Saltar al contenido

Anonymous Chile

¡Seguimos de pie, seguimos en la lucha, firmes como siempre, en pie de guerra!

  • RSS Feed
  • Sobre nosotros
  • Medios de contacto

Los átomos exigen libertad

Publicada el 27/04/2020 - 14/03/2022 por Anonymous Chile

Introducción

Casi tan pronto como la impresora 3D apta para el público general se convirtió en un producto ampliamente disponible al público, surgió el primer conflicto sobre la propiedad intelectual de los objetos tridimensionales imprimibles. En febrero del 2011, Thingiverse, un repositorio de archivos de este tipo de objetos, propiedad de los fabricantes de impresoras 3D Makerbog Industries, recibió su primera carta de cese y desistimiento (cease & desist). El diseñador que la envió, Ulrich Schwanitz, hizo un reclamo de propiedad sobre un objeto que había sido subido a Thingiverse. El objeto en cuestión era un modelo de un “Triángulo de Penrose”. Se trata de una muy conocida ilusión óptica donde los lados del triángulo terminan en lugares incorrectos. El objeto no puede existir sino como una representación bidimensional en papel. Schwanitz había diseñado un objeto tridimensional que, al ser observado desde el ángulo correcto, se asemejaba a un Triángulo de Penrose. Un usuario de Thingiverse le había hecho ingeniería inversa a partir de una foto. Temiendo responsabilidad secundaria bajo la Digital Millenium Copyright Act, Makerbot Industries decidió eliminar el archivo, aunque la situación legal era altamente incierta. La representación bidimensional original del Triángulo de Penrose se encuentra en el dominio público y no resulta claro si Schwanitz reclamó derechos sobre el archivo de diseño, es decir sobre el código de software, sobre los planos de la estructura del objeto o sobre la foto con la imagen del Triángulo de Penrose. Después de las protestas públicas, Schwanitz renunció a los cargos y liberó el diseño (Rideout, 2012). Sin embargo, este primer encuentro ha sido seguido por reclamos corporativos más estridentes y poderosos. Resulta interesante que el primer reclamo de copyright sobre objetos tridimensionales imprimibles haya concernido a una forma que, en términos lógicos, no puede existir en el espacio físico sino como una ilusión óptica.

Ya un año antes de la debacle de Penrose, muchos hobbistas de la comunidad que estaba construyendo impresoras tridimensionales libres ya habían expresado sus dudas sobre el rol de Thingiverse. En respuesta a estas dudas, uno de los fundadores del servicio de compartición de archivos sueco The Pirate Bay lanzó un nuevo sitio web llamado “The Product Bay”. Se anunció que este repositorio estaría enteramente dedicado a la libertad de la información. En conjunto con esta iniciativa, jóvenes seguidores del Partido Pirata de Suecia visitaron ferias de muebles y diseño con la idea de llevar el mensaje a vendedores de IKEA y diseñadores profesionales: sus días estaban contados, así como los de los intermediarios de las industrias de la música y el cine. Esta amenaza, o promesa, llega directo al corazón de los fundamentos detrás del desarrollo de la impresora tridimensional libre. La tecnología fue desarrollada por un grupo de hobbistas y hackers con el objetivo explícito de expandir el conflicto de la propiedad intelectual sobre bienes tangibles, físicos. (Bowyer, 2004) Un indicio de esto es un proyecto auxiliar de la impresora tridimensional: el desarrollo de un escáner tridimensional de fácil uso, que sostiene la promesa de evitar, en el espacio físico, cualquier tipo de control que las autoridades legales podrían intentar ejercer sobre los repositorios y redes informáticas. Con un escáner tridimensional trabajando junto a la impresora tridimensional, los archivos de diseño pueden ser generados (es decir, escaneados) directamente desde los objetos físicos existentes.

La proposición de que el escaneo y la impresión tridimensionales harán a los bienes físicos tan copiables como el código de software está abierta a desafío. La afirmación presenta una vaga semejanza con lo que la máquina existente puede realmente hacer. Aquí voy a dejar de lado las objeciones técnicas que uno pueda tener sobre esta idea (Söderberg, 2013). En el presente artículo, el imaginario que impulsa el desarrollo de la tecnología casera en una u otra dirección. El mérito principal de la impresora tridimensional libre es que presenta una narrativa donde los “átomos” y los “bits” convergen. Esta convergencia desestabiliza un número de límites disciplinarios y teorías asociadas dentro de la academia. El estudio de los nuevos medios y la comunicación es empujado hacia un circuito más amplio de producción, mercantilización y relaciones laborales. En otras palabras, la vieja crítica de la economía política se reafirma sobre el ya-no-tan-nuevo campo subjetivo. En este artículo intento movilizar el análisis de la economía política contra la crítica predominante de la propiedad intelectual. La convergencia muestra que no hay límites duros entre la propiedad privada (sobre átomos) y la propiedad intelectual (sobre bits o ideas). La excepcionalidad de la información frente a los bienes físicos, proclamada tanto por practicantes como por académicos, es la base no tan firme sobre la que se ha construido la crítica de la propiedad intelectual. A continuación, sugiero que este argumento descansa sobre el limitado autoentendimiento de los militantes del Software Libre y el Código Abierto, combinado con las limitadas presunciones teoréticas del paradigma económico clásico y, hasta cierto punto, neo-clásico. En resumen, este límite proviene de una naturalización de la propiedad privada.

Cuando los hackers y hobbistas mudan su atención desde el software (privativo) hacia el hardware (cerrado), la economía industrial como un todo resulta implicada en su crítica a la propiedad intelectual. La propiedad intelectual es puesta en igualdad de condiciones respecto de la propiedad privada. Para los seguidores de la impresora tridimensional libre, esto es percibido como un avance contra los defensores de los derechos adquiridos y la propiedad intelectual. Pero la decisión de hackers y hobbistas de abrir un nuevo frente en la lucha contra la propiedad intelectual puede tener una interpretación diferente. Podría reflejar desarrollos que se están dando en el régimen de propiedad en su conjunto. De acuerdo con esta interpretación, la propiedad intelectual, lejos de volverse obsoleta por los avances tecnológicos recientes, comienza a convertirse en la forma predominante de propiedad. Los bienes físicos no serán excusados por los rasgos más ofensivos de la propiedad intelectual, como los intrincados esquemas de discriminación de precios y las técnicas de restricción digital de derechos. Adicionalmente a la impresora tridimensional y otras herramientas digitales de fabricación, el surgimiento de la así llamada “Internet de las Cosas” y la “realidad aumentada” apunta en la misma dirección: un desangramiento del ámbito virtual e informacional hacia la existencia corpórea. En correspondencia con este movimiento, uno podría prever un futuro donde la propiedad, los intercambios de mercado, la extración de rentas y las relaciones laborales fueran reguladas a través de lo que elijo llamar “propiedad aumentada”. El empuje hacia la propiedad aumentada demuestra que la naturalización ha sido abandonada por la sección más avanzada del partido capitalista, es decir el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). La lección constructivista ha sido aquí adoptada porque promete que la propiedad y los mercados pueden ser construidos hasta el final.

Las dos fuentes de la crítica predominante a la propiedad intelectual

A principios de los ’80, la regulación del copyright fue extendida en la mayoría de los países occidentales: de limitarse a las obras literarias y artísticas pasó a ocuparse también del lenguaje entendible por máquinas, es decir, del código fuente. En correspondencia con esta expansión del régimen de propiedad, surgió la resistencia al mismo. Fue En ese momento que Richard Stallman inventó el concepto de Software Libre y creó una licencia que lo acompañara. La Licencia Pública General explotaba los derechos contractuales otorgados al autor de una obra bajo copyright, para especificar las condiciones bajo las que su obra podía ser usada. Las condiciones impuestas por la GPL aseguraban el acceso público a una obra al “excluir a los excluidores”. El armamento retórico contra la propiedad intelectual fue desarrollado durante la misma década. Stewart Brand, el editor del Whole Earth Catalogue, veterano del movimiento contracultural estadounidense de los ’60 y pionero del underground informático, articuló los principios clave de lo que luego se convertiría en la crítica predominante de la propiedad intelectual:

 La información quiere ser libre. La información también quiere ser cara. La información quiere ser libre porque se ha vuelto demasiado barata de distribuir, copiar y recombinar como para medirlo. Quiere ser cara porque puede ser inmensamente valiosa para el receptor.

(Brand, 1987, p. 202)

Brand identificó correctamente dos tendencias en conflicto y las situó en una economía de la información. A continuación contrastó la unicidad de la economía de la información con la ordinariez de la economía en su conjunto. La excepcionalidad de la información consiste en que esta puede ser copiada indefinidamente, convirtiéndose por lo tanto en un bien no rival. En contraste, los bienes físicos tangibles son escasos y rivales. La unión entre, por un lado, una afirmación (ontológica) sobre lo que la información es y, por el otro, la teoría económica clásica y neo-clásica sobre la escasez, proveyó la piedra fundacional del argumento de Brand contra la propiedad intelectual. La integración de ideas económicas listas para usar en este movimiento social emergente apunta a otra conexión subterránea entre la contracultura y la cibercultura, de la que Steward Brand era uno de los exponentes clave (Turner, 2008). Su línea de razonamiento ha sido desde entonces infinitamente elaborada y extendida por hackers, compartidores de archivos y activistas, así como por simpatizantes académicos. Puede resumirse sucintamente en el grito de protesta: “la información quiere ser libre”. En pos de hacer una crítica de esta crítica, empiezo por retomar la forma en que la “información” ha sido conceptualizada y construida, para luego discutir cómo la teoría económica apuntala esta posición.

El objeto-frontera: la excepcionalidad de la información

El académico de la comunicación Dan Schiller ha producido una crítica convincente de lo que llamó “la hipótesis de la excepcionalidad de la información”. Resulta una falacia, dice, exigir un trato diferencial para la información en relación a otros bienes. Resulta difícil incorporar este argumento porque las diferencias entre la información (digital) y los bienes físicos parecen ser auto evidentes. Para evitar una rechazo visceral a este argumento, comenzaré por una maniobra de flanqueo desarrollada en los estudios de la ciencia constructivista. Poniendo entre paréntesis la cuestión de la verdad y los hechos, los académicos de los estudios sobre la ciencia evitan empantanarse en debates sobre el realismo. El foco puede ser puesto en cambio en cómo la resemblanza entre hechos y realidad es producida por varios facultativos. Soy el primero en reconocer que el desvío constructivista puede llevar al estravío, especialmente si se encierra en una descripción positiva del mundo en su propio derecho. Cuando es utilizado en un sentido más restrictivo, como una maniobra de flanqueo para llegar a lo esencial de un argumento, puede ser legítimo. Si es utilizado sabiamente, el desvío constructivista ayuda a obtener matices que se perderían en un razonamiento que comienza y termina con una afirmación positiva de cómo es el mundo. Aquí propongo tomar tal desvío para aflojar algunas certitudes sobre la naturaleza de la información (discreta, no rival, etc.). Por el momento, pondré entre paréntesis la pregunta sobre si puede decirse que la información es realmente diferente de los bienes tangibles, físicos. Volveré en la segunda mitad del texto sobre esto y por lo tanto sobre la crítica de Dan Schiller. Primero necesito historizar la comprensión heredada sobre lo que es la información.

El proceso por el cual “la información” fue definida y construida ha sido extensamente debatido en las ciencias sociales. Tengo muy poco que agregar a este debate, pero daré algunos indicios sobre este para poder llegar al argumento que quiero desarrollar aquí. Como es bien sabido, el artículo seminal de Claude Shannon Una teoría matemática de la comunicación, de 1948, fue clave para definir la conceptualización dominante de la información (Shannon, 1948). Él buscó definir la información en términos de codificación y transmisión de mensajes. En otras palabras, como señales indiferentes al significado que el receptor les otorga. Como argumentó Rafael Capurro, esto marcó una línea divisoria en relación a cómo era entendida la información en épocas anteriores, llegando hasta los días de los griegos y los romanos. El concepto de información solía tener un significado más amplio que “enviar mensajes”. Implicaba el acto de dar forma a algo, como por ejemplo al conocimiento o a la mente humana. Esto implicaba un concepto de lenguage dependiente del contexto y de la creación de sentido. (Capurro, 2009). No es accidental que el contexto y el significado hayan sido sacados de la ecuación por Shannon. Katherine Hayles ha demostrado cómo su definición respondía a las necesidades de una industria tecnocientífica en ascenso. La industria quería una definición que le permitiera cuantificaciones confiables. Otras definiciones, para las cuales la información y su contenido eran considerados parte de un todo inseparable, fueron propuestas en ese momento. Tomar esta noción de “información como significado” requería, sin embargo, alguna forma de medir qué había cambiado en la cabeza del receptor. Fue este tipo de consideraciones prácticas lo que persuadió a la comunidad científica de quedarse con una definición estrecha, matemática y descontextualizada de la información (Hayles, 1999). Desde entonces un mundo entero ha sido erigido alrededor de esta noción de información, para hacerla funcionar de la forma en la que fue concebida originalmente.

Por supuesto y a pesar de los esfuerzos en sentido contrario, los eventos de creación, transmisión y operacionalización de la información permanecieron situados y encarnados, no pudiendo quedar completamente divorciados de la creación de sentido. Aunque puede ser relevante por otras razones distinguir entre conocimiento e información, como muchos críticos culturales han hecho, éstos no son antitéticos en el sentido de que uno conlleva significado y el otro no (Malik, 2005). La separación de la información del sustrato material en el cual está inevitablemente inscrita debe ser reconocida como una invención cultural. A partir de ella se han derivado nociones sobre el “ciberespacio” y la “realidad virtual”. En los ’90, Internet era habitualmente representada como un reino incorpóreo de flujos de información. La atracción de esta idea puede ser explicada parcialmente porque tomaba fuerza de un milenario dualismo en el pensamiento filosófico, a veces referenciado como una oposición entre forma y materia, otras como mente y cuerpo y así (Fuchs, 2003; Hayles, 1994). En la bibliografía sobre los estudios de los nuevos medios han proliferado también variantes de este dualismo. Por ejemplo, la misma oposición tiende a resurgir cuando la “comunidad virtual” es contrastada con las comunidades reales ancladas geográficamente (para una crítica, ver Proulx y Latzko-Toth (2005)). Entre los juristas se ha desencadenado una discusión paralela que debate si los mundos virtuales constituyen una jurisdicción separada que requiere leyes epecíficas (Lastowka & Hunter, 2004).

La noción del ciberespacio como un reino incorpóreo de intercambio de información ha sido puesta bajo una crítica sostenida por feministas y estudiosos de la cultura. En lugar de reiterar estas críticas, se debería redimir la posición contraria, a pesar de lo defectuosa que pueda ser. Hay que tener en mente que la postulación de un Más Allá trascendental ha servido históricamente como un punto para la crítica y la oposición a aquello que existe. Algunos ejemplos incluyen el Reino de los Cielos, los derechos naturales y el determinismo tecnológico (o histórico). La actualmente infame declaración de independencia del ciberespacio de Perry Barlow puede ser considerada en todo derecho una continuación de esta larga, potencialmente crítica y emancipatoria tradición. En efecto, la declaración hubiera sido inútil si Barlow no hubiera pensado que el ciberespacio se colaría en y cambiaría los estados del mundo industrial (Barlow, 1996). La lección es la siguiente: en el momento en que algo (información, ciberespacio, etc.) es puesto como un Más Allá separado y enfrentado a sus alrededores, ya ha derramado ese límite y ha comenzado a afectar lo de “afuera”. La misma estrategia es adoptada por los adversarios del régimen actual de la propiedad intelectual cuando adoptan la hipótesis de la excepcionalidad de la información.

La observación anterior puede ser desarrollada tomando prestados dos términos populares de los estudios de las ciencias: trabajo-frontera y objetos-frontera. El primer término fue propuesto por Thomas Gieryn. Lo utilizó para describir cómo la ciencia es separada de la no-ciencia por los esfuerzos de los científicos para sostener su estatus profesional frente a científicos amateurs y contendientes religiosos. La lección que vale la pena enfatizar en el contexto del presente argumento es que el límite no está dado naturalmente. No existe independientemente del paradero del profesional. El límite debe ser perpetuamente sostenido, defendido y re-negociado (Gieryn, 1983). El segundo término fue introducido por Susan Leigh Start y James Griesemer. Su contribución consistió en tratar el límite no solamente como un marcador de diferencia sino también como una interfaz que habilita la comunición a través de comunidades científicas y heterogéneas. El objeto-frontera era lo suficientemente plástico como para adaptarse a las necesidades locales, a la vez que lo suficientemente robusto como para mantener una identidad común a través de distintos sitios (Lamont & Molnár, 2002; Star & Griesemer, 1989). La definición original del trabajo-frontera no coincide perfectamente con la hipótesis de la excepcionalidad de la información descrita más arriba. El límite entre los recursos informacionales y los bienes físicos no es un hecho dado. Debe ser sostenido a través de trabajo continuo. La excepcionalidad de la información y la separación del reino virtual constituyen el objeto-frontera de los militantes por un fondo común de la información.

En consonancia con la concepción del término sostenida por Susan Leigh Start y James Griesemer, la vaguedad de la noción de “información” no es una falla sino una fortaleza. Es esta imprecisión la que permite a los hackers y activistas de variadas persuasiones comunicarse y colaborar entre sí. Esto es probablemente más importante para los hackers que para la comunidad científica promedio, dadas sus marcadas diferencias ideológicas. Esto corresponde de alguna forma con la observación sobre el “agnosticismo político” de los hackers descrito por Gabriella Coleman (2004). Hay un costado menos inocente en esta historia. Como clarificaron Geoffrey Bowker y Susan Leigh Star en una obra posterior, las clasificaciones que establece un objeto-frontera tienen sesgos que validan algunos puntos de vista mientras que vuelven invisibles o inefables otras posiciones (Bowker & Star, 1999). Aquello que se ha vuelto invisible en el objeto-frontera de “la excepcionalidad de la información” puede ser visto en una cita de uno de los principales arquitectos detrás del movimiento de las licencias Creative Commons, Lawrence Lessig. Después de haberse presentado apasionadamente en favor de que la información y la cultura deban ser distribuídas en un fondo común y gratuitamente, Lessig reasegura a sus lectores que los mercados y los fondos comunes pueden coexistir uno al lado del otro. Subraya que no todos los recursos pueden ni deben ser organizados en un fondo común:

Mientras que algunos recursos deben ser controlados, otros pueden ser provistos mucho más libremente. La diferencia está en la naturaleza del recurso y por lo tanto en la naturaleza de cómo el recurso es provisto.

(Lessig, 2001)

Está en la naturaleza de los recursos informacionales no rivales estar organizados en un fondo común. En la misma línea, los recursos tangibles y rivales, se piensan como adecuados para los mercados. Es la naturaleza del recurso lo que determina si un producto es rival o no rival. Mientras se dice que la propiedad intelectual crea escasez, la propiedad tradicional se asume como fundamentada en limitaciones que existen objetivamente en el mundo real. Por implicación, la propiedad de bienes tangibles y rivales es vista como “operacional”, por no decir “óptima”. La misma línea de pensamiento apuntala el argumento de Yochai Benkler, que no ha sido menos influyente en la conformación de la crítica predominante de la propiedad intelectual actual:

En el contexto de la información, el conocimiento y la cultura, por la no rivalidad de la información y sus características como entrada y también como salida del proceso productivo, los comunes proveen un contexto cuya seguridad es sustancialmente mayor que lo que sucede cuando recursos materiales, como los parques y las autopistas, están en juego.

(Benkler, 2006, p. 146)

Aun más que Lawrence Lessig, Yochai Benkler reconoce que su razonamiento descansa sobre condiciones sociales y tecnológicas que son transitorias. Como consecuencia, la balanza entre comunes y mercados puede cambiar y necesita ser reevaluada de tiempo en tiempo. Sin embargo, Benkler entiende el cambio social y el tecnológico como factores externos que actúan sobre sus computaciones desde un Afuera. Lo que pasa desapercibido es que esos factores son parte de un conflicto social más amplio, en el que los dos juristas toman partido. Lo que está en juego en esta lucha es precisamente la línea de demarcación entre comunes y mercados. La idea de que el punto de balance óptimo entre comunes y mercados puede establecerse de una manera técnica y neutral es ficticia. Lessig y Benkler no son inconcientes de la presencia de una lucha, pero la rebajan a maquinaciones de legisladores desinformados y/o corruptos. Puede recolectarse suficiente evidencia para apoyar esta afirmación, pero ésto deja fuera lo más fundamental. Esto se debe al límite establecido por la hipótesis de la excepcionalidad informacional. Afirma que una crítica de la propiedad intelectual actual no implica a su vez una crítica general de la propiedad privada como tal. Afirma que la militancia por los comunes informacionales no es a la vez un ataque al libre mercado.

El sesgo del objeto-frontera debe ser respetado por todo el público geek bajo pena de quedar marginalizado. Esto incluye a los críticos de la propiedad intelectual, típicamente identificados como “izquierdistas”. Por ejemplo, Richard Stallman, el fundador de la Free Software Foundation, insiste en no usar el término “propiedad intelectual”. Argumenta que este término causa confusión al juntar un rango de legislaciones diferentes bajo un término abarcativo (Stallman, 2006). Este deseo de separar la propiedad privada de la crítica de la propiedad intelectual es también sugerida por la frase, pegadiza e icónica, de la Free Software Foundation: “libre como la libre expresión, no como la cerveza libre”. Al enmarcar el problema de esta forma, el caso de los comunes informacionales puede ser retratado como una defensa de las libertades civiles, en lugar de ser visto como un ataque a la propiedad privada y, por lo tanto, como una lucha por la redistribución económica. Nadie puede negar que esta forma de presentar el problema tiene ventajas tácticas. Tal vez, incluso el caso por los comunes informacionales se vuelve más eficiente como crítica a la propiedad privada y al libre mercado al no exponerse como tal. A la vez, esto sugiere el arraigo de la crítica a la propiedad intelectual en una visión del mundo liberal, enmarcada en el sentido común, ampliamente definida y sistematizada en la disciplina económica.

La abundancia: la anomalía en las ciencias económicas (neo)clásicas

La hipótesis de la excepcionalidad de la información explota una anomalía en un paradigma (científico), esto es, la disciplina económica y sus tradiciones predominantes, buena parte de la teoría clásica y toda la neoclásica (Daoud, 2010, 2011). Uso el término “anomalía” en el sentido estricto que le da Thomas Kuhn (1996). En su clásica teoría de la ciencia, para decirlo resumidamente, una anomalía es definida como algo que contradice la sabiduría científica imperante del momento. Resulta difícil incluso tomar conciencia de la inconsistencia, e imposible resolverla dentro de esa cosmovisión científica del momento. Por lo tanto, una anomalía apunta más allá del orden establecido, hacia un nuevo paradigma científico que pueda explicar mejor los datos observados. Sin embargo, como ninguna forma de conceptualizar el mundo puede dar una explicación de la realidad última y exhaustiva, nuevas anomalías están destinadas a aparecer.

Un denominador común y postulado clave en el pensamiento económico clásico y neoclásico es la omnipresencia de la escasez. Dado que los recursos son limitados en relación a las necesidades y deseos ilimitados de los humanos, éstos actúan como agentes económicos maximizadores. Es por esta razón, nos dicen, que la teoría económica puede hacer predicciones sobre el comportamiento humano. El economista debe postular la escasez para poder ver cualquier cosa en el mundo. La escasez es su condición para la visión y su punto ciego. Para tal ciencia, la existencia de algo no rival se vuelve una anomalía. Este fenómeno ha sido reconocido por los economistas como el problema de los “bienes públicos”. Desde este paradigma, los bienes públicos son causa de fallas en el mercado. Al definir los bienes públicos en estos términos la anomalía no queda resuelta. Sólo reafirma las asunciones iniciales de la ciencia económica. Un ejemplo profundamente relacionado con el argumento presente es la charla sobre el surgimiento de la así llamada “economía de la atención” (Simon, 1971). Se dice que la abundancia de la información ha resultado en una nueva escasez, es decir, la falta de atención entre las audiencias. Por lo tanto, el mercado de la información es superado por un mercado de la atención. La abundancia es definida como una escasez de la escasez. El punto no es que los bienes no rivales abundantes existen en el mundo y que la ciencia económica falla al punto de que es incapaz de reconocerlos. En vez de eso, lo que es importante es que la anomalía es en sí misma producto de la forma particular de observación del economista.

Al ser un artefacto de la forma de observación económica, se sigue que el problema de los bienes no rivales surgieron al mismo tiempo que esta disciplina fue puesta en escena. Para sus padres fundadores, sin embargo, fue la luz, antes que la información, lo que captó su desconcertada atención. Henry Sidgwick observó que “los beneficios de un faro bien ubicado deben ser ampliamente disfrutados por naves sobre las que ningún peaje puede ser convenientemente impuesto” (Sidgwick, 1901, p. 412). John Stuart Mill acordaba que el servicio provisto por los faros era mejor administrado colectivamente como un bien público (Mill, 1965, p. 968). Cien años después, Ronald Coase volvió sobre el debate de los faros y afirmó que todavía suponía un desafío para la teoría económica (Coase, 1974). La conexión entre luz e ideas fue hecha por Thomas Jefferson (Peterson, 1984). Es famosa su conclusión de que ambos deben ser compartidos libremente. Las invenciones no pueden, por su propia naturaleza, estar sujetas a la propiedad privada exclusiva. Todas estas declaraciones convergen en proclamar que la economía política de la información se rige por leyes diferentes de aquellas que se encuentran en la economía política en general. Esta suposición fue más sistemáticamente explorada por el economista Fritz Machlup, que Subrayó las propiedades inusuales de la información:

Si un bien público o social se define como uno que puede ser usado por personas adicionales sin causar un costo adicional, entonces el conocimiento es el más puro de estos bienes.

(Machlup, 1984, p. 159)

Cuando Steward Brand declaró que la información quiere ser libre, estaba metiéndose con una anomalía de la ciencia económica. Las quejas contra la regulación de la propiedad intelectual no podían resolverse volviendo a la ciencia económica contra sí misma. Estableció la fundación de la actual crítica de la propiedad intelectual dominante en sus innumerables variantes. A pesar de la gran cantidad de variantes, el argumento gira alrededor de la discrepancia entre recursos digitales infinitos y recursos tangibles limitados. Se dice que el costo marginal inexistente de la reproducción del conocimiento entra en conflicto con su tratamiento como una propiedad escasa. Es por esta razón que la regulación de la propiedad intelectual es declarada culpable del pecado capital de las ciencias económicas: eficiencia subóptima. Por lo tanto, se la juzga de la misma forma que a cualquier otra industria o sector obsoletos: debe perecer. Esta conclusión es subrayada al volver a conectar de tanto en tanto con la teoría económica. En el caso de Yochai Benkler, la conexión está incluso escrita en el título de su libro principal: La riqueza de las redes (2006). Es una hermosa jugada retórica. En un mundo donde la ciencia económica ha dado forma a gran parte del discurso oficial y la auto-comprensión humana, esta auto-contradicción dentro de la misma cosmovisión se convierte en una poderosa palanca para hacer llegar la crítica contra el status quo. Con la misma seguridad con que los economistas establecen la omnipresencia de la escasez y las inevitables leyes del mercado, los críticos de la propiedad intelectual afirman la naturaleza no rival de los recursos informacionales y su excepción de esas mismas leyes.

La economía política de la información

La maniobra de flanqueo está completa. Habiendo ido tan lejos en este argumento, ha llegado el momento de cerrar el paréntesis en el que inicialmente se colocó la pregunta sobre si la hipótesis de la excepcionalidad de la información es una proposición totalmente falsa. Sin embargo, la excepcionalidad atribuida a la información no es incorrecta per se. La hipótesis es problemática sólo porque lleva nuestra investigación hacia la dirección equivocada al elegir un punto de partida parcial y unilateral. No sirve de nada cuando tratamos de darle sentido a la propiedad intelectual y los comunes informacionales. Si esto parece una corrección menor que a duras penas merece todo el revuelo que armé, entonces respondo que esta diferencia de matices lleva a un enfoque totalmente diferente, tanto analítica como políticamente. Al cuestionar la excepcionalidad atribuida a la información, la orientación de la investigación en su totalidad es puesta en cuestión también, porque la “excepcionalidad” es un artefacto de la forma en que la investigación fue enmarcada. La clave del asunto es la noción de escasez, el alfa y el omega de la disciplina económica, que hace surgir a su Otro radical: la abundancia infinita de recursos informacionales.

El punto inicial de la hipótesis de la excepcionalidad de la información es una afirmación de hecho sobre la existencia positiva de la escasez en el mundo físico, tomada de la disciplina económica. La alternativa es un acercamiento histórica y sociológicamente informado, de acuerdo al cual la escasez (tanto de bienes tangibles como intangibles) siempre-ya está inscrita en las relaciones sociales prevalecientes. Es ahora cuando un análisis robusto de la propiedad intelectual debe comenzar. Esta afirmación podría sonar contraintuitiva. La escasez en el mundo físico es una característica de la vida moderna, experimentada en todos lados como falta y deseo insatisfecho. La certeza sobre tales experiencias debe suspenderse en favor de un punto de vista que relaciona la escasez con el todo social del sistema industrial de mercado. El antropólogo Marshal Sahlins, basándose en sus estudios sobre sociedades arcaicas, hablaba desde este punto de vista privilegiado cuando hizo las siguientes observaciones:

El sistema industrial-mercantil instituye la escasez de una manera sin paralelo precedentes y en un grado sin aproximación en ningún otro lugar. Donde la producción y la distribución están organizadas a través del comportamiento de los precios y todos los medios de vida dependen de obtener y gastar, la insuficiencia del los medios materiales material se convierte en el punto inicial explícito y calculable de toda la actividad económica.

(Sahlins, 1972, p. 4)

Muchos historiadores han demostrado cómo se ha llegado a esta situación, comenzando por el movimiento de cercamiento en los siglos XV y XVI en Inglaterra (Perelman, 2000). La tierra, que hasta ese momento había sido un bien común, fue cercada y asignada a propietarios individuales. La tierra fue convertida en un recurso escaso, tal como la información fue convertida en una entidad abstracta y descontextualizada. La expansión actual de la propiedad intelectual, en las memorables palabras de James Boyle, se convirtió en “un segundo movimiento de cercamiento” (Boyle, 2003). Boyle ejemplifica un análisis que comienza con una crítica más amplia de la propiedad privada y la mercantilización como momentos de un todo social desplegándose históricamente. La perspectiva histórica de la escasez pone el énfasis en la continuidad antes que en la discontinuidad y muestra que la economía política de la información no es tan excepcional después de todo. Nada de lo dicho hasta ahora niega la noción de sentido común de que hay una diferencia cualitativa entre los bienes informacionales y los tangibles. Tampoco niego que pueda resultar significativo reflexionar sobre esta diferencia. Lo que está en juego es solamente cómo enmarcar mejor tal pregunta. Esto fue señalado con vehemencia por Dan Schiller en su crítica de la hipótesis de la excepcionalidad de la información:

En contra de la afirmación posindustrialista de que el valor de la información deriva de sus atributos inherentes en tanto recurso, respondemos que su valor nace solamente de su transformación en una mercancía: un recurso socialmente revalorizado y refinado a través de aplicaciones históricas progresivas del trabajo asalariado y el mercado, hacia su producción e intercambio.

(Schiller, 1988. pp. 41)

Lo que parecen ser características inherentes a la información terminan siendo, en un segundo vistazo, un momento pasajero en un proceso histórico más amplio. Como se ha mencionado anteriormente, la información fue definida a mediados del siglo XX como una entidad abstracta y descontextualizada. Competían otras definiciones de la información en ese momento, pero ésta era la que mejor se alineaba a las necesidades de un complejo científico-industrial en ascenso. Cincuenta años después, la definición de la información de Claude Shannon se ha grabado a fuego en las infraestructuras, prácticas y representaciones de nuestra sociedad. Decir que esta definición de la información es una innovación cultural y una construcción no implica que pueda desaparecer de la noche a la mañana, simplemente haciendo una crítica de ella. La información entendida de esta forma es lo suficientemente real y ha contribuido a una ruptura en la urdimbre de la sociedad, correspondiéndose a grandes rasgos con el esparcimiento de la tecnología de la información. Por ello en consecuencia, esta ruptura debe atribuirse al proceso de trabajo, no a algunas características inherentes atribuidas a la información como tal. En lugar de hablar de “información infinitamente reproducible tratada como un recurso escaso”, sería más apropiado decir “propiedad privada metida a la fuerza en un proceso laboral socializado”. La ventaja principal de esta última descripción es que permite un estilo más dinámico de razonamiento. Una realidad empírica dada puede ser estudiada como una transición en su desarrollo.

Las ventajas del último enfoque se ven claramente cuando el objeto de estudio consiste en el cambio tecnológico y en la destrucción creativa. La convergencia de hardware y software es un caso en cuestión. Esta tendencia se estaba abriendo paso mucho antes que la aparición de las impresoras tridimensionales hogareñas forzara el tema. Un caso son los circuitos programables en campo, ampliamente utilizados en la industria computacional desde hace más de una década. Los circuitos son manufacturados de forma tal que el diseño final puede ser reprogramado más tarde, como si se tratara de código de software. No es necesario decir que le debemos la existencia de los circuitos programables en campo a algo más que a la innata trayectoria del progreso científico y tecnológico. El testimonio de un líder industrial en los ’90, anticipando el incremento en el uso de estos circuitos, ilustra este punto sucintamente:

Nuestra ventaja es que podemos utilizar capacidades de programación fácilmente disponibles para hacer lo que antes requería diseñadores de chips caros y díficiles de reclutar.

(Gibson, 1999, p. 38)

Tanto la definición de información abstracta y matemática estipulada por Claude Shannon, que más tarde respaldó las muchas afirmaciones sobre el ciberespacio como un reino independiente de la existencia física y corpórea, como la última narrativa donde los dos reinos convergen de nuevo, deben localizarse en un circuito más amplio de producción, mercantilización y relaciones de trabajo. Es decir, la propiedad intelectual necesita ser analizada desde el punto de vista más elevado de una crítica de la economía política.

Conclusión

En este artículo he cuestionado la hipótesis de la excepcionalidad de la información, sobre la que descansa la crítica predominante contra la propiedad intelectual. Esta crítica ha sido cortada con la misma tijera que la disciplina económica. La teoría económica neo-clásica, tendencia dominante dentro de la economía, no es una búsqueda académica como cualquier otra. Es materia prima del pensamiento hegemónico y, como tal, una fuerza material que reescribe el mundo de acuerdo a sus propias abstracciones. Para hacer cualquier predicción sobre la economía, la teoría neo-clásica debe postular antes que nada la omnipresencia de la escasez. La escasez es la condición para ver y, consecuentemente, el punto ciego y constitutivo de este “paradigma científico”. Es esta la anomalía que los críticos del régimen de propiedad intelectual explotan cuando hablan sobre la excepcionalidad de los bienes informacionales no rivales. La ironía de este giro es fácilmente apreciable. La justificación para la existencia de la propiedad intelectual es derrocada desde adentro de la fortaleza misma de la propiedad. La liturgia del libre mercado está siendo cantada en alabanza a los comunes informacionales. El precio a pagar es, sin embargo, que el punto ciego de la disciplina económica sea debidamente reproducido en la crítica de la propiedad intelectual. Esto es evidente en las obras de Lawrence Lessig y Yochai Benkler, así como en el pensamiento de muchos hackers y hobbistas. No es suficiente criticar las fallas intelectuales de esta narrativa sin reconocer también cómo quienes la practican la hacen funcionar para ellos mismos cuando hacen trabajo-frontera. Un buen ejemplo es la distinción entre “libre expresión” y “cerveza libre”. Cuando los militantes del Software Libre insisten en esta frontera, se presentan a sí mismos como militantes estrictos de problemáticas de derechos civiles, mientras eximen de criticar la propiedad, los mercados y la distribución de la riqueza a su oposición abiertamente declarada a los derechos de propiedad intelectual.

El trabajo-frontera en el que hackers, activistas y académicos se han involucrado desde los ’80 está siendo desestabilizado por la introducción de un nuevo elemento narrativo. A saber, la exclamación de que, para ponerlo en el argot de la ideología californiana: “los átomos son los nuevos bits”. En el corazón de la articulación de este nuevo imaginario están los hobbistas construyendo impresoras tridimensionales de código abierto. La máquina fue ideada con el objetivo explícito de derrumbar la barrera que separa la información de los bienes físicos. La expectativa entre muchos de los hobbistas es que se desencadenen, sobre la manufactura industrial, las mismas fuerzas disruptivas que ya tienen sitiadas a las industrias de la música y el cine. El compartir archivos va a ser generalizado a toda la economía. Dicho en términos más abstractos, los hobbistas rinden tributo a la revelación de que la línea entre los comunes informacionales y los mercados de objetos físicos no está dada de una vez y para siempre. La línea no está inscrita en la naturaleza de los recursos, como la posición naturalista establecería. Como esta línea ha sido construida, está sujeta a ser reconstruida y renegociada. Pero hay que notar que la articulación de una nueva narrativa alrededor de los átomos y los bits juega un rol menor en este proceso de renegociación. Cuenta más la habilidad y la dedicación de los hobbistas para trabajar en y dirigir el proceso de desarrollo de las impresoras 3D. Desde el punto de vista privilegiado de los hobbistas, esto es percibido como una movida ofensiva. Están abriendo un nuevo frente en la lucha contra la propiedad intelectual.

Desafortunadamente, el mismo dezplazamiento desde una comprensión naturalista de la propiedad privada hacia una constructivista ya ha sido realizado por los sectores más avanzadas de los “derechos adquiridos”. La comprensión naturalista o fundacionista de la propiedad privada no sólo legitima la propiedad al retratarla como un estado natural eterno, una crítica muy conocida por la izquierda desde que Karl Marx denunciara el fetichismo de la mercancía. Del mismo modo, todo lo que no es propiedad se retrata como igualmente perteneciente a un estado natural, ya sea luz o ideas. Esto establece un piso o base más allá del cual la propiedad no puede ser concebida. No hay que sorprenderse, entonces, de que las falacias naturalistas del liberalismo clásico y la economía política clásica hayan sido descartadas por el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). Lo mismo puede verse en un texto publicado por el Cato Institute, uno de los muchos think tanks que conforman la vanguardia neo-liberal. El libro discute la relación entre propiedad, mercados y tecnología. En una re-examinación del viejo debate sobre los faros y los bienes públicos, mencionado más arriba, un economista hace notar que la luz ha sido reemplazada, como medio para asistir la navegación, por las señales de radio. Esta tecnología está diseñada de tal forma que la renta por el servicio puede ser extraída fácilmente. El escritor se regocija: gracias al cambio tecnológico, ya no hay tales cosas como los bienes públicos naturales. Es solo la inercia institucional la que retrasa la implacable expansión e intensificación de los mercados (Foldvary, 2003). Ese último comentario clarifica por qué el Colectivo de Pensamiento Neo-Liberal, aunque su agenda oficial sea “aplastar el Estado”, antes que nada está preocupado en capturar al Estado. Es a través del poder estatal que la inercia institucional contra la expansión de los mercados puede ser aplastada (Mirowski, 2013). El ejemplo más usado, discutido extensamente en otros lados, es la privatización de los servicios públicos. Sin embargo, la proyección de la propiedad intelectual sobre los objetos físicos puede añadirse a la lista. Esto apunta a un futuro donde los aspectos más controversiales de la propiedad intelectual, es decir, los sistemas de gestión de derechos digitales, la vigilancia de los clientes en tiempo real y los intrincados sistemas de diferenciación de precios han pasado sobre la anterior barrera entre lo virtual y lo físico. En otras palabras, la proyección ha transformado la propiedad privada tal como la conocemos. Los dos tipos de propiedad convergen en lo que he dado en llamar “propiedad aumentada”. La defensa de que esta proyección es lógicamente imposible, dejaría muchas lagunas y no aplica correctamente a los objetos realmente existentes, es de poca importancia. El triángulo de Penrose no puede existir en términos lógicos, pero la ilusión de uno es suficiente para los propósitos de leyes y mercados. La propiedad aumentada implica que la granularidad de las mercancías puede hacerse infinitamente pequeña. Son infinitas las formas de diseccionar la información y proveerla en según el pago. La tosca manera en que los bienes y servicios son cobrados hoy, dentro de algunos años se verá como una larga e interminable lista de fracasos del mercado. La tecnología mantiene su promesa de cerrar las fallas del mercado, una y otra vez. Parafraseando el meme anti-fundacionalista y constructivista, los mercados van “hasta el fondo”. Como antes sucediera con el régimen de la propiedad privada, este nuevo orden solo puede continuar existiendo si las transgresiones en su contra son sancionadas por el Estado. Mientras se despliega el conflicto sobre la propiedad aumentada, la piratería se generalizará en cada rincón de la sociedad. Y en todos lados escucharemos el grito de guerra: ¡los átomos también quieren ser libres!

Navegación de entradas

Definición y concepto de una red libre
Operadoras de telefonía filtran datos para vigilar presuntos contagios

Archivos

  • Hackers instalan backdoor en Microsoft SQL Server14/03/2022
    Algunos servidores vulnerables de Microsoft SQL orientados a Internet están siendo atacados por actores de amenazas como parte de una nueva campaña para la implementación de cargas Cobalt Strike en hosts comprometidos. Esta campaña incluye ataques de fuerza bruta y ataques de diccionario contra servidores mal administrados, según reporta la... Lee más: Hackers instalan backdoor en Microsoft SQL Server
  • Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine11/03/2022
    Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar... Lee más: Vulnerabilidad LPE en sistemas GNU/Linux mediante snap-confine
  • Perspectiva sistémica de la crisis ucraniana10/03/2022
    Quizás habría que comenzar estas breves notas partiendo de hacer explícita una consigna: el imperialismo es imperialismo con independencia de si la potencia que lo practica es Estados Unidos, Francia, China o Rusia. Hoy, en medio de la que probablemente es la campaña mediática más grande en la historia de... Lee más: Perspectiva sistémica de la crisis ucraniana
  • ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente09/03/2022
    El grupo de investigación de ZeroFox Intelligence descubrió una nueva botnet que, si bien parece seguir en fase de desarrollo, cuenta con avanzadas capacidades para la ejecución de cargas útiles, ejecución de comandos shell y registro de las pantallas de los dispositivos afectados. Identificada como Kraken, la botnet usa el... Lee más: ZeroFox reporta poderosa botnet capaz de infectar y controlar millones de dispositivos rápidamente
  • La huelga feminista transformó el movimiento social de Chile08/03/2022
    La dinámica entre la movilización callejera y la Convención Constitucional, la autonomía con respecto al gobierno que asumirá el próximo 11 de Marzo y las demandas urgentes, porque «está en peligro la vida», son algunas de las tantas acciones que bullen en un «momento fundante», y también en la construcción... Lee más: La huelga feminista transformó el movimiento social de Chile
  • Vulnerabilidad RCE en Apache Cassandra07/03/2022
    Esta semana se publicó un informe técnico completo sobre una vulnerabilidad crítica de ejecución remota de código (RCE) recientemente corregida en Apache Cassandra, una base de datos NoSQL distribuida que ofrece alta escalabilidad muy popular entre compañías como Cisco, Netflix, Reddit, Twitter, Urban Airship, OpenX y más. Identificada como CVE-2021-44521,... Lee más: Vulnerabilidad RCE en Apache Cassandra
  • Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios04/03/2022
    Google ha emitido una actualización para usuarios de Chrome en sistemas operativos Windows, Linux y macOS con el fin de abordar una vulnerabilidad día cero que podría haber sido explotado activamente por hackers maliciosos, además de abordar otras vulnerabilidades severas que afectan a todas las versiones del popular navegador. Si... Lee más: Vulnerabilidades día 0 en Google Chrome afectan a millones de usuarios
  • Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)03/03/2022
    El militarismo es el sistema de violencia monopolística del Estado con el propósito de defender y expandir el teatro nacional de explotación (guerra defensiva o guerra de agresión), para poner bajo control nuevos teatros de explotación (guerra colonial) y para reprimir con dureza a las masas populares rebeldes (huelgas, disturbios,... Lee más: Contra la guerra y el militarismo: Resolución del congreso fundador de la AIT (1922)
  • Ataques DDoS afectan dispositivos PLC de Siemens02/03/2022
    En su más reciente alerta de seguridad, Siemens anunció el lanzamiento de parches para abordar múltiples vulnerabilidades críticas cuya explotación permitiría bloquear de forma remota algunos modelos de controladores lógicos programables (PLC). La compañía corrigió un total de 27 vulnerabilidades, tres de las cuales podrían ser explotadas por actores de... Lee más: Ataques DDoS afectan dispositivos PLC de Siemens
  • Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas01/03/2022
    En su programa de gobierno, el candidato ultraderechista asegura que van a priorizar “el consumo humano a través de la cobertura de agua potable para toda la población”. Desde el comando de Kast no indicaron si entregarían o no derechos de aprovechamiento de privados para garantizar el recurso a todos.... Lee más: Familia Kast posee derechos de agua equivalentes al consumo diario de 100 mil personas
  • Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles28/02/2022
    La más reciente actualización del sistema operativo Android incluye un parche para una vulnerabilidad crítica identificada como CVE-2021-39675 que reside en el componente System y podría ser explotada para obtener acceso remoto o realizar ataques de escalada de privilegios en los dispositivo afectados. Aunque la compañía no ha revelado amplios... Lee más: Vulnerabilidad RCE en Android 12 afecta a millones de dispositivos y teléfonos móviles
  • Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux25/02/2022
    Estudiando y analizando la estructura y manejo de ficheros /etc/passwd, /etc/shadow y /etc/group en sistemas GNU/Linux Es un archivo que almacena información esencial que se requiere durante el inicio de sesión en sistemas GNU/Linux. Dicho de otra manera, ahí se va a almacenar información relativa a las cuentas de usuarios.... Lee más: Estructura y manejo de usuarios, contraseñas y grupos en GNU/Linux
  • Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión24/02/2022
    Ecuador está por eliminar la legislación que permitió el hostigamiento y sanciones a periodistas durante nueve años. Una nueva propuesta de ley para la libertad de prensa, opinión y expresión se está debatiendo en la Asamblea Nacional. ¿Cuáles son los principales elementos de este proyecto? ¿Dónde queda el componente digital?... Lee más: Ecuador hacia una nueva ley de libertad de prensa, opinión y expresión
  • Monitorización y administración de redes con pfSense23/02/2022
    pfSense es el sistema operativo orientado a firewall (cortafuegos) más utilizado a nivel profesional, tanto en el ámbito doméstico con usuarios avanzados, como en pequeñas y medianas empresas para segmentar su red correctamente y disponer de cientos de servicios disponibles. pfSense está basado en el popular sistema operativo FreeBSD, pero... Lee más: Monitorización y administración de redes con pfSense
  • Historia secreta de la maquinaria militar de corrupción del Ejército de Chile22/02/2022
    Desde Augusto Pinochet en adelante, con excepción de Ricardo Izurieta, todos los comandantes en jefe del Ejército han sido requeridos o apuntados por los tribunales de justicia por causas relacionadas con torturas, homicidios, blanqueamiento de dinero, fraudes, etcétera, dando cuenta, por ende, al resto de la sociedad, que este cuerpo... Lee más: Historia secreta de la maquinaria militar de corrupción del Ejército de Chile
  • Gestionar, administrar y configurar servicios en GNU/Linux21/02/2022
    Systemd es un conjunto de demonios o daemons, herramientas, librerías y servicios diseñados para administrar y configurar de manera centralizada todos los servicios en sistemas operativos GNU/Linux. Systemd nos permite interactuar directamente con el núcleo o kernel del sistema operativo. SysV ha sido desplazado de GNU/Linux y sustituido por systemd.... Lee más: Gestionar, administrar y configurar servicios en GNU/Linux
  • La alegría nunca llegó y el miedo se disfraza de esperanza18/02/2022
    El pasado 19 de diciembre pasó a la historia y no por pocas razones. Aquella jornada el nuevo presidente electo, la joven ex figura de la burocracia estudiantil, Gabriel Boric, se impuso en el balotaje con una gran diferencia sobre su contrincante José Antonio Kast, un anticomunista y pinochetista recalcitrante... Lee más: La alegría nunca llegó y el miedo se disfraza de esperanza
  • RCE sin autenticación en H2 por JNDI17/02/2022
    Recientemente los investigadores de JFrog han alertado que la consola de H2, la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, es vulnerable a ejecución remota de código. ¿Cómo? Pues mediante carga remota de clases con JNDI, algo que se introdujo en la... Lee más: RCE sin autenticación en H2 por JNDI
  • Propuestas constitucionales para Chile en la era de la información21/01/2022
    A causa del estallido social iniciado el 18 de Octubre del año 2019, y combinado con un largo proceso político, social y cultural que ayudó a determinar las directrices para el futuro de Chile, se han generado múltiples cambios, revoluciones, proyectos, movimientos y nuevas ideas simultáneas que, entre otras cosas,... Lee más: Propuestas constitucionales para Chile en la era de la información
  • Autoritarismo, censura y libertad de expresión en Internet12/01/2022
    Diversos actores han señalado que El Salvador se dirige progresivamente a un escenario en el que la separación de poderes y la débil democracia desaparece a pasos agigantados. En febrero de 2020, cuando el presidente Nayib Bukele irrumpió con militares en el Salón Azul de la Asamblea Legislativa para presionar... Lee más: Autoritarismo, censura y libertad de expresión en Internet
  • Aspectos económicos y de Estado para entender la Nueva Constitución en Chile24/10/2021
    El tema Constitución está en la palestra de la discusión diaria, particularmente con la Convención Constitucional y la futura nueva Constitución. Los puntos de vista son diversos como también los temas a tratar. Cuestión importante son los aspectos económicos. Es imprescindible ver la importancia del Estado en esta temática. Si... Lee más: Aspectos económicos y de Estado para entender la Nueva Constitución en Chile
  • Lecciones Permanentes del Golpe de Estado en Chile24/10/2021
    El siguiente ensayo de Ralph Miliband, fue publicado en octubre de 1973, cuando aún humeaban los restos de La Modeda, y las fuerzas militares y civiles responsables del golpe estaban entregados a una criminal furia represiva. A pesar del tiempo transcurrido, y de afirmaciones con las que de puede discrepar,... Lee más: Lecciones Permanentes del Golpe de Estado en Chile
  • Practicando nuestros conocimientos con el ransomware Phirautee21/10/2021
    En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como todos sabemos, el panorama de las amenazas está cambiando rápidamente y escuchamos frecuentemente el alboroto sobre la infección de... Lee más: Practicando nuestros conocimientos con el ransomware Phirautee
  • ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?21/10/2021
    La discusión en Colombia de un proyecto de ley para la protección de niños, niñas y adolescentes es otro capítulo de intentos desmedidos por proteger derechos amenazando internet. El proyecto de ley 600 de 2021 fue presentado por el Ministerio de Tecnologías de la Información y las Comunicaciones y aprobado... Lee más: ¿Es la censura de contenidos una protección efectiva para la niñez y la adolescencia?
  • Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile18/10/2021
    «Siempre se pide un minuto de silencio y yo hoy quiero pedir no un minuto, el tiempo que queramos para no estar en silencio, vamos a gritar porque ya hemos estado mucho tiempo en silencio… Quiero que gritemos por todas nuestras hermanas asesinadas, por todas nuestras hermanas desaparecidas, por todas... Lee más: Por las ausentes: una dedicatoria a todas las mujeres asesinadas por el estado fascista y neoliberal de Chile
  • Los orígenes de la corrupción18/10/2021
    Una referencia necesaria Corrupción es un sustantivo. Femenino. Es el acto de corromper. Corromper, por su parte, es descomponer las partes de un cuerpo, separarlas, a fin de conseguir la destrucción de su estructura primitiva. Por analogía, se aplica a otras disciplinas como lo son la política y las ciencias... Lee más: Los orígenes de la corrupción
  • Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios15/10/2021
    Sentirnos, preguntarnos, implicarnos, escucharnos, [re]conocernos, vincularnos. La experiencia de acercarse a procesos-otros, ¿nos abre mundos de posibilidades? Nuestros entornos han cambiado de forma muy veloz, incluso si antes de estos prolongados periodos de cuarentenas nuestra gestión del tiempo, los vínculos y afectos estaban fuertemente atravesados por procesos remotos. A la... Lee más: Tejer sentidos para una tecnología co-responsable desde el feminismo y los territorios
  • Informes de DD.HH. en dictadura: datos sin perspectiva de género15/10/2021
    El pasado 11 de septiembre se conmemoraron 48 años del Golpe de Estado que marcó el inicio de la dictadura cívico-militar en Chile. Este año, para recordar el momento más doloroso del Chile reciente, como Observatorio de Datos y Estadísticas de Género e Interseccionalidades de Chile (ODEGI) quisimos honrar las... Lee más: Informes de DD.HH. en dictadura: datos sin perspectiva de género
  • Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet12/10/2021
    RAASnet es un proyecto escrito en Python que se creó para demostrar lo fácil que es desarrollar ransomware y estudiar o analizar su funcionamiento. El script se encuentra disponible para Microsoft Windows, GNU/Linux y MacOS. En Microsoft Windows se recomienda compilar payload.py en formato EXE para hacerlo más portátil. Principales... Lee más: Investigando el funcionamiento de un Ransomware-as-a-Service con RaasNet
  • Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios12/10/2021
    Un peritaje elaborado hace casi 9 años por el Departamento de Criminalística recomendó disparar a más de 30 metros del blanco y solo apuntando al tercio inferior del cuerpo de los manifestantes. Disparos a menor distancia, advirtió el informe, pueden ser letales –si impactan en el cuello– o provocar estallido ocular,... Lee más: Informe de Carabineros de Chile en 2012 advirtió sobre los daños provocados por escopetas antidisturbios
  • Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube09/10/2021
    Usualmente cuando queremos mirar algo en Youtube suele preocuparnos el seguimiento y vigilancia que esta plataforma podría ejercer sobre nuestro navegador web y dirección IP inyectando todas las cookies y código Javascript que le sea posible. Para solucionar ese problema, entre muchas otras opciones, aparece Invidious, el cual es un... Lee más: Evadiendo el seguimiento, rastreo, espionaje y vigilancia de Youtube con Freetube
  • Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena09/10/2021
    Desde el inicio de la crisis sanitaria generada por el COVID-19, en Chile se impuso deliberadamente un estado de excepción con el fin de controlar el orden público. Éste ha posibilitado el cierre de fronteras y más de quinientos días de sostenido toque de queda. Se ha buscado limitar la... Lee más: Estado de excepción y toque de queda generan negativos efectos de inseguridad urbana en la sociedad chilena
  • Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI06/10/2021
    Una dirección IPv4 se puede expresar de varias formas, en decimal, entero, octal y hexadecimal, aunque el decimal es lo más común. Por ejemplo: 8.8.8.8 en octal es 0010.0010.0010.0010. Algo que sorprenderá a muchos… si ponemos en el navegador https://0127.0.0.1 realmente nos redireccionará a https://87.0.0.1/. Eso es porque las secciones... Lee más: Validación incorrecta de direcciones IP en formato octal en Python 3.8-3.10 permite ataques SSRF, RFI y LFI
  • Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo06/10/2021
    Paraísos fiscales, la riqueza oculta de líderes mundiales y billonarios quedan al descubierto en una filtración sin precedentes Millones de documentos filtrados, que dieron pie a la mayor colaboración periodística en la historia, revelan los secretos financieros de 35 jefes y exjefes de Estado, unos 330 funcionarios de más de... Lee más: Pandora Papers: Filtración expone un obscuro, corrupto y fraudulento sistema financiero en Chile y el mundo
  • Curso GNU/Linux de la UTN03/10/2021
    A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional de Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre considerando que éstas tendrán un rol fundamental en los años venideros. Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación... Lee más: Curso GNU/Linux de la UTN
  • Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers30/09/2021
    Una agrupación peligrosa, violenta y hostíl Oath Keepers es una agrupación norteamericana de categoría paramilitar, antigubernamental, fascista, ultraconservadora y de extrema derecha conocida por numerosas manifestaciones, actos de violencia armada y componerse de miembros activos y retirados del ejército, de la policía y múltiples instituciones gubernamentales o estatales así como... Lee más: Ciberataque expone información privada sobre la agrupación ultraconservadora y de extrema derecha Oath Keepers
  • Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux26/09/2021
    Netstat es una herramienta que permite identificar las conexiones, puertos y servicios de red activos en la máquina en la que se ejecuta el comando. Por otro lado, también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6). De esta manera podemos detectar... Lee más: Identificando, monitorizando y controlando conexiones, puertos, procesos y servicios con Netstat GNU/Linux
  • El mito de los cuidados digitales23/09/2021
    Las decisiones tomadas entorno a la rutina digital a veces parecen más ligeras que las del mundo «AFK» o «Away From Keyboard», término que usa Peter Sunde Kolmisoppi, uno de los creadores de Pirate Bay porque considera que el «mundo real» es también el digital. Muchas veces se afrontan estas... Lee más: El mito de los cuidados digitales
  • Espacios comunes digitales y tangibles19/09/2021
    El espacio común (no necesariamente público) revela el carácter de su sociedad. De esto se hablaba hace poco en MediaLab en la exposición «Paisajes de (In)Seguridad» de Goretti Díaz Cristóbal y Cristina Martínez Aransay, una obra que trata de explicar algunos de los miedos e incomodidades que sufren las mujeres... Lee más: Espacios comunes digitales y tangibles
  • OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik17/09/2021
    Un ciberataque a gran escala contra el registrador de dominios y empresa de alojamiento web Epik, orquestado a manos del colectivo de activistas Anonymous, ha puesto al descubierto un enorme caudal de información privada y datos confidenciales con nombres de usuario, contraseñas de cuentas de alojamiento, claves SSH y números... Lee más: OpEpikFail: Anonymous hackea al servicio de alojamiento web derechista y supremacista neonazi conocido como Epik
  • Sobre las redes digitales16/09/2021
    Cuando se habla del impacto de redes sociales se suele poner el foco en la cantidad de personas que participan activamente en éstas. Es un factor importante que sale siempre que se discute sobre el uso e impacto de redes privativas. Esta discusión aparece en muchos contextos pero generalmente cuando... Lee más: Sobre las redes digitales
  • Ingeniería social: ¿qué es y cómo protegernos?12/09/2021
    Una cadena es tan fuerte como su eslabón más débil. El eslabón más débil de la ciberseguridad es el usuario. De la amalgama elaborada a partir de estas dos citas, podemos inferir que, aunque tengamos la mejor infraestructura para defendernos de los ciberataques, un usuario con la guardia baja puede... Lee más: Ingeniería social: ¿qué es y cómo protegernos?
  • Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados09/09/2021
    Upguard Research revela múltiples fugas de datos que exponen 38 millones de registros de datos a través de los portales de Microsoft Power Apps mal configurados para permitir el acceso público. Según la empresa, las filtraciones de datos afectaron a American Airlines, Microsoft, J.B. Hunt y los gobiernos de Indiana,... Lee más: Plataforma de Microsoft Power Apps expone por error 38 millones de registros privados
  • Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles09/09/2021
    Un fallo crítico llamado «BadAlloc» en QNX RTOS de BlackBerry pone en peligro a más de 200 millones de coches y equipamiento en hospitales, La vulnerabilidad registrada como CVE-2021-22156 tiene una puntuación de gravedad CVSS 9 sobre 10. La actitud de BlackBerry, que ha escondido el problema y hasta hace... Lee más: Vulnerabilidad crítica en QNX de Blackberry compromete seguridad en millones de automóviles
  • Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet05/09/2021
    HTTPSweet es un servidor HTTP para descargar y subir archivos fácilmente que nos ofrece algunas opciones más interesantes. Instalación Desde paquetes de Python: $ pip3 install httpsweet Desde el repositorio: $ git clone https://gitlab.com/Zer1t0/httpsweet $ cd httpsweet/ $ python3 setup.py install Y lanzamos el servidor: $ httpsweet Serving HTTP on... Lee más: Gestionando y administrando ficheros en nuestra propia nube privada con httpsweet
  • Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler05/09/2021
    Como ya muchos saben, Microsoft confirmó oficialmente que la vulnerabilidad CVE-2021-34527 de ejecución remota de código (RCE) aka «PrintNightmare» que afecta al servicio Windows Print Spooler es diferente del problema que la compañía abordó como parte de su actualización del Patch Tuesday, al tiempo que se advirtió que se estaba... Lee más: Vulnerabilidad RCE en Windows involucra al servicio Windows Print Spooler
  • Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)05/09/2021
    En sistemas *nix (Unix/Linux) un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es como un «todo o nada» y por lo tanto uno de los principales objetivos que posiblemente podría explotar un eventual... Lee más: Abusando de las capabilities para escalar privilegios en sistemas *nix (Unix/Linux)
  • Gigabyte sufre ciberataque por infección de ransomware23/08/2021
    La compañía tecnológica taiwanesa Gigabyte confirmó que sus sistemas fueron infectados por ransomware y los responsables del ataque amenazan con filtrar más de 112 GB de información confidencial si la compañía no acepta sus demandas. El fabricante taiwanés de placas base Gigabyte ha sido atacado por la banda de ransomware... Lee más: Gigabyte sufre ciberataque por infección de ransomware
  • Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría23/08/2021
    Los investigadores de seguridad de la consultora Dolos Group, contratados para auditar y comprobar la seguridad de la red de un cliente, recibieron un ordenador portátil Lenovo preconfigurado para usar los estándares de seguridad de la organización, incluyendo TPM. No recibieron usuarios ni contraseñas, detalles de configuración ni cualquier otra... Lee más: Vulnerabilidad física en módulos TPM permite hackear portátil de empresa en una auditoría
  • Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange23/08/2021
    La vulnerabilidad CVE-2021-20090 que también afecta a los routers LiveBox de Orange de la marca Arcadyan, están siendo explotados activamente para hackear a millones de dispositivos IoT en todo el mundo. El error explotado activamente permite omitir la autenticación en millones de routers expuestos en internet. Por suerte y como... Lee más: Peligrosa campaña de hacking se esparce abusando de grave vulnerabilidad en Router Livebox Fibra Arcadyan de Orange
Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.