanzado por alguien Que djo llamarse Jester y ser patriota norteamericano. Y también a eso es a lo Que se refiere Luis Corrons, de Panda Labs, cuando dice Que alguien aseguró Que tenía 30.000 orde- nadores zombls a su disposición para unirse al ataQue contra la Fundación Fronteras Electrónicas. (Treinta mil ordenadores son < 79 > El kit de la lucha en Internet muchos ordenadores. Se cuenta Que los anón calculaban Que con cinco mil personas, es decir, cinco mil ordenadores, podrían tumbar Amazon). Cuando los anón, a finales de 2007, convocaron un ataQue contra las webs de la Iglesia de la Clenciología, diseñaron y pro- gramaron una aplicación informática para realizar ataQues DoS. Era el Low Orbit Ion Cannon, algo así como «cañón de Iones de órbita baja», metáfora extraída de La guerra de las galaxias. El ahora famosísimo LOIC era el programa Que los anón debían Instalar en su ordenador para participar en el ataQue de manera simultánea. <8o> Nótese Que, pese a las acusaciones de vandalismo e incluso de ciberterrorismo Que reciben los anón a través de los medios de comunicación, en sus operaciones no utilizan ordenadores zombls. Cada anón opera de forma autónoma, aunQue coordinada. A fin de facilitar todavía más la participación masiva en sus operaciones, para la #payback el LOIC fue modificado y se le aña- dió la posibilidad de Que el usuario delegara voluntariamente el control de su LOIC al operador de un canal IRC. Es decir, el anón conecta su LOIC a un canal IRC de Anonymous, desde el cual las personas Que administran el canal configuran todos los LOIC conectados para Que ataQuen al unísono la web consensuada. Esta modificación se conoce como IRCLOIC, aunQue, más allá de tecnicismos, la herramienta -para unos- y arma -para otros- de los anón sigue llamándose popularmente LOIC. A partir del LOIC modificado, los anón ganan en eficiencia y pueden organizar en poQuísimo tiempo una botnet , una red de robots formada por voluntarios Que participan en la operación. Todo este conjunto de detalles es lo Que hace decir a Richard Stallman Que las protestas de Anonymous no son ni hacking -el programa LOIC viene ya preparado de manera Que no hace fal- ta saber de Informática para ponerlo en marcha- ni cracking -no rompe ningún sistema de seguridad Informática. Y Que tampoco se puede denominar a estas protestas ataQues distribuidos de denegación de servicio (DDoS), porQue un ataQue DDoS se hace con miles de ordenadores «zombls», mientras Que los ordenado- res de las protestas de Anonymous no son zombis y operan de manera voluntarla. Anonymous Richard Stallman, Que conoce bien los intríngulis tecnológicos de estas protestas, dice Que los anón tumban las webs entrando por la puerta grande, y mete en el kit de la lucha el conocimiento técnico de los detalles, necesario para dibujar la línea en cada situación. Pero toda esta resistencia a gran escala, por más fuerte Que sea, no va a ser suficiente: La desmesura y la audacia de los Anonymous les permiten adoptar lemas tan fuertes -«la piratería es la libertad»- Que ningún actor políti- co tradicional se atrevería a utilizarlos so pena de perder credibilidad, y producen a su vez un radical efecto galvanizador sobre energías latentes aburridas por las movilizaciones clásicas. Sin embargo, cualquiera Que sea su fuerza, la espontaneidad a gran escala solo puede medirse con las instituciones a partir del modo de destrucción. El objetivo de esta organización no es construir instituciones alternativas. Colabora con la formación de un horizonte común de protesta Que tal vez facilite la acción futura. Ya agrietó muros Que parecían indestructibles. Otros contestata- rios transformarán esas fisuras en aberturas. 25 Los anón, esa «máQuina del odio de Internet» llena de «terroristas caseros», no pueden construir instituciones alternativas. 25 Félix Stalder, «Anonymous, la protesta enmascarada», op. cit., 2012; disponible en Internet. <81 > III. Hacktivistas Hacktivistas es una plataforma tecnopolítica para el activismo en Internet. Es una de esas «redes de sentido» Que son capaces de tomar un trozo de información aparentemente insignificante, interpretarla, darle sentido y usarla como palanca contundente en sus estrategias de lucha. Se autodefine como un espacio para coordinar acciones a nivel global, debatir estrategias, compar- tir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologías libres. Surge de la comunidad de hacklabs [laboratorios hacker] del Estado español y se constituye en el hackmeeting [encuentro hacker] de 2008, justo cuando WikiLeaks filtra un documento del ACTA. El ACTA es una respuesta de la industria mundial al incre- mento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global. AunQue el ámbito del ACTA es amplio, e incluye desde la falsificación de bienes físicos a la distri- bución en Internet y las tecnologías de la información, es en Inter- net donde Hacktivistas -y muchos otros- ven venir el enésimo ataQue de las corporaciones mundiales de la industria del entre- tenimiento a las libertades de acceso a los bienes inmateriales. Y se autoorganizan para neutralizarlo. En ese momento se sabe Que desde 2007 las negociaciones del ACTA se están llevando en secreto y Que el objetivo déla indus- tria es Que los gobiernos de todo el mundo aprueben leyes a su favor. ¿Puede un grupo de chavales pensar Que se va a enfren- tar con éxito a la gran industria global? Sí, puede. Analizan la < 83 > El kit de la lucha en Internet <84> situación, interpretan el plan del adversario, prevén el curso de los acontecimientos, valoran las fuerzas propias y diseñan una estrategia y una táctica. ¿Qué hacen? Sitúan el ámbito de su lucha: España. Evalúan la situación: el gobierno de Zapatero está débil y debe favores al mundo de la cultura, Que ha contribuido a posicionarlo donde está. 1 España va a asumir la presidencia de Europa en el pri- mer semestre de 2010. Y perfilan una estrategia: en primer lugar, se trata de impedir Que España apruebe leyes a favor de la industria del entreteni- miento antes del 1 de enero de 2010. Y, en segundo lugar, se trata de impedir Que España utilice la presidencia europea para colar- las en Europa. Por estas fechas, aunQue unas pocas noticias publicadas en prensa no son suficientes para demostrar esta trama, Hacktivistas tenía la seguridad de haber situado bien su estrategia. El Cablegate, en diciembre de 2010, filtró algunos cables Que hicieron públicas las evidencias de Que el gobierno de Estados Unidos había estado pre- sionando al gobierno español para Que aprobara leyes a favor de la industria -una de las cuales ha sido la ley Sinde. Pero, ¿Qué podían hacer contra todo esto? lokese y apardo, hacktivistas, hablando de los inicios, me contaron: Construimos una red para luchar contra los gigantes. Trazamos un pian a tres años. El plan no era vencer; sabíamos Que no podíamos vencer. El plan era Que cuando todas estas leyes se aprobaran estuvieran ya total- mente deslegitlmadas y listas para la desobediencia social civil masiva. Y empezamos a trabajar como si pudiéramos conseguirlo. 1 «Cultura contra la Guerra» fue una plataforma constituida a raíz del apoyo del gobierno de Aznar a la guerra de IraQ. La plataforma se manifestó contraria al uso de la fuerza militar y fue muy activa, contribuyendo a la visibilidad del rechazo social a esa guerra. Hizo su aparición pública en la entrega de los premios Goya del año 2003, en la Que varios artistas se manifestaron en contra de la ocupación militar. Integrada por varias asociaciones y organizaciones de artistas, como la Federación de Actores del Estado Español, Payasos sin Fronteras o la Federación de Estudiantes de Arte Dramático, la plataforma «Cultura contra la Guerra» trabajó en diversos puntos del Estado y en coordinación directa con distintas asociaciones como Attac, Ecologistas en Acción y Mundo Árabe. Hacktivistas A día de hoy, podemos decir Que el plan ha sido un éxito, ya Que la ley Sinde fue tumbada varias veces y cuando fue aprobada, a finales de 2010, lo hizo totalmente deslegitimada incluso antes de tener un reglamento.Naturalmente, esto no se debe exclusiva- mente a la acción de Hacktivistas. Es la lucha de un movimiento social Que cruza IzQuierda y derecha, y Que es capaz de alianzas monstruosas, lokese y apardo cuentan: Tuvimos Que crear una conexión de confianza fuerte con otras redes estratégicas Que nos iban a permitir llegar a donde nosotros no podría- mos llegar. Somos buenos para la comunicación, la agitación y la organi- zación de acciones rápidas y potentes. Pero hacen falta interlocutores, negociadores y otro tipo de actores sociales Que sean capaces de tocar otras teclas. Nosotros no somos gente para ir a negociar a los ministe- rios. Para eso hay otros actores Que lo pueden hacer mucho mejor. Y confiamos en ellos. Hacktivismo copyleft Hacktivistas se autodefine como hacktivismo copyleft. Y esto sig- nifica abrir el código. En Hacktivistas todo es público y accesible. La plataforma se coordina mediante una lista de correo electrónico a la Que cualQuier persona, literalmente cualQuiera, puede suscribirse. De vez en cuando se celebran reuniones por IRC. En un wikl público se anotan las discusiones y los acuerdos. Y casi siempre hablan en femenino. Con estos recursos Online más el trabajo de los grupos de afi- nidad y algunos encuentros presenciales, se analiza la situación y se organizan las campañas y las acciones, de forma totalmente transparente y siempre dentro de la legalidad, bajo un enfoQue de no violencia activa Que crea y vislbiliza el conflicto hackeando la legalidad, es decir, sin salirse de ella pero forzándola, espesándo- la y buscándole las vueltas. Hacktivistas no traspasa la frontera. Hace algo mucho mejor: mueve la frontera. Su actividad es incesante y muy creativa. < 85 > El kit de la lucha en Internet Compartir es bueno. Muchos efectos con pocos costes Compartir es bueno fue una plataforma lanzada en 2005, prede- cesora de hacktlvlstas.net. Buscaba visualizar en la calle la vio- lencia Que la Industria cultural y las sociedades de gestión ejercen sobre la sociedad de la Información, salir del gueto ¡nternauta y desobedecer las formas privativas de producción de cultura. Periódicamente convocaban concentraciones en la calle, frente a las sedes de la SGAE, y llevaban toda la ¡nfraestructu- <86> ra necesaria -ordenadores, conexión ADSL, etc- para bajarse música de Internet. Las acciones se convocaban públicamente y se informaba de ellas a la prensa y a la policía. El objetivo era desmentir las campa- ñas del gobierno Que criminalizaban las descargas a pesarde Que esas descargas en España no son ¡legales. Al realizar descargas anunciadas públicamente en la puerta de la SGAE y demostrar Que las personas Que las realizaban no eran denunciadas por la SGAE ni por la policía, visibilizaban la mentira del meme Que aso- cia descargas con piratería: Lo hemos demostrado: compartir NO es delito. Hoy, lunes 7 de noviem- bre, a las 11.07 de la mañana nos hemos descargado la canción GetOn YourKnees de Teddy Bautista, justo enfrente de la sede de la SGAE en Bilbao. AHI estaban la prensa y un grupo de curiosos acompañándonos y dando fe de la descarga. Y nadie nos ha detenido. La policía conocía los hechos gracias al burofax Que enviamos la semana pasada a sus oficinas. Si bajarse música fuera constitutivo de delito la policía tendría Que habernos detenido ya Que están obligados a evitar Que se cometa un delito si conocen de antemano Que va a realizarse. En su manifiesto 2 Compartir es bueno afirman Que la propiedad intelectual es una contradicción, Que la creatividad se defiende compartiéndola, Que compartir cultura es un derecho y además es legítimo y legal, a pesar de lo cual empieza a estar perseguido, por lo Que esa compartición debe defenderse: 2 Véase http://wiki.hacktlvlstas.net/ Hacktivistas La propiedad intelectual es una contradicción. El concepto de propiedad intelectual no tiene ningún sentido. Los bienes intelectuales no pueden estar sujetos a propiedad porQue: 1. no están limitados por naturaleza (de hecho su naturaleza es reproducirse máximamente), 2. cuesta lo mismo producirlos para uno Que para todos (se multipli- can sin coste gracias a las nuevas tecnologías) y 3. el Que lo disfrute una persona no Impide ni disminuye Que lo dis- fruten las demás (de hecho cuanto más lo disfruten los demás, mayor valor adQuiere al devenir culturalmente más relevante). La cultura solo existe compartida. Compartir es bueno. La creatividad se defiende compartiéndola. Las creadoras vivimos bien en un mundo en el Que compartir es libre, io fue durante mucho tiempo y fomentó la creatividad. Las autoras no necesitamos Que nos defiendan de la socie- dad, somos parte de ella. El uso y libre distribución y copla de nuestras creaciones no es un ataQue contra nosotras, sino un honor y un placer Que nos permite darnos a conocer y difundir nuestra creación. Por eso, hay ya más de 270 millones de creaciones con licencias Creative Com- mons -y España ocupa el primer puesto mundial de creadoras Que esco- gen compartir sus obras. Existen modelos económicos viables y justos basados en la libre circulación de obras culturales y técnicas. Los autores vivimos del directo, de la adaptación creativa, del trabajo por encargo, de los servicios, de la asesoría y/o el reconocimiento social; renunciando así al absurdo -a la reducción artificial de la riQueza inmaterial, la mer- cantiiización déla cultura y la comunicación. A cambio nos beneficiamos del intercambio, la libertad de modificación y el acceso público a otras creaciones. Esta es la base de la evolución cultural. La creatividad se defiende compartiéndola. Compartir es bueno. Compartir cultura es un derecho. No se puede salvaguardar el dere- cho de subsistencia de los creadores violentando las bases sociales de la cultura: prohibiendo compartir. La Declaración Universal de Derechos Humanos concibe los derechos de autor ligados al derecho de acceso a la cultura y no al derecho de propiedad, la Constitución española en con- creto considera la propiedad Intelectual como subordinada a su función social y al interés general de acrecentar el acervo cultural de la comuni- dad. Compartir cultura es un derecho fundamental. Compartir es bueno. Compartir es legítimo y es legal. No existe ninguna sentencia espa- ñola Que condene a nadie por compartir bienes Inmateriales en las redes de intercambio P2P de Internet. Todas tenemos derecho a hacer copias de los bienes culturales Que adquirimos -se llama derecho a copla priva- da- y tenemos derecho a compartir esa copla. A pesar de ello los medios de comunicación, incluso el propio gobierno, se empeñan en hacer Que parezca lo contrario. Compartir cultura no es delito. Compartir es legíti- mo y es legal. Compartir es bueno. <87> El kit de la lucha en Internet < 88 > Compartir empieza a estar perseguido. Pese al sinsentido de la propie- dad intelectual, pese a la existencia de modelos económicos eficaces basados en la libertad de intercambio, pese al derecho fundamental de acceso a la cultura, pese a su legitimidad y legalidad..., compartir está siendo cada vez más perseguido y obstaculizado por causa de intereses comerciales de unos pocos con mucho poder: - las bibliotecas estarán pronto obligadas a pagar en concepto de propiedad intelectual por cada libro prestado - millones de personas morirán cada año si la India sucumbe a los tratados internacionales de propiedad intelectual dejando de producir medicamentos genéricos contra el sida; la propiedad intelectual sobre el conocimiento médico impide Que mucha gente acceda a los medicamentos Que necesita para seguir viviendo - campesinos rurales se ven obligados a pagar a Monsanto porQue su cultivo de maíz tradicional ha sido infectado por una plantación transgénica vecina y el campesino no ha pagado los derechos de propiedad del ADN de su cultivo - la plataforma de los mayores productores de software y hardware del mundo empieza a implantar tecnologías anticopia para Que compartir cultura sea imposible (Sony ya ha generado el primer CD Que introduce software malicioso en tu ordenador para con- trolar cómo y cuándo reproduces la música) - los medios de comunicación y las sociedades de gestión con- funden deliberadamente descargas de música por Internet con mafias y terrorismo - según la interpretación Que la industria discográfica Quiere impo- ner sobre el artículo 270 del Código Penal, bajarse una canción de Internet o copiarse una película Que te ha dejado un amigo debería estar castigado con penas de entre 6 meses y 2 años de cárcel (superiores a las impuestas por acoso sexual, el robo de una dis- cografía completa en una tienda de discos o las amenazas con armas de fuego) - el acoso de la industria discográfica logra Que las empresas Que sostienen las redes de intercambio de información cierren o des- aparezcan (EDonkey, webs de Bittorrent, etc.), verdaderos océa- nos de información intercambiada Que secan las multinacionales para poder traficar con la escasez artificial de la cultura comer- cializada con copyright Compartamos también la defensa de la cultura y el procomún. Tenemos Que bloQuear esta máQuina de guerra Que amenaza con pulverizar el futuro libre de la sociedad de la información, una amenaza Que busca el control total sobre los procesos comunicativos, la mercantilización absoluta de la cultura y la criminalización del intercambio libre y creativo. Hacktivistas Este es el momento de hacer valer nuestros derechos conjuntamente, el momento de compartir fuerzas y conocimientos. Ha llegado el momento de salir a la calle. A compartir: conocimiento, cultura, técnica, poder. Si eres legal \ eres legal. Que el enemigo trabaje para ti En julio de 2008 se publicó en el BOE el concurso para la adjudi- cación de la campaña antipiratería Si eres legal , eres legal, con un presupuesto de 1.948.000 €. Esta campaña del Ministerio de Cultura contra las redes P2P fue adjudicada por concurso a Tapsa por 1.712.936,95 €. La respuesta de Hacktivistas fue lanzar una campaña de Google bomblng. Un Google bomb es un método para colocar una página web en los primeros lugares de los resultados de una bús- Queda en Google. Este método explota el modo en Que trabaja el algoritmo de búsqueda de Google, conocido como PageRank, ya Que una página obtendrá un lugar superior si es enlazada por otras páginas ya conocidas. Hacktivistas diseñó una página web réplica de la de la campa- ña ministerial Si eres legal , eres legal y publicó en ella un conteni- do veraz y en favor de la cultura libre. A continuación, consiguió situar su página muy por encima de la del Ministerio de Cultura, de manera Que cuanta más propaganda hacía el ministerio de su lema Si eres legal, eres legal, más visitas obtenía la página de la contracampaña dedicada a defender y legitimar la cultura libre. ¡Más de un millón de euros de dinero público tirados a la basura! El éxito de la contracampaña fue tal Que el Ministerio de Cul- tura, en ese momento dirigido por César Antonio Molina, se vio obligado a responder con una proclama Que tituló «Los ilegales Intentan engañarte... ¡No te dejes manipular!». La visibilidad y legitimidad de «los ¡legales» fue tan grande y mediática Que el periódico El País publicó el día 1 de diciembre de 2008 un cara a cara argumental entre el Ministerio de Cultura y < 89 > El kit de la lucha en Internet <90 esos «ilegales», titulado «Las 10 verdades del P2P Que dice Cultu- ra Que son mentira», en el Que el «ministerio» y el «antidecálogo» se confrontan: 1 . Lo Que está en Internet es gratis Ministerio de Cultura. ¡Falso! La música, el cine, las imágenes, los textos, los videojuegos Que están en Internet han sido creados por personas. Es a ellas a las Que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso. Antidecálogo. ¡Verdadero! Lo Que está en Internet puede ser gratis, de pago o incluso de ambas categorías, gratis por un tiempo con opción a compra (share). En el caso de los vídeos y la música, los creadores pueden exigir un precio a los Que comercializan esos contenidos o se lucran con ellos (¡Tunes, Google, Yahoo, etc.). 2. Bajarse música o películas de Internet es legal Cultura. ¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual. Antidecálogo. ¡Verdadero! Las descargas de música son legales o, más precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzga- do de lo Penal número 3 de Santander Que absolvió a un internauta, para Quien se pedían dos años de cárcel por descargar y compartir música en Internet, por considerar Que esa práctica no es delito, si no existe ánimo de lucro, y está amparada por el derecho de copia privada. 3. Sino aparece el símbolo © en un contenido en Internet lo puedo utilizar Cultura. ¡Falso! La ausencia del símbolo no indica Que el contenido es de utilización libre. Para Que así sea el titular lo ha tenido Que hacer constar expresamente. Antidecálogo. ¡Verdadero! Siempre Que no tenga ánimo de lucro, el usua- rio particular no tiene medios a su alcance para comprobar si un con- tenido está o no protegido por copyright. Corresponde a las empresas de la Red poner los medios tecnológicos para garantizar este derecho. Por ejemplo, YouTube ha creado su sistema Video ID Que permite a los titulares de los derechos Identificar sus contenidos y decidir Que hacer con ellos: bloquearlos, autorizarlos o comercializarlos. 4. Es legal copiar o utilizar un contenido de Internet siempre Que se cite at autor Cultura. ¡Falso! Debemos mencionar la fuente y el autor cuando utiliza- mos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorpo- ración. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular. Hacktivistas Antidecálogo. ¡Verdadero! El propio enunciado de Cultura se contradice. Una cosa es usar un contenido y otra plagiar. El plagio es perseguible dentro y fuera de Internet. La cita no. Respecto a la copla, en España se paga un canon por todo aparato o servicio Que es susceptible de copiar o grabar (DVD, MP3, móviles, fotocopiadora, memorias flash y USB, etc.) contenidos protegidos. El Importe de ese canon digital (118 millones de euros este año) se reparte entre los autores y creadores. 5. Cuando intercambio música y contenidos a través de programas peer to peer (P2P) no necesito autorización Cultura. ¡Falso! La utilización de estos programas supone la explota- ción de derechos de propiedad intelectual Que no han sido autoriza- dos, por lo Que constituye una infracción de los derechos de propiedad intelectual. Antidecálogo. ¡Verdadero! En España, no hay ningún fallo judicial Que diga Que el P2P necesita autorización. Al contrario, una sentencia firme de la Audiencia Provincial de Madrid del pasado mes de septiembre absolvió a los promotores de Sharemula, una página web de enlaces, señalando Que enlazar a las redes de P2P «no supone vulneración de los derechos de propiedad intelectual». 6 .Los intercambios de archivos a través de las redes P2P son legales Cultura. ¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad Intelectual, son actos ilegales. Antidecálogo. ¡Verdadero! Además de lo dicho en el punto cinco, la doc- trina de la Fiscalía General del Estado (circular de mayo de 2006) señala Que el intercambio de archivos través del sistema P2P no es incriminable penalmente. Es cierto Que la Fiscalía señala Que pueden constituir un ilícito civil, pero tampoco ha habido un fallo judicial en vía civil contra internautas Que hayan usado el P2P sin ánimo de lucro. 7. Las redes P2P son seguras Cultura. ¡Falso! La seguridad es un grave problema, ya Que damos entra- da a nuestro ordenador a todos aquellos Que estén conectados a la red. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas Que estamos haciendo, número de teléfono y otra informa- ción de seguridad Que figure en el ordenador. Antidecálogo. ¡Verdadero! Las redes P2P son tan seguras como lo Quiera el usuario, Que puede decidir libremente los contenidos Que comparte de su ordenador y filtrar mediante antivirus los contenidos Que se des- carga. Es curioso Que Cultura denuncie esta falta de seguridad cuando Quiere implantar un modelo de control de las descargas como el francés, por el Que una autoridad extrajudlcial tendría acceso a todos esos datos de nuestro ordenador. <91 > El kit de la lucha en Internet <92> 8 . La industria cultural y ios artistas ya ganan suficiente, asi Que no per- judico a nadie si no pago Cultura. ¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualQuier sector profesio- nal. No se justifica Que a este sector se le discrimine y se cuestione su derecho a ser retribuido. Antidecálogo. ¡Verdadero! La industria cultural, como todas, debe adap- tarse a los nuevos tiempos y a los cambios tecnológicos. Con los mismos argumentos, los linotipistas estarían autorizados a pedir la prohibición de la informática. En contra de lo Que dice Cultura, es la propia indus- tria audiovisual la Que exige una discriminación positiva -subvenciones, prohibición del P2P, canon digital, etc- de la Que no goza ningún otro sector productivo. 9. Las descargas ilegales promocionan a ios artistas y a los autores, Que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria Cultura. ¡Falso! Detrás de los autores y los artistas hay una industria Que les da trabajo, los da a conocer e invierte en ellos. Antidecálogo. ¡Verdadero! Ningún artista famoso se ha arruinado por las descargas, ni siQuiera los Que como Prince han tratado de perseguirlas -pidió una indemnización a una madre Que le puso una canción suya a su bebé. En cuanto a los modestos, Internet ha dado la posibilidad a cien- tos de grupos, entre ellos algunos tan famosos como Artic Monkeys, de acceder al público, sin tener Que pasar por el filtro de las discográficas, Que decidían hasta ahora Quién publicaba y Quién no. 10. El acceso a tos productos culturales tiene Que ser gratis y eso es lo Que consiguen ias redes P2P Cultura. ¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de Internet (descargas ilegales) no pueden confun- dirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevi- table e intrínseco a la Red. Antidecálogo. ¡Verdadero! Las redes P2P democratizan el acceso a los contenidos culturales permitiendo disfrutar de obras Que no se comer- cializan por falta de rentabilidad o porQue están descatalogadas. La industria debe encontrar nuevas formas de rentabilizar sus activos. ¡Tu- nes, Amazon y otras plataformas de pago ya han demostrado Que se puede hacer. Hacktivistas Xmailer. Programando la democracia direcia Para Que en Europa se apruebe un proyecto de ley no basta con Que el Parlamento europeo (los eurodiputados) lo avale. También se necesita Que posteriormente el Consejo de la Unión Europea (los gobiernos de los Estados miembros) esté de acuerdo con el texto y lo ratiflQue para Que se apruebe definitivamente. En caso de desacuerdo entre ambas Instituciones, el texto se devuelve al Parlamento para una segunda lectura, durante la cual se trata de limar asperezas entre ambos órganos modificando los textos para Que el acuerdo sea posible y la nueva ley vea la luz. Prácti- camente siempre es suficiente con la primera y solo a veces una segunda lectura para lograr un acuerdo. Sin embargo, el PaQuete Telecom tampoco se pudo colar en la segunda lectura. El PaQuete Telecom fue un conjunto de directivas europeas para regular los servicios y redes de comunicaciones electróni- cas, es decir, las Infraestructuras y aplicaciones necesarias para transportar señales electrónicas Que contienen datos. En 2007 la comisión presentó una propuesta para modificarlas. Según Hac- ktivistas, lo Que se presentaba como una simple y conveniente homogenelzaclón de las distintas normas y leyes de cada país de la Unión Europea respecto a las telecomunicaciones e Internet en realidad era una alianza de tres de los lobbles más fuertes del mun- do: el político, el de las telecomunicaciones y el de los derechos de autor, Que modelaron el paQuete según sus Intereses con el objeto de acabar con la neutralidad en la Red y con Internet tal y como la conocemos. Una Red neutral es aQuella Que permite una comunicación de punto a punto independientemente de su contenido. Dicho en otras palabras, las infraestructuras y aplicaciones necesarias para transportar señales son neutrales respecto al tipo de conte- nido de la señal Que transportan, y no privilegian el transporte de unos tipos de contenidos sobre otros. La neutralidad en la Red no es directamente un asunto de pri- vacidad o de censura -aunQue al final sí termina siendo censura- sino de igualdad de oportunidades. MI operadora de banda ancha < 93 > El kit de la lucha en Internet < 94 > me tiene Que dar el mismo ancho de banda independientemente de Que yo lo use para subir o bajar vídeos de las redes P2P o lo use para comprar y vender en una tienda online o lo use para leer un periódico, por poner tres ejemplos. En una Red neutral mi opera- dora me proporcionará el mismo ancho de banda independiente- mente del uso Que yo le dé. Pero, ¿Qué pasaría si la Red dejara de ser neutral? Pues Que mi operadora «escucharía» Qué uso estoy haciendo de la Red y me podría reducir el ancho de banda cuando me pongo a ver una película de una plataforma de contenidos de su competencia, y podría aumentarlo si miro la película de su pro- pia plataforma de contenidos. Es decir, penalizaría unos usos y favorecería otros. La pérdida de la neutralidad de la Red es un asunto candente Que tiene Que ver con las relaciones entre las operadoras (carriers), el sector de los contenidos {players ), el usuario final y el Estado. En principio, carriers y players están en posiciones enfrentadas: a los carriers les interesa Que los players pongan muchos contenidos accesibles y gratuitos para Que la banda ancha tenga valor para el usuario final, y así poder subir los precios. Y a los players les inte- resa cobrar por el acceso a los contenidos y Que los carriers bajen los precios de la banda ancha para aumentar su mercado potencial. Pero el enfrentamiento de intereses no impide hacer alianzas, sobre todo cuando el lobby -el político, el de las telecomunica- ciones y el de los derechos de autor- se pone de acuerdo para desregular el sector y abrir la puerta a una autorregulación en la Que players y carríersse pongan de acuerdo sin la intervención del Estado. La cuestión es Que alianzas o acuerdos económicos entre proveedores de contenidos y operadoras, estableciendo modelos con diferentes prestaciones de servicio -incluyendo servicios económicos donde podría caber una peor calidad de servicio- o en los Que las operadoras puedan actuar como proveedores de contenidos y viceversa, es una vía directa a la Internet de varias calidades. Si mi operadora entra en el negocio de los contenidos y si el Estado no exige por ley la neutralidad de la Red, entonces es muy probable Que mi operadora me dé más velocidad para acceder Hacktivistas a sus contenidos y la disminuya si accedo a los contenidos de la competencia. De ahí la consigna Que se maneja en las campañas por la neutralidad de la Red: todos los bits son iguales. Es así como a la vieja preocupación por la privacidad -por ejemplo, Que mi carrier no lea el contenido de mis correos electró- nicos- se añade ahora una capa de preocupación, ya no tanto por el contenido de lo Que hago sino por cómo o dónde lo hago -más velocidad si uso el mail de Google Que si uso el de Yahoo, por ejemplo, etc-, reformulándose así la propia idea de privacidad. Si los proveedores de banda ancha tienen la capacidad legal de limitar el número de páginas web Que puedes ver, o de decirte si se te permite o no usar determinados servicios -si, por ejemplo, pueden blOQuear Skype, Que compite con sus servicios telefóni- cos-, es el fin de la neutralidad en la Red y el fin de Internet tal y como la conocemos, y esta posibilidad no es tan remota como parece. Eso es lo Que se votaba en el PaQuete Telecom. De nuevo, la excusa para legitimar el PaQuete Telecom volvió a ser controlar el flujo de la música, las películas y el contenido de entretenimiento contra la presunta piratería de las descargas gratis y contra la compartición de archivos P2P. Sin embargo, de haberse aprobado, las víctimas reales de este plan hubieran sido todos los usuarios de Internet, ya Que el plan de la industria era ofrecer a la gente paQuetes del estilo de los paQuetes de la televi- sión de pago, con un número limitado de opciones para acceder. Es decir, tu acceso a Internet estaría limitado según el paQuete Que hubieras contratado, y no podrías acceder a todas las pági- nas, sino solo a aQuellas Que constaran en tu paQuete, lo cual hubiera supuesto la pérdida de la libertad de expresión y del acce- so neutral e independiente a la información, a la cultura y a los bienes inmateriales: millones de páginas web fuera de los paQue- tes comerciales de acceso a Internet y totalmente invisibles. Y las empresas de telecomunicaciones -los carriers- habrían obtenido la increíble prebenda de dejar de ser simples Utilities para poder gestionar la Red como si fueran adjudicatarios de licencias de canales de televisión. < 95 > El kit de la lucha en Internet <96> Como era de suponer, la comunidad internauta se movilizó contra el PaQuete Telecom con una estrategia clara: parar a los euro- parlamentarios, cada uno a los suyos y todos a los de todos, y hacerles considerar el coste político de aprobar este paquete. En sinergia con la campaña de envío masivo de cartas a los europarlamentarlos organizada por Blackouteurope, Hacktivis- tas diseñó un software Que llamaron Xmailer. Xmailer es un peQueño programa Informático Que permite, en el marco de una campaña, rellenar un formulario para enviar un email a una lista de destinatarios. El formularlo se puede Integrar en cualquier página web para fomentar la difusión de la campaña. Además, se usan técnicas para evitar el filtrado de los correos. Xmailer fue puesto en práctica por primera vez durante esta cam- paña contra el PaQuete Telecom, para enviar emails a todos los eurodiputados. Cabe destacar Que el poco sectarismo de los internautas, así como el hecho de Que el formularlo Xmailer se pudiera poner en cualQuier página web y, de alguna manera, hacerlo «tuyo», permitió Que este dispositivo de comunicación persona a persona -ciudada- no a eurodiputado- enviara más de 200.000 correos electrónicos de ciudadanas y ciudadanos europeos a sus máximos representan- tes en las primeras cuarenta y ocho horas de campaña. El 6 de mayo de 2009 la Eurocámara rechazó la nueva legisla- ción comunitaria sobre Internet. El periódico El País se hizo eco con estas palabras: Cuando parecía Que la suerte estaba echada, el Parlamento europeo ha sorprendido a todos rechazando el paQuete legislativo conocido como PaQuete Telecom, Que pretendía normalizar las distintas normas y leyes Que cada país de la UE tiene en relación a las telecomunicaciones e Internet. La sorpresa ha sido mayúscula pues el texto había sido acor- dado con la presidencia de turno de la UE. [...] Por 407 votos a favor, 57 en contra y 171 abstenciones, el Parlamento ha aprobado una enmienda alternativa Que, esta vez sí, exige una orden judicial para restringir o cortar el acceso a Internet a un usuario. 3 3 «La Eurocámara rechaza la nueva legislación comunitaria sobre internet», El País, 6 de mayo de 2006; disponible en http://tecnologla.elpais.com/tecnologia/2009/05/06/ actualldad/1241598478_850215.html Hacktivistas Hacktivistas envió el siguiente mensaje a los lobbies de la indus- tria cultural, a las entidades de gestión y a los políticos españoles y europeos Que colaboran en el saQueo de los bienes comunes: El P2P vino para Quedarse. Ni siQuiera comprendéis el problema al Que os enfrentáis. La realidad os pondrá en vuestro sitio, y la caché de Inter- net recordará siempre vuestras vergüenzas. La lista de Slnde. Yo también permito descargas El 15 de febrero de 2011 el Congreso aprobó la disposición final segunda de la Ley de Economía Sostenible, lo Que se conoce como ley Slnde. Tuvo 323 votos a favor (PSOE, PP y CiU), 19 en contra (PNV, ERC, BNG, ICV, UPyD y CC) y una abstención. Esta ley, Que fue propuesta en mayo de 2009, consiste en una serie de modificaciones Que afectan a: - la Ley de Servicios de la Sociedad de la Información (más conocida como LSSI) - la Ley de Propiedad Intelectual - la Ley Reguladora de la Jurisdicción Contencioso Adminis- trativa (Que se centra en la protección de la propiedad inte- lectual en el ámbito de la sociedad de la Información y del comercio electrónico). El objetivo de esta ley es permitir Que un grupo de personas dependientes del entonces Ministerio de Cultura y hoy Ministerio de Educación, Cultura y Deporte, es decir, una comisión cultural o comisión de propiedad Intelectual, tenga la potestad de cerrar páginas web Que, de acuerdo a su propio criterio, vulneren los derechos de propiedad intelectual previa autorización de los Juz- gados Centrales de lo Contencioso Administrativo. Así creaban, el gobierno español y su entonces ministra de Cultura Ángeles Gon- zález-SInde, una comisión ministerial con potestad para cerrar y blOQuear webs sin las garantías de un juicio previo. < 97 > El kit de la lucha en Internet <98> La ley Sinde, una chapuza Que confunde enlaces, dominios, webs, P2P, páginas de descargas, etc., es una demostración de Que Quienes legislan no conocen aQuello sobre lo Que legislan, justo en un ambiente en el Que los detalles -como defiende Richard Stallman- son tan Importantes. Ha sido criticada desde todas las esQuinas de Internet como un ataQue a la libertad de expresión, porQue la denuncia contra una web y el propio hecho de determi- nar si se está cometiendo un delito contra la propiedad Intelectual se hace por vía administrativa -es decir, un organismo del gobier- no- y no por vía judicial, lo cual vulnera un derecho y una libertad fundamental en España: la libertad de expresión. En una de las webs de la amplia campaña contra esta ley, noalaleyslnde.com, se explica: Que un organismo administrativo designado por un Ministerio -en este caso, el de Cultura- formado por personas Que no conocemos, con facultades Que desconocemos, se les otorgue tal poder y tal respon- sabilidad no solo es una falta de respeto a la ciudadanía, es darle una bofetada al sistema jurídico español. Se trata de una ley con límites no muy claros, ya Que para aplicarla no necesariamente se tiene Que probar el daño, sino solo Que hay una posibilidad de causar daño -la existencia de enlaces a conte- nido con copyright, por ejemplo-, y Que mata moscas a cañona- zos, ya Que si las páginas web «infractoras» no se encuentran en España -ya sea Que la empresa de hosting sea extranjera o Que los servidores estén en otro país o Que la persona en cuestión no viva en España-, entonces ¡se podrá bloQuear toda la IP o el dominio en cuestión! Es decir, si hay una manzana podrida, para blOQuearla tiramos todo el contenedor. Como tantos y tantos otros, Hacktlvlstas no ha parado de luchar contra esa ley. Y en la actualidad, una vez aprobada, se ha centrado en divulgar recomendaciones para saltársela. 4 Esto es algo factible, ya Que la arQuitectura de Internet está diseñada para evitar el control. Según Hacktivlstas, da Igual lo Que Intenten, siempre habrá una vía para saltarlo. 4 Véase Hacktivistas, Manual de desobediencia a la Ley Sinde, Madrid, Traficantes de Sueños / Diagonal Periódico, 2011 ; disponible en Internet. Hacktivistas A finales de 2009, al conocerse las intenciones del gobierno de aprobar esta ley, y en el marco de un amplio consenso en contra de la misma, Hacktivistas lanzó la campaña de desobediencia civil La lista de Sinde. La acción de desobediencia consistía en Que toda persona Que tuviera una página web la pudiera convertir en una página de descargas (esas contra las Que supuestamente va la ley Sinde). Para ello Hacktivistas ¡mplementó un peQueño software bus- cador de enlaces P2P Que se incrustaba muy fácilmente en las webs Que Quisieran formar parte de la campaña. El procedimiento técnico consistía en hacer un sencillo «corta y pega» de código en tu página web, tras lo cual Quedaba incor- porado un buscador de descargas, por regla general colocado en un lateral, perfectamente compatible con todo el contenido y sin interferir el funcionamiento de tu web. Desde ese buscador cualQuier persona podía, a través de esa web, acceder a esas supuestas páginas de descargas. Esta campaña de desobediencia civil podría considerarse una forma de autoinculpación y de socialización de una práctica Que se Quiere criminalizar, al estilo de las clásicas consignas tipo «okupas somos todos» o «yo también he abortado». En este caso, «desde mi web también se pueden hacer descargas». El 9 de marzo de 2010, Hacktivistas entregó al Ministerio de Industria la lista de webs autoinculpadas en La lista de Sinde, por esas fechas unas mil doscientas. 5 En noviembre de 2010 Hacktivistas lanzó un Xmailer contra la ley Sinde. Sus señorías «fliparon» al empezar a recibir en sus flamantes ¡Phone, regalo del Congreso, decenas o miles de mails, cada uno con un texto distinto, cada uno enviado en primera per- sona por alguien concreto, cada uno con sus propias argumenta- ciones, con un discurso personal. 5 La lista de webs autoinculpadas se entregó al Ministerio de Industria porQue previamente la industria cultural había entregado al Ministerio de Industria una lista con doscientas webs Que, a criterio de la industria, debían ser cerradas. La estrategia fue autoinculparse en el mismo ministerio con los mismos posibles delitos o faltas Que esas doscientas webs denunciadas por la Industria del copyright. < 99 > El kit de la lucha en Internet < 100 > Santiago Cervera ¡> y Follow Efecto secundario de envío masivo emails: móviles que se congestionan y agotan batería. No es congruente defender libertad y anular la mía. ^ Reply ti Relweet A Favorite 2 H i ISAM -9 Novio ErnDed ITití Tweel En tono irónico, Hacktivistas explica en su blog: «El diputado Santiago Cervera alerta Que los móviles de los diputados se congestionan y su batería se agota desde el arranque de la campaña lanzada por Hack- tivistas.net. Y es normal, ya Que desde el lunes 8 de noviembre se han enviado más de 735.000 correos electrónicos, escritos por más de 2.210 participantes a sus representantes en el Parlamento para Que voten en contra de la ley Slnde a través de las enmiendas presenta- das. Como son muchas las personas Que lo seguirán haciendo hasta el día en Que estas se voten, la mañana del miércoles 10 de noviembre hemos enviado un cargador-dinamo para ¡Phone al despacho de San- tiago Cervera en ei Congreso. Este permite recargar el móvil en caso de emergencia, incluso si no se tiene una toma de corriente a mano. Conocemos su interés en leer la opinión de sus votantes y sabemos Que apreciará nuestro regalo». El dispositivo-campaña XMailer se activó de nuevo para abrir un canal de comunicación, un hilo directo, un tú a tú entre la ciudada- nía y sus representantes. Los diputados, Que miran para otro lado porQue se consideran ya muy mayores como para entender lo Que es Internet, a pesar de los intentos de sus secretarias por filtrar los mensajes, Quedaron impactados por el volumen, la constancia y la diversidad de los mensajes. Normal, ya Que se enviaron más de 735.000 correos electrónicos, escritos por más de 2.210 participan- tes a esos representantes Que no nos representan. Como tantas otras iniciativas, Hacktivistas no ha parado de luchar contra la ley Sinde. A finales de 2010, para presionara los parti- dos nacionalistas PNV, CiU y Coalición Canaria, lanzaron la campaña Hacktivistas Adopta a un nacionalista'. «Si conoces a un amigo, familiar o vecino votante de PNV, CiU o CC, adóptale y ayúdale a darse cuenta de lo Que está a punto de hacer su partido». Y en enero de 2011 la campaña Damos la cara. Una acción Que pretende mostrar las miles de personas tras las acciones de apoyo contra la ley Slnde, Que se vea Que no son «¡nternautas», sino creadoras, trabajadoras, estudiantes, parados, jubilados y demás ciuda- danos unidos contra la censura en la Red y en la calle. Para esta campaña el dispositivo tecnológico construido por Hac- ktivistas consistió en un procedimiento muy sencillo para Que cual- Quier persona se pudiera hacer una foto con la cámara de su propio portátil y subirla a una web en la Que se publicaba automáticamente junto a las demás. Damos la cara era una respuesta contra la acu- sación de Que Quienes luchan en Internet, en este caso contra la ley Sinde, se esconden en el anonimato. Por si la ley Sinde en sí misma no fuera suficientemente con- trovertida, en diciembre de 2010 se reveló por medio de las filtra- ciones de WikiLeaks Que la disposición final segunda se gestó y redactó a partir de fuertes presiones de lobbies estadounidenses representantes de las industrias audiovisuales -es decir, los estu- dios de cine y las discográficas. Los cables relatan cómo desde el año 2004 el gobierno norteamericano ha presionado al gobierno español y ha dictado una agenda represiva para Que el Ministerio de Cultura acabe con la libertad en Internet en favor déla industria del entretenimiento. Según noalaleysinde.com, se trata de una ley toda ella «manchada» por las intervenciones de estas grandes empresas, al defender a toda costa sus intereses y arrastrar los derechos fundamentales de los ciudadanos españoles. Al conocerse el Cablegate, Hacktivistas construye la web #S¡ndegate, o cómo EEUU creó la ley Sinde contra la ciudada- nía. El objetivo de esta campaña de información web fue reco- pilar los cables de WikiLeaks Que evidenciaban Que la ley Sinde es un invento norteamericano, y denunciar Que Estados Unidos presiona ferozmente a España y ejerce una injerencia en nues- tros procesos democráticos para promover sus propios intereses económicos. < 101 > El kit de la lucha en Internet < 102 > Hacktivistas lanzó la campaña Sindegate para denunciar el cierre rápido de sitios web de enlaces P2P sin garantías judiciales. Esta campaña vinculaba directamente esta reforma en la Ley de Economía Sostenible con las filtraciones de WikiLeaks sobre el asunto, y denun- ciaba las presiones de EEUU a España para promover sus propios intereses económicos. La web de la campaña #Sindegate, con la recopilación de cables de WikiLeaks, fue citada por medios de comunicación como El Mundo, 20 Minutos, ABC, El País, Menéame o Barrapunto. Hacktivistas es hacktivismo copyleft, hacktivismo de dominio público. Todo lo Que hacen es público y abierto. Su estrategia no consiste propiamente en saltar la línea de la legalidad frontalmen- te, sino en desplazar y desdibujar esa línea haciendo un trabajo fuerte de deslegitimación. Sacan del kit de la lucha el miedo a ser vigilados y el miedo a abrir el código, y meten la transparencia como estrategia de crecimiento y el hacking a la legalidad como estrategia para evitar la represión y sus consecuencias reactivas. Libre circulación Hacktivistas es muy distinto de Anonymous. Hacktivistas es diurno, da la cara, no cruza la línea de la legalidad... Anonymous es nocturno, lleva máscara, pisa la línea de la legalidad... Y sin embargo el recorrido de ¡da y vuelta entre un grupo y otro es muy corto, de manera Que algunos hacktivistas pueden estar entran- do y saliendo como anons y viceversa. Sin coste, sin problemas. Hacktivistas Según Juan Urrutia, una de las características de las redes distri- buidas es el bajo coste de la disidencia: Para ser tu propio dueño has tenido Que renunciar a las pautas de tu gru- po, las propias de la red a la Que perteneces, y abandonarte en la malla de otro, puesto Que no hay, dada la ontología presentada, un vacío de redes. [...] Las TIC [tecnologías de la información y la comunicación] per- miten la generación de una amplia red distribuida Que funciona autóno- mamente pero Que, a diferencia de otras identidades colectivas, permite la disidencia a bajo coste con consecuencias interesantes. [...] [En las] redes distribuidas, al ser muy tupidas, las distintas identidades sociales de los subgrupos están muy cercanas y cuesta poco pasarse de una a otra, llegando asi a entender a los demás . 6 Es decir, en una red distribuida ser un disidente de poca monta -«de rebajas», dice el autor- tiene un coste muy bajo, debido a Que el propio grupo tolera de buen grado la «reinserción» después de la disidencia. Hacktivistas y Anonymous son muy distintos entre sí, pero hay circulación entre uno y otro. Comparemos esta circulación -Que permite el intercambio de acontecimientos y afectos- con la organi- zación de los bloQues en las contracumbres: en una manifestación nadie está a la vez en el blOQue azul y en el blOQue rosa. Hay Que elegir. Pero sí puedes estar a la vez en Hacktivistas y en Anony- mous, en primer lugar porQue la virtualidad es el mundo de la abun- dancia, y en segundo lugar porQue el significado y la manera de «estar» son diferentes: disminuye la importancia de «pertenecer» y aumenta la importancia de «comparecer» -soy anón en tanto Que comparezco en el foro, en el IRC, en las operaciones..., no en tanto Que pertenezco a un supuesto grupo Que en realidad no existe. Hacktivistas y Anonymous meten en el kit de la lucha la disi- dencia de poca monta. La cuestión estriba en si este «entender a los demás» del Que habla Juan Urrutia, efecto del bajo coste de la disidencia, es una debilidad o una fortaleza. (¿Quiénes son los demás? ¿Hasta Qué punto hay Que entenderlos?). <103> 6 Juan Urrutia, «Lógicas, ontología y disidencia de y en la blogosfera», prólogo al libro de David de Ugarte, El poder de las redes, Madrid, El Cobre Ediciones, 2007. El kit de la lucha en Internet Podríamos citar muchos casos de colaboración entre discrepantes -e incluso entre adversarios. Por repetido, no deja de sorprender- me cada vez Que veo en el blog de EnriQue Dans un link a Hackti- vistas, u oigo a amigos hacktivistas aceptar sin problemas Que hay gente mejor Que ellos para ir a negociar a los ministerios. Horizon- tes comunes entre los Que circulan acontecimientos y afectos, y Que se arriesgan con alianzas monstruosas. Autogestión por capas < 104 > A la política de la emancipación le gusta mucho la autogestión. Sin embargo, la autogestión total, como ideal al Que tender, en una complejidad tan alta como la actual, termina ocupando todo el tiempo y consumiendo toda la energía, y colapsa. Si la autogestión termina por ocupar todos los tiempos y las energías de emancipación -algo habitual cuando se busca la coherencia política-, de poco vale porQue se hace impracticable. Entonces, ¿sería necesario modular la autogestión según cada situación y dejar en suspenso el ideal asambleario? ¿Sería eman- cipador combinar capas de autogestión con capas de delegación? ¿Qué tipo de horizontalidad destilan WikiLeaks, Anonymous o Hacktivistas? ¿Qué tipo de delegación? En los tres casos parece haber un núcleo (core) Que asume la iniciativa, diseña dispositivos inacabados y los libera renunciando, en todo o en parte, al control. Sea como sea, estas experiencias no lanzan las machaconas llamadas a la participación y a la impli- cación. Diseñan dispositivos en los Que la participación va de suyo, Que no es lo mismo. Tal vez el papel de un grupo activista en el nuevo espacio público-privado sea el diseño y la implementación de dispositivos para Que otros tomen las decisiones y actúen. Una especie de mandar obedeciendo Que renuncia al control, es capaz de sopor- tar alianzas monstruosas y cree en la inteligencia y en la autono- mía de todos los nodos. Hacktivistas O, dicho de otra manera, tal vez el papel del activismo sea la orga- nización de un plan B. El plan B El asunto WlkiLeaks es una película sobre cómo funcionan las cosas en Internet cuando hay estado de excepción: como en Internet no hay derechos, lo Que hacemos lo hacemos mientras nos lo permiten -mientras nos lo permiten Amazon, EveryDNS, Visa, MasterCard, PayPal... y los respectivos gobiernos. La apuesta decidida de parte de la Industria por la Web 2.0 -Google, YouTube, Facebook, Twltter, etc- ha creado la ficción de Que lo Que ahora hacemos en Internet está garantizado. Pero no es así. Está habiendo y habrá más estados de excepción. Los estados de excepción meten en el kit de la lucha el software libre y las empresas con orientación política- o con neutralidad política, lo cual ya es una orientación. Es recurrente el debate sobre si se deberían crear redes sociales alternativas. MI opinión es Que no, puesto Que estas redes sociales no operan en la excepción sino en la normalidad, en parte debido a Que son una mezcla de distintos intereses políti- cos, industriales y sociales, muchas veces en alianzas monstruo- sas entre distintas formas de poder y distintos agenciamientos de emancipación y construcción subjetiva. En la normalidad no tiene sentido un Facebook alternativo, sino un Facebook tal y como es: dispositivo inacabado, impuro, para el anonimato en primera persona, etc. Pero tener ascensor en la vivienda y usarlo con normalidad no significa eliminar la escalera, Que está para las excepciones -como apagones o Incendios. El software libre y las empresas con orientación política son la escalera: algo Que hay Que cuidar y mantener en buen estado por si acaso, sabiendo Que el «por si acaso» tarde o temprano llegará. < 105 > El kit de la lucha en Internet < 106 > El gobierno de Egipto no apagó WikiLeaks: ¡apagó Internet entera! ¿Y quó hicieron los hackers activistas? Si en Egipto hay teléfono, pensaron, sigue habiendo posibilidad de conectarse por módem - como se hacía antes de la red ADSL Los teléfonos modernos pue- den funcionar como módems, pero hay Que saber hacerlo. ¿Cómo podemos enseñar a los egipcios a conectarse a Internet por su teléfono móvil si no tenemos Internet para explicárselo? Por fax. Vamos a enviar faxes masivos, indiscriminados, a todos los faxes de Egipto posibles. Parecido a tirar octavillas, solo Que por fax. ¿Y adonde se van a conectar con sus móviles? A unos servidores Que hemos montado específicamente para esto, y Que hemos conver- tido en proveedores de Internet. Pero las conexiones por teléfono tienen poco ancho de banda. ¿Van a servir para algo? Sí, si en lugar de utilizar entornos gráficos volvemos a la línea de coman- dos. Vamos a poner también en los fax las instrucciones para cha- tear por línea de comandos. Ellos Que nos digan por chat Qué está pasando. Nosotros difundiremos eso y les explicaremos Qué está pasando fuera. ¿Y no habrá represión? «Anonimizaremos» estas conexiones para Que no pueda haberla. Hackers activistas de todo el mundo pudieron montar en tiempo real este dispositivo de emergencia porQue tienen cuatro cosas: conocimientos, recursos, autoorganización en tiempo real y un horizonte compartido. Los hackers activistas meten en el kit de la lucha el software libre, el conocimiento para aplicarlo, los recursos para implantar- lo, todas las tecnologías habidas y por haber, por obsoletas Que parezcan, la creatividad en tiempo real para combinarlo todo y un horizonte compartido Que incluye a todos -en este caso a todos los egipcios-, aunQue alguno de ese «todos» sea indeseable. Pero los conocimientos y los recursos no caen del cielo. Cuestan tiempo, dinero y voluntad. Muchos hackers activistas, como opción a su propia precariedad, están montando «empresas» con orientación política . 7 Solo como ejemplos, guifi.net, lorea.org y oiga.me. ? Algunas amigas me preguntan por Qué me empeño en llamar «empresas» a estas Iniciativas activistas y sin ánimo de lucro. No tengo una respuesta clara, pues, ciertamente, no solo no se rigen por la lógica empresarial dominante, sino Que la critican abiertamente. No obstante, comparten con la «forma empresa» algunas características: el ejercicio de algo muy parecido a una profesión, el afán Hacktivistas Empresas con orientación política Guifi.net es una red de telecomunicaciones pública formada mediante la agregación de tramos de red propiedad de sus usua- rios. Es una infraestructura pública de titularidad privada y opera- ción compartida Que se ha constituido en operadora de telecomu- nicaciones. Guifi.net es el plan B para tener «Internet privada» si hay un apagón de Internet. Quizás en España no ocurra nunca, pero eso no Quita valor a guifi.net, Que ensaya un modelo económico distribuido de pro- piedad sobre la infraestructura de telecomunicaciones y está acumulando una gran cantidad de conocimientos técnicos, orga- nizativos, legales y operativos Que se pueden transferir a lugares donde el apagón es más probable. Si vives en un ático, aunQue no entiendas bien para Qué, plantéate contactar con guifi.net y financiar e instalar una antena. Lorea.org se autodefine como un semillero de redes sociales sobre un campo de experimentación federado. Su objetivo es crear una organización nodal distribuida, federada y segura. Es un proyec- to militante, sin ánimo de lucro, Que trabaja en la confección de algo parecido a un conjunto de redes sociales autónomas e interconecta- das, enfocadas a proyectos, con seguridad en las comunicaciones -encriptación para evitar escuchas- y distribuidas en semillas fede- radas -cada grupo gestiona su semilla en su propio servidor, pero todas las semillas se conectan en una red más grande. Lorea.org ya está operativa, aunQue su desarrollo no continúa tan rápido como sería de desear -debido a la falta de recursos. Espontáneamente, muchas asambleas, comisiones y grupos del 15M han optado por n-1.cc -una semilla de Lorea.org- como su espacio Online natural. de obtener una remuneración Que permita la sostenibilidad personal y colectiva, la planificación y la gestión de recursos, la solución de necesidades y prestación de servicios, la necesidad de relacionarse con algo parecido a «clientes»... Esto me lleva a la intuición de la potencia Que podría tener -o ya está teniendo- una estrategia Que utilice esta ambigüedad entre empresa y no-empresa o anti- empresa para atacar el mercado desde el mercado. He desarrollado esta intuición en el artículo «Qué piensa el mercado», publicado en Espai en Blanc, números 7-8, 2010; disponible en http://www.espalenblanc.net/Que-piensa-el-mercado.html < 107 > El kit de la lucha en Internet Lorea.org como software y guifi.net como hardware proporciona- rían un plan B bastante confortable en caso de apagón de Inter- net. Si perteneces a un colectivo, plantéate aprender a usar Lorea como medio de comunicación interno-externo y ofrecerle apoyo económico. Oiga.me es una plataforma para la comunicación directa de la ciudadanía con sus representantes. A menudo, cuando una entidad organiza una campaña de presión recoge firmas o adhesiones en un formulario ya cerrado, «acumula» las firmas -la fuerza, la representatividad- y con esa ... , , K , acumulación se presenta ante su oponente. Oiga.me Quiere cambiar este modelo: alguien propone una campaña, pero el dispositivo no le permite «acumular» la repre- sentatividad ni tener la hegemonía del discurso, ya Que cada per- sona enviará su protesta directamente a los oponentes y la escri- birá y formulará con sus propias palabras y argumentaciones, es decir, cada persona tendrá Que terminar de definir la campaña. Con oiga.me, la asociación aLabs Quiere reutilizar la experiencia colectiva del activismo hacker y ofrecerla como servicio para una participación ciudadana directa. En la actualidad, el modelo técnico-social está en fase de defi- nición. Está por verse si las entidades Que organizan campañas aceptarán contribuir y financiar este modelo inacabado Que les pro- pone renunciar a parte del control. ¿Hasta Qué punto oiga.me tiene Que ser un dispositivo inacabado? La nueva esfera público-privada Que se forma por la conexión de los cuartos propios, ¿en Qué cam- bia el modelo «campaña política»? Si perteneces a una asociación, plantéate debatir con aLabs el modelo social de oiga.me. ¿Cuál es el valor político de estas «empresas»? ¿Cómo son sostenidas afectiva y económicamente por sus redes naturales? ¿Cuánta devastación (política) supondría su muerte por depre- sión, falta de viabilidad, dificultades de todo tipo? Las «empresas» con orientación política no son solo planes B: producen, conservan y difunden el conocimiento técnico; dispo- nen y proveen de recursos físicos y simbólicos; permiten abolir la Hacktivistas división entre trabajo y militancia; atesoran conocimiento organiza- tivo y operacional. Son la evolución natural para un hacking activista Que se hace mayor. Por eso, también son un magnífico plan A. WikiLeaks mete en el kit de la lucha las empresas con orien- tación política o con neutralidad política. En su caso, fue OVH Francia. Pero, ¡ojo!, esas empresas no tienen por Qué ser forzo- samente «empresas» militantes. Ya hemos hablado de alianzas monstruosas entre distintas formas de poder y distintos agencia- mientos de emancipación. Cada acontecimiento, cada excepción revelará su Quién es Quién. < 109 > IV. Cualquiera La lucha en Internet no solo no está ni puede estar controlada por organizaciones o colectivos, sino Que está plagada de Iniciativas personales, episodios en los Que «cualquiera» da un paso Que otros «cualquiera» tomarán como propio y completarán (o no). Naturalmente, en estas Iniciativas entran en juego distin- tas hegemonías, prestigios, capitales simbólicos... No estamos hablando de un espacio absolutamente horizontal, en el Que han desaparecido las desigualdades. Pero si de un espacio en el Que lo grande y lo peQueño juegan con otras reglas: Curiosamente, el sistema Que criticamos ha generado el caldo de cultivo para Que se produzca un mundo en red. El mundo en red permite salvar las oposiciones [...] grande y peQueño, y cerrado y abierto. Hasta ahora toda forma de poder era grande y lo peQueño residual. [...] Lo peQueño es ahora potencialmente un factor inmenso de cambio, si es abierto. Hasta ahora lo peQueño era humilde, despreciable y marginal; en todo caso, satélite de lo grande. Ahora eso es distinto, lo peQueño es abierto y pue- de conectar con otros, y eso crea fenómenos de emergencia . 1 Lo Que va a continuación son solo dos gotas de agua de algunas de esas oleadas Que marcan los flujos de la lucha en Internet. 1 Fidel Moreno, «La lógica borrosa. (Una conversación con Antonio Rodríguez de las Heras)», El estado mental, 2011; disponible, por ejemplo, en el blog El Boomeran(g). < 111 > El kit de la lucha en Internet «Manifiesto en defensa de los derechos fundamentales en Internet» El miércoles 2 de diciembre de 2009, a las nueve de la mañana, un grupo de personas publicó en la Red un «Manifiesto en defensa de los derechos fundamentales en Internet». El manifiesto había sido elaborado en la tarde del martes por unas cuarenta personas con posiclonamientos políticos y empresariales diversos, referentes en algún grado en Internet, Que se activaron Inmediatamente al cono- cer la disposición final primera del anteproyecto de Ley de Econo- mía Sostenible, es decir, de la ley Sinde. Para esta peculiar redac- ción colaborativa utilizaron una herramienta Online en fase beta de desarrollo, Google VJave , Que permitía la escritura colaborativa. El manifiesto, en forma de decálogo, dice así: Ante la inclusión en el anteproyecto de Ley de Economía Sostenible de modificaciones legislativas Que afectan al libre ejercicio de las liber- tades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos Que: 1 . Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión. 2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el articulo 20.5 de la Cons- titución, pone en manos de un órgano no judicial -un organismo depen- diente del Ministerio de Cultura- la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web. 3. La nueva legislación creará inseguridad jurídica en todo el sector tec- nológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional. 4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y Cualquiera emisión de contenidos de todo tipo, Que ya no provienen prevalentemen- te de las industrias culturales tradicionales, sino de multitud de fuentes diferentes. 5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ¡deas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta Que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basa en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deben buscar otro modelo. 6. Consideramos Que las Industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y Que se adecúen a los nuevos usos sociales, en lugar de limitaciones tan desproporciona- das como ineficaces para el fin Que dicen perseguir. 7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores Que pretenden perpetuar obsoletos modelos de negocio e imposibilitar Que el saber humano siga siendo libre. 8. Exigimos Que el gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión Que pueda producirse, como marco para el desarrollo de una economía sosteníble y realista de cara al futuro. 9. Proponemos una verdadera reforma del derecho de propiedad intelec- tual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras. 10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes Implicadas. No es de recibo Que se realicen cambios legislati- vos Que afectan a derechos fundamentales en una ley no orgánica y Que versa sobre otra materia. Este manifiesto, elaborado de forma conjunta por varios autores, es de todos y de ninguno. Si Quieres sumarte a él, difúndelo por Internet. Dos días después de su publicación, el buscador de Google encontraba un millón de referencias a este documento, en su mayoría a favor del mismo. El grupo creado en Facebook superó en menos de tres días la cifra de 100.000 adhesiones y el hashtag #maniflesto en Twltter alcanzó el número uno en España. Ante la magnitud de esta reacción en contra de la ley Sinde, al día siguiente el Ministerio de Cultura convocó a catorce personas relevantes en Internet, todas ellas coautoras del manifiesto, para conocer sus posturas. En la reunión participaron seis represen- tantes del Ministerio de Cultura. La ministra llegó a las 11.00 y se <113> El kit de la lucha en Internet fue a las 11.20. Lo justo para la foto y no lo suficiente como para hacer acto de presencia. Se marchó porQue tenía Que Inaugurar un museo. Fue la primera reunión ministerial de la historia retransmi- tida por Twltter. La práctica de participar en una reunión y a la vez estar en conversación con personas Que no participan en la misma ha sido posteriormente replicada en otras situaciones de diálogo o negociación con las instituciones. De esta manera, el grupo Que participa en la reunión tiene el apoyo del grupo Que está fuera, Que puede proveer argumentaciones, datos, documentos o consensos, sin Que los representantes institucionales puedan controlar absolutamente la situación. Esta práctica relativiza la opacidad y el secretismo, relaja el peso de la representación por parte del colectivo Que se sienta en la mesa de negociación y extiende la situación por un espacio público-privado Que rebosa la dualidad entre virtual y presencial. En el plano de la negociación la reunión fue un fracaso y con- cluyó sin establecer ningún principio de acuerdo, mostrando la falta de voluntad de un ministerio plegado a los intereses de la industria. Pero el manifiesto fue un hito en términos de autoor- ganización no militante de la representatividad, ya Que desde todas las esQuinas de Internet se dio por bueno el hecho de Que esas catorce personas elegidas a dedo por el Ministerio de Cul- tura representaban a todos y a cualQuiera y se les agradeció su defensa de los derechos en Internet, sin problematizar su repre- sentatividad. Fue como la otra cara de la moneda del «¡No nos representan!»: cualQuiera puede representar a cualQuiera sin necesidad de haber sido elegido explícitamente por los represen- tados y sin necesidad de un lugar centralizado en el Que se tomen las decisiones. «La cena del miedo» A principios de enero de 2011 Amador Fernández-Savater, editor vinculado a la cultura libre, recibió una invitación de la ministra de Cultura -por azar, por error o por alguna razón desconocida- para Cualquiera participar el viernes 7 de enero en una cena con figuras relevan- tes de la industria cultural española y charlar sobre la ley Sinde, las descargas P2P y todo eso. Después de la cena, el 12 de enero publicó en uno de tantos blogs lo Que vivió, lo Que escuchó y lo Que pensó esos días. Su conclusión es simple: «Es el miedo Quien gobierna, el miedo con- servador a la crisis de los modelos dominantes, el miedo reactivo a la gente -sobre todo a la gente joven-, el miedo a la rebelión de los públicos, a la Red y al futuro desconocido». La semana pasada recibí una llamada del Ministerio de Cultura. Se me invitaba a una reunión-cena el viernes 7 con la ministra y otras perso- nas del mundo de la cultura. Al parecer, la reunión era una más en una serie de contactos Que el ministerio está buscando ahora para pulsar la opinión en el sector sobre el tema de las descargas, la tristemente célebre ley Slnde, etc. Acepté, pensando Que igual después de la bofe- tada Que se había llevado la ley en el Congreso (y la calle y la Red) se estaban abriendo preguntas, replanteándose cosas. Y Que tal vez yo podía aportar algo ahí como peQueño editor Que publica habltualmente con licencias Creative Commons y como alguien implicado desde hace años en los movimientos copyleft / cultura libre. El mismo día de la reunión-cena conocí el nombre del resto de invi- tados: Álex de la Iglesia, Soledad Giménez, Antonio Muñoz Molina, Elvira Lindo, Alberto García Állx, Ouka Leele, Luis Gordillo, Juan Diego Botto, Manuel Gutiérrez Aragón, Gonzalo Suárez (relacionado con el ámbito de los videojuegos), Cristina García Rodero y al menos dos personas más cuyos nombres no recuerdo ahora (perdón). ¡Vaya sorpresa! De pronto me sentí descolocado, como fuera de lugar. En primer lugar, porQue yo no ocupo en el mundo de la edición un lugar ni siQuIera remotamente com- parable al de Álex de la Iglesia en el ámbito del cine o Muñoz Molina en el de la literatura. Y luego, porQue tuve la Intuición de Que los Invitados compartían más o menos una misma visión sobre el problema Que nos reunía. En concreto, imaginaba (correctamente) Que sería el único Que no veía con buenos ojos la ley Slnde y Que no se sintió muy triste cuando fue rechazada en el Congreso (más bien lo contrario). De pronto me asaltaron las preguntas: ¿Qué pintaba yo ahí? ¿En calidad de Qué se me invitaba, Qué se esperaba de mí? ¿Se conocía mi vinculación a los movimientos copyleft / cultura libre? ¿Qué podíamos discutir razonablemente tantas personas en medio de una cena? ¿Cuál era el objetivo de todo esto? Con todas esas preguntas bailando en mi cabeza, acudí a la reunión. Y ahora he decidido contar mis impresiones. Por un lado, porQue me gus- taría compartir la preocupación Que me generó lo Que escuché aQuella noche. Me preocupa Que Quien tiene Que legislar sobre la Red la conozca <115> El kit de la lucha en Internet < 116 > tan mal. Me preocupa Que sea el miedo Quien está tratando de organizar nuestra percepción de la realidad y Quien está tomando las decisiones gubernamentales. Me preocupa esa combinación de ignorancia y miedo, porQue de ahí solo puede resultar una cosa: el recurso a la fuerza, la represión y el castigo. No son los ingredientes básicos de la sociedad en laQueyo Quiero vivir. Por otro lado, Querría tratar de explicar lo Que pienso algo mejor Que el viernes. PorQue confieso desde ahora Que no hice un papel demasia- do brillante Que digamos. Lo Que escuchaba me sublevó hasta tal punto Que de pronto me descubrí discutiendo de mala manera con Quince per- sonas a la vez (Quince contra uno, mierda para...). Y cuando uno ataca y se defiende olvida los matices, los posibles puntos en común con el otro y las dudas Que tiene. De hecho me acaloré tanto Que la persona Que tenía al lado me pidió Que me tranquilizara porQue le estaba subiendo la tensión (!). Tengo un amigo Que dice: «No te arrepientas de tus prontos, pero vuelve sobre los problemas». Así Que aQuí estoy también para eso. Quizá haya por ahí algún morboso preguntándose Qué nos dieron para cenar. Yo se lo cuento, no hay problema, es muy sencillo. Fue plato único: miedo. El miedo lo impregnaba todo. Miedo al presente, miedo al porvenir, miedo a la gente (sobre todo a la gente joven), miedo a la rebelión de los públicos, miedo a la Red. Siento decir Que no percibí nin- guna voluntad de cambiar el rumbo, de mirar a otros sitios, de escuchar o imaginar alternativas Que no pasen simplemente por insistir con la ley Sinde o similares. Solo palpé ese miedo reactivo Que paraliza la imagina- ción (política pero no solo) para abrir y empujar otros futuros. Ese miedo Que lleva aparejado un conservadurismo feroz Que se aferra a lo Que hay como si fuera lo único Que puede haber. Un miedo Que ve enemigos, amenazas y traidores por todas partes. Quien repase la lista de invitados concluirá enseguida Que se trata del miedo a la crisis irreversible de un modelo cultural y de negocio en el Que «el ganador se lo lleva todo» y los demás poco o nada. Pero no nos lo pongamos demasiado fácil y pensemos generosamente Que el miedo Que circulaba en la cena no solo expresa el terror a perder una posición personal de poder y de privilegio, sino Que también encierra una preocupación muy legítima por la suerte de los trabajadores de la cultura. Ciertamente, hay una pregunta Que nos hacemos todos 2 y Que tal vez podría ser un frágil hilo común entre las distintas posiciones en juego en este conflicto: ¿cómo pueden los trabajadores de la cultura vivir de su trabajo hoy en día? 2 Alguien en la cena reveló Que había descubierto recientemente Que en «el lado oscuro» también había preocupación por el tema de la remuneración de los autores / trabajadores / creadores. ¡Aleluya! A pesar de esto, durante toda la reunión se siguió argumentando como si este conflicto opusiera a los trabajadores de la cultura y a una masa de consumidores irresponsables Que lo Quieren «todo gratis». Cualquiera Lo Que pasa es Que algunos nos preguntamos cómo podemos vivir ios trabajadores de la cultura de nuestro trabajo pero añadiendo (entre otras muchas cosas): en un mundo Que es y será infinitamente copiable y reproducible (¡viva!). Y hay otros Que encierran su legítima preocupación en un marco de interpretación estrechísimo: la industria cultural, el autor Individual y propietario, la legislación actual de la propiedad intelectual, etc. O sea el problema no es el temor y la preocupación, sino el marco Que le da sentido. Ese marco tan estrecho nos atrapa en un verdadero callejón sin salida en el Que solo se puede pensar cómo estiramos lo Que ya hay. Y mucho me temo Que la única respuesta posible es: mediante el miedo. Responder al miedo con el miedo, tratar de Que los demás prueben el miedo Que uno tiene. Ley, represión, castigo. Lo expresó muy claramente alguien en la reunión, refiriéndose al modelo americano para combatir las descargas: «Eso es, Que al menos la gente sienta miedo». Me temo Que esa es la educación para la ciudadanía Que nos espera si no aprendemos a mirar desde otro marco. Tienen miedo a la Red. Esto es muy fácil de entender: la mayoría de mis compañeros de mesa piensan Que «copiar es robar». Parten de ahí, ese principio organiza su cabeza. ¿Cómo se ve la Red, Que ha naci- do para el intercambio, desde ese presupuesto? Está muy claro: es el lugar de un saQueo total y permanente. «¡La gente usa mis fotos como perfil en Facebookl», se Quejaba amargamente alguien Que vive de la fotografía en la cena. Copiares robar. No regalar, donar, compartir, dar a conocer, difundir o ensanchar lo común. No, es robar. Traté de explicar Que para muchos creadores la visibilidad Que viene con la copia puede ser un potencial decisivo. Me miraban raro y yo me sentía un marciano. Me parece un hecho gravísimo Que Quienes deben legislar sobre la Red no la conozcan ni la aprecien realmente por lo Que es, Que ante todo la teman. No la entienden técnicamente, ni jurídicamente, ni culturalmen- te, ni subjetivamente. Nada. De ahí se deducen chapuzas tipo ley Slnde, Que confunde las páginas de enlaces y las páginas Que albergan conte- nidos. De ahí la propia ¡dea recurrente de Que cerrando doscientas webs se acabarán los problemas, como si después de Napster no hubiesen llegado Audlogalaxy, Kazaa, Emule, Megavldeo, etc. De ahí las derrotas Que sufren una y otra vez en los juzgados. De ahí el hecho excepcional de Que personas de todos los colores políticos (y apolíticos) se junten para denunciar la vulneración de derechos fundamentales Que perpetran esas leyes torpes y ciegas. Tienen miedo a la gente. Cuando había decidido desconectar y con- centrarme en el atún rojo, se empezó a hablar de los usuarios de la Red. «Esos consumidores irresponsables Que lo Quieren todo gratis», «esos egoístas caprichosos Que no saben valorar el trabajo ni el esfuerzo de una obra». Y ahí me empecé a poner malo. Las personas se bajan mate- rial gratuito de la Red por una multiplicidad de motivos Que esos clichés no contemplan. Por ejemplo, están todos aQuellos Que no encuentran < 117 > El kit de la lucha en Internet < 118 > una oferta de pago razonable y sencilla. Pero la idea Que tratan de imponernos los estereotipos es la siguiente: si yo me atocino la tarde del domingo con mi novia en el cine viendo una peli cualquiera, estoy valorando la cultura porQue pago por ella. Y si me paso dos semanas tra- duciendo y subtitulando mi serie preferida para compartirla en la Red, no soy más Que un despreciable consumidor parásito Que está hundiendo la cultura. Es increíble, ¿no? Pues la Red está hecha de un millón de esos gestos desinteresados. Y miles de personas (por ejemplo, trabajadores culturales azuzados por la precariedad) se descargan habitualmente material de la Red porQue Quieren hacer algo con todo ello: conocer y alimentarse para crear. Es precisamente una tensión activa y creativa la Que mueve a muchos a buscar y a intercambiar, ¡enteraos! Lo Que hay aQuí es una élite Que está perdiendo el monopolio de la palabra y de la configuración de la realidad. Y sus discursos traducen una mezcla de disgusto y rabia hacia esos actores desconocidos Que entran en escena y desbaratan lo Que estaba atado y bien atado. Ay, Qué cómodas eran las cosas cuando no había más Que audiencias some- tidas. Pero ahora los públicos se rebelan: hablan, escriben, se mani- fiestan, intervienen, abuchean, pitan, boicotean, silban. En la reunión se podía palpar el pánico: «Nos están enfrentando con nuestro público, esto es muy grave». Pero ¿Quién es ese «nos» Que «nos enfrenta a nues- tro público»? Misterio. ¿Seguro Que el público no tiene ninguna razón verdadera para el cabreo? ¿No es esa una manera de seguir pensando al público como una masa de borregos teledirigida desde algún poder maléfico? ¿Y si ei público percibe perfectamente el desprecio con el Que se le concibe cuando se le trata como a un simple consumidor Que solo debe pagar y callar? Tienen miedo al futuro. «¿Pero tú Qué propones?». Esa pregunta es siempre una manera eficaz de cerrar una conversación, de dejar de escuchar, de poner punto y final a un intercambio de argumentos. Uno parece obligado a tener soluciones para una situación complejísima con miles de personas implicadas. Yo no tengo ninguna respuesta, ningu- na, pero creo Que tengo alguna buena pregunta. En el mismo sentido, creo Que lo más valioso del movimiento por una cultura libre no es Que proponga soluciones (aunQue se están experimentando muchas, como Creative Commons), sino Que plantea unas nuevas bases donde algunas buenas respuestas pueden llegar a tener lugar. Me refiero a un cambio en las ¡deas, otro marco de interpretación de la realidad. Una revolución mental Que nos saQue fuera del callejón sin salida, otro cerebro. Que no confunda a los creadores ni a la cultura con la industria cultural, Que no confunda los problemas del star-system con los del conjunto de los trabajadores de la cultura, Que no confunda el intercambio en la Red con la piratería, etc. Cualquiera Eso sí, hablé del papel fundamental Que para mí podrían tener hoy las políticas públicas para promover un nuevo contrato social y evitar la devastación de la enésima reconversión industrial, para acompañar / sostener una transformación hacia otros modelos, más libres, más jus- tos, más apegados al paradigma emergente de la Red. Como se ha escri- to, «la inversión pública masiva en estudios de grabación, medlatecas y gabinetes de edición públicos Que utilicen intensivamente los recursos contemporáneos -crowdsourcing, P2P, licencias víricas- podría hacer cambiar de posición a agentes sociales hasta ahora refractarios o poco sensibles a los movimientos de conocimiento libre». 3 Pero mientras yo hablaba en este sentido tenía todo el rato la sensación de arar en el mar. Ojalá me eQuivoQue, porQue si no la cosa pinta mal: será la guerra de todos contra todos. <119> Ya acabo. Durante toda la reunión, no pude sacarme de la cabeza las Imágenes de la película El hundimiento: encerrados en un búnker, sin ver ni Querer ver el afuera, delirando planes inaplicables para ganar la guerra, atados unos a otros por fidelidades torpes, muertos de miedo porQue el fin se acerca, viendo enemigos y traidores por todos lados, sin atreverse a cuestionar las ideas Que les arrastran al abismo, temerosos de los bárbaros Que están a punto de llegar... 4 ¡Pero es Que el búnker ni siQuiera existe! Los «bárbaros» ya están dentro. Me gustaría saber cuántos de los invitados a la cena dejaron encendidos sus ordenadores en casa descargándose alguna película. A mi lado alguien me dijo: «Tengo una hija de dieciséis años Que se lo baja todo». Y me confesó Que no le acababa de convencer el imaginarlo Que circulaba por allí sobre la gente joven. Ese tipo de cosas constituyen para mí la esperanza, la posibilidad de razonar desde otro sitio Que no sea solo el del miedo y los estereotipos denlgratorios. Propongo Que cada uno de los asistentes a la próxima cena hable un rato sobre el tema con sus hijos antes de salir de casa. O mejor: Que se Invite a la cena tanto a los padres como a los hijos. Sería Quizá una manera de sacar a los discursos de su búnker, porQue entonces se verían obligados a asumir algunas preguntas incómodas: ¿es mi hijo un pobre cretino y un descerebrado? ¿Solo Quiero para él Que sienta miedo cuando enciende el ordenador? ¿No tiene nada Que enseñarme sobre el futuro? El búnker ya no protege de nada, pero impide Que uno escuche y entienda algo. 3 Igor Sadaba y César Rendueles, «Ciberfetichismo y cooperación»; disponible en http://www.rebellon.org/noticia.php?id=83311 4 Por supuesto, el búnker es la vieja industria. El «nuevo capitalismo» (Skype, Youtube, Google) entiende muy bien Que el meollo de la cosa está hoy en Que la gente ¡nteractúe y comparta, y en aprovecharse de ello sin devolver más Que precariedad. El kit de la lucha en Internet Este post, titulado La cena del miedo (mi reunión con la ministra González-Sinde), 5 alcanzó una visibilidad inaudita, teniendo en cuenta Que fue publicado por una persona Que hasta ese momen- to no tenía una especial relevancia en Internet: centenares de comentarlos, enlaces, reenvíos, twitteos, retwitteos, meneos, shares... y muchas discusiones y conversaciones por mail y de viva voz . 6 ¿Qué es lo Que funcionó en ese post Que cruzó fronteras Ideo- lógicas y corporativas, tocó en un punto común a gente de todos los colores políticos y apolíticos y de múltiples perfiles sociológi- co eos, y suscitó una enorme confianza y creencia en la veracidad de la palabra personal? Amador Fernández-Savater, preguntado al respecto, expone algunas claves: Antes de escribir el post tenía mil dudas. En particular, porQue creo Que hay amigos Que me pedían Que les fabricara un arma, un arma para la guerra contra ía ley Sinde a la Que ellos están entregados en cuerpo y alma (dicho sea de paso, una de las pocas guerras en las Que veo a gente implicada en cuerpo y alma). Pero yo tenía Que escribir algo de lo Que estuviese satisfecho personalmente y de lo Que pudiera hacerme cargo. No me satisface el modelo-denuncia porQue es todo lo contrario de esa nueva sensibilidad (crítica) Que exploro junto a otros desde el 11M y Que entre otras muchas cosas pasa por: hablar como uno más, como uno cualquiera, para así poder hablar a cualquiera y con cualquiera; rehuir todo lo posible la crítica frontal; hablar en nombre propio, no esconderme detrás de un «nosotros», y no buscar una posición de superioridad sino un problema compartido (Incluso, si es posible, con el adversario). Escribí el texto con esas claves y de ellas resulta un efecto de ambi- güedad. Al compartir el borrador algunos amigos me djeron: «No está claro dónde estás, con Quién estás, contra Quién estás, a favor de Qué estás». Estaba de acuerdo, pero para mí la cuestión era valorar si esa ambigüedad era una debilidad o una fuerza. Así Que lo Que ha podido funcionar en el texto es paradójico: una posición ambigua, pero firme y determinada. 5 Disponible en http://acuarelalibros.blogspot.com/2011/01/la-cena-del-mledo-mi- reunlon-con-la.html 6 Tengo entendido Que la propia ministra publicó una respuesta unos días más tarde en el periódico El País, pero no he podido encontrarla. Cualquiera Los amigos más metidos en la guerra me djeron Que al texto ie faltaba concreción. Le faltaba punta. Se iba por las nubes. No desenmascaraba a nadie. Olvidaba denunciar quó hacia allí esa gente reunida en la cena. No gritaba. Pero yo creo Que el modelo-denuncia roza peligrosamente la propaganda. Y pensé: confiemos en la inteligencia de cualquiera. No opongamos propaganda a la propaganda, porQue la propaganda en sí misma es embrutecedora (sirva a la causa a la Que sirva). No pensemos en el público como un rebaño Que hay Que azuzar. No desestimemos su capacidad para descifrar e interpretar activamente un texto. Así Que el tono «moderado» del texto no fue para salvar mi culo, sino Que yo creo Que solo un discurso así puede hoy morder verdaderamente la realidad. Pero esto no es fácil de ver. Yo mismo soy el primero Que dudaba. No tenía las cosas claras. Solo un «presentimiento». Y bueno, desde luego me pregunto Qué es hoy un discurso crítico. Daniel Blanchard explica maravillosamente Que un discurso crítico es aQuel «capaz de imantar, captar, amplificar innumerables voces dis- persas», y eso ocurre cuando «el movimiento Que lo impulsa entra en resonancia con el movimiento Que revela en lo real; es decir, cuando surge y se forma como análogo a la crisis de lo real». Después de publi- car el post, los amigos (primero decepcionados) advirtieron enseguida con entusiasmo absoluto cómo el texto estallaba en todas direcciones. Poner un espejo fue más demoledor Que «dar caña». Lo Que parecía «menos» (crítico) al final fue «más». Lo Que parecía menos ruidoso, al final fue más efectivo. Tenemos Que repensar y reinventar cómo entra- mos hoy en resonancia con la crisis de lo real. Esta valoración del autor no fue plenamente aceptada en sus redes de confianza. Amador Fernández-Savater hace hincapié en escudriñar Qué problema podría compartir con el adversarlo y encuentra uno: el miedo. Miedo de la industria a perder sus privi- legios y miedo de todos (incluidos los autores) a la ¡ncertidumbre económica y la precariedad. Pero otros amigos creen Que lo Que hizo Que tanta gente se reconociera en este post no fue tanto ese problema compartido como una división clara entre «ellos» y «nosotros» perfilada con la Imagen del búnker: ellos asustados dentro del búnker y un afuera difuso en el Que estamos «todos» (en el lenguaje del 15M, el 99 %). En todo caso, la cena del miedo cuestiona el modelo-denuncia Que solo convence a los ya convencidos, y mete en el kit de la lucha evitación, en la medida de lo posible, de la crítica frontal; la vera- cidad Que se desprende al hablar en nombre propio (en primera <121 > El kit de la lucha en Internet < 122 > persona) en lugar de parapetarse en un «nosotros»; el hablar como uno más, como uno cualquiera, para así poder hablar a cualquiera y con cualquiera, y no buscar una posición de superioridad sino un problema compartido con el adversarlo. Una complejidad política Los episodios de cualquiera cierran el Itinerario de las experien- cias elegidas, todas ellas muy distintas entre sí tanto en objeti- vos como en escala y en maneras de hacer. WlkILeaks y Anon- ymous operan globalmente; Hacktlvístas es local. Anonymous y Hacktlvistas son horizontales; WlkiLeaks es vertical. WlkILeaks y Anonymous usan la opacidad; Hacktivlstas la transparencia. Anonymous y WlkiLeaks se mueven en el filo de la legalidad; Hacktlvistas no traspasa esa barrera. WlkiLeaks es centraliza- do; Anonymous es descentralizado. Anonymous lleva máscara, Hacktlvistas da la cara. WikILeaks es personalista, Anonymous es anónimo... Distintas e Incluso antagónicas maneras de luchar, pero que se formulan las mismas preguntas: cuáles son los instrumentos más adecuados y las herramientas más Idóneas, cómo organizar- se y para hacer qué, y qué habría que llevar en el kit de la lucha en Internet. Muestran cómo Internet no es solo un soporte para nuevos tipos de agregaciones (Anonymous, Hacktivlstas), ni es solo un canal de comunicación (WlkiLeaks). Internet es ya en sí misma una organización, ¿unitaria, como las organizaciones obreras en los viejos tiempos?, ¿Incluyente, como le gusta pensar al 15M? y ¿tal vez política? La complejidad de Internet no es solo un asunto técnico: es una complejidad política. La Red en sí misma es, recursivamente, a la vez el contexto y la coyuntura, a la vez lo que habla y de lo que se habla, a la vez el campo de batalla y la organización para transformar ese contexto en pro de más libertad (como viejo y nuevo derecho económico) en unas nuevas relaciones de poder. Cualquiera Internet ha cambiado la arquitectura de la realidad, y toda arqui- tectura es una política. La Red es Ingobernable y está hecha de nodos Inteligentes y autónomos. De la interconexión de estos nodos surge una nueva esfera público-privada en la que, solo por estar -publicar un post, comentarlo, enlazarlo, reenviarlo, twlt- tearlo y retwittearlo, menearlo, compartirlo...-, ya se hace políti- ca. Pero ¿qué política? Es el sueño de la «participación» elevado a la máxima potencia, solo que esta «participación» es irrepre- sentable e Ingobernable. Impresentable e Ingobernable signifi- ca que no funciona exactamente según las reglas de las viejas democracias capitalistas. Significa que el kit de la lucha -herra- mientas, conocimientos y prácticas- está cambiando. Todo uso Instrumental de Internet está condenado de ante- mano al fracaso. Los nodos no perdonan a los que les niegan la inteligencia, a los que les convierten en espectadores de una nueva televisión, por más que esta televisión sintonice el canal de la denuncia radical. SI antaño se podían redactar muy buenas octavillas sin conocer el funcionamiento del clclostil, eso ahora ya no es posible, porque la octavilla y el ciclostil son (recursivamen- te) la misma cosa. El kit de la lucha debe reforzarse con nuevos conocimientos tan políticos como en su día lo fueron los cursos de alfabetización que los anarcosindicalistas Impartían entre los círculos obreros. Tecno-política. Pero con la diferencia de que Internet no se estudia ni se aprende. Internet se hace, con otros, en red. Y, al hacerse, se piensa. Internet se hace, deshace y rehace en tiempo real en un tor- bellino de bucles y contrabucles. Los mercados, la Industria, los gobiernos... se pasan el día pensando y haciendo Internet, al Igual que WlkILeaks, Anonymous, Hacktivlstas y cualquiera -de mil maneras diversas y con distintas e incluso contradictorias imáge- nes de Igualdad y de libertad- la hacen y rehacen luchando desde una nueva esfera público-privada por la socialización de los bienes Inmateriales y el acceso a la nueva abundancia. Hacer y pensar. Así como el apagón en Egipto enseña que nin- guna tecnología es desechable, por obsoleta que parezca, y que puede volver a ser útil si se reconecta en un dispositivo inacabado que tome sentido en un horizonte compartido, de Igual manera en < 123 > El kit de la lucha en Internet e! fondo del viejo kit de la lucha hay herramientas, conocimientos y prácticas en desuso pero no desechables, Que están a la espera de más y mejores alianzas Que reinventen su utilidad. En otras palabras, no se trata de abandonarse a la fascina- ción de la novedad tecnológica, sino de abordar la cuestión (cru- cial) de Qué es luchar cuando ya no rigen (solo) las lógicas del viejo mundo capitalista. < 124 >