Margarita Padilla: El kit de la lucha

– Subrayado en la página 7 | Pos. 97-99  | Añadido el martes 2 de abril de 2013 20H10′ GMT+01:00

Como militantes o activistas llevamos una mochila: nuestro kit. Mi intención es, simplemente, abrir esa mochila y mirar qué hay dentro, ver si el peso está bien distribuido, si hay un buen equilibrio entre lo imprescindible, lo necesario y lo que hay que llevar por si acaso o si hay algo nuevo que deberíamos añadir…

– Subrayado en la página 21 | Pos. 308-9  | Añadido el miércoles 3 de abril de 2013 02H17′ GMT+01:00

Y sobre la paradójica inutilidad de la transparencia

– Subrayado en la página 25 | Pos. 371-74  | Añadido el miércoles 3 de abril de 2013 07H49′ GMT+01:00

Hace años, en Cuba se estrenó la película Alicia en el pueblo de las maravillas. Tras prohibirla, las autoridades cubanas tuvieron que ceder debido a que el filme recibió varios premios en el extranjero. Se pasó apenas una semana en un cine de La Habana. El público estaba compuesto por gente de confianza: policías y miembros del partido para que nadie de fuera del círculo del poder pudiera verla. Eran otros tiempos, otros medios, pero el sistema es el mismo: impedir la visualización de lo que se desea ocultar.

– Subrayado en la página 21 | Pos. 311-13  | Añadido el miércoles 3 de abril de 2013 02H17′ GMT+01:00

No hay un más allá metafísico y, paralelamente, no hay un más allá del pecado político o financiero. No hay el pecado nefando del pecado común. El pecado oculto es suficientemente previsible como para que su visibilidad no añada nada.

– Subrayado en la página 36 | Pos. 546-50  | Añadido el miércoles 3 de abril de 2013 08H19′ GMT+01:00

Si no puedes ser WikiLeaks, tienes que ser un intermediario que sea capaz de destacar información y llevarla a la ciudadanía. Esa es la contrainformación del siglo XXI: o revelas secretos o los analizas. WikiLeaks no necesita de los portales de contrainformación. Es al revés. Nodo50, Kaos en la Red, Rebelión, LaHaine, A las Barricadas, Klinamen, Insurgente, etc., tienen que leer los cables, darles contexto y generar discurso. Ya no pueden ser un simple hub [concentrador] de todo un movimiento que ni existe ni avanza unido. No necesitamos portales, necesitamos analistas. Y, además, analistas que sean capaces de complejizar y no infantilizar.

– Subrayado en la página 43 | Pos. 655-57  | Añadido el miércoles 3 de abril de 2013 08H27′ GMT+01:00

22 Sobre la historia de Internet, sugiero http://www.microsiervos.com/archivo/ internet/el-verdadero-origen-de-internet.html

– Subrayado en la página 46 | Pos. 691-93  | Añadido el miércoles 3 de abril de 2013 08H31′ GMT+01:00

Si toda arquitectura es una política, la política de la Red ha sido vaciar el centro, despojarlo de su capacidad de control, de su capacidad de producir orden, para permitir que los nodos sean inteligentes y, en reconocimiento de esta inteligencia, disfruten de autonomía.

– Subrayado en la página 46 | Pos. 701-8  | Añadido el miércoles 3 de abril de 2013 08H32′ GMT+01:00

El concepto de recursividad va ligado al de repetición. La recursividad exige repetición, pero no toda repetición es recursiva. Hay repetición cuando algo vuelve a ocurrir independiente de las consecuencias de lo ocurrido previamente. Y hay recursividad <43> cuando algo vuelve a ocurrir a partir de lo ocurrido previamente. Por lo tanto, lo que hace que una repetición sea recursiva es la manera de asociarse con otras repeticiones, es decir, con otros procesos anteriores y posteriores. Cualquier proceso circular puede ser recursivo o repetitivo, según sea su manera de asociarse con otros procesos en el mismo ámbito o en ámbitos diferentes. Podemos decir que cuando hay repetición todo permanece igual, mientras que cuando hay recursividad surge algo nuevo que se da en la relación entre repeticiones consecutivas.

– Subrayado en la página 47 | Pos. 719-24  | Añadido el miércoles 3 de abril de 2013 11H03′ GMT+01:00

Un sistema recursivo está compuesto por partes que, tanto si son grandes como si son pequeñas, tienen propiedades que las convierten en una totalidad, es decir, en elementos independientes pero que poseen las mismas características que el sistema total (por ejemplo, un cuento dentro de un cuento). Dicho en otras palabras, en un sistema recursivo cada parte tiene las principales características del todo. Por lo tanto, crecer no consiste en sumar <44> partes aisladas, sino en integrar elementos, que en sí ya son una totalidad, dentro de una totalidad más amplia, compartiendo sus mismas características.

– Subrayado en la página 49 | Pos. 744-45  | Añadido el miércoles 3 de abril de 2013 11H06′ GMT+01:00

Antonio Rodríguez de las Heras habla de la diferencia entre crisis y catástrofe: Nos deslizamos hacia una catástrofe y la única solución para evitarla es provocar una crisis cultural. […]

– Subrayado en la página 53 | Pos. 807-8  | Añadido el miércoles 3 de abril de 2013 11H09′ GMT+01:00

http://pandalabs.pandasecurity. com/tis-the-season-of-ddos-wikileaks-editio/

– Subrayado en la página 62 | Pos. 937-40  | Añadido el miércoles 3 de abril de 2013 11H19′ GMT+01:00

2 El anonimato en primera persona es un concepto elaborado al calor de la revista Espai en Blanc, números 5-6: La fuerza del anonimato (disponible en http:// http://www.espaienblanc.net/-Revista-de-Espai-en-Blanc-no-5-6-.html). Véase también «La Web 2.0 y el anonimato en primera persona» (disponible en http://www. barcelonametropolis.cat/es/page.asp?id=23&ui=420).

– Subrayado en la página 62 | Pos. 947-67  | Añadido el miércoles 3 de abril de 2013 11H21′ GMT+01:00

A diferencia de lo que suele ser habitual en la militancia política clásica, estas iniciativas no parecen esforzarse mucho en desmarcarse unas de otras a través del uso de palabras que podríamos denominar «privativas», es decir, palabras acuñadas o apropiadas por grupos específicos que las utilizan a modo de bandera, para darse identidad, visibilizarse y medir sus fuerzas ante otros. Esto no significa que las propias iniciativas sean equiparables o intercambiables. Todo lo contrario, cada experiencia es singular y las diferencias están por todas partes. Pero parece que no hay un gran interés en sellar esas diferencias en el ámbito del lenguaje, dejando de lado la denominada «crisis de palabras».3 Estas experiencias meten en el kit de la lucha unas pocas palabras genéricas de uso común y sacan el lenguaje identitario privativo con el que las líneas políticas tradicionalmente buscan desmarcarse unas de otras. 3 Lo que se llamó el fin de las ideologías es una crisis de palabras en la que todos utilizamos los mismos términos para problemas antagónicos. Daniel Blanchard, antiguo miembro de Socialisme ou Barbarie, ha hecho de la expresión «crisis de palabras» la clave para entender la relación entre el discurso crítico y lo real. En 2009, Espai en Blanc organizó un seminario para abordar este problema (véase http://www. espaienblanc.net/Materiales-del-seminario-Crisis-de.html). Anonymous El uso de palabras genéricas, comodín, sin marca (porque tienen todas las marcas) y por tanto anónimas («derechos humanos», «todos», «gobiernos», «libertad de expresión», «protesta pacífica», «sociedad libre», «desobediencia civil»…) ha sido conformado como tendencia por el 15M, un movimiento sin banderas que ha nombrado sus singularidades con nuevas palabras anónimas tales como «inclusión», «consenso» o «respeto». Podríamos decir que «libertad» es a las luchas en Internet lo que «democracia» es al 15M: palabras inacabadas cuyo significado está por completar. Pero, ¿es tan importante la libertad en Internet como pueda serlo la crisis de la democracia por la claudicación del sistema <57> político a los intereses de la banca y de los mercados financieros?

– Subrayado en la página 66 | Pos. 999-1000  | Añadido el miércoles 3 de abril de 2013 11H23′ GMT+01:00

Véase Fidel Moreno, «La lógica borrosa. (Una conversación con Antonio Rodríguez de las Heras)», El estado mental, 2011. Véase, por ejemplo, en el blog El Boomeran(g).

– Subrayado en la página 68 | Pos. 1036-37  | Añadido el miércoles 3 de abril de 2013 11H26′ GMT+01:00

Véase http://tomalapalabra.periodismohumano.com/2011/10/15/los-mapas-del-15m-al-15o/

– Subrayado en la página 69 | Pos. 1050-51  | Añadido el miércoles 3 de abril de 2013 11H28′ GMT+01:00

La industria, con la connivencia de los políticos, imponga una escasez artificial.

– Subrayado en la página 71 | Pos. 1081-83  | Añadido el miércoles 3 de abril de 2013 11H30′ GMT+01:00

Para Remedios Zafra, los cambios en la «normalidad» consisten en una nueva articulación entre lo público y lo privado, en la conformación de una nueva esfera público-privada online:

– Nota en la página 71 | Pos. 1089  | Añadida el miércoles 3 de abril de 2013 11H33′ GMT+01:00

Lo personal es político y ahora también público. Y por lo tanto más claramente político.

– Subrayado en la página 76 | Pos. 1153-54  | Añadido el miércoles 3 de abril de 2013 11H39′ GMT+01:00

Swarm, «enjambre». El swarming es una forma de autoorganización en tiempo real:

– Subrayado en la página 76 | Pos. 1161-63  | Añadido el miércoles 3 de abril de 2013 11H40′ GMT+01:00

En la Indianopedia de Las Indias Electrónicas16 se diferencia entre guerra, el paradigma de la lucha militante, y swarming, la forma específica del conflicto en la nueva esfera público-privada: multiagente y multicanal, y asociado a formas de resistencia civil más o menos no violenta.17

– Subrayado en la página 78 | Pos. 1193-1202  | Añadido el miércoles 3 de abril de 2013 11H44′ GMT+01:00

Especialista en los medios de comunicación sociales, Clay Shirky identificó tres elementos indispensables para que surja ese tipo de cooperación flexible: una promesa, una herramienta, un acuerdo. La promesa reside en el llamado, que debe interesar a un número crítico de activistas y cuya propuesta debe parecer realizable. Por ejemplo, puede tratarse de atacar tal o cual sitio gubernamental en respuesta a la censura. En Internet existen herramientas disponibles, como el famoso software Low Orbit Ion Cannon (LOIC), así llamado en referencia a La guerra de las galaxias, que <69> permiten coordinar las acciones dispersas de los voluntarios. El acuerdo se refiere a las condiciones que cada uno acepta al entrar en el espacio colectivo de la acción. Con el discurrir del tiempo, las tres dimensiones pueden evolucionar y el colectivo crecer, cambiar de orientación, disolverse. Para que no desaparezca tan rápido como apareció, se necesita un cuarto elemento, un horizonte común que «permita a los miembros dispersos de una red reconocerse entre sí como pertenecientes al mismo universo imaginario referencial», como escribe el crítico de arte y ensayista Brian Holmes. Es en este punto donde interviene la famosa máscara de Anonymous.

– Subrayado en la página 80 | Pos. 1214-16  | Añadido el miércoles 3 de abril de 2013 11H45′ GMT+01:00

La potencia que la autoorganización y la multiplicidad tienen para crear mundos mejores, más ricos y extensos, mundos con impulso expansivo que caminan al encuentro de amigos que aún no conocen, en pro de nuevas relaciones no instrumentales que van en busca de la alteridad para anudar el lazo que aún no existe.

– Subrayado en la página 85 | Pos. 1291-92  | Añadido el miércoles 3 de abril de 2013 11H52′ GMT+01:00

Como ha demostrado el caso de WikiLeaks. Lo que hacemos en la Red, lo hacemos mientras nos lo permiten.

– Subrayado en la página 85 | Pos. 1295-97  | Añadido el miércoles 3 de abril de 2013 11H52′ GMT+01:00

Para montar una web necesitamos adquirir un dominio a una empresa, un proveedor de servicios de Internet y a menudo una compañía de hosting; todas ellas pueden recibir presiones para cerrar nuestra web.

– Subrayado en la página 94 | Pos. 1435-38  | Añadido el miércoles 3 de abril de 2013 12H02′ GMT+01:00

Sin embargo, cualquiera que sea su fuerza, la espontaneidad a gran escala solo puede medirse con las instituciones a partir del modo de destrucción. El objetivo de esta organización no es construir instituciones alternativas. Colabora con la formación de un horizonte común de protesta que tal vez facilite la acción futura. Ya agrietó muros que parecían indestructibles. Otros contestatarios transformarán esas fisuras en aberturas.25

– Subrayado en la página 102 | Pos. 1563-64  | Añadido el miércoles 3 de abril de 2013 12H11′ GMT+01:00

Google bombing. Un Google bomb es un método para colocar una página web en los primeros lugares de los resultados de una búsqueda en Google.

– Subrayado en la página 102 | Pos. 1559-73  | Añadido el miércoles 3 de abril de 2013 12H13′ GMT+01:00

En julio de 2008 se publicó en el BOE el concurso para la adjudicación de la campaña antipiratería Si eres legal, eres legal, con un presupuesto de 1.948.000 ¤. Esta campaña del Ministerio de Cultura contra las redes P2P fue adjudicada por concurso a Tapsa <89> por 1.712.936,95 ¤. La respuesta de Hacktivistas fue lanzar una campaña de Google bombing. Un Google bomb es un método para colocar una página web en los primeros lugares de los resultados de una búsqueda en Google. Este método explota el modo en que trabaja el algoritmo de búsqueda de Google, conocido como PageRank, ya que una página obtendrá un lugar superior si es enlazada por otras páginas ya conocidas. Hacktivistas diseñó una página web réplica de la de la campaña ministerial Si eres legal, eres legal y publicó en ella un contenido veraz y en favor de la cultura libre. A continuación, consiguió situar su página muy por encima de la del Ministerio de Cultura, de manera que cuanta más propaganda hacía el ministerio de su lema Si eres legal, eres legal, más visitas obtenía la página de la contracampaña dedicada a defender y legitimar la cultura libre. ¡Más de un millón de euros de dinero público tirados a la basura! El éxito de la contracampaña fue tal que el Ministerio de Cultura, en ese momento dirigido por César Antonio Molina, se vio obligado a responder con una proclama que tituló «Los ilegales intentan engañarte… ¡No te dejes manipular!».

– Subrayado en la página 103 | Pos. 1574-1636  | Añadido el miércoles 3 de abril de 2013 12H17′ GMT+01:00

El País publicó el día 1 de diciembre de 2008 un cara a cara argumental entre el Ministerio de Cultura y El kit de la lucha en Internet esos «ilegales», titulado «Las 10 verdades del P2P que dice Cultura que son mentira», en el que el «ministerio» y el «antidecálogo» se confrontan: 1. Lo que está en Internet es gratis MINISTERIO DE CULTURA. ¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso. ANTIDECÁLOGO. ¡Verdadero! Lo que está en Internet puede ser gratis, de pago o incluso de ambas categorías, gratis por un tiempo con opción a compra (share). En el caso de los vídeos y la música, los creadores <90> pueden exigir un precio a los que comercializan esos contenidos o se lucran con ellos (iTunes, Google, Yahoo, etc.). 2. Bajarse música o películas de Internet es legal CULTURA. ¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual. ANTIDECÁLOGO. ¡Verdadero! Las descargas de música son legales o, más precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzgado de lo Penal número 3 de Santander que absolvió a un internauta, para quien se pedían dos años de cárcel por descargar y compartir música en Internet, por considerar que esa práctica no es delito, si no existe ánimo de lucro, y está amparada por el derecho de copia privada. 3. Si no aparece el símbolo © en un contenido en Internet lo puedo utilizar CULTURA. ¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente. ANTIDECÁLOGO. ¡Verdadero! Siempre que no tenga ánimo de lucro, el usuario particular no tiene medios a su alcance para comprobar si un contenido está o no protegido por copyright. Corresponde a las empresas de la Red poner los medios tecnológicos para garantizar este derecho. Por ejemplo, YouTube ha creado su sistema Video ID que permite a los titulares de los derechos identificar sus contenidos y decidir qué hacer con ellos: bloquearlos, autorizarlos o comercializarlos. 4. Es legal copiar o utilizar un contenido de Internet siempre que se cite al autor CULTURA. ¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular. Hacktivistas ANTIDECÁLOGO. ¡Verdadero! El propio enunciado de Cultura se contradice. Una cosa es usar un contenido y otra plagiar. El plagio es perseguible dentro y fuera de Internet. La cita no. Respecto a la copia, en España se paga un canon por todo aparato o servicio que es susceptible de copiar o grabar (DVD, MP3, móviles, fotocopiadora, memorias flash y USB, etc.) contenidos protegidos. El importe de ese canon digital (118 millones de euros este año) se reparte entre los autores y creadores. 5. Cuando intercambio música y contenidos a través de programas peer to peer (P2P) no necesito autorización CULTURA. ¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad <91> intelectual. ANTIDECÁLOGO. ¡Verdadero! En España, no hay ningún fallo judicial que diga que el P2P necesita autorización. Al contrario, una sentencia firme de la Audiencia Provincial de Madrid del pasado mes de septiembre absolvió a los promotores de Sharemula, una página web de enlaces, señalando que enlazar a las redes de P2P «no supone vulneración de los derechos de propiedad intelectual». 6. Los intercambios de archivos a través de las redes P2P son legales CULTURA. ¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales. ANTIDECÁLOGO. ¡Verdadero! Además de lo dicho en el punto cinco, la doctrina de la Fiscalía General del Estado (circular de mayo de 2006) señala que el intercambio de archivos través del sistema P2P no es incriminable penalmente. Es cierto que la Fiscalía señala que pueden constituir un ilícito civil, pero tampoco ha habido un fallo judicial en vía civil contra internautas que hayan usado el P2P sin ánimo de lucro. 7. Las redes P2P son seguras CULTURA. ¡Falso! La seguridad es un grave problema, ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a la red. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador. ANTIDECÁLOGO. ¡Verdadero! Las redes P2P son tan seguras como lo quiera el usuario, que puede decidir libremente los contenidos que comparte de su ordenador y filtrar mediante antivirus los contenidos que se descarga. Es curioso que Cultura denuncie esta falta de seguridad cuando quiere implantar un modelo de control de las descargas como el francés, por el que una autoridad extrajudicial tendría acceso a todos esos datos de nuestro ordenador. El kit de la lucha en Internet 8. La industria cultural y los artistas ya ganan suficiente, así que no perjudico a nadie si no pago CULTURA. ¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido. ANTIDECÁLOGO. ¡Verdadero! La industria cultural, como todas, debe adaptarse a los nuevos tiempos y a los cambios tecnológicos. Con los mismos argumentos, los linotipistas estarían autorizados a pedir la prohibición de la informática. En contra de lo que dice Cultura, es la propia industria audiovisual la que exige una discriminación positiva –subvenciones, <92> prohibición del P2P, canon digital, etc.– de la que no goza ningún otro sector productivo. 9. Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria CULTURA. ¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos. ANTIDECÁLOGO. ¡Verdadero! Ningún artista famoso se ha arruinado por las descargas, ni siquiera los que como Prince han tratado de perseguirlas –pidió una indemnización a una madre que le puso una canción suya a su bebé. En cuanto a los modestos, Internet ha dado la posibilidad a cientos de grupos, entre ellos algunos tan famosos como Artic Monkeys, de acceder al público, sin tener que pasar por el filtro de las discográficas, que decidían hasta ahora quién publicaba y quién no. 10. El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes P2P CULTURA. ¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de Internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la Red. ANTIDECÁLOGO. ¡Verdadero! Las redes P2P democratizan el acceso a los contenidos culturales permitiendo disfrutar de obras que no se comercializan por falta de rentabilidad o porque están descatalogadas. La industria debe encontrar nuevas formas de rentabilizar sus activos. iTunes, Amazon y otras plataformas de pago ya han demostrado que se puede hacer.

– Subrayado en la página 108 | Pos. 1651-54  | Añadido el jueves 4 de abril de 2013 02H19′ GMT+01:00

Una Red neutral es aquella que permite una comunicación de punto a punto independientemente de su contenido. Dicho en otras palabras, las infraestructuras y aplicaciones necesarias para transportar señales son neutrales respecto al tipo de contenido de la señal que transportan, y no privilegian el transporte de unos tipos de contenidos sobre

– Subrayado en la página 109 | Pos. 1663-65  | Añadido el jueves 4 de abril de 2013 16H45′ GMT+01:00

La pérdida de la neutralidad de la Red es un asunto candente que tiene que ver con las relaciones entre las operadoras (carriers), el sector de los contenidos ( players), el usuario final y el Estado.

– Subrayado en la página 109 | Pos. 1671-78  | Añadido el jueves 4 de abril de 2013 16H47′ GMT+01:00

La cuestión es que alianzas o acuerdos económicos entre proveedores de contenidos y operadoras, estableciendo modelos con diferentes prestaciones de servicio –incluyendo servicios económicos donde podría caber una peor calidad de servicio– o en los que las operadoras puedan actuar como proveedores de contenidos y viceversa, es una vía directa a la Internet de varias calidades. Si mi operadora entra en el negocio de los contenidos y si el Estado no exige por ley la neutralidad de la Red, entonces es muy probable que mi operadora me dé más velocidad para acceder Hacktivistas a sus contenidos y la disminuya si accedo a los contenidos de la competencia. De ahí la consigna que se maneja en las campañas por la neutralidad de la Red: todos los bits son iguales.

– Subrayado en la página 110 | Pos. 1678-86  | Añadido el jueves 4 de abril de 2013 16H48′ GMT+01:00

Es así como a la vieja preocupación por la privacidad –por ejemplo, que mi carrier no lea el contenido de mis correos electrónicos– se añade ahora una capa de preocupación, ya no tanto por el contenido de lo que hago sino por cómo o dónde lo hago –más velocidad si uso el mail de Google que si uso el de Yahoo, por ejemplo, etc.–, reformulándose así la propia idea de privacidad. Si los proveedores de banda ancha tienen la capacidad legal <95> de limitar el número de páginas web que puedes ver, o de decirte si se te permite o no usar determinados servicios –si, por ejemplo, pueden bloquear Skype, que compite con sus servicios telefónicos–, es el fin de la neutralidad en la Red y el fin de Internet tal y como la conocemos, y esta posibilidad no es tan remota como parece. Eso es lo que se votaba en el Paquete Telecom.

– Subrayado en la página 117 | Pos. 1787-90  | Añadido el jueves 4 de abril de 2013 16H54′ GMT+01:00

luchar contra la ley Sinde. A finales de 2010, para presionar a los partidos nacionalistas PNV, CiU y Coalición Canaria, lanzaron la campaña Hacktivistas Adopta a un nacionalista: «Si conoces a un amigo, familiar o vecino votante de PNV, CiU o CC, adóptale y ayúdale a darse cuenta de lo que está a punto de hacer su partido».

– Subrayado en la página 119 | Pos. 1814-22  | Añadido el jueves 4 de abril de 2013 16H56′ GMT+01:00

Hacktivistas es hacktivismo copyleft, hacktivismo de dominio público. Todo lo que hacen es público y abierto. Su estrategia no consiste propiamente en saltar la línea de la legalidad frontalmente, sino en desplazar y desdibujar esa línea haciendo un trabajo fuerte de deslegitimación. Sacan del kit de la lucha el miedo a ser vigilados y el miedo a abrir el código, y meten la transparencia como estrategia de crecimiento y el hacking a la legalidad como estrategia para evitar la represión y sus consecuencias reactivas. Libre circulación Hacktivistas es muy distinto de Anonymous. Hacktivistas es diurno, da la cara, no cruza la línea de la legalidad… Anonymous es nocturno, lleva máscara, pisa la línea de la legalidad… Y sin embargo el recorrido de ida y vuelta entre un grupo y otro es muy corto, de manera que algunos hacktivistas pueden estar entrando y saliendo como anons y viceversa. Sin coste, sin problemas.

– Subrayado en la página 119 | Pos. 1822-30  | Añadido el jueves 4 de abril de 2013 16H57′ GMT+01:00

Según Juan Urrutia, una de las características de las redes distribuidas es el bajo coste de la disidencia: Para ser tu propio dueño has tenido que renunciar a las pautas de tu grupo, las propias de la red a la que perteneces, y abandonarte en la malla de otro, puesto que no hay, dada la ontología presentada, un vacío de redes. […] Las TIC [tecnologías de la información y la comunicación] permiten la generación de una amplia red distribuida que funciona autónomamente pero que, a diferencia de otras identidades colectivas, permite la disidencia a bajo coste con consecuencias interesantes. […] [En las] redes distribuidas, al ser muy tupidas, las distintas identidades sociales de los subgrupos están muy cercanas y cuesta poco pasarse de una a otra, llegando así a entender a los demás.6 <103> Es decir, en una red distribuida ser un disidente de poca monta –«de rebajas», dice el autor– tiene un coste muy bajo, debido a que el propio grupo tolera de buen grado la «reinserción» después de la disidencia.

– Subrayado en la página 120 | Pos. 1834-37  | Añadido el jueves 4 de abril de 2013 16H58′ GMT+01:00

la virtualidad es el mundo de la abundancia, y en segundo lugar porque el significado y la manera de «estar» son diferentes: disminuye la importancia de «pertenecer» y aumenta la importancia de «comparecer» –soy anon en tanto que comparezco en el foro, en el IRC, en las operaciones…, no en tanto que pertenezco a un supuesto grupo que en realidad no existe.

– Subrayado en la página 120 | Pos. 1840-41  | Añadido el jueves 4 de abril de 2013 16H59′ GMT+01:00

6 Juan Urrutia, «Lógicas, ontología y disidencia de y en la blogosfera», prólogo al libro de David de Ugarte, El poder de las redes, Madrid, El Cobre Ediciones, 2007.

– Subrayado en la página 121 | Pos. 1847-48  | Añadido el viernes 5 de abril de 2013 00H08′ GMT+01:00

Sin embargo, la autogestión total, como ideal al que tender, en una complejidad tan alta como la actual, termina ocupando todo el tiempo y consumiendo toda la energía, y colapsa.

– Subrayado en la página 122 | Pos. 1856-60  | Añadido el viernes 5 de abril de 2013 00H11′ GMT+01:00

Tal vez el papel de un grupo activista en el nuevo espacio público-privado sea el diseño y la implementación de dispositivos para que otros tomen las decisiones y actúen. Una especie de mandar obedeciendo que renuncia al control, es capaz de soportar alianzas monstruosas y cree en la inteligencia y en la autonomía de todos los nodos. Hacktivistas O, dicho de otra manera, tal vez el papel del activismo sea la organización de un plan B.

– Subrayado en la página 122 | Pos. 1861-67  | Añadido el viernes 5 de abril de 2013 00H13′ GMT+01:00

El asunto WikiLeaks es una película sobre cómo funcionan las cosas en Internet cuando hay estado de excepción: como en Internet no hay derechos, lo que hacemos lo hacemos mientras nos lo permiten –mientras nos lo permiten Amazon, EveryDNS, Visa, MasterCard, <105> PayPal… y los respectivos gobiernos. La apuesta decidida de parte de la industria por la Web 2.0 –Google, YouTube, Facebook, Twitter, etc.– ha creado la ficción de que lo que ahora hacemos en Internet está garantizado. Pero no es así. Está habiendo y habrá más estados de excepción. Los estados de excepción meten en el kit de la lucha el software libre y las empresas con orientación política– o con neutralidad política, lo cual ya es una orientación.

– Subrayado en la página 123 | Pos. 1877-90  | Añadido el viernes 5 de abril de 2013 00H15′ GMT+01:00

El gobierno de Egipto no apagó WikiLeaks: ¡apagó Internet entera! ¿Y qué hicieron los hackers activistas? Si en Egipto hay teléfono, pensaron, sigue habiendo posibilidad de conectarse por módem – como se hacía antes de la red ADSL. Los teléfonos modernos pueden funcionar como módems, pero hay que saber hacerlo. ¿Cómo podemos enseñar a los egipcios a conectarse a Internet por su teléfono móvil si no tenemos Internet para explicárselo? Por fax. Vamos a enviar faxes masivos, indiscriminados, a todos los faxes de Egipto posibles. Parecido a tirar octavillas, solo que por fax. ¿Y adónde se van a conectar con sus móviles? A unos servidores que hemos montado específicamente para esto, y que hemos convertido en proveedores de Internet. Pero las conexiones por teléfono tienen poco ancho de banda. ¿Van a servir para algo? Sí, si en lugar de utilizar entornos gráficos volvemos a la línea de comandos. Vamos a poner también en los fax las instrucciones para chatear por línea de comandos. Ellos que nos digan por chat qué está pasando. Nosotros difundiremos eso y les explicaremos qué está pasando fuera. ¿Y no habrá represión? «Anonimizaremos» estas conexiones para que no pueda haberla. Hackers activistas de todo el mundo pudieron montar en tiempo real este dispositivo de emergencia porque tienen cuatro cosas: conocimientos, recursos, autoorganización en tiempo real y un horizonte compartido.

– Subrayado en la página 125 | Pos. 1917-19  | Añadido el viernes 5 de abril de 2013 00H18′ GMT+01:00

una estrategia que utilice esta ambigüedad entre empresa y no-empresa o anti-empresa para atacar el mercado desde el mercado. He desarrollado esta intuición en el artículo «Qué piensa el mercado», publicado en Espai en Blanc, números 7-8, 2010; disponible en http://www.espaienblanc.net/Que-piensa-el-mercado.html

– Subrayado en la página 133 | Pos. 2039-43  | Añadido el viernes 5 de abril de 2013 00H29′ GMT+01:00

Me preocupa que quien tiene que legislar sobre la Red la conozca El kit de la lucha en Internet tan mal. Me preocupa que sea el miedo quien está tratando de organizar nuestra percepción de la realidad y quien está tomando las decisiones gubernamentales. Me preocupa esa combinación de ignorancia y miedo, porque de ahí solo puede resultar una cosa: el recurso a la fuerza, la represión y el castigo. No son los ingredientes básicos de la sociedad en la que yo quiero vivir.

– Subrayado en la página 134 | Pos. 2047-48  | Añadido el viernes 5 de abril de 2013 00H29′ GMT+01:00

Tengo un amigo que dice: «No te arrepientas de tus prontos, pero vuelve sobre los problemas».

– Subrayado en la página 134 | Pos. 2055-56  | Añadido el viernes 5 de abril de 2013 00H30′ GMT+01:00

la crisis irreversible de un modelo cultural y de negocio en el que «el ganador se lo lleva todo» y los demás poco o nada.

– Subrayado en la página 135 | Pos. 2063-68  | Añadido el viernes 5 de abril de 2013 00H32′ GMT+01:00

Lo que pasa es que algunos nos preguntamos cómo podemos vivir los trabajadores de la cultura de nuestro trabajo pero añadiendo (entre otras muchas cosas): en un mundo que es y será infinitamente copiable y reproducible (¡viva!). Y hay otros que encierran su legítima preocupación en un marco de interpretación estrechísimo: la industria cultural, el autor individual y propietario, la legislación actual de la propiedad intelectual, etc. O sea el problema no es el temor y la preocupación, sino el marco que le da sentido. Ese marco tan estrecho nos atrapa en un verdadero callejón sin salida en el que solo se puede pensar cómo estiramos lo que ya hay.

– Subrayado en la página 137 | Pos. 2100-2102  | Añadido el viernes 5 de abril de 2013 00H36′ GMT+01:00

«¿Pero tú qué propones?». Esa pregunta es siempre una manera eficaz de cerrar una conversación, de dejar de escuchar, de poner punto y final a un intercambio de argumentos. Uno parece obligado a tener soluciones para una situación complejísima con miles de personas implicadas.

– Subrayado en la página 139 | Pos. 2129-30  | Añadido el viernes 5 de abril de 2013 00H40′ GMT+01:00

Este post, titulado La cena del miedo (mi reunión con la ministra González-Sinde),5 alcanzó una visibilidad inaudita, teniendo en

– Subrayado en la página 140 | Pos. 2140-44  | Añadido el viernes 5 de abril de 2013 00H41′ GMT+01:00

No me satisface el modelo-denuncia porque es todo lo contrario de esa nueva sensibilidad (crítica) que exploro junto a otros desde el 11M y que entre otras muchas cosas pasa por: hablar como uno más, como uno cualquiera, para así poder hablar a cualquiera y con cualquiera; rehuir todo lo posible la crítica frontal; hablar en nombre propio, no esconderme detrás de un «nosotros», y no buscar una posición de superioridad sino un problema compartido (incluso, si es posible, con el adversario).

– Subrayado en la página 141 | Pos. 2151-54  | Añadido el viernes 5 de abril de 2013 00H43′ GMT+01:00

Pero yo creo que el modelo-denuncia roza peligrosamente la propaganda. Y pensé: confiemos en la inteligencia de cualquiera. No opongamos propaganda a la propaganda, porque la propaganda en sí misma es embrutecedora (sirva a la causa a la que sirva). No pensemos en el público como un rebaño que hay que azuzar. No desestimemos su capacidad para descifrar e interpretar activamente un texto.

– Subrayado en la página 141 | Pos. 2161  | Añadido el viernes 5 de abril de 2013 00H44′ GMT+01:00

Poner un espejo fue más demoledor que «dar caña».

– Subrayado en la página 141 | Pos. 2162-63  | Añadido el viernes 5 de abril de 2013 00H45′ GMT+01:00

Tenemos que repensar y reinventar cómo entramos hoy en resonancia con la crisis de lo real.

– Subrayado en la página 144 | Pos. 2197-99  | Añadido el viernes 5 de abril de 2013 00H51′ GMT+01:00

Todo uso instrumental de Internet está condenado de ante- mano al fracaso. Los nodos no perdonan a los que les niegan la inteligencia, a los que les convierten en espectadores de una nueva televisión,

 

 

Anuncios
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: