Rese√Īa: El kit de la lucha en internet, de Margarita Padilla

Carlos Santos Carretero (Universidad de Salamanca)

Padilla, Margarita. El kit de la lucha en internet. Traficantes de Sue√Īos. 2012. 125 p√°g. 6 ‚ā¨.

Margarita Padilla forma parte de ese grupo de personas que luchan por las mejoras pol√≠ticas y sociales a trav√©s de Internet y las nuevas tecnolog√≠as. Quiz√°s por eso, siendo consciente de que se habla mucho pero se dice muy poco de ciberactivistas y hackers, nos presenta su obra El kit de la lucha en Internet[1], para que el lector pueda conocer sin tapujos a los diversos grupos que se mueven a trav√©s de la Red. Pero, ¬Ņqu√© clase de lector? Como bien se explica en la introducci√≥n A qui√©n va dirigido este libro, Padilla se dirige a todos aquellos que como ella, tienen tendencias militantes o son activistas declarados. Toda persona que luche por los cambios sociales en el mundo de hoy requiere del conocimiento de Internet, puesto que pese a lo t√©cnico e impersonal que dicha herramienta pueda parecer, est√° profundamente imbuida de elementos sociales. Y, aunque en reiteradas ocasiones pida paciencia a los lectores “menos h√°biles”, lo cierto es que la lectura se nos har√° amena e interesante[2], puesto que en ella se conoce la otra cara de la moneda de lo que dicen los medios oficiales, y eso es algo que siempre merece la atenci√≥n del individuo.

Una persona de este soterrado mundo se nos está descubriendo, con el objetivo de hacernos ver quiénes y cómo luchan en Internet. Todo ello presentado como el contenido necesario que debe tener un kit de utensilios tal y como empleaban movimientos como los antifranquistas o antiglobalización.

Wikileaks, Anonymous, Hacktivistas, y el individuo de la calle que no se introduce en ninguna “organizaci√≥n” pero que decide luchar por la libertad a trav√©s de la Red son los protagonistas absolutos de El kit de la lucha en Internet.

A lo largo de la primera parte de la obra, Padilla muestra sin tapujos los entresijos de la organizaci√≥n que m√°s eco ha tenido en los √ļltimos a√Īos dentro de la lucha en Internet: Wikileaks. Comienza, como es natural, por su significado (compuesto de los t√©rminos wiki[3] y leak[4]), y hace especial hincapi√© en los acontecimientos de noviembre de 2010, cuando el grupo filtr√≥ a la prensa internacional la escandalosa cifra de 251.187 comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas, convirti√©ndose en la mayor filtraci√≥n de documentos de la historia; el Cablegate.

Desde un principio queda claro que Wikileaks está rodeada por un halo de anonimato y desconocimiento por parte de los que no forman parte del grupo, siendo Julian Assange su rostro visible. El objetivo de Wikileaks no es otro que desvelar comportamientos no éticos de diversos grupos: empresas privadas, organizaciones religiosas, y especialmente de los gobiernos, y en especial, golpear las actividades exteriores sospechosas que lleve a cabo Estados Unidos.

A lo largo del cap√≠tulo, el lector aprende c√≥mo Wikileaks consigue su informaci√≥n, protege a sus confidentes y la publica, vali√©ndose precisamente de los instrumentos de comunicaci√≥n del poder que tanto critica: la prensa internacional “convencional”, con exponentes como The Guardian, The New York Times, El Pa√≠s o Der Spiegel.

Las primeras filtraciones se remontan al verano de 2010, y en ellas se confirmaron secretos a voces (prisioneros torturados en Afganist√°n, v√≠ctimas civiles, violaciones…), pero no fue hasta el estallido del Cablegate[5] cuando el gobierno estadounidense comienza a atacar a Wikileaks, colapsando su web. El tira y afloja entre ambos no ha hecho m√°s que empezar. Durante esos d√≠as, toda aquella compa√Ī√≠a que haya ofrecido apoyo o que estuviera vinculada con Assange y los suyos (alojando sus servidores, permitiendo donaciones…) cede a las presiones estadounidenses. Amazon, EveryDNS, PayPal, el banco suizo PostFinance…, todos van dando de lado a la organizaci√≥n, la cual es recibida con los brazos abiertos por el Partido Pirata suizo. Sin embargo, la lucha a√ļn no hab√≠a terminado, puesto que el propio Assange fue detenido en Londres por supuestos delitos de agresi√≥n sexual.

Esto conlleva que hackers simpatizantes de Wikileaks (pero ajenos a la misma) comiencen una guerrilla a lo largo y ancho de Internet, realizando incontables copias de la propia web para conseguir que la filtración más escandalosa de documentos de la historia estuviera al alcance de cualquiera, lo cual evidencia lo siguiente:

  • La podredumbre pol√≠tica de los Estados “democr√°ticos”.
  • La responsabilidad de los ciudadanos y especialmente de los medios de comunicaci√≥n por no haber controlado a los pol√≠ticos.
  • Se pone en tela de juicio al propio periodismo “convencional”. ¬ŅAnte qui√©n ¬† responde? ¬ŅPor qu√© no fiscaliza a los pol√≠ticos?

Padilla recoge numerosas citas por parte de intelectuales y periodistas de diversa √≠ndole que reflexionan no solo sobre estas cuestiones, sino tambi√©n acerca de que quiz√°s Wikileaks no sea sino la otra cara de la moneda de aquello a lo que critica. Para algunos √ļnicamente es un grupo mesi√°nico que emplea la lengua del poder de la misma forma que sus enemigos y busca convertirse en el √ļnico medio de informaci√≥n fiable:

Wikileaks quiere la totalidad, hay una dimensi√≥n profundamente autoritaria en su seno: ser el ojo que todo lo ve para facilitar la “eterna vigilancia” que complete el proyecto de libertad de los padres fundadores de los Estados Unidos de Am√©rica. (Garc√≠a de Castro, 2010)

Otros van a√ļn m√°s all√° y dicen que la propia CIA ha orquestado todo, revelando supuestos secretos para contentar al ciudadano, pero dejando los verdaderos trapos sucios a la sombra:

Esta hip√≥tesis apunta a que a fin de cuentas los secretos revelados por la organizaci√≥n est√°n cuidadosamente seleccionados de acuerdo a una compleja agenda, pero que a fin de cuentas los hechos m√°s significativos, que realmente revelar√≠an los intereses de la elite geopol√≠tica, son simplemente mantenidos en la sombra, por ejemplo la necesidad de Estados Unidos de que Pakist√°n contin√ļe apoyando a los talibanes para mantener a flote la supuesta guerra de Afganist√°n, la cual forma parte de un mega show b√©lico destinado a lucrar el tr√°fico mundial de hero√≠na y a mantener activa la econom√≠a de guerra estadounidense. (Arkantos, 2010)

A√ļn as√≠, la mayor√≠a de la opini√≥n p√ļblica se decanta por pensar que el intento de acabar con Wikileaks supone un ataque contra la libertad y la democracia[6], a la vez que el periodismo de investigaci√≥n convencional se encuentra anquilosado y necesita renovarse urgentemente.

Todo esto lleva al lector algo avispado ante la siguiente inc√≥gnita, ¬Ņpor qu√© conf√≠a Wikileaks en la propia prensa, cuando para muchos se encuentra obsoleta y sirve al propio poder? B√°sicamente porque se trata de la forma m√°s eficaz de comunicaci√≥n. Si hubieran entregado sus documentos a los medios antisistema, estos ahora mismo ser√≠an historia. En cambio, apoy√°ndose en los propios medios afines al poder, no solo se garantiza la supervivencia de los medios, sino que se ven obligados a publicar las filtraciones debido al derecho a la libertad de prensa.

Una nueva cuesti√≥n surge a ra√≠z de la relaci√≥n entre Wikileaks y los medios. ¬ŅAcaso Wikileaks realiza una labor period√≠stica? Padilla lo tiene muy claro. No. Es un periodismo tan nuevo que desdibuja las fronteras entre lo que es periodismo y lo que no. Wikileaks carece de l√≠nea editorial, la ideolog√≠a hacia la izquierda o la derecha no est√° en su ser. √önicamente filtra informaci√≥n, no la analiza ni la modifica. De eso se encargan otros. ¬ŅEntonces qu√© es? ¬ŅPeriodismo ciudadano? ¬ŅUn medio de contrainformaci√≥n digital? Ni tan siquiera eso. Seg√ļn miembros de Hacktivistas, Wikileaks no necesita de los medios de contrainformaci√≥n. De hecho, son ellos quienes necesitan a Wikileaks. Nodo50, Kaos en la Red, Rebeli√≥n y otros son los que deben tomar las filtraciones, darles un contexto y generar un discurso claro pero profundo.

El mayor valor que ofrece Wikileaks, de acuerdo a lo que dice la obra, no es que se haya desvelado informaci√≥n privilegiada de los gobiernos y que √ļnicamente unos pocos eruditos la puedan entender, sino que esos datos han llegado a millones de receptores, haciendo que todos ellos sean capaces de encontrar informaci√≥n de valor. No es ni m√°s ni menos que informaci√≥n en bruto que cobra verdadera forma cuando la gente se acerca a ella y trata de darle forma. Y mientras m√°s colaboren en esta tarea, las revelaciones ser√°n a√ļn m√°s completas. Algo que ni los medios tradicionales ni los de contrainformaci√≥n hab√≠an llevado a cabo hasta entonces.

Wikileaks contribuye a crear un espacio p√ļblico com√ļn, renuncia al propio control, logra que la misma informaci√≥n sea m√°s com√ļn al estar al alcance de cualquiera, replantea el papel de los grupos activistas y cuestiona los discursos plenos y acabados. De hecho, parte de su √©xito en la red se debe precisamente a que est√° inacabado, dispersando toda la informaci√≥n por todas partes, vali√©ndose de los conceptos de apertura, flexibilidad y distribuci√≥n, precisamente las bases que sustentan la arquitectura de la Red, y gracias a la recursividad que otorga Internet. De esta manera, el Cablegate muestra la forma en la que un cambio puede replicarse, generar otros y mayores, retroalimentarse y finalmente redefinir la realidad, llegando incluso a suponer una crisis en la propia organizaci√≥n, as√≠ como una cat√°strofe para los medios que forman parte del poder corrupto. Tal y como ha sucedido hasta el momento.

De la misma forma que con Wikileaks, Padilla analiza sin tapujos al célebre grupo de hackers Anonymous, empezando desde la orientación de la Operación Payback en defensa de Wikileaks y el ataque a PayPal y PostFinance, para posteriormente dirigirse contra Visa y MasterCard, emporios del dinero plástico que habían bloqueado las donaciones a Wikileaks, así como su fallido asedio a Amazon.

Lo que comenzó como una lucha contra la censura en Internet y contra el copyright poco a poco va tomando tintes más políticos[7]. De este modo, el lector puede conocer todos los entresijos de la lucha que los miembros de Anonymous mantienen contra la industria discográfica, fonográfica y contra todos aquellos que buscan controlar Internet.

Ahora bien; ¬Ņqu√© es exactamente Anonymous? Mucho se ha dicho de este conocido grupo de hackers en los √ļltimos tres a√Īos, pero en realidad poco se sabe de ellos[8]. Su mensaje es simple y gen√©rico: se definen como luchadores por la libertad, especialmente de la libertad de expresi√≥n en Internet. Curiosamente, en las proclamas que realizan los diferentes grupos que luchan en Internet, la libertad posiblemente sea el¬† concepto que m√°s se repita. Tal y como ocurr√≠a en el caso de Wikileaks, Anonymous est√° ¬†revestida de una fuerte ambig√ľedad, vali√©ndose de los instrumentos del poder para defender la libertad de expresi√≥n mientras atenta contra el propio sistema. De este modo, y aunque no sean movimientos completamente afines, Anonymous considera al grupo de Assange un compa√Īero de esta lucha en el que la ambig√ľedad deliberada, el discurso gen√©rico lleno de palabras de perfil bajo[9] y los dispositivos inacabados est√°n a la orden del d√≠a.

Todo esto aparece enmarcado en el enfrentamiento por el control, disfrute y difusión de los bienes inmateriales surgidos a raíz de la revolución digital, fáciles de producir y difíciles de controlar. De hecho, la lucha por el disfrute de estos bienes y contra la censura política van de la mano. Economía y política se funden en el kit de la lucha.

Una de las cosas que ha quedado clara tras el episodio de Wikileaks es que Internet es a√ļn un terreno pantanoso en el que no hay derechos ni garant√≠as totalmente asegurados: “Si un d√≠a PayPal decide cancelar la cuenta de Wikipedia […], ya no podremos dar dinero a ese proyecto: lo que hacemos en la Red lo hacemos mientras nos lo permiten” (Padilla, 2012: 76).

Hacktivistas es el¬† tercer gran grupo del que habla Padilla en su obra pero, al contrario que Wikileaks y Anonymous, es de car√°cter local, operando en Espa√Īa desde 2008. Su objetivo es fomentar que los bienes inmateriales que ofrece Internet se compartan libremente, as√≠ como una sociedad libre con tecnolog√≠as libres. Todo ello a trav√©s del copyleft y de manera p√ļblica y accesible. Cualquiera que lo desee puede unirse a ellos y participar en discusiones y acuerdos con otros miembros de la organizaci√≥n. Siempre dentro de la legalidad y bajo un enfoque de no violencia activa. Hacktivistas no traspasa la frontera, sino que la mueve. Esta acci√≥n viene precedida por Compartir es bueno, plataforma previa a Hacktivistas que buscaba desmentir las campa√Īas del gobierno que criminalizaban las descargas, puesto que estas no son ilegales en Espa√Īa (al menos no de momento). Una de sus labores m√°s destacadas a este respecto fue la elaboraci√≥n de un manifiesto en el que afirman que la propiedad intelectual es una contradicci√≥n, que la creatividad se defiende comparti√©ndola, que compartir cultura es un derecho, algo leg√≠timo y legal, y que no debe ser perseguido. Para ello, ya una vez reconvertidos en Hacktivistas, sus miembros se valieron de diferentes estrategias para hacer llegar su mensaje, como el caso del¬† Google Bombing a la campa√Īa del Ministerio de Cultura Si eres legal, eres legal, consiguiendo que el propio Gobierno les hiciera publicidad de forma indirecta[10].

El episodio del famoso paquete Telecom y su fracaso en el Consejo de la Unión Europea supuso todo un mazazo para la unión entre el lobby político de las telecomunicaciones y el de los derechos de autor cuando buscaron autorregular los contenidos de Internet y hacer que la Red dejara de ser neutral. El papel de Hacktivistas en este capítulo viene en forma del software Xmailer, que permitió enviar más de 200.000 correos electrónicos de ciudadanos a sus representantes en la Unión Europea  acerca de la propuesta del paquete Telecom en menos de 48 horas.

Otro sonoro batacazo fue el de la famosa ley Sinde, chapuza que no sabe distinguir entre enlaces, dominios, webs, P2P… Un ejemplo m√°s de que quienes legislan no conocen aquello sobre lo que legislan. Hacktivistas estuvo ah√≠ desde el principio para hacerle frente, y actualmente, pese a haber sido aprobada, la organizaci√≥n se ha centrado en divulgar m√©todos para sortearla. La Red est√° dise√Īada para evitar el control, y siempre habr√° una manera de evitarlo. El aporte de Hactivistas estuvo en un software buscador de enlaces P2P que se incrusta en las webs, sin interferir en el funcionamiento de las mismas.

Tampoco puede olvidarse la nueva campa√Īa de Xmailer que “sufrieron” los propios miembros del Congreso espa√Īol, acabando con las bater√≠as de los m√≥viles de los diputados en un abrir y cerrar de ojos (aunque el objetivo real del Xmailer siempre fue abrir un canal de comunicaci√≥n entre los ciudadanos y sus representantes).

Por √ļltimo, una de las acciones m√°s conocidas de este grupo fue el Sindegate, una campa√Īa de informaci√≥n surgida tras el esc√°ndalo del Cablegate con el objetivo de demostrar que la ley Sinde proviene de √≥rdenes estadounidenses, as√≠ como de la presi√≥n que ejerce este pa√≠s sobre otros para promover sus intereses econ√≥micos.

Todo esto muestra que Hacktivistas realiza sus actividades de forma abierta y p√ļblica, con una estrategia que desdibuja la l√≠nea de lo legal. La transparencia es una de sus principales estrategias. Es muy distinto de Anonymous, y, sin embargo, el recorrido que hay entre unos grupos y otros es muy similar. De hecho, se puede estar a la vez en ambos grupos, formando as√≠ una disidencia “entre amigos” que pr√°cticamente no tiene coste alguno.

Hasta el momento, Padilla ha presentado las herramientas de la lucha por Internet m√°s “convencionales”, pero ¬Ņc√≥mo se mantiene la lucha cuando el Gobierno acaba con el ADSL y las llamadas “nuevas tecnolog√≠as”? Ese es el caso de Egipto, que tuvo que recurrir a los vetustos m√≥dems y a la ayuda de hackers de todo el mundo para volver a la l√≠nea de fuego, lo que demuestra que en la lucha por el software libre no hay que despreciar a las tecnolog√≠as obsoletas, ya que estas, junto a la creatividad, son herramientas muy valiosas.

¬ŅY c√≥mo obtienen sus recursos estos hackers? Muchos de ellos, como opci√≥n a su propia precariedad, est√°n montando “empresas” con clara orientaci√≥n pol√≠tica. Funcionan como operadores de telecomunicaciones (lorea.org), plataformas para la comunicaci√≥n entre ciudadanos y sus representantes (oiga.me) o alternativas al Internet oficial en caso de que este desaparezca (guifi.net).

La lucha en Internet se ha convertido en una contienda que si bien no es absolutamente horizontal, permite que grandes y peque√Īos jueguen con otras reglas, puesto que un grupo de individuos totalmente corrientes puede hacerse notar. Y esa es la √ļltima parada que realiza El kit de la lucha en Internet. Un claro ejemplo de este cambio de reglas en el tablero fue el “Manifiesto en defensa de los derechos fundamentales de Internet”, redactado en un solo d√≠a por cuarenta personas de diferentes posicionamientos pol√≠ticos y empresariales, pero unidos por su oposici√≥n a la ley Sinde. La r√°pida redacci√≥n y elaboraci√≥n del texto pudo llevarse a cabo gracias a la herramienta Google Wave, que permite la escritura colaborativa. Su √©xito fue enorme tanto en Twitter como en Facebook, consiguiendo que el Ministerio de Cultura se viera obligado a llevar a cabo ciertas medidas de acercamiento con sus opositores en esta materia, ya fuera mediante breves reuniones o inc√≥modas cenas en las que lo √ļnico que se respira era el miedo a la renovaci√≥n y la ignorancia hacia las nuevas tecnolog√≠as. Es cierto que no es f√°cil que las soluciones surjan, pero del di√°logo y la discusi√≥n nacen preguntas que tarde o temprano permitir√°n arrojar luz a este espinoso tema, siempre y cuando “los de arriba” quieran entender.

El kit de la lucha en Internet es un repaso completo a los principales grupos que se oponen al poder en Internet. Padilla los ha presentado, analizado sin complejos, mostrado la escala en la que trabajan, expuesto sus distintas y antag√≥nicas maneras de luchar, equiparado en torno a las preguntas que buscan, y por √ļltimo, se√Īalado cu√°les son los instrumentos m√°s adecuados de cara a tener en un kit de la lucha en Internet. La Red es ingobernable y las anticuadas formas de ver el mundo por parte del capitalismo son in√ļtiles en una arquitectura en constante cambio. Acercarse a esta obra es una forma estupenda de iniciarse en la lucha.

Bibliografía

Arkantos (2010, 4 diciembre). “M√°s razones para dudar sobre Wikileaks”. Mystery Planet. ¬†<http://www.mysteryplanet.com.ar/site/?p=2568>. (15-3-2013)

Garc√≠a de Castro, Carlos (2010, 9 diciembre). “Wikileaks o el Prometeo de humo”. Contraindicaciones. ¬†<http://www.contraindicaciones.net/2010/12/wikileaks-o-el-prometeo-de-humo.html>. (15-3-2013).

Lobo, Ram√≥n (2010, 3 diciembre). “La Primera Guerra Mundial cibern√©tica contra Wikileaks”. El Pa√≠s. <http://blogs.elpais.com/aguas-internacionales/2010/12/la-primera-guerra-mundial-cibertenica-contra-wikileaks.html>. (15-3-2013).

Padilla, Margarita (2012). El kit de la lucha en Internet. Madrid: Traficantes de sue√Īos

Caracteres vol.2 n.1

¬∑ Descargar el vol.2 n¬ļ1 de Caracteres como PDF.

· Descargar este texto como PDF.

· Regresar al índice de la edición web.

Notas:    (↵ regresa al texto)
  1. La obra cuenta con la licencia de Creative Commons, que nos permite compartir, remezclar y comercializar la obra siempre y cuando se reconozca al autor de la misma, así como compartirla mediante una licencia similar a esta.
  2. Lo que m√°s quebraderos de cabeza podr√≠a causar son algunos cap√≠tulos con algunos t√©rminos inform√°ticos relacionados con las actividades Anonymous (cracking, ataques DoS, ca√Īones de iones de √≥rbita baja, botnet…), pero todo es explicado de una manera bastante efectiva y mediante no pocos ejemplos y testimonios.
  3. Como dice la propia autora, nombre muy com√ļn en Internet para designar una web cuyo contenido es informativo y se desarrolla entre muchas personas.
  4. En ingl√©s “fuga, goteo, filtraci√≥n”.
  5. Donde se revela una cantidad ingente de material relativo a vulneraci√≥n de los derechos humanos, legalidad y presiones a otros pa√≠ses (en el caso de Espa√Īa hay apartados dedicados al caso de la muerte del c√°mara gallego Jos√© Couso o la ley Sinde, entre otros).
  6. Ram√≥n Lobo, “La Primera Guerra Mundial cibern√©tica contra Wikileaks”, elpa√≠s.com, 3 de diciembre de 2010.
  7. Especialmente cuando tras la finalizaci√≥n de la Operaci√≥n Payback decidieron iniciar una nueva, denominada Leakspin, en la que centraron sus esfuerzos por divulgar a√ļn m√°s las filtraciones.
  8. El origen se remonta al foro 4chan.org., frecuentado por usuarios de videojuegos, lectores de c√≥mics y adictos a las descargas de pel√≠culas. Desde ah√≠ llevan a cabo sus sus primeros ciberataques. A trav√©s de la lectura, se observa claramente que Anonymous no es una organizaci√≥n, puesto que carece de estructura y dirigentes. Es √ļnicamente un grupo de gente que act√ļa “a su aire”, representa el avatar de una identidad colectiva, pues no en vano toman como uno de sus s√≠mbolos la conocida m√°scara del protagonista del c√≥mic V de Vendetta. De hecho, algunos de sus detractores los acusan de que se ven a s√≠ mismos como antih√©roes del mundo cibern√©tico que se nutren de la cultura “geek” para creer que hacen algo “√©pico”, identific√°ndose con im√°genes del mundo del ocio que logran atravesar el mero clich√© y convertirse en un dispositivo inacabado que posibilita la subversi√≥n.
  9. Hacktivistas tambi√©n emplea una terminolog√≠a similar, de la misma forma que el 15M y otros grupos similares emplean t√©rminos como “democracia”, “consenso” o “respeto” en sus discursos.
  10. El cara a cara argumental entre Cultura y Hacktivistas que tuvo lugar en las páginas del País el 1 de diciembre de 2008 también merece ser recordado.

Caracteres. Estudios culturales y críticos de la esfera digital | ISSN: 2254-4496 | Salamanca