25 de mayo de 2012

Piratas y comunidades de una red neutral [Hackear el periodismo VII]

Sigue la versión Beta del panfleto en curso.  Entregas [I],  [II], [III], [IV], [V] y [VII].

Piratas y comunidades de una red neutral
El sistema de representación ciudadana ha entrado en una crisis paralela a la económica. “El sistema ha caído”, advierte el ordenador cuando algo anda mal de verdad. De hecho, afrontamos una crisis de control propia de los momentos iniciales de una nueva tecnología de la comunicación. En sus inicios supera la capacidad de los estados para regularla y de los mercados para hacer de ella un negocio. Por lo que respecta a los usuarios, cuando cambiamos de forma de comunicarnos creamos nuevas comunidades. Porque comunicar es poner en común. Y al hacerlo con medios propios construimos hermandades y solidaridades que ya no encajan en las fronteras y las economías existentes. Establecemos una nueva relación con el periodismo, prescindiendo de sus embudos y dependencias. Visibilizamos corrientes de opinión y de voto aún no identificados. Desarrollamos procesos de participación y comunicación que expanden nuestros horizontes de desarrollo, pero mudarán hasta encajar en el orden político y económico, aunque alterándolos. También cabe el proceso contrario: que la esfera pública digital comporte una regresión en términos de transparencia y ejercicio de derechos. Del valor que concedamos a las vías emancipatorias que hasta ahora ha abierto Internet depende el carácter democrático o autoritario de las sociedades venideras.
El vapor y el telégrafo, impulsores de la revolución industrial, también jugaron un papel disruptivo. Los desplazamientos más largos y veloces, unidos a la comunicación a distancia y no presencial, hicieron resurgir la piratería y permitieron fundar nuevas comunidades. Hubo un momento en el que resultaba sencillo cambiar el rumbo de los barcos. Se desembarcan ciertas mercancías en puertos que no eran el de destino y después se notificaba un percance que justificase la carga “perdida”. Las tripulaciones más veloces aprovechaban el telégrafo para desviar las rutas en su provecho. En tierra firme los colonos se auto-convocaban para establecerse en asentamientos donde practicar nuevos credos comunitarios en las fronteras de los estados, expandidas por el ferrocarril. Desde la propiedad privada hasta los regímenes políticos, las configuraciones sociales existentes fueron cuestionadas. Algo parecido ocurre ahora.
Internet achica el tiempo y las distancias. Nos libera de los espacios sociales (p.e. escuelas, salas de estar para ver la televisión en familia) que nos daban una identidad estable y un papel determinado. Antes parecía estar claro lo que implicaba ser profesor y estudiante, periodista y audiencia. Ahora no. La segunda parte de estas parejas no se está quieta ni callada. Los alumnos acceden a datos más actualizados o desconocidos para el profesor. Requieren que les guiemos en un proceso de autoaprendizaje, ayudarles a apropiarse de contenidos ajenos, convertirlos en algo propio y, desde luego, aprender a cuestionar y completar los que contenidos que les impartimos. Los internautas requieren lo mismo de los periodistas. En sus procesos de “auto-comunicación de masas”, que diría Castells, las multitudes requieren a los reporteros mmina el discurso ciberros papeles.,ocomunicacije y los pás que nunca. Sólo ellos pueden contrastar las bases de datos y seleccionar los mensajes ciudadanos más relevantes, publicándolos después con el suficiente alcance. Esto requiere que adapten sus roles a los receptores que ya son también emisores y que, en parte, incorporen su filosofía y destrezas.
Los sectores más activos de los “nativos digitales” (quienes nacieron con Internet), pudieran considerarse piratas y comunitaristas del s.XXI. No respetan el copyright ni los nichos de gustos gestionados por la industria cultural. Buscan, intercambian y remezclan archivos de la más variada índole. Publican en “creative commons”: con derecho a copia libre y entregan sus producciones al dominio público, pura expresión bien común. Algunos se definen copy-left o más beligerantes, copy-fight, respecto a la propiedad intelectual propia y ajena trabajo Y han cobrado identidad en la Red de redes. En realidad, algunos son sus verdaderos “creadores”. Aunque no sean reconocidos como tales, crearon una filosofía, unos protocolos y unas prácticas que dieron lugar a la Internet que conocemos. Ahora que intentan materializarlas, llevándolas a sus últimas consecuencias, son coaccionados y reprimidos por leyes “anti-descargas” como la “Ley Sinde” o “Sinde-Wert”, binomio que funde los apellidos de los ministros de cultura del PSOE en 2011 y del PP en 2012. Un buen ejemplo de la irrelevancia de las siglas y los nombres que nos gobiernan.
Pero no resulta fácil confinar a los cibernautas en los roles de consumidores compulsivos y votantes esporádicos. Su resistencia y capacidad de respuesta son considerables. Ejercen y demandan reconocimiento a su condición de sujetos comunicativos de pleno derecho. Participan en la defensa de quienes consideran sus valedores como Wikileaks. Y persiguen un marco de regulación que entiende Internet como ámbito del procomún. Exigen que no sea considerada sólo como un territorio a conquistar por los estados o a rentabilizar por las empresas. Quieren salvaguardar la arboleda informativa, autogestionarla con mecanismos de democracia directa. Algunos creyeron que no necesitan mediación alguna porque se auto-representaban. Y ejerciendo sus derechos digitales quisieron traducirlos al plano civil, saltar de la pantalla a la calle y, después, a las instituciones. Son muchos quienes no conocen siquiera del primer brinco.
La movilización contra la Ley Sinde en 2011 fue obra de los mismos grupos de hacktivistas que tumbaron las webs que bloquearon a Wikileaks. Habiéndose negado gestionar las donaciones en diciembre de 2010, las redujeron tanto que un año más tarde se anunció la suspensión de filtraciones. Los ciberactivistas también reprodujeron en sus servidores los cables diplomáticos que Amazon retiró de su nube digital. Un centenar de ellos probaban que la embajada norteamericana había presionado a la ministra Sinde para que promoviese su ley anti-descargas. A partir de ahí se fraguó una coalición de cibernautas que paralizaron la iniciativa con un debate sin precedentes: irrumpieron en la entrega de los premios Goya y lograron que dimitiese el director de la Academia del Cine.
Después el núcleo más activo impulsó la ola del 15M creando algunas de sus herramientas más importantes: una red social propia llamada N-1 o los grupos afines de Facebook y Twitter, que internacionalizaron la convocatoria de #tomalaplaza como #takethesquare. Otras iniciativas les presentan muy activos en la calle. Las hacktivistas españolas (como les gusta presentarse, en femenino) crearon el sistema de alarmas que coordina el (auto)apoyo entre los desahuciados. Debe atribuírseles gran parte del mérito de uno los logros del 15M menos reconocidos: la posibilidad de entregar el piso a los bancos como pago de las hipotecas inasumibles. Hasta entonces la deuda permanecía pendiente de ser pagada, incluso habiendo quedado en la calle por desahucio. Esta actividad se suma a otras iniciativas de movilización y propaganda en la herramienta de Oiga.me, que canaliza protestas por todos los canales posibles. Muestran a una ciudadanía digital que con recursos propios se hace oír. Al tiempo que construye una esfera pública alternativa, cuestiona y transforma la anterior.nica﷽﷽﷽﷽﷽﷽e electr Amazon retiríaron las donaciones a Wikileaks en diciembre de 2011 y que reprodujeron las filtraciones que Ama
Generando flujos de información autónoma, cooperativa y de libre circulación los hackers construyeron Wikileaks, que puede considerarse el primer medio de comunicación global. Bloqueados económicamente por los sistemas de pago electrónico, han dado respuesta y seguido funcionando. Acosados tanto por el Pentágono como por China, mantienen sus servidores activos. En todo el mundo se detuvo a jóvenes que permitieron que sus ordenadores fueran usados en ciberacciones de respaldo a Wikileaks. Parecieran irreductibles. Se lo saltan todo. “No se puede poner vallas al campo”, dicen, refiriéndose a Internet. Se vanaglorian en saltárselas. Persisten en hacerlo. Pudieran confundirse con vándalos y a veces se comportan como tales. Pero en realidad defienden la libertad de expresión digital. Una libertad que, como todas, debe ser regulada. Con una regulación que, como todas, fijará sus límites, repartiendo costes y beneficios. Inhibirse en este debate implica resignarse a figurar en el bando de quienes lo perderán.
Frente al potencial ciberactivista que Wikileaks encarnó y movilizó, las democracias occidentales (y sus remedos autocráticos) respondieron con tres discursos mentirosos de peligroso alcance. Los hechos los desmienten. Nos instalan en la falsedad. Y sus consecuencias a largo plazo resultan letales. Reducen nuestras posibilidades de autonomía personal y colectiva. Justifican la represión de internautas díscolos. Y, en última instancia, jusitifican legislaciones contrarias a una Internet neutral; es decir, indiferente a si la usa un soldado raso como Manning o un alto mando del Pentágono. Ambos gozaban casi de la misma capacidad de transmisión cuando se produjeron las filtraciones. Internet no distinguió si los archivos filtrados provenían de un soplón o un jerarca militar. La neutralidad de la Red es condición previa de su carácter democrático. Nos equipara como sujetos comunicativos y ciudadanos digitales, pero está a punto de desaparecer. Nuestros perfiles, avatares o pseudónimos (nicks) no son tan anónimos como creemos. Ni su capacidad de acción será la misma.
La Red aún distribuye de modo bastante horizontal e igualitario nuestra libertad de expresión. No permitiríamos que por las carreteras circulasen unos cuantos privilegiados que, por su dinero o cargo, viajasen en carriles reservados, de alta velocidad y custodiados por la policía. En caso de accidente llegarían antes a los hospitales que pagamos todos, como las infraestructuras de comunicación. Sin embargo, parecemos dispuestos a admitir medidas similares en la Red. ¿Quién, pudiendo pagarlos, no contrataría servicios de Internet más veloces y seguros? Un futuro incierto se avecina tras el posible triunfo de los enemigos de Wikileaks. Los ejércitos, policías y empresas gozarían de la arbitrariedad para comportarse como el sheriff, su cuadrilla de cuatreros metidos a ayudantes o la mafia ganadera y ferroviaria que les paga. En el Western que algunos proyectan Internet es una finca a vallar. La arboleda perdida se transforma primero en praderas y luego en explotaciones forestales para producir más carbón y traviesas. Hay que fundir más raíles y clavar más cercas. Pero antes de nada, hay que limpiar el terreno.
Los carteles de “Se busca” (verdadero mensaje de la mayoría de las noticias que sobre él se publican) presentan a Assange como líder de una organización terrorista, delincuente o agente de una guerra psicológica. Los tres discursos bélicos declaran la guerra a un enemigo común desde varios frentes. Los vamos a desmontar en este capítulo y en el siguiente veremos la paz final que persiguen firmar. Insisto en que nos abocan, no sólo a la ignorancia de lo que (nos) está pasando, sino a la inactividad. Nos niegan capacidad y razones para defender nuestro actual margen de acción. Porque fomentan una Internet colonizada por la propaganda estatal y la publicidad corporativa. Su mejor contribución consistiría en acotar de un modo racional las amenazas y disfunciones de la Red que entre todos hemos construido. Ocurrirá si la empleamos y regulamos para extender y profundizar los derechos digitales en lugar de recortarlos.
Reconozcamos las evidencias, como el excesivo secretismo que constatamos en el capítulo precedente. Resulta insostenible por los recursos que requiere (des)clasificar la ingente documentación secreta que generan los estados. Pero, además, apelemos a la capacidad tecnológica de la ciudadanía. La opacidad institucional se justifica despreciando su madurez, negándole competencia política y cognitiva. Minusvaloramos las destrezas de nuestros conciudadanos para movilizar máquinas y mentes, liberando información que no se justifica como secreta. Pagamos datos que luego se nos niegan. No tenemos derecho a conocerlos y a debatirlos, sólo la obligación de costearlos. Se nos prohíbe liberar información para que la sociedad en pleno actúe como interventora de las cuentas y procederes de quienes gobiernan. Este lugar de avanzar en esa dirección, aceptamos abusos censores, sin ser conscientes de que nuestras huellas digitales (el rastro de información propia que siempre dejamos en Internet) se almacenan en Data Center sin apenas regulación. La bunkerización de las elites – impermeables a la presión popular, sin reemplazos ni rendir cuentas - podría agravarse. Su invulnerabilidad es nuestra indefensión. Los derechos digitales corren riesgo de devenir en algo virtual: algo ilusorio, presente sólo en las pantallas.
Una democracia exige que todos los documentos oficiales sean públicos por defecto. El secreto y la censura sólo se justifican por los efectos nocivos constatados después de la publicación de un mensaje, porque amenaza de forma probada la seguridad o la convivencia. Las limitaciones de la libertad de expresión debieran ser pocas y, desde luego, siempre argumentadas y muy bien delimitadas. En caso de duda y como prueba de fortaleza institucional, se prefiere la publicidad a la censura. La mayoría de los hackers admiten estos principios. Por ejemplo Assange, colaboró con la policía para perseguir redes de pederastia. O Anonymous no publicóIncluso quienes se erigen en justicieros admiten en puramente virtualeserializarlas, llevarlas a sus ñultimas consecieos filtros algunos datos que podrían haber afectado los juicios contra R. Murdoch. Incluso quienes se erigen en justicieros de la transparencia admiten límites legales. Pero exigen que sean fijados por políticas de comunicación que atiendan a las necesidades de todo el cuerpo social.
Una democracia regula las tecnologías y los canales comunicativos en aras, no sólo de su valor económico, sino de los usos sociales y del debate público que promueven. El “todo vale” en la guerra contra Wikileaks, en el fondo, evidencia una lucha sin reglas ni cuartel por el dominio de la Red. Su regulación debiera desprenderse de la consideración serena de los riesgos que acarrea una ideología de la transparencia inconsciente de sus limitaciones, que no son pocas. De este debate debiera surgir un nuevo perfil profesional, viable y enraizado en lo social alpiadoemejante iodistas pasasdiie las infraestructuras de transporte. ,00.html
ando sistemas a gran escala, y disftuto a, que abordaremos en el próximo capítulo. Los periodistas dejarían de ser los porteros de las fuentes oficiales y promoverían un debate público, abierto y colaborativo. Pero la mejor forma de impedir una discusión sosegada es declarar la guerra.