LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
Redes sociales ni tanto ni tampoco
1.
2.
3. Redes y enredos en 2.0
“Revolución Twitter, revolución Facebook, re- trata de plataformas tecnológicas manejadas
volución 2.0” son, entre otras, expresiones por un puñado de empresas que sobre la base
recurrentes que los conglomerados mediáticos de un software pueden facilitar interconexio-
han utilizado para caracterizar las revueltas nes en red con particularidades específicas.
sociales registradas en los últimos meses y que La novedad radica en que se capitaliza la di-
siguen en desarrollo en el Norte de África y mensión relacional que tiene la comunicación,
países árabes, de cuyas sociedades Occidente siendo que en el mundo mediático ésta por lo
–por lo demás- poco o nada conoce. general queda reducida al factor emisor (bási-
camente transmisión del mensaje).
Si con tales enunciados se tratara de ganar
impacto en los titulares, vaya y pase, pero el Pero las nuevas tecnologías de información y
hecho es que los relatos mismos han seguido comunicación también tienen una zona oscu-
esa pauta para ofrecernos versiones de dichos ra, pues de ella poco o nada se habla, que se
acontecimientos donde no aparecen actores interrelaciona con los mecanismos de discipli-
sociales colectivos, sino individuos interco- namiento y control social, con la vigilancia,
nectados por alguna o varias plataformas tec- que para la gestión del poder –desde la esfera
nológicas1. Por esta vía, todo parece indicar global a la local- se han tornado prioritarios.
que se ha encontrado una fórmula sencilla
para dar cuenta de los complejos procesos De modo que la imagen promocional de Inter-
socio-políticos: seguir las huellas que quedan net, y hoy de las redes sociales, como señal
en las llamadas redes sociales. de libertad cuando menos precisa ser ponde-
rada. Para no ir muy lejos y a propósito de
De hecho, se trata de un nuevo episodio donde los acontecimientos en el Norte de África y
el discurso dominante tecnologista busca una países árabes, Julian Assange, el fundador
vez más sacralizar su verdad: los cambios en del sitio de denuncias WikiLeaks, en una in-
la historia como resultantes de la tecnología, tervención ante estudiantes de la Universi-
no de las luchas sociales. Discurso que, cabe dad de Cambridge, aseveró que los sitios so-
recordar, cobró un nuevo y potencial aliento ciales como Facebook, daban a los gobiernos
con el despliegue de Internet, la cara bonita una mayor capacidad de espiar. Y especifica,
de la globalización, pues la fascinación que “Hasta hubo una revuelta en Facebook en el
este recurso generó por su versatilidad y múl- Cairo hace tres o cuatro años… Luego de eso,
tiples aplicaciones, dio paso a que se abran fue usado para atrapar a los principales par-
compuertas para que los mensajes promocio- ticipantes y fueron golpeados, interrogados y
nales impacten con fuerza en los imaginarios encarcelados” Y acota, Internet “es también
colectivos. la mayor máquina de espionaje que el mundo
jamás ha visto”.
Hoy por hoy, la cara bonita de esta historia son 1
nada más ni nada menos que las llamadas “re- Así las cosas, para las fuerzas de emancipa-
des sociales”. Las comillas se deben a que se ción social el desafío pasa por la apropiación
de las potencialidades de esos recursos que
1) Por decir algo, en Egipto, según esta versión, el implica desentrañar las características y lógi-
héroe de la película es un alto funcionario de Google cas propias a tales tecnologías en el entendido
para Medio Oriente, Wael Ghonim, que puso en Face-
de que su formalización va a depender de las
book la página “We are all Khaled Said” (un joven
asesinado por la policía en Alejandría el 6 de junio de fuerzas en presencia y de las condiciones cir-
2010) convocando a la protesta. Así de simple. cundantes. (O.L.)
marzo 2011
4. Redes sociales – Redes
alternativas
Igor Sádaba Rodríguez
Tweets don’t overthrow gusto la presencia telemática de cara a nues-
governments: people do tra proyección de ocio y/o profesional. Sin
(Evgeny Morozov) embargo, los términos utilizados (tanto “re-
des sociales” como “medios sociales”) pueden
Desde hace unos pocos años, la presencia de resultar confusos o ambiguos. A pesar de que
las autodenominadas Redes Sociales (social se consideran formados por “vínculos débiles”
networks) se ha vuelto incuestionable e in- (caracterizados por el contacto poco frecuen-
contestable. Una de las más exitosas, Face- te, la falta de cercanía emocional y una corta
book, se creó en la versión norteamericana o inexistente historia de favores recíprocos),
en 2004 con la idea de conectar a antiguos este sistema enredado de lazos variados ha
alumnos universitarios, extendiéndose poste- ido tomando cuerpo hasta aparentemente sus-
riormente a otros espacios extraacadémicos tituir o representar nuestra sociabilidad coti-
y, en los años siguientes (a partir de 2007), a diana. No se puede negar a estas alturas que
otros países. Desde entonces, Facebook, un un conjunto de micro-intercambios informati-
espacio web de contactos e intercambio de vos puede suponer de alguna manera un tipo
información entre supuestos “amigos virtua- de relación, aunque dista de la tradicional no-
les” es la segunda página más visitada de todo ción de amistad que siempre se ha utilizado
Internet (tras Google) y acapara más de 500 (vínculo fuerte, sostenido en el tiempo, for-
millones de usuarios. La demografía de una mado por un intercambio y una reciprocidad
“Red Social” así es tan compleja y variada que estables).
se ha convertido en una especie de continen-
te virtualizado donde las personas reproducen Usando una terminología más precisa, estas re-
de una manera peculiar sus relaciones offline des de contactos o “agendas interactivas onli-
mediante comunicaciones y mensajes online. ne”, más allá de su funcionalidad cotidiana y
del tipo de sociabilidad débil que genera, dista
No obstante, tras Facebook, sigue una larga mucho de las clásicas redes sociales. Tradicio-
lista de espacios digitales de encuentro, canje nalmente, éstas eran cimentadas desde la ma-
y comunicación electrónica (Twitter, Linkedin, terialidad del tiempo vivido y no desde las in-
Hi5, Xing, etc.) donde podemos extender ad teracciones mediadas por ordenador. Eso, nos
infinitum nuestras listas de contactos, alargar debería llevar a matizar, y plantear que este
sin cesar nuestras agendas y agrupar diversas tipo de colecciones de contactos son un ser-
direcciones o cuentas de correo en grupos vicio de redes comerciales (empresas privadas
de afinidad. Estas madejas de identidades, que se benefician de nuestra capacidad para
2 nombres, nicks, contactos, apodos, conoci- incorporar conocidos en listados interminables)
dos de conocidos, fans de lo mismo, anónimos con un claro objetivo de ocio y movilidad pro-
con quienes se comparten emociones y expe- fesional/laboral. No es una crítica frontal, ni
riencias, etc. forman un híbrido extraño, un siquiera un descrédito a las potencialidades
engendro formado por correspondencias que que este tipo de capital relacional o “popula-
pareciera representar el contexto relacio- ridad virtual” puedan tener. Pero no dejan de
nal de nuestro “yo virtual”. A través de la ser versiones comunicativas de una carrera por
construcción de “perfiles” podemos diseñar al recolectar usuarios afines o por cosechar teji-
463
5. dos de conocidos con múltiples grados de in- click sobre los iconos principales de agendas y
teracción. Además, una mirada terriblemente bitácoras. Como si las redes comerciales hu-
tecnologista se ha instalado en la opinión pú- bieran eclipsado a las redes alternativas. La
blica, imaginando esta suerte de “asociaciones sensación que queda tras leer los mass media
débiles” a través de acumulación de links como occidentales es que, sin la ayuda del progreso
si estuvieran por encima del encuentro físico, técnico capitaneado por Facebook y Twitter
como si las redes online existieran al margen y o los blogs nacientes, los aletargados árabes
antes de las redes offline, como si sustituyeran hubieran sido incapaces de levantarse contra
a las antiguas redes sociales. sus dictadores particulares. Hay, nuevamen-
te, un énfasis excesivo en el soporte, en la
Por otro lado, y en otro orden de cosas, la his- estructura canalizadora de la comunicación y
toria de los movimientos sociales es también una minimización de la capacidad popular por
una historia de movilización de redes sociales elegir estrategias conscientemente.
(alternativas) en un sentido clásico. Los mo-
vimientos políticos se han alimentado siempre Egipto, Túnez, Bahréin, Libia, Siria, etc. son
de los tejidos sociales, de los sistemas de cono- etapas de una larga lista de países que han
cidos, de las inquietudes afines entrelazadas, sido testigos del potencial de los modernos
de demandas compartidas y comunicadas, de medios digitales para catalizar y movilizar
intercambio de experiencias vividas. Y, parti- las redes alternativas en torno a temas polí-
cularmente, desde los años 1990, muchos mo- ticos. Como es sabido, ya en 2008, en Túnez,
vimientos sociales han hecho uso de la comuni- por ejemplo, se habían sucedido una serie de
cación digital y de la “red de redes” (Internet) acontecimientos y huelgas (con hasta 4 muer-
como soporte para su actividad (centro de ope- tos) en las minas de fosfatos que no habían
raciones y estructura organizativa) y acción de prosperado. Actualmente, es cierto, Túnez
protesta (repertorio de acción). Es decir, se posee unos 10,3 millones de habitantes de los
ha ido produciendo cierta convergencia entre cuales 3,6 usan Internet (una tasa de penetra-
el orden comunicativo y la participación políti- ción algo más alta que los países de su entor-
ca no convencional, entre el esqueleto tecno- no) y con 1,4 millones de cuentas abiertas en
comunicativo y las redes alternativas de acción Facebook. Además, sabemos que entre 2003 y
barrial, local, nacional e internacional de acti- 2011 han aumentado los teléfonos móviles en
vistas y militantes cada vez más mundializados. ese país un 34%, llegando a más de 8 millones
La interacción entre ambas ha sido un intere- y medio de unidades en uso (International Te-
sante fenómeno de retroalimentación y simbio- lecommunication Union). Incluso la oposición
sis entre lo técnico y lo político. en Egipto se calcula que ha estado utilizando
los “medios sociales” desde el movimiento de
Hibridación entre tecnologías y personas la ‘Kifaya’ en 2004. Ello ha conducido a al-
gunas personas a asegurar taxativamente que
Los recientes acontecimientos registrados en este incremento era la prueba del ocho de que
toda la franja árabe, desde Egipto a Túnez, solo mediante una batería mediática digital
pasando por otros tantos países y emiratos, es posible tener éxito en las arenas políticas
ha vuelto a poner en juego esta idea, en oca- (gracias a que las redes telemáticas están fue-
siones indefinida, de redes sociales tecnoló- ra de la órbita del poder). Los antecedentes 3
gicas. Sin embargo, la mayoría de análisis, de este tipo de insurrecciones mediáticas son
por cierto los de fuentes occidentales a más numerosísimos: el uso de los SMSs en Filipinas
señas, han abordado las revueltas popula- en 2001 para expulsar al presidente Estrada o
res siempre desde una óptica determinista y en España en marzo de 2004 tras los atenta-
confusa, anunciando la liberación de las ma- dos islamistas para protestar contra el gobier-
sas a golpe de mouse, mediante llamadas de no o las así llamadas ‘Twitter Revolutions’ en
teléfonos móviles o celulares, a causa de los Moldavia y en Irán en 2009. Lo cierto es que
videos de Youtube o por el arte de un doble ya en su momento, hubo decenas de debates
marzo 2011
6. sobre si las revoluciones van a ser televisadas nes de información. O, el solapamiento y la
o tweeteadas a partir de ahora o no y sobre sinergia entre las redes sociales alternativas
las conclusiones que pueden sacarse de casos (culturales y políticas) y las redes mediáticas
específicos y concretos. digitales. El punto medio de equilibro nunca
debería aceptar que es posible tener éxito hoy
Lo único evidente es que los movimientos so- en día siendo ajeno a todo ente comunicativo
ciales o alternativos actuales son cada vez más (tecnopesimismo) pero tampoco asumir su ca-
tecno-dependientes o comunicativo-depen- pacidad independiente de conducir las revuel-
dientes y que, en general, la opinión pública tas (tecnooptimismo). Abordar el fenómeno
tiende a necesitar explicaciones deterministas, desde una cierta perspectiva de combinación
cerradas, completas, drásticas. Esa es la razón y complementariedad evita el tan frecuente
por la que miríadas de gurúes, visionarios y ter- (en sus versiones light y sutiles) determinismo
tulianos han corrido velozmente a ponerle la tecnológico. Por tal, se entiende una lógica
medalla a los dispositivos técnicos o comercia- que sigue otorgando a la tecnología capacidad
les como autores materiales de los disturbios de acción y autonomía plena. Se asume con
y sublevaciones en el mundo árabe. Es cierto facilidad e ingenuidad que la técnica dirige la
que los protagonistas de las revoluciones acae- historia, que el talento ingenieril es el causan-
cidas en las últimas semanas han tenido acceso te de los cambios sociales y que descansa en
a recursos que habían sido inaccesibles para el interior de los artefactos una brújula que
movimientos anteriores. Muchos de ellos, han guía los acontecimientos.
sido jóvenes, nativos digitales socializados en
la era Internet y con altas tasas de uso digi- Son las redes simultáneas de activistas y tec-
tal con respecto a generaciones precedentes. nología o la conjunción de revuelta popular
Pero también ha existido un descontento acu- con usos estratégicos de los nuevos medios di-
mulado, una presencia en la calle constante (un gitales los protagonistas reales de los motines
repertorio de acción variado), una combinación que hemos presenciado. Los nuevos medios
de participantes y movimientos diversos, un re- digitales son más bien un indicador útil, pero
chazo a las medidas neoliberales auspiciadas no un líder o predicador del cambio político.
por gobiernos occidentales, un hartazgo colec- Los recursos mediáticos se han transformado
tivo frente a la autoridad y el saqueo corrupto, desde hace ya unas décadas en un factor crí-
un aumento de los niveles de desempleo y mar- tico en los modos de hacer política pero no
ginalidad de gran parte de la población, etc. en las palancas causales o bálsamos milagro-
La utilización de estos nuevos recursos técnicos sos. Las nuevas tecnologías no solo refuerzan
(y el conocimiento de cómo maximizar su uso viejas prácticas y antiguas estructuras de par-
sociopolítico, más importante aún) ha formado ticipación sino que colaboran en la creación
parte de las herramientas que han ayudado a de una nueva cultura participativa alternativa
tambalear y derribar los regímenes menciona- (no necesariamente mejor para todo tiempo
dos. Pero no han sido los teléfonos móviles, y lugar). Una lección hemos aprendido de
ni los posts en los blogs o los tweets enviados estos fenómenos: realmente las redes socia-
desde la plaza Tahrir los encargados de ejecu- les (personas) pueden llegar, en momentos y
tarlos. El grado de contribución de teléfonos, lugares dados, a fluir por las redes sociales
4 mensajes o SMS, convocatorias por Facebook y (tecnológicas), hibridándose de forma es-
blogs es todavía objeto de disputa y acaloradas pectacular. Pero, es un cóctel que necesita
discusiones. de todos sus ingredientes.
Seguramente la realidad sea algo más com- Igor Sádaba es profesor en el departamento
pleja y deberíamos intentar comprender la de sociología IV de la Universidad
Complutense de Madrid. Ha investigado
hibridación conjunta entre tecnologías y per-
las relaciones entre nuevas tecnologías y
sonas; la formación de redes sociotécnicas con movimientos sociales, y ha participado de
militantes y medios, con humanos y conexio- algunos medios de comunicación alternativos.
463
7. Entrevista a la periodista cubana Rosa Miriam Elizalde
“Hoy lo real es el mundo
físico y el mundo virtual”
Tamara Roselló Reina
Rosa Miriam Elizalde recientemente obtuvo el instrumentos, que no son neutrales. Las redes
premio Juan Gualberto Gómez, en periodis- sociales establecen entre los individuos lazos
mo digital (2010). Con este reconocimiento la débiles, esenciales para compartir información
Unión de Periodistas de Cuba distingue a pro- y crear puentes entre subgrupos, pero no de-
fesionales de la prensa nacional por su trabajo terminan la voluntad de los usuarios para movi-
anual. Desde una ventana digital la editora del lizarse en torno a una acción, particularmente
sitio Cubadebate (www.cubadebate.cu), sigue aquella en la que nos va a veces hasta la vida.
los sucesos más urgentes del mundo y de su Emplearse de lleno en algo así necesita de en-
propio país. Dialoga con otros cibernautas y es- tornos y estructuras sociales con relaciones muy
tudia (y logra) una alternativa de comunicación sólidas, como las que uno tiene con familiares y
que desde la izquierda, aprovecha las oportuni- amigos cercanos. Tener 2 000 “amigos” en Fa-
dades de las redes sociales en internet, porque cebook y otro tanto de “seguidores” en Twitter
“para conocer este mundo hay que meterse en permite encontrar un camino, como los mapas,
él, hay que usar esas herramientas de una ma- y en Túnez y Egipto indicaron dónde quedaba
nera crítica”, asegura. Delante de la compu- la plaza para exigir la renuncia de los gober-
tadora sigue los últimos sucesos en Japón tras nantes, pero un mapa no es el paisaje real, no
el terremoto del 11 de marzo. Comparte in- es la razón para sumarse a una protesta. Nada
formaciones con los seguidores de su sitio en habría pasado sin la voluntad, la decisión de la
Facebook y Twitter e invita al intercambio y gente de manifestarse y luchar por el cambio.
al análisis de estos procesos tecnológicos que
atraviesan cada vez más nuestras sociedades En otras palabras, la tecnología por sí misma
contemporáneas. América Latina en movi- no crea revoluciones. No lo creó ahora, ni lo
miento suma algunas de sus reflexiones en ese hizo antes. A nadie se le ocurre hoy decir que
ir y venir de la práctica a la teoría, un viaje al le debemos la Revolución francesa a las oc-
que dedica la mayor parte de su tiempo. tavillas o la Revolución rusa al telégrafo, los
medios de la época, que obviamente fueron
- Las movilizaciones en el Oriente Medio utilizados con eficacia por los revolucionarios
han recolocado los debates sobre el rol de franceses y rusos. Pero lo esencial sigue sien-
las redes sociales en internet. ¿Cuánto ha do la voluntad, ese impulso colectivo que lle-
contribuido este contexto a la mitificación vó a miles de personas a tomar un buen día la
o no de espacios como Facebook o Twitter? Bastilla y asaltar el Palacio de Invierno.
5
Hay una especie de evangelismo digital que - ¿Por qué interesa esta percepción de las
trata de sobredimensionar la trascendencia de redes sociales como elemento catalizador
las redes sociales. Esta es una visión interesa- de las protestas?
da y manipuladora, que intenta supeditar las
motivaciones de los individuos a determinados El software social no es una red social, sino un
instrumento que facilita la interacción entre
Tamara Roselló Reina es periodista del los seres humanos. Decir que MySpace es una
Centro Memorial Martin Luther King, de Cuba. red social es como decirle agua al vaso que la
marzo 2011
8. contiene. Por tanto, el primer elemento ma- rápido que cuando Sadam Hussein era el malo
nipulador es la misma semántica que se ha im- de la película, el Consejo de Seguridad de la
puesto para identificar estos instrumentos, que ONU dominado por EEUU logró ese acuerdo
son muchos y que gracias al escalamiento de contra Libia, que incluye la posibilidad de la
las tecnologías cada vez responden mejor a las intervención militar.
exigencias de la comunicación. Lo que conoce-
mos como “redes sociales” en Internet facilitan - ¿Significa esto que hay que darle la espalda
extraordinariamente esta nueva dimensión de a las “redes sociales”?
la vida humana que se ha incorporado a lo que
llamamos el “mundo real”, que hasta hace tres Claro que no. No tengo ninguna duda de que
décadas solo se pensaba, fundamentalmente, si José Martí viviera hoy fuera “feibucero” y
en términos de la realidad física. Hoy lo real es “tuitero”. Son instrumentos y espacios de
el mundo físico y el mundo virtual. comunicación donde cada vez más están con-
viviendo las audiencias, particularmente los
Lo virtual no es una cosa extraña, todopodero- jóvenes. Facebook tiene más de 600 millones
sa, sino la expresión simbólica del mundo tal y de individuos cautivos en su plataforma -el 80
cual existe, un reflejo. Es como si de pronto el por ciento son menores de 35 años- y Twitter,
ser humano adquiriera noción de que convive más de 200 millones de seguidores. Internet
permanentemente con su sombra, una especie ya tiene más de 2.000 millones de usuarios y
de Platón posmoderno. Solo en las películas se espera que antes del 2015 la mitad de la
las sombras son otra cosa que la proyección de población esté enlazada a la red.
un individuo concreto. De modo que decir que
en cualquier lugar de este mundo un gobierno No se pueden construir alternativas políticas
puede ser sustituido por Google, o que Twitter ni crear puentes de comunicación al margen
es el responsable de las movilizaciones contra de estos espacios, que como te dije antes no
este o aquel gobierno, es un disparate o peor, son neutrales y hay que asumirlos críticamen-
una mentira, que no puede repetirse sino ma- te, pero teniendo claro que son ineludibles.
lintencionadamente. Un ejemplo es la famosa Son las nuevas plazas públicas, donde ya no
“Revolución verde iraní”, del verano del 2009. funciona el paradigma de los mass media –un
punto de emisión y muchos receptores “pasi-
Los medios nos vendieron los acontecimientos vos”-, sino que cada individuo es receptor y
en Irán como una protesta organizada a través emisor gracias a estas tecnologías. El discur-
de Twitter. La verdad salió a la luz tan rápido so unidireccional, el hombre hablando a una
como había llegado la mentira -solo que mu- multitud encaramado en un cajón de bacalao,
chos ni se enteraron-. Businessweek publicó se acabó. No hay manera de entablar la co-
unos datos reveladores: de los 10.000 tuiteros municación ahora si no escuchas al otro, si no
que participaron activamente en la “revuel- te integras a una comunidad y si no haces co-
ta”, solo 100 estaban en territorio iraní. ¿Por sas con otros, es decir, si no cooperas.
qué Estados Unidos nos vendió esta farsa? Por-
que hoy es posible convencer a la gente de - ¿Qué desafíos tiene la contrainformación
que un símbolo es la realidad, y una sombra frente a este nuevo paradigma?
6 es un país, y con este juego de sombras chinas
Estados Unidos ha intervenido en los asuntos A la izquierda aún le cuesta mucho trabajo
de las demás naciones o ha invadido a otros, entender este cambio de paradigma. Gene-
cuando se le antoja. ralmente vemos dos actitudes frente a las lla-
madas redes sociales: la paranoica o la pan-
Y la opinión pública tiene muy mala memoria. glossiana. O le tememos o sobrevaloramos sus
Sabemos que una mentira sirvió para invadir posibilidades. La única manera de que nues-
Iraq. Bueno, ¿y qué? Ya fue olvidada. Es lo tros proyectos tengan expresión en el mundo
único que explica que en tiempo récord, más real es conociendo a profundidad cómo inte-
463
9. ractúan en la sociedad contemporánea las re- hackers integrados en el Cibercomando, sino
des sociales y las redes tecnológicas, y solo a entre los gobiernos que nos imponen la pa-
partir del conocimiento se pueden generar al- labra y la imagen únicas, como dice Eduardo
ternativas y construir espacios liberadores para Galeano, y el ciudadano común. Los valores
los ciudadanos de este planeta, que viven en el del ser humano siguen decidiendo por encima
Siglo XXI, con sus maravillas y sus iniquidades. de las tecnologías. La diferencia es que antes
No hay manera de sobrevivir ni política, ni eco- la gente no tenía wikis y ahora sí, y lo que
nómica, ni socialmente al margen de estas re- tardaba años en saberse gracias al altruismo,
des. Marginarse es suicida, tanto como asumir la decencia y a veces la inmolación de algunos
acríticamente todo lo que las transnacionales individuos, si es que se llegaba a saber, ahora
de las telecomunicaciones, esclavas de las polí- puede ser revelado en el momento. Es una
ticas imperiales, han diseñado para reproducir bomba atómica el habernos levantado un día
las lógicas de un sistema injusto, excluyente, sabiendo que cualquiera es Wikileaks y para
estupidizante, que nos ha convencido de que lo ello basta con un celular, una memoria flash,
importante es lo interesante, que una sombra un correo electrónico, un blog.
deformada de la realidad es la realidad.
En el caso de las revelaciones de los documen-
Tenemos que aceptar el reto tecnológico, ela- tos del Departamento de Estado, esto no pone
borar un pensamiento a partir de esta nueva en crisis ni al sistema imperial, ni a la oficina
realidad y, desde el punto de vista de la co- de Hillary Clinton, ni a su enorme aparato me-
municación, convertir lo importante en inte- diático y sus sofisticados controles de riesgo.
resante, sin hacer concesiones de principios, Pero le resta una enorme credibilidad, es decir
pero sin ignorar que la forma del mensaje, en poder. Nunca habíamos visto a Estados Unidos
un mundo donde lo simbólico tiene tanto peso, tan histérico con filtraciones de documentos,
no es menos trascendente que el mensaje. hasta el punto de armar una cacería sin prece-
dentes contra los desarrolladores de Wikileaks,
- WikiLeaks ha irrumpido en la red para amenazar de muerte a Julian Assange y tratar
traernos a todos noticias de las interiori- al soldado Bradley Manning peor que a los te-
dades de esas estrategias de dominación rroristas que tumbaron las Torres Gemelas. A
que suelen enmascararse, ¿cómo podría- mí, personalmente, me conmueve muchísimo
mos aprovechar más el impulso que repre- lo que Manning le dijo por chat a un hacker que
senta? luego vendió la información que conduciría a
este soldado de 22 años a la cárcel:
WikiLeaks es un parte aguas, gústele o no al
Imperio y a muchos compañeros nuestros, “Si tuvieses acceso sin precedentes a redes
inobjetablemente revolucionarios, que tam- clasificadas durante 14 horas al día, 7 días a
bién le han dado hasta con el cabo del hacha la semana durante más de 8 meses, ¿qué ha-
a Julian Assange, a sus colaboradores y a su rías?... Te hablo de cosas increíbles, cosas
plataforma. Nos guste más o menos el señor horrorosas que deben pertenecer al dominio
Assange con sus discurso anarquizoides y sus público y no a algún servidor almacenado en
poses de estrella de rock, la realidad es que una oscura habitación en Washington”.
ha puesto en crisis el sistema totalitario de 7
la mentira como arma de terror e interven- Esa pregunta se la han hecho muchos a lo lar-
ción política y militar. Ningún poder mentiro- go de la historia y se la seguirán haciendo: qué
so está a salvo, por muy sofisticados policías haces frente al crimen, te conviertes en un
cibernéticos que posea. cómplice o denuncias al criminal. Lo único
nuevo aquí es, como dije antes, que la res-
De hecho, la verdadera ciberguerra no empe- puesta a esa pregunta puede tener consecuen-
zó entre los estados, como advertía el Pen- cias devastadoras e inmediatas para el poder
tágono para justificar su enorme ejército de criminal que se sostiene en la mentira.
marzo 2011
10. - ¿Cuál ha sido la lógica de la política y las das de si la Internet es una herramienta de
estrategias de los EEUU con respecto a “las liberación o de opresión. Obviamente, la se-
libertades en internet” y el ciberactivismo ñora Clinton descubrió que la Internet, a pesar
que han potenciado para la “democracia”? de ser un invento yanqui, es como el cuchillo:
lo mismo sirve para matar que para cortar el
Ha habido una adecuación del discurso del pan, y puede servirle por igual al agresor que
gobierno de EEUU, particularmente el de la al agredido. El uso que se le dé depende de la
llamada Diplomacia pública norteamericana. gente y no de las características de una deter-
Empezando en 2010 una eufórica Hillary Clin- minada tecnología.
ton nos hablaba de “derrumbar la cortina de
hierro de Internet” y anunciaba la inaugura- Es evidente también que sobre sus hombros
ción de la “Diplomacia del Siglo XXI”, cuyo pesa ahora la experiencia de Wikileaks, un
objetivo número uno parecía ser iluminar los purgante que no ha logrado digerir el gobierno
“oscuros rincones del planeta”, para usar la norteamericano, y en particular el Departa-
frase de Bush, con la luz de “libertad” de In- mento de Estado, obligado a sacar las garras
ternet. Sin embargo, en enero de este año su escondidas detrás de la retórica de la libertad
discurso dedicado a la Red de Redes tuvo un de Internet. Con Wikileaks hemos visto todo el
tono más bien sombrío. arsenal que tienen preparado para los que no
quieran asimilarse en torno a los conceptos de
Para empezar ya no está tan segura de que se la democracia norteamericana: censura, cár-
pueda exportar “la democracia” norteameri- cel, cacería financiera, demonización, perse-
cana por el ciberespacio, e incluso tiene du- pase a la página 23
La Revolución cubana ante la ciberguerra
La circunstancia de la Internet cubana es bas- y, por otra parte, nadie se conecta a la Internet
tante excepcional. Todos los niños y jóvenes en levantando el brazo. Hace falta tecnologías y
Cuba han contado con laboratorios de compu- velocidad -y por tanto grandes inversiones-, para
tación desde que comenzaron su vida escolar y participar de los recursos y del proceso de innova-
hay cientos de miles que han estudiado o estu- ción permanente que caracteriza la Internet.
dian carreras informáticas, mientras a los Joven
Club de Computación acceden los cubanos de A pesar de los pesares y sin que el bloqueo se
todas las edades. Esta es la inversión más cara haya movido un ápice de donde está -son cuen-
que enfrenta hoy cualquier gobierno en cualquier tos de camino las famosas “medidas” de Obama
sociedad -la alfabetización digital-, que en la Isla para facilitar las telecomunicaciones al pueblo
se da por descontada. Sin embargo, es muy débil cubano-, Cuba ha dado un paso muy esperanza-
la infraestructura de redes y nuestra conexión a la dor para el futuro de la Internet cubana: el cable
Internet ha sido tardía y con limitaciones de todo submarino que nos une con Venezuela. Sabemos
tipo, debido al bloqueo de Estados Unidos y a su que el cable no es la solución mágica a nuestros
estrategia de excluir a Cuba de la Internet. Sería problemas de conectividad, pero sí que beneficia-
8 divertida, si no fuera tan cínica, la táctica norte- rá a muchos y que se cumplirá también en nuestro
americana de tratar de imponer el reflejo condi- caso la regla consabida de que los valores en red
cionado de que es la Isla la enemiga de Internet, se fortalecen. Y creo sinceramente que 11 millo-
como el ladrón que le grita a su víctima: “¡Ataja!” nes de ciberactivistas con los valores de la Revo-
lución cubana generan más pánico en el gobierno
Esa alfabetización digital a la que hemos llegado de los Estados Unidos que el fantasma de Julian
es un elemento esencial para alcanzar una cultura Assange multiplicado. (R.M.E.)
digital, pero no es el único. Cultura es sedimento
463
11. La lucha por la
hegemonía en Internet
Eduardo Tamayo G.
El ciberespacio es un territorio en disputa en Pero las amenazas a Internet no solo provie-
el que están presentes tanto actores estatales nen de este ente estatal poderoso sino de las
y transnacionales que tratan de controlarlo y grandes transnacionales de la informática, de
moldearlo de acuerdo a sus visiones e inte- las telecomunicaciones, de los productores
reses como actores que apuntan a proyectos de software propietario, motores de búsque-
emancipadores y democratizadores. da y operadores de redes sociales (Microsoft,
Yahoo, Google, Facebook, Twitter, etc.) cuya
Este territorio, sin embargo, está abierto a actividad abarca todo el planeta pero están
“todas las intervenciones, su composición in- asentadas en Estados Unidos. Estas empresas
terna reproduce, con mínimas variaciones, la no solo tienen enormes ganancias extraídas de
relación de fuerzas existente en el mundo ex- los negocios globales digitales sino que cola-
terior, donde sin duda no es favorable a los boran estrechamente con el gobierno de Es-
medios alternativos”.1 tados Unidos tanto en tareas de vigilancia y
espionaje como en la consecución de los obje-
La tentación de controlar y moldear el cibe- tivos geopolíticos y económicos de la domina-
respacio para hacer prevalecer la hegemonía ción imperial.
y los objetivos imperiales forman parte de las
visiones estratégicas de Washington. No olvi- Libertad de expresión
demos que los recursos estratégicos de la red
global están monopolizados por Estados Uni- La tentación hegemónica estadounidense es
dos. Este país tiene en sus manos la Corpora- engañosa pues viene disfrazada de “libertad
ción para la Asignación de Nombres y Números de expresión en Internet”. El gobierno de
de Internet (ICCAN, por sus siglas en inglés), Obama se declara defensor de las libertades
un organismo de derecho privado dependien- de expresión, asociación e interconexión en
te del Departamento de Comercio de Estados Internet. La secretaria de Estado Hillary Clin-
Unidos, mismo que es responsable de la ge- ton en los dos últimos años ha pronunciando
rencia de los nombres de dominio de Internet varios discursos en este sentido.
(DNS) y de las direcciones de protocolos de
Internet (IP). Además, de los 13 gigantes ser- El 15 de febrero de 2011 en la Universidad
vidores raíz que soportan la red, 10 se encuen- George Washington, Clinton dijo que “Inter-
tran en Estados Unidos: cuatro en California net se ha convertido en el espacio público del
y seis cerca de Washington. Estados Unidos siglo XXI: La plaza del pueblo del mundo, el
tendría la posibilidad de bloquear todos los aula, el mercado, la cafetería, la discoteca”, 9
envíos de mensajes electrónicos del planeta, a la vez que destacó algunos desafíos:
lo que causa inquietud en más de un país.
Estados Unidos continuará promoviendo
una red Internet donde se protejan los de-
1 Santiago Alba, La red, nuevo modelo y el medio rechos de los pueblos y que esté abierta
mismo (ecológico) en el que luchamos, http://www. a la innovación, que sea interoperable en
nodo50.org/tortuga/La-red-nuevo-medio-de-lucha-y-
el, 2011-02-28
todo el mundo, lo suficientemente segura
marzo 2011
12. para que la gente confíe en ella, y lo sufi- San José, San Diego, Seattle, Los Angeles y
cientemente confiable para apoyar su la- Chicago, entre otras muchas ciudades. La
bor.2 agencia también anunció recientemente
que está construyendo un almacén de da-
El discurso de la “libertad de expresión en In- tos con una superficie de un millón de pies
ternet” no es nuevo. Obama lo que ha hecho cuadrados y con un coste de 1.500 millones
es continuar la política de su antecesor Geor- de dólares en Camp Williams (Utah) y otro
ge W. Bush en cuyo mandato se creó el Grupo en San Antonio para poder llevar a cabo una
especial para la libertad en Internet con el nueva misión de “vigilancia cibernética”.3
objetivo de vigilar y elaborar informes de los
gobiernos que restringen esta libertad. Esta- Otros organismos no estatales y académicos
dos Unidos ha colocado en esta lista a China, aportan nuevos elementos que demuestran
Irán, Vietnam, Cuba, etc., es decir a todos los que Estados Unidos no practica aquello que
países que no se alinean o se oponen a sus de- exige para los otros en la escena interna-
signios. cional. Luego de los atentados a las Torres
Gemelas, durante el gobierno de George W.
Estados Unidos, sin que nadie lo haya nom- Bush, se expidió la Patriot Act que instauró un
brado, se erige en juez universal que vigila el complejo sistema de vigilancia dentro y fuera
cumplimiento de los derechos humanos, in- de Estados Unidos que atentaba fuertemente
cluida la libertad en Internet. Pero ¿qué pasa contra la libertad y privacidad de las perso-
casa adentro? La República Popular China ela- nas. En el gobierno del demócrata Barak Oba-
boró un informe sobre violaciones de derechos ma continúa vigente la Patriot Act y el aparato
humanos en Estados Unidos en el que incluyó de control se ha perfeccionado y fortalecido.
un capítulo relacionado con Internet.
Defensa de la propiedad intelectual
A pesar de su defensa de la “libertad de
expresión”, la “libertad de prensa” y la El pensador francés Dominique Wolton escri-
“libertad en Internet”, el gobierno estado- bió que “para los norteamericanos el futuro
unidense controla y restringe el derecho de de la red no se encuentra principalmente en
sus ciudadanos a la libertad cuando se tra- las funciones de expresión y comunicación,
ta de proteger sus propios intereses y nece- sino en la información abastecedora en el co-
sidades. La libertad de los ciudadanos es- mercio electrónico a escala mundial. Y, desde
tadounidenses de acceder a información o esa perspectiva, es la realidad técnica la que
distribuirla está estrictamente controlada. domina. Es el ideal de un mundo convertido
Según lo publicado por los medios de comu- en un gigantesco mercado. Es un poco como si
nicación, la Agencia de Seguridad Nacional la red tuviera como prioridad absoluta la fun-
(ASN) empezó a controlar las comunicacio- ción de comunicación para proponer, en reali-
nes instalando equipos especializados de dad, un sistema de información proveedora”.4
escucha e interceptando teléfonos, faxes
y cuentas de correo electrónico en 2001. “Un mundo convertido en un gran mercado”.
Este tipo de estrategias se utilizaban en un Eso es lo que defiende Estados Unidos al re-
10 principio para vigilar a ciudadanos de ori- afirmar la política de defensa de los derechos
gen árabe, pero pronto empezaron a em- de propiedad intelectual que es una de las for-
plearse para controlar a millones de esta- mas de defender a las grandes corporaciones
dounidenses de otras procedencias. La ASN
estableció más de 25 centros de escucha en 3 Consejo de Estado de la República Popular
China, Registro de los Derechos Humanos en Estados
2 Discurso de la secretaria de Estado Clinton sobre Unidos durante el año 2009, http://alainet.org/ac-
la libertad en Internet, http://www.america.gov/st/ tive/36794, 2010-03-17
democracyhr-spanish/2011/February/2011021616131 4 Dominique Wolton, Internet, ¿y después?, Barce-
0x0.7232739.html?CP.rss=true (15-02.2011) lona, GEDISA Editorial, p.111
463
13. de Internet y de la informática. En el discur- a un ingenioso diseño de comunicación y a
so pronunciado en el Museo de la Información la enorme masa de entusiastas que utilizan
en Washington, Hillary Clinton dijo: “Creemos Internet. Y en detrimento de la privaci-
firmemente que principios como la libertad dad.7
de información no son meramente políticas
buenas que de algún modo están conectadas a Un elemento interesante de destacar es que
nuestros valores nacionales, sino que son uni- las violaciones relativas al derecho de propie-
versales y que también son buenos para los dad intelectual han sido incluidas por EE.UU.
negocios”.5 entre las ciberamenazas más significativas en
la actualidad. William J. Lynn III, Secretario
Bajo el discurso de la “libertad de Internet” Adjunto de Defensa de EE.UU, señala “en vista
están los buenos negocios de sus corpora- de que la fortaleza militar depende de la vi-
ciones trasnacionales punto.com tales como talidad económica, pérdidas constantes de la
Yahoo, Google, Microsoft. Facebook. Estas propiedad intelectual podrían desgastar tanto
transnacionales para extender sus buenos ne- la eficacia de la milicia estadounidense como
gocios a todo el planeta requieren remover to- su competitividad en la economía global”.8
das las barreras que se les opongan, necesitan
libertad de mercado absoluta. Ello explica la Ciberguerra
presencia de estas corporaciones en los foros
que organiza el Departamento de Estado para La política de Estados tiene un doble estándar.
tratar la “censura en Internet”. En el evento Por un lado, presenta un discurso atractivo de
que se desarrolló en Washington en enero de defensa de las libertades en Internet, pero
2007 participaron 120 representantes de cor- por otro la concibe como un teatro de guerra,
poraciones, compañías de inversión, ONGs y como un espacio de confrontación.
delegados del Congreso.
William J. Lynn III, escribe:
Las innovaciones tecnológicas de las grandes
corporaciones de la Internet y la informática Como una cuestión de doctrina, el Pentágo-
se traducen en marcas y patentes, cuya ex- no ha reconocido oficialmente el ciberes-
plotación a nivel mundial les permite amasar pacio como el nuevo ámbito de la guerra.
inmensas fortunas. En el caso del gigante mo- Aunque el ciberespacio es un ámbito hecho
tor de búsqueda Google, además de tener una por el hombre, se ha tornado igual de crí-
posición dominante en esta área, tiene a su tico para las operaciones militares como lo
haber 2000 patentes que permiten rastrear, son la tierra, el mar, el aire y el espacio.
analizar y clasificar a los internautas6, e inclu- Como tal, la milicia debe poder defender y
yen paneles publicitarios digitales, software operar dentro de él.9
para vigilancia, tablones de anuncios, etc.
Según el funcionario, más de cien organiza-
Hace algún tiempo que Google ha dejado ciones extranjeras de inteligencia estarían
de ser solamente un buscador y se ha con- tratando de lograr el acceso a las 15.000 re-
vertido en una de las empresas más ricas des digitales que permiten las operaciones
del planeta. Sus propietarios poseen una militares de Estados Unidos en todo el mundo. 11
de las mayores fortunas del mundo gracias
5 Discurso de la secretaria Clinton sobre la libertad 7 Ibid, p.13.
en Internet, http://www.america.gov/st/democ- 8 William J. Lynn III, Defendiendo el Nuevo
racyhr-spanish/2010/January/20100121155015eaif Ámbito, La Ciberestrategia del Pentágono, http://
as0.1327326.html, 21-01-2010 www.airpower.au.af.mil/apjinternational/apj-
6 Gerald Reischl, El engaño de Google, una poten- s/2010/2010-4/2010_4_02_lynn_s.pdf, consultado
cia mundial sin control en Internet, Buenos Aires, 2011-03-20
Editorial Sudamericana, 2008, p. 13- 28-35-97. 9 Ibid
marzo 2011
14. En el mantenimiento de estas redes trabajan 1991 cuando la fuerza aérea de Estados Uni-
90.000 personas a tiempo completo. dos, días antes de que los reactores F-117
bombardearan Bagdad, destruyeron las redes
Para integrar las operaciones defensivas y de telecomunicaciones de Irak dejando in-
ofensivas en el ciberespacio, el Secretario de comunicado y sin capacidad de respuesta al
Defensa “Robert Gates ordenó la consolidación ejército de Sadam Hussein. A continuación,
de las fuerzas de tarea en un solo comando los aviones estadounidenses, utilizando “ar-
con un general de cuatro estrellas al frente, mas inteligentes” pulverizaron los tanques
el Comando Cibernético de Estados Unidos, iraquíes, con una precisión de 9 de cada 10.
el cual comenzó las operaciones en mayo de Sin embargo, “algunas de esas armas fallaron
2010 como parte del Comando Estratégico de de forma estrepitosa causando miles de vícti-
Estados Unidos”.10 mas civiles”.13
Según el catedrático Francisco Sierra Cabal- Desde el 2001, se ha perfeccionado las tec-
lero la ciberguerra se podría definir “como la nologías militares relativas al uso de robots
aplicación militar de la informática y las nue- y aviones de control remoto. Estos últimos
vas tecnologías de la información con fines utiliza Estados Unidos en la guerra que lleva
bélicos, además de recursos de prevención y adelante contra los talibanes en Afganistán y
control de sistemas de seguridad pública”.11 en el norte de Pakistán. Entre principios de
La noción de la ciberguerra comprendería, 2008 a noviembre de 2010 se estima que los
según Sierra Caballero, el bloqueo tecnológico aviones no tripulados han causado 1109 y 1734
de equipos de transmisión y almacenamiento muertos. A mediados de marzo se confirmó
de información; la destrucción interna de los que aviones no tripulados de Estados Unidos
sistemas de información y efectivos de las habían penetrado en México para colaborar
fuerzas enemigas; la manipulación de datos; en la guerra “contra el narco”.14 Los aviones
el ataque electrónico a enlaces y sensores de sin piloto que actúan en Pakistán, Afganistán
las redes de seguridad; los bombardeos de in- o México son operados desde bases en Estados
formación y la intoxicación informativa y la Unidos por jóvenes informáticos que progra-
penetración de los sistemas confidenciales de man estos aviones repletos de misiles para
información.12 que golpeen casas, autos, motocicletas, de
quienes Estados Unidos consideran sus enemi-
Generalmente se ha concebido a la ciberguer- gos, sin que, por supuesto, las armas distingan
ra como un enfrentamiento virtual aséptico, entre los supuestos sospechosos y los civiles
libre de los horrores de la violencia, de los que puedan estar cerca del “blanco”.
muertos, de los heridos, de la destrucción que
provocan los conflictos bélicos reales. La apli- Intervención en las redes
cación que está haciendo Estados Unidos de
las TIC con fines bélicos indica que han cam- El gobierno de Estados Unidos emplea de for-
biado los métodos pero que estos horrores se ma activa las redes de Facebook y Twitter
mantienen y se incrementan. tanto en su política interna como internacio-
nal. Alienta y apoya la utilización de estas y
12 Una primera experiencia de ciberguerra se otras redes por parte de opositores en Cuba,
produjo en la primera guerra del Golfo en Irán, China, Venezuela. En este último país,
13 Fernando Cohnen, Las ciberguerras del siglo XXI,
10 Ibid http://www.coitt.es/res/revistas/04b_Ciberguer-
11 Francisco Sierra Caballero, Guerra informacional ras_PU1.pdf, consultado 2011-03-20
y sociedad-red. La potencia inmaterial de los ejérci- 14 http://www.bbc.co.uk/mundo/noti-
tos, Signo y Pensamiento, Vol XXI, Num 40, sin mes, cias/2011/03/110317_aviones_no_tripulados_mex-
2002, pp 32-41 ico_eeuu_guerra_narco_comparacion_aw.shtml ,
12 Ibid 2011-03-17
463
15. Estados Unidos a través de la USAID, financia a haciendo los medios de comunicación privados, así
los grupos estudiantiles y juveniles vinculados como fomentar una nueva manera de ver el mundo a
con la oposición con la finalidad de “promo- través del socialismo”20, según la Ministra de infor-
ver el debate político entre estudiantes para mación y comunicación, Tania Díaz. En la opera-
aumentar el nivel del discurso sobre algu- ción se emplean celulares, Internet y redes sociales
nos de los asuntos más importantes para los como Facebook, Twitter, blogs, volantes y también
venezolanos”15 y para “reforzar el uso de las murales callejeros.
nuevas tecnologías mediáticas (como Twitter
y Facebook) para mejorar el acceso a la infor- La incursión en la telaraña virtual deviene de:
mación y permitir el debate abierto y produc-
tivo en Internet”.16 … la elevada comprensión que tiene el Pre-
sidente de la República Bolivariana de Ve-
En el 2009, la USAID entregó 7.45 millones de dóla- nezuela sobre el uso de Internet para librar
res a grupos y proyectos políticos, la mayoría de los la guerra ideológica. No se puede pensar en
cuales fueron destinados a los grupos estudiantiles estos tiempos en desnudar mentiras, tergi-
opositores.17 Sin embargo, el gobierno de Chávez y versaciones y manipulaciones sin utilizar y
sus partidarios contrarrestan la ofensiva cibernética tener una presencia activa en ese mundo
utilizando las mismas redes. El 27 de abril de 2010 de Internet y de las nuevas tecnologías de
apareció en Twitter la cuenta @chavezcandanga, la comunicación. Y también para estrechar
del Presidente Chávez que tuvo una gran acogida: vínculos entre gobernantes y gobernados,
en los cinco primeros días Chávez contaba con si se usan para actuar en provecho de los
175 990 seguidores, y el 21 de marzo de 2011 últimos.21
los seguidores alcanzaron los 1’.318.19018 La ini-
ciativa de Chávez de abrir una cuenta en Twitter na- Sería un error pensar que Estados Unidos,
ció luego de que el cantante colombiano Juanes uti- pese a contar con enormes recursos y diseñar
lizó esta red para insultar al mandatario venezolano. estrategias y políticas para tratar de estable-
cer su hegemonía en las redes, ya tiene la
Posteriormente el gobierno lanzó la operación True- pelea ganada. Sucesos como las filtraciones
no Comunicacional para “incentivar la utilización de una enorme masa de información relevan-
de las redes sociales como medio para fortalecer la te militar y del servicio exterior de Estados
imagen del gobierno y responder de forma inmedia- Unidos a través de la organización WikiLeaks
ta a los comentarios en contra del gobierno realiza- revelan la enorme vulnerabilidad que tiene el
dos por medios de comunicación privados”19. En imperio en este campo, a la vez que eviden-
esta operación participaban 75 estudiantes de edu- cia el poder que han adquirido los ciudadanos
cación media de entre 13 y 17 años y tiene como comunes -con pocos recursos pero con cier-
principal objetivo contrarrestar la “andanada de tos conocimientos y destrezas técnicas- para
ataques contra la revolución bolivariana que vienen transparentar aspectos vitales (relacionados,
por ejemplo con las guerras de Irak y Afga-
15 Eva Golinger, USAID detrás de los “Manos Blan- nistán) que en la época pre-Internet habrían
cas”, en http://alainet.org/active/36104, 11-02- permanecido ocultos. Internet es un espacio
2010. a disputar.
16 Ibid.
13
17 Ibid
18 El ingeniero ecuatoriano Hugo Carrión aclara
que, por ejemplo, que “si Chávez tiene 200.000
seguidores no significa que 200.000 lo apoyan muchos
lo siguen para poder ‘insultarlo’”. (Entrevista reali- 20 Ibid.
zada por correo electrónico, 30-06-2010) 21 Juan Marrero, Batalla mediática de Chávez en
19 Jhonnatan Gamboa, La utilización de redes so- todos los espacios, http://www.cubadebate.cu/opi-
ciales y sus herramientas para campañas electorales, nion/2010/05/25/batalla-mediatica-chavez-todos-
http://alainet.org/active/39263, 2010-07-02. los-espacios/ , 25-05-2010.
marzo 2011
16. Activismo y
comunicación digital
Sally Burch
El 15 de febrero 2003, millones de personas otras herramientas, siempre en complemento
salieron a las calles en decenas de ciudades de formas de comunicación más tradicionales,
del mundo para decir NO a la invasión de Irak. como las reuniones o la radio1.
Esta impresionante movilización fue una de las
primeras expresiones mundiales de una nueva Más allá de los momentos de movilización, la
forma de activismo masivo en redes. No se incorporación de las nuevas tecnologías ha
trató de una movilización espontánea, sino facilitado un cambio cualitativo muy signifi-
de un movimiento de movimientos articulados cativo para el inter-relacionamiento de los
horizontalmente y una agregación de millo- movimientos sociales, particularmente a nivel
nes de individuos que se identificaron con el internacional, en la medida en que permite
mismo grito colectivo. Si bien esta acción no una intercomunicación más fluida, regular y
logró su propósito, sí contribuyó a profundizar directa. Sin estas relaciones, no se podría ex-
el cuestionamiento a un sistema de democra- plicar el incremento de la capacidad de orga-
cia formal que desoye a su ciudadanía. nizar campañas, sincronizar agendas de acción
internacional y movilizar solidaridad en mo-
La coordinación de esta movilización combi- mentos de crisis o represión. Pero también se
nó una variedad de espacios virtuales y físicos han ido transformando muchas prácticas coti-
-entre otros el Foro Social Mundial en Porto dianas: por decir, para las convocatorias na-
Alegre, donde se ratificó la fecha común, me- cionales o locales, basta pensar en el tiempo
nos de tres semanas antes-. El medio por don- que la militancia ahorra en imprimir hojas vo-
de se comunicaba era secundario frente a la lantes, ponerlas en sobres y luego repartirlas.
voluntad común de concertar y actuar. Mas estas nuevas formas de funcionamiento se
han “naturalizado” a tal punto que ya no se
No obstante, en estas dos últimas décadas, no percibe cuánto se ha agilizado la práctica or-
cabe duda que el activismo político-social ha ganizativa cotidiana en pocos años.
sacado enorme provecho del uso de las nuevas
tecnologías de comunicación, y que ello ha Redes de reconocimiento mutuo
contribuido a la aceleración de ritmos de or-
ganización y movilización, a la diversificación Las nuevas potencialidades de movilización,
de modalidades de coordinación e intercam- sin embargo, responden ante todo a la emer-
bio de información, y la posibilidad de operar gencia de la organización social en redes. Os-
a escalas más masivas y geográficamente dis- valdo León da cuenta de este fenómeno en
14 persas, como en esta jornada contra la guerra. estos términos: “Debido a [su] configuración
reticular basada en la horizontalidad y reci-
Este fenómeno, que fue tomando forma mu- procidad, las redes no solo son capaces de
cho antes que las redes sociales comerciales, congregar a componentes heterogéneos (or-
ha combinado el uso de las distintas tecno-
logías a disposición: principalmente correo y
listas electrónicas y telefonía o mensajería (1) Ver el artículo de Igor Sádaba, en esta edición,
sobre la “hibridación” entre redes sociales “huma-
celular, pero también las páginas Web, blogs y nas” y “técnicas”.
463
17. ganizaciones formales e informales, estructu- y dinámico. Es justamente esta característi-
radas jerárquicamente o no, etc.), sino que ca que les permite agruparse para coordinar
también están en medida de expandirse por acciones de gran envergadura cuando hay mo-
todos los lados, con un carácter multiplicador tivos que convocan más ampliamente, y luego
que resulta por esa capacidad de articular ac- reconfigurarse en otras agrupaciones de dis-
ciones diversificadas, múltiples, repetitivas, tintas dimensiones, en torno a otras luchas.
etc. para el cumplimiento de los objetivos Es también lo que permite que las relaciones
comunes. Mas no se trata de una simple su- entre redes se dé en términos de igualdad,
matoria de acciones, pues de por medio está poco importa su tamaño respectivo, según
ese proceso de construcción colectiva de ob- Hands.5
jetivos comunes que le da un sentido propio e
innovador, sin que esto implique que sus diver- Este autor subraya que un elemento clave de
sos componentes pasen a pensar y actuar de la las “redes de reconocimiento mutuo” es lo
misma manera”.2 que llama la acción comunicativa: una comu-
nicación que implica diálogo y la búsqueda de
Un ejemplo sería la Campaña Continental con- consenso, sin tratar de imponer ideas. En esto
tra el ALCA (Área de Libre Comercio de las se diferencia de la acción estratégica destina-
Américas), que entre 2002 y 2005 movilizó una da a pasar un mensaje o a alcanzar una meta
gran gama de redes y organizaciones que con- predefinida (como ganar una campaña elec-
vergieron desde sus distintos enfoques y prio- toral, por ejemplo), donde el convencimiento
ridades en torno a una meta común: descarri- importa más que el diálogo o la construcción
lar el ALCA. Campaña que, según León, “logra de consensos. Ambas pueden hacer un uso
nutrirse de los acumulados organizativos y las efectivo de las “redes sociales”, pero la se-
experiencias de otras campañas afines, y des- gunda difícilmente contribuirá a la construc-
de un sentido de trabajo en red potenciar las ción de redes de reconocimiento mutuo.
ventajas preexistentes en cada país o coordi-
nación regional/hemisférica”.3 Hands cita como ejemplo de movilización de
las “redes de reconocimiento mutuo” la jor-
En su libro sobre el activismo en la cultura di- nada de protesta en Gleneagles, Escocia, en
gital, Joss Hands4, por su parte, centra su mira 2005, contra la reunión del G-8. Con una or-
en los mecanismos de operación de tales re- ganización horizontal, sin coordinación cen-
des: sus formas de interconexión, sus dinámi- tral, operando con sub-unidades autónomas,
cas cooperativas y sus prácticas de comunica- logró despistar a la policía para atravesar ba-
ción. Se trata -explica- de redes organizadas rreras, obstruir convoyes de las delegaciones
en torno a discursos compartidos y reclamos oficiales y conjuntar una serie de expresiones
consensuados, en palabra o acción, a través
de la acción comunicativa.
(2) León, Osvaldo, 2010. Redes social alternativas,
Estas redes tienen como elemento fundamen- UNAM, Instituto de Investigaciones Sociales, México,
tal el reconocimiento mutuo, que genera so- marzo. http://conceptos.sociales.unam.mx/concep-
lidaridad, cooperación y confianza recíproca. tos_final/339trabajo.pdf
No se trata de redes con fronteras netas ni una (3) Ibid. 15
composición permanente, sino de una serie de
(4) Hands, Joss, 2011 @ is for Activism. Dissent,
sub-redes, integradas a redes más amplias, Resistance and Rebellion in a Digital Culture, Pluto
pero que comparten ciertos valores que moti- Press, London. pp. 105-110.
van su actuación concertada. En este sentido,
(5) Para describir esta idea, Hands ha acuñado el
Hands las define como cuasi-autónomas, pues concepto “red de reconocimiento cuasi-autónomo”,
comparten elementos del discurso con otras o QARN por su sigla en inglés. Él precisa que una
redes con las cuales tienen intersecciones y QARN no es una organización, pues en ese caso ya
corrientes transversales, en un proceso fluido sería autónoma.
marzo 2011
18. de resistencia. Se aprovechó particularmen- pasando, pensar críticamente en las metas, en
te de la comunicación móvil, que facilita la cómo avanzar.
acción directa al permitir velocidad de comu-
nicación entre unidades en la calle; pero la En otros casos, técnicas similares pueden ser
coordinación no dependía únicamente de ella, instrumentalizadas bajo los parámetros de la
sino también de intercambios previos, y du- acción estratégica. Un ejemplo fue la movili-
rante la jornada de movilización, un espacio zación de 2001 en Filipinas, que logró la salida
físico de coordinación permanente. Y es que del Presidente Estrada. Fue convocada por
esta movilización era expresión de una con- el principal partido de oposición, apelando
vergencia entre redes diversas, con distintas al arraigado sentimiento popular de rechazo
prioridades, que habían tenido previamente al presidente, y si bien los mensajes fueron
oportunidades para debatir y concertar ele- difundidos a través de una red descentraliza-
mentos de discurso, metas estratégicas, como da, operó principalmente como un sistema de
parte de su proceso de identidad. transmisión centralizado.
Hands diferencia esta forma de organización En suma, el uso de las tecnologías no es lo que
de otras movilizaciones similares pero más es- determina el carácter de la movilización, sino
pontáneas, como los llamados “enjambres” o que es el carácter y forma de organización de
swarms (en inglés). Esta palabra se ha popula- las fuerzas sociales lo que permite aprovechar
rizada entre la juventud (al menos en Europa) de distintas maneras las mismas posibilidades
para referirse a las convocatorias instantáneas técnicas.
-principalmente mediante tecnologías digita-
les- para fiestas, happenings, eventos cultura- Web 2.0: la masividad
les. Establecido el mecanismo, éste fácilmen-
te se adapta para acciones de protesta cuando El término Web 2.0 se acuñó por el año 2004,
existe un motivo suficientemente convocante. como técnica de marketing -destinado a gene-
No se trata necesariamente de manadas que rar valor de quienes visitan los sitios Web- que
actúan y se siguen sin pensar; pueden desarro- promovía la idea de una Internet interactiva,
llar una especie de inteligencia colectiva que como si fuera algo nuevo, siendo que en rea-
les permite actuar concertadamente y tomar lidad la interactividad ya era parte de la con-
ciertas decisiones sobre la marcha. cepción desde sus inicios. En efecto, desde
los años 80 se contaba, por ejemplo, con los
No obstante, Hands argumenta que estos en- listserves para debates en línea sobre temas
jambres espontáneos difícilmente admiten la de interés. En cambio, lo que sí es un fenóme-
negación o la reflexión colectiva. Quien no no nuevo con las redes sociales comerciales
está de acuerdo se aleja. Los 140 caracteres es su capacidad de crecimiento casi ilimita-
de un SMS o tweet permiten velocidad (útil do. Es este carácter, lo que, a la vez que ha
para las movidas tácticas) mas no dan cabi- convertido la creatividad ciudadana en fuente
da al debate y la contextualización. Es más, de enorme ganancia privada, se ha prestado
siendo sobre todo una agregación de decisio- a la constitución de nuevos espacios públicos
nes individuales, una vez pasada la acción in- (virtuales), pero centralizados en unos pocos
16 mediata, el enjambre generalmente se disper- recintos empresariales. Esta centralización
sa y no tiene capacidad de seguir hacia nuevos ha contribuido a multiplicar la visibilidad (en
pasos de organización. En cambio las “redes Internet, pero también en el mundo mediáti-
de reconocimiento”, a la vez que emplean co) de fenómenos como la presencia en Twit-
redes sociales, Twitter, SMS, enjambres, You ter y Facebook de las recientes movilizaciones
Tube y cuanta herramienta les sirva táctica- del mundo árabe. De allí que se le haya dado
mente, cuentan también con otros espacios una importancia mayor a su peso real. Pero
para deliberar y consensuar. Requieren justa- no cabe duda que también esta masividad, en
mente de momentos para analizar lo que está determinados momentos y condiciones, per-
463
19. mite una multiplicación viral de mensajes que jan o militan en el mundo digital, el ciberac-
puede superar en tamaño y velocidad lo que tivismo tiene muchas expresiones y núcleos
era posible antes de la Web 2.0. de interés, con fronteras fluidas entre ellos.
Uno de los más conocidos es el movimiento
Justamente por ello, los movimientos y redes del software libre, que si bien para unos/as
sociales puede ganar ventaja al desarrollar es- es simplemente una práctica de creación co-
trategias de intervención en las redes sociales, lectiva, para otros/as es también un área de
siempre que tomen en cuenta sus particulares resistencia contra el sistema de propiedad in-
méritos -de difusión, interacción y convoca- telectual. Están las luchas contra la privatiza-
toria- y sus limitaciones. Pero sería un grave ción de Internet (ver recuadro); y el hacktivis-
error que confíen sus propios mecanismos de mo, dedicado a la libertad del conocimiento y
comunicación externa -y sobre todo interna- la justicia social, incluyendo la liberación de
principalmente en tales espacios, siendo que espacios y defensa de lo común. El movimien-
concentran el control e incluso la propiedad to cultura libre, con más de tres décadas de
de los contenidos en manos de empresas que historia, protagoniza una lucha en torno al ca-
en cualquier momento pueden cerrar el inte- rácter político y económico de la información;
rruptor o borrar los archivos; y eso sin hablar ha promovido entre otros el Creative Com-
de los peligros de confidencialidad para la co- mons. O hay grupos de tendencia más anar-
municación interna. quista como Anonymous, que opera desde el
anonimato para defender la transparencia, la
Ciberactivismo libertad de expresión y los derechos humanos
(su reciente fama se debe a los “ataques de
Una de las nuevas áreas de resistencia social denegación de servicio” contra empresas que
es justamente el llamado ciberactivismo. Pro- cerraron las cuentas de Wikileaks).
tagonizado principalmente por quienes traba-
La Red: ¿espacio abierto o cercado?
Los creadores de Internet concibieron a ésta como va (hasta que reventó la burbuja bursátil en 2000)
un sistema abierto y no-propietario: sus protoco- y luego el crecimiento vertiginoso de empresas
los son bienes comunes. Se trata principalmente como Google o Facebook, que en pocos años han
del TCP-IP: el protocolo que, desde los años 80, escalado hasta convertirse en las más grandes de
permite que sistemas que operan bajo distintos la Red.
protocolos -abiertos o cerrados- puedan comu-
nicarse entre sí, con lo cual la Red mundial in- Con estas prácticas, aumenta la presión hacia la
terconectada se hizo posible; y segundo los URL reprivatización y los cercos en el ciberespacio:
y el hipertexto, códigos que permiten localizar cada empresa busca jalar la población internauta
cualquier documento en Internet y vincularlo con hacia su territorio digital y, hasta donde sea po-
otro, que desde 1993 alumbraron la WWW o te- sible, guardarla cautiva allí, para poder vender
laraña mundial. estos públicos a los anunciantes, como lo hace la
televisión. 17
En ese momento, la empresa privada mostraba
poco interés en invertir en Internet porque no era Otro intento de parcelar Internet proviene de las
evidente cómo un espacio abierto, donde los con- grandes empresas que proveen conectividad, que
tenidos se comparten libremente, se podría con- en EEUU están presionando por la autorización
vertir en fuente de ganancia. Fue solamente hacia de discriminar contenidos (mayor velocidad para
fines de la década que, al ponerse en evidencia su los sitios Web que más pagan), algo totalmente
enorme popularidad, comenzó la ola especulati- ajeno a la concepción de neutralidad de Internet.
marzo 2011
20. El desarrollo de la
tecnología suele res-
ponder a los intereses
de los sectores de po-
der (económico sobre
todo), y no nos debe
sorprender que Inter-
net -que en su infancia Las narrativas tecno-utópicas sobre la sociedad de la infor-
fue criada en el mun- mación, que se han expandido hasta la saciedad desde fines
do académico y de la de los años setenta, “han sufrido un serio desmentido desde
sociedad civil, con el inicio del nuevo milenio; lo que hoy está emergiendo es
ciertas libertades- en la zona oscura de los usos de las tecnologías de informa-
su adolescencia esté ción y de comunicación: video-vigilancia, huellas genéticas,
siendo recuperada por vigilancia electrónica, chips RFID, etc.”, sostiene Armand
el mundo empresarial. Mattelart, quien en los últimos años se ha dedicado a desen-
Pero ello no quiere trañar las lógicas de “las sociedades de la vigilancia” en las
decir que todo esté que vivimos. Resultado de su minucioso estudio es su último
definido. Más bien se libro “Un mundo vigilado” (Paidós, Barcelona 2009), aunque
está convirtiendo en señala que más expresivo es el titulo de las ediciones en fran-
un área de resistencia cés e inglés: “La globalización de la vigilancia”. Sobre éste y
y lucha, dentro de un otros temas giró el diálogo que sostuvimos con este prolífico
sector estratégico del estudioso de la comunicación y los procesos sociales.
sistema capitalista.
Sin embargo, hasta - Últimamente has centrado tu atención en las políticas se-
ahora la relación del curitarias, la vigilancia, el control social que modelan las
ciberactivismo con sociedades en las cuales vivimos todos “bajo sospecha”,
otros movimientos so- como sueles afirmar. ¿Cuáles son los principales rasgos de
ciales ha sido relativa- esta realidad?
mente tenue.
La primera cosa es que los dispositivos de la vigilancia se es-
Es de esperarse que tán globalizando, entendiendo por dispositivos a las técnicas,
estas luchas vayan cre- discursos, legislaciones e instituciones. Se puede decir que
ciendo en los próximos hoy hay cada vez más nexos entre las diversas realidades de
años. Siendo que las la vigilancia o del control social; incluso si guardan sus carac-
tecnologías digitales terísticas locales responden también a lógicas globales. Se
se han vuelto tan im- entiende, por ejemplo, que la lucha contra el narcotráfico es
bricadas en las diná- una lógica global pero también local. No puedes hablar de la
micas de movimientos misma manera al respecto en Europa que en México. Enton-
sociales, como aquí se ces, está la globalización que se expresa, por ejemplo, en la
ha ilustrado, sería ló- multiplicación de los ficheros para los pasajeros de viajes aé-
gico que también se reos, la estandarización de los documentos de identidad, etc.
18 amplíe la base social
de este movimiento El segundo aspecto es que no se puede estudiar, entender
por democratizar la esta globalización sin interrogarse sobre la multiplicación de
tecnología y el cono- los estados de excepción, porque es el marco en el cual se
cimiento, como parte multiplican los dispositivos de vigilancia. Es decir, la excep-
central de la lucha por ción es finalmente la multiplicación de la derogación de la
la defensa de los bie- separación de poderes. Y la tercera cosa es que hay doctri-
nes comunes. nas que forman parte de la historia de la vigilancia que se
han universalizado. Hablo, por ejemplo, de fórmulas como el
463
21. Diálogo con Armand Mattelart
El mundo de la ciberseguridad
Osvaldo León
consejo de seguridad nacional, la idea misma idea de flexibilidad, por ejemplo, del post-
de seguridad nacional ha entrado a realidades fordimo. Es en este marco que analizo la vigi-
donde antes no eran visibles, como es el caso lancia. Es un concepto que se ha vulgarizado
de Francia donde la nueva doctrina de seguri- en los 10 últimos años, como se puede ver, por
dad nacional lleva a Sarkozy a aceptar entrar ejemplo, en Inglaterra con el famoso informe
en la OTAN, y son estas realidades que final- sobre “la sociedad de vigilancia” hecho por
mente hoy cambian el paisaje de la vigilancia. académicos. Pienso que la noción de vigilan-
cia remonta a los siglos que sirven a Foucault
- ¿Y cuáles son los principales campos de im- para su libro “Vigilar y castigar”. Ahí vigilan-
plementación? cia se remite a lo que básicamente es el pa-
nóptico. Es decir, esta vigilancia que concuer-
El campo de actuación de la vigilancia se da da con encerramiento sigue bajo otras formas,
primero en el campo político, a nivel de la pero hoy en día las maneras de controlar son
gestión política, de la manera de gobernar, y mucho más sutiles. Por eso no estoy de acuer-
me refiero a la manera de cómo se cambia la do en abordar el modo de control social con el
noción de antisocialidad, por ejemplo, con la modelo orweliano, creo que estamos en otra
reducción de la edad de la delincuencia para realidad política y otra realidad técnica.
los niños. El argumento del terrorismo per-
mite, finalmente, abarcar cada vez más cate- - En esta nueva realidad está precisamente
gorías que tratan de utilizar las herramientas la realidad virtual que establece una seria
de la democracia como la protesta. Cada vez diferencia con el mundo de la mecánica.
más tienes áreas que están juzgadas a partir ¿Cómo interviene en estos mecanismos de
de la premisa del antiterrorismo y de ahí el disciplinamiento y control social?
cambio drástico de todas las leyes de seguri-
dad interior –depende de cada realidad pero Creo que una primera manera es en el me-
hay una lógica global. tabolismo del propio sistema económico que
finalmente se desarrolla y desarrolla la tec-
En el campo geopolítico la idea de control nología. La tecnología con doble faceta. La
social, las medidas de antiterrorismo han re- tecnología de las redes sociales, por ejemplo,
verberado sobre todo lo que llamo la re-oc- es una tecnología que permite la definición de
cidentalización del mundo. Es decir, a nivel los individuos en una sociedad marcada por la
geopolítico prevalece una lógica bajo la cual individualización pero por otro la lógica con
Occidente actúa en función de que ha vuelto que trabaja estas redes son lógicas publicita-
a componer un nuevo zócalo sobre lo que es rias; es decir, la acumulación de la informa-
seguridad, lo que es su hegemonía. ción sobre los individuos. Entonces, creo que 19
uno de los elementos importantes es que hoy
Ahora bien, pienso que estamos llegando a la tecnología siempre tiene una doble faceta.
una fase histórica donde la lógica del indivi- Por un lado, lo que llamamos vigilancia y, por
duo-medida está regida por un nuevo régimen otro, el metabolismo del sistema económico y
económico. Esta lógica que empezó funda- de un modo de gobernar que avanza casi na-
mentalmente en el siglo XIX está llegando a turalmente y lo hace tanto más naturalmente
un momento donde las tecnologías permiten que la cuestión de los dispositivos técnicos de
un salto, respaldado filosóficamente por la vigilancia no forman parte de la agenda po-
marzo 2011
22. lítica de las fuerzas progresistas. Por cierto justifica la creación del fichero ha de ser es-
hay movimientos de resistencia a nivel de los pecificada antes de su puesta en práctica, y …
modos de gobernar en contra de las nuevas permitirá verificar la pertinencia de dichas in-
leyes que definen lo que es la delincuencia, formaciones y la duración de su conservación”;
la legislación antiterrorista, etc.; pero al nivel el principio de publicidad según el cual, “el pú-
de lo que llamo la esfera más metabólica hay blico debe poder conocer la lista de ficheros
muy pocas. Hay un ejemplo que es muy inte- nominativos informatizados”; y el principio del
resante, que se dio el año pasado cuando 400 acceso individual, que permite que cualquier
mil miembros de Facebook objetaron su acu- persona pueda “saber si en un fichero se con-
mulación de información sobre los individuos, tienen informaciones que se refieren a ella y
la no preservación de la privacidad, pero 400 exigir su modificación o supresión en caso de
mil son el 1% del conjunto de personas que error, inexactitud o registro ilegal”.
están suscritas a esa red.
Es este tipo de legislación que se ha debilitado
- En esta lógica de desarrollo del control ha- en los últimos años.
blas de que se están creando “paraísos de
datos” igual que los “paraísos fiscales”. - ¿En este proceso que, como has señalado,
viene de tiempo atrás, cuál es el impacto
Esto es muy interesante porque te permite dis- del 11 de septiembre de 2001 y la poste-
cutir la alternativa frente a esta captura del in- rior política de los Estados Unidos bajo el
dividuo a través de sus datos. Eso no digo yo, lo gobierno Bush?
dicen especialistas en derechos sobre las nue-
vas tecnologías. Es una historia que remota a En efecto, hay toda una parte que no tiene
los años ‘70 cuando llega la informatización y la nada que ver con el 11 de septiembre, pues tie-
informática y se empieza a discutir en la OCDE ne su propia lógica como es lo que llamaría el
y en la Comunidad Europea con los Estados Uni- proceso de taylorización del consumo a la cual
dos un protocolo para prohibir a las compañías responden también las redes sociales, además
publicitarias de marketing de Estados Unidos de ser otra cosa, por cierto. Sucede que hemos
que amontonan información sin referir a las llegado a un momento en el cual el consumidor
instituciones europeas. Y hoy hay una conven- se vuelve el productor de su propia informa-
ción en ese sentido. Pero los especialistas en ción que va a servir a la producción. Se trata
derechos de nuevas tecnologías dicen que no de un salto fundamental, pues la lógica de las
hay posibilidad de controlar cómo finalmente redes sociales tipo Facebook -no de WikiLeaks,
se observa este protocolo de protección de la wikipedia, etc.- es una lógica puramente publi-
privacidad porque, para escapar a toda la le- citaria. Es a partir de la publicidad que rinden.
gislación existente, las empresas mandan fuera No se puede separar la tendencia de Facebook
sus bancos de datos sobre los individuos, sobre de hacer trampa cuando se le pide respetar la
los consumidores en Europa. privacidad de este entorno económico. Forma
parte del modo de producción y de consumo
En los años 80 cuando se manifestaron las in- que hoy se llama post-fordismo. Entra a nivel
quietudes sobre la informatización como un pe- económico en esta lógica.
20 ligro para la privacidad, se llegó a un cierto nú-
mero de códigos de conducta internacionales Ahora bien, es evidente que las medidas tipo
en la OCDE, en la UE y en la ONU partir de gran- legislaciones Patriot Act, el proyecto de DAR-
des principios entre los que cabe mencionar el PA, la agencia nodriza de Internet, llamado
de lealtad según el cual y cito: “las informa- Terrorism Information Awareness, son indica-
ciones no deben ser recogidas o tratadas me- dores de que finalmente se salta a un mundo
diante procedimientos desleales o ilícitos tales donde la vigilancia y la data vigilancia –como
como las escuchas telefónicas”; el principio de dicen los estadounidenses- se vuelven funda-
finalidad, en virtud del cual “la finalidad que mentales en la guerra en contra del terroris-
463
23. mo. Digamos, el 11S significa la reestructu- también todo lo que se refiere a las nuevas
ración de los servicios civiles y militares de tecnologías de información y comunicación ha
inteligencia en todos los países. El 11S abre sido un punto ciego en la reflexión sobre su
política y geopolíticamente el camino hacia un impacto en nuestras sociedades. Estamos pa-
modo de gobernar y no solamente de gestionar gando ahora sobre lo que no hemos interroga-
al mercado. Y el problema es que en la rea- do. Cómo en determinado momento pagamos
lidad estas lógicas no son compartimentadas, los vacíos en la interrogación sobre lo que era
es una sociedad donde la economía necesita un medio de comunicación.
trazar, la trazabilidad de los consumidores y
políticamente la trazabilidad de los sospecho- De modo que, el problema es la naturalización
sos. Es decir, todos los que son susceptibles de esta red que en un principio podía aparecer
de contestar el funcionamiento del sistema. como peligrosa para la intimidad y la priva-
cidad. El problema de las tecnologías es la
- Respecto a las redes sociales está también naturalización de los usos. En este sentido,
el hecho que han sabido capitalizar el fac- yo no estoy en contra de la utilización de Fa-
tor relacional que tiene la comunicación… cebook para lo que se llama subjetivación o la
individuación, lo que estoy en contra es res-
Es evidente que estas redes están construidas pecto a los mitos que fundan la filosofía de los
sobre el principio de confianza, a partir del mo- fabricantes.
mento en que se introduce la desconfianza, la
red cae. Aquí la pregunta es por qué la gente De hecho estamos frente a un modelo horizon-
se mete a la red y por qué finalmente no se tal, un modelo de autorregulación, pero el pro-
sale a pesar de las denuncias de que transmiten blema es que para que puedas hacer autorre-
sus datos a otras compañías, etc. Pienso que gulación tienes que tener conciencia de lo que
es más fácil entrar, que salir. Porque la red es es el dispositivo al cual te metes porque sino
como un animal afectivo. Capta a la gente por tú te entregas a una noción de autorregulación
el afecto. Decides salir de la red y aparece de que es la que proponen las redes sociales y la
repente un mensaje: Ud. va a abandonar a una industria publicitaria. Para que se dé una auto-
persona que la ama. Es muy interesante como rregulación como la lograron los intercambios
mecanismo, es afecto, todo es afecto. La cues- de software libre, estamos a años luz de esta
tión clave de estas redes es que, primero, está situación. Estamos frente a una masa que no
su utilidad. La gente que desconfía de la red necesariamente es crítica y el problema es que
sabe muy bien qué debe hacer, como equilibrar, esta masa entendiendo la utilidad de tales re-
escapar a la contaminación publicitaria y, a la des se introduce sin considerar la necesidad de
vez, sacar bastantes dividendos de la red para autorregularse y no solamente autorregularse
construirse una identidad que a lo mejor le va sino trabajar colectivamente a la autorregu-
a dar un trabajo, amigos u otra cosa. lación, porque el problema de Facebook es el
individuo, como producto marcado por la in-
Hay algunos estudios que muestran que en dividualización, es el instrumento de construc-
Francia quienes entregan sus datos sin pudor ción de una identidad, de una notoriedad, que
y son exhibicionistas son los niños que nacie- corresponde finalmente a lógicas que trabajan
ron después de 93-94 y quienes han pasado los la sociedad marcada por el individualismo. 21
55 años, otros estratos de edad cada vez más
están vigilando el tipo de datos que dan. Me Para agregar, no niego la importancia de estas
interpela mucho Facebook porque valoro lo redes sociales en situaciones de crisis, es de-
que aporta a muchos jóvenes, pero pienso que cir donde las conexiones y los espacios relacio-
muestra también que su uso cotidiano, no en nales se vuelven fundamentales para empujar
las crisis, ha comenzado sin desconfiar de esta movimiento, movilización, etc. Se lo ha visto
tecnología. Supongo que se construirá progre- concretamente en Túnez, en Egipto un poco
sivamente, pero eso viene del hecho de que menos, pero en cada realidad donde hay una
marzo 2011