SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Redes y enredos en 2.0
“Revolución Twitter, revolución Facebook, re-             trata de plataformas tecnológicas manejadas
volución 2.0” son, entre otras, expresiones               por un puñado de empresas que sobre la base
recurrentes que los conglomerados mediáticos              de un software pueden facilitar interconexio-
han utilizado para caracterizar las revueltas             nes en red con particularidades específicas.
sociales registradas en los últimos meses y que           La novedad radica en que se capitaliza la di-
siguen en desarrollo en el Norte de África y              mensión relacional que tiene la comunicación,
países árabes, de cuyas sociedades Occidente              siendo que en el mundo mediático ésta por lo
–por lo demás- poco o nada conoce.                        general queda reducida al factor emisor (bási-
                                                          camente transmisión del mensaje).
Si con tales enunciados se tratara de ganar
impacto en los titulares, vaya y pase, pero el            Pero las nuevas tecnologías de información y
hecho es que los relatos mismos han seguido               comunicación también tienen una zona oscu-
esa pauta para ofrecernos versiones de dichos             ra, pues de ella poco o nada se habla, que se
acontecimientos donde no aparecen actores                 interrelaciona con los mecanismos de discipli-
sociales colectivos, sino individuos interco-             namiento y control social, con la vigilancia,
nectados por alguna o varias plataformas tec-             que para la gestión del poder –desde la esfera
nológicas1. Por esta vía, todo parece indicar             global a la local- se han tornado prioritarios.
que se ha encontrado una fórmula sencilla
para dar cuenta de los complejos procesos                 De modo que la imagen promocional de Inter-
socio-políticos: seguir las huellas que quedan            net, y hoy de las redes sociales, como señal
en las llamadas redes sociales.                           de libertad cuando menos precisa ser ponde-
                                                          rada. Para no ir muy lejos y a propósito de
De hecho, se trata de un nuevo episodio donde             los acontecimientos en el Norte de África y
el discurso dominante tecnologista busca una              países árabes, Julian Assange, el fundador
vez más sacralizar su verdad: los cambios en              del sitio de denuncias WikiLeaks, en una in-
la historia como resultantes de la tecnología,            tervención ante estudiantes de la Universi-
no de las luchas sociales. Discurso que, cabe             dad de Cambridge, aseveró que los sitios so-
recordar, cobró un nuevo y potencial aliento              ciales como Facebook, daban a los gobiernos
con el despliegue de Internet, la cara bonita             una mayor capacidad de espiar. Y especifica,
de la globalización, pues la fascinación que              “Hasta hubo una revuelta en Facebook en el
este recurso generó por su versatilidad y múl-            Cairo hace tres o cuatro años… Luego de eso,
tiples aplicaciones, dio paso a que se abran              fue usado para atrapar a los principales par-
compuertas para que los mensajes promocio-                ticipantes y fueron golpeados, interrogados y
nales impacten con fuerza en los imaginarios              encarcelados” Y acota, Internet “es también
colectivos.                                               la mayor máquina de espionaje que el mundo
                                                          jamás ha visto”.
Hoy por hoy, la cara bonita de esta historia son                                                            1
nada más ni nada menos que las llamadas “re-              Así las cosas, para las fuerzas de emancipa-
des sociales”. Las comillas se deben a que se             ción social el desafío pasa por la apropiación
                                                          de las potencialidades de esos recursos que
1) Por decir algo, en Egipto, según esta versión, el      implica desentrañar las características y lógi-
héroe de la película es un alto funcionario de Google     cas propias a tales tecnologías en el entendido
para Medio Oriente, Wael Ghonim, que puso en Face-
                                                          de que su formalización va a depender de las
book la página “We are all Khaled Said” (un joven
asesinado por la policía en Alejandría el 6 de junio de   fuerzas en presencia y de las condiciones cir-
2010) convocando a la protesta. Así de simple.            cundantes. (O.L.)


marzo 2011
Redes sociales – Redes
    alternativas
                                                              Igor Sádaba Rodríguez
                          Tweets don’t overthrow      gusto la presencia telemática de cara a nues-
                          governments: people do      tra proyección de ocio y/o profesional. Sin
                                (Evgeny Morozov)      embargo, los términos utilizados (tanto “re-
                                                      des sociales” como “medios sociales”) pueden
    Desde hace unos pocos años, la presencia de       resultar confusos o ambiguos. A pesar de que
    las autodenominadas Redes Sociales (social        se consideran formados por “vínculos débiles”
    networks) se ha vuelto incuestionable e in-       (caracterizados por el contacto poco frecuen-
    contestable. Una de las más exitosas, Face-       te, la falta de cercanía emocional y una corta
    book, se creó en la versión norteamericana        o inexistente historia de favores recíprocos),
    en 2004 con la idea de conectar a antiguos        este sistema enredado de lazos variados ha
    alumnos universitarios, extendiéndose poste-      ido tomando cuerpo hasta aparentemente sus-
    riormente a otros espacios extraacadémicos        tituir o representar nuestra sociabilidad coti-
    y, en los años siguientes (a partir de 2007), a   diana. No se puede negar a estas alturas que
    otros países. Desde entonces, Facebook, un        un conjunto de micro-intercambios informati-
    espacio web de contactos e intercambio de         vos puede suponer de alguna manera un tipo
    información entre supuestos “amigos virtua-       de relación, aunque dista de la tradicional no-
    les” es la segunda página más visitada de todo    ción de amistad que siempre se ha utilizado
    Internet (tras Google) y acapara más de 500       (vínculo fuerte, sostenido en el tiempo, for-
    millones de usuarios. La demografía de una        mado por un intercambio y una reciprocidad
    “Red Social” así es tan compleja y variada que    estables).
    se ha convertido en una especie de continen-
    te virtualizado donde las personas reproducen     Usando una terminología más precisa, estas re-
    de una manera peculiar sus relaciones offline     des de contactos o “agendas interactivas onli-
    mediante comunicaciones y mensajes online.        ne”, más allá de su funcionalidad cotidiana y
                                                      del tipo de sociabilidad débil que genera, dista
    No obstante, tras Facebook, sigue una larga       mucho de las clásicas redes sociales. Tradicio-
    lista de espacios digitales de encuentro, canje   nalmente, éstas eran cimentadas desde la ma-
    y comunicación electrónica (Twitter, Linkedin,    terialidad del tiempo vivido y no desde las in-
    Hi5, Xing, etc.) donde podemos extender ad        teracciones mediadas por ordenador. Eso, nos
    infinitum nuestras listas de contactos, alargar   debería llevar a matizar, y plantear que este
    sin cesar nuestras agendas y agrupar diversas     tipo de colecciones de contactos son un ser-
    direcciones o cuentas de correo en grupos         vicio de redes comerciales (empresas privadas
    de afinidad. Estas madejas de identidades,        que se benefician de nuestra capacidad para
2   nombres, nicks, contactos, apodos, conoci-        incorporar conocidos en listados interminables)
    dos de conocidos, fans de lo mismo, anónimos      con un claro objetivo de ocio y movilidad pro-
    con quienes se comparten emociones y expe-        fesional/laboral. No es una crítica frontal, ni
    riencias, etc. forman un híbrido extraño, un      siquiera un descrédito a las potencialidades
    engendro formado por correspondencias que         que este tipo de capital relacional o “popula-
    pareciera representar el contexto relacio-        ridad virtual” puedan tener. Pero no dejan de
    nal de nuestro “yo virtual”. A través de la       ser versiones comunicativas de una carrera por
    construcción de “perfiles” podemos diseñar al     recolectar usuarios afines o por cosechar teji-


                                                                                                 463
dos de conocidos con múltiples grados de in-        click sobre los iconos principales de agendas y
teracción. Además, una mirada terriblemente         bitácoras. Como si las redes comerciales hu-
tecnologista se ha instalado en la opinión pú-      bieran eclipsado a las redes alternativas. La
blica, imaginando esta suerte de “asociaciones      sensación que queda tras leer los mass media
débiles” a través de acumulación de links como      occidentales es que, sin la ayuda del progreso
si estuvieran por encima del encuentro físico,      técnico capitaneado por Facebook y Twitter
como si las redes online existieran al margen y     o los blogs nacientes, los aletargados árabes
antes de las redes offline, como si sustituyeran    hubieran sido incapaces de levantarse contra
a las antiguas redes sociales.                      sus dictadores particulares. Hay, nuevamen-
                                                    te, un énfasis excesivo en el soporte, en la
Por otro lado, y en otro orden de cosas, la his-    estructura canalizadora de la comunicación y
toria de los movimientos sociales es también        una minimización de la capacidad popular por
una historia de movilización de redes sociales      elegir estrategias conscientemente.
(alternativas) en un sentido clásico. Los mo-
vimientos políticos se han alimentado siempre       Egipto, Túnez, Bahréin, Libia, Siria, etc. son
de los tejidos sociales, de los sistemas de cono-   etapas de una larga lista de países que han
cidos, de las inquietudes afines entrelazadas,      sido testigos del potencial de los modernos
de demandas compartidas y comunicadas, de           medios digitales para catalizar y movilizar
intercambio de experiencias vividas. Y, parti-      las redes alternativas en torno a temas polí-
cularmente, desde los años 1990, muchos mo-         ticos. Como es sabido, ya en 2008, en Túnez,
vimientos sociales han hecho uso de la comuni-      por ejemplo, se habían sucedido una serie de
cación digital y de la “red de redes” (Internet)    acontecimientos y huelgas (con hasta 4 muer-
como soporte para su actividad (centro de ope-      tos) en las minas de fosfatos que no habían
raciones y estructura organizativa) y acción de     prosperado. Actualmente, es cierto, Túnez
protesta (repertorio de acción). Es decir, se       posee unos 10,3 millones de habitantes de los
ha ido produciendo cierta convergencia entre        cuales 3,6 usan Internet (una tasa de penetra-
el orden comunicativo y la participación políti-    ción algo más alta que los países de su entor-
ca no convencional, entre el esqueleto tecno-       no) y con 1,4 millones de cuentas abiertas en
comunicativo y las redes alternativas de acción     Facebook. Además, sabemos que entre 2003 y
barrial, local, nacional e internacional de acti-   2011 han aumentado los teléfonos móviles en
vistas y militantes cada vez más mundializados.     ese país un 34%, llegando a más de 8 millones
La interacción entre ambas ha sido un intere-       y medio de unidades en uso (International Te-
sante fenómeno de retroalimentación y simbio-       lecommunication Union). Incluso la oposición
sis entre lo técnico y lo político.                 en Egipto se calcula que ha estado utilizando
                                                    los “medios sociales” desde el movimiento de
Hibridación entre tecnologías y personas            la ‘Kifaya’ en 2004. Ello ha conducido a al-
                                                    gunas personas a asegurar taxativamente que
Los recientes acontecimientos registrados en        este incremento era la prueba del ocho de que
toda la franja árabe, desde Egipto a Túnez,         solo mediante una batería mediática digital
pasando por otros tantos países y emiratos,         es posible tener éxito en las arenas políticas
ha vuelto a poner en juego esta idea, en oca-       (gracias a que las redes telemáticas están fue-
siones indefinida, de redes sociales tecnoló-       ra de la órbita del poder). Los antecedentes      3
gicas. Sin embargo, la mayoría de análisis,         de este tipo de insurrecciones mediáticas son
por cierto los de fuentes occidentales a más        numerosísimos: el uso de los SMSs en Filipinas
señas, han abordado las revueltas popula-           en 2001 para expulsar al presidente Estrada o
res siempre desde una óptica determinista y         en España en marzo de 2004 tras los atenta-
confusa, anunciando la liberación de las ma-        dos islamistas para protestar contra el gobier-
sas a golpe de mouse, mediante llamadas de          no o las así llamadas ‘Twitter Revolutions’ en
teléfonos móviles o celulares, a causa de los       Moldavia y en Irán en 2009. Lo cierto es que
videos de Youtube o por el arte de un doble         ya en su momento, hubo decenas de debates


marzo 2011
sobre si las revoluciones van a ser televisadas     nes de información. O, el solapamiento y la
    o tweeteadas a partir de ahora o no y sobre         sinergia entre las redes sociales alternativas
    las conclusiones que pueden sacarse de casos        (culturales y políticas) y las redes mediáticas
    específicos y concretos.                            digitales. El punto medio de equilibro nunca
                                                        debería aceptar que es posible tener éxito hoy
    Lo único evidente es que los movimientos so-        en día siendo ajeno a todo ente comunicativo
    ciales o alternativos actuales son cada vez más     (tecnopesimismo) pero tampoco asumir su ca-
    tecno-dependientes o comunicativo-depen-            pacidad independiente de conducir las revuel-
    dientes y que, en general, la opinión pública       tas (tecnooptimismo). Abordar el fenómeno
    tiende a necesitar explicaciones deterministas,     desde una cierta perspectiva de combinación
    cerradas, completas, drásticas. Esa es la razón     y complementariedad evita el tan frecuente
    por la que miríadas de gurúes, visionarios y ter-   (en sus versiones light y sutiles) determinismo
    tulianos han corrido velozmente a ponerle la        tecnológico. Por tal, se entiende una lógica
    medalla a los dispositivos técnicos o comercia-     que sigue otorgando a la tecnología capacidad
    les como autores materiales de los disturbios       de acción y autonomía plena. Se asume con
    y sublevaciones en el mundo árabe. Es cierto        facilidad e ingenuidad que la técnica dirige la
    que los protagonistas de las revoluciones acae-     historia, que el talento ingenieril es el causan-
    cidas en las últimas semanas han tenido acceso      te de los cambios sociales y que descansa en
    a recursos que habían sido inaccesibles para        el interior de los artefactos una brújula que
    movimientos anteriores. Muchos de ellos, han        guía los acontecimientos.
    sido jóvenes, nativos digitales socializados en
    la era Internet y con altas tasas de uso digi-      Son las redes simultáneas de activistas y tec-
    tal con respecto a generaciones precedentes.        nología o la conjunción de revuelta popular
    Pero también ha existido un descontento acu-        con usos estratégicos de los nuevos medios di-
    mulado, una presencia en la calle constante (un     gitales los protagonistas reales de los motines
    repertorio de acción variado), una combinación      que hemos presenciado. Los nuevos medios
    de participantes y movimientos diversos, un re-     digitales son más bien un indicador útil, pero
    chazo a las medidas neoliberales auspiciadas        no un líder o predicador del cambio político.
    por gobiernos occidentales, un hartazgo colec-      Los recursos mediáticos se han transformado
    tivo frente a la autoridad y el saqueo corrupto,    desde hace ya unas décadas en un factor crí-
    un aumento de los niveles de desempleo y mar-       tico en los modos de hacer política pero no
    ginalidad de gran parte de la población, etc.       en las palancas causales o bálsamos milagro-
    La utilización de estos nuevos recursos técnicos    sos. Las nuevas tecnologías no solo refuerzan
    (y el conocimiento de cómo maximizar su uso         viejas prácticas y antiguas estructuras de par-
    sociopolítico, más importante aún) ha formado       ticipación sino que colaboran en la creación
    parte de las herramientas que han ayudado a         de una nueva cultura participativa alternativa
    tambalear y derribar los regímenes menciona-        (no necesariamente mejor para todo tiempo
    dos. Pero no han sido los teléfonos móviles,        y lugar). Una lección hemos aprendido de
    ni los posts en los blogs o los tweets enviados     estos fenómenos: realmente las redes socia-
    desde la plaza Tahrir los encargados de ejecu-      les (personas) pueden llegar, en momentos y
    tarlos. El grado de contribución de teléfonos,      lugares dados, a fluir por las redes sociales
4   mensajes o SMS, convocatorias por Facebook y        (tecnológicas), hibridándose de forma es-
    blogs es todavía objeto de disputa y acaloradas     pectacular. Pero, es un cóctel que necesita
    discusiones.                                        de todos sus ingredientes.

    Seguramente la realidad sea algo más com-                   Igor Sádaba es profesor en el departamento
    pleja y deberíamos intentar comprender la                               de sociología IV de la Universidad
                                                                     Complutense de Madrid. Ha investigado
    hibridación conjunta entre tecnologías y per-
                                                                    las relaciones entre nuevas tecnologías y
    sonas; la formación de redes sociotécnicas con                 movimientos sociales, y ha participado de
    militantes y medios, con humanos y conexio-                algunos medios de comunicación alternativos.


                                                                                                        463
Entrevista a la periodista cubana Rosa Miriam Elizalde

                    “Hoy lo real es el mundo
                    físico y el mundo virtual”
                                                                Tamara Roselló Reina
Rosa Miriam Elizalde recientemente obtuvo el          instrumentos, que no son neutrales. Las redes
premio Juan Gualberto Gómez, en periodis-             sociales establecen entre los individuos lazos
mo digital (2010). Con este reconocimiento la         débiles, esenciales para compartir información
Unión de Periodistas de Cuba distingue a pro-         y crear puentes entre subgrupos, pero no de-
fesionales de la prensa nacional por su trabajo       terminan la voluntad de los usuarios para movi-
anual. Desde una ventana digital la editora del       lizarse en torno a una acción, particularmente
sitio Cubadebate (www.cubadebate.cu), sigue           aquella en la que nos va a veces hasta la vida.
los sucesos más urgentes del mundo y de su            Emplearse de lleno en algo así necesita de en-
propio país. Dialoga con otros cibernautas y es-      tornos y estructuras sociales con relaciones muy
tudia (y logra) una alternativa de comunicación       sólidas, como las que uno tiene con familiares y
que desde la izquierda, aprovecha las oportuni-       amigos cercanos. Tener 2 000 “amigos” en Fa-
dades de las redes sociales en internet, porque       cebook y otro tanto de “seguidores” en Twitter
“para conocer este mundo hay que meterse en           permite encontrar un camino, como los mapas,
él, hay que usar esas herramientas de una ma-         y en Túnez y Egipto indicaron dónde quedaba
nera crítica”, asegura. Delante de la compu-          la plaza para exigir la renuncia de los gober-
tadora sigue los últimos sucesos en Japón tras        nantes, pero un mapa no es el paisaje real, no
el terremoto del 11 de marzo. Comparte in-            es la razón para sumarse a una protesta. Nada
formaciones con los seguidores de su sitio en         habría pasado sin la voluntad, la decisión de la
Facebook y Twitter e invita al intercambio y          gente de manifestarse y luchar por el cambio.
al análisis de estos procesos tecnológicos que
atraviesan cada vez más nuestras sociedades           En otras palabras, la tecnología por sí misma
contemporáneas. América Latina en movi-               no crea revoluciones. No lo creó ahora, ni lo
miento suma algunas de sus reflexiones en ese         hizo antes. A nadie se le ocurre hoy decir que
ir y venir de la práctica a la teoría, un viaje al    le debemos la Revolución francesa a las oc-
que dedica la mayor parte de su tiempo.               tavillas o la Revolución rusa al telégrafo, los
                                                      medios de la época, que obviamente fueron
- Las movilizaciones en el Oriente Medio              utilizados con eficacia por los revolucionarios
  han recolocado los debates sobre el rol de          franceses y rusos. Pero lo esencial sigue sien-
  las redes sociales en internet. ¿Cuánto ha          do la voluntad, ese impulso colectivo que lle-
  contribuido este contexto a la mitificación         vó a miles de personas a tomar un buen día la
  o no de espacios como Facebook o Twitter?           Bastilla y asaltar el Palacio de Invierno.
                                                                                                         5
Hay una especie de evangelismo digital que            - ¿Por qué interesa esta percepción de las
trata de sobredimensionar la trascendencia de           redes sociales como elemento catalizador
las redes sociales. Esta es una visión interesa-        de las protestas?
da y manipuladora, que intenta supeditar las
motivaciones de los individuos a determinados         El software social no es una red social, sino un
                                                      instrumento que facilita la interacción entre
            Tamara Roselló Reina es periodista del    los seres humanos. Decir que MySpace es una
       Centro Memorial Martin Luther King, de Cuba.   red social es como decirle agua al vaso que la

marzo 2011
contiene. Por tanto, el primer elemento ma-         rápido que cuando Sadam Hussein era el malo
    nipulador es la misma semántica que se ha im-       de la película, el Consejo de Seguridad de la
    puesto para identificar estos instrumentos, que     ONU dominado por EEUU logró ese acuerdo
    son muchos y que gracias al escalamiento de         contra Libia, que incluye la posibilidad de la
    las tecnologías cada vez responden mejor a las      intervención militar.
    exigencias de la comunicación. Lo que conoce-
    mos como “redes sociales” en Internet facilitan     - ¿Significa esto que hay que darle la espalda
    extraordinariamente esta nueva dimensión de           a las “redes sociales”?
    la vida humana que se ha incorporado a lo que
    llamamos el “mundo real”, que hasta hace tres       Claro que no. No tengo ninguna duda de que
    décadas solo se pensaba, fundamentalmente,          si José Martí viviera hoy fuera “feibucero” y
    en términos de la realidad física. Hoy lo real es   “tuitero”. Son instrumentos y espacios de
    el mundo físico y el mundo virtual.                 comunicación donde cada vez más están con-
                                                        viviendo las audiencias, particularmente los
    Lo virtual no es una cosa extraña, todopodero-      jóvenes. Facebook tiene más de 600 millones
    sa, sino la expresión simbólica del mundo tal y     de individuos cautivos en su plataforma -el 80
    cual existe, un reflejo. Es como si de pronto el    por ciento son menores de 35 años- y Twitter,
    ser humano adquiriera noción de que convive         más de 200 millones de seguidores. Internet
    permanentemente con su sombra, una especie          ya tiene más de 2.000 millones de usuarios y
    de Platón posmoderno. Solo en las películas         se espera que antes del 2015 la mitad de la
    las sombras son otra cosa que la proyección de      población esté enlazada a la red.
    un individuo concreto. De modo que decir que
    en cualquier lugar de este mundo un gobierno        No se pueden construir alternativas políticas
    puede ser sustituido por Google, o que Twitter      ni crear puentes de comunicación al margen
    es el responsable de las movilizaciones contra      de estos espacios, que como te dije antes no
    este o aquel gobierno, es un disparate o peor,      son neutrales y hay que asumirlos críticamen-
    una mentira, que no puede repetirse sino ma-        te, pero teniendo claro que son ineludibles.
    lintencionadamente. Un ejemplo es la famosa         Son las nuevas plazas públicas, donde ya no
    “Revolución verde iraní”, del verano del 2009.      funciona el paradigma de los mass media –un
                                                        punto de emisión y muchos receptores “pasi-
    Los medios nos vendieron los acontecimientos        vos”-, sino que cada individuo es receptor y
    en Irán como una protesta organizada a través       emisor gracias a estas tecnologías. El discur-
    de Twitter. La verdad salió a la luz tan rápido     so unidireccional, el hombre hablando a una
    como había llegado la mentira -solo que mu-         multitud encaramado en un cajón de bacalao,
    chos ni se enteraron-. Businessweek publicó         se acabó. No hay manera de entablar la co-
    unos datos reveladores: de los 10.000 tuiteros      municación ahora si no escuchas al otro, si no
    que participaron activamente en la “revuel-         te integras a una comunidad y si no haces co-
    ta”, solo 100 estaban en territorio iraní. ¿Por     sas con otros, es decir, si no cooperas.
    qué Estados Unidos nos vendió esta farsa? Por-
    que hoy es posible convencer a la gente de          - ¿Qué desafíos tiene la contrainformación
    que un símbolo es la realidad, y una sombra           frente a este nuevo paradigma?
6   es un país, y con este juego de sombras chinas
    Estados Unidos ha intervenido en los asuntos        A la izquierda aún le cuesta mucho trabajo
    de las demás naciones o ha invadido a otros,        entender este cambio de paradigma. Gene-
    cuando se le antoja.                                ralmente vemos dos actitudes frente a las lla-
                                                        madas redes sociales: la paranoica o la pan-
    Y la opinión pública tiene muy mala memoria.        glossiana. O le tememos o sobrevaloramos sus
    Sabemos que una mentira sirvió para invadir         posibilidades. La única manera de que nues-
    Iraq. Bueno, ¿y qué? Ya fue olvidada. Es lo         tros proyectos tengan expresión en el mundo
    único que explica que en tiempo récord, más         real es conociendo a profundidad cómo inte-


                                                                                                 463
ractúan en la sociedad contemporánea las re-       hackers integrados en el Cibercomando, sino
des sociales y las redes tecnológicas, y solo a    entre los gobiernos que nos imponen la pa-
partir del conocimiento se pueden generar al-      labra y la imagen únicas, como dice Eduardo
ternativas y construir espacios liberadores para   Galeano, y el ciudadano común. Los valores
los ciudadanos de este planeta, que viven en el    del ser humano siguen decidiendo por encima
Siglo XXI, con sus maravillas y sus iniquidades.   de las tecnologías. La diferencia es que antes
No hay manera de sobrevivir ni política, ni eco-   la gente no tenía wikis y ahora sí, y lo que
nómica, ni socialmente al margen de estas re-      tardaba años en saberse gracias al altruismo,
des. Marginarse es suicida, tanto como asumir      la decencia y a veces la inmolación de algunos
acríticamente todo lo que las transnacionales      individuos, si es que se llegaba a saber, ahora
de las telecomunicaciones, esclavas de las polí-   puede ser revelado en el momento. Es una
ticas imperiales, han diseñado para reproducir     bomba atómica el habernos levantado un día
las lógicas de un sistema injusto, excluyente,     sabiendo que cualquiera es Wikileaks y para
estupidizante, que nos ha convencido de que lo     ello basta con un celular, una memoria flash,
importante es lo interesante, que una sombra       un correo electrónico, un blog.
deformada de la realidad es la realidad.
                                                   En el caso de las revelaciones de los documen-
Tenemos que aceptar el reto tecnológico, ela-      tos del Departamento de Estado, esto no pone
borar un pensamiento a partir de esta nueva        en crisis ni al sistema imperial, ni a la oficina
realidad y, desde el punto de vista de la co-      de Hillary Clinton, ni a su enorme aparato me-
municación, convertir lo importante en inte-       diático y sus sofisticados controles de riesgo.
resante, sin hacer concesiones de principios,      Pero le resta una enorme credibilidad, es decir
pero sin ignorar que la forma del mensaje, en      poder. Nunca habíamos visto a Estados Unidos
un mundo donde lo simbólico tiene tanto peso,      tan histérico con filtraciones de documentos,
no es menos trascendente que el mensaje.           hasta el punto de armar una cacería sin prece-
                                                   dentes contra los desarrolladores de Wikileaks,
- WikiLeaks ha irrumpido en la red para            amenazar de muerte a Julian Assange y tratar
  traernos a todos noticias de las interiori-      al soldado Bradley Manning peor que a los te-
  dades de esas estrategias de dominación          rroristas que tumbaron las Torres Gemelas. A
  que suelen enmascararse, ¿cómo podría-           mí, personalmente, me conmueve muchísimo
  mos aprovechar más el impulso que repre-         lo que Manning le dijo por chat a un hacker que
  senta?                                           luego vendió la información que conduciría a
                                                   este soldado de 22 años a la cárcel:
WikiLeaks es un parte aguas, gústele o no al
Imperio y a muchos compañeros nuestros,            “Si tuvieses acceso sin precedentes a redes
inobjetablemente revolucionarios, que tam-         clasificadas durante 14 horas al día, 7 días a
bién le han dado hasta con el cabo del hacha       la semana durante más de 8 meses, ¿qué ha-
a Julian Assange, a sus colaboradores y a su       rías?... Te hablo de cosas increíbles, cosas
plataforma. Nos guste más o menos el señor         horrorosas que deben pertenecer al dominio
Assange con sus discurso anarquizoides y sus       público y no a algún servidor almacenado en
poses de estrella de rock, la realidad es que      una oscura habitación en Washington”.
ha puesto en crisis el sistema totalitario de                                                          7
la mentira como arma de terror e interven-         Esa pregunta se la han hecho muchos a lo lar-
ción política y militar. Ningún poder mentiro-     go de la historia y se la seguirán haciendo: qué
so está a salvo, por muy sofisticados policías     haces frente al crimen, te conviertes en un
cibernéticos que posea.                            cómplice o denuncias al criminal. Lo único
                                                   nuevo aquí es, como dije antes, que la res-
De hecho, la verdadera ciberguerra no empe-        puesta a esa pregunta puede tener consecuen-
zó entre los estados, como advertía el Pen-        cias devastadoras e inmediatas para el poder
tágono para justificar su enorme ejército de       criminal que se sostiene en la mentira.


marzo 2011
- ¿Cuál ha sido la lógica de la política y las           das de si la Internet es una herramienta de
      estrategias de los EEUU con respecto a “las            liberación o de opresión. Obviamente, la se-
      libertades en internet” y el ciberactivismo            ñora Clinton descubrió que la Internet, a pesar
      que han potenciado para la “democracia”?               de ser un invento yanqui, es como el cuchillo:
                                                             lo mismo sirve para matar que para cortar el
    Ha habido una adecuación del discurso del                pan, y puede servirle por igual al agresor que
    gobierno de EEUU, particularmente el de la               al agredido. El uso que se le dé depende de la
    llamada Diplomacia pública norteamericana.               gente y no de las características de una deter-
    Empezando en 2010 una eufórica Hillary Clin-             minada tecnología.
    ton nos hablaba de “derrumbar la cortina de
    hierro de Internet” y anunciaba la inaugura-             Es evidente también que sobre sus hombros
    ción de la “Diplomacia del Siglo XXI”, cuyo              pesa ahora la experiencia de Wikileaks, un
    objetivo número uno parecía ser iluminar los             purgante que no ha logrado digerir el gobierno
    “oscuros rincones del planeta”, para usar la             norteamericano, y en particular el Departa-
    frase de Bush, con la luz de “libertad” de In-           mento de Estado, obligado a sacar las garras
    ternet. Sin embargo, en enero de este año su             escondidas detrás de la retórica de la libertad
    discurso dedicado a la Red de Redes tuvo un              de Internet. Con Wikileaks hemos visto todo el
    tono más bien sombrío.                                   arsenal que tienen preparado para los que no
                                                             quieran asimilarse en torno a los conceptos de
    Para empezar ya no está tan segura de que se             la democracia norteamericana: censura, cár-
    pueda exportar “la democracia” norteameri-               cel, cacería financiera, demonización, perse-
    cana por el ciberespacio, e incluso tiene du-                                           pase a la página 23


                                La Revolución cubana ante la ciberguerra
     La circunstancia de la Internet cubana es bas-         y, por otra parte, nadie se conecta a la Internet
     tante excepcional. Todos los niños y jóvenes en        levantando el brazo. Hace falta tecnologías y
     Cuba han contado con laboratorios de compu-            velocidad -y por tanto grandes inversiones-, para
     tación desde que comenzaron su vida escolar y          participar de los recursos y del proceso de innova-
     hay cientos de miles que han estudiado o estu-         ción permanente que caracteriza la Internet.
     dian carreras informáticas, mientras a los Joven
     Club de Computación acceden los cubanos de             A pesar de los pesares y sin que el bloqueo se
     todas las edades. Esta es la inversión más cara        haya movido un ápice de donde está -son cuen-
     que enfrenta hoy cualquier gobierno en cualquier       tos de camino las famosas “medidas” de Obama
     sociedad -la alfabetización digital-, que en la Isla   para facilitar las telecomunicaciones al pueblo
     se da por descontada. Sin embargo, es muy débil        cubano-, Cuba ha dado un paso muy esperanza-
     la infraestructura de redes y nuestra conexión a la    dor para el futuro de la Internet cubana: el cable
     Internet ha sido tardía y con limitaciones de todo     submarino que nos une con Venezuela. Sabemos
     tipo, debido al bloqueo de Estados Unidos y a su       que el cable no es la solución mágica a nuestros
     estrategia de excluir a Cuba de la Internet. Sería     problemas de conectividad, pero sí que beneficia-
8    divertida, si no fuera tan cínica, la táctica norte-   rá a muchos y que se cumplirá también en nuestro
     americana de tratar de imponer el reflejo condi-       caso la regla consabida de que los valores en red
     cionado de que es la Isla la enemiga de Internet,      se fortalecen. Y creo sinceramente que 11 millo-
     como el ladrón que le grita a su víctima: “¡Ataja!”    nes de ciberactivistas con los valores de la Revo-
                                                            lución cubana generan más pánico en el gobierno
     Esa alfabetización digital a la que hemos llegado      de los Estados Unidos que el fantasma de Julian
     es un elemento esencial para alcanzar una cultura      Assange multiplicado. (R.M.E.)
     digital, pero no es el único. Cultura es sedimento


                                                                                                           463
La lucha por la
                          hegemonía en Internet
                                                                    Eduardo Tamayo G.

El ciberespacio es un territorio en disputa en      Pero las amenazas a Internet no solo provie-
el que están presentes tanto actores estatales      nen de este ente estatal poderoso sino de las
y transnacionales que tratan de controlarlo y       grandes transnacionales de la informática, de
moldearlo de acuerdo a sus visiones e inte-         las telecomunicaciones, de los productores
reses como actores que apuntan a proyectos          de software propietario, motores de búsque-
emancipadores y democratizadores.                   da y operadores de redes sociales (Microsoft,
                                                    Yahoo, Google, Facebook, Twitter, etc.) cuya
Este territorio, sin embargo, está abierto a        actividad abarca todo el planeta pero están
“todas las intervenciones, su composición in-       asentadas en Estados Unidos. Estas empresas
terna reproduce, con mínimas variaciones, la        no solo tienen enormes ganancias extraídas de
relación de fuerzas existente en el mundo ex-       los negocios globales digitales sino que cola-
terior, donde sin duda no es favorable a los        boran estrechamente con el gobierno de Es-
medios alternativos”.1                              tados Unidos tanto en tareas de vigilancia y
                                                    espionaje como en la consecución de los obje-
La tentación de controlar y moldear el cibe-        tivos geopolíticos y económicos de la domina-
respacio para hacer prevalecer la hegemonía         ción imperial.
y los objetivos imperiales forman parte de las
visiones estratégicas de Washington. No olvi-       Libertad de expresión
demos que los recursos estratégicos de la red
global están monopolizados por Estados Uni-         La tentación hegemónica estadounidense es
dos. Este país tiene en sus manos la Corpora-       engañosa pues viene disfrazada de “libertad
ción para la Asignación de Nombres y Números        de expresión en Internet”. El gobierno de
de Internet (ICCAN, por sus siglas en inglés),      Obama se declara defensor de las libertades
un organismo de derecho privado dependien-          de expresión, asociación e interconexión en
te del Departamento de Comercio de Estados          Internet. La secretaria de Estado Hillary Clin-
Unidos, mismo que es responsable de la ge-          ton en los dos últimos años ha pronunciando
rencia de los nombres de dominio de Internet        varios discursos en este sentido.
(DNS) y de las direcciones de protocolos de
Internet (IP). Además, de los 13 gigantes ser-      El 15 de febrero de 2011 en la Universidad
vidores raíz que soportan la red, 10 se encuen-     George Washington, Clinton dijo que “Inter-
tran en Estados Unidos: cuatro en California        net se ha convertido en el espacio público del
y seis cerca de Washington. Estados Unidos          siglo XXI: La plaza del pueblo del mundo, el
tendría la posibilidad de bloquear todos los        aula, el mercado, la cafetería, la discoteca”,    9
envíos de mensajes electrónicos del planeta,        a la vez que destacó algunos desafíos:
lo que causa inquietud en más de un país.
                                                       Estados Unidos continuará promoviendo
                                                       una red Internet donde se protejan los de-
1 Santiago Alba, La red, nuevo modelo y el medio       rechos de los pueblos y que esté abierta
mismo (ecológico) en el que luchamos, http://www.      a la innovación, que sea interoperable en
nodo50.org/tortuga/La-red-nuevo-medio-de-lucha-y-
el, 2011-02-28
                                                       todo el mundo, lo suficientemente segura


marzo 2011
para que la gente confíe en ella, y lo sufi-          San José, San Diego, Seattle, Los Angeles y
        cientemente confiable para apoyar su la-              Chicago, entre otras muchas ciudades. La
        bor.2                                                 agencia también anunció recientemente
                                                              que está construyendo un almacén de da-
     El discurso de la “libertad de expresión en In-          tos con una superficie de un millón de pies
     ternet” no es nuevo. Obama lo que ha hecho               cuadrados y con un coste de 1.500 millones
     es continuar la política de su antecesor Geor-           de dólares en Camp Williams (Utah) y otro
     ge W. Bush en cuyo mandato se creó el Grupo              en San Antonio para poder llevar a cabo una
     especial para la libertad en Internet con el             nueva misión de “vigilancia cibernética”.3
     objetivo de vigilar y elaborar informes de los
     gobiernos que restringen esta libertad. Esta-         Otros organismos no estatales y académicos
     dos Unidos ha colocado en esta lista a China,         aportan nuevos elementos que demuestran
     Irán, Vietnam, Cuba, etc., es decir a todos los       que Estados Unidos no practica aquello que
     países que no se alinean o se oponen a sus de-        exige para los otros en la escena interna-
     signios.                                              cional. Luego de los atentados a las Torres
                                                           Gemelas, durante el gobierno de George W.
     Estados Unidos, sin que nadie lo haya nom-            Bush, se expidió la Patriot Act que instauró un
     brado, se erige en juez universal que vigila el       complejo sistema de vigilancia dentro y fuera
     cumplimiento de los derechos humanos, in-             de Estados Unidos que atentaba fuertemente
     cluida la libertad en Internet. Pero ¿qué pasa        contra la libertad y privacidad de las perso-
     casa adentro? La República Popular China ela-         nas. En el gobierno del demócrata Barak Oba-
     boró un informe sobre violaciones de derechos         ma continúa vigente la Patriot Act y el aparato
     humanos en Estados Unidos en el que incluyó           de control se ha perfeccionado y fortalecido.
     un capítulo relacionado con Internet.
                                                           Defensa de la propiedad intelectual
        A pesar de su defensa de la “libertad de
        expresión”, la “libertad de prensa” y la           El pensador francés Dominique Wolton escri-
        “libertad en Internet”, el gobierno estado-        bió que “para los norteamericanos el futuro
        unidense controla y restringe el derecho de        de la red no se encuentra principalmente en
        sus ciudadanos a la libertad cuando se tra-        las funciones de expresión y comunicación,
        ta de proteger sus propios intereses y nece-       sino en la información abastecedora en el co-
        sidades. La libertad de los ciudadanos es-         mercio electrónico a escala mundial. Y, desde
        tadounidenses de acceder a información o           esa perspectiva, es la realidad técnica la que
        distribuirla está estrictamente controlada.        domina. Es el ideal de un mundo convertido
        Según lo publicado por los medios de comu-         en un gigantesco mercado. Es un poco como si
        nicación, la Agencia de Seguridad Nacional         la red tuviera como prioridad absoluta la fun-
        (ASN) empezó a controlar las comunicacio-          ción de comunicación para proponer, en reali-
        nes instalando equipos especializados de           dad, un sistema de información proveedora”.4
        escucha e interceptando teléfonos, faxes
        y cuentas de correo electrónico en 2001.           “Un mundo convertido en un gran mercado”.
        Este tipo de estrategias se utilizaban en un       Eso es lo que defiende Estados Unidos al re-
10      principio para vigilar a ciudadanos de ori-        afirmar la política de defensa de los derechos
        gen árabe, pero pronto empezaron a em-             de propiedad intelectual que es una de las for-
        plearse para controlar a millones de esta-         mas de defender a las grandes corporaciones
        dounidenses de otras procedencias. La ASN
        estableció más de 25 centros de escucha en         3 Consejo de Estado de la República Popular
                                                           China, Registro de los Derechos Humanos en Estados
     2 Discurso de la secretaria de Estado Clinton sobre   Unidos durante el año 2009, http://alainet.org/ac-
     la libertad en Internet, http://www.america.gov/st/   tive/36794, 2010-03-17
     democracyhr-spanish/2011/February/2011021616131       4 Dominique Wolton, Internet, ¿y después?, Barce-
     0x0.7232739.html?CP.rss=true (15-02.2011)             lona, GEDISA Editorial, p.111


                                                                                                         463
de Internet y de la informática. En el discur-              a un ingenioso diseño de comunicación y a
so pronunciado en el Museo de la Información                la enorme masa de entusiastas que utilizan
en Washington, Hillary Clinton dijo: “Creemos               Internet. Y en detrimento de la privaci-
firmemente que principios como la libertad                  dad.7
de información no son meramente políticas
buenas que de algún modo están conectadas a             Un elemento interesante de destacar es que
nuestros valores nacionales, sino que son uni-          las violaciones relativas al derecho de propie-
versales y que también son buenos para los              dad intelectual han sido incluidas por EE.UU.
negocios”.5                                             entre las ciberamenazas más significativas en
                                                        la actualidad. William J. Lynn III, Secretario
Bajo el discurso de la “libertad de Internet”           Adjunto de Defensa de EE.UU, señala “en vista
están los buenos negocios de sus corpora-               de que la fortaleza militar depende de la vi-
ciones trasnacionales punto.com tales como              talidad económica, pérdidas constantes de la
Yahoo, Google, Microsoft. Facebook. Estas               propiedad intelectual podrían desgastar tanto
transnacionales para extender sus buenos ne-            la eficacia de la milicia estadounidense como
gocios a todo el planeta requieren remover to-          su competitividad en la economía global”.8
das las barreras que se les opongan, necesitan
libertad de mercado absoluta. Ello explica la           Ciberguerra
presencia de estas corporaciones en los foros
que organiza el Departamento de Estado para             La política de Estados tiene un doble estándar.
tratar la “censura en Internet”. En el evento           Por un lado, presenta un discurso atractivo de
que se desarrolló en Washington en enero de             defensa de las libertades en Internet, pero
2007 participaron 120 representantes de cor-            por otro la concibe como un teatro de guerra,
poraciones, compañías de inversión, ONGs y              como un espacio de confrontación.
delegados del Congreso.
                                                        William J. Lynn III, escribe:
Las innovaciones tecnológicas de las grandes
corporaciones de la Internet y la informática               Como una cuestión de doctrina, el Pentágo-
se traducen en marcas y patentes, cuya ex-                  no ha reconocido oficialmente el ciberes-
plotación a nivel mundial les permite amasar                pacio como el nuevo ámbito de la guerra.
inmensas fortunas. En el caso del gigante mo-               Aunque el ciberespacio es un ámbito hecho
tor de búsqueda Google, además de tener una                 por el hombre, se ha tornado igual de crí-
posición dominante en esta área, tiene a su                 tico para las operaciones militares como lo
haber 2000 patentes que permiten rastrear,                  son la tierra, el mar, el aire y el espacio.
analizar y clasificar a los internautas6, e inclu-          Como tal, la milicia debe poder defender y
yen paneles publicitarios digitales, software               operar dentro de él.9
para vigilancia, tablones de anuncios, etc.
                                                        Según el funcionario, más de cien organiza-
   Hace algún tiempo que Google ha dejado               ciones extranjeras de inteligencia estarían
   de ser solamente un buscador y se ha con-            tratando de lograr el acceso a las 15.000 re-
   vertido en una de las empresas más ricas             des digitales que permiten las operaciones
   del planeta. Sus propietarios poseen una             militares de Estados Unidos en todo el mundo.       11
   de las mayores fortunas del mundo gracias

5 Discurso de la secretaria Clinton sobre la libertad   7   Ibid, p.13.
en Internet, http://www.america.gov/st/democ-           8 William J. Lynn III, Defendiendo el Nuevo
racyhr-spanish/2010/January/20100121155015eaif          Ámbito, La Ciberestrategia del Pentágono, http://
as0.1327326.html, 21-01-2010                            www.airpower.au.af.mil/apjinternational/apj-
6 Gerald Reischl, El engaño de Google, una poten-       s/2010/2010-4/2010_4_02_lynn_s.pdf, consultado
cia mundial sin control en Internet, Buenos Aires,      2011-03-20
Editorial Sudamericana, 2008, p. 13- 28-35-97.          9   Ibid


marzo 2011
En el mantenimiento de estas redes trabajan             1991 cuando la fuerza aérea de Estados Uni-
     90.000 personas a tiempo completo.                      dos, días antes de que los reactores F-117
                                                             bombardearan Bagdad, destruyeron las redes
     Para integrar las operaciones defensivas y              de telecomunicaciones de Irak dejando in-
     ofensivas en el ciberespacio, el Secretario de          comunicado y sin capacidad de respuesta al
     Defensa “Robert Gates ordenó la consolidación           ejército de Sadam Hussein. A continuación,
     de las fuerzas de tarea en un solo comando              los aviones estadounidenses, utilizando “ar-
     con un general de cuatro estrellas al frente,           mas inteligentes” pulverizaron los tanques
     el Comando Cibernético de Estados Unidos,               iraquíes, con una precisión de 9 de cada 10.
     el cual comenzó las operaciones en mayo de              Sin embargo, “algunas de esas armas fallaron
     2010 como parte del Comando Estratégico de              de forma estrepitosa causando miles de vícti-
     Estados Unidos”.10                                      mas civiles”.13

     Según el catedrático Francisco Sierra Cabal-            Desde el 2001, se ha perfeccionado las tec-
     lero la ciberguerra se podría definir “como la          nologías militares relativas al uso de robots
     aplicación militar de la informática y las nue-         y aviones de control remoto. Estos últimos
     vas tecnologías de la información con fines             utiliza Estados Unidos en la guerra que lleva
     bélicos, además de recursos de prevención y             adelante contra los talibanes en Afganistán y
     control de sistemas de seguridad pública”.11            en el norte de Pakistán. Entre principios de
     La noción de la ciberguerra comprendería,               2008 a noviembre de 2010 se estima que los
     según Sierra Caballero, el bloqueo tecnológico          aviones no tripulados han causado 1109 y 1734
     de equipos de transmisión y almacenamiento              muertos. A mediados de marzo se confirmó
     de información; la destrucción interna de los           que aviones no tripulados de Estados Unidos
     sistemas de información y efectivos de las              habían penetrado en México para colaborar
     fuerzas enemigas; la manipulación de datos;             en la guerra “contra el narco”.14 Los aviones
     el ataque electrónico a enlaces y sensores de           sin piloto que actúan en Pakistán, Afganistán
     las redes de seguridad; los bombardeos de in-           o México son operados desde bases en Estados
     formación y la intoxicación informativa y la            Unidos por jóvenes informáticos que progra-
     penetración de los sistemas confidenciales de           man estos aviones repletos de misiles para
     información.12                                          que golpeen casas, autos, motocicletas, de
                                                             quienes Estados Unidos consideran sus enemi-
     Generalmente se ha concebido a la ciberguer-            gos, sin que, por supuesto, las armas distingan
     ra como un enfrentamiento virtual aséptico,             entre los supuestos sospechosos y los civiles
     libre de los horrores de la violencia, de los           que puedan estar cerca del “blanco”.
     muertos, de los heridos, de la destrucción que
     provocan los conflictos bélicos reales. La apli-        Intervención en las redes
     cación que está haciendo Estados Unidos de
     las TIC con fines bélicos indica que han cam-           El gobierno de Estados Unidos emplea de for-
     biado los métodos pero que estos horrores se            ma activa las redes de Facebook y Twitter
     mantienen y se incrementan.                             tanto en su política interna como internacio-
                                                             nal. Alienta y apoya la utilización de estas y
12   Una primera experiencia de ciberguerra se               otras redes por parte de opositores en Cuba,
     produjo en la primera guerra del Golfo en               Irán, China, Venezuela. En este último país,

                                                             13 Fernando Cohnen, Las ciberguerras del siglo XXI,
     10 Ibid                                                 http://www.coitt.es/res/revistas/04b_Ciberguer-
     11 Francisco Sierra Caballero, Guerra informacional     ras_PU1.pdf, consultado 2011-03-20
     y sociedad-red. La potencia inmaterial de los ejérci-   14 http://www.bbc.co.uk/mundo/noti-
     tos, Signo y Pensamiento, Vol XXI, Num 40, sin mes,     cias/2011/03/110317_aviones_no_tripulados_mex-
     2002, pp 32-41                                          ico_eeuu_guerra_narco_comparacion_aw.shtml ,
     12 Ibid                                                 2011-03-17


                                                                                                           463
Estados Unidos a través de la USAID, financia a          haciendo los medios de comunicación privados, así
los grupos estudiantiles y juveniles vinculados          como fomentar una nueva manera de ver el mundo a
con la oposición con la finalidad de “promo-             través del socialismo”20, según la Ministra de infor-
ver el debate político entre estudiantes para            mación y comunicación, Tania Díaz. En la opera-
aumentar el nivel del discurso sobre algu-               ción se emplean celulares, Internet y redes sociales
nos de los asuntos más importantes para los              como Facebook, Twitter, blogs, volantes y también
venezolanos”15 y para “reforzar el uso de las            murales callejeros.
nuevas tecnologías mediáticas (como Twitter
y Facebook) para mejorar el acceso a la infor-           La incursión en la telaraña virtual deviene de:
mación y permitir el debate abierto y produc-
tivo en Internet”.16                                        … la elevada comprensión que tiene el Pre-
                                                            sidente de la República Bolivariana de Ve-
En el 2009, la USAID entregó 7.45 millones de dóla-         nezuela sobre el uso de Internet para librar
res a grupos y proyectos políticos, la mayoría de los       la guerra ideológica. No se puede pensar en
cuales fueron destinados a los grupos estudiantiles         estos tiempos en desnudar mentiras, tergi-
opositores.17 Sin embargo, el gobierno de Chávez y          versaciones y manipulaciones sin utilizar y
sus partidarios contrarrestan la ofensiva cibernética       tener una presencia activa en ese mundo
utilizando las mismas redes. El 27 de abril de 2010         de Internet y de las nuevas tecnologías de
apareció en Twitter la cuenta @chavezcandanga,              la comunicación. Y también para estrechar
del Presidente Chávez que tuvo una gran acogida:            vínculos entre gobernantes y gobernados,
en los cinco primeros días Chávez contaba con               si se usan para actuar en provecho de los
175 990 seguidores, y el 21 de marzo de 2011                últimos.21
los seguidores alcanzaron los 1’.318.19018 La ini-
ciativa de Chávez de abrir una cuenta en Twitter na-     Sería un error pensar que Estados Unidos,
ció luego de que el cantante colombiano Juanes uti-      pese a contar con enormes recursos y diseñar
lizó esta red para insultar al mandatario venezolano.    estrategias y políticas para tratar de estable-
                                                         cer su hegemonía en las redes, ya tiene la
Posteriormente el gobierno lanzó la operación True-      pelea ganada. Sucesos como las filtraciones
no Comunicacional para “incentivar la utilización        de una enorme masa de información relevan-
de las redes sociales como medio para fortalecer la      te militar y del servicio exterior de Estados
imagen del gobierno y responder de forma inmedia-        Unidos a través de la organización WikiLeaks
ta a los comentarios en contra del gobierno realiza-     revelan la enorme vulnerabilidad que tiene el
dos por medios de comunicación privados”19. En           imperio en este campo, a la vez que eviden-
esta operación participaban 75 estudiantes de edu-       cia el poder que han adquirido los ciudadanos
cación media de entre 13 y 17 años y tiene como          comunes -con pocos recursos pero con cier-
principal objetivo contrarrestar la “andanada de         tos conocimientos y destrezas técnicas- para
ataques contra la revolución bolivariana que vienen      transparentar aspectos vitales (relacionados,
                                                         por ejemplo con las guerras de Irak y Afga-
15 Eva Golinger, USAID detrás de los “Manos Blan-        nistán) que en la época pre-Internet habrían
cas”, en http://alainet.org/active/36104, 11-02-         permanecido ocultos. Internet es un espacio
2010.                                                    a disputar.
16 Ibid.
                                                                                                                 13
17 Ibid
18 El ingeniero ecuatoriano Hugo Carrión aclara
que, por ejemplo, que “si Chávez tiene 200.000
seguidores no significa que 200.000 lo apoyan muchos
lo siguen para poder ‘insultarlo’”. (Entrevista reali-   20 Ibid.
zada por correo electrónico, 30-06-2010)                 21 Juan Marrero, Batalla mediática de Chávez en
19 Jhonnatan Gamboa, La utilización de redes so-         todos los espacios, http://www.cubadebate.cu/opi-
ciales y sus herramientas para campañas electorales,     nion/2010/05/25/batalla-mediatica-chavez-todos-
http://alainet.org/active/39263, 2010-07-02.             los-espacios/ , 25-05-2010.


marzo 2011
Activismo y
     comunicación digital
                                                                                      Sally Burch

     El 15 de febrero 2003, millones de personas       otras herramientas, siempre en complemento
     salieron a las calles en decenas de ciudades      de formas de comunicación más tradicionales,
     del mundo para decir NO a la invasión de Irak.    como las reuniones o la radio1.
     Esta impresionante movilización fue una de las
     primeras expresiones mundiales de una nueva       Más allá de los momentos de movilización, la
     forma de activismo masivo en redes. No se         incorporación de las nuevas tecnologías ha
     trató de una movilización espontánea, sino        facilitado un cambio cualitativo muy signifi-
     de un movimiento de movimientos articulados       cativo para el inter-relacionamiento de los
     horizontalmente y una agregación de millo-        movimientos sociales, particularmente a nivel
     nes de individuos que se identificaron con el     internacional, en la medida en que permite
     mismo grito colectivo. Si bien esta acción no     una intercomunicación más fluida, regular y
     logró su propósito, sí contribuyó a profundizar   directa. Sin estas relaciones, no se podría ex-
     el cuestionamiento a un sistema de democra-       plicar el incremento de la capacidad de orga-
     cia formal que desoye a su ciudadanía.            nizar campañas, sincronizar agendas de acción
                                                       internacional y movilizar solidaridad en mo-
     La coordinación de esta movilización combi-       mentos de crisis o represión. Pero también se
     nó una variedad de espacios virtuales y físicos   han ido transformando muchas prácticas coti-
     -entre otros el Foro Social Mundial en Porto      dianas: por decir, para las convocatorias na-
     Alegre, donde se ratificó la fecha común, me-     cionales o locales, basta pensar en el tiempo
     nos de tres semanas antes-. El medio por don-     que la militancia ahorra en imprimir hojas vo-
     de se comunicaba era secundario frente a la       lantes, ponerlas en sobres y luego repartirlas.
     voluntad común de concertar y actuar.             Mas estas nuevas formas de funcionamiento se
                                                       han “naturalizado” a tal punto que ya no se
     No obstante, en estas dos últimas décadas, no     percibe cuánto se ha agilizado la práctica or-
     cabe duda que el activismo político-social ha     ganizativa cotidiana en pocos años.
     sacado enorme provecho del uso de las nuevas
     tecnologías de comunicación, y que ello ha        Redes de reconocimiento mutuo
     contribuido a la aceleración de ritmos de or-
     ganización y movilización, a la diversificación   Las nuevas potencialidades de movilización,
     de modalidades de coordinación e intercam-        sin embargo, responden ante todo a la emer-
     bio de información, y la posibilidad de operar    gencia de la organización social en redes. Os-
     a escalas más masivas y geográficamente dis-      valdo León da cuenta de este fenómeno en
14   persas, como en esta jornada contra la guerra.    estos términos: “Debido a [su] configuración
                                                       reticular basada en la horizontalidad y reci-
     Este fenómeno, que fue tomando forma mu-          procidad, las redes no solo son capaces de
     cho antes que las redes sociales comerciales,     congregar a componentes heterogéneos (or-
     ha combinado el uso de las distintas tecno-
     logías a disposición: principalmente correo y
     listas electrónicas y telefonía o mensajería      (1) Ver el artículo de Igor Sádaba, en esta edición,
                                                       sobre la “hibridación” entre redes sociales “huma-
     celular, pero también las páginas Web, blogs y    nas” y “técnicas”.


                                                                                                        463
ganizaciones formales e informales, estructu-      y dinámico. Es justamente esta característi-
radas jerárquicamente o no, etc.), sino que        ca que les permite agruparse para coordinar
también están en medida de expandirse por          acciones de gran envergadura cuando hay mo-
todos los lados, con un carácter multiplicador     tivos que convocan más ampliamente, y luego
que resulta por esa capacidad de articular ac-     reconfigurarse en otras agrupaciones de dis-
ciones diversificadas, múltiples, repetitivas,     tintas dimensiones, en torno a otras luchas.
etc. para el cumplimiento de los objetivos         Es también lo que permite que las relaciones
comunes. Mas no se trata de una simple su-         entre redes se dé en términos de igualdad,
matoria de acciones, pues de por medio está        poco importa su tamaño respectivo, según
ese proceso de construcción colectiva de ob-       Hands.5
jetivos comunes que le da un sentido propio e
innovador, sin que esto implique que sus diver-    Este autor subraya que un elemento clave de
sos componentes pasen a pensar y actuar de la      las “redes de reconocimiento mutuo” es lo
misma manera”.2                                    que llama la acción comunicativa: una comu-
                                                   nicación que implica diálogo y la búsqueda de
Un ejemplo sería la Campaña Continental con-       consenso, sin tratar de imponer ideas. En esto
tra el ALCA (Área de Libre Comercio de las         se diferencia de la acción estratégica destina-
Américas), que entre 2002 y 2005 movilizó una      da a pasar un mensaje o a alcanzar una meta
gran gama de redes y organizaciones que con-       predefinida (como ganar una campaña elec-
vergieron desde sus distintos enfoques y prio-     toral, por ejemplo), donde el convencimiento
ridades en torno a una meta común: descarri-       importa más que el diálogo o la construcción
lar el ALCA. Campaña que, según León, “logra       de consensos. Ambas pueden hacer un uso
nutrirse de los acumulados organizativos y las     efectivo de las “redes sociales”, pero la se-
experiencias de otras campañas afines, y des-      gunda difícilmente contribuirá a la construc-
de un sentido de trabajo en red potenciar las      ción de redes de reconocimiento mutuo.
ventajas preexistentes en cada país o coordi-
nación regional/hemisférica”.3                     Hands cita como ejemplo de movilización de
                                                   las “redes de reconocimiento mutuo” la jor-
En su libro sobre el activismo en la cultura di-   nada de protesta en Gleneagles, Escocia, en
gital, Joss Hands4, por su parte, centra su mira   2005, contra la reunión del G-8. Con una or-
en los mecanismos de operación de tales re-        ganización horizontal, sin coordinación cen-
des: sus formas de interconexión, sus dinámi-      tral, operando con sub-unidades autónomas,
cas cooperativas y sus prácticas de comunica-      logró despistar a la policía para atravesar ba-
ción. Se trata -explica- de redes organizadas      rreras, obstruir convoyes de las delegaciones
en torno a discursos compartidos y reclamos        oficiales y conjuntar una serie de expresiones
consensuados, en palabra o acción, a través
de la acción comunicativa.
                                                   (2) León, Osvaldo, 2010. Redes social alternativas,
Estas redes tienen como elemento fundamen-         UNAM, Instituto de Investigaciones Sociales, México,
tal el reconocimiento mutuo, que genera so-        marzo. http://conceptos.sociales.unam.mx/concep-
lidaridad, cooperación y confianza recíproca.      tos_final/339trabajo.pdf
No se trata de redes con fronteras netas ni una    (3) Ibid.                                              15
composición permanente, sino de una serie de
                                                   (4) Hands, Joss, 2011 @ is for Activism. Dissent,
sub-redes, integradas a redes más amplias,         Resistance and Rebellion in a Digital Culture, Pluto
pero que comparten ciertos valores que moti-       Press, London. pp. 105-110.
van su actuación concertada. En este sentido,
                                                   (5) Para describir esta idea, Hands ha acuñado el
Hands las define como cuasi-autónomas, pues        concepto “red de reconocimiento cuasi-autónomo”,
comparten elementos del discurso con otras         o QARN por su sigla en inglés. Él precisa que una
redes con las cuales tienen intersecciones y       QARN no es una organización, pues en ese caso ya
corrientes transversales, en un proceso fluido     sería autónoma.


marzo 2011
de resistencia. Se aprovechó particularmen-       pasando, pensar críticamente en las metas, en
     te de la comunicación móvil, que facilita la      cómo avanzar.
     acción directa al permitir velocidad de comu-
     nicación entre unidades en la calle; pero la      En otros casos, técnicas similares pueden ser
     coordinación no dependía únicamente de ella,      instrumentalizadas bajo los parámetros de la
     sino también de intercambios previos, y du-       acción estratégica. Un ejemplo fue la movili-
     rante la jornada de movilización, un espacio      zación de 2001 en Filipinas, que logró la salida
     físico de coordinación permanente. Y es que       del Presidente Estrada. Fue convocada por
     esta movilización era expresión de una con-       el principal partido de oposición, apelando
     vergencia entre redes diversas, con distintas     al arraigado sentimiento popular de rechazo
     prioridades, que habían tenido previamente        al presidente, y si bien los mensajes fueron
     oportunidades para debatir y concertar ele-       difundidos a través de una red descentraliza-
     mentos de discurso, metas estratégicas, como      da, operó principalmente como un sistema de
     parte de su proceso de identidad.                 transmisión centralizado.

     Hands diferencia esta forma de organización       En suma, el uso de las tecnologías no es lo que
     de otras movilizaciones similares pero más es-    determina el carácter de la movilización, sino
     pontáneas, como los llamados “enjambres” o        que es el carácter y forma de organización de
     swarms (en inglés). Esta palabra se ha popula-    las fuerzas sociales lo que permite aprovechar
     rizada entre la juventud (al menos en Europa)     de distintas maneras las mismas posibilidades
     para referirse a las convocatorias instantáneas   técnicas.
     -principalmente mediante tecnologías digita-
     les- para fiestas, happenings, eventos cultura-   Web 2.0: la masividad
     les. Establecido el mecanismo, éste fácilmen-
     te se adapta para acciones de protesta cuando     El término Web 2.0 se acuñó por el año 2004,
     existe un motivo suficientemente convocante.      como técnica de marketing -destinado a gene-
     No se trata necesariamente de manadas que         rar valor de quienes visitan los sitios Web- que
     actúan y se siguen sin pensar; pueden desarro-    promovía la idea de una Internet interactiva,
     llar una especie de inteligencia colectiva que    como si fuera algo nuevo, siendo que en rea-
     les permite actuar concertadamente y tomar        lidad la interactividad ya era parte de la con-
     ciertas decisiones sobre la marcha.               cepción desde sus inicios. En efecto, desde
                                                       los años 80 se contaba, por ejemplo, con los
     No obstante, Hands argumenta que estos en-        listserves para debates en línea sobre temas
     jambres espontáneos difícilmente admiten la       de interés. En cambio, lo que sí es un fenóme-
     negación o la reflexión colectiva. Quien no       no nuevo con las redes sociales comerciales
     está de acuerdo se aleja. Los 140 caracteres      es su capacidad de crecimiento casi ilimita-
     de un SMS o tweet permiten velocidad (útil        do. Es este carácter, lo que, a la vez que ha
     para las movidas tácticas) mas no dan cabi-       convertido la creatividad ciudadana en fuente
     da al debate y la contextualización. Es más,      de enorme ganancia privada, se ha prestado
     siendo sobre todo una agregación de decisio-      a la constitución de nuevos espacios públicos
     nes individuales, una vez pasada la acción in-    (virtuales), pero centralizados en unos pocos
16   mediata, el enjambre generalmente se disper-      recintos empresariales. Esta centralización
     sa y no tiene capacidad de seguir hacia nuevos    ha contribuido a multiplicar la visibilidad (en
     pasos de organización. En cambio las “redes       Internet, pero también en el mundo mediáti-
     de reconocimiento”, a la vez que emplean          co) de fenómenos como la presencia en Twit-
     redes sociales, Twitter, SMS, enjambres, You      ter y Facebook de las recientes movilizaciones
     Tube y cuanta herramienta les sirva táctica-      del mundo árabe. De allí que se le haya dado
     mente, cuentan también con otros espacios         una importancia mayor a su peso real. Pero
     para deliberar y consensuar. Requieren justa-     no cabe duda que también esta masividad, en
     mente de momentos para analizar lo que está       determinados momentos y condiciones, per-

                                                                                                  463
mite una multiplicación viral de mensajes que          jan o militan en el mundo digital, el ciberac-
puede superar en tamaño y velocidad lo que             tivismo tiene muchas expresiones y núcleos
era posible antes de la Web 2.0.                       de interés, con fronteras fluidas entre ellos.
                                                       Uno de los más conocidos es el movimiento
Justamente por ello, los movimientos y redes           del software libre, que si bien para unos/as
sociales puede ganar ventaja al desarrollar es-        es simplemente una práctica de creación co-
trategias de intervención en las redes sociales,       lectiva, para otros/as es también un área de
siempre que tomen en cuenta sus particulares           resistencia contra el sistema de propiedad in-
méritos -de difusión, interacción y convoca-           telectual. Están las luchas contra la privatiza-
toria- y sus limitaciones. Pero sería un grave         ción de Internet (ver recuadro); y el hacktivis-
error que confíen sus propios mecanismos de            mo, dedicado a la libertad del conocimiento y
comunicación externa -y sobre todo interna-            la justicia social, incluyendo la liberación de
principalmente en tales espacios, siendo que           espacios y defensa de lo común. El movimien-
concentran el control e incluso la propiedad           to cultura libre, con más de tres décadas de
de los contenidos en manos de empresas que             historia, protagoniza una lucha en torno al ca-
en cualquier momento pueden cerrar el inte-            rácter político y económico de la información;
rruptor o borrar los archivos; y eso sin hablar        ha promovido entre otros el Creative Com-
de los peligros de confidencialidad para la co-        mons. O hay grupos de tendencia más anar-
municación interna.                                    quista como Anonymous, que opera desde el
                                                       anonimato para defender la transparencia, la
Ciberactivismo                                         libertad de expresión y los derechos humanos
                                                       (su reciente fama se debe a los “ataques de
Una de las nuevas áreas de resistencia social          denegación de servicio” contra empresas que
es justamente el llamado ciberactivismo. Pro-          cerraron las cuentas de Wikileaks).
tagonizado principalmente por quienes traba-



                               La Red: ¿espacio abierto o cercado?
 Los creadores de Internet concibieron a ésta como    va (hasta que reventó la burbuja bursátil en 2000)
 un sistema abierto y no-propietario: sus protoco-    y luego el crecimiento vertiginoso de empresas
 los son bienes comunes. Se trata principalmente      como Google o Facebook, que en pocos años han
 del TCP-IP: el protocolo que, desde los años 80,     escalado hasta convertirse en las más grandes de
 permite que sistemas que operan bajo distintos       la Red.
 protocolos -abiertos o cerrados- puedan comu-
 nicarse entre sí, con lo cual la Red mundial in-     Con estas prácticas, aumenta la presión hacia la
 terconectada se hizo posible; y segundo los URL      reprivatización y los cercos en el ciberespacio:
 y el hipertexto, códigos que permiten localizar      cada empresa busca jalar la población internauta
 cualquier documento en Internet y vincularlo con     hacia su territorio digital y, hasta donde sea po-
 otro, que desde 1993 alumbraron la WWW o te-         sible, guardarla cautiva allí, para poder vender
 laraña mundial.                                      estos públicos a los anunciantes, como lo hace la
                                                      televisión.                                          17
 En ese momento, la empresa privada mostraba
 poco interés en invertir en Internet porque no era   Otro intento de parcelar Internet proviene de las
 evidente cómo un espacio abierto, donde los con-     grandes empresas que proveen conectividad, que
 tenidos se comparten libremente, se podría con-      en EEUU están presionando por la autorización
 vertir en fuente de ganancia. Fue solamente hacia    de discriminar contenidos (mayor velocidad para
 fines de la década que, al ponerse en evidencia su   los sitios Web que más pagan), algo totalmente
 enorme popularidad, comenzó la ola especulati-       ajeno a la concepción de neutralidad de Internet.


marzo 2011
El desarrollo de la
     tecnología suele res-
     ponder a los intereses
     de los sectores de po-
     der (económico sobre
     todo), y no nos debe
     sorprender que Inter-
     net -que en su infancia    Las narrativas tecno-utópicas sobre la sociedad de la infor-
     fue criada en el mun-      mación, que se han expandido hasta la saciedad desde fines
     do académico y de la       de los años setenta, “han sufrido un serio desmentido desde
     sociedad civil, con        el inicio del nuevo milenio; lo que hoy está emergiendo es
     ciertas libertades- en     la zona oscura de los usos de las tecnologías de informa-
     su adolescencia esté       ción y de comunicación: video-vigilancia, huellas genéticas,
     siendo recuperada por      vigilancia electrónica, chips RFID, etc.”, sostiene Armand
     el mundo empresarial.      Mattelart, quien en los últimos años se ha dedicado a desen-
     Pero ello no quiere        trañar las lógicas de “las sociedades de la vigilancia” en las
     decir que todo esté        que vivimos. Resultado de su minucioso estudio es su último
     definido. Más bien se      libro “Un mundo vigilado” (Paidós, Barcelona 2009), aunque
     está convirtiendo en       señala que más expresivo es el titulo de las ediciones en fran-
     un área de resistencia     cés e inglés: “La globalización de la vigilancia”. Sobre éste y
     y lucha, dentro de un      otros temas giró el diálogo que sostuvimos con este prolífico
     sector estratégico del     estudioso de la comunicación y los procesos sociales.
     sistema     capitalista.
     Sin embargo, hasta         - Últimamente has centrado tu atención en las políticas se-
     ahora la relación del        curitarias, la vigilancia, el control social que modelan las
     ciberactivismo      con      sociedades en las cuales vivimos todos “bajo sospecha”,
     otros movimientos so-        como sueles afirmar. ¿Cuáles son los principales rasgos de
     ciales ha sido relativa-     esta realidad?
     mente tenue.
                                La primera cosa es que los dispositivos de la vigilancia se es-
     Es de esperarse que        tán globalizando, entendiendo por dispositivos a las técnicas,
     estas luchas vayan cre-    discursos, legislaciones e instituciones. Se puede decir que
     ciendo en los próximos     hoy hay cada vez más nexos entre las diversas realidades de
     años. Siendo que las       la vigilancia o del control social; incluso si guardan sus carac-
     tecnologías digitales      terísticas locales responden también a lógicas globales. Se
     se han vuelto tan im-      entiende, por ejemplo, que la lucha contra el narcotráfico es
     bricadas en las diná-      una lógica global pero también local. No puedes hablar de la
     micas de movimientos       misma manera al respecto en Europa que en México. Enton-
     sociales, como aquí se     ces, está la globalización que se expresa, por ejemplo, en la
     ha ilustrado, sería ló-    multiplicación de los ficheros para los pasajeros de viajes aé-
     gico que también se        reos, la estandarización de los documentos de identidad, etc.
18   amplíe la base social
     de este movimiento         El segundo aspecto es que no se puede estudiar, entender
     por democratizar la        esta globalización sin interrogarse sobre la multiplicación de
     tecnología y el cono-      los estados de excepción, porque es el marco en el cual se
     cimiento, como parte       multiplican los dispositivos de vigilancia. Es decir, la excep-
     central de la lucha por    ción es finalmente la multiplicación de la derogación de la
     la defensa de los bie-     separación de poderes. Y la tercera cosa es que hay doctri-
     nes comunes.               nas que forman parte de la historia de la vigilancia que se
                                han universalizado. Hablo, por ejemplo, de fórmulas como el

                                                                                            463
Diálogo con Armand Mattelart

El mundo de la ciberseguridad
                                                                          Osvaldo León
consejo de seguridad nacional, la idea misma     idea de flexibilidad, por ejemplo, del post-
de seguridad nacional ha entrado a realidades    fordimo. Es en este marco que analizo la vigi-
donde antes no eran visibles, como es el caso    lancia. Es un concepto que se ha vulgarizado
de Francia donde la nueva doctrina de seguri-    en los 10 últimos años, como se puede ver, por
dad nacional lleva a Sarkozy a aceptar entrar    ejemplo, en Inglaterra con el famoso informe
en la OTAN, y son estas realidades que final-    sobre “la sociedad de vigilancia” hecho por
mente hoy cambian el paisaje de la vigilancia.   académicos. Pienso que la noción de vigilan-
                                                 cia remonta a los siglos que sirven a Foucault
- ¿Y cuáles son los principales campos de im-    para su libro “Vigilar y castigar”. Ahí vigilan-
  plementación?                                  cia se remite a lo que básicamente es el pa-
                                                 nóptico. Es decir, esta vigilancia que concuer-
El campo de actuación de la vigilancia se da     da con encerramiento sigue bajo otras formas,
primero en el campo político, a nivel de la      pero hoy en día las maneras de controlar son
gestión política, de la manera de gobernar, y    mucho más sutiles. Por eso no estoy de acuer-
me refiero a la manera de cómo se cambia la      do en abordar el modo de control social con el
noción de antisocialidad, por ejemplo, con la    modelo orweliano, creo que estamos en otra
reducción de la edad de la delincuencia para     realidad política y otra realidad técnica.
los niños. El argumento del terrorismo per-
mite, finalmente, abarcar cada vez más cate-     - En esta nueva realidad está precisamente
gorías que tratan de utilizar las herramientas     la realidad virtual que establece una seria
de la democracia como la protesta. Cada vez        diferencia con el mundo de la mecánica.
más tienes áreas que están juzgadas a partir       ¿Cómo interviene en estos mecanismos de
de la premisa del antiterrorismo y de ahí el       disciplinamiento y control social?
cambio drástico de todas las leyes de seguri-
dad interior –depende de cada realidad pero      Creo que una primera manera es en el me-
hay una lógica global.                           tabolismo del propio sistema económico que
                                                 finalmente se desarrolla y desarrolla la tec-
En el campo geopolítico la idea de control       nología. La tecnología con doble faceta. La
social, las medidas de antiterrorismo han re-    tecnología de las redes sociales, por ejemplo,
verberado sobre todo lo que llamo la re-oc-      es una tecnología que permite la definición de
cidentalización del mundo. Es decir, a nivel     los individuos en una sociedad marcada por la
geopolítico prevalece una lógica bajo la cual    individualización pero por otro la lógica con
Occidente actúa en función de que ha vuelto      que trabaja estas redes son lógicas publicita-
a componer un nuevo zócalo sobre lo que es       rias; es decir, la acumulación de la informa-
seguridad, lo que es su hegemonía.               ción sobre los individuos. Entonces, creo que      19
                                                 uno de los elementos importantes es que hoy
Ahora bien, pienso que estamos llegando a        la tecnología siempre tiene una doble faceta.
una fase histórica donde la lógica del indivi-   Por un lado, lo que llamamos vigilancia y, por
duo-medida está regida por un nuevo régimen      otro, el metabolismo del sistema económico y
económico. Esta lógica que empezó funda-         de un modo de gobernar que avanza casi na-
mentalmente en el siglo XIX está llegando a      turalmente y lo hace tanto más naturalmente
un momento donde las tecnologías permiten        que la cuestión de los dispositivos técnicos de
un salto, respaldado filosóficamente por la      vigilancia no forman parte de la agenda po-

marzo 2011
lítica de las fuerzas progresistas. Por cierto       justifica la creación del fichero ha de ser es-
     hay movimientos de resistencia a nivel de los        pecificada antes de su puesta en práctica, y …
     modos de gobernar en contra de las nuevas            permitirá verificar la pertinencia de dichas in-
     leyes que definen lo que es la delincuencia,         formaciones y la duración de su conservación”;
     la legislación antiterrorista, etc.; pero al nivel   el principio de publicidad según el cual, “el pú-
     de lo que llamo la esfera más metabólica hay         blico debe poder conocer la lista de ficheros
     muy pocas. Hay un ejemplo que es muy inte-           nominativos informatizados”; y el principio del
     resante, que se dio el año pasado cuando 400         acceso individual, que permite que cualquier
     mil miembros de Facebook objetaron su acu-           persona pueda “saber si en un fichero se con-
     mulación de información sobre los individuos,        tienen informaciones que se refieren a ella y
     la no preservación de la privacidad, pero 400        exigir su modificación o supresión en caso de
     mil son el 1% del conjunto de personas que           error, inexactitud o registro ilegal”.
     están suscritas a esa red.
                                                          Es este tipo de legislación que se ha debilitado
     - En esta lógica de desarrollo del control ha-       en los últimos años.
       blas de que se están creando “paraísos de
       datos” igual que los “paraísos fiscales”.          - ¿En este proceso que, como has señalado,
                                                            viene de tiempo atrás, cuál es el impacto
     Esto es muy interesante porque te permite dis-         del 11 de septiembre de 2001 y la poste-
     cutir la alternativa frente a esta captura del in-     rior política de los Estados Unidos bajo el
     dividuo a través de sus datos. Eso no digo yo, lo      gobierno Bush?
     dicen especialistas en derechos sobre las nue-
     vas tecnologías. Es una historia que remota a        En efecto, hay toda una parte que no tiene
     los años ‘70 cuando llega la informatización y la    nada que ver con el 11 de septiembre, pues tie-
     informática y se empieza a discutir en la OCDE       ne su propia lógica como es lo que llamaría el
     y en la Comunidad Europea con los Estados Uni-       proceso de taylorización del consumo a la cual
     dos un protocolo para prohibir a las compañías       responden también las redes sociales, además
     publicitarias de marketing de Estados Unidos         de ser otra cosa, por cierto. Sucede que hemos
     que amontonan información sin referir a las          llegado a un momento en el cual el consumidor
     instituciones europeas. Y hoy hay una conven-        se vuelve el productor de su propia informa-
     ción en ese sentido. Pero los especialistas en       ción que va a servir a la producción. Se trata
     derechos de nuevas tecnologías dicen que no          de un salto fundamental, pues la lógica de las
     hay posibilidad de controlar cómo finalmente         redes sociales tipo Facebook -no de WikiLeaks,
     se observa este protocolo de protección de la        wikipedia, etc.- es una lógica puramente publi-
     privacidad porque, para escapar a toda la le-        citaria. Es a partir de la publicidad que rinden.
     gislación existente, las empresas mandan fuera       No se puede separar la tendencia de Facebook
     sus bancos de datos sobre los individuos, sobre      de hacer trampa cuando se le pide respetar la
     los consumidores en Europa.                          privacidad de este entorno económico. Forma
                                                          parte del modo de producción y de consumo
     En los años 80 cuando se manifestaron las in-        que hoy se llama post-fordismo. Entra a nivel
     quietudes sobre la informatización como un pe-       económico en esta lógica.
20   ligro para la privacidad, se llegó a un cierto nú-
     mero de códigos de conducta internacionales          Ahora bien, es evidente que las medidas tipo
     en la OCDE, en la UE y en la ONU partir de gran-     legislaciones Patriot Act, el proyecto de DAR-
     des principios entre los que cabe mencionar el       PA, la agencia nodriza de Internet, llamado
     de lealtad según el cual y cito: “las informa-       Terrorism Information Awareness, son indica-
     ciones no deben ser recogidas o tratadas me-         dores de que finalmente se salta a un mundo
     diante procedimientos desleales o ilícitos tales     donde la vigilancia y la data vigilancia –como
     como las escuchas telefónicas”; el principio de      dicen los estadounidenses- se vuelven funda-
     finalidad, en virtud del cual “la finalidad que      mentales en la guerra en contra del terroris-


                                                                                                      463
mo. Digamos, el 11S significa la reestructu-        también todo lo que se refiere a las nuevas
ración de los servicios civiles y militares de      tecnologías de información y comunicación ha
inteligencia en todos los países. El 11S abre       sido un punto ciego en la reflexión sobre su
política y geopolíticamente el camino hacia un      impacto en nuestras sociedades. Estamos pa-
modo de gobernar y no solamente de gestionar        gando ahora sobre lo que no hemos interroga-
al mercado. Y el problema es que en la rea-         do. Cómo en determinado momento pagamos
lidad estas lógicas no son compartimentadas,        los vacíos en la interrogación sobre lo que era
es una sociedad donde la economía necesita          un medio de comunicación.
trazar, la trazabilidad de los consumidores y
políticamente la trazabilidad de los sospecho-      De modo que, el problema es la naturalización
sos. Es decir, todos los que son susceptibles       de esta red que en un principio podía aparecer
de contestar el funcionamiento del sistema.         como peligrosa para la intimidad y la priva-
                                                    cidad. El problema de las tecnologías es la
- Respecto a las redes sociales está también        naturalización de los usos. En este sentido,
  el hecho que han sabido capitalizar el fac-       yo no estoy en contra de la utilización de Fa-
  tor relacional que tiene la comunicación…         cebook para lo que se llama subjetivación o la
                                                    individuación, lo que estoy en contra es res-
Es evidente que estas redes están construidas       pecto a los mitos que fundan la filosofía de los
sobre el principio de confianza, a partir del mo-   fabricantes.
mento en que se introduce la desconfianza, la
red cae. Aquí la pregunta es por qué la gente       De hecho estamos frente a un modelo horizon-
se mete a la red y por qué finalmente no se         tal, un modelo de autorregulación, pero el pro-
sale a pesar de las denuncias de que transmiten     blema es que para que puedas hacer autorre-
sus datos a otras compañías, etc. Pienso que        gulación tienes que tener conciencia de lo que
es más fácil entrar, que salir. Porque la red es    es el dispositivo al cual te metes porque sino
como un animal afectivo. Capta a la gente por       tú te entregas a una noción de autorregulación
el afecto. Decides salir de la red y aparece de     que es la que proponen las redes sociales y la
repente un mensaje: Ud. va a abandonar a una        industria publicitaria. Para que se dé una auto-
persona que la ama. Es muy interesante como         rregulación como la lograron los intercambios
mecanismo, es afecto, todo es afecto. La cues-      de software libre, estamos a años luz de esta
tión clave de estas redes es que, primero, está     situación. Estamos frente a una masa que no
su utilidad. La gente que desconfía de la red       necesariamente es crítica y el problema es que
sabe muy bien qué debe hacer, como equilibrar,      esta masa entendiendo la utilidad de tales re-
escapar a la contaminación publicitaria y, a la     des se introduce sin considerar la necesidad de
vez, sacar bastantes dividendos de la red para      autorregularse y no solamente autorregularse
construirse una identidad que a lo mejor le va      sino trabajar colectivamente a la autorregu-
a dar un trabajo, amigos u otra cosa.               lación, porque el problema de Facebook es el
                                                    individuo, como producto marcado por la in-
Hay algunos estudios que muestran que en            dividualización, es el instrumento de construc-
Francia quienes entregan sus datos sin pudor        ción de una identidad, de una notoriedad, que
y son exhibicionistas son los niños que nacie-      corresponde finalmente a lógicas que trabajan
ron después de 93-94 y quienes han pasado los       la sociedad marcada por el individualismo.         21
55 años, otros estratos de edad cada vez más
están vigilando el tipo de datos que dan. Me        Para agregar, no niego la importancia de estas
interpela mucho Facebook porque valoro lo           redes sociales en situaciones de crisis, es de-
que aporta a muchos jóvenes, pero pienso que        cir donde las conexiones y los espacios relacio-
muestra también que su uso cotidiano, no en         nales se vuelven fundamentales para empujar
las crisis, ha comenzado sin desconfiar de esta     movimiento, movilización, etc. Se lo ha visto
tecnología. Supongo que se construirá progre-       concretamente en Túnez, en Egipto un poco
sivamente, pero eso viene del hecho de que          menos, pero en cada realidad donde hay una


marzo 2011
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco
Redes sociales ni tanto ni tampoco

Contenu connexe

Tendances

Redes Sociales
Redes SocialesRedes Sociales
Redes Socialesnakor pina
 
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Franco Enriquez Farro
 
¿Que es y que no es Red Social?
¿Que es y que no es Red Social?¿Que es y que no es Red Social?
¿Que es y que no es Red Social?MindProject
 
Cinefórum: The Social Network
Cinefórum: The Social NetworkCinefórum: The Social Network
Cinefórum: The Social NetworkENJ
 
Presentacion final dhtics
Presentacion final dhticsPresentacion final dhtics
Presentacion final dhticsfernando garcia
 
Historia e Impacto de Facebook
Historia e Impacto de FacebookHistoria e Impacto de Facebook
Historia e Impacto de FacebookTiffany Mendieta
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redMarcos Carrillo
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Socialeslapinerarubi
 
Trabajo práctico red social
Trabajo práctico   red socialTrabajo práctico   red social
Trabajo práctico red socialFede Marino
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redJacob López Álvarez
 

Tendances (16)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
Intimidad y extimidad en la red. El poder de la doble moralidad de facebook.
 
¿Que es y que no es Red Social?
¿Que es y que no es Red Social?¿Que es y que no es Red Social?
¿Que es y que no es Red Social?
 
Cinefórum: The Social Network
Cinefórum: The Social NetworkCinefórum: The Social Network
Cinefórum: The Social Network
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
TESIS TENTATIVA Las redes sociales como factor fundamental en las comunicacio...
TESIS TENTATIVA Las redes sociales como factor fundamental en las comunicacio...TESIS TENTATIVA Las redes sociales como factor fundamental en las comunicacio...
TESIS TENTATIVA Las redes sociales como factor fundamental en las comunicacio...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion final dhtics
Presentacion final dhticsPresentacion final dhtics
Presentacion final dhtics
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Caso facebook
Caso facebookCaso facebook
Caso facebook
 
Historia e Impacto de Facebook
Historia e Impacto de FacebookHistoria e Impacto de Facebook
Historia e Impacto de Facebook
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 
Trabajo práctico red social
Trabajo práctico   red socialTrabajo práctico   red social
Trabajo práctico red social
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Ensayo de rd
Ensayo de rdEnsayo de rd
Ensayo de rd
 

En vedette

En vedette (8)

Fondo y forma
Fondo y formaFondo y forma
Fondo y forma
 
El Mundo Digital autor Nicholas negroponte
El Mundo Digital autor Nicholas negroponte   El Mundo Digital autor Nicholas negroponte
El Mundo Digital autor Nicholas negroponte
 
Fb para empresas mod 5 - publicidad
Fb para empresas   mod 5 - publicidadFb para empresas   mod 5 - publicidad
Fb para empresas mod 5 - publicidad
 
Programacion orientada a objetosj
Programacion orientada a objetosjProgramacion orientada a objetosj
Programacion orientada a objetosj
 
Prueba exploratoria de_m2
Prueba exploratoria de_m2Prueba exploratoria de_m2
Prueba exploratoria de_m2
 
Capitalising on Complexity - Insights from the Global CEO Study
Capitalising on Complexity - Insights from the Global CEO StudyCapitalising on Complexity - Insights from the Global CEO Study
Capitalising on Complexity - Insights from the Global CEO Study
 
Base de datos
Base de datosBase de datos
Base de datos
 
Curso de comunicación en tu ONG - dia 1
Curso de comunicación en tu ONG - dia 1Curso de comunicación en tu ONG - dia 1
Curso de comunicación en tu ONG - dia 1
 

Similaire à Redes sociales ni tanto ni tampoco

Similaire à Redes sociales ni tanto ni tampoco (20)

Redes sociales redes alternativas
Redes sociales redes alternativasRedes sociales redes alternativas
Redes sociales redes alternativas
 
Dialnet redes sociales
Dialnet redes socialesDialnet redes sociales
Dialnet redes sociales
 
Coliva
ColivaColiva
Coliva
 
Redes Sociales y Jovenes
Redes Sociales y JovenesRedes Sociales y Jovenes
Redes Sociales y Jovenes
 
Coliva
ColivaColiva
Coliva
 
Socialización en la Web y Video Conferencia
Socialización en la Web y Video ConferenciaSocialización en la Web y Video Conferencia
Socialización en la Web y Video Conferencia
 
Redes sociales y la web 2.0
Redes sociales y la web 2.0Redes sociales y la web 2.0
Redes sociales y la web 2.0
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Red
RedRed
Red
 
El cambio de paradigma en la comunicación con el uso de facebook
El cambio de paradigma en la comunicación con el uso de facebookEl cambio de paradigma en la comunicación con el uso de facebook
El cambio de paradigma en la comunicación con el uso de facebook
 
Sociedades virtuales
Sociedades virtualesSociedades virtuales
Sociedades virtuales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes mj
Redes mjRedes mj
Redes mj
 
Atrapados en las Redes Sociales.
Atrapados en las Redes Sociales.Atrapados en las Redes Sociales.
Atrapados en las Redes Sociales.
 
Jurjo torres
Jurjo torresJurjo torres
Jurjo torres
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación inf
Presentación infPresentación inf
Presentación inf
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Rd sc
Rd scRd sc
Rd sc
 

Plus de nuestrocanto

Nueva Constitución para Chile
Nueva Constitución para ChileNueva Constitución para Chile
Nueva Constitución para Chilenuestrocanto
 
Fernando Ubiergo: El cometa verde
Fernando Ubiergo: El cometa verdeFernando Ubiergo: El cometa verde
Fernando Ubiergo: El cometa verdenuestrocanto
 
40 años de Fernando Ubiergo
40 años de Fernando Ubiergo40 años de Fernando Ubiergo
40 años de Fernando Ubiergonuestrocanto
 
PRESENTACIÓN RENTEL LTDA.
PRESENTACIÓN RENTEL LTDA.PRESENTACIÓN RENTEL LTDA.
PRESENTACIÓN RENTEL LTDA.nuestrocanto
 
Victor Jara: Obra musical completa
Victor Jara: Obra musical completaVictor Jara: Obra musical completa
Victor Jara: Obra musical completanuestrocanto
 
La Bicicleta: Silvio Rodriguez
La Bicicleta: Silvio RodriguezLa Bicicleta: Silvio Rodriguez
La Bicicleta: Silvio Rodrigueznuestrocanto
 
Silvio Rodriguez para tocar
Silvio Rodriguez para tocarSilvio Rodriguez para tocar
Silvio Rodriguez para tocarnuestrocanto
 
Silvio Rodriguez, para letra y orquesta (1996)
Silvio Rodriguez, para letra y orquesta (1996)Silvio Rodriguez, para letra y orquesta (1996)
Silvio Rodriguez, para letra y orquesta (1996)nuestrocanto
 
DECÁLOGO PARA CREAR UN DELINCUENTE
DECÁLOGO PARA CREAR UN DELINCUENTEDECÁLOGO PARA CREAR UN DELINCUENTE
DECÁLOGO PARA CREAR UN DELINCUENTEnuestrocanto
 
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...nuestrocanto
 
Fidel Catro: La historia me absolverá y otros discursos [2009]
Fidel Catro: La historia me absolverá y otros discursos [2009]Fidel Catro: La historia me absolverá y otros discursos [2009]
Fidel Catro: La historia me absolverá y otros discursos [2009]nuestrocanto
 
EL VALIOSO TIEMPO DE LOS MADUROS
EL VALIOSO TIEMPO DE LOS MADUROSEL VALIOSO TIEMPO DE LOS MADUROS
EL VALIOSO TIEMPO DE LOS MADUROSnuestrocanto
 
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]nuestrocanto
 
Marionetas Acuáticas de Viet Nam
Marionetas Acuáticas de Viet NamMarionetas Acuáticas de Viet Nam
Marionetas Acuáticas de Viet Namnuestrocanto
 
INFORME DE ALVARO CORBALAN
INFORME DE ALVARO CORBALANINFORME DE ALVARO CORBALAN
INFORME DE ALVARO CORBALANnuestrocanto
 
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...nuestrocanto
 
Base premio cubadisco 2012
Base premio cubadisco 2012Base premio cubadisco 2012
Base premio cubadisco 2012nuestrocanto
 
Diccionario del Corrupto de la Lengua
Diccionario del Corrupto de la LenguaDiccionario del Corrupto de la Lengua
Diccionario del Corrupto de la Lenguanuestrocanto
 
Ponencia de Alberto Mayol en la ENADE 2011
Ponencia de Alberto Mayol en la ENADE 2011Ponencia de Alberto Mayol en la ENADE 2011
Ponencia de Alberto Mayol en la ENADE 2011nuestrocanto
 

Plus de nuestrocanto (20)

Nueva Constitución para Chile
Nueva Constitución para ChileNueva Constitución para Chile
Nueva Constitución para Chile
 
Fernando Ubiergo: El cometa verde
Fernando Ubiergo: El cometa verdeFernando Ubiergo: El cometa verde
Fernando Ubiergo: El cometa verde
 
40 años de Fernando Ubiergo
40 años de Fernando Ubiergo40 años de Fernando Ubiergo
40 años de Fernando Ubiergo
 
PRESENTACIÓN RENTEL LTDA.
PRESENTACIÓN RENTEL LTDA.PRESENTACIÓN RENTEL LTDA.
PRESENTACIÓN RENTEL LTDA.
 
Victor Jara: Obra musical completa
Victor Jara: Obra musical completaVictor Jara: Obra musical completa
Victor Jara: Obra musical completa
 
La Bicicleta: Silvio Rodriguez
La Bicicleta: Silvio RodriguezLa Bicicleta: Silvio Rodriguez
La Bicicleta: Silvio Rodriguez
 
Silvio Rodriguez para tocar
Silvio Rodriguez para tocarSilvio Rodriguez para tocar
Silvio Rodriguez para tocar
 
Silvio Rodriguez, para letra y orquesta (1996)
Silvio Rodriguez, para letra y orquesta (1996)Silvio Rodriguez, para letra y orquesta (1996)
Silvio Rodriguez, para letra y orquesta (1996)
 
DECÁLOGO PARA CREAR UN DELINCUENTE
DECÁLOGO PARA CREAR UN DELINCUENTEDECÁLOGO PARA CREAR UN DELINCUENTE
DECÁLOGO PARA CREAR UN DELINCUENTE
 
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...
Programa básico de gobierno de la Unidad Popular : candidatura presidencial d...
 
Fidel Catro: La historia me absolverá y otros discursos [2009]
Fidel Catro: La historia me absolverá y otros discursos [2009]Fidel Catro: La historia me absolverá y otros discursos [2009]
Fidel Catro: La historia me absolverá y otros discursos [2009]
 
EL VALIOSO TIEMPO DE LOS MADUROS
EL VALIOSO TIEMPO DE LOS MADUROSEL VALIOSO TIEMPO DE LOS MADUROS
EL VALIOSO TIEMPO DE LOS MADUROS
 
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]
Gabriel Sepúlveda: Víctor Jara : hombre de teatro [2001]
 
Marionetas Acuáticas de Viet Nam
Marionetas Acuáticas de Viet NamMarionetas Acuáticas de Viet Nam
Marionetas Acuáticas de Viet Nam
 
INFORME DE ALVARO CORBALAN
INFORME DE ALVARO CORBALANINFORME DE ALVARO CORBALAN
INFORME DE ALVARO CORBALAN
 
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...
Nuestro deber es luchar: Encuentro de Fidel Castro con más de un centenar de ...
 
Vamos a andar
Vamos a andarVamos a andar
Vamos a andar
 
Base premio cubadisco 2012
Base premio cubadisco 2012Base premio cubadisco 2012
Base premio cubadisco 2012
 
Diccionario del Corrupto de la Lengua
Diccionario del Corrupto de la LenguaDiccionario del Corrupto de la Lengua
Diccionario del Corrupto de la Lengua
 
Ponencia de Alberto Mayol en la ENADE 2011
Ponencia de Alberto Mayol en la ENADE 2011Ponencia de Alberto Mayol en la ENADE 2011
Ponencia de Alberto Mayol en la ENADE 2011
 

Dernier

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Dernier (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Redes sociales ni tanto ni tampoco

  • 1.
  • 2.
  • 3. Redes y enredos en 2.0 “Revolución Twitter, revolución Facebook, re- trata de plataformas tecnológicas manejadas volución 2.0” son, entre otras, expresiones por un puñado de empresas que sobre la base recurrentes que los conglomerados mediáticos de un software pueden facilitar interconexio- han utilizado para caracterizar las revueltas nes en red con particularidades específicas. sociales registradas en los últimos meses y que La novedad radica en que se capitaliza la di- siguen en desarrollo en el Norte de África y mensión relacional que tiene la comunicación, países árabes, de cuyas sociedades Occidente siendo que en el mundo mediático ésta por lo –por lo demás- poco o nada conoce. general queda reducida al factor emisor (bási- camente transmisión del mensaje). Si con tales enunciados se tratara de ganar impacto en los titulares, vaya y pase, pero el Pero las nuevas tecnologías de información y hecho es que los relatos mismos han seguido comunicación también tienen una zona oscu- esa pauta para ofrecernos versiones de dichos ra, pues de ella poco o nada se habla, que se acontecimientos donde no aparecen actores interrelaciona con los mecanismos de discipli- sociales colectivos, sino individuos interco- namiento y control social, con la vigilancia, nectados por alguna o varias plataformas tec- que para la gestión del poder –desde la esfera nológicas1. Por esta vía, todo parece indicar global a la local- se han tornado prioritarios. que se ha encontrado una fórmula sencilla para dar cuenta de los complejos procesos De modo que la imagen promocional de Inter- socio-políticos: seguir las huellas que quedan net, y hoy de las redes sociales, como señal en las llamadas redes sociales. de libertad cuando menos precisa ser ponde- rada. Para no ir muy lejos y a propósito de De hecho, se trata de un nuevo episodio donde los acontecimientos en el Norte de África y el discurso dominante tecnologista busca una países árabes, Julian Assange, el fundador vez más sacralizar su verdad: los cambios en del sitio de denuncias WikiLeaks, en una in- la historia como resultantes de la tecnología, tervención ante estudiantes de la Universi- no de las luchas sociales. Discurso que, cabe dad de Cambridge, aseveró que los sitios so- recordar, cobró un nuevo y potencial aliento ciales como Facebook, daban a los gobiernos con el despliegue de Internet, la cara bonita una mayor capacidad de espiar. Y especifica, de la globalización, pues la fascinación que “Hasta hubo una revuelta en Facebook en el este recurso generó por su versatilidad y múl- Cairo hace tres o cuatro años… Luego de eso, tiples aplicaciones, dio paso a que se abran fue usado para atrapar a los principales par- compuertas para que los mensajes promocio- ticipantes y fueron golpeados, interrogados y nales impacten con fuerza en los imaginarios encarcelados” Y acota, Internet “es también colectivos. la mayor máquina de espionaje que el mundo jamás ha visto”. Hoy por hoy, la cara bonita de esta historia son 1 nada más ni nada menos que las llamadas “re- Así las cosas, para las fuerzas de emancipa- des sociales”. Las comillas se deben a que se ción social el desafío pasa por la apropiación de las potencialidades de esos recursos que 1) Por decir algo, en Egipto, según esta versión, el implica desentrañar las características y lógi- héroe de la película es un alto funcionario de Google cas propias a tales tecnologías en el entendido para Medio Oriente, Wael Ghonim, que puso en Face- de que su formalización va a depender de las book la página “We are all Khaled Said” (un joven asesinado por la policía en Alejandría el 6 de junio de fuerzas en presencia y de las condiciones cir- 2010) convocando a la protesta. Así de simple. cundantes. (O.L.) marzo 2011
  • 4. Redes sociales – Redes alternativas Igor Sádaba Rodríguez Tweets don’t overthrow gusto la presencia telemática de cara a nues- governments: people do tra proyección de ocio y/o profesional. Sin (Evgeny Morozov) embargo, los términos utilizados (tanto “re- des sociales” como “medios sociales”) pueden Desde hace unos pocos años, la presencia de resultar confusos o ambiguos. A pesar de que las autodenominadas Redes Sociales (social se consideran formados por “vínculos débiles” networks) se ha vuelto incuestionable e in- (caracterizados por el contacto poco frecuen- contestable. Una de las más exitosas, Face- te, la falta de cercanía emocional y una corta book, se creó en la versión norteamericana o inexistente historia de favores recíprocos), en 2004 con la idea de conectar a antiguos este sistema enredado de lazos variados ha alumnos universitarios, extendiéndose poste- ido tomando cuerpo hasta aparentemente sus- riormente a otros espacios extraacadémicos tituir o representar nuestra sociabilidad coti- y, en los años siguientes (a partir de 2007), a diana. No se puede negar a estas alturas que otros países. Desde entonces, Facebook, un un conjunto de micro-intercambios informati- espacio web de contactos e intercambio de vos puede suponer de alguna manera un tipo información entre supuestos “amigos virtua- de relación, aunque dista de la tradicional no- les” es la segunda página más visitada de todo ción de amistad que siempre se ha utilizado Internet (tras Google) y acapara más de 500 (vínculo fuerte, sostenido en el tiempo, for- millones de usuarios. La demografía de una mado por un intercambio y una reciprocidad “Red Social” así es tan compleja y variada que estables). se ha convertido en una especie de continen- te virtualizado donde las personas reproducen Usando una terminología más precisa, estas re- de una manera peculiar sus relaciones offline des de contactos o “agendas interactivas onli- mediante comunicaciones y mensajes online. ne”, más allá de su funcionalidad cotidiana y del tipo de sociabilidad débil que genera, dista No obstante, tras Facebook, sigue una larga mucho de las clásicas redes sociales. Tradicio- lista de espacios digitales de encuentro, canje nalmente, éstas eran cimentadas desde la ma- y comunicación electrónica (Twitter, Linkedin, terialidad del tiempo vivido y no desde las in- Hi5, Xing, etc.) donde podemos extender ad teracciones mediadas por ordenador. Eso, nos infinitum nuestras listas de contactos, alargar debería llevar a matizar, y plantear que este sin cesar nuestras agendas y agrupar diversas tipo de colecciones de contactos son un ser- direcciones o cuentas de correo en grupos vicio de redes comerciales (empresas privadas de afinidad. Estas madejas de identidades, que se benefician de nuestra capacidad para 2 nombres, nicks, contactos, apodos, conoci- incorporar conocidos en listados interminables) dos de conocidos, fans de lo mismo, anónimos con un claro objetivo de ocio y movilidad pro- con quienes se comparten emociones y expe- fesional/laboral. No es una crítica frontal, ni riencias, etc. forman un híbrido extraño, un siquiera un descrédito a las potencialidades engendro formado por correspondencias que que este tipo de capital relacional o “popula- pareciera representar el contexto relacio- ridad virtual” puedan tener. Pero no dejan de nal de nuestro “yo virtual”. A través de la ser versiones comunicativas de una carrera por construcción de “perfiles” podemos diseñar al recolectar usuarios afines o por cosechar teji- 463
  • 5. dos de conocidos con múltiples grados de in- click sobre los iconos principales de agendas y teracción. Además, una mirada terriblemente bitácoras. Como si las redes comerciales hu- tecnologista se ha instalado en la opinión pú- bieran eclipsado a las redes alternativas. La blica, imaginando esta suerte de “asociaciones sensación que queda tras leer los mass media débiles” a través de acumulación de links como occidentales es que, sin la ayuda del progreso si estuvieran por encima del encuentro físico, técnico capitaneado por Facebook y Twitter como si las redes online existieran al margen y o los blogs nacientes, los aletargados árabes antes de las redes offline, como si sustituyeran hubieran sido incapaces de levantarse contra a las antiguas redes sociales. sus dictadores particulares. Hay, nuevamen- te, un énfasis excesivo en el soporte, en la Por otro lado, y en otro orden de cosas, la his- estructura canalizadora de la comunicación y toria de los movimientos sociales es también una minimización de la capacidad popular por una historia de movilización de redes sociales elegir estrategias conscientemente. (alternativas) en un sentido clásico. Los mo- vimientos políticos se han alimentado siempre Egipto, Túnez, Bahréin, Libia, Siria, etc. son de los tejidos sociales, de los sistemas de cono- etapas de una larga lista de países que han cidos, de las inquietudes afines entrelazadas, sido testigos del potencial de los modernos de demandas compartidas y comunicadas, de medios digitales para catalizar y movilizar intercambio de experiencias vividas. Y, parti- las redes alternativas en torno a temas polí- cularmente, desde los años 1990, muchos mo- ticos. Como es sabido, ya en 2008, en Túnez, vimientos sociales han hecho uso de la comuni- por ejemplo, se habían sucedido una serie de cación digital y de la “red de redes” (Internet) acontecimientos y huelgas (con hasta 4 muer- como soporte para su actividad (centro de ope- tos) en las minas de fosfatos que no habían raciones y estructura organizativa) y acción de prosperado. Actualmente, es cierto, Túnez protesta (repertorio de acción). Es decir, se posee unos 10,3 millones de habitantes de los ha ido produciendo cierta convergencia entre cuales 3,6 usan Internet (una tasa de penetra- el orden comunicativo y la participación políti- ción algo más alta que los países de su entor- ca no convencional, entre el esqueleto tecno- no) y con 1,4 millones de cuentas abiertas en comunicativo y las redes alternativas de acción Facebook. Además, sabemos que entre 2003 y barrial, local, nacional e internacional de acti- 2011 han aumentado los teléfonos móviles en vistas y militantes cada vez más mundializados. ese país un 34%, llegando a más de 8 millones La interacción entre ambas ha sido un intere- y medio de unidades en uso (International Te- sante fenómeno de retroalimentación y simbio- lecommunication Union). Incluso la oposición sis entre lo técnico y lo político. en Egipto se calcula que ha estado utilizando los “medios sociales” desde el movimiento de Hibridación entre tecnologías y personas la ‘Kifaya’ en 2004. Ello ha conducido a al- gunas personas a asegurar taxativamente que Los recientes acontecimientos registrados en este incremento era la prueba del ocho de que toda la franja árabe, desde Egipto a Túnez, solo mediante una batería mediática digital pasando por otros tantos países y emiratos, es posible tener éxito en las arenas políticas ha vuelto a poner en juego esta idea, en oca- (gracias a que las redes telemáticas están fue- siones indefinida, de redes sociales tecnoló- ra de la órbita del poder). Los antecedentes 3 gicas. Sin embargo, la mayoría de análisis, de este tipo de insurrecciones mediáticas son por cierto los de fuentes occidentales a más numerosísimos: el uso de los SMSs en Filipinas señas, han abordado las revueltas popula- en 2001 para expulsar al presidente Estrada o res siempre desde una óptica determinista y en España en marzo de 2004 tras los atenta- confusa, anunciando la liberación de las ma- dos islamistas para protestar contra el gobier- sas a golpe de mouse, mediante llamadas de no o las así llamadas ‘Twitter Revolutions’ en teléfonos móviles o celulares, a causa de los Moldavia y en Irán en 2009. Lo cierto es que videos de Youtube o por el arte de un doble ya en su momento, hubo decenas de debates marzo 2011
  • 6. sobre si las revoluciones van a ser televisadas nes de información. O, el solapamiento y la o tweeteadas a partir de ahora o no y sobre sinergia entre las redes sociales alternativas las conclusiones que pueden sacarse de casos (culturales y políticas) y las redes mediáticas específicos y concretos. digitales. El punto medio de equilibro nunca debería aceptar que es posible tener éxito hoy Lo único evidente es que los movimientos so- en día siendo ajeno a todo ente comunicativo ciales o alternativos actuales son cada vez más (tecnopesimismo) pero tampoco asumir su ca- tecno-dependientes o comunicativo-depen- pacidad independiente de conducir las revuel- dientes y que, en general, la opinión pública tas (tecnooptimismo). Abordar el fenómeno tiende a necesitar explicaciones deterministas, desde una cierta perspectiva de combinación cerradas, completas, drásticas. Esa es la razón y complementariedad evita el tan frecuente por la que miríadas de gurúes, visionarios y ter- (en sus versiones light y sutiles) determinismo tulianos han corrido velozmente a ponerle la tecnológico. Por tal, se entiende una lógica medalla a los dispositivos técnicos o comercia- que sigue otorgando a la tecnología capacidad les como autores materiales de los disturbios de acción y autonomía plena. Se asume con y sublevaciones en el mundo árabe. Es cierto facilidad e ingenuidad que la técnica dirige la que los protagonistas de las revoluciones acae- historia, que el talento ingenieril es el causan- cidas en las últimas semanas han tenido acceso te de los cambios sociales y que descansa en a recursos que habían sido inaccesibles para el interior de los artefactos una brújula que movimientos anteriores. Muchos de ellos, han guía los acontecimientos. sido jóvenes, nativos digitales socializados en la era Internet y con altas tasas de uso digi- Son las redes simultáneas de activistas y tec- tal con respecto a generaciones precedentes. nología o la conjunción de revuelta popular Pero también ha existido un descontento acu- con usos estratégicos de los nuevos medios di- mulado, una presencia en la calle constante (un gitales los protagonistas reales de los motines repertorio de acción variado), una combinación que hemos presenciado. Los nuevos medios de participantes y movimientos diversos, un re- digitales son más bien un indicador útil, pero chazo a las medidas neoliberales auspiciadas no un líder o predicador del cambio político. por gobiernos occidentales, un hartazgo colec- Los recursos mediáticos se han transformado tivo frente a la autoridad y el saqueo corrupto, desde hace ya unas décadas en un factor crí- un aumento de los niveles de desempleo y mar- tico en los modos de hacer política pero no ginalidad de gran parte de la población, etc. en las palancas causales o bálsamos milagro- La utilización de estos nuevos recursos técnicos sos. Las nuevas tecnologías no solo refuerzan (y el conocimiento de cómo maximizar su uso viejas prácticas y antiguas estructuras de par- sociopolítico, más importante aún) ha formado ticipación sino que colaboran en la creación parte de las herramientas que han ayudado a de una nueva cultura participativa alternativa tambalear y derribar los regímenes menciona- (no necesariamente mejor para todo tiempo dos. Pero no han sido los teléfonos móviles, y lugar). Una lección hemos aprendido de ni los posts en los blogs o los tweets enviados estos fenómenos: realmente las redes socia- desde la plaza Tahrir los encargados de ejecu- les (personas) pueden llegar, en momentos y tarlos. El grado de contribución de teléfonos, lugares dados, a fluir por las redes sociales 4 mensajes o SMS, convocatorias por Facebook y (tecnológicas), hibridándose de forma es- blogs es todavía objeto de disputa y acaloradas pectacular. Pero, es un cóctel que necesita discusiones. de todos sus ingredientes. Seguramente la realidad sea algo más com- Igor Sádaba es profesor en el departamento pleja y deberíamos intentar comprender la de sociología IV de la Universidad Complutense de Madrid. Ha investigado hibridación conjunta entre tecnologías y per- las relaciones entre nuevas tecnologías y sonas; la formación de redes sociotécnicas con movimientos sociales, y ha participado de militantes y medios, con humanos y conexio- algunos medios de comunicación alternativos. 463
  • 7. Entrevista a la periodista cubana Rosa Miriam Elizalde “Hoy lo real es el mundo físico y el mundo virtual” Tamara Roselló Reina Rosa Miriam Elizalde recientemente obtuvo el instrumentos, que no son neutrales. Las redes premio Juan Gualberto Gómez, en periodis- sociales establecen entre los individuos lazos mo digital (2010). Con este reconocimiento la débiles, esenciales para compartir información Unión de Periodistas de Cuba distingue a pro- y crear puentes entre subgrupos, pero no de- fesionales de la prensa nacional por su trabajo terminan la voluntad de los usuarios para movi- anual. Desde una ventana digital la editora del lizarse en torno a una acción, particularmente sitio Cubadebate (www.cubadebate.cu), sigue aquella en la que nos va a veces hasta la vida. los sucesos más urgentes del mundo y de su Emplearse de lleno en algo así necesita de en- propio país. Dialoga con otros cibernautas y es- tornos y estructuras sociales con relaciones muy tudia (y logra) una alternativa de comunicación sólidas, como las que uno tiene con familiares y que desde la izquierda, aprovecha las oportuni- amigos cercanos. Tener 2 000 “amigos” en Fa- dades de las redes sociales en internet, porque cebook y otro tanto de “seguidores” en Twitter “para conocer este mundo hay que meterse en permite encontrar un camino, como los mapas, él, hay que usar esas herramientas de una ma- y en Túnez y Egipto indicaron dónde quedaba nera crítica”, asegura. Delante de la compu- la plaza para exigir la renuncia de los gober- tadora sigue los últimos sucesos en Japón tras nantes, pero un mapa no es el paisaje real, no el terremoto del 11 de marzo. Comparte in- es la razón para sumarse a una protesta. Nada formaciones con los seguidores de su sitio en habría pasado sin la voluntad, la decisión de la Facebook y Twitter e invita al intercambio y gente de manifestarse y luchar por el cambio. al análisis de estos procesos tecnológicos que atraviesan cada vez más nuestras sociedades En otras palabras, la tecnología por sí misma contemporáneas. América Latina en movi- no crea revoluciones. No lo creó ahora, ni lo miento suma algunas de sus reflexiones en ese hizo antes. A nadie se le ocurre hoy decir que ir y venir de la práctica a la teoría, un viaje al le debemos la Revolución francesa a las oc- que dedica la mayor parte de su tiempo. tavillas o la Revolución rusa al telégrafo, los medios de la época, que obviamente fueron - Las movilizaciones en el Oriente Medio utilizados con eficacia por los revolucionarios han recolocado los debates sobre el rol de franceses y rusos. Pero lo esencial sigue sien- las redes sociales en internet. ¿Cuánto ha do la voluntad, ese impulso colectivo que lle- contribuido este contexto a la mitificación vó a miles de personas a tomar un buen día la o no de espacios como Facebook o Twitter? Bastilla y asaltar el Palacio de Invierno. 5 Hay una especie de evangelismo digital que - ¿Por qué interesa esta percepción de las trata de sobredimensionar la trascendencia de redes sociales como elemento catalizador las redes sociales. Esta es una visión interesa- de las protestas? da y manipuladora, que intenta supeditar las motivaciones de los individuos a determinados El software social no es una red social, sino un instrumento que facilita la interacción entre Tamara Roselló Reina es periodista del los seres humanos. Decir que MySpace es una Centro Memorial Martin Luther King, de Cuba. red social es como decirle agua al vaso que la marzo 2011
  • 8. contiene. Por tanto, el primer elemento ma- rápido que cuando Sadam Hussein era el malo nipulador es la misma semántica que se ha im- de la película, el Consejo de Seguridad de la puesto para identificar estos instrumentos, que ONU dominado por EEUU logró ese acuerdo son muchos y que gracias al escalamiento de contra Libia, que incluye la posibilidad de la las tecnologías cada vez responden mejor a las intervención militar. exigencias de la comunicación. Lo que conoce- mos como “redes sociales” en Internet facilitan - ¿Significa esto que hay que darle la espalda extraordinariamente esta nueva dimensión de a las “redes sociales”? la vida humana que se ha incorporado a lo que llamamos el “mundo real”, que hasta hace tres Claro que no. No tengo ninguna duda de que décadas solo se pensaba, fundamentalmente, si José Martí viviera hoy fuera “feibucero” y en términos de la realidad física. Hoy lo real es “tuitero”. Son instrumentos y espacios de el mundo físico y el mundo virtual. comunicación donde cada vez más están con- viviendo las audiencias, particularmente los Lo virtual no es una cosa extraña, todopodero- jóvenes. Facebook tiene más de 600 millones sa, sino la expresión simbólica del mundo tal y de individuos cautivos en su plataforma -el 80 cual existe, un reflejo. Es como si de pronto el por ciento son menores de 35 años- y Twitter, ser humano adquiriera noción de que convive más de 200 millones de seguidores. Internet permanentemente con su sombra, una especie ya tiene más de 2.000 millones de usuarios y de Platón posmoderno. Solo en las películas se espera que antes del 2015 la mitad de la las sombras son otra cosa que la proyección de población esté enlazada a la red. un individuo concreto. De modo que decir que en cualquier lugar de este mundo un gobierno No se pueden construir alternativas políticas puede ser sustituido por Google, o que Twitter ni crear puentes de comunicación al margen es el responsable de las movilizaciones contra de estos espacios, que como te dije antes no este o aquel gobierno, es un disparate o peor, son neutrales y hay que asumirlos críticamen- una mentira, que no puede repetirse sino ma- te, pero teniendo claro que son ineludibles. lintencionadamente. Un ejemplo es la famosa Son las nuevas plazas públicas, donde ya no “Revolución verde iraní”, del verano del 2009. funciona el paradigma de los mass media –un punto de emisión y muchos receptores “pasi- Los medios nos vendieron los acontecimientos vos”-, sino que cada individuo es receptor y en Irán como una protesta organizada a través emisor gracias a estas tecnologías. El discur- de Twitter. La verdad salió a la luz tan rápido so unidireccional, el hombre hablando a una como había llegado la mentira -solo que mu- multitud encaramado en un cajón de bacalao, chos ni se enteraron-. Businessweek publicó se acabó. No hay manera de entablar la co- unos datos reveladores: de los 10.000 tuiteros municación ahora si no escuchas al otro, si no que participaron activamente en la “revuel- te integras a una comunidad y si no haces co- ta”, solo 100 estaban en territorio iraní. ¿Por sas con otros, es decir, si no cooperas. qué Estados Unidos nos vendió esta farsa? Por- que hoy es posible convencer a la gente de - ¿Qué desafíos tiene la contrainformación que un símbolo es la realidad, y una sombra frente a este nuevo paradigma? 6 es un país, y con este juego de sombras chinas Estados Unidos ha intervenido en los asuntos A la izquierda aún le cuesta mucho trabajo de las demás naciones o ha invadido a otros, entender este cambio de paradigma. Gene- cuando se le antoja. ralmente vemos dos actitudes frente a las lla- madas redes sociales: la paranoica o la pan- Y la opinión pública tiene muy mala memoria. glossiana. O le tememos o sobrevaloramos sus Sabemos que una mentira sirvió para invadir posibilidades. La única manera de que nues- Iraq. Bueno, ¿y qué? Ya fue olvidada. Es lo tros proyectos tengan expresión en el mundo único que explica que en tiempo récord, más real es conociendo a profundidad cómo inte- 463
  • 9. ractúan en la sociedad contemporánea las re- hackers integrados en el Cibercomando, sino des sociales y las redes tecnológicas, y solo a entre los gobiernos que nos imponen la pa- partir del conocimiento se pueden generar al- labra y la imagen únicas, como dice Eduardo ternativas y construir espacios liberadores para Galeano, y el ciudadano común. Los valores los ciudadanos de este planeta, que viven en el del ser humano siguen decidiendo por encima Siglo XXI, con sus maravillas y sus iniquidades. de las tecnologías. La diferencia es que antes No hay manera de sobrevivir ni política, ni eco- la gente no tenía wikis y ahora sí, y lo que nómica, ni socialmente al margen de estas re- tardaba años en saberse gracias al altruismo, des. Marginarse es suicida, tanto como asumir la decencia y a veces la inmolación de algunos acríticamente todo lo que las transnacionales individuos, si es que se llegaba a saber, ahora de las telecomunicaciones, esclavas de las polí- puede ser revelado en el momento. Es una ticas imperiales, han diseñado para reproducir bomba atómica el habernos levantado un día las lógicas de un sistema injusto, excluyente, sabiendo que cualquiera es Wikileaks y para estupidizante, que nos ha convencido de que lo ello basta con un celular, una memoria flash, importante es lo interesante, que una sombra un correo electrónico, un blog. deformada de la realidad es la realidad. En el caso de las revelaciones de los documen- Tenemos que aceptar el reto tecnológico, ela- tos del Departamento de Estado, esto no pone borar un pensamiento a partir de esta nueva en crisis ni al sistema imperial, ni a la oficina realidad y, desde el punto de vista de la co- de Hillary Clinton, ni a su enorme aparato me- municación, convertir lo importante en inte- diático y sus sofisticados controles de riesgo. resante, sin hacer concesiones de principios, Pero le resta una enorme credibilidad, es decir pero sin ignorar que la forma del mensaje, en poder. Nunca habíamos visto a Estados Unidos un mundo donde lo simbólico tiene tanto peso, tan histérico con filtraciones de documentos, no es menos trascendente que el mensaje. hasta el punto de armar una cacería sin prece- dentes contra los desarrolladores de Wikileaks, - WikiLeaks ha irrumpido en la red para amenazar de muerte a Julian Assange y tratar traernos a todos noticias de las interiori- al soldado Bradley Manning peor que a los te- dades de esas estrategias de dominación rroristas que tumbaron las Torres Gemelas. A que suelen enmascararse, ¿cómo podría- mí, personalmente, me conmueve muchísimo mos aprovechar más el impulso que repre- lo que Manning le dijo por chat a un hacker que senta? luego vendió la información que conduciría a este soldado de 22 años a la cárcel: WikiLeaks es un parte aguas, gústele o no al Imperio y a muchos compañeros nuestros, “Si tuvieses acceso sin precedentes a redes inobjetablemente revolucionarios, que tam- clasificadas durante 14 horas al día, 7 días a bién le han dado hasta con el cabo del hacha la semana durante más de 8 meses, ¿qué ha- a Julian Assange, a sus colaboradores y a su rías?... Te hablo de cosas increíbles, cosas plataforma. Nos guste más o menos el señor horrorosas que deben pertenecer al dominio Assange con sus discurso anarquizoides y sus público y no a algún servidor almacenado en poses de estrella de rock, la realidad es que una oscura habitación en Washington”. ha puesto en crisis el sistema totalitario de 7 la mentira como arma de terror e interven- Esa pregunta se la han hecho muchos a lo lar- ción política y militar. Ningún poder mentiro- go de la historia y se la seguirán haciendo: qué so está a salvo, por muy sofisticados policías haces frente al crimen, te conviertes en un cibernéticos que posea. cómplice o denuncias al criminal. Lo único nuevo aquí es, como dije antes, que la res- De hecho, la verdadera ciberguerra no empe- puesta a esa pregunta puede tener consecuen- zó entre los estados, como advertía el Pen- cias devastadoras e inmediatas para el poder tágono para justificar su enorme ejército de criminal que se sostiene en la mentira. marzo 2011
  • 10. - ¿Cuál ha sido la lógica de la política y las das de si la Internet es una herramienta de estrategias de los EEUU con respecto a “las liberación o de opresión. Obviamente, la se- libertades en internet” y el ciberactivismo ñora Clinton descubrió que la Internet, a pesar que han potenciado para la “democracia”? de ser un invento yanqui, es como el cuchillo: lo mismo sirve para matar que para cortar el Ha habido una adecuación del discurso del pan, y puede servirle por igual al agresor que gobierno de EEUU, particularmente el de la al agredido. El uso que se le dé depende de la llamada Diplomacia pública norteamericana. gente y no de las características de una deter- Empezando en 2010 una eufórica Hillary Clin- minada tecnología. ton nos hablaba de “derrumbar la cortina de hierro de Internet” y anunciaba la inaugura- Es evidente también que sobre sus hombros ción de la “Diplomacia del Siglo XXI”, cuyo pesa ahora la experiencia de Wikileaks, un objetivo número uno parecía ser iluminar los purgante que no ha logrado digerir el gobierno “oscuros rincones del planeta”, para usar la norteamericano, y en particular el Departa- frase de Bush, con la luz de “libertad” de In- mento de Estado, obligado a sacar las garras ternet. Sin embargo, en enero de este año su escondidas detrás de la retórica de la libertad discurso dedicado a la Red de Redes tuvo un de Internet. Con Wikileaks hemos visto todo el tono más bien sombrío. arsenal que tienen preparado para los que no quieran asimilarse en torno a los conceptos de Para empezar ya no está tan segura de que se la democracia norteamericana: censura, cár- pueda exportar “la democracia” norteameri- cel, cacería financiera, demonización, perse- cana por el ciberespacio, e incluso tiene du- pase a la página 23 La Revolución cubana ante la ciberguerra La circunstancia de la Internet cubana es bas- y, por otra parte, nadie se conecta a la Internet tante excepcional. Todos los niños y jóvenes en levantando el brazo. Hace falta tecnologías y Cuba han contado con laboratorios de compu- velocidad -y por tanto grandes inversiones-, para tación desde que comenzaron su vida escolar y participar de los recursos y del proceso de innova- hay cientos de miles que han estudiado o estu- ción permanente que caracteriza la Internet. dian carreras informáticas, mientras a los Joven Club de Computación acceden los cubanos de A pesar de los pesares y sin que el bloqueo se todas las edades. Esta es la inversión más cara haya movido un ápice de donde está -son cuen- que enfrenta hoy cualquier gobierno en cualquier tos de camino las famosas “medidas” de Obama sociedad -la alfabetización digital-, que en la Isla para facilitar las telecomunicaciones al pueblo se da por descontada. Sin embargo, es muy débil cubano-, Cuba ha dado un paso muy esperanza- la infraestructura de redes y nuestra conexión a la dor para el futuro de la Internet cubana: el cable Internet ha sido tardía y con limitaciones de todo submarino que nos une con Venezuela. Sabemos tipo, debido al bloqueo de Estados Unidos y a su que el cable no es la solución mágica a nuestros estrategia de excluir a Cuba de la Internet. Sería problemas de conectividad, pero sí que beneficia- 8 divertida, si no fuera tan cínica, la táctica norte- rá a muchos y que se cumplirá también en nuestro americana de tratar de imponer el reflejo condi- caso la regla consabida de que los valores en red cionado de que es la Isla la enemiga de Internet, se fortalecen. Y creo sinceramente que 11 millo- como el ladrón que le grita a su víctima: “¡Ataja!” nes de ciberactivistas con los valores de la Revo- lución cubana generan más pánico en el gobierno Esa alfabetización digital a la que hemos llegado de los Estados Unidos que el fantasma de Julian es un elemento esencial para alcanzar una cultura Assange multiplicado. (R.M.E.) digital, pero no es el único. Cultura es sedimento 463
  • 11. La lucha por la hegemonía en Internet Eduardo Tamayo G. El ciberespacio es un territorio en disputa en Pero las amenazas a Internet no solo provie- el que están presentes tanto actores estatales nen de este ente estatal poderoso sino de las y transnacionales que tratan de controlarlo y grandes transnacionales de la informática, de moldearlo de acuerdo a sus visiones e inte- las telecomunicaciones, de los productores reses como actores que apuntan a proyectos de software propietario, motores de búsque- emancipadores y democratizadores. da y operadores de redes sociales (Microsoft, Yahoo, Google, Facebook, Twitter, etc.) cuya Este territorio, sin embargo, está abierto a actividad abarca todo el planeta pero están “todas las intervenciones, su composición in- asentadas en Estados Unidos. Estas empresas terna reproduce, con mínimas variaciones, la no solo tienen enormes ganancias extraídas de relación de fuerzas existente en el mundo ex- los negocios globales digitales sino que cola- terior, donde sin duda no es favorable a los boran estrechamente con el gobierno de Es- medios alternativos”.1 tados Unidos tanto en tareas de vigilancia y espionaje como en la consecución de los obje- La tentación de controlar y moldear el cibe- tivos geopolíticos y económicos de la domina- respacio para hacer prevalecer la hegemonía ción imperial. y los objetivos imperiales forman parte de las visiones estratégicas de Washington. No olvi- Libertad de expresión demos que los recursos estratégicos de la red global están monopolizados por Estados Uni- La tentación hegemónica estadounidense es dos. Este país tiene en sus manos la Corpora- engañosa pues viene disfrazada de “libertad ción para la Asignación de Nombres y Números de expresión en Internet”. El gobierno de de Internet (ICCAN, por sus siglas en inglés), Obama se declara defensor de las libertades un organismo de derecho privado dependien- de expresión, asociación e interconexión en te del Departamento de Comercio de Estados Internet. La secretaria de Estado Hillary Clin- Unidos, mismo que es responsable de la ge- ton en los dos últimos años ha pronunciando rencia de los nombres de dominio de Internet varios discursos en este sentido. (DNS) y de las direcciones de protocolos de Internet (IP). Además, de los 13 gigantes ser- El 15 de febrero de 2011 en la Universidad vidores raíz que soportan la red, 10 se encuen- George Washington, Clinton dijo que “Inter- tran en Estados Unidos: cuatro en California net se ha convertido en el espacio público del y seis cerca de Washington. Estados Unidos siglo XXI: La plaza del pueblo del mundo, el tendría la posibilidad de bloquear todos los aula, el mercado, la cafetería, la discoteca”, 9 envíos de mensajes electrónicos del planeta, a la vez que destacó algunos desafíos: lo que causa inquietud en más de un país. Estados Unidos continuará promoviendo una red Internet donde se protejan los de- 1 Santiago Alba, La red, nuevo modelo y el medio rechos de los pueblos y que esté abierta mismo (ecológico) en el que luchamos, http://www. a la innovación, que sea interoperable en nodo50.org/tortuga/La-red-nuevo-medio-de-lucha-y- el, 2011-02-28 todo el mundo, lo suficientemente segura marzo 2011
  • 12. para que la gente confíe en ella, y lo sufi- San José, San Diego, Seattle, Los Angeles y cientemente confiable para apoyar su la- Chicago, entre otras muchas ciudades. La bor.2 agencia también anunció recientemente que está construyendo un almacén de da- El discurso de la “libertad de expresión en In- tos con una superficie de un millón de pies ternet” no es nuevo. Obama lo que ha hecho cuadrados y con un coste de 1.500 millones es continuar la política de su antecesor Geor- de dólares en Camp Williams (Utah) y otro ge W. Bush en cuyo mandato se creó el Grupo en San Antonio para poder llevar a cabo una especial para la libertad en Internet con el nueva misión de “vigilancia cibernética”.3 objetivo de vigilar y elaborar informes de los gobiernos que restringen esta libertad. Esta- Otros organismos no estatales y académicos dos Unidos ha colocado en esta lista a China, aportan nuevos elementos que demuestran Irán, Vietnam, Cuba, etc., es decir a todos los que Estados Unidos no practica aquello que países que no se alinean o se oponen a sus de- exige para los otros en la escena interna- signios. cional. Luego de los atentados a las Torres Gemelas, durante el gobierno de George W. Estados Unidos, sin que nadie lo haya nom- Bush, se expidió la Patriot Act que instauró un brado, se erige en juez universal que vigila el complejo sistema de vigilancia dentro y fuera cumplimiento de los derechos humanos, in- de Estados Unidos que atentaba fuertemente cluida la libertad en Internet. Pero ¿qué pasa contra la libertad y privacidad de las perso- casa adentro? La República Popular China ela- nas. En el gobierno del demócrata Barak Oba- boró un informe sobre violaciones de derechos ma continúa vigente la Patriot Act y el aparato humanos en Estados Unidos en el que incluyó de control se ha perfeccionado y fortalecido. un capítulo relacionado con Internet. Defensa de la propiedad intelectual A pesar de su defensa de la “libertad de expresión”, la “libertad de prensa” y la El pensador francés Dominique Wolton escri- “libertad en Internet”, el gobierno estado- bió que “para los norteamericanos el futuro unidense controla y restringe el derecho de de la red no se encuentra principalmente en sus ciudadanos a la libertad cuando se tra- las funciones de expresión y comunicación, ta de proteger sus propios intereses y nece- sino en la información abastecedora en el co- sidades. La libertad de los ciudadanos es- mercio electrónico a escala mundial. Y, desde tadounidenses de acceder a información o esa perspectiva, es la realidad técnica la que distribuirla está estrictamente controlada. domina. Es el ideal de un mundo convertido Según lo publicado por los medios de comu- en un gigantesco mercado. Es un poco como si nicación, la Agencia de Seguridad Nacional la red tuviera como prioridad absoluta la fun- (ASN) empezó a controlar las comunicacio- ción de comunicación para proponer, en reali- nes instalando equipos especializados de dad, un sistema de información proveedora”.4 escucha e interceptando teléfonos, faxes y cuentas de correo electrónico en 2001. “Un mundo convertido en un gran mercado”. Este tipo de estrategias se utilizaban en un Eso es lo que defiende Estados Unidos al re- 10 principio para vigilar a ciudadanos de ori- afirmar la política de defensa de los derechos gen árabe, pero pronto empezaron a em- de propiedad intelectual que es una de las for- plearse para controlar a millones de esta- mas de defender a las grandes corporaciones dounidenses de otras procedencias. La ASN estableció más de 25 centros de escucha en 3 Consejo de Estado de la República Popular China, Registro de los Derechos Humanos en Estados 2 Discurso de la secretaria de Estado Clinton sobre Unidos durante el año 2009, http://alainet.org/ac- la libertad en Internet, http://www.america.gov/st/ tive/36794, 2010-03-17 democracyhr-spanish/2011/February/2011021616131 4 Dominique Wolton, Internet, ¿y después?, Barce- 0x0.7232739.html?CP.rss=true (15-02.2011) lona, GEDISA Editorial, p.111 463
  • 13. de Internet y de la informática. En el discur- a un ingenioso diseño de comunicación y a so pronunciado en el Museo de la Información la enorme masa de entusiastas que utilizan en Washington, Hillary Clinton dijo: “Creemos Internet. Y en detrimento de la privaci- firmemente que principios como la libertad dad.7 de información no son meramente políticas buenas que de algún modo están conectadas a Un elemento interesante de destacar es que nuestros valores nacionales, sino que son uni- las violaciones relativas al derecho de propie- versales y que también son buenos para los dad intelectual han sido incluidas por EE.UU. negocios”.5 entre las ciberamenazas más significativas en la actualidad. William J. Lynn III, Secretario Bajo el discurso de la “libertad de Internet” Adjunto de Defensa de EE.UU, señala “en vista están los buenos negocios de sus corpora- de que la fortaleza militar depende de la vi- ciones trasnacionales punto.com tales como talidad económica, pérdidas constantes de la Yahoo, Google, Microsoft. Facebook. Estas propiedad intelectual podrían desgastar tanto transnacionales para extender sus buenos ne- la eficacia de la milicia estadounidense como gocios a todo el planeta requieren remover to- su competitividad en la economía global”.8 das las barreras que se les opongan, necesitan libertad de mercado absoluta. Ello explica la Ciberguerra presencia de estas corporaciones en los foros que organiza el Departamento de Estado para La política de Estados tiene un doble estándar. tratar la “censura en Internet”. En el evento Por un lado, presenta un discurso atractivo de que se desarrolló en Washington en enero de defensa de las libertades en Internet, pero 2007 participaron 120 representantes de cor- por otro la concibe como un teatro de guerra, poraciones, compañías de inversión, ONGs y como un espacio de confrontación. delegados del Congreso. William J. Lynn III, escribe: Las innovaciones tecnológicas de las grandes corporaciones de la Internet y la informática Como una cuestión de doctrina, el Pentágo- se traducen en marcas y patentes, cuya ex- no ha reconocido oficialmente el ciberes- plotación a nivel mundial les permite amasar pacio como el nuevo ámbito de la guerra. inmensas fortunas. En el caso del gigante mo- Aunque el ciberespacio es un ámbito hecho tor de búsqueda Google, además de tener una por el hombre, se ha tornado igual de crí- posición dominante en esta área, tiene a su tico para las operaciones militares como lo haber 2000 patentes que permiten rastrear, son la tierra, el mar, el aire y el espacio. analizar y clasificar a los internautas6, e inclu- Como tal, la milicia debe poder defender y yen paneles publicitarios digitales, software operar dentro de él.9 para vigilancia, tablones de anuncios, etc. Según el funcionario, más de cien organiza- Hace algún tiempo que Google ha dejado ciones extranjeras de inteligencia estarían de ser solamente un buscador y se ha con- tratando de lograr el acceso a las 15.000 re- vertido en una de las empresas más ricas des digitales que permiten las operaciones del planeta. Sus propietarios poseen una militares de Estados Unidos en todo el mundo. 11 de las mayores fortunas del mundo gracias 5 Discurso de la secretaria Clinton sobre la libertad 7 Ibid, p.13. en Internet, http://www.america.gov/st/democ- 8 William J. Lynn III, Defendiendo el Nuevo racyhr-spanish/2010/January/20100121155015eaif Ámbito, La Ciberestrategia del Pentágono, http:// as0.1327326.html, 21-01-2010 www.airpower.au.af.mil/apjinternational/apj- 6 Gerald Reischl, El engaño de Google, una poten- s/2010/2010-4/2010_4_02_lynn_s.pdf, consultado cia mundial sin control en Internet, Buenos Aires, 2011-03-20 Editorial Sudamericana, 2008, p. 13- 28-35-97. 9 Ibid marzo 2011
  • 14. En el mantenimiento de estas redes trabajan 1991 cuando la fuerza aérea de Estados Uni- 90.000 personas a tiempo completo. dos, días antes de que los reactores F-117 bombardearan Bagdad, destruyeron las redes Para integrar las operaciones defensivas y de telecomunicaciones de Irak dejando in- ofensivas en el ciberespacio, el Secretario de comunicado y sin capacidad de respuesta al Defensa “Robert Gates ordenó la consolidación ejército de Sadam Hussein. A continuación, de las fuerzas de tarea en un solo comando los aviones estadounidenses, utilizando “ar- con un general de cuatro estrellas al frente, mas inteligentes” pulverizaron los tanques el Comando Cibernético de Estados Unidos, iraquíes, con una precisión de 9 de cada 10. el cual comenzó las operaciones en mayo de Sin embargo, “algunas de esas armas fallaron 2010 como parte del Comando Estratégico de de forma estrepitosa causando miles de vícti- Estados Unidos”.10 mas civiles”.13 Según el catedrático Francisco Sierra Cabal- Desde el 2001, se ha perfeccionado las tec- lero la ciberguerra se podría definir “como la nologías militares relativas al uso de robots aplicación militar de la informática y las nue- y aviones de control remoto. Estos últimos vas tecnologías de la información con fines utiliza Estados Unidos en la guerra que lleva bélicos, además de recursos de prevención y adelante contra los talibanes en Afganistán y control de sistemas de seguridad pública”.11 en el norte de Pakistán. Entre principios de La noción de la ciberguerra comprendería, 2008 a noviembre de 2010 se estima que los según Sierra Caballero, el bloqueo tecnológico aviones no tripulados han causado 1109 y 1734 de equipos de transmisión y almacenamiento muertos. A mediados de marzo se confirmó de información; la destrucción interna de los que aviones no tripulados de Estados Unidos sistemas de información y efectivos de las habían penetrado en México para colaborar fuerzas enemigas; la manipulación de datos; en la guerra “contra el narco”.14 Los aviones el ataque electrónico a enlaces y sensores de sin piloto que actúan en Pakistán, Afganistán las redes de seguridad; los bombardeos de in- o México son operados desde bases en Estados formación y la intoxicación informativa y la Unidos por jóvenes informáticos que progra- penetración de los sistemas confidenciales de man estos aviones repletos de misiles para información.12 que golpeen casas, autos, motocicletas, de quienes Estados Unidos consideran sus enemi- Generalmente se ha concebido a la ciberguer- gos, sin que, por supuesto, las armas distingan ra como un enfrentamiento virtual aséptico, entre los supuestos sospechosos y los civiles libre de los horrores de la violencia, de los que puedan estar cerca del “blanco”. muertos, de los heridos, de la destrucción que provocan los conflictos bélicos reales. La apli- Intervención en las redes cación que está haciendo Estados Unidos de las TIC con fines bélicos indica que han cam- El gobierno de Estados Unidos emplea de for- biado los métodos pero que estos horrores se ma activa las redes de Facebook y Twitter mantienen y se incrementan. tanto en su política interna como internacio- nal. Alienta y apoya la utilización de estas y 12 Una primera experiencia de ciberguerra se otras redes por parte de opositores en Cuba, produjo en la primera guerra del Golfo en Irán, China, Venezuela. En este último país, 13 Fernando Cohnen, Las ciberguerras del siglo XXI, 10 Ibid http://www.coitt.es/res/revistas/04b_Ciberguer- 11 Francisco Sierra Caballero, Guerra informacional ras_PU1.pdf, consultado 2011-03-20 y sociedad-red. La potencia inmaterial de los ejérci- 14 http://www.bbc.co.uk/mundo/noti- tos, Signo y Pensamiento, Vol XXI, Num 40, sin mes, cias/2011/03/110317_aviones_no_tripulados_mex- 2002, pp 32-41 ico_eeuu_guerra_narco_comparacion_aw.shtml , 12 Ibid 2011-03-17 463
  • 15. Estados Unidos a través de la USAID, financia a haciendo los medios de comunicación privados, así los grupos estudiantiles y juveniles vinculados como fomentar una nueva manera de ver el mundo a con la oposición con la finalidad de “promo- través del socialismo”20, según la Ministra de infor- ver el debate político entre estudiantes para mación y comunicación, Tania Díaz. En la opera- aumentar el nivel del discurso sobre algu- ción se emplean celulares, Internet y redes sociales nos de los asuntos más importantes para los como Facebook, Twitter, blogs, volantes y también venezolanos”15 y para “reforzar el uso de las murales callejeros. nuevas tecnologías mediáticas (como Twitter y Facebook) para mejorar el acceso a la infor- La incursión en la telaraña virtual deviene de: mación y permitir el debate abierto y produc- tivo en Internet”.16 … la elevada comprensión que tiene el Pre- sidente de la República Bolivariana de Ve- En el 2009, la USAID entregó 7.45 millones de dóla- nezuela sobre el uso de Internet para librar res a grupos y proyectos políticos, la mayoría de los la guerra ideológica. No se puede pensar en cuales fueron destinados a los grupos estudiantiles estos tiempos en desnudar mentiras, tergi- opositores.17 Sin embargo, el gobierno de Chávez y versaciones y manipulaciones sin utilizar y sus partidarios contrarrestan la ofensiva cibernética tener una presencia activa en ese mundo utilizando las mismas redes. El 27 de abril de 2010 de Internet y de las nuevas tecnologías de apareció en Twitter la cuenta @chavezcandanga, la comunicación. Y también para estrechar del Presidente Chávez que tuvo una gran acogida: vínculos entre gobernantes y gobernados, en los cinco primeros días Chávez contaba con si se usan para actuar en provecho de los 175 990 seguidores, y el 21 de marzo de 2011 últimos.21 los seguidores alcanzaron los 1’.318.19018 La ini- ciativa de Chávez de abrir una cuenta en Twitter na- Sería un error pensar que Estados Unidos, ció luego de que el cantante colombiano Juanes uti- pese a contar con enormes recursos y diseñar lizó esta red para insultar al mandatario venezolano. estrategias y políticas para tratar de estable- cer su hegemonía en las redes, ya tiene la Posteriormente el gobierno lanzó la operación True- pelea ganada. Sucesos como las filtraciones no Comunicacional para “incentivar la utilización de una enorme masa de información relevan- de las redes sociales como medio para fortalecer la te militar y del servicio exterior de Estados imagen del gobierno y responder de forma inmedia- Unidos a través de la organización WikiLeaks ta a los comentarios en contra del gobierno realiza- revelan la enorme vulnerabilidad que tiene el dos por medios de comunicación privados”19. En imperio en este campo, a la vez que eviden- esta operación participaban 75 estudiantes de edu- cia el poder que han adquirido los ciudadanos cación media de entre 13 y 17 años y tiene como comunes -con pocos recursos pero con cier- principal objetivo contrarrestar la “andanada de tos conocimientos y destrezas técnicas- para ataques contra la revolución bolivariana que vienen transparentar aspectos vitales (relacionados, por ejemplo con las guerras de Irak y Afga- 15 Eva Golinger, USAID detrás de los “Manos Blan- nistán) que en la época pre-Internet habrían cas”, en http://alainet.org/active/36104, 11-02- permanecido ocultos. Internet es un espacio 2010. a disputar. 16 Ibid. 13 17 Ibid 18 El ingeniero ecuatoriano Hugo Carrión aclara que, por ejemplo, que “si Chávez tiene 200.000 seguidores no significa que 200.000 lo apoyan muchos lo siguen para poder ‘insultarlo’”. (Entrevista reali- 20 Ibid. zada por correo electrónico, 30-06-2010) 21 Juan Marrero, Batalla mediática de Chávez en 19 Jhonnatan Gamboa, La utilización de redes so- todos los espacios, http://www.cubadebate.cu/opi- ciales y sus herramientas para campañas electorales, nion/2010/05/25/batalla-mediatica-chavez-todos- http://alainet.org/active/39263, 2010-07-02. los-espacios/ , 25-05-2010. marzo 2011
  • 16. Activismo y comunicación digital Sally Burch El 15 de febrero 2003, millones de personas otras herramientas, siempre en complemento salieron a las calles en decenas de ciudades de formas de comunicación más tradicionales, del mundo para decir NO a la invasión de Irak. como las reuniones o la radio1. Esta impresionante movilización fue una de las primeras expresiones mundiales de una nueva Más allá de los momentos de movilización, la forma de activismo masivo en redes. No se incorporación de las nuevas tecnologías ha trató de una movilización espontánea, sino facilitado un cambio cualitativo muy signifi- de un movimiento de movimientos articulados cativo para el inter-relacionamiento de los horizontalmente y una agregación de millo- movimientos sociales, particularmente a nivel nes de individuos que se identificaron con el internacional, en la medida en que permite mismo grito colectivo. Si bien esta acción no una intercomunicación más fluida, regular y logró su propósito, sí contribuyó a profundizar directa. Sin estas relaciones, no se podría ex- el cuestionamiento a un sistema de democra- plicar el incremento de la capacidad de orga- cia formal que desoye a su ciudadanía. nizar campañas, sincronizar agendas de acción internacional y movilizar solidaridad en mo- La coordinación de esta movilización combi- mentos de crisis o represión. Pero también se nó una variedad de espacios virtuales y físicos han ido transformando muchas prácticas coti- -entre otros el Foro Social Mundial en Porto dianas: por decir, para las convocatorias na- Alegre, donde se ratificó la fecha común, me- cionales o locales, basta pensar en el tiempo nos de tres semanas antes-. El medio por don- que la militancia ahorra en imprimir hojas vo- de se comunicaba era secundario frente a la lantes, ponerlas en sobres y luego repartirlas. voluntad común de concertar y actuar. Mas estas nuevas formas de funcionamiento se han “naturalizado” a tal punto que ya no se No obstante, en estas dos últimas décadas, no percibe cuánto se ha agilizado la práctica or- cabe duda que el activismo político-social ha ganizativa cotidiana en pocos años. sacado enorme provecho del uso de las nuevas tecnologías de comunicación, y que ello ha Redes de reconocimiento mutuo contribuido a la aceleración de ritmos de or- ganización y movilización, a la diversificación Las nuevas potencialidades de movilización, de modalidades de coordinación e intercam- sin embargo, responden ante todo a la emer- bio de información, y la posibilidad de operar gencia de la organización social en redes. Os- a escalas más masivas y geográficamente dis- valdo León da cuenta de este fenómeno en 14 persas, como en esta jornada contra la guerra. estos términos: “Debido a [su] configuración reticular basada en la horizontalidad y reci- Este fenómeno, que fue tomando forma mu- procidad, las redes no solo son capaces de cho antes que las redes sociales comerciales, congregar a componentes heterogéneos (or- ha combinado el uso de las distintas tecno- logías a disposición: principalmente correo y listas electrónicas y telefonía o mensajería (1) Ver el artículo de Igor Sádaba, en esta edición, sobre la “hibridación” entre redes sociales “huma- celular, pero también las páginas Web, blogs y nas” y “técnicas”. 463
  • 17. ganizaciones formales e informales, estructu- y dinámico. Es justamente esta característi- radas jerárquicamente o no, etc.), sino que ca que les permite agruparse para coordinar también están en medida de expandirse por acciones de gran envergadura cuando hay mo- todos los lados, con un carácter multiplicador tivos que convocan más ampliamente, y luego que resulta por esa capacidad de articular ac- reconfigurarse en otras agrupaciones de dis- ciones diversificadas, múltiples, repetitivas, tintas dimensiones, en torno a otras luchas. etc. para el cumplimiento de los objetivos Es también lo que permite que las relaciones comunes. Mas no se trata de una simple su- entre redes se dé en términos de igualdad, matoria de acciones, pues de por medio está poco importa su tamaño respectivo, según ese proceso de construcción colectiva de ob- Hands.5 jetivos comunes que le da un sentido propio e innovador, sin que esto implique que sus diver- Este autor subraya que un elemento clave de sos componentes pasen a pensar y actuar de la las “redes de reconocimiento mutuo” es lo misma manera”.2 que llama la acción comunicativa: una comu- nicación que implica diálogo y la búsqueda de Un ejemplo sería la Campaña Continental con- consenso, sin tratar de imponer ideas. En esto tra el ALCA (Área de Libre Comercio de las se diferencia de la acción estratégica destina- Américas), que entre 2002 y 2005 movilizó una da a pasar un mensaje o a alcanzar una meta gran gama de redes y organizaciones que con- predefinida (como ganar una campaña elec- vergieron desde sus distintos enfoques y prio- toral, por ejemplo), donde el convencimiento ridades en torno a una meta común: descarri- importa más que el diálogo o la construcción lar el ALCA. Campaña que, según León, “logra de consensos. Ambas pueden hacer un uso nutrirse de los acumulados organizativos y las efectivo de las “redes sociales”, pero la se- experiencias de otras campañas afines, y des- gunda difícilmente contribuirá a la construc- de un sentido de trabajo en red potenciar las ción de redes de reconocimiento mutuo. ventajas preexistentes en cada país o coordi- nación regional/hemisférica”.3 Hands cita como ejemplo de movilización de las “redes de reconocimiento mutuo” la jor- En su libro sobre el activismo en la cultura di- nada de protesta en Gleneagles, Escocia, en gital, Joss Hands4, por su parte, centra su mira 2005, contra la reunión del G-8. Con una or- en los mecanismos de operación de tales re- ganización horizontal, sin coordinación cen- des: sus formas de interconexión, sus dinámi- tral, operando con sub-unidades autónomas, cas cooperativas y sus prácticas de comunica- logró despistar a la policía para atravesar ba- ción. Se trata -explica- de redes organizadas rreras, obstruir convoyes de las delegaciones en torno a discursos compartidos y reclamos oficiales y conjuntar una serie de expresiones consensuados, en palabra o acción, a través de la acción comunicativa. (2) León, Osvaldo, 2010. Redes social alternativas, Estas redes tienen como elemento fundamen- UNAM, Instituto de Investigaciones Sociales, México, tal el reconocimiento mutuo, que genera so- marzo. http://conceptos.sociales.unam.mx/concep- lidaridad, cooperación y confianza recíproca. tos_final/339trabajo.pdf No se trata de redes con fronteras netas ni una (3) Ibid. 15 composición permanente, sino de una serie de (4) Hands, Joss, 2011 @ is for Activism. Dissent, sub-redes, integradas a redes más amplias, Resistance and Rebellion in a Digital Culture, Pluto pero que comparten ciertos valores que moti- Press, London. pp. 105-110. van su actuación concertada. En este sentido, (5) Para describir esta idea, Hands ha acuñado el Hands las define como cuasi-autónomas, pues concepto “red de reconocimiento cuasi-autónomo”, comparten elementos del discurso con otras o QARN por su sigla en inglés. Él precisa que una redes con las cuales tienen intersecciones y QARN no es una organización, pues en ese caso ya corrientes transversales, en un proceso fluido sería autónoma. marzo 2011
  • 18. de resistencia. Se aprovechó particularmen- pasando, pensar críticamente en las metas, en te de la comunicación móvil, que facilita la cómo avanzar. acción directa al permitir velocidad de comu- nicación entre unidades en la calle; pero la En otros casos, técnicas similares pueden ser coordinación no dependía únicamente de ella, instrumentalizadas bajo los parámetros de la sino también de intercambios previos, y du- acción estratégica. Un ejemplo fue la movili- rante la jornada de movilización, un espacio zación de 2001 en Filipinas, que logró la salida físico de coordinación permanente. Y es que del Presidente Estrada. Fue convocada por esta movilización era expresión de una con- el principal partido de oposición, apelando vergencia entre redes diversas, con distintas al arraigado sentimiento popular de rechazo prioridades, que habían tenido previamente al presidente, y si bien los mensajes fueron oportunidades para debatir y concertar ele- difundidos a través de una red descentraliza- mentos de discurso, metas estratégicas, como da, operó principalmente como un sistema de parte de su proceso de identidad. transmisión centralizado. Hands diferencia esta forma de organización En suma, el uso de las tecnologías no es lo que de otras movilizaciones similares pero más es- determina el carácter de la movilización, sino pontáneas, como los llamados “enjambres” o que es el carácter y forma de organización de swarms (en inglés). Esta palabra se ha popula- las fuerzas sociales lo que permite aprovechar rizada entre la juventud (al menos en Europa) de distintas maneras las mismas posibilidades para referirse a las convocatorias instantáneas técnicas. -principalmente mediante tecnologías digita- les- para fiestas, happenings, eventos cultura- Web 2.0: la masividad les. Establecido el mecanismo, éste fácilmen- te se adapta para acciones de protesta cuando El término Web 2.0 se acuñó por el año 2004, existe un motivo suficientemente convocante. como técnica de marketing -destinado a gene- No se trata necesariamente de manadas que rar valor de quienes visitan los sitios Web- que actúan y se siguen sin pensar; pueden desarro- promovía la idea de una Internet interactiva, llar una especie de inteligencia colectiva que como si fuera algo nuevo, siendo que en rea- les permite actuar concertadamente y tomar lidad la interactividad ya era parte de la con- ciertas decisiones sobre la marcha. cepción desde sus inicios. En efecto, desde los años 80 se contaba, por ejemplo, con los No obstante, Hands argumenta que estos en- listserves para debates en línea sobre temas jambres espontáneos difícilmente admiten la de interés. En cambio, lo que sí es un fenóme- negación o la reflexión colectiva. Quien no no nuevo con las redes sociales comerciales está de acuerdo se aleja. Los 140 caracteres es su capacidad de crecimiento casi ilimita- de un SMS o tweet permiten velocidad (útil do. Es este carácter, lo que, a la vez que ha para las movidas tácticas) mas no dan cabi- convertido la creatividad ciudadana en fuente da al debate y la contextualización. Es más, de enorme ganancia privada, se ha prestado siendo sobre todo una agregación de decisio- a la constitución de nuevos espacios públicos nes individuales, una vez pasada la acción in- (virtuales), pero centralizados en unos pocos 16 mediata, el enjambre generalmente se disper- recintos empresariales. Esta centralización sa y no tiene capacidad de seguir hacia nuevos ha contribuido a multiplicar la visibilidad (en pasos de organización. En cambio las “redes Internet, pero también en el mundo mediáti- de reconocimiento”, a la vez que emplean co) de fenómenos como la presencia en Twit- redes sociales, Twitter, SMS, enjambres, You ter y Facebook de las recientes movilizaciones Tube y cuanta herramienta les sirva táctica- del mundo árabe. De allí que se le haya dado mente, cuentan también con otros espacios una importancia mayor a su peso real. Pero para deliberar y consensuar. Requieren justa- no cabe duda que también esta masividad, en mente de momentos para analizar lo que está determinados momentos y condiciones, per- 463
  • 19. mite una multiplicación viral de mensajes que jan o militan en el mundo digital, el ciberac- puede superar en tamaño y velocidad lo que tivismo tiene muchas expresiones y núcleos era posible antes de la Web 2.0. de interés, con fronteras fluidas entre ellos. Uno de los más conocidos es el movimiento Justamente por ello, los movimientos y redes del software libre, que si bien para unos/as sociales puede ganar ventaja al desarrollar es- es simplemente una práctica de creación co- trategias de intervención en las redes sociales, lectiva, para otros/as es también un área de siempre que tomen en cuenta sus particulares resistencia contra el sistema de propiedad in- méritos -de difusión, interacción y convoca- telectual. Están las luchas contra la privatiza- toria- y sus limitaciones. Pero sería un grave ción de Internet (ver recuadro); y el hacktivis- error que confíen sus propios mecanismos de mo, dedicado a la libertad del conocimiento y comunicación externa -y sobre todo interna- la justicia social, incluyendo la liberación de principalmente en tales espacios, siendo que espacios y defensa de lo común. El movimien- concentran el control e incluso la propiedad to cultura libre, con más de tres décadas de de los contenidos en manos de empresas que historia, protagoniza una lucha en torno al ca- en cualquier momento pueden cerrar el inte- rácter político y económico de la información; rruptor o borrar los archivos; y eso sin hablar ha promovido entre otros el Creative Com- de los peligros de confidencialidad para la co- mons. O hay grupos de tendencia más anar- municación interna. quista como Anonymous, que opera desde el anonimato para defender la transparencia, la Ciberactivismo libertad de expresión y los derechos humanos (su reciente fama se debe a los “ataques de Una de las nuevas áreas de resistencia social denegación de servicio” contra empresas que es justamente el llamado ciberactivismo. Pro- cerraron las cuentas de Wikileaks). tagonizado principalmente por quienes traba- La Red: ¿espacio abierto o cercado? Los creadores de Internet concibieron a ésta como va (hasta que reventó la burbuja bursátil en 2000) un sistema abierto y no-propietario: sus protoco- y luego el crecimiento vertiginoso de empresas los son bienes comunes. Se trata principalmente como Google o Facebook, que en pocos años han del TCP-IP: el protocolo que, desde los años 80, escalado hasta convertirse en las más grandes de permite que sistemas que operan bajo distintos la Red. protocolos -abiertos o cerrados- puedan comu- nicarse entre sí, con lo cual la Red mundial in- Con estas prácticas, aumenta la presión hacia la terconectada se hizo posible; y segundo los URL reprivatización y los cercos en el ciberespacio: y el hipertexto, códigos que permiten localizar cada empresa busca jalar la población internauta cualquier documento en Internet y vincularlo con hacia su territorio digital y, hasta donde sea po- otro, que desde 1993 alumbraron la WWW o te- sible, guardarla cautiva allí, para poder vender laraña mundial. estos públicos a los anunciantes, como lo hace la televisión. 17 En ese momento, la empresa privada mostraba poco interés en invertir en Internet porque no era Otro intento de parcelar Internet proviene de las evidente cómo un espacio abierto, donde los con- grandes empresas que proveen conectividad, que tenidos se comparten libremente, se podría con- en EEUU están presionando por la autorización vertir en fuente de ganancia. Fue solamente hacia de discriminar contenidos (mayor velocidad para fines de la década que, al ponerse en evidencia su los sitios Web que más pagan), algo totalmente enorme popularidad, comenzó la ola especulati- ajeno a la concepción de neutralidad de Internet. marzo 2011
  • 20. El desarrollo de la tecnología suele res- ponder a los intereses de los sectores de po- der (económico sobre todo), y no nos debe sorprender que Inter- net -que en su infancia Las narrativas tecno-utópicas sobre la sociedad de la infor- fue criada en el mun- mación, que se han expandido hasta la saciedad desde fines do académico y de la de los años setenta, “han sufrido un serio desmentido desde sociedad civil, con el inicio del nuevo milenio; lo que hoy está emergiendo es ciertas libertades- en la zona oscura de los usos de las tecnologías de informa- su adolescencia esté ción y de comunicación: video-vigilancia, huellas genéticas, siendo recuperada por vigilancia electrónica, chips RFID, etc.”, sostiene Armand el mundo empresarial. Mattelart, quien en los últimos años se ha dedicado a desen- Pero ello no quiere trañar las lógicas de “las sociedades de la vigilancia” en las decir que todo esté que vivimos. Resultado de su minucioso estudio es su último definido. Más bien se libro “Un mundo vigilado” (Paidós, Barcelona 2009), aunque está convirtiendo en señala que más expresivo es el titulo de las ediciones en fran- un área de resistencia cés e inglés: “La globalización de la vigilancia”. Sobre éste y y lucha, dentro de un otros temas giró el diálogo que sostuvimos con este prolífico sector estratégico del estudioso de la comunicación y los procesos sociales. sistema capitalista. Sin embargo, hasta - Últimamente has centrado tu atención en las políticas se- ahora la relación del curitarias, la vigilancia, el control social que modelan las ciberactivismo con sociedades en las cuales vivimos todos “bajo sospecha”, otros movimientos so- como sueles afirmar. ¿Cuáles son los principales rasgos de ciales ha sido relativa- esta realidad? mente tenue. La primera cosa es que los dispositivos de la vigilancia se es- Es de esperarse que tán globalizando, entendiendo por dispositivos a las técnicas, estas luchas vayan cre- discursos, legislaciones e instituciones. Se puede decir que ciendo en los próximos hoy hay cada vez más nexos entre las diversas realidades de años. Siendo que las la vigilancia o del control social; incluso si guardan sus carac- tecnologías digitales terísticas locales responden también a lógicas globales. Se se han vuelto tan im- entiende, por ejemplo, que la lucha contra el narcotráfico es bricadas en las diná- una lógica global pero también local. No puedes hablar de la micas de movimientos misma manera al respecto en Europa que en México. Enton- sociales, como aquí se ces, está la globalización que se expresa, por ejemplo, en la ha ilustrado, sería ló- multiplicación de los ficheros para los pasajeros de viajes aé- gico que también se reos, la estandarización de los documentos de identidad, etc. 18 amplíe la base social de este movimiento El segundo aspecto es que no se puede estudiar, entender por democratizar la esta globalización sin interrogarse sobre la multiplicación de tecnología y el cono- los estados de excepción, porque es el marco en el cual se cimiento, como parte multiplican los dispositivos de vigilancia. Es decir, la excep- central de la lucha por ción es finalmente la multiplicación de la derogación de la la defensa de los bie- separación de poderes. Y la tercera cosa es que hay doctri- nes comunes. nas que forman parte de la historia de la vigilancia que se han universalizado. Hablo, por ejemplo, de fórmulas como el 463
  • 21. Diálogo con Armand Mattelart El mundo de la ciberseguridad Osvaldo León consejo de seguridad nacional, la idea misma idea de flexibilidad, por ejemplo, del post- de seguridad nacional ha entrado a realidades fordimo. Es en este marco que analizo la vigi- donde antes no eran visibles, como es el caso lancia. Es un concepto que se ha vulgarizado de Francia donde la nueva doctrina de seguri- en los 10 últimos años, como se puede ver, por dad nacional lleva a Sarkozy a aceptar entrar ejemplo, en Inglaterra con el famoso informe en la OTAN, y son estas realidades que final- sobre “la sociedad de vigilancia” hecho por mente hoy cambian el paisaje de la vigilancia. académicos. Pienso que la noción de vigilan- cia remonta a los siglos que sirven a Foucault - ¿Y cuáles son los principales campos de im- para su libro “Vigilar y castigar”. Ahí vigilan- plementación? cia se remite a lo que básicamente es el pa- nóptico. Es decir, esta vigilancia que concuer- El campo de actuación de la vigilancia se da da con encerramiento sigue bajo otras formas, primero en el campo político, a nivel de la pero hoy en día las maneras de controlar son gestión política, de la manera de gobernar, y mucho más sutiles. Por eso no estoy de acuer- me refiero a la manera de cómo se cambia la do en abordar el modo de control social con el noción de antisocialidad, por ejemplo, con la modelo orweliano, creo que estamos en otra reducción de la edad de la delincuencia para realidad política y otra realidad técnica. los niños. El argumento del terrorismo per- mite, finalmente, abarcar cada vez más cate- - En esta nueva realidad está precisamente gorías que tratan de utilizar las herramientas la realidad virtual que establece una seria de la democracia como la protesta. Cada vez diferencia con el mundo de la mecánica. más tienes áreas que están juzgadas a partir ¿Cómo interviene en estos mecanismos de de la premisa del antiterrorismo y de ahí el disciplinamiento y control social? cambio drástico de todas las leyes de seguri- dad interior –depende de cada realidad pero Creo que una primera manera es en el me- hay una lógica global. tabolismo del propio sistema económico que finalmente se desarrolla y desarrolla la tec- En el campo geopolítico la idea de control nología. La tecnología con doble faceta. La social, las medidas de antiterrorismo han re- tecnología de las redes sociales, por ejemplo, verberado sobre todo lo que llamo la re-oc- es una tecnología que permite la definición de cidentalización del mundo. Es decir, a nivel los individuos en una sociedad marcada por la geopolítico prevalece una lógica bajo la cual individualización pero por otro la lógica con Occidente actúa en función de que ha vuelto que trabaja estas redes son lógicas publicita- a componer un nuevo zócalo sobre lo que es rias; es decir, la acumulación de la informa- seguridad, lo que es su hegemonía. ción sobre los individuos. Entonces, creo que 19 uno de los elementos importantes es que hoy Ahora bien, pienso que estamos llegando a la tecnología siempre tiene una doble faceta. una fase histórica donde la lógica del indivi- Por un lado, lo que llamamos vigilancia y, por duo-medida está regida por un nuevo régimen otro, el metabolismo del sistema económico y económico. Esta lógica que empezó funda- de un modo de gobernar que avanza casi na- mentalmente en el siglo XIX está llegando a turalmente y lo hace tanto más naturalmente un momento donde las tecnologías permiten que la cuestión de los dispositivos técnicos de un salto, respaldado filosóficamente por la vigilancia no forman parte de la agenda po- marzo 2011
  • 22. lítica de las fuerzas progresistas. Por cierto justifica la creación del fichero ha de ser es- hay movimientos de resistencia a nivel de los pecificada antes de su puesta en práctica, y … modos de gobernar en contra de las nuevas permitirá verificar la pertinencia de dichas in- leyes que definen lo que es la delincuencia, formaciones y la duración de su conservación”; la legislación antiterrorista, etc.; pero al nivel el principio de publicidad según el cual, “el pú- de lo que llamo la esfera más metabólica hay blico debe poder conocer la lista de ficheros muy pocas. Hay un ejemplo que es muy inte- nominativos informatizados”; y el principio del resante, que se dio el año pasado cuando 400 acceso individual, que permite que cualquier mil miembros de Facebook objetaron su acu- persona pueda “saber si en un fichero se con- mulación de información sobre los individuos, tienen informaciones que se refieren a ella y la no preservación de la privacidad, pero 400 exigir su modificación o supresión en caso de mil son el 1% del conjunto de personas que error, inexactitud o registro ilegal”. están suscritas a esa red. Es este tipo de legislación que se ha debilitado - En esta lógica de desarrollo del control ha- en los últimos años. blas de que se están creando “paraísos de datos” igual que los “paraísos fiscales”. - ¿En este proceso que, como has señalado, viene de tiempo atrás, cuál es el impacto Esto es muy interesante porque te permite dis- del 11 de septiembre de 2001 y la poste- cutir la alternativa frente a esta captura del in- rior política de los Estados Unidos bajo el dividuo a través de sus datos. Eso no digo yo, lo gobierno Bush? dicen especialistas en derechos sobre las nue- vas tecnologías. Es una historia que remota a En efecto, hay toda una parte que no tiene los años ‘70 cuando llega la informatización y la nada que ver con el 11 de septiembre, pues tie- informática y se empieza a discutir en la OCDE ne su propia lógica como es lo que llamaría el y en la Comunidad Europea con los Estados Uni- proceso de taylorización del consumo a la cual dos un protocolo para prohibir a las compañías responden también las redes sociales, además publicitarias de marketing de Estados Unidos de ser otra cosa, por cierto. Sucede que hemos que amontonan información sin referir a las llegado a un momento en el cual el consumidor instituciones europeas. Y hoy hay una conven- se vuelve el productor de su propia informa- ción en ese sentido. Pero los especialistas en ción que va a servir a la producción. Se trata derechos de nuevas tecnologías dicen que no de un salto fundamental, pues la lógica de las hay posibilidad de controlar cómo finalmente redes sociales tipo Facebook -no de WikiLeaks, se observa este protocolo de protección de la wikipedia, etc.- es una lógica puramente publi- privacidad porque, para escapar a toda la le- citaria. Es a partir de la publicidad que rinden. gislación existente, las empresas mandan fuera No se puede separar la tendencia de Facebook sus bancos de datos sobre los individuos, sobre de hacer trampa cuando se le pide respetar la los consumidores en Europa. privacidad de este entorno económico. Forma parte del modo de producción y de consumo En los años 80 cuando se manifestaron las in- que hoy se llama post-fordismo. Entra a nivel quietudes sobre la informatización como un pe- económico en esta lógica. 20 ligro para la privacidad, se llegó a un cierto nú- mero de códigos de conducta internacionales Ahora bien, es evidente que las medidas tipo en la OCDE, en la UE y en la ONU partir de gran- legislaciones Patriot Act, el proyecto de DAR- des principios entre los que cabe mencionar el PA, la agencia nodriza de Internet, llamado de lealtad según el cual y cito: “las informa- Terrorism Information Awareness, son indica- ciones no deben ser recogidas o tratadas me- dores de que finalmente se salta a un mundo diante procedimientos desleales o ilícitos tales donde la vigilancia y la data vigilancia –como como las escuchas telefónicas”; el principio de dicen los estadounidenses- se vuelven funda- finalidad, en virtud del cual “la finalidad que mentales en la guerra en contra del terroris- 463
  • 23. mo. Digamos, el 11S significa la reestructu- también todo lo que se refiere a las nuevas ración de los servicios civiles y militares de tecnologías de información y comunicación ha inteligencia en todos los países. El 11S abre sido un punto ciego en la reflexión sobre su política y geopolíticamente el camino hacia un impacto en nuestras sociedades. Estamos pa- modo de gobernar y no solamente de gestionar gando ahora sobre lo que no hemos interroga- al mercado. Y el problema es que en la rea- do. Cómo en determinado momento pagamos lidad estas lógicas no son compartimentadas, los vacíos en la interrogación sobre lo que era es una sociedad donde la economía necesita un medio de comunicación. trazar, la trazabilidad de los consumidores y políticamente la trazabilidad de los sospecho- De modo que, el problema es la naturalización sos. Es decir, todos los que son susceptibles de esta red que en un principio podía aparecer de contestar el funcionamiento del sistema. como peligrosa para la intimidad y la priva- cidad. El problema de las tecnologías es la - Respecto a las redes sociales está también naturalización de los usos. En este sentido, el hecho que han sabido capitalizar el fac- yo no estoy en contra de la utilización de Fa- tor relacional que tiene la comunicación… cebook para lo que se llama subjetivación o la individuación, lo que estoy en contra es res- Es evidente que estas redes están construidas pecto a los mitos que fundan la filosofía de los sobre el principio de confianza, a partir del mo- fabricantes. mento en que se introduce la desconfianza, la red cae. Aquí la pregunta es por qué la gente De hecho estamos frente a un modelo horizon- se mete a la red y por qué finalmente no se tal, un modelo de autorregulación, pero el pro- sale a pesar de las denuncias de que transmiten blema es que para que puedas hacer autorre- sus datos a otras compañías, etc. Pienso que gulación tienes que tener conciencia de lo que es más fácil entrar, que salir. Porque la red es es el dispositivo al cual te metes porque sino como un animal afectivo. Capta a la gente por tú te entregas a una noción de autorregulación el afecto. Decides salir de la red y aparece de que es la que proponen las redes sociales y la repente un mensaje: Ud. va a abandonar a una industria publicitaria. Para que se dé una auto- persona que la ama. Es muy interesante como rregulación como la lograron los intercambios mecanismo, es afecto, todo es afecto. La cues- de software libre, estamos a años luz de esta tión clave de estas redes es que, primero, está situación. Estamos frente a una masa que no su utilidad. La gente que desconfía de la red necesariamente es crítica y el problema es que sabe muy bien qué debe hacer, como equilibrar, esta masa entendiendo la utilidad de tales re- escapar a la contaminación publicitaria y, a la des se introduce sin considerar la necesidad de vez, sacar bastantes dividendos de la red para autorregularse y no solamente autorregularse construirse una identidad que a lo mejor le va sino trabajar colectivamente a la autorregu- a dar un trabajo, amigos u otra cosa. lación, porque el problema de Facebook es el individuo, como producto marcado por la in- Hay algunos estudios que muestran que en dividualización, es el instrumento de construc- Francia quienes entregan sus datos sin pudor ción de una identidad, de una notoriedad, que y son exhibicionistas son los niños que nacie- corresponde finalmente a lógicas que trabajan ron después de 93-94 y quienes han pasado los la sociedad marcada por el individualismo. 21 55 años, otros estratos de edad cada vez más están vigilando el tipo de datos que dan. Me Para agregar, no niego la importancia de estas interpela mucho Facebook porque valoro lo redes sociales en situaciones de crisis, es de- que aporta a muchos jóvenes, pero pienso que cir donde las conexiones y los espacios relacio- muestra también que su uso cotidiano, no en nales se vuelven fundamentales para empujar las crisis, ha comenzado sin desconfiar de esta movimiento, movilización, etc. Se lo ha visto tecnología. Supongo que se construirá progre- concretamente en Túnez, en Egipto un poco sivamente, pero eso viene del hecho de que menos, pero en cada realidad donde hay una marzo 2011