Skip to content

Anonymous Chile

¡Seguimos en la lucha, firmes como siempre, en pie de guerra!

  • Inicio
  • Manuales y Guías
    • Privacidad en Internet
    • En la calle
    • Medios confiables
  • Lectura
  • Acerca de
    • Anonymous Chile
    • Medios de contacto

Mes: abril 2020

Zoom vulnera la privacidad filtrando información y exponiendo las comunicaciones

Posted on 30/04/2020 - 20/04/2020 by Anonymous Chile

A lo largo de todo el mundo muchas empresas e instituciones educativas han implementado dinámicas de trabajo y clases a distancia para que los colaboradores y los estudiantes no se trasladen y así evitar el contagio con el COVID-19. En este contexto, el uso de herramientas colaborativas para realizar videoconferencias, como era de esperarse, ha crecido en el último tiempo. Sin embargo, distintos problemas de seguridad, y también vinculados a la privacidad de los datos que manejan herramientas como Zoom, han salido a la luz recientemente, lo cual no hace más que poner sobre la mesa las precauciones que deben tener empresas, instituciones educativas, colaboradores, docentes y estudiantes. Y es que, aparentemente, hay un asunto muy delicado con este sitio y la forma en la que utiliza los datos privados de sus usuarios. Ya que todo apunta a que esa información la estaría compartiendo automáticamente con la gente de Facebook.

Según relata un artículo de VICE publicado el 26 de Marzo, la aplicación y plataforma de vídeoconferencias «Zoom» para iOS de manera automática envía algunos datos analíticos a Facebook, incluso si los usuarios de Zoom no tienen una cuenta de aquella otra red social. Y todo pasaría sin que las personas sepan que sucede eso en segundo plano. La publicación afirma que al descargar y abrir la aplicación al instante se conecta a la API Gráfica de Facebook. De modo que con ello Zoom notifica a Facebook cuando se abre la aplicación junto a detalles del dispositivo del usuario, incluyendo el modelo, operadora móvil y ciudad desde la que se conecta.

Días después de la publicación de la noticia Zoom lanzó un comunicado indicando que recientemente corroboraron que el Kit de Desarrollo de Software (SDK, por sus siglas en inglés) de Facebook, que la app utilizaba para permitir la función “iniciar sesión con Facebook”, estaba recolectando datos innecesarios del dispositivo, por lo que eliminarían el SDK de Facebook y reconfigurarían la utilidad para que los usuarios puedan iniciar sesión con Facebook a través del navegador. Pero lo más preocupante de todo sería que también genera al momento un perfil individual en donde la suma de información recopilada ayudaría a determinar qué clase de anuncios le son mostrados en esa y otras apps.

En un nuevo artículo publicado por VICE, Zoom ha declarado que:

Los datos recopilados por el SDK de Facebook no incluían ninguna información personal del usuario, sino que incluían datos sobre los dispositivos de los usuarios, como el tipo y la versión del sistema operativo móvil, la zona horaria del dispositivo, el sistema operativo del dispositivo, el modelo y el operador del dispositivo, el tamaño de la pantalla, el procesador y espacio en disco.

Tomamos muy en serio la privacidad de los usuarios. Originalmente implementamos la función ‘Iniciar sesión con Facebook’ usando el SDK de Facebook para proporcionar a nuestros usuarios otra forma conveniente de acceder a nuestra plataforma. Sin embargo, recientemente nos enteramos de que el SDK de Facebook estaba recolectando datos innecesarios del dispositivo. Para abordar esto, en los próximos días, eliminaremos el SDK de Facebook y reconfiguraremos la función para que los usuarios puedan iniciar sesión con Facebook a través de su navegador. Los usuarios deberán actualizar a la última versión de nuestra aplicación una vez está disponible para que estos cambios tengan efecto, y los alentamos a que lo hagan. Nos disculpamos sinceramente por este descuido y seguimos firmemente comprometidos con la protección de los datos de nuestros usuarios.

Will Strafach, un investigador de iOS y fundador de la aplicación para el mismo sistema centrada en la privacidad, Guardian Firewall + VPN, confirmó los hallazgos de Motherboard de que la aplicación Zoom envió datos a Facebook y que también tiene otros posibles problemas de privacidad. Según la EFF, los anfitriones de las llamadas de Zoom pueden ver si los participantes tienen la ventana Zoom abierta o no, lo que significa que pueden monitorear si las personas estan prestando atención en la reunión. Los administradores también pueden ver la dirección IP, los datos de ubicación y la información del dispositivo de cada participante, agregó.

En el mismo escrito anteriormente mencionado, se confirmó que Zoom lanzó una actualización para iOS que evitaba el envío de ciertos paquetes de datos a Facebook. Si bien Zoom no recolectaba información personal del usuario, sí enviaba información del sistema operativo del dispositivo y la versión, la zona horaria, el modelo del dispositivo, la empresa de telefonía contratada por el usuario, tamaño de la pantalla, núcleos del procesador y espacio en el disco.

Falsos sitios de Zoom para distruibuir malware

Por último, un reporte publicado recientemente reveló un importante incremento en el registro de dominios que incluyen como parte de su nombre la palabra “Zoom”. Esto responde en gran medida al accionar de cibercriminales, que intentan aprovechar la demanda por herramientas de este tipo, dado que muchos trabajan remotamente para evitar el contagio del COVID-19, para engañar a los usuarios haciéndoles creer que se trata de la herramienta oficial para que descarguen ejecutables que derivan en la descarga de malware en sus dispositivos, explicó la empresa de seguridad CheckPoint.

Alternativas Zoom de código libre

  • TOX
  • Jami
  • XMPP
  • Wire
  • Mumble
  • Signal
  • Matrix
  • Keybase
  • Linphone
Leave a comment

Brazalete del silencio contra micrófonos inteligentes

Posted on 30/04/2020 - 20/04/2020 by Anonymous Chile

Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como «Alexa», «Hey, Siri» u «OK, Google». Solo después de escuchar esa señal se supone que deben comenzar a grabar. Pero sólo «se supone»… y no nos referimos sólo a que se pueda espiar de forma intencionada: varios estudios ya han demostrado que los dispositivos se activan docenas de veces diariamente y comienzan a grabar después de escuchar frases similares a sus palabras de activación, sobretodo a través de la TV, la radio u otras conversaciones.

Cabe mencionar que ha sido demostrado en múltiples ocasiones que estos dispositivos son capaces de escuchar a los usuarios incluso cuando no se les pide realizar una acción explícitamente. Las compañías realizan estas tareas de seguimiento y recolección de información con la excusa de mejorar el aprendizaje automático de estos dispositivos, aseguran especialistas de una empresa de ciberseguridad.

Esta recolección de datos puede ser perjudicial para los profesionales que operan información confidencial de forma rutinaria, como profesores a distancia, médicos, abogados, funcionarios públicos y ejecutivos de empresas privadas.

Especialistas en ciberseguridad afirman que ni siquiera es necesario que el usuario hable en voz alta para desencadenar este escenario, pues un asistente de voz puede ser invocado incluso por el ruido generado por el televisor o la radio. Un experimento llevado a cabo por especialistas de Northeastern University concluyó que un smart speaker empleado en un hogar normal podría ser activado por accidente hasta 20 veces al día.

Por ello, Heather Zheng y Ben Zhao, profesores de informática en la Universidad de Chicago, junto con el profesor asistente Pedro Lopes han diseñado un «brazalete de silencio» o jammer que bloquea Amazon Echo o cualquier otro micrófono cercano que pueda escuchar las conversaciones del usuario.

El brazalete tiene 24 altavoces que emiten señales ultrasónicas cuando el usuario lo enciende. El sonido es imperceptible para la mayoría de los oídos, con la posible excepción de los más jóvenes y los perros, pero los micrófonos cercanos detectarán el sonido de alta frecuencia en lugar de otros ruidos.

«Es muy fácil grabar en estos días», dijo Lopes. “Esta es una defensa útil. Cuando tenga algo privado que decir, puede activarlo en tiempo real. Cuando reproduzcan la grabación, el sonido desaparecerá».

Durante la PoC, podemos observar como al encender el brazalete se genera un ruido blanco estático que enmascara las conversaciones:

Por el momento, el brazalete es solo un prototipo. Los investigadores dicen que podrían fabricarlo por tan solo $20 y un puñado de inversores ya han preguntado sobre su comercialización.

Cifras reportadas por el Instituto Internacional de Seguridad Cibernética (IICS) aseguran que alrededor de 60 millones de estadounidenses cuentan con al menos un smart speaker en sus hogares. Además, el uso de estos dispositivos se ha vuelto algo increíblemente común, lo que incrementa el alcance de esta actividad de recolección de datos a niveles inusitados. Los usuarios deben ser conscientes de que los empleados de estas compañías escuchan activamente algunas muestras de sus interacciones con estos dispositivos, por lo que no está de más considerar si realmente vale la pena emplear estos equipos de forma rutinaria.

1 Comment

Del ciber-autonomismo al ciber-populismo: una historia de la ideología del activismo digital

Posted on 29/04/2020 - 01/04/2020 by Anonymous Chile

Introducción

La expresión “Activismo digital” es ampliamente utilizada para describir distintas formas de activismo que se sirven de la tecnología digital que han sido atravesadas por una rápida transformación desde su emergencia en el amanecer de la Internet. En la actualidad es posible identificar dos grandes olas. La primera se corresponde con la popularización temprana de la Internet y el auge de la Web a mediados de los ’90. Esta ola abarcó una cantidad de proyectos e iniciativas impulsadas por las activistas de la tecnología y los medios alternativos que se enmarcaban en el movimiento anti-globalización, incluyendo el sitio de noticias alternativas Indymedia, las listas de correo alternativas, grupas hackers (o hacktivistas) y laboratorios hacker (o hacklabs).
La segunda ola coincide con el auge de la así llamada Web 2.0, los sitios de redes sociales como Facebook, YouTube y Twitter, que fueron acompañadas por el surgimiento de los famosos colectivos hacker Anonymous y Lulzsec; así como por el “activismo de medios sociales” del 15M, Ocuppy y otros movimientos de las plazas, cuyas organizadoras utilizaron los sitios de medios sociales como plataformas para la movilización de masas. ¿En qué medida estas dos fases del activismo digital son simples reflejos de la evolución de la tecnología digital y del salto de la Web 1.0 a la Web 2.0 (como usualmente se las describe)? ¿Debemos entender sus diferencias como derivadas de los cambios en las posibilidades materiales de una tecnología digital en un momento de rápida innovación o hay que agregar algo más a la ecuación?

Hasta el momento, el debate sobre la transformación del activismo digital ha tendido a seguir la típica tendencia tecno-determinista que considera a la tecnología como la causa última de la transformación social. Esta concepción es sostenida por la popularidad que han tomado términos como “revolución 2.0” (Ghonim, 2012), “wiki-revolución” (Ferron & Massa, 2012) o “twitter-revolución” (Morozov, 2009), utilizados ampliamente en los medios y estudios académicos para referirse a los movimientos de protesta que se sirven de la tecnología digital. La racionalidad subyacente en estas expresiones es que la adopción de un cierto tipo de plataforma, como Facebook o Twitter, define automáticamente la forma de activismo que se manifiesta a través de ellas. Este abordaje proviene de una visión simplista de los efectos de la tecnología que está profundamente enraizada en la teoría de medios de McLuhan y su famosa frase “el medio es el mensaje” (McLuhan, Gordon, Lamberti, & Scheffel-Dunand, 2011; McLuhan & Fiore, 1967) y según la cual, el uso de un determinado dispositivo tecnológico resulta en una serie de consecuencias inevitables. La escuela de la ecología de medios basada en las obras de McLuhan tiene cosas muy importantes para decir sobre la forma en que la tecnología estructura la acción, por ejemplo la forma en que las diferentes tecnologías de la comunicación (como el teléfono, la TV o Internet) traen consigo distintas arquitecturas comunicacionales (una-a-una, una-a-muchas, muchas-a-muchas) y diferentes disposiciones para las usuarias de esas tecnologías (Lundby, 2009; Postman, 1985). Sin embargo, tiende a descuidar los factores no-tecnológicos –los socio-económicos, políticos y culturales– que intervienen en la definición del contenido del activismo. Para superar esta visión simplista de la tecnología como una fuerza no-mediada capaz de dar su propia forma a las estructuras organizacionales y las prácticas de protesta, el análisis del activismo digital necesita recuperar una comprensión de la ideología, entendida como una cosmovisión y un sistema de valores que da forma a la acción colectiva y de cómo la ideología interactúa con la tecnología para dar forma a las prácticas activistas.

Siguiendo este abordaje, en este artículo desarrollo una periodización del activismo digital que se centra alrededor de dos olas, cada una con sus características ideológicas y sus orientaciones “tecno-políticas” propias –para usar el término introducido por Rodotà para describir el nexo entre la política y la tecnología–, adoptado tanto por activistas como por investigadoras. Para este fin tomaré elementos de mi trabajo previo (2012, 2016) en el movimiento de las plazas del 2011 y otros movimientos posteriores.

El argumento puede ser resumido esquemáticamente así: las activistas anti-globalización adoptaron un abordaje tecno-político al que describo como ciber-autonomista, enraizado en la contra-cultura de los ’70 y ’80, la cultura DIY y la tradición de los medios alternativos; desde las radios piratas hasta los fanzines. Estas diferentes inspiraciones compartían un énfasis en la lucha por la liberación de las personas y las comunidades locales de la interferencia de las instituciones de mayor escala. Con estos antecedentes, el ciber-autonomismo tomó la Internet como un espacio autónomo. El movimiento de las plazas, en cambio ha adoptado una actitud ciber-populista que ve a la Internet como un espacio de movilización de masas donde las personas individuales se unen en una subjetividad inclusiva y sincrética. Este abordaje refleja el giro populista que ha marcado el movimiento de las plazas, como la adopción de un discurso del pueblo o del 99% contra las élites (Gerbaudo, 2017).

Estas dos orientaciones tecno-políticas reflejan el proceso de evolución tecnológica que fue desde la más elitista web 1.0, a la masificada web 2.0 con sus sitios de redes sociales. Pero para analizarlas no es cuestión de reducirlas a la mera transformación tecnológica, también hace falta abarcar una pluralidad de otros factores y tomar en cuenta el cambio abismal en las actitudes y percepciones causadas por la crisis financiera de 2008 y los desarrollos ideológicos relacionados. En paralelo al giro de los movimientos sociales desde el anarco-autonomismo al populismo como forma dominante de la ideología contestataria, el activismo digital ha transicionado de tomar a Internet como un espacio de resistencia y contestación contra-cultural, hacia un espacio de movilización contra-hegemónica.

El artículo comienza como una discusión teórica sobre los diferentes factores involucrados en la transformación del activismo digital y en particular, sobre la relación entre tecnología, política y cultura. Se subraya la necesidad de prestar más atención a los factores políticos, culturales e ideológicos para comprender el activismo digital más allá del tecno-determinismo que actualmente domina su cobertura. Intento demostrar cómo los cambios ideológicos han dado forma a la transformación del activismo digital, explorando la transición del ciber-autonomismo al ciber-populismo y cómo se ha manifestado en algunos ejemplos concretos. Concluyo con algunas reflecciones sobre las implicancias de investigaciones futuras sobre el activismo digital, enfatizando la necesidad de traer la ideología de vuelta al análisis de los movimientos de protesta en la era digital.

La tecno-política más allá del tecno-determinismo

El activismo digital es una forma de activismo que pone en el eje de su discusión la relación entre política y tecnología. Para hacer uso de un término en boga entre las activistas e investigadoras en los últimos años, se trata de la naturaleza y la dinámica de la “tecno-política”. “Tecno-política” es un término acuñado por el político y académico italiano Stefano Rotodà (1997) para referirse al nexo entre la política y la tecnología, que desde entonces ha sido popularizado por académicas y activistas (como Javier Toret (2013) en España) para definir el nuevo campo de análisis que enmarca el activismo digital. Al referirnos a los dos conceptos constitutivos de la tecno-política, podemos argumentar que hasta este momento los estudios sobre el activismo digital se han enfocado excesivamente en la tecnología antes que en la política. Las académicas han tendido a leer la transformación política como el resultado de la transformación tecnológica y por lo tanto, han soslayado que lo inverso también es apropiado, es decir, que los cambios políticos e ideológicos modifican la forma en que la tecnología es concebida y utilizada.

La naturaleza tecno-determinista de gran parte de la academia contemporánea sobre el activismo digital propone que la naturaleza de esta forma de activismo se deriva directamente de propiedades específicas de la tecnología. Esto puede verse en el debate respecto a los efectos de la cobertura mediática sobre el activismo digital. Un ejemplo es el libro de Earl y Kimport (2011) y la forma en que aborda los medios digitales como un grupo de aparatos que reducen los costos de participación y por lo tanto facilitan nuevas formas de interacción que anteriormente eran imposibles. En sintonía con gran parte de la literatura proveniente de las ciencias políticas, esta perspectiva propone una comprensión instrumental y económica de los efectos de los medios, como puede verse en el lenguaje de los “costos” y “beneficios” que utilizan para explicar el uso de la tecnología digital. Este abordaje explica las ventajas prácticas que constituye la tecnología digital para las activistas, pero omite la dimensión simbólica y cultural del activismo digital, empezando por el mismo contenido de aquello que es canalizado a través de esa tecnología. Puede hacerse una crítica similar a la obra de Lance W. Bennett y Alexandra Sederberg. Su teoría describe una “acción conectiva” (Bennett & Segerberg, 2012) en oposición a la noción de la acción colectiva. Argumentan que los social media, con su capacidad de promover la conectividad, superan la lógica colectiva de los movimientos sociales anteriores y su necesidad de liderazgo e identidad colectiva (Bennett & Segerberg, 2012). Gracias a la tecnología digital, los movimientos pueden volverse más personalizados y menos controlados por centros organizacionales. Pero lo que se soslaya en este contexto es que la aplicación liberadora de la tecnología digital está muy lejos de ser el resultado inevitable. Las potencialidades de la tecnología digital pueden volverse hacia objetivos políticos totalmente distintos y acoplarse a diferentes formatos organizacionales. Resulta suficiente pensar que por ejemplo, fenómenos políticos tan dispares como Occupy Wall Street y la campaña presidencial de Donald Trump, se hayan servido tan eficientemente de los social media, aun en formas y estructuras organizacionales radicalmente distintas.

Este elemento tecno-determinista también se encuentra presente en la obra de Manuel Castells. Para ser justas, el registro de Castells tiene muchos más matices que los puramente estructuralistas que provienen del resto de las ciencias políticas. Esto es así porque Castells trabaja desde la tradición sociológica y su abordaje también toma en cuenta los factores culturales que se ponen en juego en la Internet y el activismo digital. A diferencia de otras autoras, no ve a la tecnología como un monolito todopoderoso, sino también como un producto social y cultural. Desde este punto de vista Castells ha argumentado que un factor importante para comprender la cultura digital es la influencia del espíritu libertario de los movimientos de protesta de los ’60 y ’70 y la forma en que inspiraron la arquitectura distribuida de la Internet (Castells, 2004). Sin embargo, su teoría de la sociedad-red y su concepción sobre la tecnología digital como apartada de la estructura piramidal de la sociedad fordista hacia unas estructuras de red apropiadas a la sociedad de la información, todavía contiene algunos elementos tecno-deterministas. La tecnología provoca un cambio “morfológico” que atraviesa a toda la sociedad y tiene consecuencias en todos los campos y organizaciones que adoptan la tecnología digital. Esta perspectiva sin duda contiene un elemento de verdad, pero parece omitir la flexibilidad con la que los procesos organizacionales son influenciados. Es un error asumir que la tecnología digital tiende a erosionar las jerarquías. Como he demostrado en mis obras anteriores, el activismo digital no es un espacio horizontal sin líderes, sino que está acompañado por nuevas formas de liderazgo (2012, 2016).

Esta tendencia también puede observarse en las obras de Castells sobre los social media. Castells argumenta que la difusión de social media como Facebook y Twitter ha transformado la comunicación en Internet y ha introducido una nueva lógica mediática a la que describe como “auto-comunicación de masas” (Castells, 2009), que combina la lógica de la auto-comunicación de los medios personales una-a-una –como el teléfono– con las masas y la capacidad una-a-muchas de los medios masivos. Según Castells, esta lógica comunicacional estuvo en la base de los movimientos del 2011 como los indignados, Occupy y la primavera árabe y contribuyó fuertemente a su alcance masivo (Castells, 2012). Esto ciertamente provee razones poderosas para comprender la forma en que la segunda ola del activismo digital ha superado las políticas minoritarias de la primera ola. Los social media proveyeron las condiciones técnicas necesarias para que emerjan las nuevas formas de activismo. No obstante, Castells tiende a omitir cómo han convergido factores ideológicos y políticos en este cambio. Como veremos en el curso de este artículo, sin un cambio ideológico las nuevas oportunidades de movilización de masas ofrecidas por los social media no hubieran podido ser cosechadas por los movimientos de protesta.

La obra de Jeffrey Juris, antropólogo y alumno de Manuel Castells, ha seguido una línea similar de razonamiento, leyendo la transformación del activismo como resultado de la transformación tecnológica. En su influyente libro Networking Futures [Los futuros en red] (2008), Juris argumenta que el movimiento anti-globalización se basaba en un imaginario de la red que constituyó la inspiración clave de una cantidad de proyectos de activismo digital que emergieron en ese tiempo, incluyendo el sitio de noticias alternativo Indymedia y las listas de correo alternativas utilizadas por las activistas para organizar actividades y campañas específicas. En su obra sobre el movimiento de las plazas de 2011, Juris dice que esta ola tuvo una lógica diferente a la de la anti-globalización. Argumenta que hubo un cambio de una lógica de red de las activistas anti-globalización hacia lo que describe como una “lógica de agregación”. Esta transformación deriva de la evolución de la Web 1.0 hacia la Web 2.0 y esta lógica de agregación refleja las nuevas potencialidades de difusión masiva de las plataformas de social media. Esta lógica es apoyada por la “viralidad”, es decir la capacidad para la difusión rápida permitida por las redes sociales corporativas como Facebook y Twitter. Esta capacidad ha sido trasladada físicamente a las plazas ocupadas de 2011, rebosantes de grandes multitudes (Juris, 2012). El inspirador análisis de Juris provee algunas ideas interesantes sobre el apuntalamiento tecnológico que encontramos en la transformación de las tácticas de protesta. Aun así, omite cómo este cambio en la forma de protestar también está basado en cambios significativos en la cultura e ideología de las protestas.

Recuperando la cultura de la protesta

Mientras estos abordajes están en lo cierto al identificar la influencia que juega la tecnología en la política contemporánea, a menudo tienden a adoptar una posición reduccionista en esta relación causa-efecto, donde un cierto tipo de arreglo tecnológico lleva automáticamente a una cierta lógica de acción y se presta poca atención al proceso de mediación política o cultural que interviene en los diferentes ejemplos concretos de activismo digital. En efecto, el activismo digital no es solo un fenómeno técnico, es un fenómeno. Es una actividad que involucra la comunicación de ciertos mensajes, ideas, imágenes y por lo tanto, está compuesto no solo de una dimensión tecnológica, sino también de una cultural. La naturaleza cultural, así como más generalmente política del activismo digital debe ser tomada en cuenta para comprender por qué se ha desarrollado de esta manera y por qué ha cambiado a través del tiempo. Para superar el sesgo tecno-determinista de los debates contemporáneos es necesario prestar atención a la compleja imbricación de la política, la cultura y la tecnología, con referencias específicas a a) la autonomía relativa de la política respecto de la tecnología; b) el carácter simbólico y no solo material de los procesos tecnológicos; c) el rol de la tecnología como mediadora de relaciones sociales y formas de vida que no pueden ser reducidas a la tecnología misma.

En primer lugar, un problema clave en los abordajes tecno-deterministas es la forma en que la tecnología es vista como una variable independiente siempre obligada a determinar la lógica de acción de los movimientos sociales y en consecuencia, como algo que debe ser dirigido en una cierta dirección. Este acercamiento descuida lo que puede describirse como “la autonomía relativa de los procesos políticos y culturales de la tecnología”, es decir la forma en que la cultura y la política son influenciadas pero no reducibles a la tecnología. La tecnología no define por sí misma el activismo, sino que el activismo está siempre informado por los contenidos culturales que canaliza, por las ideas, imágenes y puntos de vista que promueve. Una cantidad de obras recientes ilustran este punto.

En su libro CyberLeft [CiberIzquierda], Wolfson observa el movimiento anti-globalización y su uso de los medios digitales y resalta cómo las prácticas asociadas son acompañadas por un ethos y “lógica cultural” que aborda la Internet no solo como una herramienta, sino también como un espacio de solidaridad donde luchas diferentes pueden unirse (2014). Barassi y Treré argumentan de forma similar que además de la evolución tecnológica, resulta importante tomar en cuenta la experiencia vivida por las activistas que utilizan esas tecnologías y la forma en que deconstruyen presunciones acerca de la naturaleza y el propósito de la tecnología (2012). Coleman argumenta que el hacking no es solo una práctica técnica, también es social y conlleva éticas y estéticas específicas, es decir, aspectos que son influenciados por la tecnología pero que no pueden ser reducidos a ellos (2013). Esto puede observarse en la forma en que las grupas hacker construyen su propio lenguaje y simbología, cuyo epítome es la máscara de Anonymous tomada de la película de culto V for Vendetta [V de Vendetta]. Por lo tanto es necesario prestar atención no solo a los dispositivos técnicos usados por las activistas, sino también a los contenidos culturales que canalizan a través de esas tecnologías.

En segundo lugar, es importante tomar en cuenta el hecho de que la tecnología no es solo un aparato material, una estructura técnica o instrumental con propiedades determinadas. Es también un objeto simbólico con significados y usos culturales asociados. Este es un aspecto que ha sido ampliamente documentado en la literatura sobre la domesticación de los medios y la tecnología (Berker, Hartmann, & Punie, 2005) y en los estudios culturales sobre ciencia y tecnología (Menser & Aronowitz, 1996; Van Loon, 2002). Las académicas han mostrado que las tecnologías pueden asociarse a diferentes significados dependiendo de los contextos sociales y culturales que las utilizan. Como demuestra Kavada, el activismo digital refleja las propiedades de la Internet como conjunto de dispositivas técnicas y también a las culturas que han emergido dentro suyo, como la cultura hacker (2013). La Internet no es solo una tecnología, también es un espacio cultural y resulta difícil separar ambos aspectos. Esto llama a la necesidad de explorar el rol que juegan las distintas culturas y subculturas de Internet y su influencia sobre el activismo digital.

En tercer lugar, deberíamos evitar tener una visión instrumental de la tecnología en tanto herramienta en sí misma y en su lugar apreciar la forma en que la tecnología media relaciones sociales, ya que en última instancia es la forma más importante en la que la tecnología tiene un efecto sobre los fenómenos sociales. Este abordaje es central al que hicieron Marx y Engels de la tecnología industrial. Lo que importaba no solo era la forma en que habilitó nuevas formas de producción, también era el hecho de que materializó una relación de opresión, el de la burguesía sobre el proletariado (s. f.). El análisis tecno-determinista tiende a suspender este aspecto, pasando por alto el hecho de que la tecnología es una mediadora de cierta relación social, ya sea de opresión, liderazgo o cooperación. Aún más, pasa por alto la forma en que la tecnología se incrusta en ecologías sociales más amplias (no solo de la comunicación) y en las relaciones sociales que se establecen dentro de estas.

Lim ha demostrado cómo la efectividad de los social media para circular información relevante a los movimientos de protesta que eventualmente llevaron a las protestas en la plaza Tahrir en 2011 fue la presencia de densas redes sociales offline. Esto está ejemplificado en la forma en que las taxistas del Cairo facilitaron la circulación de información a través del boca a boca, repitiendo lo que habían escuchado decir a pasajeras anteriores sobre “lo que se anda diciendo en Facebook” (2012). Los efectos de la tecnología dependen entonces de lo que permiten y también de las relaciones sociales y las formas de vida en las que se enredan. Este aspecto resalta la necesidad de apreciar la incrustación de la tecnología en diferentes comunidades culturales y la forma en que el uso tecnológico depende de las costumbres, valores y normas que esas comunidades adoptan.

Estas críticas piden por un abordaje matizado de la relación entre tecnología y política, que trate sobre cómo la tecnología influencia la política y como a su vez la política influencia a la tecnología. La forma de alcanzar este objetivo es resucitar la noción de ideología, entendida en un sentido neutral como un sistema de valores y creencias adoptado por actoras políticas y sociales que les permiten actuar colectivamente. Ideología es un término que provee una forma de explorar la compleja imbricación de factores políticos, culturales y sociales que junto a la tecnología influencian cómo se practica el activismo digital.

Algunas académicas han comenzado a explorar cómo las diferentes prácticas tecnológicas conllevan sus propias ideologías. Por ejemplo, Turner argumenta que el desarrollo de la ciber-cultura estuvo basado en la ideología del tecno-utopismo y el tecno-libertarianismo, a su vez influenciadas por la contra-cultura de los ’70 y ’80, poniendo énfasis en la auto-realización individual y la sospecha en las instituciones de gran escala (2010). Barbrook y Cameron argumentaban que el auge de la economía digital en los ’90 manifestaba una ideología rudimentaria que describieron como la ideología californiana: una cosmovisión tecno-libertarian asociando yuppies[^yuppie] con hippies (1995). Un elemento ideológico es claramente visible en los social media, que no son solo un conjunto de aplicaciones con una determinada capacidad material. Como otros medios, poseen sus propias ideologías mediáticas (Gershon, 2010). En este caso lo que podríamos llamar “la ideología de los social media” se manifiesta en el lenguaje de compartir, de explotación multitudinaria [crowd-sourcing], de solicitudes de amistad y colaboración que han introducido [Fuchs (2013);Lovink (2011);van-dijck-2013]. Sobre esta literatura acerca del nexo entre tecnología e ideología, desarrollo una periodización del activismo digital separada en dos olas con características ideológicas distintivas y “orientaciones tecno-políticas” conectadas, es decir formas ideológicas distintas de concebir la relación entre política y tecnología.

De 1990 al 2010: El activismo digital desde la contra-cultura a la contra-hegemonía

Al poner la transformación del activismo digital a través de la lente de la ideología podemos apreciar la forma en que los factores políticos y culturales se combinan con los tecnológicos para dar forma al contenido de varias formas de activismo que se canalizan a través de los social media. Al ser una forma de activismo profundamente entramada con la tecnología, el activismo digital refleja la naturaleza y la transformación del ecosistema de comunicaciones digitales (Treré, 2012). Sin embargo, esta influencia tecnológica es “filtrada” por una cantidad de factores políticos y culturales y más específicamente “orientaciones tecno-políticas” que determinan cómo una cierta tecnología es concebida y utilizada. Esta concepción de la tecnología que describo con el término orientación tecno-política, tiene un carácter altamente ideológico ya que involucra el punto de vista de los valores sobre Internet y su rol en la sociedad y la política. Sus consecuencias también son ideológicas ya que son guías para la acción colectiva.

Siguiendo esta línea de pensamiento necesitamos explorar cómo los procesos evolutivos del activismo digital que normalmente se entienden como simples frutos de la evolución de la tecnología, de hecho reflejan un cambio en la ideología de los movimientos de protesta y su posición tecno-política. Este puede verse más claramente en el “activismo 1.0” seguido por el “activismo 2.0” en paralelo con la transición entre “web 1.0” y “web 2.0” y reflejando el cambio tecnológico y sus capacidades. Resulta obvio que hay algo de verdad en este paralelismo. No obstante, intentaré demostrar que las causas de esta transformación son más complejas y no pueden ser reducidas solo a factores tecnológicos. En efecto, además de coincidir con dos olas de la evolución tecnológica, estas dos olas de activismo digital también coinciden con dos fases de movilización de movimientos sociales cada cual con sus propias características.

Estas dos fases de protesta son el movimiento anti-globalización alrededor del cambio de milenio y el movimiento de las plazas de 2011. Estos dos movimientos de protesta comparten muchas similaridades, al punto que algunas activistas ven al segundo como continuación del primero. Al mismo tiempo estas olas han expresado orientaciones ideológicas diferentes que reflejan el cambio en la situación social y política desde el arribo de la crisis económica del 2008 y por lo tanto, se convierten en casos de estudios interesantes para un análisis comparativo. Mientras la ideología dominante del movimiento anti-globalización era anarco-autonomista (o autonomista para sintetizar) en tanto combinación del anarquismo y el autonomismo, el movimiento de las plazas se ha caracterizado por la influencia del populismo de izquierda (Gerbaudo, 2018). Este giro ideológico en los movimientos sociales tiene un correlato con el cambio en la orientación tecno-política de los movimientos sociales: el ciber-autonomismo en la primera ola y el ciber-populismo en la segunda del activismo digital.

Una periodización ideológica del activismo digital

La transformación del activismo digital en las últimas décadas puede esquematizarse como un movimiento desde los márgenes hacia el centro de la arena política, desde una política contra-cultural de resistencia a una política contra-hegemónica de movilización popular. Entonces, mientras las formas tempranas de activismo digital concebían la Internet como un espacio contra-cultural separado, la segunda ola del activismo digital la aborda como parte de un mainstream político a ser ocupado por protestantes (Gerbaudo, 2015). Por lo tanto, las primeras consideran la Internet un santuario en el que las activistas pueden encontrar respiro del caracter opresivo de la sociedad. En cambio, las segundas consideran la Internet como una pieza fundamental de la sociedad contemporánea, donde se manifiestan las mismas contradicciones, pero también donde las activistas tienen la esperanza de desarrollar un proceso de movilización masiva capaz de atraer, no solo a las personas altamente politizadas, sino también a una sección significativa de la población general.

Mi comprensión de la evolución del activismo digital y la presencia de las dos olas es cercana a la de Karatzogianni, una académica de medios que ha estado trabajando sobre el activismo digital desde los 2000. Karatzogianni propone la existencia de cuatro olas (2015). La primera va desde el ’94 al 2001 y coincide con la fase temprana del movimiento anti-globalización, desde el levantamiento zapatista en México en el ’94 a las protestas en Génova que fueron violentamente aplastadas por la policía durante el 2001. La segunda fase va desde el 2001 hasta el 2007 y comprende la segunda fase del movimiento anti-globalización y su prominencia como movimiento político. Describe la tercera como la “difusión del activismo digital” refiriéndose a su migración hacia países del sur global, por fuera de Europa y Estados Unidos donde se desarrolló originalmente. La cuarta y última fase es cuando el activismo digital invade la política mainstream, con el auge de Wikileaks, los levantamientos de la primavera árabe, las revelaciones de Snowden, poniéndolo en el centro de los conflictos políticos y dejando de ser un fenómeno marginal.

Sin embargo, mi análisis es más simple y solo se enfoca en dos fases principales. Explica la transformación como resultado de cambios ideológicos, que a su vez reflejan cambios en la situación socio-política, opiniones y actitudes. Poner el foco en la ideología no significa negar el rol que juegan los factores tecnológicos, en particular el giro de la web 1.0 basada en sitios estáticos hacia la web 2.0 con sus redes sociales. Más bien sugiere que el impacto tecnológico no puede ser entendido desde una perspectiva meramente instrumental, sino que necesita abarcar una comprensión del cambio cultural que es facilitado e influenciado por la tecnología, pero no reducible a ella. Este abordaje puede aplicarse a las dos fases diferentes que se han identificado en este análisis: el movimiento anti-globalización y el movimiento de las plazas.

El movimiento anti-globalización se desarrolló alrededor del cambio de milenio y se manifestó en una serie de protestas de gran escala contra las instituciones ecónomicas globales como el Banco Mundial, la Organización Mundial del Comercio y las reuniones del G8. Fue un movimiento multifacético que abarcó corrientes ideológicas dispares como sindicatos, grupos troskistas, ambientalistas, ONGs tercermundistas y organizaciones religiosas. Sin embargo, su núcleo y especialmente las facciones más jóvenes estaban formados profundamente en el autonomismo y el anarco-autonomismo, una ideología híbrida inspirada en el movimiento anarquista y marxista posterior al ’68 y marcada por un fuerte espíritu anti-autoritario y anti-estatista. Esta ideología se enfocaba en un proyecto político autónomo, alejándose del estado y el mercado para intentar construir un espacio auto-gobernado de “lo común”. El movimiento de las plazas se ha volcado en cambio hacia el populismo de izquierda, o más específicamente hacia una tendencia del populismo que llamo ciudadanismo, es decir un populismo ciudadano, antes que un populismo del pueblo. Esta ideología se centra en una recuperación desde las bases de la democracia y las instituciones políticas por partes de las ciudadanas comunes, empezando por reunirse en el espacio público y los social media. Anhela la construcción de una democracia radical que permita una participación más auténtica que la que ofrecen las corruptas instituciones democráticas liberales.

Como veremos, esta oposición entre anarco-autonomismo y populismo es similar a la oposición entre ciber-autonomismo y ciber-populismo como orientaciones tecno-políticas dominantes de las dos olas del activismo digital. La forma en que las activistas conciben y utilizan la Internet refleja su cosmovisión general, su actitud frente al estado, la política y la población general, con sus opiniones y actitudes prevalentes.

Anti-globalización y ciber-autonomismo

Comencemos por el movimiento anti-globalización y su activismo digital. Las activistas anti-globalización persiguieron lo que puede llamarse una estrategia “ciber-autonomista” que veía a la Internet como un espacio donde construir islas de resistencia por fuera del control del estado y el capital. Como el nombre sugiere, esta lógica comunicacional se revolvía en la idea de crear espacios autónomos de comunicacion dentro de la Internet, fuera de una sociedad controlada por el capital y el estado. Como propuse anteriormente (Gerbaudo, 2014), las activistas estaban convencidas de que la construcción de infraestructura de comunicación autónoma era una condición fundamental para una comunicación alternativa genuina (2014). Basándose en la tradición de los medios alternativos de los ’60 a los ’80, en un contexto de prensa underground, cultura del fanzine y radios piratas, las activistas técnicas esperaban usar la Internet para romper el monopolio de los medios informativos corporativos, responsables de canalizar propaganda neoliberal y el silenciamiento de cualquier punto de vista alternativo. Esta visión fundaba un conjunto de iniciativas de medios alternativos que se desarrollaron a finales de los ’90 y comienzos de los 2000 (Pickard, 2006).

La manifestacion más visible de esta estrategia fue Indymedia, la primera iniciativa global de noticias alternativas con decenas de nodos editoriales repartidos por el mundo. En el pico de las protestas anti-cumbres, Indymedia se convirtió en la voz no-oficial aunque semi-oficial del movimiento anti-globalización y también constituyó una infraestructura organizacional fundamental para las manifestantes, con nodos editoriales actuando a menudo como colectivas políticas directamente involucradas en la organización de las campañas de protesta. Además de Indymedia, los servicios alternativos de Internet como RiseUp, Aktivix y Autistici/Inventati proveían las necesidades de comunicación interna del movimiento. Estos grupos proveyeron cuentas de correo electrónico personales seguras así como listas de correo que permitían conversaciones agrupadas por temas, desde organización de protestas a ocupas y permacultura. El imaginario subyacente a estas actividades era el de “islas en la red”, como expresaba el nombre de uno de los proveedores de Internet más importantes de Italia. Las activistas pensaban la Internet como zonas autónomas temporales descritas por Hakim Bey, un espacio que comprendía islas temporales de un archipiélago rebelde fuera del control del estado y el capital. La Internet era concebida como un espacio autónomo donde el movimiento podía encontrar un lugar solidario para desarrollar acciones frente al ofrecido por la sociedad consumista dominada por la hegemonía neoliberal. Esta es la razón por la que la actitud tecno-política de esta fase también era fuertemente contra-cultural. Veía a la Internet como un espacio donde cultivar una cultura alternativa, claramente diferente de la cultura mayoritaria del momento, considerada irremediablemente corrupta. Podría considerarse que el movimiento de las plazas es la inversa de esta posición.

El movimiento de las plazas y el ciber-populismo

El activismo digital del movimiento de las plazas se caracteriza en cambio por una orientación tecno-política que he descrito como “ciber-populista” (2014). Con esto defino una orientación tecno-política que considera la web de masas compuesta por servicios de Internet comerciales controlados por corporaciones monopólicas como Facebook, Google y Twitter, como un espacio que a pesar de sus sesgos capitalistas inherentes necesita ser reapropiado por el activismo y cuya capacidad de alcance masivo necesita ser domada y utilizada para otros fines. Antes que crear una Internet alternativa –un espacio comunicacional libre, auto-gobernado y no-comercial– las activistas técnicas contemporáneas están más preocupadas por domar las capacidades de alcance de las plataformas de redes sociales corporativas como Facebook y Twitter y la cultura popular digital que ha emergido en ellas.

Los ejemplos de esta tendencia ciber-populista abundan en la ola de protestas del 2011, desde la página de Facebook de Kullena Khaled Said en Egipto llamando a que cientos de miles de personas tomen las calles, al trabajo de las activistas en España, Grecia, Estados Unidos, Turquía y Brasil, que usaron los social media como un medio de movilización masiva. En lugar de intentar crear espacios alternativos, las activistas digitales dentro de estos movimientos intentaron ocupar el mainstream digital, apropiándose de los social media como plataformas del pueblo.

Esta estrategia lleva la marca de la ambición popular y mayoritaria de la ola Ocuppy y el hecho de que estos nuevos movimientos no se contentan con la construcción de espacios minoritarios de resistencia. Al utilizar las plataformas de redes sociales corporativas las activistas invaden los espacios que saben, no les pertenecen y sobre el cual tienen poco control, pero lo hacen persuadidas de que es necesario tomarlos para construir formas de movilización popular a medida de las condiciones técnicas de nuestra era. En lugar de apuntar a crear zonas autónomas temporales en la Internet como sus predecesoras, la nueva generación de activistas digitales desean romper los guetos y reconectar con el 99% de la población por la que luchan. Podría describirse esta posición como más “oportunista” por cuanto intenta explotar las oportunidades políticas que se desenvuelven en un espacio moralmente ambiguo por su subordinación a la lógica del mercado. Sin embargo, este elemento también ha permitido a estos movimientos ser exitosos y lograr una magnitud movilizatoria que evidentemente supera la alcanzada por las activistas anti-globalización.

Conclusión

Para comprender la transformación del activismo digital es necesario prestar atención no solo solo a los cambios en la materialidad de la tecnología, sino también a los factores culturales, sociales y políticos que dan forma a su comprensión y uso. Por eso resulta imperativo recuperar la noción de ideología, entendida como el sistema de creencias y valores que informan la cosmovisión activista en cualquier período histórico.

Como he demostrado en este artículo, las diferencias entre la primera ola de activismo digital que se dio en el cambio de milenio y la segunda entre el 2000 y el 2010, no solo han seguido la forma de la transformación de la tecnología digital y el giro de la web 1.0 a las plataformas de redes sociales de la web 2.0, sino también por cambios en la ideología de estos movimientos conectados, en particular el cambio del anarco-autonomismo del movimiento anti-globalización hacia el populismo del movimiento de las plazas. Este giro ideológico se ha traducido, en el contacto del activismo digital, en un giro del ciber-autonomismo hacia el ciber-populismo, dos orientaciones tecno-políticas con diferentes asunciones sobre el rol de la tecnología digital tanto como medios y como espacios de lucha. Mientras el ciber-autonomismo concibe la tecnología digital como un espacio autónomo separado del estado y el capital, el ciber-populismo la concibe como un espacio de encuentro y movilización popular.

Esta interpretación ideológica del activismo digital no ignora el rol que juega la tecnología al dar forma a la acción colectiva. El activismo digital ciertamente refleja la naturaleza de las capacidades tecnológicas. Por ejemplo, el proceso de masificación de la web que se dio en paralelo a la difusión de los social media explicaría el giro desde una lógica minoritaria a una mayoritaria de movilización en el activismo digital. Sin embargo, la transformación tecnológica no es el factor determinante. Sus efectos en el contenido del activismo son filtrados por narrativas ideológicas y cosmovisiones que contribuyen a dar forma al modo en que las activistas conciben la Internet como un campo de lucha político, un aspecto que puede capturarse en la noción de “orientaciones tecno-políticas” utilizada en este artículo.

Lo que resulta necesario es por lo tanto investigación que pueda dar mejor cuenta de las formas complejas en las que la ideología da forma a las prácticas activistas y su contenido. Esta perspectiva permitiría superar algunas de las superficialidades en las que incurren muchos de los análisis contemporáneos del activismo digital y abordar mejor la forma en que este activismo refleja los temas, actitudes y motivaciones de los movimientos sociales conectados, aparte de los factores tecnológicos.

Leave a comment

Edward Snowden: Coronavirus, una excusa para el espionaje y vigilancia indiscriminada

Posted on 28/04/2020 - 20/04/2020 by Anonymous Chile

Los gobiernos de todo el mundo están empleando todos los recursos tecnológicos a su disposición para hacer frente a la pandemia del coronavirus/COVID-19, aunque en ocasiones esto podría violar la privacidad de los usuarios, mencionan especialistas en seguridad de la información.

Una de las afirmaciones más polémicas al respecto fue expuesta por Edward Snowden, el ex contratista de la CIA encargado de las filtraciones de la NSA, que declaró recientemente sobre la pandemia y la actitud de los gobiernos: “Cuando se aprueban medidas de emergencia, especialmente en estos días, éstas tienden a ser invasivas y duraderas. La emergencia se expandirá y, sin darnos cuenta, las autoridades han adquirido nuevas facultades sobre nosotros”, afirma Snowden.

Los expertos en seguridad de la información mencionan que las acciones de Snowden fueron fundamentales para volver la protección de datos un asunto fundamental. Actualmente aislado en Rusia, Snowden afirma que los gobiernos podrían aprovechar de la pandemia para adoptar medidas de recolección de datos y vigilancia mucho más severas, además de que las medidas podrían extenderse al tiempo posterior a la emergencia.

En esta ocasión, los gobiernos del mundo podrían estar en búsqueda de la recolección de datos biométricos, lo que podría resultar muy útil para llevar las actividades de vigilancia a otro nivel: “Los gobiernos ya tienen acceso a lo que vemos en Internet. Ahora podrían acceder a nuestro ritmo cardiaco, presión arterial, entre otros; ¿qué pasará cuando combinen esta información con la inteligencia artificial?”, cuestiona Snowden.

Por ejemplo: un hombre en E.U. mira un video de YouTube de un funcionario federal dando un discurso. Si el discurso lo hace enojar, el pulso y frecuencia cardíaca del usuario incrementarán, lo que quedará registrado en su smartphone. Empleando algoritmos y esta información biométrica, este individuo podría ser registrado en una lista de potenciales terroristas, mencionan los especialistas en seguridad de la información.

Si bien esto podría parecer una exageración, la pandemia ya ha sido aprovechada por los gobiernos de algunas partes del mundo para incrementar sus actividades de recolección de datos. China, por ejemplo, ha exigido a sus habitantes instalar una aplicación móvil que les asigna códigos que representan su estado de salud. No se conocen detalles adicionales sobre esta política, aunque se han filtrado múltiples reportes sobre esta nueva forma de recolección de datos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), los gobiernos de todo el mundo deben garantizar que la crisis de salud actual no debe ser aprovechada para incrementar la extracción de datos de usuarios de tecnología.

Leave a comment

Operadoras de telefonía filtran datos para vigilar presuntos contagios

Posted on 28/04/2020 - 20/04/2020 by Anonymous Chile

Una nueva estrategia para combatir la pandemia será implementada a la brevedad. Acorde a instructores de un curso DPO, los países miembros de la Unión Europea comenzarán a adoptar las medidas establecidas por algunos países asiáticos sobre el uso compartido de datos móviles con el fin de dar seguimiento a algunos casos de coronavirus, sin desapegarse de la legislación europea de protección de datos.

Un informe del grupo de cabildeo GSMA, las compañías de telecomunicaciones han decidido compartir los datos de ubicación de los usuarios con las autoridades europeas. Entre las compañías que han decidido unirse a esta iniciativa están:

  • Vodafone
  • Deutsche Telekom
  • Orange
  • Telefónica
  • Telecom Italia

Los especialistas del curso DPO han señalado la posibilidad de que el gobierno comience a usar la tecnología para monitorear las actividades de los usuarios en cuarentena y rastrear nuevos brotes de coronavirus, lo que representa un incremento en las actividades de vigilancia gubernamental.

En recientes declaraciones, un representante de la Comisión Europea mencionó que se emplearán los datos de ubicación de los usuarios para rastrear a usuarios movilizándose a centros hospitalarios para identificar algunas métricas sobre la propagación del virus. Por otra parte, la Comisión asegura que esta información se manejará de forma anónima: “No buscamos centralizar la información de los usuarios o vigilar a las personas”, afirma la Comisión.

Cabe mencionar que los datos anónimos no están contemplados en el Reglamento General de Protección de Datos (GDPR) de la UE, aunque la Comisión asegura que estas medidas no violan de ninguna forma esta legislación, no obstante, es necesario hacer algunas aclaraciones: “La Comisión debe definir con claridad qué información estará recolectando, además de asegurar que esta medida sea aplicable sólo hasta que pase la pandemia”, consideran los expertos del curso DPO.

El Instituto Internacional de Seguridad Cibernética (IICS) considera que la principal preocupación respecto a esta medida es la posibilidad de que sea implementada de forma permanente, por lo que no debe abandonarse el seguimiento a esta decisión.

Países como Singapur y Taiwán están empleando diversos métodos para recolectar información sobre los brotes de coronavirus, siendo la centralización de datos el principal, aunque la legislación en protección de datos en estos territorios es menos enérgica o, en múltiples casos, inexistente.

Leave a comment

Los átomos exigen libertad

Posted on 27/04/2020 - 01/04/2020 by Anonymous Chile

Introducción

Casi tan pronto como la impresora 3D apta para el público general se convirtió en un producto ampliamente disponible al público, surgió el primer conflicto sobre la propiedad intelectual de los objetos tridimensionales imprimibles. En febrero del 2011, Thingiverse, un repositorio de archivos de este tipo de objetos, propiedad de los fabricantes de impresoras 3D Makerbog Industries, recibió su primera carta de cese y desistimiento (cease & desist). El diseñador que la envió, Ulrich Schwanitz, hizo un reclamo de propiedad sobre un objeto que había sido subido a Thingiverse. El objeto en cuestión era un modelo de un “Triángulo de Penrose”. Se trata de una muy conocida ilusión óptica donde los lados del triángulo terminan en lugares incorrectos. El objeto no puede existir sino como una representación bidimensional en papel. Schwanitz había diseñado un objeto tridimensional que, al ser observado desde el ángulo correcto, se asemejaba a un Triángulo de Penrose. Un usuario de Thingiverse le había hecho ingeniería inversa a partir de una foto. Temiendo responsabilidad secundaria bajo la Digital Millenium Copyright Act, Makerbot Industries decidió eliminar el archivo, aunque la situación legal era altamente incierta. La representación bidimensional original del Triángulo de Penrose se encuentra en el dominio público y no resulta claro si Schwanitz reclamó derechos sobre el archivo de diseño, es decir sobre el código de software, sobre los planos de la estructura del objeto o sobre la foto con la imagen del Triángulo de Penrose. Después de las protestas públicas, Schwanitz renunció a los cargos y liberó el diseño (Rideout, 2012). Sin embargo, este primer encuentro ha sido seguido por reclamos corporativos más estridentes y poderosos. Resulta interesante que el primer reclamo de copyright sobre objetos tridimensionales imprimibles haya concernido a una forma que, en términos lógicos, no puede existir en el espacio físico sino como una ilusión óptica.

Ya un año antes de la debacle de Penrose, muchos hobbistas de la comunidad que estaba construyendo impresoras tridimensionales libres ya habían expresado sus dudas sobre el rol de Thingiverse. En respuesta a estas dudas, uno de los fundadores del servicio de compartición de archivos sueco The Pirate Bay lanzó un nuevo sitio web llamado “The Product Bay”. Se anunció que este repositorio estaría enteramente dedicado a la libertad de la información. En conjunto con esta iniciativa, jóvenes seguidores del Partido Pirata de Suecia visitaron ferias de muebles y diseño con la idea de llevar el mensaje a vendedores de IKEA y diseñadores profesionales: sus días estaban contados, así como los de los intermediarios de las industrias de la música y el cine. Esta amenaza, o promesa, llega directo al corazón de los fundamentos detrás del desarrollo de la impresora tridimensional libre. La tecnología fue desarrollada por un grupo de hobbistas y hackers con el objetivo explícito de expandir el conflicto de la propiedad intelectual sobre bienes tangibles, físicos. (Bowyer, 2004) Un indicio de esto es un proyecto auxiliar de la impresora tridimensional: el desarrollo de un escáner tridimensional de fácil uso, que sostiene la promesa de evitar, en el espacio físico, cualquier tipo de control que las autoridades legales podrían intentar ejercer sobre los repositorios y redes informáticas. Con un escáner tridimensional trabajando junto a la impresora tridimensional, los archivos de diseño pueden ser generados (es decir, escaneados) directamente desde los objetos físicos existentes.

La proposición de que el escaneo y la impresión tridimensionales harán a los bienes físicos tan copiables como el código de software está abierta a desafío. La afirmación presenta una vaga semejanza con lo que la máquina existente puede realmente hacer. Aquí voy a dejar de lado las objeciones técnicas que uno pueda tener sobre esta idea (Söderberg, 2013). Mi preocupación en este artículo radica en el imaginario que impulsa el desarrollo de la tecnología casera en una u otra dirección. El mérito principal de la impresora tridimensional libre es que presenta una narrativa donde los “átomos” y los “bits” convergen. Esta convergencia desestabiliza un número de límites disciplinarios y teorías asociadas dentro de la academia. El estudio de los nuevos medios y la comunicación es empujado hacia un circuito más amplio de producción, mercantilización y relaciones laborales. En otras palabras, la vieja crítica de la economía política se reafirma sobre el ya-no-tan-nuevo campo subjetivo. En este artículo intento movilizar el análisis de la economía política contra la crítica predominante de la propiedad intelectual. La convergencia muestra que no hay límites duros entre la propiedad privada (sobre átomos) y la propiedad intelectual (sobre bits o ideas). La excepcionalidad de la información frente a los bienes físicos, proclamada tanto por practicantes como por académicos, es la base no tan firme sobre la que se ha construido la crítica de la propiedad intelectual. A continuación, sugiero que este argumento descansa sobre el limitado autoentendimiento de los militantes del Software Libre y el Código Abierto, combinado con las limitadas presunciones teoréticas del paradigma económico clásico y, hasta cierto punto, neo-clásico. En resumen, este límite proviene de una naturalización de la propiedad privada.

Cuando los hackers y hobbistas mudan su atención desde el software (privativo) hacia el hardware (cerrado), la economía industrial como un todo resulta implicada en su crítica a la propiedad intelectual. La propiedad intelectual es puesta en igualdad de condiciones respecto de la propiedad privada. Para los seguidores de la impresora tridimensional libre, esto es percibido como un avance contra los defensores de los derechos adquiridos y la propiedad intelectual. Pero la decisión de hackers y hobbistas de abrir un nuevo frente en la lucha contra la propiedad intelectual puede tener una interpretación diferente. Podría reflejar desarrollos que se están dando en el régimen de propiedad en su conjunto. De acuerdo con esta interpretación, la propiedad intelectual, lejos de volverse obsoleta por los avances tecnológicos recientes, comienza a convertirse en la forma predominante de propiedad. Los bienes físicos no serán excusados por los rasgos más ofensivos de la propiedad intelectual, como los intrincados esquemas de discriminación de precios y las técnicas de restricción digital de derechos. Adicionalmente a la impresora tridimensional y otras herramientas digitales de fabricación, el surgimiento de la así llamada “Internet de las Cosas” y la “realidad aumentada” apunta en la misma dirección: un desangramiento del ámbito virtual e informacional hacia la existencia corpórea. En correspondencia con este movimiento, uno podría prever un futuro donde la propiedad, los intercambios de mercado, la extración de rentas y las relaciones laborales fueran reguladas a través de lo que elijo llamar “propiedad aumentada”. El empuje hacia la propiedad aumentada demuestra que la naturalización ha sido abandonada por la sección más avanzada del partido capitalista, es decir el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). La lección constructivista ha sido aquí adoptada porque promete que la propiedad y los mercados pueden ser construidos hasta el final.

Las dos fuentes de la crítica predominante a la propiedad intelectual

A principios de los ’80, la regulación del copyright fue extendida en la mayoría de los países occidentales: de limitarse a las obras literarias y artísticas pasó a ocuparse también del lenguaje entendible por máquinas, es decir, del código fuente. En correspondencia con esta expansión del régimen de propiedad, surgió la resistencia al mismo. Fue En ese momento que Richard Stallman inventó el concepto de Software Libre y creó una licencia que lo acompañara. La Licencia Pública General explotaba los derechos contractuales otorgados al autor de una obra bajo copyright, para especificar las condiciones bajo las que su obra podía ser usada. Las condiciones impuestas por la GPL aseguraban el acceso público a una obra al “excluir a los excluidores”. El armamento retórico contra la propiedad intelectual fue desarrollado durante la misma década. Stewart Brand, el editor del Whole Earth Catalogue, veterano del movimiento contracultural estadounidense de los ’60 y pionero del underground informático, articuló los principios clave de lo que luego se convertiría en la crítica predominante de la propiedad intelectual:

 La información quiere ser libre. La información también quiere ser cara. La información quiere ser libre porque se ha vuelto demasiado barata de distribuir, copiar y recombinar como para medirlo. Quiere ser cara porque puede ser inmensamente valiosa para el receptor.
(Brand, 1987, p. 202)

Brand identificó correctamente dos tendencias en conflicto y las situó en una economía de la información. A continuación contrastó la unicidad de la economía de la información con la ordinariez de la economía en su conjunto. La excepcionalidad de la información consiste en que esta puede ser copiada indefinidamente, convirtiéndose por lo tanto en un bien no rival. En contraste, los bienes físicos tangibles son escasos y rivales. La unión entre, por un lado, una afirmación (ontológica) sobre lo que la información es y, por el otro, la teoría económica clásica y neo-clásica sobre la escasez, proveyó la piedra fundacional del argumento de Brand contra la propiedad intelectual. La integración de ideas económicas listas para usar en este movimiento social emergente apunta a otra conexión subterránea entre la contracultura y la cibercultura, de la que Steward Brand era uno de los exponentes clave (Turner, 2008). Su línea de razonamiento ha sido desde entonces infinitamente elaborada y extendida por hackers, compartidores de archivos y activistas, así como por simpatizantes académicos. Puede resumirse sucintamente en el grito de protesta: “la información quiere ser libre”. En pos de hacer una crítica de esta crítica, empiezo por retomar la forma en que la “información” ha sido conceptualizada y construida, para luego discutir cómo la teoría económica apuntala esta posición.

El objeto-frontera: la excepcionalidad de la información

El académico de la comunicación Dan Schiller ha producido una crítica convincente de lo que llamó “la hipótesis de la excepcionalidad de la información”. Resulta una falacia, dice, exigir un trato diferencial para la información en relación a otros bienes. Resulta difícil incorporar este argumento porque las diferencias entre la información (digital) y los bienes físicos parecen ser auto evidentes. Para evitar una rechazo visceral a este argumento, comenzaré por una maniobra de flanqueo desarrollada en los estudios de la ciencia constructivista. Poniendo entre paréntesis la cuestión de la verdad y los hechos, los académicos de los estudios sobre la ciencia evitan empantanarse en debates sobre el realismo. El foco puede ser puesto en cambio en cómo la resemblanza entre hechos y realidad es producida por varios facultativos. Soy el primero en reconocer que el desvío constructivista puede llevar al estravío, especialmente si se encierra en una descripción positiva del mundo en su propio derecho. Cuando es utilizado en un sentido más restrictivo, como una maniobra de flanqueo para llegar a lo esencial de un argumento, puede ser legítimo. Si es utilizado sabiamente, el desvío constructivista ayuda a obtener matices que se perderían en un razonamiento que comienza y termina con una afirmación positiva de cómo es el mundo. Aquí propongo tomar tal desvío para aflojar algunas certitudes sobre la naturaleza de la información (discreta, no rival, etc.). Por el momento, pondré entre paréntesis la pregunta sobre si puede decirse que la información es realmente diferente de los bienes tangibles, físicos. Volveré en la segunda mitad del texto sobre esto y por lo tanto sobre la crítica de Dan Schiller. Primero necesito historizar la comprensión heredada sobre lo que es la información.

El proceso por el cual “la información” fue definida y construida ha sido extensamente debatido en las ciencias sociales. Tengo muy poco que agregar a este debate, pero daré algunos indicios sobre este para poder llegar al argumento que quiero desarrollar aquí. Como es bien sabido, el artículo seminal de Claude Shannon Una teoría matemática de la comunicación, de 1948, fue clave para definir la conceptualización dominante de la información (Shannon, 1948). Él buscó definir la información en términos de codificación y transmisión de mensajes. En otras palabras, como señales indiferentes al significado que el receptor les otorga. Como argumentó Rafael Capurro, esto marcó una línea divisoria en relación a cómo era entendida la información en épocas anteriores, llegando hasta los días de los griegos y los romanos. El concepto de información solía tener un significado más amplio que “enviar mensajes”. Implicaba el acto de dar forma a algo, como por ejemplo al conocimiento o a la mente humana. Esto implicaba un concepto de lenguage dependiente del contexto y de la creación de sentido. (Capurro, 2009). No es accidental que el contexto y el significado hayan sido sacados de la ecuación por Shannon. Katherine Hayles ha demostrado cómo su definición respondía a las necesidades de una industria tecnocientífica en ascenso. La industria quería una definición que le permitiera cuantificaciones confiables. Otras definiciones, para las cuales la información y su contenido eran considerados parte de un todo inseparable, fueron propuestas en ese momento. Tomar esta noción de “información como significado” requería, sin embargo, alguna forma de medir qué había cambiado en la cabeza del receptor. Fue este tipo de consideraciones prácticas lo que persuadió a la comunidad científica de quedarse con una definición estrecha, matemática y descontextualizada de la información (Hayles, 1999). Desde entonces un mundo entero ha sido erigido alrededor de esta noción de información, para hacerla funcionar de la forma en la que fue concebida originalmente.

Por supuesto y a pesar de los esfuerzos en sentido contrario, los eventos de creación, transmisión y operacionalización de la información permanecieron situados y encarnados, no pudiendo quedar completamente divorciados de la creación de sentido. Aunque puede ser relevante por otras razones distinguir entre conocimiento e información, como muchos críticos culturales han hecho, éstos no son antitéticos en el sentido de que uno conlleva significado y el otro no (Malik, 2005). La separación de la información del sustrato material en el cual está inevitablemente inscrita debe ser reconocida como una invención cultural. A partir de ella se han derivado nociones sobre el “ciberespacio” y la “realidad virtual”. En los ’90, Internet era habitualmente representada como un reino incorpóreo de flujos de información. La atracción de esta idea puede ser explicada parcialmente porque tomaba fuerza de un milenario dualismo en el pensamiento filosófico, a veces referenciado como una oposición entre forma y materia, otras como mente y cuerpo y así (Fuchs, 2003; Hayles, 1994). En la bibliografía sobre los estudios de los nuevos medios han proliferado también variantes de este dualismo. Por ejemplo, la misma oposición tiende a resurgir cuando la “comunidad virtual” es contrastada con las comunidades reales ancladas geográficamente (para una crítica, ver Proulx y Latzko-Toth (2005)). Entre los juristas se ha desencadenado una discusión paralela que debate si los mundos virtuales constituyen una jurisdicción separada que requiere leyes epecíficas (Lastowka & Hunter, 2004).

La noción del ciberespacio como un reino incorpóreo de intercambio de información ha sido puesta bajo una crítica sostenida por feministas y estudiosos de la cultura. En lugar de reiterar estas críticas, me gustaría redimir la posición contraria, a pesar de lo defectuosa que pueda ser. Hay que tener en mente que la postulación de un Más Allá trascendental ha servido históricamente como un punto para la crítica y la oposición a aquello que existe. Algunos ejemplos incluyen el Reino de los Cielos, los derechos naturales y el determinismo tecnológico (o histórico). La actualmente infame declaración de independencia del ciberespacio de Perry Barlow puede ser considerada en todo derecho una continuación de esta larga, potencialmente crítica y emancipatoria tradición. En efecto, la declaración hubiera sido inútil si Barlow no hubiera pensado que el ciberespacio se colaría en y cambiaría los estados del mundo industrial (Barlow, 1996). La lección es la siguiente: en el momento en que algo (información, ciberespacio, etc.) es puesto como un Más Allá separado y enfrentado a sus alrededores, ya ha derramado ese límite y ha comenzado a afectar lo de “afuera”. La misma estrategia es adoptada por los adversarios del régimen actual de la propiedad intelectual cuando adoptan la hipótesis de la excepcionalidad de la información.

La observación anterior puede ser desarrollada tomando prestados dos términos populares de los estudios de las ciencias: trabajo-frontera y objetos-frontera. El primer término fue propuesto por Thomas Gieryn. Lo utilizó para describir cómo la ciencia es separada de la no-ciencia por los esfuerzos de los científicos para sostener su estatus profesional frente a científicos amateurs y contendientes religiosos. La lección que vale la pena enfatizar en el contexto del presente argumento es que el límite no está dado naturalmente. No existe independientemente del paradero del profesional. El límite debe ser perpetuamente sostenido, defendido y re-negociado (Gieryn, 1983). El segundo término fue introducido por Susan Leigh Start y James Griesemer. Su contribución consistió en tratar el límite no solamente como un marcador de diferencia sino también como una interfaz que habilita la comunición a través de comunidades científicas y heterogéneas. El objeto-frontera era lo suficientemente plástico como para adaptarse a las necesidades locales, a la vez que lo suficientemente robusto como para mantener una identidad común a través de distintos sitios (Lamont & Molnár, 2002; Star & Griesemer, 1989). La definición original del trabajo-frontera no coincide perfectamente con la hipótesis de la excepcionalidad de la información descrita más arriba, pero sí hace un buen trabajo en acercar mi punto clave. El límite entre los recursos informacionales y los bienes físicos no es un hecho dado. Debe ser sostenido a través de trabajo continuo. La excepcionalidad de la información y la separación del reino virtual constituyen el objeto-frontera de los militantes por un fondo común de la información.

En consonancia con la concepción del término sostenida por Susan Leigh Start y James Griesemer, la vaguedad de la noción de “información” no es una falla sino una fortaleza. Es esta imprecisión la que permite a los hackers y activistas de variadas persuasiones comunicarse y colaborar entre sí. Esto es probablemente más importante para los hackers que para la comunidad científica promedio, dadas sus marcadas diferencias ideológicas. Esto corresponde de alguna forma con la observación sobre el “agnosticismo político” de los hackers descrito por Gabriella Coleman (2004). Hay un costado menos inocente en esta historia. Como clarificaron Geoffrey Bowker y Susan Leigh Star en una obra posterior, las clasificaciones que establece un objeto-frontera tienen sesgos que validan algunos puntos de vista mientras que vuelven invisibles o inefables otras posiciones (Bowker & Star, 1999). Aquello que se ha vuelto invisible en el objeto-frontera de “la excepcionalidad de la información” puede ser visto en una cita de uno de los principales arquitectos detrás del movimiento de las licencias Creative Commons, Lawrence Lessig. Después de haberse presentado apasionadamente en favor de que la información y la cultura deban ser distribuídas en un fondo común y gratuitamente, Lessig reasegura a sus lectores que los mercados y los fondos comunes pueden coexistir uno al lado del otro. Subraya que no todos los recursos pueden ni deben ser organizados en un fondo común:

Mientras que algunos recursos deben ser controlados, otros pueden ser provistos mucho más libremente. La diferencia está en la naturaleza del recurso y por lo tanto en la naturaleza de cómo el recurso es provisto.
(Lessig, 2001)

Está en la naturaleza de los recursos informacionales no rivales estar organizados en un fondo común. En la misma línea, los recursos tangibles y rivales, se piensan como adecuados para los mercados. Es la naturaleza del recurso lo que determina si un producto es rival o no rival. Mientras se dice que la propiedad intelectual crea escasez, la propiedad tradicional se asume como fundamentada en limitaciones que existen objetivamente en el mundo real. Por implicación, la propiedad de bienes tangibles y rivales es vista como “operacional”, por no decir “óptima”. La misma línea de pensamiento apuntala el argumento de Yochai Benkler, que no ha sido menos influyente en la conformación de la crítica predominante de la propiedad intelectual actual:

En el contexto de la información, el conocimiento y la cultura, por la no rivalidad de la información y sus características como entrada y también como salida del proceso productivo, los comunes proveen un contexto cuya seguridad es sustancialmente mayor que lo que sucede cuando recursos materiales, como los parques y las autopistas, están en juego.
(Benkler, 2006, p. 146)

Aun más que Lawrence Lessig, Yochai Benkler reconoce que su razonamiento descansa sobre condiciones sociales y tecnológicas que son transitorias. Como consecuencia, la balanza entre comunes y mercados puede cambiar y necesita ser reevaluada de tiempo en tiempo. Sin embargo, Benkler entiende el cambio social y el tecnológico como factores externos que actúan sobre sus computaciones desde un Afuera. Lo que pasa desapercibido es que esos factores son parte de un conflicto social más amplio, en el que los dos juristas toman partido. Lo que está en juego en esta lucha es precisamente la línea de demarcación entre comunes y mercados. La idea de que el punto de balance óptimo entre comunes y mercados puede establecerse de una manera técnica y neutral es ficticia. Lessig y Benkler no son inconcientes de la presencia de una lucha, pero la rebajan a maquinaciones de legisladores desinformados y/o corruptos. Puede recolectarse suficiente evidencia para apoyar esta afirmación, pero ésto deja fuera lo más fundamental. Esto se debe al límite establecido por la hipótesis de la excepcionalidad informacional. Afirma que una crítica de la propiedad intelectual actual no implica a su vez una crítica general de la propiedad privada como tal. Afirma que la militancia por los comunes informacionales no es a la vez un ataque al libre mercado.

El sesgo del objeto-frontera debe ser respetado por todo el público geek bajo pena de quedar marginalizado. Esto incluye a los críticos de la propiedad intelectual, típicamente identificados como “izquierdistas”. Por ejemplo, Richard Stallman, el fundador de la Free Software Foundation, insiste en no usar el término “propiedad intelectual”. Argumenta que este término causa confusión al juntar un rango de legislaciones diferentes bajo un término abarcativo (Stallman, 2006). Este deseo de separar la propiedad privada de la crítica de la propiedad intelectual es también sugerida por la frase, pegadiza e icónica, de la Free Software Foundation: “libre como la libre expresión, no como la cerveza libre”. Al enmarcar el problema de esta forma, el caso de los comunes informacionales puede ser retratado como una defensa de las libertades civiles, en lugar de ser visto como un ataque a la propiedad privada y, por lo tanto, como una lucha por la redistribución económica. Nadie puede negar que esta forma de presentar el problema tiene ventajas tácticas. Tal vez, incluso el caso por los comunes informacionales se vuelve más eficiente como crítica a la propiedad privada y al libre mercado al no exponerse como tal. A la vez, esto sugiere el arraigo de la crítica a la propiedad intelectual en una visión del mundo liberal, enmarcada en el sentido común, ampliamente definida y sistematizada en la disciplina económica.

La abundancia: la anomalía en las ciencias económicas (neo)clásicas

La hipótesis de la excepcionalidad de la información explota una anomalía en un paradigma (científico), esto es, la disciplina económica y sus tradiciones predominantes, buena parte de la teoría clásica y toda la neoclásica (Daoud, 2010, 2011). Uso el término “anomalía” en el sentido estricto que le da Thomas Kuhn (1996). En su clásica teoría de la ciencia, para decirlo resumidamente, una anomalía es definida como algo que contradice la sabiduría científica imperante del momento. Resulta difícil incluso tomar conciencia de la inconsistencia, e imposible resolverla dentro de esa cosmovisión científica del momento. Por lo tanto, una anomalía apunta más allá del orden establecido, hacia un nuevo paradigma científico que pueda explicar mejor los datos observados. Sin embargo, como ninguna forma de conceptualizar el mundo puede dar una explicación de la realidad última y exhaustiva, nuevas anomalías están destinadas a aparecer.

Un denominador común y postulado clave en el pensamiento económico clásico y neoclásico es la omnipresencia de la escasez. Dado que los recursos son limitados en relación a las necesidades y deseos ilimitados de los humanos, éstos actúan como agentes económicos maximizadores. Es por esta razón, nos dicen, que la teoría económica puede hacer predicciones sobre el comportamiento humano. El economista debe postular la escasez para poder ver cualquier cosa en el mundo. La escasez es su condición para la visión y su punto ciego. Para tal ciencia, la existencia de algo no rival se vuelve una anomalía. Este fenómeno ha sido reconocido por los economistas como el problema de los “bienes públicos”. Desde este paradigma, los bienes públicos son causa de fallas en el mercado. Al definir los bienes públicos en estos términos la anomalía no queda resuelta. Sólo reafirma las asunciones iniciales de la ciencia económica. Un ejemplo profundamente relacionado con el argumento presente es la charla sobre el surgimiento de la así llamada “economía de la atención” (Simon, 1971). Se dice que la abundancia de la información ha resultado en una nueva escasez, es decir, la falta de atención entre las audiencias. Por lo tanto, el mercado de la información es superado por un mercado de la atención. La abundancia es definida como una escasez de la escasez. Mi punto no es que los bienes no rivales abundantes existen en el mundo y que la ciencia económica falla al punto de que es incapaz de reconocerlos. En vez de eso, lo que es importante es que la anomalía es en sí misma producto de la forma particular de observación del economista.

Al ser un artefacto de la forma de observación económica, se sigue que el problema de los bienes no rivales surgieron al mismo tiempo que esta disciplina fue puesta en escena. Para sus padres fundadores, sin embargo, fue la luz, antes que la información, lo que captó su desconcertada atención. Henry Sidgwick observó que “los beneficios de un faro bien ubicado deben ser ampliamente disfrutados por naves sobre las que ningún peaje puede ser convenientemente impuesto” (Sidgwick, 1901, p. 412). John Stuart Mill acordaba que el servicio provisto por los faros era mejor administrado colectivamente como un bien público (Mill, 1965, p. 968). Cien años después, Ronald Coase volvió sobre el debate de los faros y afirmó que todavía suponía un desafío para la teoría económica (Coase, 1974). La conexión entre luz e ideas fue hecha por Thomas Jefferson (Peterson, 1984). Es famosa su conclusión de que ambos deben ser compartidos libremente. Las invenciones no pueden, por su propia naturaleza, estar sujetas a la propiedad privada exclusiva. Todas estas declaraciones convergen en proclamar que la economía política de la información se rige por leyes diferentes de aquellas que se encuentran en la economía política en general. Esta suposición fue más sistemáticamente explorada por el economista Fritz Machlup, que Subrayó las propiedades inusuales de la información:

Si un bien público o social se define como uno que puede ser usado por personas adicionales sin causar un costo adicional, entonces el conocimiento es el más puro de estos bienes.
(Machlup, 1984, p. 159)

Cuando Steward Brand declaró que la información quiere ser libre, estaba metiéndose con una anomalía de la ciencia económica. Las quejas contra la regulación de la propiedad intelectual no podían resolverse volviendo a la ciencia económica contra sí misma. Estableció la fundación de la actual crítica de la propiedad intelectual dominante en sus innumerables variantes. A pesar de la gran cantidad de variantes, el argumento gira alrededor de la discrepancia entre recursos digitales infinitos y recursos tangibles limitados. Se dice que el costo marginal inexistente de la reproducción del conocimiento entra en conflicto con su tratamiento como una propiedad escasa. Es por esta razón que la regulación de la propiedad intelectual es declarada culpable del pecado capital de las ciencias económicas: eficiencia subóptima. Por lo tanto, se la juzga de la misma forma que a cualquier otra industria o sector obsoletos: debe perecer. Esta conclusión es subrayada al volver a conectar de tanto en tanto con la teoría económica. En el caso de Yochai Benkler, la conexión está incluso escrita en el título de su libro principal: La riqueza de las redes (2006). Es una hermosa jugada retórica. En un mundo donde la ciencia económica ha dado forma a gran parte del discurso oficial y la auto-comprensión humana, esta auto-contradicción dentro de la misma cosmovisión se convierte en una poderosa palanca para hacer llegar la crítica contra el status quo. Con la misma seguridad con que los economistas establecen la omnipresencia de la escasez y las inevitables leyes del mercado, los críticos de la propiedad intelectual afirman la naturaleza no rival de los recursos informacionales y su excepción de esas mismas leyes.

La economía política de la información

La maniobra de flanqueo está completa. Habiendo ido tan lejos en este argumento, ha llegado el momento de cerrar el paréntesis en el que inicialmente coloqué la pregunta sobre si la hipótesis de la excepcionalidad de la información es una proposición totalmente falsa. Mi respuesta es que la excepcionalidad atribuida a la información no es incorrecta per se. La hipótesis es problemática sólo porque lleva nuestra investigación hacia la dirección equivocada al elegir un punto de partida parcial y unilateral. No sirve de nada cuando tratamos de darle sentido a la propiedad intelectual y los comunes informacionales. Si esto parece una corrección menor que a duras penas merece todo el revuelo que armé, entonces respondo que esta diferencia de matices lleva a un enfoque totalmente diferente, tanto analítica como políticamente. Al cuestionar la excepcionalidad atribuida a la información, la orientación de la investigación en su totalidad es puesta en cuestión también, porque la “excepcionalidad” es un artefacto de la forma en que la investigación fue enmarcada. La clave del asunto es la noción de escasez, el alfa y el omega de la disciplina económica, que hace surgir a su Otro radical: la abundancia infinita de recursos informacionales.

El punto inicial de la hipótesis de la excepcionalidad de la información es una afirmación de hecho sobre la existencia positiva de la escasez en el mundo físico, tomada de la disciplina económica. La alternativa es un acercamiento histórica y sociológicamente informado, de acuerdo al cual la escasez (tanto de bienes tangibles como intangibles) siempre-ya está inscrita en las relaciones sociales prevalecientes. Es aquí que un análisis robusto de la propiedad intelectual debe comenzar. Mi afirmación podría sonar contraintuitiva. La escasez en el mundo físico es una característica de la vida moderna, experimentada en todos lados como falta y deseo insatisfecho. La certeza sobre tales experiencias debe suspenderse en favor de un punto de vista que relaciona la escasez con el todo social del sistema industrial de mercado. El antropólogo Marshal Sahlins, basándose en sus estudios sobre sociedades arcaicas, hablaba desde este punto de vista privilegiado cuando hizo las siguientes observaciones:

El sistema industrial-mercantil instituye la escasez de una manera sin paralelo precedentes y en un grado sin aproximación en ningún otro lugar. Donde la producción y la distribución están organizadas a través del comportamiento de los precios y todos los medios de vida dependen de obtener y gastar, la insuficiencia del los medios materiales material se convierte en el punto inicial explícito y calculable de toda la actividad económica.
(Sahlins, 1972, p. 4)

Muchos historiadores han demostrado cómo se ha llegado a esta situación, comenzando por el movimiento de cercamiento en los siglos XV y XVI en Inglaterra (Perelman, 2000). La tierra, que hasta ese momento había sido un bien común, fue cercada y asignada a propietarios individuales. La tierra fue convertida en un recurso escaso, tal como la información fue convertida en una entidad abstracta y descontextualizada. La expansión actual de la propiedad intelectual, en las memorables palabras de James Boyle, se convirtió en “un segundo movimiento de cercamiento” (Boyle, 2003). Boyle ejemplifica un análisis que comienza con una crítica más amplia de la propiedad privada y la mercantilización como momentos de un todo social desplegándose históricamente. La perspectiva histórica de la escasez pone el énfasis en la continuidad antes que en la discontinuidad y muestra que la economía política de la información no es tan excepcional después de todo. Nada de lo dicho hasta ahora niega la noción de sentido común de que hay una diferencia cualitativa entre los bienes informacionales y los tangibles. Tampoco niego que pueda resultar significativo reflexionar sobre esta diferencia. Lo que está en juego es solamente cómo enmarcar mejor tal pregunta. Esto fue señalado con vehemencia por Dan Schiller en su crítica de la hipótesis de la excepcionalidad de la información:

En contra de la afirmación posindustrialista de que el valor de la información deriva de sus atributos inherentes en tanto recurso, respondemos que su valor nace solamente de su transformación en una mercancía: un recurso socialmente revalorizado y refinado a través de aplicaciones históricas progresivas del trabajo asalariado y el mercado, hacia su producción e intercambio.
(Schiller, 1988. pp. 41)

Lo que parecen ser características inherentes a la información terminan siendo, en un segundo vistazo, un momento pasajero en un proceso histórico más amplio. Anteriormente en el texto mencioné que la información fue definida a mediados del siglo XX como una entidad abstracta y descontextualizada. Competían otras definiciones de la información en ese momento, pero ésta era la que mejor se alineaba a las necesidades de un complejo científico-industrial en ascenso. Cincuenta años después, la definición de la información de Claude Shannon se ha grabado a fuego en las infraestructuras, prácticas y representaciones de nuestra sociedad. Decir que esta definición de la información es una innovación cultural y una construcción no implica que pueda desaparecer de la noche a la mañana, simplemente haciendo una crítica de ella. La información entendida de esta forma es lo suficientemente real y ha contribuido a una ruptura en la urdimbre de la sociedad, correspondiéndose a grandes rasgos con el esparcimiento de la tecnología de la información. Mi única disputa es que esta ruptura debe atribuirse al proceso de trabajo, no a algunas características inherentes atribuidas a la información como tal. En lugar de hablar de “información infinitamente reproducible tratada como un recurso escaso”, sería más apropiado decir “propiedad privada metida a la fuerza en un proceso laboral socializado”. La ventaja principal de esta última descripción es que permite un estilo más dinámico de razonamiento. Una realidad empírica dada puede ser estudiada como una transición en su desarrollo.

Las ventajas del último enfoque se ven claramente cuando el objeto de estudio consiste en el cambio tecnológico y en la destrucción creativa. La convergencia de hardware y software es un caso en cuestión. Esta tendencia se estaba abriendo paso mucho antes que la aparición de las impresoras tridimensionales hogareñas forzara el tema. Un caso son los circuitos programables en campo, ampliamente utilizados en la industria computacional desde hace más de una década. Los circuitos son manufacturados de forma tal que el diseño final puede ser reprogramado más tarde, como si se tratara de código de software. No es necesario decir que le debemos la existencia de los circuitos programables en campo a algo más que a la innata trayectoria del progreso científico y tecnológico. El testimonio de un líder industrial en los ’90, anticipando el incremento en el uso de estos circuitos, ilustra este punto sucintamente:

Nuestra ventaja es que podemos utilizar capacidades de programación fácilmente disponibles para hacer lo que antes requería diseñadores de chips caros y díficiles de reclutar.
(Gibson, 1999, p. 38)

Tanto la definición de información abstracta y matemática estipulada por Claude Shannon, que más tarde respaldó las muchas afirmaciones sobre el ciberespacio como un reino independiente de la existencia física y corpórea, como la última narrativa donde los dos reinos convergen de nuevo, deben localizarse en un circuito más amplio de producción, mercantilización y relaciones de trabajo. Es decir, la propiedad intelectual necesita ser analizada desde el punto de vista más elevado de una crítica de la economía política.

Conclusión

En este artículo he cuestionado la hipótesis de la excepcionalidad de la información, sobre la que descansa la crítica predominante contra la propiedad intelectual. Esta crítica ha sido cortada con la misma tijera que la disciplina económica. La teoría económica neo-clásica, tendencia dominante dentro de la economía, no es una búsqueda académica como cualquier otra. Es materia prima del pensamiento hegemónico y, como tal, una fuerza material que reescribe el mundo de acuerdo a sus propias abstracciones. Para hacer cualquier predicción sobre la economía, la teoría neo-clásica debe postular antes que nada la omnipresencia de la escasez. La escasez es la condición para ver y, consecuentemente, el punto ciego y constitutivo de este “paradigma científico”. Es esta la anomalía que los críticos del régimen de propiedad intelectual explotan cuando hablan sobre la excepcionalidad de los bienes informacionales no rivales. La ironía de este giro es fácilmente apreciable. La justificación para la existencia de la propiedad intelectual es derrocada desde adentro de la fortaleza misma de la propiedad. La liturgia del libre mercado está siendo cantada en alabanza a los comunes informacionales. El precio a pagar es, sin embargo, que el punto ciego de la disciplina económica sea debidamente reproducido en la crítica de la propiedad intelectual. Esto es evidente en las obras de Lawrence Lessig y Yochai Benkler, así como en el pensamiento de muchos hackers y hobbistas. No es suficiente criticar las fallas intelectuales de esta narrativa sin reconocer también cómo quienes la practican la hacen funcionar para ellos mismos cuando hacen trabajo-frontera. Un buen ejemplo es la distinción entre “libre expresión” y “cerveza libre”. Cuando los militantes del Software Libre insisten en esta frontera, se presentan a sí mismos como militantes estrictos de problemáticas de derechos civiles, mientras eximen de criticar la propiedad, los mercados y la distribución de la riqueza a su oposición abiertamente declarada a los derechos de propiedad intelectual.

El trabajo-frontera en el que hackers, activistas y académicos se han involucrado desde los ’80 está siendo desestabilizado por la introducción de un nuevo elemento narrativo. A saber, la exclamación de que, para ponerlo en el argot de la ideología californiana: “los átomos son los nuevos bits”. En el corazón de la articulación de este nuevo imaginario están los hobbistas construyendo impresoras tridimensionales de código abierto. La máquina fue ideada con el objetivo explícito de derrumbar la barrera que separa la información de los bienes físicos. La expectativa entre muchos de los hobbistas es que se desencadenen, sobre la manufactura industrial, las mismas fuerzas disruptivas que ya tienen sitiadas a las industrias de la música y el cine. El compartir archivos va a ser generalizado a toda la economía. Dicho en términos más abstractos, los hobbistas rinden tributo a la revelación de que la línea entre los comunes informacionales y los mercados de objetos físicos no está dada de una vez y para siempre. La línea no está inscrita en la naturaleza de los recursos, como la posición naturalista establecería. Como esta línea ha sido construida, está sujeta a ser reconstruida y renegociada. Pero hay que notar que la articulación de una nueva narrativa alrededor de los átomos y los bits juega un rol menor en este proceso de renegociación. Cuenta más la habilidad y la dedicación de los hobbistas para trabajar en y dirigir el proceso de desarrollo de las impresoras 3D. Desde el punto de vista privilegiado de los hobbistas, esto es percibido como una movida ofensiva. Están abriendo un nuevo frente en la lucha contra la propiedad intelectual.

Desafortunadamente, el mismo dezplazamiento desde una comprensión naturalista de la propiedad privada hacia una constructivista ya ha sido realizado por los sectores más avanzadas de los “derechos adquiridos”. La comprensión naturalista o fundacionista de la propiedad privada no sólo legitima la propiedad al retratarla como un estado natural eterno, una crítica muy conocida por la izquierda desde que Karl Marx denunciara el fetichismo de la mercancía. Del mismo modo, todo lo que no es propiedad se retrata como igualmente perteneciente a un estado natural, ya sea luz o ideas. Esto establece un piso o base más allá del cual la propiedad no puede ser concebida. No hay que sorprenderse, entonces, de que las falacias naturalistas del liberalismo clásico y la economía política clásica hayan sido descartadas por el Colectivo de Pensamiento Neo-Liberal (Mirowski, 2013). Lo mismo puede verse en un texto publicado por el Cato Institute, uno de los muchos think tanks que conforman la vanguardia neo-liberal. El libro discute la relación entre propiedad, mercados y tecnología. En una re-examinación del viejo debate sobre los faros y los bienes públicos, mencionado más arriba, un economista hace notar que la luz ha sido reemplazada, como medio para asistir la navegación, por las señales de radio. Esta tecnología está diseñada de tal forma que la renta por el servicio puede ser extraída fácilmente. El escritor se regocija: gracias al cambio tecnológico, ya no hay tales cosas como los bienes públicos naturales. Es solo la inercia institucional la que retrasa la implacable expansión e intensificación de los mercados (Foldvary, 2003). Ese último comentario clarifica por qué el Colectivo de Pensamiento Neo-Liberal, aunque su agenda oficial sea “aplastar el Estado”, antes que nada está preocupado en capturar al Estado. Es a través del poder estatal que la inercia institucional contra la expansión de los mercados puede ser aplastada (Mirowski, 2013). El ejemplo más usado, discutido extensamente en otros lados, es la privatización de los servicios públicos. Sin embargo, la proyección de la propiedad intelectual sobre los objetos físicos puede añadirse a la lista. Esto apunta a un futuro donde los aspectos más controversiales de la propiedad intelectual, es decir, los sistemas de gestión de derechos digitales, la vigilancia de los clientes en tiempo real y los intrincados sistemas de diferenciación de precios han pasado sobre la anterior barrera entre lo virtual y lo físico. En otras palabras, la proyección ha transformado la propiedad privada tal como la conocemos. Los dos tipos de propiedad convergen en lo que he dado en llamar “propiedad aumentada”. La defensa de que esta proyección es lógicamente imposible, dejaría muchas lagunas y no aplica correctamente a los objetos realmente existentes, es de poca importancia. El triángulo de Penrose no puede existir en términos lógicos, pero la ilusión de uno es suficiente para los propósitos de leyes y mercados. La propiedad aumentada implica que la granularidad de las mercancías puede hacerse infinitamente pequeña. Son infinitas las formas de diseccionar la información y proveerla en según el pago. La tosca manera en que los bienes y servicios son cobrados hoy, dentro de algunos años se verá como una larga e interminable lista de fracasos del mercado. La tecnología mantiene su promesa de cerrar las fallas del mercado, una y otra vez. Parafraseando el meme anti-fundacionalista y constructivista, los mercados van “hasta el fondo”. Como antes sucediera con el régimen de la propiedad privada, este nuevo orden solo puede continuar existiendo si las transgresiones en su contra son sancionadas por el Estado. Mientras se despliega el conflicto sobre la propiedad aumentada, la piratería se generalizará en cada rincón de la sociedad. Y en todos lados escucharemos el grito de guerra: ¡los átomos también quieren ser libres!

Leave a comment

Definición y concepto de una red libre

Posted on 24/04/2020 - 01/04/2020 by Anonymous Chile

La dialéctica fundamental de nuestra lucha es esta: ¿seremos esclavizados por nuestra tecnología, o liberados por ella?

Fue al reconocer esta noción, y al servicio de nuestra libertad colectiva, que nació el Movimiento del Software Libre. Es en este espíritu en el que tratamos de definir exactamente lo que queremos decir cuando decimos que una red es libre. Esperamos que la existencia de esta definición ayude a iluminar el camino hacia un mundo más justo.

Nuestra intención es construir sistemas de comunicaciones que sean poseídos por la gente que los usa, que permitan a los participantes poseer sus propios datos y que usen encriptación de punta a punta y mecanismos de confianza criptográficos que garanticen su privacidad. Llamamos a tales sistemas ‘redes libres’ y estos están caracterizados por las siguientes cinco libertades:

Libertad 0: La libertad de participar en la red

La libertad 0 trata sobre tu derecho a organizar redes cooperativas.

Las redes convencionales se caracterizan por la distinción entre usuario y proveedor. Este modo de organización promueve la operación de la red al servicio del interés propio. El proveedor construye y posee la infraestructura y el usuario paga por el acceso. En una red libre, sin embargo, los nodos se conectan entre sí, en vez de a un único proveedor monolítico. Por la naturaleza de su diseño, una red libre es poseída por aquellos que le dan uso. Los participantes actúan como proveedores y usuarios al mismo tiempo, y el crecimiento se auto-distribuye al tratar cualquier ganancia como inversión. De esta forma, aquellos que se unen a la red son capaces de volverse sus propietarios. Este modo de organización promueve la operación de la red al servicio del bien común.

Libertad 1: La libertad de determinar dónde son almacenados los propios bits

La libertad 1 trata sobre tu derecho a poseer el almacén material de tus datos.

Las redes convencionales promueven (si no fuerzan) que sus participantes almacenen sus datos en máquinas que están bajo los auspicios administrativos de un alojamiento o proveedor de servicio externo. La mayoría de la gente no es capaz de servir datos desde sus casas. Los participantes deben ser libres de almacenar sus propios datos (así están bajo su cuidado) sin sacrificar su capacidad de publicarlos.

Libertad 2: La libertad para determinar con quiénes son compartidos los propios bits

La libertad 2 trata sobre tu derecho a controlar el acceso a tus datos.

La minería de datos y la monetización del compartir se han vuelto prácticas comunes. Los participantes deberían ser libres de elegir a aquellos con quienes les gustaría compartir una información determinada. Sólo alquien que posee sus propios datos puede ejercitar completamente esta libertad, pero esto es un problema sin importar dónde estén guardados los bits relevantes.

Libertad 3: La libertad para transmitir bits a tus pares sin el prospecto de interferencia, intercepción o censura

La libertad 3 trata sobre el derecho de hablar libremente con tus pares.

Los flujos de información en las redes convencionales son rutinaria e intencionalmente interceptadas, obstruídas y censuradas. Esto se hace a favor de actores corporativos y estatales alrededor del mundo. En una red libre, las comunicaciones privadas deberían permanecer sin examinar desde el momento en que entran a la red hasta el momento en que llegan a su destino.

Libertad 4: La libertad de mantener el anonimato, o de presentar una identidad única y confiable

La libertad 4 trata sobre tu derecho a construir tu propia identidad.

Existe una presión en aumento para proscribir el anonimato, y sin embargo las comunicaciones confiables permanecen escasas. Mientras que es esencial para la libertad que los individuos puedan mantenerse anónimos en la esfera pública online, también es esencial que sean capaces de construir y mantener identidades persistentes y verificables. Tales identidades pueden ser un nombre legal, uno en común o un avatar que enmascare el ser corpóreo – los individuos pueden tener muchas identidades tales, y cambiar entre ellas a voluntad. Un claro delineamiento entre actores anónimos, pseudónimos y ónimos nos permitiría a todos evaluar mejor la confiabilidad de otros en la red.

Leave a comment

China: De la cultura al conflicto en el ciberespacio

Posted on 23/04/2020 - 20/04/2020 by Anonymous Chile

Desde que en 2013 la consultora de ciberseguridad estadounidense Mandiant publicara su famoso report sobre APT1 evidenciando sus vínculos con diferentes agencias asociadas al gobierno chino, las noticias sobre sus actuaciones en el ciberespacio no ha hecho más que incrementarse.

Entre otros, nos encontramos con APT15, APT27 o Winnti Group (APT41); las acusaciones de ciberespionaje del DoJ estadounidense hacia cinco militares chinos asociados al grupo APT1; las vinculaciones que el FBI ha establecido entre Zhu Hua y Zhang Shilong y APT10; o el presunto vínculo de la unidad 61398 del PLA (People’s Liberations Army) con APT1.

Con el permiso de Rusia y su popular operación contra el DNC, China se ha convertido en el principal actor en el ciberespacio, desarrollando un incontable número de operaciones contra todo tipo de sectores: grandes tecnológicas, industrias militares o navales, y diferentes organizaciones gubernamentales. A veces utilizando malware más sofisticado, y a veces menos, pero cada vez más con un sello propio ligado a su extensa tradición.

Según los textos antiguos tradicionales, la civilización china se remonta a más de 4000 años con la primera dinastía Xia. Debido a la continuidad y fortaleza de su estructura política y social, la protección de su legado histórico y cultural y la prácticamente nula influencia occidental hasta el siglo XIX, el Imperio chino es considerado el imperio más antiguo que existe.

La perdurabilidad histórica del imperio chino no se ha basado únicamente en las victorias militares, sino en su peculiar manera de entender la resistencia ante la invasión extranjera. Como ejemplo, la Dinastía Qing, última dinastía china que gobernó entre el 1644 y el 1912, fue fundada por el clan Aisin-Gioro de Manchuria (los manchúes son en la actualidad una minoría étnica) y no por población china tal y como se podría pensar. Del mismo modo, la dinastía Yuan (1279-1368) fue fundada por invasores mongoles, herederos del legado de Gengis Khan.

A pesar de ello, la lengua, costumbres y tradición continuaron inalteradas gracias a las élites burocráticas chinas, quienes ofrecían sus servicios a los invasores con la excusa de la dificultad que les supondría controlar un país con semejantes dimensiones, y poniendo como única condición mantener sus métodos y lengua. A causa de esto, los invasores de segunda generación asimilarían la cultura, llegando a ser vistos como forasteros por sus territorios de origen, y finalmente, acabar defendiendo los intereses nacionales de China.

La resistencia y adaptabilidad propias del carácter chino hacia el invasor sigue estando presente, y hemos asistido a la transformación de una sociedad que en 1984 era fundamentalmente agrícola (40% de su PIB), y que apenas 35 años después domina el escenario tecnológico mundial junto a Estados Unidos, liderando el despliegue de 5G de la mano de Huawei. Tal logro se ha producido no solo en términos de competitividad, sino consiguiendo que su tecnología forme parte intrínseca de su legado y poniendo el desarrollo tecnológico al servicio del interés nacional.

Y es que, tal y como lo compara el exjefe del Servicio Canadiense de Inteligencia y Seguridad para Asia-Pacífico, Michel Juneau-Katsua, si la inteligencia occidental tuviera que robar una playa, iría de noche y esperaría a que nadie le pudiera ver para robarla. En cambio, si lo tuviera que hacer la inteligencia china, mandaría a un millar de turistas y a la vuelta les haría sacudir sus toallas. Y así día tras día.

La ocultación a plena luz del día es un concepto asociado a la cultura oriental, pues, incluso dejando a un lado a las grandes corporaciones como Xiaomi o Huawei y la obvia posibilidad de control de «sus» dispositivos, han conseguido instalar software de todo tipo en cualquier ordenador del planeta. No es extraño encontrar binarios con recursos para lenguaje mandarín o drivers firmados por empresas chinas, que potencialmente podrían facilitar una campaña dirigida contra cualquier organización.

Tenemos también la cuestión de los dispositivos electrónicos, cuya venta masiva ha permitido el despliegue mundial de una red de cámaras de videovigilancia, altavoces o smartbands potencialmente vulnerables. Mientras, en paralelo, compite con Google y Amazon por el control de la información en el hogar.

Sin embargo, a China no le interesa entrar en la trampa de Tucídides mediante un enfrentamiento directo contra Estados Unidos, sino que utilizará, como ha hecho antaño, el escenario geopolítico multipolar para conseguir sus propósitos.

Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.

A punto de finalizar la guerra de Corea, Mao logró hacerse hueco en la escena internacional mediante una estrategia muy en la línea del clásico estratega Sun Tzu. En un mundo en el que dos grandes superpotencias, EEUU y la Unión Soviética, luchaban por la hegemonía mundial, consiguió mirarles de igual a igual.

Se enfrentó a Estados Unidos en el conflicto del estrecho de Taiwan y, casi al mismo tiempo, se desvinculó ideológica y geopolíticamente del bloque comunista. Esta postura estaba fundamentada en que ninguna de las potencias permitiría el lanzamiento de armamento nuclear sobre territorio mandarín, y el mantenimiento de una postura pública que afirmaba no tener ningún miedo a dichas armas. Como el mismo Mao afirmó, “China posee 600 millones de habitantes en un área de 9’6 millones de kilómetros cuadrados. Los Estados Unidos no pueden aniquilar China con un simple montón de bombas atómicas”.

Ejerciendo una posición activa, Mao acabó formando parte del equilibrio internacional con una voz independiente, ejerciéndo presión psicológica a ambos bandos a través de los conflictos en el estrecho de Taiwan y su intervención en la guerra de Vietnam.

El mundo actual ofrece muy buenas oportunidades para estas actuaciones de titiritero, dado que la atribución de un acto hostil en el ciberespacio es algo verdaderamente complejo, como pone de manifiesto la operación de falsa bandera reportada por Kaspersky sobre OlympicDestroyer. Durante los Juegos Olímpicos de invierno de Corea del Sur de 2018, el malware OlympicDestroyer paralizó sistemas de TI, provocó apagones y tiró abajo sitios web de la organización.

Lo relevante de estas actuaciones es que, tal y como se detalla en el informe, las tácticas, técnicas y procedimientos (TTP) eran los comúnmente utilizados por el grupo Lazarous, asociado a Corea del Norte. Sin embargo, todo apuntaba a que se habían cometido errores intencionados de cara a facilitar la detección de tales TTP, agitando el escenario internacional con una campaña con tintes mediáticos. Esto cobra mayor sentido si tenemos en cuenta que en febrero de 2018 Corea del Norte se encontraba cercada por las sanciones derivadas de su plan nuclear, en concreto las resoluciones 2371, 2375 y 2397 adoptadas en 2017, lo que perjudicó fundamentalmente su relación con China.

Mirando al futuro, todo apunta a que China seguirá apostando por la resolución de conflictos mediante operaciones en el ciberespacio, limitando sus intervenciones militares a lo estrictamente necesario o con fines propagandísticos.

El conflicto en el ciberespacio permite, en cierta medida, abandonar las tesis de Clausewitz y el entendimiento del enfrentamiento como batallas que comienzan y terminan, y donde los enemigos son unidades definidas y tangibles. La nueva era abraza tesis suntzunianas, fomentando la flexibilidad en la batalla o la utilización del tiempo como arma, conceptos más bien ajenos a la tradición occidental.

Mientras que la tradición en Occidente ha fomentado el heroísmo y el golpe maestro en el momento decisivo, los ideales chinos se basan en la paciencia, el daño sutil y la acumulación de ventajas de manera paulatina, conceptos que vienen como anillo al dedo en el conflicto en Internet.

Así pues, China se encuentra cómoda con el nuevo planteamiento del conflicto multinacional, un mundo cuyas reglas juegan a favor de la ocultación, la indefinición y la confusión.

Es decir, sus reglas.

Leave a comment

¿Espionaje o medidas anticorona? Facebook rastrea a sus usuarios para evitar contagios

Posted on 23/04/2020 - 20/04/2020 by Anonymous Chile

Facebook ha comenzado a ampliar su iniciativa Data for Good, la cual brinda a investigadores acceso a datos sobre patrones de movimiento, centrándose en los datos que puedan ayudar a comprender si las medidas tomadas para combatir la pandemia de enfermedad por coronavirus están funcionando.

Hasta ahora, la compañía dirigida por Mark Zuckerberg había estado compartiendo con la comunidad científica mapas sobre el movimiento poblacional que investigadores y organizaciones sin ánimo de lucro están utilizando para comprender mejor cómo se está desarrollando esta crisis sanitaria.

Los mapas creados por Facebook pretenden revelar si las personas siguen las instrucciones de las autoridades y avanzar cómo podría moverse el coronavirus por los países y el mundo.

La novedad, han informado desde Facebook, es que ahora van a ofrecerles tres nuevos tipos de mapas elaborados a partir de los datos de localización de sus usuarios. Datos agregados, recalcan, «para proteger la privacidad de las personas».

Mapas de prevención de enfermedades

Los patrones de ubicación conjunta, como estos de Italia, pueden ayudar a los modeladores de enfermedades a determinar cómo podría propagarse la COVID-19.

Los mapas de prevención de enfermedades que Facebook elabora son conjuntos agregados de información que los investigadores de salud pueden usar, explican desde la compañía, «para comprender mejor cómo la dinámica de la población influye en la propagación de la enfermedad».

Mapas que, como en el caso del plano de Italia que precede estas líneas, revelan la probabilidad de que los habitantes de una zona entren en contacto con personas de otra. Esta información, cruzada con otro tipo de datos, podría ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten, por ejemplo.

Los mapas pueden ayudar a identificar en qué lugares pueden aparecer con mayor probabilidad nuevos casos de COVID-19 en cuanto las restricciones de movimientos se levanten.

Las tendencias de rango de movimiento, como estas para Brasil, muestran si personas en diferentes regiones están visitando muchas áreas.

Otro de los mapas que Facebook está compartiendo con la comunidad científica son los que revelan las tendencias del rango de movimiento. En esencia, muestran a nivel regional si las personas de ese lugar suelen quedarse cerca de su domicilio o, por el contrario, suelen moverse más allá de su entorno.

Esta información, acotada en el tiempo en periodos de confinamiento obligatorio, por ejemplo, podría mostrar si las normas se están cumpliendo de forma efectiva.

El índice de conectividad social, uno de los mapas creados por Facebook, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

Por último, Facebook ha creado un tercer tipo de mapa que muestra lo que han llamado el índice de conectividad social. Estos mapas muestran a partir de los datos de la plataforma las amistades de personas en otras regiones y países. Eso, dicen desde la compañía, «puede ayudar a los epidemiólogos a pronosticar la probabilidad de propagación de la enfermedad».

La tecnológica estadounidense, con un amplio historial de polémicas en torno a la privacidad, asegura que además de emplear únicamente datos agregados y, por tanto, anónimos, ha tomado medidas adicionales para que la ocultación de la identidad de las personas sea mayor, reduciendo así el riesgo de identificaciones.

Leave a comment

Propaganda electoral digital: perfilamiento y noticias falsas

Posted on 22/04/2020 - 01/04/2020 by Anonymous Chile

El fenómeno de las “noticias falsas” y el perfilamiento de información han sido abordados en distintos contextos electorales. Recientemente en Chile, a propósito del plebiscito constitucional, el Servicio Electoral (Servel) y Facebook entablaron conversaciones en torno a un convenio de colaboración para los procesos electorales cuyos alcances aún se desconocen.

A fines de febrero, Marcos Tourinho, gerente de Políticas Públicas y Elecciones de Facebook, visitó Chile para reunirse con el personal del Servicio Electoral (Servel) e informar de las medidas que estaba tomando la compañía para evitar el uso pernicioso de la plataforma de cara al plebiscito que se realizará el próximo 26 de abril.

La visita fue ampliamente cubierta por la prensa, aunque a veces de forma contradictoria y confusa. Existen diversas versiones respecto al acuerdo que habrían firmado Facebook y el Servel, y el objetivo de este, así como también sobre el carácter de las herramientas de las que la compañía dispone para asegurar el buen desempeño del proceso eleccionario. Lo cierto es que Facebook y el Servicio Electoral han estado en conversaciones desde hace ya algunos meses con el objetivo de generar un convenio de colaboración “cuyos alcances serían informados oportunamente” como consigna el sitio web de Servel.

Mientras que distintos medios, como Cooperativa y Meganoticias, centraron su atención respecto al fenómeno de las “noticas falsas”, tópico que se ha vuelto recurrente a partir de su supuesto uso e influencia en la última elección presidencial estadounidense, lo cierto es que el conjunto de herramientas presentadas por Facebook son aquellas que funcionan permanentemente en la plataforma y que tienen por objeto preservar la “calidad” del contenido en línea. Ellas consisten en una serie de algoritmos asistidos por humanos, que tienen el objetivo de detectar cuentas falsas (aquellas donde se sospecha que no existe equivalencia entre la identidad declarada con la de la persona fuera de Facebook) y contenidos que trasgredan las normativas de la plataforma. Pero este es un trabajo que responde directamente a las normas que Facebook ha establecido para el uso del servicio y no a un esfuerzo focalizado que se esté realizando de manera especial en el país a propósito del próximo plebiscito. La razón es sencilla: Facebook ha dispuesto que cualquier acto de fiscalización de ilegalidades en su plataforma debe emanar de la autoridad competente; de ahí la relevancia del acuerdo con Servel. Y, sin embargo, incluso con la alianza formalizada, ello no implica necesariamente una intervención más férrea sobre las “noticias falsas”, pues estas no son por si mismas ilegales y pueden estar protegidas por el derecho a la libertad de expresión.

En ese sentido, es mucho más relevante el anuncio de implementación de la herramienta de transparencia de anuncios políticos, que obliga a los anunciantes a entregar información sobre su identidad y locación, y archiva los anuncios por siete años, con la información de gastos asociada. Esta herramienta está actualmente disponible en Estados Unidos, el Reino Unido y Brasil, donde su uso es obligatorio. En enero de 2019, la compañía anunció que una versión voluntaria de esta herramienta sería implementada en el resto del mundo en junio de ese año. Esa es la versión actualmente disponible en Chile. Y aunque la versión obligatoria de la herramienta dista de ser perfecta, se trata de una herramienta mucho más efectiva que su contraparte voluntaria a la hora de fiscalizar que las reglas del proceso eleccionario se cumplan debidamente.

A lo anterior hay que agregar las limitaciones en las capacidades legales efectivas que tiene Servel de fiscalizar la propaganda electoral del plebiscito. Al fijar las reglas para el proceso constituyente mediante una reforma a la actual Constitución, el Congreso chileno delimitó expresamente las reglas electorales aplicables, incluyendo las leyes sobre votaciones, sobre padrón electoral y sobre partidos políticos, pero dejando fuera la Ley de Gasto Electoral. De esa forma, Servel solamente está facultado para fiscalizar los gastos realizados por los partidos políticos, y no los esfuerzos que los privados puedan realizar por fuera de las colectividades inscritas, lo que además está protegido por la libertad de expresión.

Ante esto, surgen preguntas relevantes respecto al modo en que este problema requiere ser abordado, la normativa vigente, las capacidades de fiscalización reales de Servel, y el rol que deben cumplir las plataformas que proveen servicios en línea. Por un lado, es completamente razonable hacer prevalecer el derecho a la libertad de expresión en internet, sobre todo de cara a un proceso eleccionario. Por otro lado, es cierto que resulta necesario aportar mayor transparencia al proceso, generando mecanismos cada vez más efectivos que permitan fiscalizar las fuentes de financiamiento de las campañas. Esa es una información que por sí misma es relevante para las y los votantes a la hora de tomar decisiones, no tan solo el día de las elecciones, sino también en su vida cotidiana. En ese sentido, mayor proactividad por parte de los proveedores de servicios en línea sería importante, pues finalmente ellos son los que tienen los recursos, el conocimiento y —más importante— el control sobre las plataformas, en tanto el desarrollo de herramientas técnicas de transparencia es algo que solamente puede ocurrir dentro de las compañías.

Junto con lo anterior, parece importante robustecer tanto el mandato de Servel como los recursos con los que cuenta para llevarlo a cabo. El vacío que plantea el plebiscito respecto al rol de Servel da cuenta de un problema que quizás es mayor, y que tiene que ver con las distintas formas que hoy puede adoptar la propaganda electoral –y en general el discurso político– y la distancia que esta realidad plantea frente a una legislación creada pensando en las particularidades del mundo físico y material. No es suficiente con limitar el período y las condiciones en las cuales algunas formas de propaganda se materializan en medios analógicos, sino que es también necesario que existan herramientas para asegurar que el flujo de información y expresión en los medios digitales pueda ser conocido en períodos eleccionarios. A ello se suma la necesidad de escudriñar la forma en que esa publicidad puede ser dirigida a grupos determinados o a personas individuales, en probable infracción de los derechos sobre sus datos personales a través del perfilamiento de los mismos en base a la información que almacena la plataforma de sus interacciones en ella, y que puede ser explotada como un servicio secundario a quienes paguen por hacer más efectiva la distribución de sus mensajes.

Se hace necesario hacer partícipe a la sociedad en su conjunto de estos debates, aportando información que permita separar aquello que es problemático de lo que no lo es, y favoreciendo que las personas puedan adoptar posturas críticas e informadas que ayuden al debate. Se hace urgente una dieta de información con etiquetas tan claras como los ya célebres discos pare negros, y así no permitir que el público se encandile con voladeros de luces que vengan del mercado de ideas amparado por la libertad de expresión.

Leave a comment

Privacidad y autodefensa digital durante la pandemia: Evitemos acabar en 1984

Posted on 21/04/2020 - 20/04/2020 by Anonymous Chile

En los momentos más graves de la historia, ha salido a la luz lo mejor y lo peor de la sociedad. La crisis del coronavirus no está siendo diferente. Ante el avance imparable de la enfermedad, millones de personas se han desvivido por ayudar a sus prójimos. Pero también se han multiplicado los ciberataques con ransomware a las pymes, las fake news y la generación de malware dirigido a robar a otros seres humanos que han sido víctimas de ERTES o del COVID-19.

Tanto los buenos como los malos han sacado el máximo provecho de su talento para afrontar la crisis. Sin embargo, hay una consecuencis de esta pandemia que la hace ser novedosa, porque muchas de las soluciones que se están proponiendo para combatirla podrían convertirse en graves amenazas para la sociedad.

Es el caso de las cientos de iniciativas digitales que se están desarrollando para hacer frente a la enfermedad. Muchas de ellas se basan en almacenar y analizar una ingente cantidad de datos personales y gestionarlos como Big Data. Su funcionalidad y su beneficio directo son claros: ayudan a contener la expansión del virus y a dar a los enfermos la asistencia sanitaria que necesitan.

Sin embargo, el hecho de que la información personal, sobre todo la que se refiere a la salud de las personas, esté en manos de gobiernos y se esté compartiendo en abierto entre distintos organismos públicos y privados, es un arma de doble filo que ya conocemos en dictaduras y en la ciencia ficción orwelliana.

Aun así, también la hemos visto usarse de forma diligente en otros países como Corea del Sur.

El problema es que, tal y como está desarrollada gran parte de estas aplicaciones, se vulnera gravemente el derecho a la protección de la información privada de millones de personas. Aunque se trata de datos almacenados de forma desestructurada, es relativamente fácil monitorizar la vida de un individuo o de un colectivo social.

Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Un consenso necesario entre empresas y estados

“Si no se legisla correctamente cuando toda esta situación acabe para que haya un consenso general sobre el uso de estos datos, podríamos estar asistiendo a una nueva era en la que los Estados lo sepan todo de sus ciudadanos”, añade Lambert.

Así se hizo en Corea del Sur durante el primer y casi inadvertido zarpazo del Coronavirus en Oriente durante 2012 y, justo por ello, es el país que mejor ha contenido la curva de contagios y de muertos por la enfermedad en 2020.

Sin embargo, hay que tener en cuenta que en Occidente, la regulación siempre va más lenta que las necesidades reales del mercado y, como se está viendo en este caso, que lo que requiere la sociedad ante una crisis sanitaria de esta magnitud.

Por ello, el regulador no puede ni debe obstaculizar los avances tecnológicos que se están desarrollando para hacer frente al COVID-19. En este sentido, “es imperativo que, una vez haya terminado la crisis, las empresas privadas y también los organismos públicos nos sentemos para crear las bases de una alianza para gestionar los datos de las personas de forma sensata”.

La Agencia Española de la Protección de Datos (AEPD) asegura en un comunicado que ya está “colaborando con las autoridades competentes facilitándoles criterios que permitan compatibilizar” la gestión de los datos de las personas para luchar contra la epidemia y, al mismo tiempo, minimizar el riesgo de que el Estado se convierta en un Gran Hermano que lo sabe todo de sus ciudadanos como en 1984 de George Orwell.

Para ello, hace falta altura de miras entre los Gobiernos europeos para que sepan seguir los pasos que ha dado Corea del Sur para atajar la crisis sanitaria. Sin embargo, no debemos pasar por alto el pensamiento surcoreano de “priorizar la seguridad de toda la sociedad” por encima del inalienable Derecho a la Privacidad.

¿Qué pasa con los datos de la infancia?

En otro orden de circunstancias, está toda la información que se está compartiendo sobre las empresas durante estas semanas de aislamiento. La falta de previsión y de medidas de ciberseguridad entre prácticamente toda la población y en la mayor parte de grandes, medianas y pequeñas empresas, hace que mucho de lo que estamos haciendo durante el confinamiento quede registrado en alguna ‘nube’ sin nuestro conocimiento.

Los Estados y las empresas tienen mucho que hacer y que decir a este respecto. “Pero, las personas, de forma individual, también debemos actuar de forma diligente. Al igual que no se nos ocurre desnudarnos con la ventana abierta frente a nuestros vecinos, tampoco se nos debería ocurrir acceder a nuestros datos bancarios o al servidor de nuestra empresa sin conectarnos a una red segura generada por una VPN”, apunta Hervé Lambert.

El caso de la falta de seguridad en el sector de la Educación es igual de flagrante. Los educadores, impulsados por su vocación de no dejar a nadie atrás están generando blogs, moodles y doodles a diestro y siniestro. Su intención es la nobleza de mantener la atención de sus estudiantes.

Sin embargo, es alarmante la cantidad de blogs y sitios web generados por escuelas y colegios que han surgido en estos días en los que la ciberseguridad brilla por su absoluta ausencia.

Ningún colegio debería tener en abierto los sistemas educativos que están compartiendo con los padres de sus estudiantes. Aunque parezca increíble, para un hacker con solo un poco de pericia es verdaderamente fácil localizar a un menor o a sus padres por medio de técnicas denominadas de ‘ingeniería social’.

Por ello, es de vital importancia que no solo eduquemos a nuestros hijos en la diligencia a la hora de conectarse al mundo a través de Internet. También tenemos que invertir en prevenir que estas situaciones vuelvan a darse entre nuestro profesorado, que es uno de los activos más importantes, si no el más, de los que dispone nuestra sociedad.

Como en todo, la virtud se encuentra en el término medio. Como decía Albert Einstein, “es en la crisis donde aflora lo mejor de cada uno, porque sin crisis todo viento es caricia”. Esperamos que una vez haya amainado la tormenta del coronavirus seamos capaces de alcanzar un consenso en el que la tecnología esté a la altura de nuestra sociedad.

Leave a comment

Evitemos manejar información sensible en nuestra computadora HP con Windows

Posted on 21/04/2020 - 20/04/2020 by Anonymous Chile

Los especialistas en servicios de seguridad en la nube y usuarios siempre han señalado los múltiples inconvenientes relacionados con el software preinstalado en los dispositivos tecnológicos. Una reciente investigación ha revelado diversas fallas de seguridad en el software preinstalado en los equipos de cómputo HP con sistema operativo Windows.

La herramienta señalada en la investigación es HP Support Assistant, responsable del monitoreo de estado del dispositivo y la automatización de los controladores. Los especialistas aseguran que esta herramienta contiene diez serias vulnerabilidades de seguridad, incluyendo dos fallas críticas de eliminación de archivos arbitrarios, cinco fallas de escalada de privilegios locales y tres errores de ejecución remota de código.

Los especialistas señalan que este software se encuentra precargado en todos los dispositivos Windows 10, así como algunos sistemas Windows 8 y Windows 7. Otros fabricantes, como Dell y Lenovo, emplean software similar, práctica conocida como “bloatware”.

La iteración de HP permite a los usuarios verificar las más reciebntes actualizaciones de software y controladores, además de ofrecer herramientas de diagnóstico que pueden solucionar algunos inconvenientes de hardware y software. Sin embargo, los especialistas en servicios de seguridad en la nube señalan que, a diferencia de otras herramientas de software, estas aplicaciones no cuentan con un nivel de seguridad adecuado, lo que podría generar múltiples inconvenientes de seguridad.

Después de que las fallas fueran reveladas, HP comenzó a trabajar en las actualizaciones correspondientes, aunque aún quedan tres vulnerabilidades sin actualizar. El riesgo de seguridad sigue latente, pues estas fallas podrían permitir a los actores de amenazas alcanzar elevados privilegios en un sistema afectado.

A pesar de que las actualizaciones faltantes habían sido anunciadas para finales de marzo, la irrupción del coronavirus ha retrasado algunos de los proyectos de HP. Ante esta situación, los especialistas en servicios de seguridad en la nube recomiendan desinstalar esta herramienta para mitigar el riesgo de explotación hasta que la compañía lance los parches de seguridad.

El Instituto Internacional de Seguridad Cibernética (IICS) también recomienda actualizar este software a la más reciente versión disponible, que ya cuenta con al menos seis vulnerabilidades corregidas. Más información sobre las vulnerabilidades corregidas y los errores que aún faltan por solucionar se encuentra disponible en las plataformas oficiales de la compañía.

Leave a comment

La producción de pares como alternativa al capitalismo: un nuevo horizonte comunista

Posted on 20/04/2020 - 01/04/2020 by Anonymous Chile

La crisis actual del capitalismo ha provocado protestas, revueltas y revoluciones en grandes partes del planeta involucrando a 3 mil millones de habitantes. Incluso la Time Magazine hizo del “Protestante” el personaje del año. La portada decía: De la Primavera Árabe a Atenas, de Occupy Wall Street a Moscú. China, Chile, España, Inglaterra, Italia, India, Israel, Irán y Francia, entre muchos otros lugares, pueden también contarse entre los semilleros de las protestas sociales recientes.

Los movimientos de protesta han puesto las alternativas al capitalismo en la agenda histórica (Hardt & Negri, 2011). Este artículo argumenta que un sector de los trabajadores cognitivos ya ha creado un nuevo modo de producción llamado de pares (P2P) como una alternativa viable al capitalismo. Aunque aun se encuentra en su fase emergente y dominado por el capitalismo, el P2P demuestra claramente los contornos principales de una sociedad igualitaria. El hecho mismo de que sectores del activismo P2P y los trabajadores de las TIC estén –a su vez– activamente involucrados en las protestas puede funcionar como un buen catalizador que conecte el P2P con estos movimientos.

En la producción de pares, los productores producen bienes colectivamente a través de la participación voluntaria en un sistema productivo descentralizado, de red. Los voluntarios escogen las tareas que realizan; la cantidad de tiempo que dedican a la producción colectiva; el tiempo y lugar de su actividad productiva. En términos de distribución, cualquiera en el mundo puede usar los productos gratuitamente de acuerdo a sus propias necesidades, sin tener en cuenta su propia contribución (Benkler, 2006). Este modo de producción es muy similar al que Marx (1978c, 1978b) describió como el comunismo avanzado. También ha sido llamado cibercomunismo (Barbrook, 2000; Kleiner, 2010; Moglen, 2003).

El P2P y la fase avanzada del comunismo de Marx

Como la historia del modo de producción de pares contemporáneo ya ha sido escrita (Raymond, 2001; Söderberg, 2007; Weber, 2004) haré una breve pausa para definir dos momentos definitorios de esta historia, por un lado la invención de la licencia GPL (Licencia Pública General, en inglés) y el Software Libre (SL) por Richard Stallman en 1984 y por el otro la invención del sistema de cooperación colectiva voluntaria en línea por Linus Torvalds en 1991.

Stallman creó la Free Software Foundation liberando código bajo una licencia llamada Licencia Pública General. La GPL garantizaba cuatro libertades: correr el programa con cualquier propósito; estudiarlo y personalizarlo; redistribuir copias gratuitamente o por un precio razonable; y cambiar y mejorar el programa. Stallman incluyó la así llamada cláusula “copyleft” en la GPL. De acuerdo con esta cláusula cualquier código que incluya componentes derivados de código bajo la GPL deberá ser también liberado bajo la misma licencia en su totalidad. El copyleft es la negación dialéctica del copyright, porque a la vez que lo preserva lo está aboliendo (Stallman, Lessig, & Gay, 2002).

El significado de la GPL descansa en el hecho de haber formulado por primera vez en la historia de la humanidad un derecho de propiedad que engloba a todo el mundo. Los comunes han existido desde la concepción misma de la humanidad en varias formas y dentro de varias civilizaciones (Marx, 1965; Ostrom, 1990). Pero todos ellos, a excepción del común del conocimiento, han estado siempre territorializados y pertenecido a comunidades, tribus o estados particulares. Por lo tanto y como regla general, los forasteros eran excluidos. La GPL creó un común globalmente desterritorializado, incluyendo a casi todos. Sólo excluye a aquellos usuarios que rechazan liberar sus propios productos bajo la GPL. La GPL ha sido modificada bajo el nombre de Open Source para acomodar los intereses comerciales. Este nuevo protocolo sólo obliga a los usuarios a liberar bajo la GPL sólo aquellos componentes de sus productos que deriven de otros bajo la GPL. El propietario puede mantener otros componentes como propiedad privada. Si el Open Source corrompe a la GPL o facilita la expansión del P2P es tema de debate entre Stallman y sus seguidores, por un lado y los defensores del Open Source por el otro (Raymond, 2001; Weber, 2004).

Para los propósitos de este artículo me concentraré en la GPL, porque representa la esencia de los nuevos comunes del conocimiento globales y universales. La mayoría de las formas de conocimiento han sido comunes universales. Merton (1979) argumentó que la ciencia requiere una forma de producción y distribución comunista. Aunque han habido excepciones a esta regla (chamanes, magos, clérigos y artesanos, entre otros, intentaron mantener en secreto sus conocimientos o transferirlos sólo a selectos individuos), fue el capitalismo y sus correspondientes regimenes de copyright y patentes los que cercaron sistemáticamente aquellas formas de conocimiento que podrían dar ganancias (Boyle, 1996). Mientras el conocimiento se volvía un factor importante del capitalismo informacional, crecía dramáticamente un régimen de copyright draconiano (Lessig, 2005). La GNU GPL fue una estrategia jurídico-productiva pionera en producir un común global de conocimiento y en protegerlo de la invasión del capitalismo. En este sentido, la iniciativa de Stallman fue un hito fundamental en la lucha de los trabajadores cognitivos contra el capitalismo informacional (Söderberg, 2007).

Fue, sin embargo, Linus Torvalds quien tomó este desarrollo local y lo llevó a un nivel global al hacer un uso completo del potencial distributivo de la Internet. La producción de Linux fue una verdadera revolución en la organización de la cooperación entre un gran número de productores. Marx argumentó que cualquier conocimiento científico es producto del trabajo colectivo (Marx, 1981, p. 199), porque cada científico construye sobre los logros de otros anteriores. Pero este aspecto colectivo de la ciencia no fue el resultado de una cooperación conciente y simultánea entre los científicos sino la transferencia de conocimiento contingente en un eje de tiempo y espacio. La invención de Torvalds, al usar la Internet, trascendió las barreras del tiempo y el espacio. Por lo tanto, volvió posible una cooperación simultánea, conciente, voluntaria, coordinada y global entre un gran número de productores. La combinación de la licencia GPL y el modo de cooperación de Linux representa la esencia del modo de producción P2P, que coincide con los principios generales de la forma avanzada del comunismo descrita por Marx.

  • No habrá equivalencia entre la contribución de cada individuo a la producción social y su parte del total de productos sociales. Contribuirán de acuerdo a su habilidad y usarán de los productos de acuerdo a sus necesidades. El dinero como la medida cuantitativa del valor desaparecerá (Marx, 1978b). El dinero no juega un rol interno en el sistema de pares, aunque todavía constituye su contexto externo y le inserta presión.
  • En el comunismo avanzado de Marx, la división del trabajo y consigo el estado y el mercado, desaparecen (Marx, 1978c, 1978b). En el P2P la división del trabajo es reemplazada por la distribución del trabajo (Weber, 2004) y las lógicas del estado y del mercado son cuestionadas (ver debajo).
  • El comunismo avanzado que Marx (1978c) previó, trascendería la alienación no sólo al abolir la lógica de la equivalencia cuantitativa en el ámbito del intercambio entre el individuo y la sociedad, y también entre individuos y la división del trabajo, sino también al permitir y habilitar a los individuos a usar los medios de producción socialmente producidos para materializar sus propios poderes creativos. Mis investigaciones etnográficas muestran que la creatividad y el reconocimiento de los pares se encuentran entre las motivaciones más fuertes de los productores P2P (Weber, 2004). Söderberg (2007) también muestra cómo la creatividad P2P trasciende la alienación.

En este punto podemos hacer las siguientes preguntas:

  1. ¿Es el P2P realmente un nuevo modo de producción histórico o sólo un apéndice del modo de producción capitalista?
  2. ¿Cuál es su relación con el modo de producción capitalista?
  3. ¿Hasta qué punto el P2P puede ser aplicado a la producción material?
  4. ¿Cuáles son las posibilidades de que reemplace o desplace del todo al modo de producción capitalista?

El P2P como un nuevo modo de producción histórico

Definamos brevemente el concepto de modo de producción según Marx (1978d). La producción es un proceso por el cual los humanos producen bienes pre-diseñados. Estos bienes pueden ser materiales, como el pan; servicios, como la salud y la educación; o información y conocimiento, como el software. Las fuerzas productivas son los humanos, sus conocimientos y habilidades, las herramientas que usan, el material sobre el que actúan y otras condiciones materiales de la producción, como la energía, los edificios, etc. Las relaciones de producción son relaciones “definitivas” e “indispensables” entre humanos que se corresponden con el estadio material de las fuerzas productivas. Las relaciones de propiedad son expresiones legales de las relaciones de producción. Un modo de producción es la totalidad de las fuerzas de producción y las relaciones de producción.

Las fuerzas productivas de la producción de pares corresponden a lo que Manuel Castells (2010, pp. 70-72) define como el Paradigma Tecnológico de la Información (PTI). El PTI enfatiza el trabajo informal en red, su flexibilidad y se caracteriza por el hecho de que la tecnología actúa sobre la información y la información sobre la tecnología así como por la integración de varias tecnologías como la microelectrónica, las telecomunicaciones, la electrónica óptica y las computadoras en un sistema más amplio. Es importante señalar que los trabajadores cognitivos son un componente importante, o el más importante, de las fuerzas productivas del PTI.

La centralidad de la información/conocimiento y la estructura de la red contradicen inherentemente las relaciones capitalistas de producción. La lógica de la red requiere que el conocimiento producido en cada nodo de una red integrada globalmente deba fluir libre y horizontalmente en todas las direcciones hacia todos los demás nodos. El conocimiento es un bien no rival, que puede reproducirse sin costos extras. Es también universal dado que el mismo ítem de conocimiento puede ser utilizado simultáneamente por todo el planeta.

Aun así el capitalismo previene el libre flujo del conocimiento en todas las direcciones de la red. Es verdad que el modo de producción capitalista, adaptándose al PTI, se ha vuelto global y ha adoptado crecientemente una forma de red. Sin embargo, la suma de todos los vínculos potenciales de la red excede dramáticamente la suma de los vínculos de las redes globales del capital. Por lo tanto, el potencial de la red en tanto fuerza producitiva paradigmática de nuestro tiempo, excede al modo de producción capitalista (Hardt & Negri, 2000).

Lo mismo es cierto para el conocimiento-información, la otra fuerza productiva paradigmática de nuestra era. El conocimiento es universal y no rival. El capital esculpe para sí una selecta subred de la red total: la red global de acumulación de capital. El flujo de conocimiento-capital está cercado por esta subred. Aun dentro de esta subred el flujo de conocimiento no es libre. En primer lugar, en la competencia entre las diferentes multinacionales, formas significativas de conocimiento se han vuelto secretas y son celosamente mantenidas dentro del alcance de un pequeño número de diseñadores e ingenieros de empresas particulares. En segundo lugar, el conocimiento-mercancía sólo puede moverse de un nodo a otro si es intercambiado por dinero. En otras palabras la forma mercancía en sí misma es una forma de cercamiento.

El PTI también contradice profundamente la organización capitalista de la producción. La red es una red abierta en la que cada nodo puede conectarse con cualquier otro nodo inmediata y horizontalmente.

Esto implica que las unidades de producción pueden desterritorializarse globalmente en redes abiertas y asociadas de productores directos en donde cooperan entre sí horizontalmente –aunque la mediación de una autoridad coordinadora puede ser necesaria– y producir bienes variados. Esto no es otra cosa que la organización social del P2P cognitivo. Linux, el modelo inaugural del P2P, es en efecto una instancia práctica de tal red de cooperación. Wikipedia es el otro ejemplo. Este modelo puede aplicarse a cualquier forma de producción cognitiva y en gran medida a la producción material a través de la automatización (Bauwens, 2011).

Quiebre radical con el capitalismo

Mientras que práctica y empíricamente el modo de producción de pares aun se encuentra bajo el dominio del capitalismo y depende en gran medida de éste (adquiriendo computadoras y otros materiales y servicios y utilizando su infraestructura), su lógica contradice radicalmente aquella del capital. Más arriba he descrito brevemente aquellos aspectos del P2P que se corresponden con aquello que Marx entendía por comunismo. Todos estos aspectos contradicen la lógica del capital. Demostraré aquí cómo la lógica del P2P contradice profundamente a la división capitalista del trabajo, porque la división del trabajo es el componente clave de todo modo de producción. Dejenme enfatizar que en el P2P tenemos una distribución del trabajo y no una división del trabajo (Weber, 2004). Los modos de cooperación entre pares y la distribución de sus productos vuelven superfluas las micro (entre unidades de producción separadas) y macro (entre diferentes unidades) divisiones capitalistas del trabajo.

El P2P y la micro-división capitalista del trabajo

En el nivel empresarial, la administración capitalista impone la división técnica del trabajo entre los trabajadores. Los capitalistas (o sus administradores) reunen a los trabajadores bajo el mismo techo y los colocan en posiciones particulares en la línea de producción para poder administrarlos. La cooperación entre los trabajadores es un producto del capital (Marx, 1976). La invención de la maquinaria perfeccionó la división técnica del trabajo, llevando al taylorismo donde el capital, utilizando el método científico, estableció un despotismo completo sobre el trabajo (Braverman, 1974). Los académicos del post-fordismo argumentan que éste ha trascendido al taylorismo al mejorar las habilidades de los trabajadores e involucrándolos en la toma de decisiones (Amin, 1994). Se han hecho proclamas similares sobre la así llamada japonización (Kaplinsky, 1988). Tales proclamas son por lo menos controversiales (Castells, 2010). Muchos argumentan que el taylorismo todavía es la forma dominante de la organización del proceso laboral (Huws, 2003; Tomaney, 1994). Sin importar la validez de la hipótesis post-fordista, podemos decir con seguridad que el trabajo aun está compartimentado en espacios cerrados y es despóticamente administrado por los representantes del capital. Mientras que un pequeño y selecto grupo de trabajadores pueden disfrutar una autonomía parcial, el total del proceso laboral es centralizado por los administradores que integran el trabajo de trabajadores separados en un proceso total de trabajo cooperativo. Andre Gorz (1999, ch. 2), un proponente de la hipótesis post-fordista, dice que el post-fordismo ha reemplazado al despotismo impersonal y mecanizado del taylorismo por nuevas formas de esclavitud personal. Los productores individuales no eligen sus tareas, ni el ritmo, tiempo y lugar de su trabajo. En otras palabras el proceso de trabajo es micro-territorializado tanto espacial como temporalmente. En este sentido el contraste con la cooperación P2P no puede ser mayor. En la cooperación P2P los procesos laborales están globalmente desterritorializados, en términos tanto temporales como espaciales.

El incremento cada vez más complejo de micro-divisiones jerárquicas del trabajo que habían sido un factor importante detrás del crecimiento de la productividad del trabajo industrial se ha vuelto una barrera para la productividad del trabajo cognitivo. Brook (1975) demostró que en una organización centralizada el incremento del número de ingenieros que trabajan sobre un problema particular de software decrece la eficacia al crear complejidades innecesarias en un rango exponencial. Raymond (2001) demostró que esto no era cierto en la cooperación descentralizada de la red P2P. Aquí, el incremento en el número de trabajadores incrementa la eficacia y mejora el producto. Esta hipótesis puede ser cierta para todas las formas de producción cognitiva.

La cooperación voluntaria en red subvierte la lógica arriba-abajo de la administración capitalista que también es la lógica del estado capitalista. No obstante, existe una forma “centralizada” de control en el P2P. El desarrollo de cada proyecto es controlado en última instancia por el o los individuos que lo lanzaron a la red. En las bifurcaciones, ellos tienen la palabra final, aunque existe el espacio para el debate extensivo. Sin embargo, si los demás no están contentos con las decisiones tomadas por ese liderazgo, tienen el derecho de tomar el proyecto entero y desarrollarlo en la dirección que les plazca. Si esta forma de “centralización” es un impacto del entorno capitalista, o inherente a la producción de pares, es un tema que requiere un examen crítico (O’Neil, 2009).

El P2P y la macro-división capitalista del trabajo

En la macro-división capitalista del trabajo las diferentes unidades productivas no están conectadas inmediatamente entre sí sino a través de la mediación del mercado. Los trabajadores intercambian su trabajo por salarios y los productos de su labor se convierten en mercancías propiedad de los capitalistas que las venden en el mercado. Es solo a través de esta vía que el trabajo de los productores inmediatos de varias unidades y ramas de la producción se conectan entre sí, volviéndose partes del total del trabajo social de la sociedad. Cada unidad productiva se vuelve un componente del total de la macro-división capitalista del trabajo en tanto produce mercancías que son vendidas (Marx, 1978a). Los productos del P2P son principalmente comunes universales.

Aunque la GPL permite la venta de productos, por sentido común nadie paga por un producto que está disponible gratuitamente. El uso comercial de los productos del P2P no los convierte en mercancías porque el usuario no paga por ellos y por lo tanto no ingresa en los costos de sus propias mercancías. De esto se sigue que el trabajo total que es gastado globalmente en la actualidad en las diferentes formas del P2P está por fuera de la división social del trabajo bajo el capitalismo y lo circunscribe. En el estadio actual el P2P también está circunscrito por la forma mercancía ya que partes mayoritarias de los medios de producción son mercancías ellos mismos y los contribuidores al P2P deben ganar dinero. Una sociedad de pares no es compatible con el dinero y la mercancía. La forma mercancía circunscribe inherentemente las libertades que la GPL garantiza (este punto puede ser alcanzado también utilizando la teoría del valor de Marx; sin embargo, requiere una argumentación más larga de lo que el espacio disponible permite).

En resumen, las fuerzas productivas del PTI combinadas con la forma de cooperación descentralizada de red, la ausencia del trabajo asalariado, la contribución voluntaria y la forma común de los productos constituyen las características principales del modo de producción P2P. Aunque el modo de producción de pares es todavía un fenómeno emergente, su lógica es claramente diferente de la del capitalismo y ha sido creada como respuesta a los requerimientos de las nuevas fuerzas productivas. Por lo tanto, su significado histórico, urgencia y novedad puedan difícilmente exagerarse. El modo de producción capitalista es una barrera para la realización de las potencialidades del conocimiento en la era de Internet. Limita la creatividad humana y el desarrollo de los trabajadores cognitivos en general. Por lo tanto no es una coincidencia que un sector de los trabajadores cognitivos se haya rebelado contra las relaciones capitalistas de producción al lanzar el P2P. Como argumenta Söderberg (2007) esta es una forma de lucha de clases.

La relación del modo de producción de pares con el capitalismo

La nueva producción social consiste en islas en el mar del modo de producción capitalista. La relación entre ambas, como se señaló más arriba, es de dependencia mutua y antagonismo. La producción social depende del capitalismo para adquirir algunos de los medios de producción y de los salarios de sus contribuidores, mientras que el capitalismo utiliza los comunes de la producción social gratuitamente.

Los marxistas distinguen entre el modo de producción y la formación social. La formación social es un sistema integrado social, económico, ideológico y cultural. Puede consistir en más de un modo de producción. No obstante, un modo de producción domina sobre los demás y sus imperativos definen las características generales de la formación social. En este sentido podemos hablar de formaciones sociales feudales y capitalistas como distintas de los modos de producción feudal y capitalista. Aunque el modo de producción dominante domina a los otros modos de producción, no puede borrar sus lógicas específicas. La continua tensión y dependencia entre el modo de producción dominante y sus subordinados convierten en fenómenos dinámicos, desequilibrados y complejos a las formaciones sociales.

La formación social capitalista ha pasado por tres fases parcialmente solapadas: la emergente, la dominante y la declinante. En la fase emergente (1850-1950) el modo de producción capitalista dominó mundialmente a los modos de producción feudal, doméstico y otros pre-capitalistas, extrayendo trabajo y valor de ellos (Mandel, 1970, Capítulo 2). En la segunda fase (1950-1980) el modo de producción capitalista erosionó profundamente los modos pre-capitalistas y los reemplazó con el modo de producción capitalista. El capitalismo se expandió intensivamente, penetrando en nuevos dominios de la actividad productiva como los servicios, y extensivamente, conquistando el globo entero. La tercera fase (1980 a la actualidad) se caracteriza por la emergencia del PTI como modo social de producción dentro de la formación social capitalista. Este período ha sido descrito en términos tales como la “Sociedad Red” (Castells, 2010), “Imperio” (Hardt & Negri, 2000), etc.

Aunque el modo de producción de pares se encuentra bajo el dominio del modo de producción capitalista, su situación frente a éste es diferente a la de los modos de producción pre-capitalistas. Mientras que en las primeras dos fases el capitalismo representaba las nuevas fuerzas productivas, en la tercera fase es el P2P el nuevo y emergente modo de producción y el capitalismo es el que está en decadencia. Si el P2P domina el capitalismo tendremos la fase emergente de la formación social de pares. No quiero dar la impresión que la victoria del P2P sobre el capitalismo es un proceso evolucionario suave o inevitable. Es totalmente contingente a las orientaciones y consecuencias de la lucha social actual, particularmente la lucha de las comunidades de pares. Ya que retomaré este aspecto en la última sección, la siguiente explora si la producción social actual puede generalizarse a la producción material.

¿Puede la producción y distribución material ser organizada por el modo de producción P2P?

En la actualidad el modo social de producción (de pares) se ha extendido más allá del software, cubriendo otras esferas de la producción de símbolos y signos. Bauwens (2011) muestra que el P2P está ganando terreno en el diseño y la manufactura. Adrian Bowyer (2006) y sus colaboradores lanzaron un proyecto abierto para la producción de una impresora tridimensional en el 2005 que ahora se reproduce a sí misma. En efecto, el modo de producción de pares puede extenderse a la mayoría de las ramas de la producción material. La automatización será el pilar de esta transformación, aunque la automatización no es una pre-condición necesaria del P2P material. En una producción totalmente automatizada, el factor cognitivo de la producción de pares (investigación y desarrollo, diseño y software) pondrá la producción material bajo el dominio del P2P. La automatización capitalista lleva a la pérdida de puestos de trabajo y a la degradación del trabajo. La automatización no necesitará tener estos impactos en la formación social de pares. El empleo no tiene sentido y la automatización ofrece tiempo libre a la humanidad. Este tiempo puede ser dedicado a la producción colectiva de conocimiento, educación y salud.

Como los recursos materiales estratégicos son limitados y están desperdigados desigualmente por el globo, una distribución global justa de tales recursos será un desafío importante para la sociedad de pares global. El límite natural de las materias primas pondrá un límite a la riqueza material y requerirá reglas de distribución. Pero el criterio para la distribución en la comunidad global y dentro de cada comunidad local no puede ser la contribución al trabajo hecha por individuos y comunidades, porque el trabajo cognitivo es globalmente colectivo, no posee valor de cambio y no produce valor de cambio. Sólo las necesidades de las comunidades e individuos definidas democráticamente entre y dentro de las comunidades puede ser el criterio para la distribución. No puedo especular sobre las reglas de una distribución global de materias primas pero parece razonable asumir que si el factor cognitivo de la producción se convertirá en un común libre para toda la humanidad, entonces los recursos naturales estratégicos deberán seguir el mismo camino. El movimiento ecologista ya ha concebido a la tierra y la atmósfera como un común global (Rabinowitz, 2010). La propiedad común y el uso de la naturaleza, particularmente la tierra, por la humanidad entera será el desafío último para la sociedad de pares y por ese mismo motivo para la humanidad. Por lo tanto, la protección de la naturaleza se convertirá en la prioridad principal de una sociedad de pares global.

¿Cuáles son las posibilidades de establecer una sociedad de pares? El rol de la lucha

El capitalismo se encuentra en una crisis profunda y existe un movimiento anticapitalista global. Aun más, la base tecnológica para establecer una sociedad de pares en pleno derecho existe en la actualidad y un número considerable de trabajadores cognitivos comprenden e intentan expandir el P2P con entusiasmo. Pero no hay garantía de que el P2P prevalecerá automáticamente sobre el capitalismo. Tim Wu (2010) argumenta que los imperios estatales y corporativos lucharán con uñas y dientes para poner las tecnologías de la información bajo su control, tal como hicieron con la tecnología de radio. Pero el éxito del estado y el capital al prevenir al P2P de convertirse en el modo de producción dominante tampoco está garantizado de antemano. Puede suceder cualquiera de las dos cosas dependiendo de las consecuencias de las luchas sociales. El movimiento de pares, si es soportado por todos los otros movimientos sociales de la multitud, podría prevalecer. La lucha social determinará también qué tipo de sociedad de pares tendremos.

¿Cuáles son entonces los escenarios posibles para que la producción de pares se convierta en el modo de producción dominante? ¿Crecerá paralelamente con el capitalismo hasta que lo supere? ¿O su desarrollo será mucho más complejo, marcado por flujos, reflujos y derrotas temporales? ¿Será una revolución social que expropie medios de producción estratégicos a los capitalistas un pre-requisito para que la producción de pares se vuelva el modo de producción dominante? ¿Cuál será el rol de la lucha social y la conciencia humana en el avance de la producción de pares? La respuesta a estas preguntas necesita el esfuerzo colectivo de muchos. Aquí, será suficiente mencionar que “la idea del comunismo” se vuelve atractiva nuevamente. No obstante no es suficiente, aunque realmente necesario, decir que “otro comunismo es posible” (Harvey, 2010, p. 259) sino que debemos imaginar los contornos generales de la producción comunista. Aquí yace el significado histórico y político de la producción de pares. Representa, aunque en una forma embrionaria, el modelo para la producción y distribución comunista. El éxito de este modo de producción dependerá definitivamente de la lucha social que lo asista. ¿Cuáles son entonces las fortalezas y debilidades de la producción social de pares en tanto movimiento? Su fuerza es que es una práctica productiva.

Su debilidad, como argumenta Söderberg (2007), es que la mayor parte de los participantes de la producción de pares carece de una conciencia anticapitalista explícita, ni hablar de una conciencia comunista. Como ya se dijo, hay algunos, como Moglen (2003), Barbrook (2000) y Kleiner (2010), que definen al movimiento como comunista. Sin embargo, el involucramiento en la producción de la mayoría está motivado por razones personales, tales como realizar cosas excitantes y creativas y mejorar sus propias habilidades. Aun así los participantes son concientes y valoran el hecho de estar produciendo comunes. A pesar de la falta de una visión comunista definida, mis observaciones etnográficas muestran que los participantes han desarrollado y aprecian creencias progresivas, tales como la valoración de la cooperación, preferencia por la creatividad y la felicidad sobre el dinero y la carrera, preocupación por la ecología, preferencia por los intereses públicos sobre los egoístas, antipatía al consumismo y preocupación por los pobres y el tercer mundo. Por ejemplo, activistas tecnológicos han ayudado a activistas iraníes, tunesinos, egipcios y sirios a organizar esferas públicas de red.

Las comunidades de pares también desarrollan actitudes morales progresivas y humanistas. Los miembros de estas comunidades no aprecian la fanfarronería, la auto promoción, la deshonestidad y la manipulación calculadora. Mientras se reconoce a los individuos y se les da crédito por sus contribuciones el interés común por mantener y desarrollar comunidades de pares productivas es más fuerte. Sin duda la formación de un colectivismo sólido y una cultura progresiva que crezca orgánicamente alrededor de la producción de pares y otros movimientos sociales serán esenciales para la formación de una sociedad comunista. A pesar del significado de esta cultura-en-progreso, no puede remediar la falta de una clara visión programática y comunista y una crítica teórica sostenida del capitalismo entre sus participantes.

La falta de una clara visión colectivista combinada con el medio ambiente capitalista dominante vuelve a la producción de pares vulnerable a la invasión del capitalismo. Muchos proyectos que han comenzado como una producción P2P fueron reconvertidos en empresas capitalistas. Bajo esta condición la propagación de una clara visión comunista entre los participantes de la producción de pares será indispensable para el avance de este nuevo modo de producción. Sin duda existe un sector concientemente comunista entre los productores de la producción de pares. Este sector comunista debe ponerse al hombro una lucha teórica intransigente y crítica dentro del movimiento de la producción P2P. Sin embargo, esta lucha debe ser conducida en términos fraternales y evitar el sectarismo. Los comunistas no deben posicionarse contra los participantes no comunistas del movimiento de pares. De hecho, como argumenta Barbrook (2000), todos los contribuidores a la producción de pares están involucrados en una práctica material comunista, sin importar sus actitudes hacia el comunismo. La tarea de los comunistas es describir y teorizar esta práctica y criticar al capitalismo desde esta práctica. La producción de pares misma ya ha desarrollado un excepcional procedimiento para el avance de un debate crítico entre sus participantes. La contribución de todos a la producción es revisada, evaluada y acreditada por los demás abierta y públicamente en la red. Este procedimiento también puede ser utilizado (y ya lo es en cierto punto) en los debates políticos, teóricos e ideológicos dentro de las comunidades de pares.

Sumada a la falta de conciencia de clase entre los pares productores y tal vez como resultado de esto, la ausencia de alianzas/conexiones sostenidas entre pares productores y otros movimientos sociales progresivos es otra debilidad del movimiento de pares. Esta es también una debilidad de los otros movimientos sociales. La alianza entre un movimiento P2P auto-conciente y otros movimientos sociales, con potenciales y objetivos antisistémicos, fortalecerá ambos lados. La producción de pares recibirá apoyo en su lucha contra el cada vez más draconiano régimen de copyright que ha sido impuesto en los últimos treinta años. La producción de pares, por otro lado, provee a los otros movimientos sociales con modelos para una alternativa más justa, democrática y ecológica de la cooperación en la producción, esfera pública y autogestión; y la realización de la libertad y creatividad individuales. El hecho mismo que Occupy Wall Street haya sido iniciado por Adbusters y Anonymous, y que su forma de organización descentralizada/en red, así como la de los indignados, sean muy similares a la del P2P, resulta muy prometedor.

Existe al menos un sector entre los pares productores que relacionan claramente su práctica con problemáticas más amplias sobre justicia, libertad, bienes comunes y democracia. También participan en otros movimientos sociales. La izquierda académica y activista, por otro lado, aun no ha comprendido la novedad y el significado histórico de la producción de pares. Usualmente rebajan el significado de la producción de pares como el hobby de algunos yuppies o como un epifenómeno en los márgenes del modo de producción capitalista. Otros rebajan su significado sugiriendo que los tomates o los pepinos no pueden ser producidos por el P2P. Ignoran el hecho que la tecnología y las ciencias de la vida, particularmente la microbiología, incluyendo el secuencimiento del ADN, que se están volviendo cada vez más importantes para la agricultura, pueden ser producidos a través de la cooperación de pares. Otro argumento, haciendo un gesto post-colonial, sugiere que las computadoras, las tecnologías de la información y las impresoras tridimensionales son el lujo exclusivo de los privilegiados. Aunque esto es verdad hasta cierto punto, no debe ser tratado como un hecho estático. Los grupos subalternos luchan por apropiarse de las tecnologías de la información para sus propios objetivos. Los zapatistas utilizaron la Internet para movilizar apoyo global para su movimiento. Recientemente, trabajadores inmigrantes chinos, activistas verdes en Irán y activistas en Egipto, Túnez y Siria han utilizado la Internet para circular noticias sobre sus protestas. Las computadoras portátiles y los teléfonos móviles, que adquirieron las funciones de las computadoras, se están volviendo cada vez más baratos y por lo tanto asequibles por muchos, aunque no por todos, en el Sur Global. Lo mismo es cierto para las impresoras tridimensionales. La izquierda necesita reconocer la lucha por el conocimiento como el nuevo terreno para la lucha social y darle la debida significación a la producción de pares en este contexto.

Un movimiento de protesta importante ha barrido el globo en 2011. ¿Qué pasaría si estos movimientos de protesta ponen en su agenda la apropiación de los medios de producción más importantes y su reorganización bajo el sistema de cooperación de pares?

Leave a comment

Manifiesto por la Guerrilla del Acceso Abierto – Aaron Swartz, Julio de 2008

Posted on 17/04/2020 - 01/04/2020 by Anonymous Chile

La información es poder. Pero como con todo poder, hay quienes lo quieren mantener para sí mismos. La herencia científica y cultural del mundo completa, publicada durante siglos en libros y journals, está siendo digitalizada y apresada en forma creciente por un manojo de corporaciones privadas. ¿Quieres leer los papers que presentan los más famosos resultados de las ciencias? Vas a tener que mandarle un montón de plata a editoriales como Reed Elsevier.

Están aquellos que luchan por cambiar esto. El Movimiento por el Acceso Abierto ha luchado valientemente para asegurarse que los científicos no cedan su derecho de copia, sino que se aseguren que su trabajo sea publicado en Internet, bajo términos que permitan el acceso a cualquiera. Pero incluso en los mejores escenarios, su trabajo sólo será aplicado a las cosas que se publiquen en el futuro. Todo lo que existe hasta este momento se ha perdido.

Ese es un precio muy alto por el que pagar. ¿Forzar a los académicos a pagar dinero para poder leer el trabajo de sus colegas? ¿Escanear bibliotecas enteras para sólo permitir leerlas a la gente de Google? ¿Proveer artículos científicos a aquellos en las universidades de élite del Primer Mundo, pero no a los niños del Sur Global? Es indignante e inaceptable.

“Estoy de acuerdo”, dicen muchos, “¿pero qué podemos hacer? Las compañías detentan los derechos de copia, hacen enormes cantidades de dinero cobrando por el acceso y es perfectamente legal –no hay nada que podamos hacer para detenerlos.” Pero sí hay algo que podemos hacer, algo que ya está siendo hecho: podemos contraatacar.

A ustedes, con acceso a estos recursos –estudiantes, bibliotecarios, científicos– se les ha otorgado un privilegio. Ustedes pueden alimentarse en este banquete del conocimiento mientras el resto del mundo queda fuera. Pero no es necesario –de hecho, moralmente, no es posible– que se queden este privilegio para ustedes. Tienen el deber de compartirlo con el mundo. Y lo han hecho: intercambiando contraseñas con colegas, haciendo solicitudes de descarga para amigos.

Mientras tanto, aquellos de ustedes que se han quedado fuera no están cruzados de brazos. Han estado atravesando agujeros sigilosamente y trepando vallas, liberando la información encerrada por las editoriales y compartiéndola con sus amigos.

Pero todas estas acciones suceden en la oscuridad, escondidas en la clandestinidad. Se les llama robo o piratería, como si compartir la riqueza del conocimiento fuera el equivalente moral de saquear un barco y asesinar a su tripulación. Pero compartir no es inmoral –es un imperativo moral. Sólo aquellos que están cegados por la codicia se negarían a hacerle una copia a un amigo.

Las grandes corporaciones, por supuesto, están cegadas por la codicia. Las leyes bajo las que operan lo requieren –sus accionistas se sublevarían por mucho menos. Y los políticos que se han comprado los apoyan, aprobando leyes que les dan el poder exclusivo de decidir quién puede hacer copias.

No hay justicia alguna en obedecer leyes injustas. Es tiempo de salir a la luz y en la gran tradición de la desobediencia civil, declarar nuestra oposición a este robo privado de la cultura pública.

Necesitamos tomar la información, donde sea que esté guardada, hacer nuestras copias y compartirlas con el mundo. Necesitamos tomar las cosas que están libres del derecho de copia y agregarlas a este archivo. Necesitamos comprar bases de datos secretas y ponerlas en la Web. Necesitamos descargar journals científicos y subirlos a redes de compartición de archivos. Necesitamos pelear una Guerrilla por el Acceso Abierto.

Si somos los suficientes, alrededor del mundo, no sólo enviaremos un fuerte mensaje en oposición a la privatización del conocimiento –la haremos una cosa del pasado. ¿Vas a unírtenos?

Aaron Swartz, Julio de 2008.

Leave a comment

Tekya en Google Play amenaza a millones de usuarios

Posted on 16/04/2020 - 01/04/2020 by Anonymous Chile

Tekya es una nueva familia de malware descubierta por [Check Point Software https://research.checkpoint.com/2020/google-play-store-played-again-tekya-clicker-hides-in-24-childrens-games-and-32-utility-apps/], que logró saltarse la seguridad de Google Play Store y operar en 56 aplicaciones con el objetivo de cometer fraude publicitario móvil.

Aunque Google ha tomado amplias medidas para asegurar su tienda de aplicaciones y detener la actividad maliciosa, los piratas informáticos aún encuentran maneras de infiltrarse en la tienda y acceder a los dispositivos de los usuarios. A pesar de los crecientes esfuerzos de Google, una parte del malware para Android sale desde la tienda oficial.

Millones de usuarios de teléfonos móviles han descargado involuntariamente aplicaciones maliciosas infectados por el Tekya, que tienen la capacidad de comprometer tus datos, credenciales, correos electrónicos, mensajes de texto y ubicación geográfica. Con el objetivo de cometer fraude publicitario móvil, el malware imita las acciones del usuario para hacer clic en anuncios y campañas de agencias como AdMob, AppLovin, Facebook y Unity.

Además, veinticuatro de las aplicaciones infectadas estaban dirigidas a niños (desde rompecabezas hasta juegos de carreras), mientras que el resto eran aplicaciones de todo tipo, de cocina, calculadoras, descargadores, traductores, etcétera).

Tekya: sin detección por Play Protect, ni por Virus Total

El malware Tekya ofusca el código nativo para evitar ser detectado por Google Play Protect y utiliza el mecanismo ‘MotionEvent’ en Android (introducido en 2019) para imitar las acciones del usuario y generar clics. Durante esta investigación, el malware tampoco fue detectado por VirusTotal y se extendió en 56 aplicaciones descargables disponibles en en Google Play.

Esta campaña clonó aplicaciones populares legítimas para ganar audiencia, principalmente con menores, ya que la mayoría de aplicaciones para el malware Tekya son juegos para niños. La buena noticia es que todas esas aplicaciones infectadas se han eliminado de Google Play.

Sin embargo, esto resalta una vez más que Google Play Store aún puede alojar aplicaciones maliciosas. Hay casi 3 millones de aplicaciones disponibles en la tienda, con cientos de novedades que se cargan a diario, lo que dificulta verificar que cada aplicación sea segura. Por lo tanto, los usuarios no pueden confiar solo en las medidas de seguridad de Google Play para garantizar que sus dispositivos estén protegidos.

Además del adware (software publicitario) otro tipo de aplicación maliciosas que llegan desde Google Play incluyen las que se conocen como «estafas de suscripción». Hace pocas semanas investigadores de Sophos descubrieron 15 aplicaciones de este tipo con más de 20 millones de descargas. Otro tipo de malware usado son las aplicaciones de suscripción premium de SMS. Con estas aplicaciones, las víctimas se registran -sin saberlo- en costosos servicios premium. así como aplicaciones que agrupan troyanos bancarios y stalkerware.

Como vemos, las aplicaciones maliciosas de Google Play siguen llegando a pesar de los grandes esfuerzos de Google, especialmente desde el servicio de seguridad Play Protect que escanea y verifica hasta 50.000 millones de apps diarias. No parece ser suficiente.

Leave a comment

Phishing en el Calendario de Google

Posted on 16/04/2020 - 01/04/2020 by Anonymous Chile

Los delincuentes se han dado cuenta de que pueden aprovechar la configuración de calendario para plantar sus propios eventos con enlaces de phishing. En muchos casos, esto también desencadena notificaciones automáticamente, legitimando aún más los eventos maliciosos. La estafa es particularmente efectiva porque las entradas y notificaciones del calendario provienen de aplicaciones confiables como Google Calendar.

El ataque proviene simplemente de los estafadores que envían una ola de invitaciones a eventos de calendario a los usuarios de Google Calendar. El objetivo es aprovechar una configuración predeterminada de que los calendarios agregan automáticamente cualquier evento y envían una notificación al respecto. Entonces, los estafadores precargan el texto de la entrada del evento con un enlace de phishing y una línea corta para atraer a los objetivos a hacer clic.

En general se observan enlaces a encuestas falsas con descripciones de eventos breves como «Recibió una recompensa en efectivo» o «Ganaste un premio». La idea, por supuesto, es hacer que las víctimas hagan clic y luego ingresen información personal en el formulario malicioso. A veces, los formularios engañan a los objetivos para que ingresen la información de la tarjeta de crédito al pedirles que envíen una pequeña cantidad de dinero para ingresar y ganar una suma mucho mayor.

Para realizar este ataque, los estafadores usan una lista de correo electrónico preparada para enviar sus invitaciones fraudulentas y pueden establecer recordatorios para entregar el mismo mensaje muchas veces hasta que se haga clic en el enlace deseado o se elimine la invitación. Este método de entrega es bastante nuevo y está creciendo.

Los phishers podrían usar la misma estrategia de eventos de calendario para impulsar todos los diferentes tipos de enlaces de phishing, quizás haciéndose pasar por un formulario de planificación de eventos.

Los usuarios de Google Calendar también pueden protegerse contra estas invitaciones no deseadas de la siguiente manera:

  • Abrir la configuración de Google Calendar en un navegador.
  • Ir a Configuración de los eventos – Añadir invitaciones de forma automática.
  • Seleccionar la opción «No, solo mostrar las invitaciones a las que he respondido».
  • En Opciones – «Mostrar eventos rechazados» esté desmarcado, para que los eventos maliciosos no lo persigan incluso después de rechazarlos.

El phishing de calendario son especialmente perniciosos, porque surgen inesperadamente en el contexto de un utilitario muy confiable.

Leave a comment

La vida bajo el dron

Posted on 15/04/2020 - 01/04/2020 by Anonymous Chile

El anuncio sobre la implementación de drones de vigilancia con tecnología de reconocimiento facial ha generado una interesante discusión entorno al balance entre el combate a la delincuencia y el respeto a la vida privada.

Un aspecto menos explorado -pero igual de importante- de este debate, versa sobre la forma en que los sistemas de vigilancia masiva e indiscriminada pueden afectar el desarrollo de las personas más allá de su privacidad.

Una de las particularidades del derecho a la intimidad es que esta funciona como condición necesaria para el ejercicio de otros derechos. Sin privacidad no existe libertad de expresión, asociación, petición u organización. Incluso la libertad de conciencia depende de la existencia de un espacio personal libre de la injerencia de terceros. En otras palabras, la capacidad de autodeterminación va de la mano con la existencia de un espacio de exclusión de terceros; en su ausencia la sociedad deviene en un espacio de absoluto control y colectivización.

La privacidad también se caracteriza por las formas en que se vulnera, ya que no sólo ocurre cuando efectivamente somos grabados, observados o vigilados en nuestra intimidad; sino también cuando comenzamos a evitar ciertos comportamientos, cambiamos nuestra rutina o nos abstenemos de ciertas acciones por miedo a ser vigilados: aquí también se está vulnerando nuestra autonomía.

Entonces, corresponde que como sociedad reflexionemos sobre los efectos que la vigilancia puede tener en la población ¿Quién nos asegura que este sistema no se utilizará para perfilar e identificar a dirigentes sociales? Nadie duda de las buenas intenciones del actual gobierno, pero ¿y si en las próximas elecciones asume el cargo alguna versión criolla de Vladimir Putin o Nicolás Maduro? Si -por distintas razones- ciertos individuos dejan de participar en manifestaciones legítimas por miedo a ingresar a alguna base de datos del gobierno o algún otro tipo de represalia, entonces nuestra democracia se habrá debilitado enormemente.

Por último, vale la pena recordar que, más allá de los aspectos jurídicos, la regulación de la vigilancia siempre responde a la pregunta sobre cuánto poder estamos dispuestos a entregarle a las autoridades políticas a cambio de una efímera promesa de seguridad.

Leave a comment

Brave es el mejor navegador para la privacidad, según expertos

Posted on 14/04/2020 - 01/04/2020 by Anonymous Chile

Los usuarios que buscan un navegador centrado en la privacidad pueden considerar Brave primero, según un estudio publicado esta semana. Douglas Leith, profesor de sistemas informáticos en la Universidad de Trinity, examinó seis navegadores para su informe: Privacidad del navegador web: ¿qué dicen los navegadores cuando llaman a su casa?

Descubrió que el navegador basado en Chromium de Brave es el que tiene menos probabilidades de revelar información de identificación única sobre la computadora que lo usa.

El estudio examinó seis navegadores: Chrome, Firefox, Safari, Brave, Edge y Yandex. Utilizó varias pruebas para deducir si el navegador puede rastrear la dirección IP del usuario a lo largo del tiempo y si se filtran detalles de las visitas a la página web. Para hacer esto, examinó los datos compartidos en el inicio después de una nueva instalación, en un reinicio y después de pegar y escribir una URL en la barra de direcciones. También exploró lo que hacía el navegador cuando estaba inactivo.

A pesar de que Mozilla hace un tema de privacidad en Firefox, fue Brave, desarrollado por el fundador de Mozilla (y creador de JavaScript) Brendan Eich, quien ganó. Brave, que ha acusado a Google de violaciones de privacidad, es «con mucho el más privado de los navegadores estudiados» cuando se usa con su configuración lista para usar, según el periódico.

El estudio colocó a los navegadores en una de las tres clases de privacidad, en función del período de tiempo durante el cual retienen los identificadores. Brave consigue la mejor clase para sí misma porque usa lo que el estudio llama identificadores «efímeros» que vinculan un puñado de transmisiones y luego se reinicia. Esto significa que no recuerda su identificador en los reinicios del navegador.

El papel agrupa Safari, Firefox y Chrome juntos en la segunda banda. Estos navegadores comparten algunos problemas de privacidad, advierte el documento, incluido el etiquetado automático de cada instancia del navegador con identificadores únicos de sesión e instancia de navegador que pueden persistir durante los reinicios. Estos comportamientos se pueden deshabilitar, pero se activan silenciosamente de forma predeterminada, según el documento.

La investigación selecciona cuatro identificadores que usa Firefox. Dos creados por el navegador persisten durante los reinicios del navegador, mientras que el tercero cambia entre las sesiones del navegador, pero podrían vincularse entre sí porque los valores antiguos y nuevos se envían juntos en un mensaje de telemetría, según el periódico. El cuarto identificador, creado por el servidor, está asociado con un socket web abierto utilizado para los servicios push de Firefox. Firefox también envía direcciones IP de usuario con estos identificadores.

El documento de Leith reconoce que Mozilla elimina las direcciones IP enviadas con estos identificadores después de 30 días, pero se preocupa de que la empresa «guarde silencio sobre los usos que se le dan a los datos IP». Le preocupa que esto pueda usarse para rastrear la ubicación del usuario y agrega: «Eso no significa que dicha vinculación realmente tenga lugar, solo que existe el potencial para que se haga».

Leith le había preguntado a Mozilla si usaba direcciones IP para el seguimiento de la ubicación, y también preguntó por la política de uso de direcciones IP de la compañía como parte de su servicio push. No recibió respuesta. El portavoz de Mozilla, Justin O’Kelly, no abordó esos problemas específicamente con nosotros, pero respondió:

«Firefox recopila algunos datos técnicos sobre cómo los usuarios interactúan con nuestro producto, pero eso no incluye el historial de navegación del usuario. Estos datos se transmiten junto con un identificador único generado aleatoriamente. Las direcciones IP se retienen por un período corto para la detección de seguridad y fraude y luego se eliminan. Se eliminan de los datos de telemetría y no se utilizan para correlacionar la actividad del usuario en las sesiones de navegación.»

El documento de Leith también llama a Safari, que dice que permite que todos los sitios de terceros que figuran en su página de inicio establezcan cookies sin el consentimiento del usuario. También llama a casa a icloud.com incluso desde máquinas que no están registradas con ese servicio de Apple, advierte el periódico, llamando a esta conexión «espuria».

Apple también fue el navegador más agresivo a la hora de enviar datos que los usuarios escribieron en la barra de direcciones a los servidores de Apple con fines de autocompletar, advirtió el periódico: «Las solicitudes a Apple incluyen identificadores que persisten en los reinicios del navegador y, por lo tanto, se pueden usar para vincular las solicitudes y reconstruir el historial de navegación». Apple no respondió a ninguna solicitud de comentarios.

Los teléfonos Chrome de Google muestran casi todas las letras escritas en la barra de búsqueda con fines de autocompletar, según el periódico. Incluso después de desmarcar la casilla «permitir telemetría», el navegador configura una cookie con el servidor de Google que luego se comunica cada vez que se abre el navegador, encontró Leith, y esto sucede incluso si el usuario no ha iniciado sesión en Google. Google declinó hacer comentarios para nuestro artículo, pero nos señaló su Libro Blanco de Privacidad de Chrome.

El problema para muchos de estos navegadores parece no ser tanto lo que están haciendo, sino el hecho de que lo hacen de manera predeterminada, dejando a los usuarios que no son expertos en tecnología o que no lo saben, están abiertos a más información. Del artículo de Leith:

«En resumen, Chrome, Firefox y Safari se pueden configurar para que sean mucho más privados, pero esto requiere conocimiento del usuario (ya que las configuraciones intrusivas están habilitadas silenciosamente) e intervención activa para ajustar las configuraciones.»

El periódico reserva las preocupaciones más graves para el tercer grupo menos privado que identificó, que contiene Edge y Yandex. Estos identificadores de uso vinculados al hardware del dispositivo, dijo, persisten en las nuevas instalaciones del navegador. También se pueden usar para vincular diferentes aplicaciones que se ejecutan en el mismo dispositivo. Edge también se pone en contacto con un servidor de publicidad de Microsoft, dijo el periódico, que envía varios identificadores que Edge luego repite en solicitudes posteriores a ese servidor. Agregó:

«La carga de la página de bienvenida de Edge establece una serie de cookies. En particular, esto incluye una cookie para vortex.data.microsoft.com, que parece ser un servidor de registro de datos, y permite que los datos transmitidos a este servidor se vinculen a la misma instancia del navegador.»

Incluso pegar (en lugar de escribir) una URL en la barra de direcciones contiene lo que el paper llama «consecuencias no deseadas», incluida la filtración del historial de navegación del usuario a Bing a través de la API de autocompletado del motor de búsqueda, y una vez más contactando vortext.data.microsoft.com.

La página de privacidad de Microsoft Edge dice que envía identificadores de dispositivo como parte de un servicio de informes de diagnóstico que los usuarios pueden desactivar. Los usuarios también pueden eliminar estos datos en el servidor. De acuerdo con su documento técnico de privacidad de Edge, las personas pueden desactivar las Sugerencias de búsqueda para evitar que envíe sus términos de búsqueda a Bing, que de lo contrario los mantiene durante seis meses.

Yandex no respondió a las acusaciones del paper de que su navegador, popular entre los hablantes de ruso, envía datos de navegación del usuario a los servidores de Yandex como parte de su API de autocompletado, junto con el texto de las páginas web a su servicio de traducción. También envía la dirección MAC hash SHA-1 de una máquina a Yandex, junto con los identificadores del navegador, lo que les permite unirse, dijo el periódico de Leith.

Leave a comment

Derecho a la privacidad en un mundo globalizado

Posted on 14/04/2020 - 01/04/2020 by Anonymous Chile

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

Las nuevas legislaciones en materia de protección de datos personales en la Unión Europea ponen de manifiesto el derecho de los ciudadanos a procurar su privacidad, especialmente en la era digital, mismo que a lo largo de los años ha representado una preocupación constante.

Si bien la protección de los datos personales no determina todos los aspectos de la privacidad, en la actualidad se han convertido en un elemento básico para cuidar de nuestra información en el contexto de las nuevas tecnologías, ya que en conjunto con las actividades en Internet, definen nuestra identidad digital. Sin duda, se trata de elementos básicos para mantener nuestra percepción de privacidad.

La privacidad como un derecho de las personas

«El derecho a la privacidad surgió con la inquietud por preservar la intimidad»

Definir la privacidad no es sencillo, ya que las concepciones cambian con el tiempo, las costumbres, las generaciones e incluso debido a factores como la tecnología. El concepto puede resultar subjetivo y por esta razón, difícil de consensuar.

A pesar de ello, el derecho a la privacidad se vislumbró desde el momento en el que surgió la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su vida íntima del escrutinio público, por lo que sin distinción, todos tenemos derecho a ella.

Como lo plantea Diego García Ricci en su documento “Artículo 16 Constitucional. Derecho a la privacidad”, las primeras acepciones de este derecho fueron acuñadas en Estados Unidos a finales del siglo XIX, debido a la aparición de las fotografías instantáneas. Con la tecnología de aquellos años, se atentaba contra la “vida doméstica”, desde el momento en el que las imágenes podían ser difundidas de forma masiva. En aquéllos años se definió como el derecho a no ser molestado.

Posteriormente, el concepto de privacidad incluyó otros elementos destacables como la facultad que toda persona posee para determinar la manera, el momento y la información personal que podía ser comunicada con otras personas. En otras palabras, esta idea ofrecía la posibilidad y el derecho a controlar la información propia, incluso luego de que fuese compartida.

Como en aquellos años, el derecho a la privacidad continúa vigente y es cada vez más relevante, como una forma de procurar nuestras actividades íntimas y del mismo modo, la preocupación se mantiene debido a los nuevos desarrollos tecnológicos. En la actualidad estamos inmersos en un sinnúmero de nuevas herramientas digitales que exponen nuestras actividades cada vez más, incluso con nuestro consentimiento, o también, a partir de nuestro desconocimiento.

La protección de datos como base de la privacidad en Internet

Si bien la protección de datos personales no agota todos los aspectos de privacidad, en la era digital se han convertido en una pieza clave, ya que buscan proteger lo que se ha denominado la identidad digital; esta puede definirse como la información asociada a las actividades que los usuarios llevamos a cabo en el ciberespacio, como resultado de la interacción con otros usuarios, organizaciones o servicios en Internet, donde generalmente se trata de datos personales que suelen ser concedidos a terceros.

Estos últimos suelen procesar, almacenar o transmitir los datos de los usuarios, incluso hasta el grado de lucrar con nuestra información. En la actualidad, muchos servicios de Internet conocen gran parte de las actividades de los usuarios, gustos, preferencias, así como sus datos personales, mismos que se utilizan con fines comerciales. Por lo tanto, la protección de esta información contribuye a preservar nuestra intimidad.

Derechos en las nuevas leyes de protección de datos

En el contexto de las legislaciones para protección de datos personales de la llamada General Data Protection Regulation (GDPR), se consideran nuevos derechos, acordes con las problemáticas actuales. Esta nueva ley única confiere otros derechos a los ciudadanos de la Unión Europea, como el derecho al olvido. Ahora, las personas tienen la facultad para solicitar que las empresas borren sus datos personales en determinadas circunstancias, por ejemplo, cuando la información es irrelevante para los propósitos iniciales cuando fue recopilada o cuando el dueño de los datos retira su consentimiento.

También se considera el derecho de oponerse a la elaboración de perfiles, lo que significa que las personas podrán oponerse a que sus datos personales se procesen o sean utilizados para la elaboración de perfiles en determinadas circunstancias. Por perfil se entiende a las formas de seguimiento en línea y publicidad conductual, es decir, el envío de publicidad a partir de hábitos de navegación y gustos de los usuarios, por lo que esta actividad será más difícil para las empresas que emplean esta información para fines comerciales, ya que deberán implementar los mecanismos de consentimiento adecuados.

Un tercer elemento que considera esta ley es el derecho a la portabilidad de datos. Las personas tienen la facultad de obtener una copia de sus datos personales de la empresa que procesa su información en un formato común y legible.

Si bien la implementación de estas directrices dentro de las organizaciones puede resultar compleja y todavía no se define cómo funcionará en la práctica, las empresas dentro y fuera de la Unión Europea deben comenzar a considerar la manera en la que podrán hacer efectivos estos derechos, lo que se prevé no será una tarea sencilla. Además de tener efecto sobre las empresas, también podrá generar cambios en los individuos, dándoles un mayor control y derechos sobre su información personal. Esperamos que puedan ejercerlos.

Leave a comment

Tesis sobre el trabajo digital

Posted on 13/04/2020 - 01/04/2020 by Anonymous Chile

El par-a-par es la ideología de la nueva clase trabajadora cognitiva. La mayoría de los trabajadores de los países occidentales no están ya involucrados en el trabajo fabril, sino que se convirtieron en trabajadores cognitivos o de servicios. Existen conexiones muy fuertes entre los valores de pares tales como la apertura y la participación, así como la orientación hacia los comunes y las condiciones estructurales de esta nueva clase trabajadora.

Primero, el par-a-par responde a las condiciones ideales del trabajo cognitivo. Para que el trabajo cognitivo progrese, necesita la participación de todos aquellos que puedan contribuir, el conocimiento necesita ser compartido libremente y estar disponible para todos los que necesiten el mismo material en el futuro. No es accidental que la producción de pares haya nacido entre los desarrolladores de software, que dependen específicamente del acceso a código compartible para poder desarrollar su trabajo.

Para el trabajo cognitivo asalariado que se encuentra bajo condiciones estructurales de explotación y propiedad intelectual, la producción de pares es la modalidad de vida y trabajo a la que los trabajadores cognitivos aspiran y en la que se involucran en cuanto pueden escapar del trabajo asalariado; o a la que están obligados luego de un precario éxodo del trabajo asalariado en el contexto de condiciones de crisis económica temporal o permanente.

El par-a-par corresponde a las necesidades objetivas de la nueva estructura artesanal del trabajo cognitivo. Los trabajadores cognitivos ya no se encuentran principalmente envueltos en el trabajo fabril de larzo plazo, sino que tienen carreras bastante flexibles, por opción o necesidad, que requieren saltar de trabajadores asalariados, a consultores independientes, a emprendedores y de vuelta a trabajadores. Bajo condiciones de flexibilidad elegida o forzada, los trabajadores tienen un interés objetivo en ser puestos en red, para ganar experiencia práctica y capital tanto social como reputacional, así como acceso a redes de intercambio y solidaridad. La producción de pares en red es el mejor camino para percibir estas ventajas.

El par-a-par y el involucramiento en la producción de pares son las condiciones objetivas de la participación en redes y por lo tanto afectan y comprometen a todos los usuarios de la red, al grado de involucrarlos en la colaboración e intercambio de conocimiento en línea y la eventual creación de valor común a través de esa agregación libre de esfuerzos. Todo trabajo, sin embargo, posee aspectos cognitivos y hoy en día todos los trabajadores están expuestos a las redes y a sistemas de valores de pares. Por lo tanto, este sistema de valores y producción en tanto dinámica social no está constreñido a los trabajos cognitivos de tiempo completo sino a la totalidad de la clase trabajadora y de la gente que trabaja.

Debido a la naturaleza hiperproductiva de la producción de pares, que permite la más amplia participación e ingreso, involucramiento apasionado y distribución universal de sus beneficios (condicionados por el acceso a la red), atrae la participación e involucramiento del capital a través de la actividad de los capitalistas redárquicos.

El capital redárquico es el sector del capital que entiende la naturaleza hiperproductiva de la producción de pares y por lo tanto habilita y empodera la ocurrencia de la producción social, condicionada por la posibilidad de la extracción de valor para el beneficio de los poseedores del capital.

La producción de pares es inmanente a la vez que trascendente frente al capitalismo porque posee características que des-comodifican tanto el trabajo como el valor inmaterial e instituye un campo de acción basado en las dinámicas de pares y su sistema de valores. La producción de pares funciona dentro del ciclo de acumulación de capital pero también dentro del nuevo ciclo de creación y acumulación de los comunes. El capital redárquico utiliza la producción de pares para su propia acumulación de capital; los pares productores abogan naturalmente por la existencia continuada y protección de sus comunes.

La creación de comunes bajo el reinado del capital no es un juego de suma cero. Esto significa que el hecho o la relación objetiva entre los comunes y el capital no constituye automáticamente una distinción pura y dura entre comunes capitalistas y anti-capitalistas. Los trabajadores asociados en la producción de pares tienen un interés natural en mantener y expandir los comunes del conocimiento, el código y el diseño. Bajo las condiciones del capital, el rol del trabajo asalariado y la inversión capitalista contribuyen a la sostenibilidad de los comunes y de los comuneros.

No obstante, bajo condiciones de crisis capitalista, los comuneros tienen un interés objetivo en mantener los comunes y las condiciones de participación que creen la máxima independencia del capital y abogan por su eventual reemplazo en tanto sistema dominante. Nosotros proponemos que esto puede suceder a través de la creación de entidades no capitalistas, comunitarias, orientadas al beneficio que participen en el intercambio de mercado sin participar en la acumulación de capital. Las instituciones orientadas al beneficio son responsables de la sostenibilidad financiera y la reproducción social de los comuneros, así como de la protección y el fortalecimiento de los comunes.

A través del uso de un nuevo tipo de licencia de producción de pares, los comuneros pueden compartir libremente los bienes comunes con entidades afines, mientras cobran a las entidades con fines de lucro que no reciprocan a los comunes, creando así un ciclo de realimentación positiva que genera una contra-economía centrada en los comunes. Bajo la crisis capitalista, resulta crucial para un período de transición combinar la emergente contra-economía y sus soluciones funcionales para los problemas de la reproducción social con los movimientos sociales más amplios que emergen para proteger las condiciones de vida de la clase trabajadora.

El trabajo tradicional y sus organizaciones tienen un interés objetivo, bajo las condiciones de un capitalismo declinante, en adoptar la idea de comunes de innovación compartidos globalmente y por lo tanto aliarse con la emergente y profundizadora producción de pares. En condiciones de conflicto social, las corporaciones capitalistas pueden ser transformadas en entidades auto-administradas bajo propiedad de los trabajadores, que crean sus propios comunes de conocimiento, código y diseño compartidos.

Los granjeros y trabajadores agrícolas tienen un interés similar en la creación de comunes de innovación compartida con el objetivo de transformar la agricultura industrial que agota el suelo en una eco-agricultura inteligente basada en esos mismos comunes que una a granjeros y trabajadores del conocimiento agrícola.

La producción de pares orientada a los comunes puede fortalecer sin embargo al capital redárquico y con él al sistema de acumulación de capital, además de la reproducción de los comunes. Los pares productores pueden beneficiar a las plataformas corporativas, mientras luchan por sus propios derechos en tanto creadores reales de valor y, al convertirse en fuerza social, podrían tomar tales plataformas como utilidades comunes o de propiedad pública.

Los participantes de entidades con fines de beneficio bajo control de los comuneros pueden trascender significativamente las dinámicas de mercado puramente competitivas, mientras evitan una planificación central autoritaria a través de la adopción de una administración a libro abierto y una adaptación a la señalización públicamente disponible, así como a través de la negociación coordinada de la producción y la distribución. Esto no ignora una posible necesidad de planeamiento democrático a través de la participación ciudadana, siempre que sea necesario y deseado. Sin embargo, crea amplias áreas de alineamiento mutuo de las capacidades productivas.

Las ideologías y movimientos tradicionales del movimiento laboral industrial quedaron asociados a la propiedad colectiva. La producción de pares abre la puerta a una propiedad más distribuida, donde los individuos pueden agregar libremente no sólo sus recursos productivos inmateriales, sino también sus recursos productivos materiales. Bajo esas condiciones, el posible abuso de la propiedad colectiva se balancea por la libertad individual de derivar los recursos productivos en esfuerzos alternativos.

La producción de pares es vital para la sostenibilidad y los métodos de producción amigables con la biósfera, ya que las comunidades de diseño abierto diseñan naturalmente para la sostenibilidad, pero también transforman el mismo proceso productivo, por ejemplo, para garantizar la participación y un acceso más distribuido a los recursos productivos. Combinado con el desarrollo de maquinaria más distribuida, así como de asignación de capital más distribuido, la producción de pares puede llevar a un nuevo sistema que combine la re-localización inteligente de los materiales con la innovación cooperativa global y la existencia de filés globales que unan entidades de producción de pares en una escala “material” global. Las filés son entidades transnacionales, que fomentan las comunidades, que crean una nueva capa de cooperación material post-capitalista.

El trabajo gratuito sólo es problemático bajo condiciones de precariedad y captura de capital (redárquico) no-recíproco. Bajo condiciones de solidaridad social, la participación ofrecida libremente a los proyectos de valor común es una actividad altamente emancipatoria.

Por su naturaleza hiperproductiva y su inherente sostenibilidad ecológica, la producción de pares se convierte en la condición para trascender el capitalismo. Su propia lógica, es decir la contribución libre a los comunes, administrada por asociaciones con fines de beneficio y hecha sostenible a través de emprendimientos con fines de beneficio de los comuneros mismos, crea la forma seminal de una nueva formación económica y social, centrada alrededor de la creación de valor de los comunes, administrada por y a la que contribuyen tanto asociaciones con fines de beneficio como coaliciones de emprendedores y sostenida por servicios colectivos participativos que forman la base de un nuevo modelo de Estado Socio, habilitando y empoderando la producción social como la razón principal de su existencia.

La hiperproductividad de la producción de pares la hace cuadrar con las condiciones duales de las fases de transición, esto es, la crisis del viejo modelo de producción y la disponibilidad de una alternativa funcional que puede desempeñarse mejor mientras resuelve una cantidad de problemas sistémicos que plagan la forma de producción dominante en la actualidad. La tarea de los movimientos del trabajo cognitivo y de otros tipos es crear una nueva hegemonía y una nueva alianza basada en los comunes para el cambio social, que desafíe la dominación del capital, su forma-mercancía y la destrucción biosférica que le es inherente.

Leave a comment

Manifiesto Telecomunista

Posted on 10/04/2020 - 01/04/2020 by Anonymous Chile

Contribución a la Crítica de la Cultura Libre

“Estamos en medio de una revolución de las formas en que el conocimiento y la cultura son creados, accedidos y transformados”, establece la “Carta por la Innovación, la Creatividad y el Acceso al Conocimiento”, algo así como un manifiesto del movimiento de la cultura libre (FCForum, s. f.). La revolución es contra un sistema de copyright que se desarrolló junto con el capitalismo y tiene como base a la explotación de los creadores. Es en el contexto de la gran disparidad de riqueza y la lucha entre clases que cualquier investigación sobre la producción cultural debe ser entendida.

Crear las condiciones para la expropiación de los creadores siempre ha sido la raíz del copyright. Esto ha sido el sujeto de crítica y disenso entre artistas y autores desde que existe la noción de derechos exclusivos sobre las ideas. Esto incluye a muchos que adhieren a una oposición completa al copyright, en la forma del anticopyright. El advenimiento de la cultura digital y la popularidad de la compartición de archivos han traído ciertas formas de tal disenso al mainstream, aunque muchas veces sin el contexto de la lucha de clases y cargados por la falsa concepción común de que el copyright fue creado para proteger a los productores culturales. Esto ha llevado a proyectos como Creative Commons, que profesa promover la creación de una cultura común, pero de hecho se autolimita a promover un modelo más flexible de propiedad privada.

Al unirse la producción de software con la producción cultural en la esfera de la creación de material digital reproducible, nuevas formas de disenso y organización emergen de las comunidades de creadores de software libre. El movimiento del Software Libre y en particular su tremendo éxito comercial produjo métodos y herramientas que han probado ser de gran valor para el movimiento de la cultura libre. Aunque también el movimiento del Software Libre ha creado algunas falsas concepciones, ya que los bienes económicos orientados al uso de los productores, como el software, son diferentes de los bienes para consumo, como los libros, películas y música. En orden a aplicar el poderoso modelo de las licencias copyleft, una forma de licenciamiento que garantiza la libertad de los derivados de las obras, las economías diferentes del software y la cultura deben tomarse en consideración y hacerse compatibles con la emancipación de la clase trabajadora en su conjunto. La cultura libre no puede sostenerse en una sociedad no libre, que necesita de los bienes de consumo para capturar ganancias. La cultura libre sólo puede realizarse en el contexto de una sociedad libre.

Mientras que el copyleft es muy efectivo en la creación de un dominio común de software, alcanzar un dominio común de las obras culturales requiere del copyfarleft, una forma de licenciamiento libre que niega el acceso libre a las organizaciones que mantienen sus propios activos por fuera del dominio común.

El copyright es un sistema de censura y explotación

La existencia de los “derechos de copia” es previa a las nociones sobre el derecho del autor a la propiedad del siglo XVIII.3 Desde el siglo XVI al XVII las licencias reales otorgaron derechos exclusivos a ciertos editores para la impresión de textos particulares. En 1557, un monopolio exclusivo sobre la impresión fue dado a través del Royal Charter al gremio londinense de los imprenteros, la Stationers’ Company, porque aseguraba el control de la Corona sobre los libros que se publicaban o se censuraban. Los primeros derechos de copia fueron los derechos de los editores a imprimir copias, emergiendo de las necesidades ideológicas de las monarquías absolutistas de controlar el conocimiento y censurar el disenso.

Después de que el Acta de Licenciamiento hubiera expirado en 1694, el monopolio de la Stationers’ Company se vio amenazado por los libreros provinciales, los llamados “piratas” de Irlanda y Escocia. La Stationers’ Company pidió al Parlamento una nueva acta para extender su monopolio sobre el copyright. Pero esta era una Inglaterra diferente a la de 1557, diferente del Parlamento que había ejecutado al rey Charles I en 1649, que abolió la monarquía e instaló una república bajo Cromwell, que restableció la monarquía con Charles II, destronó a James II en la Revolución de 1688 y, en 1689, pasó el primer decreto para una soberanía constitucional moderna, la Carta de Derechos. Esta era la Inglaterra de John Locke.

El filósofo John Locke se contaba entre los arquitectos maestros del Estado liberal y la ideología de la propiedad privada. Para Locke, la propiedad era la extensión de la propiedad sobre uno mismo. Al ser dueño de uno mismo, uno es dueño de lo que produce. El derecho a la propiedad es creado por el trabajo. El Parlamento inglés tomó una posición consistente con esta visión y el Estatuto de Ana, promulgado por el Parlamento en 1709, fue un duro embate para la Stationers’ Company. El Estatuto declaraba que los autores, no los editores, eran los dueños de sus obras y limitaban el término del copyright a catorce años para los libros nuevos y veintiuno para los copyright existentes. El Estatuto, subtitulado “Un Acta para la Promoción del Aprendizaje, Invistiendo las Copias de Libros Impresos en los Autores o los Compradores de tales Copias, Durante el Tiempo Debajo Mencionado”, creó un mercado para el conocimiento a través de la competencia. El objetivo del Estatuto no era crear un copyright para el autor, sino quebrar el monopolio de la Stationers’ Company.

Los jugadores principales, en lo que la prensa saludó como la gran causa de la propiedad literaria, no eran los autores. Los editores se demandaron entre sí en las cortes, invocando los derechos del autor como un pretexto en su batalla por el poder económico. La noción del autor como un originador, con un derecho natural a sus propias ideas, pudo haber sido inventada por artistas y filósofos, pero fueron los editores los que se beneficiaron. Las leyes no son hechas por poetas sino por estados y los estados existen para reforzar el privilegio económico, adoptando cualquier marco filosófico legitimador que encuentren conveniente. El Estatuto de Ana codificó la forma capitalista de la relación autor-editor. Los autores tenían derecho a poseer el producto de su trabajo en teoría, pero ya que lo que creaban eran ideas inmateriales y carecían de los medios tecnológicos para producir libros, debían vender sus derechos a terceros con el capital suficiente para explotarlos. En esencia, no era diferente de ninguna otra forma de trabajo. La explotación del autor está embebida en el régimen de propiedad intelectual desde su concepción.

Existen importantes diferencias entre las propiedades intelectual y física. La propiedad física es escasa y finita, mientras que la propiedad intelectual puede ser copiada, a menudo cuesta casi nada reproducirla y puede ser usada simultáneamente por cualquiera que posea una copia. Es exactamente esta característica de reproductibilidad ilimitada la que requiere que el régimen del copyright convierta la información en propiedad. En el largo plazo, el valor de cambio de cualquier bien reproducible es llevado hacia el costo de reproducción por la competencia. En otras palabras, la información no tiene un valor de cambio por sí misma. Entonces, los propietarios (de nuevo, no confundirlos con los productores) necesitan leyes que prevengan su reproducción.

Sólo al volver ilegal la reproducción de la información por terceros los propietarios pueden extraer renta por el derecho a copiarla. La propiedad intelectual, incluyendo al copyright, es una extensión de la estructura de la propiedad a los activos inmateriales y a la información. El copyright es la construcción legal que intenta hacer que ciertos tipos de riqueza inmaterial se comporten como la riqueza material para que puedan ser apropiadas, controladas y comerciadas.

En cualquier sistema de propiedad, los músicos no pueden retener la propiedad sobre el producto de su trabajo más que lo que pueden los trabajadores de cualquier taller textil clandestino. El sistema del control privado de los medios de publicación, distribución, promoción y producción mediática asegura que los artistas y todos los demás trabajadores creativos no puedan ganar más que lo necesario para su subsistencia. Seas un bioquímico, un músico, un ingeniero de software o un cineasta, has cedido todos tus derechos de copia en un contrato a los propietarios antes de que esos derechos posean algún valor financiero real, por no más del costo de reproducción de tu trabajo.

Pierre-Joseph Proudhon, socialista francés decimonónico y la primera persona en llamarse a sí misma “anarquista”, argumentó que la propiedad es el robo. De acuerdo con esta lógica, si la propiedad es el robo, entonces la propiedad intelectual es un fraude. La propiedad no es el robo en el sentido estrictamente legal, ya que las leyes del Estado capitalista liberal son el fundamento de la Propiedad. La propiedad es el robo en el sentido filosófico, porque es intrínsecamente injusto tomar lo que no has producido. Proudhon, como Thompson y Hodsgkin antes que él, argumenta que el propietario no puede reclamar legítimamente el producto de aquellos que ponen su propiedad a producir (Proudhon, 1890). Sin el recurso de la fuerza, los propietarios no pueden extraer más que los costos de reproducción de los instrumentos que contribuyen al proceso productivo. Una clase capitalista entonces no puede existir sin negar a los trabajadores el acceso independiente a los medios de producción.

En palabras del anarco-individualista estadounidense Benjamin Tucker, “el que presta capital tiene asegurado su retorno intacto y nada más” (Tucker, 1926). Ya que las tierras comunes no se consideraban propiedad, cuando a los campesinos de la era pre-industrial se les negó el acceso por medio de cercamientos, puede decirse que su tierra fue robada. Aún más, cuando fueron forzados hacia el trabajo asalariado como resultado de esta expropiación, la institución de la propiedad misma se convirtió en la institución del robo.

Pero si la propiedad física puede ser robada, ¿pueden robarse la inteligencia o las ideas? Si tu tierra es robada, ya no podés usarla, excepto bajo las condiciones que imponga el nuevo propietario. Si la propiedad de una idea es análoga a la propiedad material, debe estar sujeta a las mismas condiciones del intercambio económico, decomisación y embargo. Y si es embargado, entonces deja de ser la propiedad de su dueño. Pero si tu idea es usada por otros, no has perdido la habilidad para usarla, ¿entonces qué es lo que fue robado en realidad? La noción tradicional de la propiedad, como algo que puede ser poseído excluyendo a otros es irreconciliable con algo tan intangible como una idea. Al contrario de un objeto material, que puede existir en un único lugar en un tiempo determinado, las ideas son infinitas y no excluyentes. Un poema no deja de ser el poema de un poeta, aunque exista en la memoria de otros miles.

Toda expresión es extensión de una percepción previa. Las ideas no son originales, se construyen sobre capas de conocimiento acumulado a través de la historia. De estas capas comunes los artistas crean obras que incluyen sus inconfundibles especificidades e innovaciones propias. Todas las obras creativas re-ensamblan ideas, palabras e imágenes de la historia y de su contexto contemporáneo. Antes del siglo XVIII, los poetas citaban a sus ancestros y fuentes de inspiración sin reconocimiento formal y los guionistas tomaban libremente los argumentos y diálogos de fuentes anteriores, sin atribución. Homero basó la “Ilíada” y la “Odisea” en tradiciones orales con siglos de antigüedad. La “Eneida” de Virgilio está basada fuertemente en Homero. Shakespeare tomó muchos de sus argumentos narrativos y diálogos de Holinshed.

Esto no quiere decir que el concepto de plagio no existiera antes del siglo XVIII, pero su definición cambió radicalmente. El término plagiador (literalmente, secuestrador) fue usado por Marcial en el siglo I para describir a alguien que secuestraba sus poemas copiándolos completos y haciéndolos circular bajo su propio nombre. El plagio es la falsa asunción de la obra de otro. Pero si una obra nueva contenía pasajes similares o expresiones idénticas a otras más tempranas, no se consideraba como tal asunción, mientras que la nueva obra poseyera sus propios méritos estéticos. Luego de la invención del genio creativo, las prácticas de colaboración, apropiación y transmisión fueron olvidadas activamente. Las acusaciones de plagio dirigidas a Coleridge, Stendhal, Wilde y T. S. Eliot por incluir expresiones de sus predecesores en sus obras reflejaban la redefinición moderna del término siguiendo a las nociones modernas de autoría y propiedad exclusiva.

Las ideas son virales. Se acoplan a otras ideas, cambian de forma y migran hacia territorios desconocidos. Los regímenes de propiedad intelectual restringen la promiscuidad de las ideas y las atrapan en cercamientos artificiales, extrayendo beneficios exclusivos a través de su propiedad y control. La propiedad intelectual es el fraude, un privilegio legal para representarse falsamente como el único “propietario” de una idea, expresión o técnica y cobrar tarifa a todos aquellos que quieran percibir, expresar o aplicar esta “propiedad” en sus propias prácticas productivas. No es el plagio el que desposee a un “propietario” de una idea, es la propiedad intelectual, apoyada por la invasiva violencia de un Estado que desposee a todos del uso de su cultura común.

La base de esta desposesión es la ficción legal de que el autor es el soberano individual que crea obras originales del manantial de su imaginación y por lo tanto tiene un derecho natural a su propiedad. Foucault desenmascaró la autoría como un principio funcional que impide la libre circulación, manipulación, composición, decomposición y recomposición del conocimiento (Macmillan, 2007). El autor-función representa una forma de despotismo sobre la proliferación de ideas. El efecto de este despotismo y del sistema de propiedad intelectual que este protege y preserva, es que nos roba nuestra memoria cultural, censura nuestras palabras y encadena nuestra imaginación a la ley. Y sin embargo los artistas continúan halagándose con su asociación al mito del genio creativo, haciendo ojos ciegos al modo en que es utilizado para justificar su explotación y expandir el privilegio de la elite propietaria.

El copyright pone a un autor contra otro en una guerra de competencia por la originalidad. Sus efectos no son sólo económicos; el copyright también naturaliza un cierto proceso de producción de conocimiento, deslegitimiza la noción de una cultura común y daña las relaciones sociales. Los artistas no son incentivados a compartir sus pensamientos, expresiones y obras, o a contribuir a un pozo común de creatividad. En su lugar, se ven obligados a proteger celosamente su “propiedad” de los demás, a los que ven como potenciales competidores, espías y ladrones esperando para robar y violar sus originales ideas. Esta es una visión sobre el mundo del arte creada a imagen del capitalismo, un capitalismo que busca apropiarse del producto alienado de sus trabajadores intelectuales y creativos.

Joost Smiers, Profesor Emérito en Ciencia Política de las Artes en la Escuela de Artes de Utrecht, se cuenta entre aquellos que insisten en la abolición del copyright. Argumenta que el copyright centraliza la propiedad de los medios al entregarle a los grandes conglomerados mediáticos una ventaja anti-competitiva que daña la posición de los artistas. Los artistas ganarían más en un campo de juego parejo que consista de un gran número de editores compitiendo por sus servicios, que de la exclusividad del copyright (Smiers & Schijndel, 2009). El profesor Smiers tiene un punto válido respecto a la ineficiencia de mercado del copyright. El copyright debería ser abolido. No obstante, no hay razón para creer que lo será.

El copyright está lejos de ser la única ineficiencia del mercado en el mercado capitalista contemporáneo. Sin las ineficiencias del mercado, el capital no sería capaz de capturar más que su propio costo de reproducción en cualquier rama de la industria. La eliminación de la competencia es central para la lógica del capitalismo. Sin ventajas injustas, una clase capitalista de propietarios no podría acumular riqueza y no podría haber capitalismo alguno. Smiers tiene razón en su crítica al copyright, también está en lo correcto cuando denuncia el copyright como una forma de censura. Sin embargo, como toda idea política, la abolición del copyright sólo puede implementarse cuando aquellos que la apoyan superan en riqueza a aquellos que la oponen. Actualmente este no es el caso.

La propiedad privada de las ideas durante los últimos dos siglos no ha logrado erradicar la memoria de una cultura común o el reconocimiento de que el conocimiento florece cuando las ideas, palabras, sonidos e imágenes son libres para el uso de todos. Desde el mismo nacimiento del autor propietario, diferentes individuos y grupos han desafiado el régimen de propiedad intelectual y el “derecho” que daba a algunos individuos privados a “poseer” obras creativas mientras impide a otros a usarlas y re-interpretarlas.

En su “Poesías” de 1870, un par de textos descubiertos y reverenciados por los surrealistas Louis Aragon y André Breton, el Conde de Lautreamont, poeta francés nacido en Uruguay, llamaba al regreso de una poesía impersonal, una poesía escrita por todos. “El plagio es necesario”, decía Lautreamont, “el progreso depende de eso. Toma la frase de un autor, usa sus expresiones, borra una falsa idea, la reemplaza por una verdadera” (Khayati, 1966). Su definición subvertía el mito de la creatividad individual usado para justificar las relaciones de propiedad en nombre del progreso, cuando en realidad el mito de la creatividad individual impedía el progreso a través de la privatización de la cultura. La respuesta natural era re-apropiarse de la cultura como una esfera de producción colectiva sin reconocer cercamientos artificiales de autoría. La frase de Lautreamont se volvió un punto de referencia para las vanguardias del siglo XX. Dadá rechazó la originalidad y retrató a toda la producción artística como reciclaje y reensamblado, desde los ready-made de Duchamp a la regla de Tzará para hacer poemas con recortes de diario y los fotomontajes de Höch, Hausmann y Heartfield. Dadá también desafió la idea del artista como un genio solitario y del arte como una esfera separada, trabajando colectivamente para producir no sólo objetos y textos artísticos, sino también hoaxes4 mediáticos, intervenciones en encuentros políticos y manifestaciones callejeras. Su ataque a los valores artísticos fue una revuelta contra los fundamentos capitalistas que los habían creado.

Las ideas del dadaísmo fueron desarrolladas sistemáticamente en una teoría por la Internacional Situacionista (IS). La IS reconoció que la práctica del détournement5, es decir poner obras, películas, publicidades y cómics existentes en un desvío (detour) o recodificar sus significados predominantes, estaba en deuda con las prácticas dadaístas, pero con una diferencia. Vieron a Dadá como una crítica negativa de las imágenes dominantes (una que dependía del fácil reconocimiento de la imagen negada) y definieron el detournement como una reutilización positiva de fragmentos existentes, simplemente como elementos en la producción de una nueva obra. El detournement no era primariamente un antagonista de la tradición; más precisamente, enfatizaba la reinvención de un mundo nuevo a partir de los restos del viejo. E implícitamente, la revolución no era principalmente una insurrección contra el pasado sino una forma de aprender a vivir en una forma diferente, creando nuevas prácticas y formas de comportamiento. Estas formas de comportamiento incluían la escritura colectiva, a menudo no firmada y un rechazo explícito al régimen de copyright al añadir las etiquetas “sin copyright” o “anticopyright” a sus obras, junto con instrucciones para su uso como: todos los textos de este libro pueden reproducirse, traducirse o adaptarse libremente, incluso sin mencionar la fuente.

La digitalización ha probado ser mucho más amenazante para las nociones convencionales de autoría y propiedad intelectual que el plagio practicado por los artistas radicales o las críticas del autor de los teóricos posestructuralistas. La computadora disuelve los límites esenciales para la ficción moderna del autor como un creador solitario de obras únicas y originales. La propiedad presupone una separación entre los textos y entre el autor y el lector. La artificialidad de esta separación se está volviendo aparente. En las listas de correo, grupos de noticias y sitios de publicación abierta, la transición de lector a escritor es natural y la diferencia entre los textos originales se desvanece cuando los lectores contribuyen comentarios e incorporan fragmentos del original en sus respuestas sin utilizar entrecomillado. Los intentos de implementar copyright a la escritura en línea se muestran cada vez más absurdos, por lo que los textos son frecuentemente producidos en forma colectiva e inmediatamente multiplicados. Mientras la información en línea circula sin importar las convenciones del copyright, el concepto del autor propietario realmente parece haberse vuelto un fantasma del pasado. Tal vez el efecto más importante de la digitalización es que amenaza a los benefactores tradicionales de la propiedad intelectual ya que el control monopólico de los editores de libros, sellos musicales y la industria fílmica ya no es necesario cuando la gente común toma los medios de producción y distribución en sus propias manos.

Los anti-comunes creativos

El surgimiento del Software Libre, la compartición de archivos y las formas artísticas basadas en el sampleo y reutilización de otros medios ha creado un serio problema para el sistema de copyright tradicional. Las industria de la música y el cine, en particular, se encuentran en el medio de una guerra a todo o nada contra sus propios consumidores para prohibirles descargar y samplear su propiedad, su copyright. Resulta claro que las tecnologías de redes digitales plantean un serio problema para las industrias discográficas y fílmicas. El disenso hacia las restricciones del copyright ha tenido una rica historia entre los artistas de vanguardia, productores de zines, músicos radicales y la marginalidad contracultural. Al día de hoy, la lucha contra la propiedad intelectual es liderada por abogados, profesores y miembros del gobierno. No sólo el estrato social al que pertenecen los jugadores principales es muy diferente, un hecho que, por sí mismo, puede no ser un detalle particularmente importante, sino que también el marco para la lucha contra la propiedad intelectual ha cambiado completamente.

Antes de que profesores de leyes como Lawrence Lessig se interesaran en la propiedad intelectual, el discurso entre los disidentes era en contra de toda propiedad sobre los comunes, intelectuales o físicos. Ahora, los que apoyan la propiedad y el privilegio económico están en el centro del escenario. El argumento ya no es que el autor es una ficción y que la propiedad es el robo, sino que la legislación de la propiedad intelectual necesita contenerse y reformarse porque ahora avanza sobre los derechos de los creadores. Lessig critica los cambios recientes en la legislación del copyright que las corporaciones de medios globales y sus poderosos lobbies han impuesto, la absurda duración a la que se ha extendido el copyright y otras perversiones que restringen la creatividad de los artistas. Pero no cuestiona el copyright como tal, ya que lo ve como el más importante incentivo para crear que tienen los artistas. El objetivo aquí es defenderse del extremismo y del absolutismo en la propiedad intelectual, mientras se preservan los efectos benéficos.

En su conferencia maestra para Wizards of OS4 en Berlín, Lessig celebraba la cultura de lecto-escritura de la compartición libre y autoría colaborativa que ha sido la norma en gran parte de la historia. Durante el último siglo, explicaba Lessig, esta cultura de lecto-escritura se ha visto frustrada por la legislación de propiedad intelectual y convertida en una cultura de solo-lectura, dominada por un régimen de control del productor (Lessig, 2006). Lessig lamenta que las farsas recientes de la legislación del copyright hayan censurado el trabajo de artistas del remix como DJ Danger Mouse (The Grey Album) y Javier Prato (Jesus Christ: The Musical). Ambos artistas fueron torpedeados por los propietarios legales de la música utilizada en la producción de sus obras, tal como John Oswald y Negativland lo fueron antes que ellos. En estos casos, los deseos de los artistas, vistos como meros consumidores por la ley, fueron subordinados al control de los productores –The Beatles y Gloria Gaynor respectivamente– y sus representantes legales. El problema es que el control del productor está creando una cultura de solo-lectura y destruyendo la vitalidad y diversidad de la producción creativa. Está promoviendo los intereses estrechos de unos pocos “productores” privilegiados a expensas de todos los demás.

Lessig contrasta el control del productor con los comunes culturales (un stock común de valor que todos pueden utilizar y al que pueden contribuir). Los comunes niegan el control del productor e insisten en la libertad de los consumidores. Lo “libre” de la cultura libre refiere a la libertad natural de los consumidores a usar un stock cultural común y no a la libertad hecha cumplir por el Estado de los productores para controlar el uso de “sus” obras. En principio, la noción de un común cultural suprime la distinción entre productores y consumidores, viéndolos como actores iguales en un proceso continuo.

Hoy, en el contexto específico del proyecto Creative Commons (CC), Lessig proclama que la posibilidad de una cultura de lecto-escritura ha renacido. ¿Pero es Creative Commons realmente un dominio común? Según su sitio web, Creative Commons define el espectro de posibilidades entre el copyright completo (todos los derechos reservados) y el dominio público (ningún derecho reservado). Creative Commons también ofrece licencias que ayudan a mantener el copyright mientras invitan a ciertos usos de la obra, un copyright de “algunos derechos reservados”. El punto es claro: Creative Commons existe para ayudarte a “vos”, como productor, a mantener el control de “tu” obra. Te invita a elegir entre un rango de restricciones que deseas aplicar a “tu” obra, como prohibir la duplicación, prohibir las obras derivadas o prohibir el uso comercial. Se asume que, como autor-productor, todo lo que hagas y digas es de tu propiedad. El derecho del consumidor nunca es mencionado, como tampoco se disputa la distinción entre productores y consumidores. Creative Commons legitimiza, no niega, el control del productor y refuerza, no suprime, la distinción entre productor y consumidor. Expande el marco legal para que los productores nieguen a los consumidores la posibilidad de crear valor de uso o valor de cambio del stock común.

El problema de crear “escrituras comunes” para obras que no están realmente entre las existencias comunes es típico del abordaje copy-just-right (apenas derecho de copia) tipificado por Creative Commons. Si The Beatles o Gloria Gaynor hubieran publicado sus obras en el marco de Creative Commons, también habría sido su elección y no la de DJ Danger Mouse o Javier Prato, si The Grey Album o Jesus Christ: The Musical debieran tener permiso para existir. Los representantes legales de The Beatles o Gloria Gaynor fácilmente podrían haber utilizado licencias CC para reforzar su control sobre el uso de sus obras. El problema real del control de los productores presentado por Lessig no se resuelve con la “solución” Creative Commons mientras el productor posea un derecho exclusivo para elegir el nivel de libertad cedido al consumidor, un derecho que Lessig nunca ha cuestionado. La misión de Creative Commons de permitir a los productores la “libertad” de elegir los niveles de restricción para publicar sus obras contradice las condiciones reales de una producción basada en los comunes. Lessig no tiene ninguna base para usar a DJ Danger Mouse y Javier Prato como ejemplos para promover la causa de Creative Commons.

Asimismo, la celebración de Lessig del movimiento del Software Libre suena falsa, porque su arquitectura asegura a todos (tanto tecnológica como legalmente, en la forma de sus licencias) la posibilidad de usar el recurso común que es el código fuente. A pesar de clamar que extiende los principios del movimiento del Software Libre, la libertad que Creative Commons da los creadores para elegir la forma en que sus obras son utilizadas es muy diferente de la libertad que la Licencia Pública General (GPL), inventada por el gurú del software libre Richard Stallman, da a los usuarios para copiar, modificar y distribuir el software mientras la misma libertad se mantenga. Stallman ha declarado recientemente su rechazo completo a Creative Commons porque algunas de sus licencias son libres mientras que otras no, argumentando que confunde a la gente a interpretar la etiqueta común como algo sustancial, cuando en realidad no existe un estándar común ni una posición ética detrás de dicha etiqueta (DaBlade, 2006).

Mientras que el copyleft reclama legalmente la propiedad sólo para rechazarla en la práctica, las referencias a la propiedad que hace Creative Commons son genuinas, no irónicas. Las licencias de Creative Commons permiten restricciones arbitrarias a la libertad de los usuarios basadas en las preferencias o gustos particulares del autor. En este sentido, Creative Commons es una versión más elaborada del copyright. No desafía el régimen del copyright íntegramente, ni preserva su coraza legal para poner la práctica del copyright sobre su cabeza, como hace el copyleft.

Tanto el dominio público como el anti-copyright y el copyleft son intentos de crear un común, un espacio compartido de no-propiedad que es libre para el uso de todos. Las condiciones de uso pueden diferir, de acuerdo a varias interpretaciones de derechos y responsabilidades, pero estos derechos son derechos comunes y los recursos se comparten del mismo modo por la comunidad entera. Su uso no está garantizado arbitrariamente en base a un análisis caso por caso de acuerdo a los caprichos de los miembros individuales, como el abordaje de Creative Commons. El surtido de bienes culturales de Creative Commons no es mantenido en común, porque es la elección de los autores individuales permitir su uso o negarlo. Entonces, Creative Commons es un anti-común que encubre la lógica capitalista de privatización bajo un nombre engañoso elegido deliberadamente. Su propósito es ayudar a los dueños de la “propiedad intelectual” a alcanzar el rápido paso del intercambio de información, no mediante la liberación de la información, sino al proveerles definiciones más sofisticadas para las varias gamas de propiedad y control del productor.

Lo que empezara como un movimiento por la abolición de la propiedad intelectual se ha convertido en un movimiento para personalizar las licencias de los propietarios. Casi sin notarlo, lo que fue un movimiento de radicales, hackers y piratas es ahora el dominio de reformistas, revisionistas y apologistas del capitalismo. Cuando el capital es amenazado, coopta a la oposición. Hemos visto este escenario muchas veces en la historia. De hecho, uno de los más espectaculares ejemplos de tal cooptación fue la transformación de consejos auto-organizados de obreros en un movimiento sindical que negocia contratos legales con los propietarios de las corporaciones. Creative Commons es una subversión similar que no cuestiona el “derecho” a la propiedad privada, sino que en cambio trata de obtener pequeñas concesiones en un campo de juego donde el juego mismo y sus reglas están determinadas por adelantado. El efecto real de Creative Commons es estrechar la respuesta política dentro de la esfera de lo que es permisible en la actualidad.

Mientras estrecha este campo de respuesta, Creative Commons simultáneamente se retrata como radical, la vanguardia de la batalla contra la propiedad intelectual. Creative Commons se ha convertido en un tipo de ortodoxia por defecto en el licenciamiento no comercial y una causa popular entre los artistas e intelectuales que se consideran generalmente de izquierda, en contra del régimen de propiedad intelectual en general.

La marca Creative Commons es invocada moralmente en muchos sitios, blogs, discursos, ensayos, obras artísticas y piezas musicales como si constituyera la condición necesaria y suficiente de la revolución próxima por una verdadera “cultura libre”. Creative Commons es parte de un movimiento más grande de copyfight (lucha por la copia), que se define como una lucha para abolir la “propiedad intelectual” y regresar a los principios míticos de una legislación del copyright pre-corrupta que fue planeada “genuinamente” para proteger los derechos de los autores. Los individuos y grupos asociados a este movimiento militan por lo que llaman una “propiedad intelectual más inteligente” o una reforma de la propiedad intelectual que no amenace la libertad de expresión, la democracia, la competencia, innovación, educación, progreso de las ciencias y otras cosas que son críticamente importantes para nuestro bienestar social, cultural y económico.

En una repetición sorprendente de las luchas por el copyright que emergieron por primera vez durante el romanticismo, los excesos de la forma capitalista de la propiedad intelectual se combaten utilizando el lenguaje y presuposiciones propias del capital. Creative Commons preserva las ideas románticas de originalidad, creatividad y derecho a la propiedad, y similarmente considera la “cultura libre” como una esfera separada que existe en aislamiento perfecto del mundo de la producción material. Desde el siglo XVIII las ideas de “creatividad” y “originalidad” estuvieron vinculadas inextricablemente con un anti-común de conocimiento. Creative Commons no es la excepción. Esta visión sobre el movimiento copyfight, un movimiento que incluye a Creative Commons, es inconsistente con la idea de “libertad” en la historia de la cultura libre. Por ejemplo, el periódico Internationale Situationniste, que existió desde los ’50 tardíos hasta principios de los ’70, era publicado con la siguiente declaración de copyright: “Todos los textos publicados en Internationale Situationniste pueden ser reproducidos libremente, traducidos o adaptados, incluso sin indicación de origen”.6

Incluso antes de esto, en un libro de canciones que Woody Guthrie distribuyó en los ’30 para los escuchas que querían saber las palabras de sus grabaciones, la siguiente nota fue incluida:

Esta canción tiene copyright en los Estados Unidos, bajo el Sello de Copyright #1540085, por un período de veintiocho años y cualquiera que sea encontrado cantándola sin nuestro permiso será considerado un gran amigo nuestro, porque nos importa un comino. Publícalo. Escríbelo. Cántalo. Báilalo. Yodéalo. Nosotros lo escribimos, y es todo lo que quisimos hacer.

(Miller, 2004).

En estos casos, lo que es evidente es que la libertad de la que se habla es la libertad del consumidor para usar y producir, no la “libertad” del productor para controlar. Si la cultura libre está realmente orientada a crear un stock común para la producción cultural entre pares, entonces el marco provisto debe diseñarse específicamente de forma tal que no pueda ser utilizado para atacar a la cultura libre. Los términos presentados por Woody Guthrie y la Internacional Situacionista pasan esta prueba. Creative Commons no. Los proponentes de la cultura libre deben ponerse firmes en negar el derecho al control del productor y en negar el refuerzo de la distinción entre productor y consumidor.

Software Libre: El copyright se come a sí mismo

Si la información copiable se vuelve escasa sólo mediante la aplicación de la ley, también puede hacerse abundante por ley. La práctica de utilizar la legislación del copyright misma como una forma de disentir con ella, llamada copyleft, creció prominentemente en el desarrollo de software y en el surgimiento de la comunidad del software libre.

La Licencia Pública General (GPL) fue la primer licencia copyleft bajo la cual una gran cantidad de software libre fue lanzado. Su inventor Richard Stallman afirma que en la era de la copia digital, el rol del copyright ha sido revertido completamente. Aún cuando comenzó como una medida legal para permitir a los autores restringir a los editores por el bien del público general, el copyright se ha convertido en el arma de los editores para mantener su monopolio imponiendo restricciones al público general, que ahora posee los medios para producir sus propias copias. El objetivo del copyleft en general, y de las licencias como la GPL en particular, es revertir esta reversión.

El copyleft utiliza la legislación del copyright volviéndola sobre sí misma para servir los propósitos opuestos. En lugar de promover la privatización, se convierte en una garantía de la libertad de todos para usar, copiar, distribuir y modificar el software o cualquier otra obra. Su única “restricción” es precisamente la que garantiza la libertad, es decir que los usuarios no tienen permitido restringir la libertad de nadie más ya que todas las copias y derivaciones deben redistribuirse bajo la misma licencia. El copyleft reclama la propiedad legalmente, sólo para subvertirla en la práctica, al permitir a todos usar la obra como prefieran mientras que el copyleft se mantenga. El reclamo meramente formal de la propiedad significa que nadie puede volver a poner la obra bajo copyright una vez que es copyleft, para intentar limitar su uso.

Las licencias copyleft garantizan libertad de la propiedad intelectual al requerir que la reutilización y redistribución de la información esté gobernada por las “cuatro libertades” definidas por la Fundación del Software Libre (FSF). Estas son las libertades de usar, estudiar, modificar y redistribuir.7 Puesto en contexto histórico, el copyleft descansa en algún lugar entre el copyright y el anti-copyright. El gesto de los escritores al poner en anti-copyright sus obras era hecho con un espíritu de generosidad, afirmando que el conocimiento puede florecer sólo cuando carece de propietarios. En tanto declaración de “ningún derecho reservado”, el anti-copyright era un eslógan perfecto lanzado en un mundo imperfecto. Se suponía que los demás usarían la información en el mismo espíritu de generosidad. Pero las corporaciones aprendieron a explotar la falta de copyright y redistribuir las obras por lucro.

A Stallman se le ocurrió la idea del copyleft en 1984, después que una compañía hizo mejoras a software que él había puesto en el dominio público (el equivalente técnico del anti-copyright, pero sin el gesto crítico), privatizó el código fuente y rehusó compartir la nueva versión. En este sentido, el copyleft representa un aprendizaje, una dolorosa lección de que la renuncia a todos los derechos puede llevar al abuso de los lucradores. El copyleft intenta crear unos comunes basados en derechos y responsabilidades recíprocos para respetar los derechos de otros usuarios. Todos pueden sumar a los comunes, pero nadie puede sustraer de ellos.

Pero en otro sentido el copyleft representa un paso atrás del anti-copyright y está plagado por una serie de contradicciones. La posición de Stallman está en línea con el consenso general de un copyright pervertido en una herramienta que beneficia a las corporaciones antes que a los autores a los que servía en un principio. Pero es importante destacar que no existe tal época dorada del copyright. El copyright siempre ha sido una herramienta legal. Al acoplar textos a autores, transformó ideas en mercancías para crear beneficios para los propietarios del capital.

Esta miopía específica sobre el copyright es parte de un desinvolucramiento general en cuestiones económicas. La “izquierda” del copyleft asemeja un tipo vago de libertarian8 opuesto a sistemas cerrados y opacos y a restricciones totalitarias en el acceso a la información, antes que al privilegio económico o la explotación del trabajo. El copyleft emergió de una ética hacker que se acerca a la persecución del conocimiento por el conocimiento mismo. Su objetivo principal es defender la libertad de la información contra las restricciones impuestas por “el sistema”, lo que explica en parte por qué existe una amplia gama de posturas políticas entre los hackers. También explica por qué la comunalidad que vincula a los hackers entre sí –la “izquierda” en la visión de Stallman sobre el copyleft– no es la izquierda entendida por la mayoría de los activistas políticos.

La GPL y el copyleft son frecuentemente invocados como ejemplos de la tendencia anti-comercial del movimiento del Software Libre. Pero no hay tal tendencia. Las cuatro libertades requeridas por la GPL significan que cualquier restricción adicional, como una cláusula no comercial, convertiría a la obra en no-libre aún si cumple con algunas de las libertades. Mantener el software “libre” no previene a los desarrolladores vender copias que hayan modificado con su propio trabajo y tampoco previene la redistribución hecha por una compañía comercial cobrando una tarifa, mientras que la misma licencia sea utilizada y el código fuente siga siendo transparente.

Esta versión de la libertad no suprime el intercambio, como han proclamado algunos entusiastas del software libre, ni es incompatible con una economía capitalista basada en el robo de la plusvalía. La contradicción inherente en estos comunes se debe a un entendimiento de lo propietario como sinónimo de código cerrado o no transparente. “Propietario” significa tener un dueño que prohibe el acceso a la información y mantiene el código fuente en secreto, pero no necesariamente significa tener un dueño que extraiga un rédito, aunque mantener el código fuente en secreto y extraer rédito a menudo coincidan en la práctica. Mientras que las cuatro condiciones se cumplan, la redistribución comercial del software libre no es considerada propietaria.

Virtualmente cada oficina, academia y fábrica necesita de software para su trabajo diario. Para todas estas organizaciones, el valor de uso del software puede traducirse directamente en valor de cambio en el curso de su producción normal, no al venderlo, sino al realizar sus tareas habituales, vendiendo el producto de ellas y usando software para aumentar su productividad. Pagar por licencias de software y acordar con los términos restrictivos de estas no les conviene. En comparación con lo que David Ricardo dijo sobre los terratenientes, el interés de una compañía de software como Microsoft siempre está en oposición al de cada usuario de software.

Las organizaciones que utilizan software, sean escuelas, fábricas, oficinas y empresas de comercio electrónico, emplean colectivamente muchos más desarrolladores de software que las pocas compañías que venden software propietario, como Microsoft. Entonces, el software libre es muy atractivo para estas organizaciones ya que les permite reducir sus costos individuales de desarrollo manteniendo colectivamente un inventario común de activos de software. Entonces, el valor de uso del software libre es valorado por las organizaciones que pagan desarrolladores de software para trabajar en él, aunque no posean exclusivamente el copyright. Al patrocinar el software libre y el copyleft para recortar sus costos de producción, los gigantes tecnológicos como IBM tienen mucho en común con capitalistas liberales como David Ricardo, que trabajó para sobrepasar las ventajas que los terratenientes tenían sobre los capitalistas al, por ejemplo, reducir el precio de sus medios de producción.

Pero el software libre no fue concebido como una mera forma de reducir los costos corporativos de producción de software. Richard Stallman escribe en el sitio de web de su organización: “Mi trabajo por el software libre es motivado por un objetivo idealista: propagar libertad y cooperación. Quiero fomentar el software libre para reemplazar el software propietario que proscribe la cooperación y así mejorar nuestra sociedad.” (Stallman, 2010) Sin embargo, ya que el software libre no puede capturar directamente el valor de cambio, sus productores todavía deben vender su trabajo para lograr su subsistencia material. Por lo tanto el copyleft no es capaz de “mejorar la sociedad” en ningún sentido material, porque la mayor parte del valor de cambio creado por los productores del software libre es capturado por los propietarios de lo material que son los que proveen su subsistencia. Como el copyleft no puede hacer que los trabajadores acumulen riqueza más allá de su subsistencia, el copyleft por su cuenta no puede cambiar la distribución de activos productivos o su producto. Por lo tanto, el copyleft no tiene por sí mismo impacto directo en la distribución de riqueza y poder.

No todo el software libre es copyleft. Todo el software licenciado bajo los términos que proveen las cuatro libertades de la FSF es software libre. El software es copyleft cuando, además, prescribe que todas las obras derivadas lleven estas cuatro libertades. La pregunta que hay que hacerse es, ¿en qué grado beneficia realmente el copyleft al movimiento del software libre?

A pesar de ejemplos como los de la experiencia formativa de Stallman, cuando su software de dominio público fue apropiado y privatizado en 1984, existen también amplios contraejemplos de proyectos de software libre de gran escala que continúan utilizando licencias que permiten redistribución propietaria, como varios sistemas operativos basados en BSD y el enormemente popular servidor web Apache. Aunque una corporación puede utilizar código de estos proyectos en sus aplicaciones propietarias, lo hace costosamente. Al separar su desarrollo del proyecto de software libre principal, debe emparchar manualmente o reimplementar las mejoras de código de la distribución libre a su propia derivación y olvidarse de recibir ayuda de la comunidad del software libre para mejorar sus contribuciones propietarias. Esto significa que las compañías que eligen hacer versiones propietarias del software libre necesitan una fuerte razón comercial para hacerlo. En la práctica esto apenas sucede, porque las versiones propietarias tienden a caer rápidamente detrás de las versiones libres en cuanto a funcionalidad y por lo tanto pierden valor de mercado.

Los más exitosos ejemplos de utilización propietaria del software libre provienen de las compañías cuyo negocio principal es vender hardware, no software, como Apple Computer o los enrutadores Juniper, donde ambos utilizan versiones propietarias de software derivado de proyectos BSD. Debe notarse que tanto Apple como Juniper hacen software propietario no para venderlo, sino para embeberlo en su hardware costoso. Este punto se enfatiza con los esfuerzos de ambas compañías para evitar que los usuarios adquieran su software para utilizarlo en hardware más barato. Por ejemplo, considérense los ejemplos de Apple para frustrar el proyecto Hackintosh, que ofrece instrucciones para utilizar los sistemas operativos Mac en hardware no soportado, así como tomar acciones legales contra las compañías que venden hardware que no es de Apple cargado con copias legalmente adquiridas de su OS X (Keizer, s. f.).

Ejemplos como estos demuestran el énfasis de la libertad embebida en el copyleft. Las acciones de Apple no han amenazado a los proyectos de software libre basados en BSD de los que han tomado código. De hecho, Apple ha contribuido a estos proyectos. No obstante, los términos de las licencias de tipo BSD permiten que Apple agregue restricciones que les permite controlar a sus usuarios y negarles la libertad de utilizar el software que han adquirido legalmente como deseen. No hubieran tenido esta oportunidad si el software en el que basaran su sistema operativo fuera copyleft como Linux, que es publicado bajo la GPL.

Así como el copyleft es de alguna manera un retroceso de la posición ideológica del anti-copyright, la posición política del copyleft es un retroceso de la posición ideológica de la izquierda socialista. Aun cuando se apropia de argumentos de la izquierda en contra de la propiedad, el copyleft limita su crítica al estrecho campo de la propiedad inmaterial. Un ejemplo particularmente desvergonzado de esto es el “Manifiesto puntoComunista” de Eben Moglen (Moglen, 2003), un ofensivo pastiche del manifiesto seminal de Marx y Engels, que convierte aquella llamada a las armas a la clase trabajadora por la abolición del capitalismo, para sólo demandar la abolición de la propiedad intelectual. Los dos materialistas decimonónicos hubieran comprendido que la sola abolición de la propiedad intelectual no hubiera liberado a la clase trabajadora de sus cadenas. Moglen, profesor de leyes en la Universidad de Columbia y consejero maestro en la FSF de Stallman, falla en involucrarse en el problema de la institución misma de la propiedad, y por lo tanto no ha aprendido nada de la posición de los revolucionarios que intenta imitar.

Pero, a pesar de los retrocesos ideológicos y políticos que el copyleft representa, en el área del desarrollo de software, el copyleft se ha probado un medio tremendamente efectivo para crear un común informacional que beneficia ampliamente a aquellos cuya producción depende de este. En efecto, el surgimiento del movimiento del software libre es con justicia una inspiración para todos los que luchan por formas más equitativas de producir.

La izquierda socialista promueve la idea de que la riqueza debe ser justa y equitativamente distribuida y controlada por la gente que la produce. Tal vez el mejor método de alcanzar esto es a través de empresas decentralizadas controladas por sus trabajadores, cooperativas y consejos. Por la misma razón que las organizaciones capitalistas apoyan el software libre, porque representa un stock común de valor de uso que pueden aplicar a la producción, los productores con base en el común y por lo tanto todas las empresas auto-organizadas de obreros pueden beneficiarse de tal stock común de software copyleft e incorporar a desarrolladores de software en sus empresas colectivas.

El software libre es por lo tanto valioso para la producción auto-organizada de los obreros, al darnos una valiosa fuente de capital, software que previamente hubiera sido controlado con exclusividad por corporaciones propietarias ahora nos da la posibilidad de retener una mayor porción del producto de nuestro trabajo. Tal vez tan importante como esto es la forma en que la comunidad del software fue pionera en la organización cooperativa de proyectos distribuidos de gran escala, aunando contribuidores dispersos internacionalmente para trabajar en el desarrollo de software valioso. De esta manera, el movimiento del software libre realiza contribuciones importantes hacia el objetivo de “organizar industrialmente [y] formar la estructura de una sociedad nueva dentro de la cáscara de la vieja”, el ideal histórico de los Trabajadores Industriales del Mundo (IWW, s. f.).

La Cultura Libre necesita una Sociedad Libre: El Copyfarleft

A pesar del rol beneficioso del copyleft para formar un valioso stock común de software, se vuelve problemático cuando el modelo es forzado en el dominio del arte y la cultura del que nació el disenso contra la propiedad intelectual. Las obras culturales, a diferencia del software, son bienes de consumo, no una herramienta para utilizar en la producción, es decir un bien de producción. Los bienes de producción, como se mencionó antes, son los activos utilizados en la producción, como las herramientas y el equipamiento necesario para producir bienes de consumo que se venden por rédito. La demanda del capital es distinta de la demanda del consumo. La demanda del capital es la demanda de bienes de producción; la demanda del consumo es la demanda de bienes de consumo. El capitalismo no necesita realizar su ganancia en la producción de bienes de capital porque las ganancias se hacen a través del control de la circulación de bienes de consumo. Todo aquello que baje el costo del capital aumenta consecuentemente el beneficio potencial que podrá ser capturado en la venta de esos bienes. Fracasar en comprender la diferencia entre demanda del capital y demanda del consumo propaga el mito de que el éxito del software libre puede ser una plantilla para la cultura libre. Bajo el capitalismo, sólo el capital puede ser libre. Es por esto que el software puede ser libre, pero la cultura no puede serlo sin otros cambios más fundamentales en la sociedad.

El arte no es, en la mayoria de los casos, una necesidad común de la producción como lo es el software. Entonces, su demanda es una demanda de consumo, no de capital. Existen ciertamente casos en los que las obras artísticas pueden considerarse necesidades productivas, como los efectos de sonido, el clipart, clips musicales y otros similares y la tradición de los artistas de basarse en la obra de sus predecesores se ha discutido largamente más arriba; sin embargo, cuando discutimos la economía de las obras de contenido, como los poemas, novelas, películas o música, así como el software de entretenimiento como los juegos, no estamos hablando de bienes de producción, sino de bienes de consumo. Las editoras capitalistas y los gigantes de la industria del entretenimiento apoyarán la creación de software copyleft para emplearlo en su producción. No obstante, en la mayoría de los casos, no apoyarán la creación de arte copyleft. Por qué lo harían, si el arte es un bien de consumo y la industria no está en el mercado para regalar bienes de consumo. Están en el mercado para, no obstante, obtener ganancias al controlar la distribución de bienes de consumo.

Como toda la información copiable y reproducible, las obras de contenido no tienen valor de cambio directo y a diferencia del software, raramente poseen valor de uso en la producción. El valor de uso existe sólo entre los fanáticos de estas obras y si los propietarios no pueden obtener dinero de esos fanáticos por el derecho a copiar, ¿por qué financiarían la producción? Y si los propietarios no apoyarán el arte copyleft, que es distribuido libremente, ¿quién lo hará? La respuesta no es clara. En algunos casos, son instituciones culturales estatales o privadas, pero estas sólo pueden soportar un pequeño número de artistas y eso sólo aplicando dudosos y en última instancia arbitrarios criterios de selección para decidir quién y quién no recibe ese financiamiento.

El problema resulta obvio cuando se intenta traducir el copyleft a las obras culturales. Si alguien libera una novela bajo una licencia copyleft y Random House la imprime y obtiene ganancias de esa obra, Random House no ha violado el copyleft mientras lo haya aplicado en su edición. Ser “libre” significa estar abierto a la apropiación comercial, ya que la libertad en términos del copyleft se define por la circulación irrestricta de información antes que libertad de la explotación. No es una sorpresa que la mayor aplicación de copyleft en la producción de obras artísticas, música y textos sea la de permitir la copia, modificación y redistribución mientras sea en términos no comerciales.

Wu Ming, un grupo de autores anti-propiedad intelectual de Italia, proclama que es necesario restringir el uso comercial, o el uso lucrativo, para proscribir la explotación parasitaria de los trabajadores culturales. Justifican esta restricción y su divergencia de la versión del copyleft de la Licencia Pública General, en base a que la lucha contra la explotación y la lucha por la remuneración justa del trabajo son la piedra fundacional histórica de la izquierda. Otros proveedores de contenido y editores de libros, Verso por ejemplo, han expandido esta restricción reclamando que la copia, modificación y redistribución no sólo debe ser no lucrativa, sino también en el espíritu del original, sin explicar qué es lo que este “espíritu” significa.

Indymedia de Rumania ha revisado su definición de copyleft para aclarar el significado de “en el espíritu del original” luego de tener problemas con el sitio web neo-fascista Altermedia Rumania, cuyas “jodas” fueron desde secuestrar el dominio indymedia.ro a copiar textos de Indymedia mintiendo sobre nombres y fuentes. Las restricciones de Indymedia Rumania incluyen la no modificación del nombre original y la fuente porque se opone al deseo de transparencia, no reproducir el material lucrativamente porque abusa el espíritu de generosidad y no reproducir el material en un contexto que viole los derechos de individuos y grupos al discriminarlos por nacionalidad, etnicidad, género o sexualidad porque contraviene su compromiso con la igualdad.

Otras versiones del copyleft han intentado añadir otras restricciones basándose en una interpretación fuerte de la “izquierda” de copyleft, utilizando principios positivos en lugar de la libertad negativa basada en restricciones, como valor la cooperación social sobre el lucro, la participación no jerárquica y la no discriminación. Las definiciones más restrictivas del copyleft intentar fundar un común informacional que no se trate sólo de la libre circulación de información, sino como parte de un movimiento social más grande que basa su comunalidad en principios izquierdistas compartidos. En sus varias mutaciones, el copyleft representa un abordaje pragmático, racional, que reconoce que los límites de la libertad se encuentran en los derechos y responsabilidades recíprocos. Estas diversas restricciones representan interpretaciones divergentes sobre cómo deben ser estos derechos y responsabilidades. Aún así, dadas las pobres condiciones económicas de la mayoría de los artistas que se reservan el copyright completo, el prospecto de la mutaciones no comerciales del copyleft para mejorar las condiciones económicas de los artistas parece remota.

La ventaja principal de la reserva de los derechos comerciales de un artista es la habilidad de licenciar la obra a la industria del entretenimiento bajo otros términos; ya que es comercial, no califica para el acceso libre bajo los términos de la licencia no comercial. Sin embargo, los artistas carecen de recursos para manufacturar y distribuir en una escala comercial. Entonces, necesitan de hecho a aquellos que poseen el capital para hacerlo y no pueden negociar nada más que su subsistencia. En esencia, vender sus ideas es como para otros trabajadores vender su trabajo. Esto se ilustra en “Ganancias de los artistas musicales y digitalización: una revisión de datos empíricos en Inglaterra y Alemania” de Martin Kretschmer, Profesor de Jurisprudencia de la Información en la Universidad Bournemouth, donde concluye que “los creadores tienen poco para ganar de la exclusividad” (Kretschmer, s. f.). Similarmente, en su estudio “Evidencia empírica de las ganancias por copyright” del 2006, dice: “Las ganancias del no-copyright, e incluso de las actividades no artísticas, son una fuente importante de ingresos para muchos creadores” (Kretschmer, 2006). Este estudio incluye muchas cifras sorprendentes. Por ejemplo, el pago medio distribuido por la Performing Right Society (Reino Unido) en 1994 a los detentadores de copyright fue de £84 (Kretschmer, 2006).

Mientras que los términos no comerciales podrían proveer una forma de integrar a los artistas que producen cultura libre a la de otra forma propietaria industria del entretenimiento, no la desafían ni abordan la explotación embebida en ella. Los términos no comerciales resultan muy problemáticos para aquellos en la izquierda socialista que militan por la producción auto-organizada de los trabajadores, ya que estos términos también restringen la habilidad de estas empresas no capitalistas para reproducir tales obras. Entonces, tales licencias van en detrimento no sólo de los intereses de los artistas sino también de todos los trabajadores porque no son compatibles con el objetivo general de la izquierda socialista: la creación de una economía controlada por los trabajadores.

Para que el copyleft transmute en un instrumento revolucionario en el dominio de la producción cultural, debe convertirse en “copy-far-left” (extremaizquierda de copia). Debe insistir en la propiedad de los trabajadores sobre los medios de producción. Las obras mismas deben formar parte de ese stock común y estar disponibles para su uso productivo por otros productores con base en el común. Mientras los autores se reserven el derecho a hacer dinero de sus obras y prevengan a otros productores basados en el común hacerlo, sus obras no pueden considerarse parte del común en lo absoluto, son obras privadas. Una licencia copyfarleft no debe restringir el uso comercial, antes bien el uso que no está basado en el común.

Específicamente, el copyfarleft debe poseer un grupo de reglas para aquellos que están trabajando en el contexto de la propiedad comunal de los trabajadores y otro para aquellos que emplean la propiedad privada y el trabajo asalariado en la producción. Una licencia copyfarleft debe posibilitar a los productores a compartir libremente y también a retener el valor del producto de su trabajo. En otras palabras, debe ser posible para los trabajadores obtener una remuneración aplicando su trabajo a la propiedad mutua, pero imposible para los propietarios de la propiedad privada obtener ganancias del trabajo asalariado.

Entonces, bajo una licencia copyfarleft, una imprenta cooperativa controlada por sus trabajadores sería libre de reproducir, distribuir y modificar el stock común como deseen, pero una imprenta privada se vería impedida de obtener acceso libre. De esta forma, el copyfarleft se mantiene libre en el mismo sentido que el copyleft, a pesar de las restricciones a la redistribución propietaria. El copyfarleft proscribe la sustracción del común, no las contribuciones a él.

Una licencia copyfarleft permitiría el uso comercial con base en el común al tiempo que niega la posibilidad de obtener rédito explotando el trabajo asalariado. El abordaje copyleft no comercial no hace ninguna de las dos cosas, previene el comercio basado en el común mientras que no restringe efectivamente la explotación asalariada porque esto requiere un cambio en la distribución de la riqueza. El copyleft provee una fundación sólida para el software en la producción basada en el común. El copyfarleft podría proveer una base funcional para las obras culturales y además convertirse en un stock común empleado por productores independientes. Sólo la promoción de una economía de los trabajadores, no sólo la prevención del uso comercial, puede cambiar la distribución de la riqueza.

Sin embargo, para que el copyfarleft tenga un impacto real, necesitaría ser empleado en el contexto de una naciente economía de los trabajadores que incluya varias formas de producción, por ejemplo culturales y materiales (arte tanto como comida, etc.) En ausencia de tal ambiente, el copyleft y sus variedades poseen poca ventaja para la mayoría de los artistas, para quienes el prospecto de ganancia financiera a través del licenciamiento comercial es despreciable. Para estos artistas, el anti-copyright mantiene un fuerte atractivo. El anti-copyright es un gesto radical que rechaza transigencias pragmáticas y busca abolir la propiedad intelectual toda. El anti-copyright afirma una libertad absoluta y no reconoce límites para su deseo.

Mientras que algunas mutaciones del copyleft han multiplicado las restricciones, otras han rechazado cualquier tipo de restricción, incluyendo la sola restricción impuesta por el copyleft inicial. Es el movimiento alrededor de la compartición entre pares lo que más se acerca al gesto del anti-copyright. El mejor ejemplo de esto es el blog Copyriot de Rasmus Fleischer del Piratbyrån (Buró de Piratería), un think tank anti-propiedad intelectual y los alguna vez fundadores de Pirate Bay, el más conocido sitio BitTorrent de la comunidad P2P. El leit motiv de Copyriot es “Sin copyright. Sin licencia”. Pero existe una diferencia con respecto a la vieja tradición anti-copyright. Fleischer afirma que el copyright se ha vuelto absurdo en la era de la tecnología digital porque debe recurrir a toda suerte de ficciones, como distinciones entre subidas y bajadas o entre productor y consumidor, que no tienen existencia real en una comunicación horizontal entre pares.

El Piratbyrån rechaza el copyright completamente, pero no porque está fallado de fábrica, sino porque fue inventado para regular una costosa máquina de una sola vía como la imprenta y ya no se corresponde con las prácticas que han sido posibilitadas por las actuales tecnologías de la reproducción. Sin embargo, a pesar de lo absurdo de las ficciones en que descansa el copyright, el contexto político más amplio sugiere que los modelos inspirados en el copyleft también tienen un rol importante que jugar. El rechazo total del ambiente legal no siempre es posible cuando se toman en cuenta las consideraciones prácticas. Construir formas alternativas de producir y compartir, “construir la sociedad nueva en la cáscara de la vieja”, requiere que operemos dentro del sistema legal capitalista donde la lógica de captura y explotación está embebida. Aunque existe el espacio para gestos desafiantes, debemos ponernos a buscar las formas y estructuras requeridas para construir y expandir el común. Resulta claro que restricciones como las del copyleft y el copyfarleft sirven para proteger el común y mantenerlo libre.

Mientras exista el copyright, las licencias con inspiración copyleft continuarán siendo necesarias para permitir la libertad intelectual dentro del régimen del copyright. Sólo cuando los trabajadores hayan realizado su rol histórico y creen una sociedad sin clases, podremos crear una cultura realmente libre sin restricciones.

Leave a comment

Malware en mensajes de audio en Facebook

Posted on 09/04/2020 - 01/04/2020 by Anonymous Chile

Los usuarios de redes sociales siempre han estado expuestos a las campañas maliciosas. En esta ocasión, los especialistas en de una consultoría de protección de datos reportan la aparición de una variante de virus oculto en mensajes de voz de Facebook Messenger. Esta es parte de una campaña de distribución de troyanos y otros tipos de malware vía supuestos mensajes de voz enviados a los usuarios de esta plataforma de mensajería. Se menciona que los actores de amenaza ya han infectado a usuarios en todas partes del mundo.

Los especialistas de la consultoría de protección de datos advierten a los usuarios sobre la posibilidad de recibir este virus de mensaje de voz desde una cuenta de Facebook Messenger hackeada o falsa. Si bien el mensaje no desencadena la instalación del malware por sí mismo, sí podría redirigir al usuario a otros sitios web, controlados por los actores de amenazas e infestados de amenazas informáticas como troyanos, ransomware, software para el minado de criptomoneda y awdare.

Esta podría ser una amenaza de seguridad altamente severa, pues los usuarios nunca imaginarían que una nota de voz recibida vía Facebook Messenger puede contener malware o un enlace malicioso. Además, en los peores casos, el malware podría ejecutarse directamente al presionar el mensaje de voz recibido.

El envío de mensajes a usuarios individuales no es el único vector de ataque empleado por los actores de amenazas. Los expertos de la consultoría de protección de datos señalan que los cibercriminales también podrían realizar publicaciones en múltiples grupos, etiquetar a cientos de usuarios y redirigirlos a sitios externos.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), esta clase de infecciones puede pasar completamente desapercibida para los usuarios con pocos conocimientos en ciberseguridad, por lo que no detectarán nada anormal hasta que la infección se complete. Además, esta variante de malware ha demostrado ser capaz de inhabilitar los sistemas antimalware en dispositivos móviles, por lo que el riesgo incrementa.

Por otra parte, los usuarios con mayores conocimientos pueden detectar indicios como aumento en el consumo de recursos del dispositivo, aparición de íconos de aplicaciones desconocidas o procesos no identificados en el controlador de tareas. Hasta el momento la compañía no se ha pronunciado al respecto.

Por prevención, se recomienda a los usuarios de Facebook Messenger ignorar cualquier mensaje enviado por un usuario desconocido, además de hacer caso omiso de publicaciones sospechosas. No hacer clic en enlaces a sitios de terceros también es una opción recomendable.

Leave a comment

Malware aprovecha difícil situación por Coronavirus

Posted on 09/04/2020 - 01/04/2020 by Anonymous Chile

Un grupo APT chino ha aprovechado el flujo de noticias y alerta general en torno a la expansión del Coronavirus, para orquestar un ciberataque “Sobre la propagación de nuevas infecciones de Coronavirus”. Así lo aseguran los investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point quienes aseguran haber detectado un ciberataque de suplantación de identidad dirigido al Ministerio de Relaciones Exteriores de Mongolia y envío documentos adjuntos maliciosos a través de correos electrónicos a los funcionarios del país. El objetivo era persuadirles, utilizando mensajes centrados en la situación actual con respecto a este virus, para que dieran a los cibercriminales de este grupo acceso remoto a la red y dejaran una puerta abierta para el robo de información confidencial.

Asimismo, los expertos de la compañía señalan que uno de los dos documentos relacionados con COVID-19, se titulaba “Sobre la propagación de nuevas infecciones de Coronavirus” e incluso citaba al Comité Nacional de Salud de China. Check Point pudo rastrear el ciberataque y detectar la autoría gracias a la extracción de las huellas dactilares que dejaron los hackers en el propio código del malware almacenado en sus servidores, que estuvieron al descubierto durante unos segundos en Internet. Gracias a esos datos, los investigadores pudieron descubrir el origen de la cadena, concluyendo que el grupo chino APT estuvo operando desde 2016 y tiene como objetivo habitual diversas entidades públicas y empresas de telecomunicaciones de distintos lugares del mundo: Rusia, Ucrania, Bielorrusia y ahora Mongolia.

¿Cómo han llevado a cabo esta campaña masiva de malware?

Este grupo de cibercriminales infectaba los archivos adjuntos con un virus conocido como RoyalRoad, que descarga un archivo en la carpeta de inicio de Word para llevar a cabo una “técnica de persistencia”, que consiste en que cada vez que inicia esta aplicación, se inicia una cadena de infección en todos los archivos con extensión WLL. De esta forma, independientemente del archivo que se abra con Word, se produce la descarga de malware que infecta el equipo del usuario y permite acceder y robar grandes cantidades de información sensible

Este hecho, pone de manifiesto cómo los cibercriminales aprovechan temáticas variadas para lanzar campañas masivas de ciberataques. Sin ir más lejos, la compañía señala que ha registrado más de 4.000 dominios relacionados con el Coronavirus en todo el mundo, y que estos dominios son un 50% más maliciosos que la media.

“El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino de APT aprovechó el interés público sobre todo lo relacionado con el Coronavirus para su propio beneficio, por lo cual decidieron utilizarlo como una novedosa cadena de infecciones informáticas”, señala Lotem Finkelsteen, jefe de Inteligencia de Amenazas de Check Point.

El coronavirus, también protagonista de una campaña de spam

Este no es el único ataque asociado al coronavirus descubierto. Los laboratorios SophosLabs han descubierto un nuevo ataque de spam activo en Italia realizado mediante emails que incluyen un documento que se ejecuta automáticamente y que contiene el malware Trickbot. Este ciberataque aprovecha el miedo al coronavirus y ofrece un documento en el que los usuarios pueden hacer clic para, supuestamente, conocer una lista de precauciones a tomar para evitar la infección. Desafortunadamente, el documento es un arma de ataque.

Según SophosLabs, el uso del COVID-19 en mensajes de spam puede ser nuevo, pero los mecanismos usados para enviar este tipo de mensajes son similares o idénticos a los utilizados en campañas de Trickbot, un troyano que han estado activo durante al menos los últimos 6 meses. Estos mecanismos incluyen “bots” de spam para enviar los mensajes, un documento adjunto cifrado y un software que instala el malware en el ordenador – dropper – utilizando el lenguaje de programación JavaScript.

A parte de los ataques que utilizan el coronavirus como excusa para aumentar sus posibilidades de infectar a un mayor número de usuarios, la expansión del brote ha obligado a gobiernos de todo el mundo a tomar nuevas medidas de seguridad para impedir una epidemia masiva: muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) están implementando el teletrabajo como medida alternativa hasta que la situación mejore pero, muchas veces los usuarios no conocen las medidas básicas a llevar a cabo para tele trabajar de forma segura. Por eso, hace unos días os compartimos algunas de las claves en términos de ciberseguridad para teletrabajar desde casa de forma segura.

Leave a comment

La sociedad exige explicaciones sobre la implementación de sistemas de reconocimiento facial en América Latina

Posted on 08/04/2020 - 01/04/2020 by Anonymous Chile

Mientras los gobiernos siguen ignorando las innumerables evidencias internacionales que comprueban los sesgos y fallas de las tecnologías biométricas de vigilancia, organizaciones de la región cuestionan la ausencia de compromisos con la transparencia, participación y protección de los derechos de las poblaciones afectadas.

Por todos los casos de errores y fallas que hemos visto alrededor del mundo, nos queda claro que la implementación de sistemas de reconocimiento facial puede generar innumerables riesgos al ejercicio de derechos humanos. Sin embargo, algo de que no solemos hablar es el costo que la adquisición y uso de esas tecnologías representan en los bolsillos de las poblaciones donde estos sitemas se implementan.

La situación es particularmente grave en América Latina: a pesar de que el argumento de la crisis económica es constantemente utilizado para explicar la disminución de inversiones en servicios básicos como educación y salud, los gobiernos siguen invirtiendo en vigilancia. Y, peor aún, invierten en tecnologías incapaces de cumplir con sus propias promesas.

Las justificaciones en general vienen de la necesidad de mejorar la seguridad pública, planteando la posibilidad de agilizar la búsqueda de prófugos de la justicia y una identificación más eficaz de delincuentes… Pero los resultados distan de ser los esperados. En 2019, un hombre identificado a través de un sistema de reconocimiento facial estuvo seis días preso por error en Buenos Aires. Lo mismo pasó con una mujer en Río de Janeiro que fue detenida tras ser confundida con otra persona por las cámaras instaladas en algunos barrios de la ciudad, hace alrededor de un año durante el Carnaval.

Nada de eso fue suficiente para impedir que el gobierno del estado de São Paulo decidiera invertir más de 13 millones de dólares (más de 58,6 millones de reales) en la implementación de un sistema de reconocimiento facial para su red de metros. El nuevo sistema puede afectar a millones de personas que circulan diariamente en las líneas donde serán instaladas las cámaras. A pesar de esto, ni el impacto financiero ni el humano fueron considerados suficientemente relevantes para que el proceso de contratación e implementación del sistema incluyera medidas de transparencia y participación. La existencia de obligaciones de rendición de cuentas previstas en la nueva ley general de protección de datos brasileña –que entra en vigencia en agosto de este año– tampoco fue considerada.

Lo sociedad exige explicaciones

Frente a tal situación, seis organizaciones de defensa de derechos brasileñas decidieron presentar -el último 10 de febrero- una acción judicial demandando que se transparentara la información sobre el uso, procesamiento y almacenamiento de datos biométricos, así como las medidas de seguridad que serán implementadas para garantizar la privacidad de los millones de usuarios del metro. Y tuvieron éxito. Tras la solicitud de pruebas anticipada* de la Defensoria Pública do Estado de São Paulo, Defensoria Pública da União (DPU), Instituto Brasileiro de Defesa do Consumidor (Idec), Intervozes, ARTIGO 19, y el Coletivo de Advocacia em Direitos Humanos (CADHu) la Companhia Metropolitano de São Paulo tiene 30 días hábiles** contados desde la notificación a la empresa para entregar la información solicitada.

Estas organizaciones también han manifestado su preocupación por la falta de transparencia en torno a la adquisicón millonaria de tecnologías de vigilancia que han demostrado ser problemáticamente propensas a errores y sesgos en Brasil, así como en otras implementaciones a nivel internacional.

La solicitud de pruebas presentada las organizaciones brasileñas se suma a una serie de movimientos en la región para exigir explicaciones sobre los razonamientos que justifican la compra y adopción de tecnologías de vigilancia basadas en la recolección de datos masiva, así como las medidas que serán adoptadas para mitigar los riesgos que estas implican al ejercicio de los derechos humanos.

En Paraguay, Tedic actualmente cuestiona la inconstitucionalidad de reglamentos presentados para justificar la negativa de acceso a la información sobre un sistema reconocimiento facial que se encuentra implementando desde 2018 y sobre el cual poco se sabe. En Argentina, ADC ha iniciado una acción buscando que se determine la inconstitucionalidad de la resolución que autoriza el sistema de reconocimiento facial en la Ciudad de Buenos Aires, donde se implementaron cerca de 200 cámaras en el espacio público (incluyendo estaciones de metro y trenes).

Si bien no han sido pocos los casos donde se ha expuesto el alto índice de errores que los sistemas de reconocimiento facial han mostrado en su debut como medida de seguridad, es importante destacar que las medidas ya implementadas se han desarrollado sin mecanismos efectivos de rendición de cuentas que permitan auditar y apelar el uso de estas tecnologías en el espacio público; donde sus afectaciones terminan polarizando las brechas de desigualdad y vulnerando aún más a las personas que son perseguidas y reprimidas por parte de sus gobiernos.

Ante la implementación de mecanismos de vigilancia masiva que se anuncian como medida para incrementar la seguridad de las poblaciones donde se despliegan, es importante señalar que ninguna medida puede estar por encima de la obligación de proteger y promover el ejercicio de los derechos humanos.

Desde Derechos Digitales seguimos acompañando y apoyando las acciones tomadas por las organizaciones de Argentina, Brasil y Paraguay esperando que se traduzcan en mayores compromisos de parte de los Estados de la región y sirvan de ejemplo para otros países.

1 Comment

Costos y precios mas bajos del mercado negro en la Internet Obscura

Posted on 07/04/2020 - 01/04/2020 by Anonymous Chile

En la Internet Obscura se pueden encontrar todo tipo de productos ilegales. En el mercado negro se venden armas, drogas, pornografía infantil, cuentas robadas, información personal, tarjetas de crédito, servicios de hacking, sistemas hackeados, acceso completo a plataformas restringidas y un sinfín de productos que es ilegal vender publicamente. Ahora, un nuevo estudio ha actualizado los precios que se pagan por algunos de los productos robados que más demanda gozan en las profundidades de la World Wide Web.

El pasado año 2019 la empresa Atlas VPN realizó un estudio dividiendo los productos encontrados en cuatro categorías: información que pueda identificar a personas, información financiera robada, documentos falsificados y servicios de hackeo. De entre los productos analizados por Atlas VPN, los números de la Seguridad Social de Estados Unidos son lo más barato que se puede comprar asociado a la identidad de una persona, a pesar de que vienen asociados también a otros datos como el nombre completo de una persona, su número de carnet de conducir, número de pasaporte, número telefónico, dirección domiciliaria y de correo electrónico.

10 dólares por una tarjeta de crédito con hasta 5.000 dólares de saldo

Son numerosos hackeos los que han permitido el robo de estos números únicos asociados a cada estadounidense, y por ello su valor ha caído en picado. Pero eso no quiere decir que no puedan usarse para causar un gran perjuicio, como hacerse pasar por una persona a la hora de contratar un préstamo.

A partir de ahí, los precios empiezan a subir, pero los precios siguen siendo asequibles para algunos productos. Por ejemplo, los datos de una tarjeta de crédito que tenga un balance de entre USD $1.000 y 5.000, cuesta sólo USD $10. De esta forma, los hackers monetizan el robo de una tarjeta en lugar de cometer el delito de extraer y blanquear ellos el dinero. En el caso de las cuentas bancarias de Estados Unidos, el acceso a una de ellas con un balance de al menos USD $10.000 cuesta sólo USD $25.

Los pasaportes también están bastante codiciados, donde una plantilla para uno de Estados Unidos cuesta USD $18, por uno de Canadá son USD $26 y uno de la Unión Europea USD $50. Otros “servicios” incluyen el acceso remoto a un ordenador hackeado, donde por sólo USD $35 podrás acceder al ordenador de otra persona.

Hasta USD $5.000 por un pasaporte europeo

Por último, encontramos los tres elementos más caros de los analizados. El tercer puesto es un ataque DDoS de una hora, aunque no especifican de cuánto tráfico, potencia o intensidad, por un coste de USD $165, mas atacar a un banco o a la web de un gobierno cuesta entre dos y cinco veces más sobretodo si el cliente pide alguna intrusión, vulneración de seguridad o extracción de datos. El segundo puesto es para un carnet de conducir, con un precio de unos USD $1.000. Por último, tenemos lo más caro, que es un pasaporte físico falso por USD $2.980 con uno de Estados Unidos, mientras que uno europeo cuesta hasta USD $5.000.

También hay grandes grupos de hackers que venden sus servicios a otros hackers. Aunque no consiguieron establecer rangos de precio, los servicios vendidos incluían scripts para que un malware consiga saltarse antivirus (y listan qué antivirus), softwares de hacking altamente costosos y efectivos, servicios de intermediación, mulas para transferir dinero entre múltiples cuentas hasta perderle el rastro y servicios que cifren malware para colarse en ordenadores.

Leave a comment

Cibercriminales actúan cada vez más por razones políticas y económicas

Posted on 07/04/2020 - 01/04/2020 by Anonymous Chile

Las tendencias de las amenazas mundiales confirman las intenciones políticas y económicas de los ciberdelincuentes. Así lo afirma el último Índice Global de Amenazas de FortiGuard Labs llevado a cabo por Fortinet. Entre las conclusiones del estudio destaca que los ciberdelincuentes no solo siguen explotando cualquier oportunidad en la infraestructura digital, sino que también están aprovechando al máximo las realidades económicas y políticas mundiales para seguir haciendo realidad sus objetivos.

Así, según el análisis, las tendencias mundiales demuestran que la prevalencia y la detección de las amenazas pueden diferir según la geografía, pero la sofisticación y la automatización de los ataques siguen siendo constantes en todas partes. En este sentido, Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs ha destacado que “en la carrera armamentista cibernética, la comunidad criminal ha tenido a menudo una clara ventaja debido a la creciente brecha en las habilidades cibernéticas, la expansión de la superficie de ataque digital, y el aprovechamiento del elemento sorpresa con tácticas como la ingeniería social. Para adelantarse al ciclo de amenazas cada vez más sofisticadas y automatizadas, las organizaciones necesitan utilizar el mismo tipo de tecnologías y estrategias para defender sus redes que las que usan los delincuentes para atacarlas. Eso implica la adopción de plataformas integradas que aprovechen el poder y los recursos de la inteligencia de amenazas impulsada por la inteligencia artificial y los playbooks para permitir la protección y la visibilidad en toda la infraestructura digital”.

Además, para poder protegerse frente a las ciberamenazas es necesario conocerlas y estar al tanto de todas las novedades:

Las 5 tendencias en ciberamenazas que veremos en los próximos meses

  • Charming Kitten: un gatito no tan encantador

En el cuarto trimestre el índice registró niveles significativos de actividad en las regiones asociadas a Charming Kitten, un grupo de amenazas persistentes avanzadas (APT) vinculado a Irán. Activo desde aproximadamente 2014, el actor de la amenaza ha sido asociado con numerosas campañas de ciberespionaje. La actividad reciente sugiere que ha estado presente en la interrupción de las elecciones, habiendo estado vinculado a una serie de ataques a cuentas de correo electrónico específicas asociadas con una campaña de elecciones presidenciales. Además, se observó que Charming Kitten empleaba cuatro nuevas tácticas contra sus víctimas, todas ellas concebidas para engañarles y que ofrecieran información confidencial.

  • Aumentan los riesgos de seguridad para dispositivos IoT

siguen siendo desafiados por los exploits de software y estas amenazas pueden afectar, de forma inesperada, a dispositivos como las cámaras IP inalámbricas. Esta problemática se expande si los componentes y el software se integran en diferentes dispositivos comerciales vendidos bajo una gran variedad de marcas, a veces por diferentes proveedores. Muchos de estos componentes y servicios se programan a menudo utilizando piezas de código pre-escrito de una variedad de fuentes comunes. Estos componentes comunes y el código pre-escrito son a veces vulnerables al exploit, razón por la cual podemos ver las mismas vulnerabilidades en una amplia gama de dispositivos. La escalabilidad combinada con la incapacidad de parchear fácilmente estos dispositivos es un desafío creciente, y pone de relieve las dificultades de la seguridad de la cadena de suministro. La falta de conocimiento o disponibilidad de parches, la prevalencia de vulnerabilidades en algunos dispositivos IoT y los intentos documentados de “esclavizar” estos dispositivos en redes de bots contribuyeron a que estos exploits ocuparan el tercer puesto, por volumen, de todas las detecciones de IPS durante el trimestre.

  • Las amenazas de los mayores ayudan a las de los jóvenes

En medio de la constante presión por adelantarse a las nuevas amenazas, las organizaciones a veces olvidan que los antiguos explotis y vulnerabilidades realmente no tienen fecha de caducidad, y los agentes de la amenaza seguirán utilizándolas mientras funcionen. Un ejemplo de ello es EternalBlue. El malware se ha ido adaptando a lo largo del tiempo para explotar vulnerabilidades comunes. Se ha utilizado en numerosas campañas, entre las que destacan los ataques de ransomware de WannaCry y NotPetya. Además, el pasado mes de mayo se publicó un parche para BlueKeep, una vulnerabilidad que tenía el potencial de propagarse a la misma velocidad y escala que WannaCry y NotPetya. Y ahora, una nueva versión del troyano EternalBlue Downloader apareció el pasado trimestre con la capacidad de explotar la vulnerabilidad de BlueKeep. Afortunadamente, la actual versión no está completamente neutralizada, lo que obliga a los dispositivos objetivo a bloquearse antes de cargar. Pero si observamos el ciclo de desarrollo tradicional del malware, es probable que determinados ciberdelincuentes dispongan de una versión funcional de este potencialmente devastador paquete de malware en un futuro próximo. Y aunque desde mayo hay disponible un parche para BlueKeep, todavía hay demasiadas organizaciones que no han actualizado esta vulnerabilidad en sus sistemas. El interés continuo y en evolución de los actores de las amenazas en EternalBlue y BlueKeep es un recordatorio para que las organizaciones se aseguren de que sus sistemas estén debidamente parcheados y protegidos contra ambas amenazas.

  • Las tendencias demuestran una nueva perspectiva en el comercio mundial del spam

El spam sigue siendo uno de los principales problemas de las organizaciones y los individuos. El informe de este trimestre combina el volumen de flujo de spam entre las naciones con datos que muestran las ratios de spam enviado vs. spam recibido, revelando visualmente una nueva perspectiva sobre un viejo problema. La mayoría del volumen de spam parece seguir las tendencias económicas y políticas. Por ejemplo, los “socios comerciales de spam” más importantes de los Estados Unidos son Polonia, Rusia, Alemania, Japón y Brasil. Además, en términos de volúmenes de spam exportados desde regiones geográficas, Europa del Este es el mayor productor neto de spam del mundo. La mayoría de los emisores de spam provienen de las subregiones asiáticas. Las subregiones europeas restantes encabezan la lista de las que tienen proporciones negativas netas de correo basura, ya que reciben más de lo que envían, seguidas de América y África.

  • Rastrear las pistas de los cibercriminales para determinar lo que vendrá

El examen de los disparadores de IPS detectados en una región no solo muestra los recursos que se están atacando, sino que también puede indicar en qué podrían centrarse los ciberdelincuentes en el futuro, ya sea porque suficientes de esos ataques tuvieron éxito en última instancia, o simplemente porque hay más de un determinado tipo de tecnología desplegada en algunas regiones. Pero eso no siempre es así. Por ejemplo, la gran mayoría de las implementaciones de ThinkPHP están en China, que tiene casi 10 veces más instalaciones que los EE. UU., según shodan.io. Suponiendo que las empresas parcheen su software más o menos al mismo ritmo en cada región, si una red de bots simplemente buscara instancias vulnerables de ThinkPHP antes de desplegar un exploit, el número de disparadores detectados debería ser mucho mayor en Asia-Pacífico (APAC). Sin embargo, en todo APAC se detectaron sólo un 6% más de disparadores IPS que en Norteamérica a partir de un exploit reciente, lo que indica que esas redes de bots están simplemente desplegando el exploit en cualquier instancia de ThinkPHP que encuentren. Además, cuando se examina de manera similar la detección de malware, la mayoría de las amenazas dirigidas a las organizaciones son macros de Visual Basic for Applications (VBA). Es probable que esto se deba a que siguen siendo eficaces y dando resultados. En general, las detecciones de cosas que no funcionan no permanecerán altas por mucho tiempo y si hay una cantidad significativa de detecciones de algo, alguien está cayendo presa de estos ataques.

A medida que proliferan las aplicaciones y el número de dispositivos conectados amplía el perímetro, se están creando miles de millones de nuevos perímetros que deben ser gestionados y protegidos. Además, las organizaciones se enfrentan a una sofisticación cada vez mayor de los ataques dirigidos contra la infraestructura digital en expansión, incluidos algunos impulsados por la inteligencia artificial y el aprendizaje automático.

Para asegurar eficazmente sus redes distribuidas, las organizaciones deben pasar de proteger solo los perímetros de seguridad a proteger los datos distribuidos en sus nuevos perímetros de red, los usuarios, los sistemas, los dispositivos y las aplicaciones críticas. Solo una plataforma de ciberseguridad diseñada para proporcionar una visibilidad y protección completas en toda la superficie de ataque -incluyendo dispositivos, usuarios, endpoints móviles, entornos multi-nube e infraestructuras SaaS- es capaz de asegurar las redes actuales de rápida evolución impulsadas por la innovación digital.

Además, la necesidad de dar prioridad a la higiene de la ciberseguridad sigue siendo urgente en todo el mundo, ya que las amenazas siguen aumentando de forma exponencial.

Leave a comment

El comunismo de pares contra el estado capitalista cliente-servidor

Posted on 06/04/2020 - 01/04/2020 by Anonymous Chile

La sociedad se compone de relaciones sociales. Estas forman las estructuras que la constituyen. Las redes de computadoras, como los sistemas económicos, pueden entonces describirse en términos de relaciones sociales. Los militantes comunistas han descrito comunidades entre iguales; las redes de pares implementan estas relaciones en su arquitectura. Del mismo modo, el capitalismo depende del privilegio y el control, características que en las redes informáticas sólo pueden ser diseñadas centralizadamente como aplicaciones cliente-servidor. Los sistemas económicos dan forma a las redes que crean, y a la vez que las redes se integran cada vez más a la vida diaria, comienzan a formarla también. Resulta esencial producir una comprensión crítica de la economía política para poder comprender las tendencias emergentes en topologías de red y sus implicaciones sociales.

La historia de Internet ilustra cómo se ha dado este proceso. La Internet comenzó como una red que encarnaba las relaciones de un comunismo de pares; sin embargo, ha sido reconfigurada por el capitalismo en una topología cliente-servidor ineficiente y no libre. La existencia de redes de pares que permiten a los productores colaborar a escala global marcó el comienzo de nuevas formas de producción. Tal producción de pares ha estado hasta ahora contenida en creaciones intangibles e inmateriales, aunque tiene el potencial para extenderse a la producción material y convertirse en una amenaza para la existencia del capitalismo. Para que esto suceda, una alternativa al capitalismo de riesgo debe proveer los medios para adquirir y colocar eficientemente la riqueza colectiva requerida para construir redes libres y sociedades libres.

Necesitamos un comunismo de riesgo, una forma de lucha contra la continua expansión del capitalismo basado en la propiedad, un modelo para la autoorganización de los trabajadores inspirado por la topología de red de pares y los comunes pastoriles históricos.

Las condiciones de la clase trabajadora en la Internet

La única manera de cambiar la sociedad es producir y compartir de forma diferente.

El capitalismo tiene sus formas propias de reproducción: el capitalismo de riesgo. A través del acceso a la riqueza que resulta de la captura continua de plusvalía, los capitalistas ofrecen a las nuevas generaciones de innovadores la chance de convertirse en partners junior de su club, haciéndoles vender el futuro valor productivo de lo que crearon a cambio de la riqueza presente que necesitan para empezar. El valor robado, muerto, del pasado captura el valor no-nato del futuro. Ni los innovadores, ni ninguno de los trabajadores futuros en las organizaciones e industrias que crean, son capaces de retener el valor de su contribución.

Este valor “no retenido” forma la riqueza que se utiliza para capturar la siguiente ola de innovación. Esta riqueza capturada es aplicada por sus dueños privados al control político, para imponer los intereses de los dueños de la propiedad a la sociedad a expensas de los intereses de los trabajadores. Para que la innovación nazca y se desarrolle y para el bien común, necesitamos un comunismo de riesgo. Debemos desarrollar formas de crear y reproducir relaciones de producción basadas en los comunes.

La forma en que el producto del trabajo sea apropiado, por productores basados en los comunes o por apropiadores capitalistas, determinará el tipo de sociedad que tendremos, una basada en la cooperación y el compartir, o una basada en la fuerza y la explotación. La lucha del comunismo de riesgo contra la estratificación de clase no podría ser más vital. Nuestra sociedad no sólo se enfrenta las viejas aflicciones de la pobreza y la injusticia, también se vuelve claro que los niveles de producción requeridos para sostener la acumulación de una pequeña élite nos llevan constantemente a la guerra, e inevitablemente hacia la catástrofe ambiental. Fracasar en lograr una sociedad más igualitaria tiene consecuencias más graves de las que nos podemos permitir. Para triunfar, los espacios, instrumentos y recursos necesarios deben estar disponibilizados como un capital común y ser empleados en la producción por una comunidad dispersa de pares, produciendo y compartiendo como iguales.

La política no es una batalla de ideas; es una batalla de capacidades. Las ideas son poderosas, y su desarrollo e implementación ciertamente puede tener un impacto político; sin embargo, el desarrollo e implementación de las ideas no está determinado por su valor intrínseco, sino por el poder relativo de aquellos que se benefician de la idea contra aquellos a los que amenaza. La capacidad de cambiar un orden social requiere los medios de superar a las capacidades competidoras por, entre otras cosas, la comunicación y el lobby. Estas capacidades son, en su base, capacidades económicas. El cambio requiere entonces la aplicación de riqueza suficiente para superar la de aquellos que resisten ese cambio. Tal riqueza sólo surge de la producción.

Las nuevas formas de producir y compartir, entonces, son la precondición de cualquier cambio en el orden social. Estos nuevos métodos de producir y compartir requieren la creación de nuevas formas de relaciones, nuevas relaciones de producción, para constituir una nueva estructura económica capaz de hacer surgir un nuevo tipo de sociedad. Ningún orden social, sin importar cuan fuerte y despiadadamente impuesto, puede resistir su transformación cuando emergen nuevas formas de producir y compartir.

Resumiendo, la sociedad se compone de vínculos sociales que incluyen relaciones de producción. Las mismas constituyen la organización económica de la sociedad, haciendo surgir estructuras legales y políticas que luego la definen. La vinculación entre compradores y vendedores, inquilinos y dueños, empleado y empleador, aquellos que nacen en la riqueza y el privilegio y aquellos que nacen en la precariedad y la lucha, todos son producto de estas relaciones de producción, que determinan cómo se producen y se comparten las cosas en la sociedad. Aquellos que son capaces de controlar la circulación del producto del trabajo de otros pueden imponer leyes e instituciones sociales que protegen sus intereses. Aquellos que no son capaces de retener el control del producto de su trabajo no son capaces de resistirlas.

El capitalismo depende de la apropiación de valor para subsistir y crecer. La falsa retórica de la “economía de libre mercado” es una pantalla de humo para justificar un sistema de privilegio y explotación, la tal vez mejor llamada “economía de casino”. Ciertamente existen algunos conspicuos ganadores, pero las chances siempre están a favor de la casa. Cualquier intento organizado de vencer las chances será excluido, tal vez violentamente. En una economía libre genuina, la competencia entre productores reduciría el precio de todo al nivel más bajo. Si la mercancía se comercializa en un “mercado” verdaderamente perfecto, entonces la tierra y el capital, como el trabajo, jamás serían capaces de ganar más que el costo de producción. No habría clase alguna exenta de trabajar, porque no habría ingreso capaz de sostenerla.

Para que exista una clase capitalista, el mercado debe ser manipulado, y en efecto, todos los mercados lo son. El capitalismo debe incrementar el precio del capital reteniéndolo del trabajo. En realidad, el “libre mercado” es una imposición de los dueños de la propiedad a los trabajadores, mientras retienen sus propios privilegios. El capital necesita mantener el precio del trabajo lo suficientemente bajo para prevenir que los trabajadores, como clase, sean capaces de retener lo suficiente de sus salarios para adquirir propiedad. Si los trabajadores adquirieran propiedad podrían dejar de vender su trabajo a los capitalistas. El capitalismo, entonces, no puede existir en un mercado libre. La idea de un “libre mercado” es parte de la mitología del capitalismo. No es posible dentro del capitalismo así como poco probable que exista fuera de él.

Si fueran “liberados” de la coerción de los capitalistas en busca de lucro, los productores podrían producir por el valor social, no por el lucro, como lo hacen en sus vidas privadas y familiares, y como lo hacen en comunidades no capitalistas. Esto no quiere decir que en una sociedad libre no exista la competencia, o que sus miembros no buscarán beneficiarse de su trabajo. De hecho, la división del trabajo requerida en una sociedad compleja hace necesarios el intercambio y la reciprocidad. No obstante, la metáfora de “el mercado” tal como es usada en la actualidad no se sostendría.

La “economía de mercado” es, por definición, una economía de la vigilancia, donde las contribuciones a la producción y el consumo deben medirse en detalle. Es una economía de contadores y guardias de seguridad. La contabilidad del valor de cambio en pequeñas y reductoras listas de transacciones valoradas individualmente debe superarse por formas de intercambio más fluidas y generalizadas. El motivo por el que se maximiza el beneficio a partir de la propiedad, que es tan a menudo la fuerza motriz detrás de formas de producción irracionales y destructivas, dará paso a un motivo de producir mucho más fuerte: realizar trabajo con beneficio directo sobre nuestras vidas y nuestra sociedad, una producción que cumpla necesidades y deseos del mundo real.

Los apologistas del capitalismo insistirán que esos motivos son uno y el mismo, que el beneficio es simplemente la recompensa monetaria de producir lo que la comunidad necesita, pero esta relación es por lo menos tenue. Mientras que el elevado precio de los bienes escasos se dirige directamente desde las actividades productivas hacia áreas particulares, la obtención de ganancias de esta producción por parte de los dueños de la propiedad hace muy poco por nuestras necesidades sociales. Cuando la ganancia es lo principal, el precio puede aumentarse o los costos reducirse a través de prácticas de negocio predatorias, explotadoras y anticompetitivas, que no contribuyen a satisfacer las necesidades comunitarias. Cuando los trabajadores son capaces de formar su propio capital, y por lo tanto mantener el producto completo de su trabajo, las motivaciones para perseguir esas prácticas se desvanecen.

Sin la necesidad de contabilizar y medir nuestro consumo y producción para apaciguar a los que imponen el control capitalista, los trabajadores en una sociedad libre tal vez no se molestarían en producir exclusivamente para maximizar la ganancia dentro de una “economía de mercado”. En su lugar, podrían decidir enfocar sus esfuerzos en producir lo que quieren y lo que su comunidad necesita, y estar motivados a compartir los productos de su labor sólo por respeto mutuo. Este tipo de economía no se parece a un “mercado”.

El “mercado” se ha convertido en una metáfora tan penetrante del “intercambio libre” que la sociedad entera es frecuente y acríticamente descrita en términos de un mercado físico. Un mercado físico no es un espacio libre. El control de la ubicación física del mercado ha sido siempre dominio de las jerarquías y la autoridad, y la proximidad al mercado físico es el ejemplo de manual del ingreso no ganado, referido por los economistas como la “renta económica”. El puesto en el mercado es la manifestación física de la división entre productor y consumidor. Ninguna de estas parece ser una característica esencial de una sociedad libre. En lugar de un “libre mercado” idealizado e imposible, una economía de los trabajadores se conceptualizaría mejor como una “economía de red”, donde los participantes independientes intercambian de acuerdo a sus deseos mutuos dentro del contexto de una plataforma común, no controlada centralizadamente por ninguno de ellos, pero compuesta de sus interrelaciones voluntarias.

El capitalismo depende del Estado para imponer control dentro de la economía de red, particularmente para controlar las relaciones a través de canales autorizados, y por lo tanto capturar el valor que de otra forma sería retenido por los productores. Se introducen puntos de control en la trama natural de las relaciones sociales. La “economía de mercado” es entonces la imposición de los términos “no libres” del mercado físico a la sociedad en su conjunto. La distinción entre productor y consumidor debe aplicarse para que la circulación pueda ser controlada. Sólo la jerarquía y la autoridad deben tener acceso privilegiado.

La idea absurda y reduccionista de que debemos concebir a la sociedad misma como un mercado nace de la imaginación del capitalismo, un paraíso para los extorsionadores y corredores de apuestas. Los medios para imponer las relaciones del mercado a la sociedad entera son provistos por el Estado. El rol tradicional del Estado como mediador entre clases en nombre de la clase dominante depende de su soberanía territorial. La habilidad del Estado para imponer control sobre la economía de red depende del hecho de que los participantes actúan principalmente dentro de los límites del Estado. Una vez que la red se expande más allá del Estado tiene el potencial para convertirse en una amenaza para el Estado mismo, al socavar la captura de valor basada en el territorio.

La habilidad del Estado para garantizar títulos y privilegios se basa en su habilidad para asegurar tales ventajas a través del monopolio sobre el uso legítimo de la violencia. Las comunicaciones basadas en redes globales de pares tienen una chance para resistir y evadir la violencia contenida en tales jerarquías. Las relaciones sociales entre comunidades transnacionales, translocales, operan dentro de un espacio extraterritorial, uno donde las operaciones de título y privilegio den lugar a relaciones de interés mutuo y negociación.

Los modos de producción que emplean estructuras similares a las redes de pares poseen relaciones reminiscentes a las de los comunes pastoriles históricos, tierras tenidas en común usadas para mantener el ganado y regulado por derechos antiguos, previos a las leyes y formas de gobierno modernas. Los comunes modernos, sin embargo, no se encuentran en un sólo lugar, sino que abarcan todo el planeta, ofreciendo a nuestra sociedad la esperanza de un camino de salida a la estratificación de clase del capitalismo al menoscabar su lógica de control y extracción. Ejemplos de tal modo de producción en potencia pueden encontrarse a montones.

Las redes de pares, como la Internet, y toda la entrada material e inmaterial que las mantiene corriendo, sirven como un capital común que es usado independientemente por mucha gente. El Software Libre, cuya producción y distribución depende frecuentemente de redes de pares, es un capital común disponible para todos. El Software Libre es producido por productores diversos y distribuidos que contribuyen a él porque ganan mayor valor al usarlo para su propia producción que el valor de sus contribuciones individuales al software. Los ataques populares a las regalías y tasas capturadas por la industria discográfica y fílmica por parte de los usuarios de tecnologías de compartición de archivos nos muestran las dificultades que enfrentan aquellos cuyos ingresos dependen del control de la reproducción. El transporte masivo y la migración internacional han creado comunidades distribuidas que mantienen relaciones interpersonales y, a menudo, económicas informales a través de los límites nacionales.

Todos estos son ejemplos de nuevas relaciones productivas que trascienden las actuales basadas en la propiedad y apuntan a un progreso potencial. El desarrollo de las telecomunicaciones, notablemente la emergencia de redes de pares como la Internet, así como el transporte y migración internacional, crean amplias posibilidades revolucionarias mientras las comunidades dispersas se vuelven capaces de interactuar instantáneamente a escala global. Nuestras vidas y relaciones ya no necesitan confinarse a naciones estado vinculadas a un territorio. Aunque los elementos coercitivos en la jerarquía política y corporativa imponen cada vez más controles draconianos en un intento por prevenir nuestra resistencia a, o la evasión de, tal confinamiento, podemos colocar nuestras esperanzas revolucionarias en la posibilidad de que la escala del cambio es simplemente tan amplia que nunca podrán triunfar del todo.

En proporción a la audaz emergencia de las tecnologías de pares, el software libre y las comunidades internacionales, los obstáculos para el cambio social son increiblemente grandes. Debemos superar la gran acumulación de riqueza de la que la elite capitalista dispone. Esta riqueza les da la habilidad de moldear la sociedad de acuerdo a sus intereses. Para poder cambiar la sociedad debemos expandir activamente el alcance de nuestros comunes, para que nuestras comunidades independientes de pares puedan sostenerse materialmente y resistir los avances del capitalismo.

Cualquier porción de productividad que permitamos que nos saquen retornará en la forma de nuestra propia opresión.

La cabeza de la intervención estatal en la economía de red es la coacción de la propiedad. La propiedad es por naturaleza antagónica de la libertad. La propiedad es la habilidad de controlar bienes productivos a distancia, la habilidad de “adueñarse” de algo que es puesto en uso productivo por otra persona. La propiedad hace posible la subyugación de individuos y comunidades. Donde la propiedad es soberana, no puede haber libertad alguna bajo su dominio. Los dueños de la propiedad escasa pueden negar la vida al no otorgar el acceso a la misma, para entonces poner a los vivos a trabajar como esclavos sin pagarles más que el costo de su reproducción.

En la terminología económica, el ingreso que los dueños reciben, al apropiarse del producto de los trabajadores, se llama renta. El británico David Ricardo, economista político clásico, fue el primero en describir la renta económica a principios del siglo XIX. Dicho simplemente, la renta económica es el ingreso que el dueño de un bien productivo puede ganar sólo por ser su dueño. El dueño gana un ingreso en renta no por hacer algo o alguna forma de contribución, sólo por ser su dueño (Ricardo, 1821). En los términos de Stuart Mill, el recolector de renta gana dinero aun mientras duerme (Stuart Mill, 1909).

Tomen por ejemplo dos edificios idénticos, uno en un centro económico de importancia y otro en una ciudad menor. Ambos fueron construidos con materiales idénticos, ambos requieren la misma cantidad de trabajo para su mantenimiento y no hay diferencia en términos de costos que los dueños deben sobrellevar para poner estos edificios en el mercado, como lugares comerciales o de vivienda. El edificio en la ciudad mayor ganará, sin embargo, más ingresos que el edificio de la ciudad menor, sin tomar en cuenta la cantidad igual de trabajo y gastos necesarios para mantenerlos. Esta diferencia es la renta económica, y no renta en términos del precio que pagás por el alquiler de tu casa. La renta no se recolecta por ninguna contribución a la producción, sino por privilegios legales, como el título de posesión de una ubicación de valor.

Esto no significa que el dueño no contribuya al valor de la propiedad, por ejemplo a través de su mantenimiento, sino que el valor de cualquier contribución que hagan no se calcula como renta, pero por ejemplo, como interés, si incrementa directamente el valor de la propiedad. La renta, en términos económicos, es el ingreso ganado por permitir a otros usar la propiedad; en última instancia, este ingreso se deriva de la porción que el terrateniente reclama de lo que producen los inquilinos como propio. Esto no se refiere solamente a los terratenientes, la renta y la propiedad en el sentido edilicio. Mientras nuestra habilidad para proveernos subsistencia material requiera acceso a la propiedad que forma nuestros “medios de producción”, debemos acordar transferir una porción de lo que producimos a aquellos que nos permiten el acceso a tales medios, o de lo contrario no podríamos vivir.

La porción de la salida productiva de un productor que puede demandarse por el derecho a existir es el total de esa salida productiva menos los costos de subsistencia del productor. Esta es la conclusión alcanzada por David Ricardo en su Sobre los principios de la economía política y los impuestos de 1817 (Ricardo, 1821) y esta es la base de negociación que nos encontramos todos aquellos que nacimos en un mundo enteramente apropiado por otros.

En su “Ensayo sobre los beneficios”, Ricardo argumenta: “El interés del terrateniente siempre se opone al interés de cualquier otra clase de la comunidad” (Ricardo, 1815). Este análisis no se basa en los medios sociales, como la distinción general entre las clases altas y bajas, sino en la relación con los factores de la producción, tierra, trabajo o capital. Este modelo ricardiano provee una base lógica para la idea de que las clases, terrateniente, trabajador y capitalista, tienen intereses diametralmente opuestos.

Que existan clases altas y bajas puede implicar una sociedad injusta, pero esta distinción no necesariamente implica intereses en conflicto y por lo tanto no ofrece una comprensión de la fuente de la estratificación de clase. Como representante de la clase capitalista emergente, Ricardo no intentaba que su crítica de la renta sobre la tierra se extendiera al ingreso ganado por los capitalistas. Los comentaristas críticos como William Thompson y Thomas Hodgsking, los más reconocidos “socialistas ricardianos”, hicieron exactamente eso, argumentando que el lucro obtenido por los capitalistas es tan explotador e inmerecido como la renta de los terratenientes, y que los intereses de los trabajadores se oponen a los intereses tanto de los terratenientes como de los capitalistas. De su trabajo se desprende la crítica del “capitalismo”, un término acuñado como analogía del feudalismo.

El socialismo y todos los demás movimientos de “la izquierda”, comienzan en este conflicto de clase. La creencia de que los medios de producción deben ser propiedad de los productores ya era común entre los socialistas de la época, notablemente entre los que apoyaban al reformista social Robert Owen y el movimiento cooperativista a principios del 1800. Esta comprensión de clase, basada en la relación con los medios de producción, como capitalistas, terratenientes y trabajadores, antes que categorías como rico y pobre, noble, clero y campesino, proveyó una sólida base intelectual que permitió que emergiera un socialismo más científico desde esas raíces utópicas.

La renta permite a los dueños de la propiedad escasa llevar a los trabajadores desposeídos al nivel de subsistencia. Como lo explica Ricardo, “el precio natural del trabajo es aquel que es necesario para permitir a los trabajadores, uno tras otro, subsistir y perpetuar su raza” (Ricardo, 1821). A veces se proclama que esto puede ser refutado por la diferencia entre el precio “natural” teórico y el precio del trabajo en el mercado real, pero tal argumento es simplemente una equivocación, explica Ricardo, porque el precio del mercado fluctúa. La subsistencia no puede tomarse como el mínimo indispensable que requiere la supervivencia y la reproducción. Aun en tiempos de Ricardo, muchos trabajadores no estaban en posición de morirse si ganaban un centavo menos. Antes bien los trabajadores, por su propia definición, son incapaces de ganar lo suficiente para hacer algo más que vivir y luchar por vivir de acuerdo a los estándares aceptables de su comunidad.

Estos “estándares aceptables” se establecen en términos canónicos de gusto y decencia establecidos por una elite económica depredadora.

Thorstein Veblen, un economista y sociólogo noruego-estadounidense cuyo trabajo dispone las bases del movimiento institucionalista económico, argumenta que, en una sociedad de clases, todos excepto los más ricos se ven compelidos a disponer prácticamente de su ganancia completa para vivir de acuerdo a los estándares comunitarios de respetabilidad, en lo que él llama “consumo conspicuo” y “derroche conspicuo”. No participar en el consumo conspicuo significa enfrentarse a la exclusión social y aun más reducir los prospectos de movilidad ascendente (Thorstein, 2010). “Fracasar en consumir en cantidad y calidad debida se convierte en una marca de inferioridad y desmerecimiento”, argumenta Veblen en La teoría de clase ociosa, de 1889 (Thorstein, 2010).

Los trabajadores tienen algo más que fuerzas culturales trabajando contra su habilidad de formar capital a través de los ingresos que retuvieran más allá de la subsistencia. Mientras los trabajadores carezcan de propiedad, cualquier aumento salarial que ganen será barrido por la inflación de los precios, muy a menudo como resultado del crecimiento de la competencia monetaria por ubicaciones y el incremento de la renta sobre la tierra. Esto no es ningún secreto para los negociadores capitalistas y sus colaboradores en el sector público. Reducir los salarios reales por la inflación como alternativa a la reducción salarial funciona por la “ilusión del dinero”. Como escribe John Maynard Keynes, tal vez el economista más importante de su tiempo y el fundador de la “macroeconomía” moderna, en su libro de 1936 La teoría general del empleo, el interés y el dinero, “a veces se dice que sería ilógico que los trabajadores resistan una reducción del salario monetario pero no lo hagan frente a una reducción del salario real […] la experiencia demuestra que de hecho es de esta manera como se comporta la mano de obra” (Keynes, 2002). Daniel Bell pone en claro este proceso en su paper “La subversión de la negociación colectiva”. Bell muestra que estos casos no llevan a un cambio en el nivel general de la riqueza real; en la mayoría de los casos, los trabajadores que recibieron un aumento salarial no incrementaron su parte de la riqueza, sino que terminaron pagando precios más altos (Bell, 1960).

La propiedad no es un fenómeno natural; la propiedad es creada por ley. La habilidad para extraer renta depende de la habilidad propia para controlar un recursos escaso aun si es utilizado por alguien más. En otras palabras, la propiedad le da la capacidad al propietario de forzar a esa otra persona a compartir el producto de su trabajo. La propiedad, entonces, es el control a distancia. De esta manera, la renta sólo es posible mientras sea apoyada por la fuerza, felizmente provista por el Estado a los dueños de la propiedad.

Sin un medio para forzar a aquellos que ponen la propiedad en uso productivo a compartir el producto de su trabajo con el dueño ausente y ocioso, ese propietario no podría ganarse la vida, y menos acumular más propiedad. Como diría el revolucionario marxista alemán Ernest Mandel en su “El materialismo histórico y el Estado capitalista”, “sin la violencia del estado capitalista, no hay capitalismo seguro” (Mandel, 1981). El propósito de la propiedad es asegurar que la clase desapropiada exista para producir riqueza disfrutada por la clase propietaria. La institución de la propiedad no beneficia a los trabajadores. Esto no es lo mismo que decir que los trabajadores individuales no puedan convertirse en propietarios, sino que al hacerlo dejan de pertenecer a su clase. Las historias de éxito individual no cambian el sistema de clases. Como dijo el filósofo político canadiense Gerald Cohen, proponente del marxismo analítico, “quiero elevarme con mi clase, ¡no sobre ella!” (Cohen, 1988, 2009)

La situación global actual confirma que los trabajadores, como clase, no son capaces de acumular propiedad. Un estudio hecho en la Universidad de las Naciones Unidas por el Instituto Mundial de Investigación sobre la Economía del Desarrollo reporta que el 1% de los adultos más ricos poseía el 40% de los bienes globales en el año 2000, y que el 10% más rico de los adultos contabilizada el 85% del total mundial. La mitad inferior de la población adulta poseía apenas el 1% de la riqueza global. En el reporte se incluyen estadísticas extensivas, muchas de las cuales indican una disparidad mundial creciente (Development Economics Research, 2007).

La condición de la clase trabajadora en la sociedad es por lejos de carencia de poder y pobreza; la condición de la clase trabajadora en Internet no es diferente. Los requisitos de control y privilegio requeridos por el capitalismo están siendo impuestos en la Internet, cambiando la topología de la red de una donde el comunismo de pares está embebido en su arquitectura, a otra donde las aplicaciones cliente-servidor se han vuelto centrales y cada vez más median y controlan todas las relaciones.

Atrapados en la telaraña mundial

Las posibilidades revolucionarias de la Internet temprana descansaban particularmente sobre la capacidad de interactuar directamente entre usuarios. Así, la Internet prometía ser una plataforma donde la libertad de expresión y de asociación estaba construida en la arquitectura misma. Sin embargo, sin que la mayoría de los usuarios lo noten, la arquitectura de Internet está cambiando, y la topología de la red está siendo reconstruida de forma tal que no sólo sirve a los intereses del capitalismo, sino que también habilita el monitoreo y control de sus usuarios en una escala jamás soñada.

Internet tomó al mundo corporativo por sorpresa, al emerger de universidades públicas, investigación militar y la sociedad civil. Fue promovida por una industria casera de proveedores de Internet pequeños e independientes, que eran capaces de ganarse unos pesos al proveer acceso a la red construida y financiada por el Estado. Mientras tanto, el mundo corporativo pujaba por una idea muy diferente sobre la supercarretera de la información, produciendo “servicios online” monolíticos y centralizados como CompuServe, Prodigy y AOL. Lo que hizo a estos servicios corporativos diferentes de Internet fue que eran servicios centralizados a los que los usuarios se conectaban directamente, mientras que la Internet es una red de pares (P2P) donde cada dispositivo podía comunicarse directamente con cualquier otro con sólo poseer una dirección pública de Internet.

Mientras los usuarios tanto de CompuServe como de Internet tenían acceso a aplicaciones similares, como el correo electrónico, grupos de discusión, grupos de conversación y compartición de archivos, los usuarios de CompuServe dependían completamente del acceso a este, mientras que los usuarios de Internet podían tener acceso a esta a través de cualquier proveedor de servicio e incluso podían tener sus propios servidores. Las plataformas como el correo electrónico y el IRC se basaban en una estructura distribuida a la que nadie controlaba y de la que nadie era dueño. Esta estructura era aceptada por sus adoptantes tempranos más entusiastas, como las instituciones públicas y las organizaciones no gubernamentales. No obstante, los inversores capitalistas eran incapaces de ver cómo un sistema irrestricto les permitiría percibir ganancias. La Internet parecía el anatema de la imaginación capitalista.

El boom de las puntocom original, entonces, se caracterizó por un apuro por poseer infraestructura, consolidar a los proveedores de Internet independientes y tomar el control de la red. El dinero fue tirado al azar por los inversores mientras luchaban por comprender cómo podría ser utilizado este medio. En última instancia, la misión de estos inversores fue largamente exitosa. Su misión fue destruir a los proveedores de servicio independientes y poner grandes y bien financiadas corporaciones en el asiento del conductor. Si tenías una cuenta de Internet en 1996 lo más probable es que haya sido con una empresa local pequeña. Diez años después, mientras algunas de esas compañías sobrevivieron, la mayoría de las personas tenían acceso a Internet a través de corporaciones de telecomunicaciones gigantescas, que persisten incluso más fuertes hoy.

La Internet es más que la Web, término inexacto usado como un sinónimo de la red entera y de todas las aplicaciones que corren en ella. La WWW es una tecnología que corre sobre la red de pares que es la Internet; sin embargo, no es como las tecnologías clásicas de Internet como el correo, IRC, Usenet, etc. La Web no es distribuida ni es P2P; es una tecnología cliente-servidor. El que publica un sitio web corre los servidores y tiene control exclusivo sobre el contenido y las aplicaciones que el sitio provee, incluyendo el control de quién debe o no debe tener acceso al sitio. Un sitio web tiene más en común con CompuServe que con un sistema de pares. El que publica tiene control absoluto sobre el contenido y las opciones disponibles a los usuarios.

La Web comenzó inocentemente como una plataforma para publicar texto en línea; no obstante, se convirtió rápidamente en el punto focal de las organizaciones que buscaban comercializar la Internet. Desde sus modestos inicios, cuando las compañías ponían volantes en lína, la Web comercial despegó junto con el desarrollo del e-Commerce. En este punto, la Web todavía no había tomado la compartición en línea. La gente usaba la Web para, por ejemplo, navegar una librería, pero continuó empleando las tecnologías distribuidas para comunicarse con otros usuarios. Sin embargo, muy pronto la Web, financiada por capitales de riesgo, se colocó de forma tal que los sitios web operados por grandes corporaciones se convirtieron en las principales plataformas sociales. La misma Internet desaparecería pronto detrás de la Web, y los usuarios nunca más saldrían del navegador.

La Web 2.0 emergió como el paraíso del capitalismo de riesgo, donde inversores se meten en el bolsillo el valor producido por usuarios no pagados, se montan en las innovaciones técnicas del movimiento del software libre y matan el potencial decentralizador de la tecnología de pares.

Web 2.0, un término acuñado por O’Reilly Media en el 2004, se refiere a la supuesta segunda generación de servicios basados en Internet, como los sitios de redes sociales, wikis, foros, blogs herramientas de comunicación y folksonomías que enfatizan la colaboración en línea y la compartición entre usuarios.

(Wikipedia.org, 2010).

El uso de la palabra “supuesta” es digna de notarse. Wikipedia, debería saberlo, siendo el más amplio trabajo colectivamente editado de la historia. Al contrario de la mayoría de los miembros de la generación 2.0, Wikipedia es controlada por una fundación sin fines de lucro, obtiene ingresos sólo por donación y lanza su contenido bajo una licencia copyleft. Dice mucho que el artículo en la Wikipedia continúa con: “[La Web 2.0] se ha vuelto una (aunque mal definida y a menudo criticada) palabra de moda [buzzword] popular entre ciertas comunidades técnicas y de marketing”.

La comunidad del software libre ha tendido a sospechar, si no a desdeñar del todo, a la moda 2.0. Tim Berners-Lee, el creador de la World Wide Web, desechó el término diciendo que “la Web 2.0 es por supuesto una pieza de argot, nadie sabe realmente qué significa”. Continua diciendo que “significa usar los estándares que fueron producidos por todas estas personas que traban en la Web 1.0” (developerWorks, 2006). En realidad, entonces, no hay ni una Web 1.0 ni una 2.0. Hay solo un desarrollo continuo de aplicaciones en línea que no puede dividirse claramente.

Al tratar de definir a la Web 2.0, es seguro decir que la mayoría de los desarrollos importantes estuvieron orientados a habilitar a la comundiad a crear, modificar y compartir contenido de una forma que antes sólo había estado disponible para organizaciones centralizadas que compraban paquetes de software costosos, pagaban un equipo para manejar los aspectos técnicos del sitio, y pagaban un equipo para crear el contenido que generalmente era publicado solo en el sitio de esa organización.

Una compañía de la Web 2.0 cambia fundamentalmente la producción del contenido en Internet. Las aplicaciones web y los servicios se han vuelto más baratos y rápidos de implementar, y al permitir a los usuarios finales acceder a estas aplicaciones, una compañía podía tercerizar efectivamente la creación y la organización de su contenido a los mismísimos usuarios finales. En lugar del modelo tradicional de un proveedor de contenidos editando su propio contenido y de un usuario final consumiéndolo, el nuevo modelo permite al sitio de la compañía a actuar como un portal centralizado de usuarios que son a la vez consumidores y creadores. Para el usuario, el acceso a estas aplicaciones lo empodera a crear y publicar contenido que previamente les hubiera requerido comprar como software de escritorio y poseer una mayor serie de habilidades tecnológicas. Por ejemplo, dos de los medios primarios de producción de contenidos basados en texto en la Web 2.0 son los blogs y los wikis. Estos permiten al usuario crear y publicar contenido directamente desde su navegador sin un conocimiento real de lenguajes de marcado, transferencia de archivos o herramientas de sindicación, y todo sin necesidad de comprar software.

El uso de aplicaciones web para reemplazar el software de escritorio es mucho más significativo para el usuario cuando se trata del contenido que no es meramente textual. No sólo las páginas web pueden ser creadas y editadas en el navegador sin tener que comprar software de edición HTML, las fotografías pueden ser cargadas y manipuladas en línea sin costosas aplicaciones de escritorio para manipulación de imágenes. Un video hecho en la cámara de un consumidor puede enviarse a un sitio de videos, subida, codificada y embebida en una página HTML, publicada, etiquetada y sindicalizada a través de la web sin dejar el navegador. En el artículo de Paul Graham sobre la Web 2.0 él diferencia los roles de la comunidad/usuario más específicamente. Esto incluye al profesional, al amateur y al usuario (más precisamente, al usuario final). Los roles del profesional y el usuario eran, siguiendo a Graham, bien entendidos en la Web 1.0, pero el amateur no tenía un lugar bien definido (Graham, 2005b). Como Graham describe en “Qué pueden aprender los negocios del Código Abierto”, el amateur ama trabajar, sin preocuparse por compensación o reconocimiento alguno por su trabajo. En desarrollo, el amateur contribuye al software de código abierto mientras que el profesional es pagado por su trabajo propietario (Graham, 2005a).

La caracterización que hace Graham del “amateur” tiene una extraña semejanza a Si tuviera un circo, de Dr. Seuss, donde el joven Morris McGurk dice al staff del imaginario Circo McGurkus:

Mis obreros aman trabajar.
Dicen, “¡Trabájanos! ¡Por favor hazlo!
Trabajaremos y trabajaremos tantas sorpresas
¡Que nunca verías la mitad si tuvieras cuarenta ojos!”.

(Seuss, 1956)

Y mientras el término “Web 2.0” puede no significar nada para Tim Berners-Lee, quien ve a las innovaciones recientes como nada más que un desarrollo continuado de la Web, para los capitalistas de riesgo, que como Morris McGurk sueñan con trabajadores incansables produciendo contenidos infinitos sin demandar un salario, suena estupendo. Y en efecto, de YouTube a Flickr a Wikipedia, verdaderamente “no verías la mitad si tuvieras cuarentas ojos”. Tim Berners-Lee tiene razón. No hay nada, desde un punto de vista técnico o del usuario en la Web 2.0 que no tenga sus raíces en, y no sea un desarrollo natural de, la generación temprana de la Web. La tecnología asociada con la bandera de la Web 2.0 era posible y en algunos casos estaba previamente disponible, pero la moda alrededor de este uso ciertamente ha afectado el crecimiento de los sitios 2.0.

Internet siempre ha sido sobre compartir entre usuarios. En efecto Usenet, el sistema de mensajería distribuida, ha estado operando desde 1979. Desde entonces, Usenet ha estado almacenando discusiones, periodismo “amateur” y compartición de fotos y archivos. Como la Internet, es un sistema distribuido no apropiado ni controlado por nadie. Es esta cualidad, la falta de control y apropiación central, la que diferencia servicios como Usenet de la Web 2.0.

Si Web 2.0 significa algo, este significado descansa sobre la racionalidad del capital de riesgo. La Web 2.0 representa el retorno de la inversión en emprendimientos de Internet. Despúes de la decadencia puntocom (el fin real de la Web 1.0), aquellos que buscaban inversiones en dólares necesitaban una nueva razón para invertir en emprendimientos en línea. “Constrúyelo y ellos vendrán”, la actitud dominante del boom puntocom de los ’90, junto con la delirante “nueva economía” ya no eran atractivos despúes de que tantos emprendimientos fallaran. Construir infraestructura y financiar la capitalización real ya no era lo que los inversores buscaban. Capturar el valor creado por otros, sin embargo, probó ser una propuesta más atractiva.

La Web 2.0 es el Boom de la Inversión en Internet 2.0. La Web 2.0 es un modelo de negocio de apropiación privada del valor creado colectivamente. Nadie niega que la tecnología de sitios como YouTube, por ejemplo, es trivial. Esto está más que evidenciado por el gran número de servicios idénticos, tales como Daily Motion, de compartición de videos. El valor real de YouTube no es creado por los desarrolladores del sitio; en cambio, es creado por la gente que carga videos en el sitio. Aun así, cuando YouTube fue comprado por un valor de mil millones de dólares en acciones de Google, ¿cuántas de esas acciones fueron adquiridas por los que hicieron esos videos? Cero. Zilch. Nothing. Un gran negocio, entonces, si sos el dueño de una compañía de la Web 2.0.

El valor producido por los usuarios de servicios de la Web 2.0 como YouTube es capturado por los capitalistas de riesgo. En algunos casos, el contenido que contribuyen se convierte en última instancia en propiedad de los dueños del sitio. La apropiación privada del valor creado comunitariamente es una traición a la promesa de compartir tecnología y la co-operación libre. Al contrario de la era de las puntocom, donde los inversores a menudo financiaban adquisición de capitales costosos, desarrollo de software y creación de contenido, un inversor en la Web 2.0 financia el marketing, la generación de moda y tendencias. La infraestructura está ampliamente disponible a bajo costo, el contenido es gratis y el costo del software, al menos el software que no está disponible libremente, es diminuto. Básicamente, al proveer algo de ancho de banda y espacio en disco, es posible convertirse en un sitio 2.0 exitoso si puedes publicitarte efectivamente.

El principal triunfo de una compañía de la Web 2.0, entonces, viene de su relación con la comunidad. Más específicamente, el éxito viene de la capacidad de la compañía para “aprovechar la inteligencia colectiva”, como dice Tim O’Reilly (O’Reilly, 2007). Desde esta perspectiva, las compañías de la Web 1.0 eran demasiado monolíticas y unilaterales en su acercamiento al contenido. Las historias de éxito en la transición de la Web 1.0 a 2.0 se basaron en su habilidad para mantenerse monolíticas en cuanto a la marca del contenido, o, mejor aun, en su apropiación del contenido, al mismo tiempo que abrían la creación de ese contenido a la comunidad. Yahoo!, por ejemplo, creó un portal con contenido de la comunidad mientras se mantenía como la ubicación centralizada para encontrarlo. eBay permite que la comunidad venda sus bienes al tiempo que es dueño del mercado para esos bienes. Amazon, aun vendiendo los mismos productos que otros sitios, tuvo éxito al permitir que la comunidad participe en el “flujo” alrededor de sus productos.

Debido a que los capitalistas que invierten en emprendimientos de la Web 2.0 usualmente no financian la capitalización temprana, su comportamiento es marcadamente parasitario. Los capitalistas de la Web 2.0 arriban frecuentemente tarde, cuando la creación de valor está en su mejor momento, se cuelan para apropiarse del espacio y usan su poder financiero para promover el servicio, a menudo en el contexto de una red hegemónica de socios mayores y bien financiados. Esto significa que las compañías que no son adquiridas por el capital de riesgo terminan hambrientas de efectivo y echadas fuera del club.

En todos estos casos, el valor de un sitio de Internet no es creado por el equipo contratado por la compañía que lo posee, sino por los usuarios que lo utilizan. Con el énfasis puesto en el contenido creado por la comunidad y la compartición, es muy fácil pasar por alto preguntas acerca de la propiedad del contenido y la habilidad para monetizar su valor. Estas preguntas son rara vez hechas por el usuario. Son parte de la letra chica en los Términos de Servicio de Facebook, o en el “flickr.com” en la URL de sus fotos. La propiedad rara vez es un problema para la comunidad, y es un pequeño precio a pagar por el uso de esas aplicaciones maravillosas. Ya que la mayoría de los usuarios no tienen acceso a medios alternativos para producir y publicar su propio contenido, son atraídos a sitios como Facebook y Flickr.

Debe agregarse que muchos proyectos de código abierto pueden citarse como las innovaciones clave para el desarrollo de la Web 2.0: software libre como Linux, Apache, PHP, Ruby, Python, etc. son la columna vertebral de la Web 2.0 y de la Web en sí misma. Pero existe una falla fundamental en todos estos proyectos en términos de a lo que O’Reilly refiere como las “competencias principales” de las compañías de la Web 2.0, es decir el control sobre fuentes de datos únicas, difíciles de recrear, enriquecidas por el uso de la gente y el aprovechamiento de la inteligencia colectiva que atraen (O’Reilly, 2007). Permitir a la comunidad contribuir abiertamente y utilizar esa contribución en el contexto de un sistema privativo donde el propietario se adueña del contenido es característico del éxito de una compañía de la Web 2.0. Permitir a la comunidad ser dueño de lo que crea, sin embargo, no lo es.

Entonces, para ser exitoso y crear ganancias para los inversores, una compañía de la Web 2.0 necesita crear mecanismos para compartir y colaborar controlados centralmente. La falta de control central que poseen Usenet y otras tecnologías controladas por pares es, en el contexto de la Web 2.0, una falla fundamental. Solo benefician a sus usuarios, no a los inversores ausentes, porque no son “poseídas”. Así, porque la Web 2.0 está financiada por el viejo capitalismo, Usenet está practicamente olvidada. Mientras YouTube vale mil millones de dólares, PeerCast, una innovadora red de streaming de video P2P que existe desde hace varios años más que YouTube, es virtualmente desconocida.

Desde un punto de vista tecnológico, las tecnologías distribuidas y de pares son muchísimo más eficientes que los sistemas de la Web 2.0. Haciendo un mejor uso de los recursos de la red al utilizar las computadoras y las conexiones de red de los usuarios, el P2P evita los cuellos de botella creados por los sistemas centralizados. Además permite que el contenido sea publicado con menor infraestructura, a menudo no más que una computadora y una conexión a Internet de consumidor final. Los sistemas P2P no requieren los centros de datos masivos de YouTube. Los sistemas distribuidos también tienden a ser más longevos. Usenet ha sido subsumida de alguna forma por Google, que es dueño del archivo de Usenet más grande y del más usado cliente web, Google Groups. Sin embargo, gracias a la naturaleza distribuída de Usenet, otros medios de acceso continuan existiendo en paralelo y mientras su rol como una plataforma online ha perdido prominencia, muchos grupos de noticias permanecen en actividad. Por ejemplo, la Iglesia de los SubGenios, alt.slack, continua teniendo importancia como un foro social para la popular religión de burla con sede en EEUU. La falta de una infraestructura central también conlleva una falta de control central, significando la ausencia de censura, a menudo un problema de la propiedad privada de las “comunidades”, que frecuentemente ceden a los grupos de presión públicos y privados y aplican limitaciones al tipo de contenido que permiten. Además, la falta de grandes bases de datos cruzadas con bases de información sobre los usuarios es una ventaja muy fuerte en términos de privacidad.

Desde esta perspectiva, puede decirse que la Web 2.0 es el ataque preventivo del capitalismo a los sistemas de pares. No obstante, a pesar de las muchas desventajas en comparación al P2P, la Web 2.0 es más atractiva a los inversores y por lo tanto tiene más dinero para financiar y promover soluciones centralizadas. El resultado final es que la inversión capitalista ha fluido hacia las soluciones centralizadas, volviéndolas fáciles y baratas o gratuitas para que los productores no-técnicos de información las adoptasen. Esta facilidad de acceso, comparada a la técnicamente desafiante y costosa empresa de poseer tus propios medios de producción de información, ha creado un proletariado “sin tierra” listo para proveer de trabajo alienado de creación de contenido a los nuevos terratenientes informáticos de la Web 2.0. La misión de la Web 2.0 es destruir el aspecto P2P de la Internet y hacerte junto con tu computadora y tu conexión a Internet, dependiente de la conexión a servicios centralizados que controlan tu habilidad para comunicarte. La Web 2.0 es la ruina de los sistemas de pares libres y el regreso de los servicios en línea monolíticos.

Un detalle informativo es que la mayoría de las conexiones hogareñas o de oficina durante los ’90, como las conexiones por módem o ISDN, eran simétricas, iguales en su habilidad para enviar y recibir datos. Por diseño, estas conexiones te permitían ser al mismo tiempo un productor y un consumidor de información. Por otro lado, las conexiones DSL y de cable-modem modernas son asimétricas, permitiéndote descargar información rápidamente, pero subirla lentamente. Además, muchos acuerdos de usuario de los servicios de Internet prohíben al usuario correr servidores en sus cuentas de consumidor y podrían cortarte el servicio si lo hacés.

El capitalismo, enraizado en la idea de que la ganancia es percibida a través de la propiedad ociosa, requiere del control centralizado. Sin tal forma de control, los productores no tienen motivo para compartir su ganancia con accionistas ajenos. Asique mientras el financiamiento del desarrollo de Internet provenga de accionistas privados intentando apropiar valor poseyendo recursos de Internet, la red solo podrá volverse más restringida y centralizada. Mientras los bienes comunes informacionales tienen el potencial de tener un rol importante en movilizar a la sociedad hacia modos de producción más inclusivos, cualquier esperanza real por servicios basados en Internet genuinos, enriquecedores de la comunidad, no está enraizada en la creación de más recursos centralizados y privados, sino en la creación de sistemas cooperativos, P2P y basados en los comunes, poseídos por todos y por ninguno.

Para reiterar, aunque pequeña y oscura para los estándares actuales, con su foco puesto en aplicaciones de pares como Usenet y el correo electrónico, la Internet temprana era un recurso común, compartido. La comercialización de Internet y la emergencia del financiamiento capitalista permitieron el cercamiento de estos bienes comunes informacionales, convirtiendo la riqueza pública en beneficio privado. Por lo tanto la Web 2.0 no debe pensarse como una segunda generación del desarrollo técnico ni social de la Internet, sino como la segunda ola de cercamiento capitalista sobre los bienes comunes informacionales.

La tercera ola de cercamiento de los bienes informacionales ya está apareciendo. La computación en la nube, provista por grandes corporaciones como Google y Amazon, donde los clientes no son propietarios de la infraestructura física que utilizan, profundiza la centralización de la infraestructura de la Internet. Adicionalmente, legislaciones como el “Paquete de Reformas de Telecomunicaciones” presentadas al Parlamento Europeo, buscan posibilitar que los proveedores de servicios (grandes conglomerados de telecomunicaciones) puedan decidir a cuáles sitios web pueden acceder sus usuarios. El capital nos está mostrando su visión del futuro de Internet, y el futuro es muy parecido a CompuServe: monolítico, centralizado, mediado, controlable y explotable, y naturalmente, operado por unas pocas grandes corporaciones.

Casi todos los servicios de Internet más utilizados pueden ser reemplazados por alternativas de pares. Google puede reemplazarse por un sistema de búsquedas P2P, donde cada navegador y cada servidor web son nodos activos en el proceso de búsqueda; Flickr y YouTube pueden reemplazarse por PeerCast, eDonkey y BitTorrent, que permiten a los usuarios utilizar sus propias computadoras y conexiones a Internet para compartir videos y fotografías colaborativamente. Sin embargo, desarrollar recursos de Internet requiere aplicación de riquezas, y mientras la fuente de estas sea el capital de riesgo, el gran potencial de pares de la Internet permanecerá irrealizado. Si no podemos encontrar alternativas al financiamiento capitalista, no solo perderemos la Internet como la conocemos, sino también la oportunidad de rehacer la sociedad a la imagen del P2P.

La Producción de Pares y la Pobreza de las Redes

Una Internet más libre no puede existir dentro del actual sistema de financiamiento capitalista. Los argumentos a favor de la evidente superioridad técnica de las tecnologías distribuídas sobre las centralizadas no han sido los factores decisivos en el desarrollo, en última instancia, de nuestra infraestructura de comunicación global, que se ha consolidado como una infraestructura restrictiva y regulada. El factor determinante es, como siempre, el hecho de que aquellos cuyos intereses están asegurados por la restricción de la libertad, tienen más riqueza a su disposición para presionar implacablemente hacia sus fines, que la riqueza disponible para resistirse a ellos. Las razones económicas son bien entendidas; la clase numéricamente pequeña de capitalistas es la beneficiaria de la injusta distribución de los activos productivos que le permite capturar la riqueza producida por las masas de trabajadores sin propiedad.

Si queremos tener voz en la forma en como las redes de comunicaciones se operan, o si queremos hacer cualquier reforma social, debemos comenzar por no permitir que los dueños de la propiedad conviertan nuestra productividad en riqueza acumulada por y para ellos. La riqueza que usan para imponer restricciones a nuestras libertades es la riqueza que nos han quitado. Sin nosotros no tendrían fuente de riqueza. Ni siquiera toda la riqueza acumulada durante siglos de explotación puede salvar a la elite económica si se vuelve incapaz de continuar capturando la riqueza del presente. El valor del futuro es muchísimo mayor que el del pasado. Nuestras ideas sobre topología de redes finalmente no son una amenaza para el capitalismo, que siempre las puede co-optar, sabotear o simplemente ignorar. Antes bien, son nuestras nuevas formas de trabajar y compartir a través de fronteras nacionales las que tienen el potencial de amenazar el orden capitalista y abrir paso a una nueva sociedad.

Con frecuencia, las discusiones sobre las relaciones productivas en los proyectos de software libre y otros proyectos colaborativos como Wikipedia, intentan embotellar la producción basada en los comunes y atraparla dentro de la esfera de la producción inmaterial e intangible, restringiéndola a un dominio en el que no puede afectar la distribución de la riqueza ni por lo tanto desempeñar un papel en el conflicto de clases. Yochai Benkler, profesor de Estudios Legales Empresariales en la Escuela de Leyes de Harvard, acuñó el término “produccion de pares” para describir la forma en que el software libre, los articulos de Wikipedia y otros trabajos similares se producen. Limitando su análisis a la llamada “economía de la información en red”, la novedad de la producción de pares como es entendida por Benkler y muchos otros es que la propiedad en el patrimonio común es “propiedad no rival”, que puede ser consumida sin prevenir a otros consumirla al mismo tiempo. Esta propiedad no rival puede incluir la transmisión radial, el video en Internet o cualquier otro recurso transferible o accesible por red, como el software libre. Tal propiedad carece virtualmente de costos de reproducción. Otra característica distintiva del concepto limitado de producción de pares de Benkler es que no es reciprocitaria, es decir que los productores no reciben remuneración directa por lo que han producido, ya que sus productos están disponibles sin costo. Por ejemplo, a los usuarios de software libre no se les requiere compensar a los desarrolladores originales.

No hay que negar que la red de riqueza de Benkler tiene mucho que ofrecer. El valor de estos comunes informacionales para sus usuarios es fantástico, como evidencian los millones que, por ejemplo, usan software libre, Wikipedia, comunicaciones en línea y herramientas de redes sociales. Sin embargo, si la producción de pares basada en comunes se limita exclusivamente a bienes comunes hechos de propiedad digital sin costo de reproducción, ¿cómo puede el valor de uso producido traducirse en valor de cambio? ¿Dónde está el dinero para pagar la producción de estas cosas valiosas? Algo sin costo de reproducción no puede tener valor de cambio en el contexto del libre intercambio. Cualquiera que quiera una copia puede obtenerla de cualquiera que tenga una. Pero si lo que producen no tiene valor de cambio, ¿cómo pueden los demás pares productores ser capaces de adquirir los bienes materiales necesarios para su subsistencia?

La red de riqueza existe dentro del contexto de un planeta pobre. Las causas de la pobreza no son la falta de cultura e información, sino la explotación directa de la clase productora por las clases dueñas de la propiedad. La fuente de la pobreza no son los costos de reproducción sino la renta económica extraída, la plusvalía capturada al forzar a los productores a aceptar como salario menos que el producto completo de su trabajo, negándoles el acceso independiente a los medios de producción. Mientras la producción basada en los comunes se aplique exclusivamente a los comunes informacionales y el modo de producción capitalista siga dominando la producción de la riqueza material, los dueños de la propiedad material continuarán capturando la riqueza marginal creada como resultado de la productividad de esos comunes informacionales. Cualquiera sea el valor de cambio derivado de los comunes informacionales, será siempre capturado por los dueños de la propiedad real, que se encuentra fuera de los comunes.

Para que la producción de pares tenga algún efecto sobre la riqueza material en general, tiene que operar en el contexto de un sistema completo de bienes y servicios, donde tanto los medios de producción físicos como los virtuales estén disponibles en los comunes productivos. Al establecer una producción de pares únicamente en el contexto del patrimonio común de la informacion, Benkler está creando una trampa, asegurándose que el valor creado en la economía de pares sea apropiado por el privilegio sobre la propiedad. Encontramos a Benkler de cabeza y necesitamos redefinir la producción de pares para volver a colocarlo de pie.

No es la producción lo que es inmaterial en la producción inmaterial no reciprocitaria. Las computadoras, redes, desarrolladores y sus lugares de residencia y trabajo son muy materiales y requieren mantenimiento material. Lo que es inmaterial es la distribución. La información digitalizada, sea código fuente u obra cultural puede multiplicarse y enviarse por las redes globales en fracciones de segundo, aunque su producción sigue siendo un asunto bastante material. Si la produccion de pares sólo puede producir bienes inmateriales como el software y si los productores no obtienen nada a cambio por esa producción, entonces esa forma de “producción” no puede llamarse modo de producción en lo absoluto. En primer término, cualquier modo de producción debe dar cuenta de sus insumos materiales o se desvanecerá. Estos insumos deben incluir los costos de subsistencia de quienes contribuyeron con su trabajo, para, como mínimo, “permitir a los trabajadores, uno con otro, subsistir y perpetuar su raza”, en palabras de Ricardo (Ricardo, 1821).

La producción inmaterial no reciprocitaria no puede hacerlo, ya que para producir software libre, cultura libre o sopa libre, los productores deben obtener su subsistencia de alguna otra fuente y por lo tanto la producción inmaterial no reciprocitaria no es una forma de producción en lo absoluto, sino un caso especial de distribución dentro de otra forma de producción. La producción inmaterial no reciprocitaria no es más modo de producción que una olla popular o la medicina socializada. Se trata simplemente de un fenómeno superestructural que tiene otro modo de producción como base: el capitalismo.

En lugar de poner el énfasis en la distribucion inmaterial de lo que es producido por los ejemplos actuales de la produccion de pares, podríamos notar que esa producción está caracterizada por productores independientes que emplean un acervo común de activos productivos. Esta mirada sobre la producción de pares no se limita categóricamente a los bienes inmateriales. Entendido de esta forma, el concepto de producción de pares, donde una red de pares aplican su labor a un acervo común para beneficio mutuo e individual, ciertamente resuena en las viejas propuestas de modos socialistas de producción, donde en una comunidad sin clases de trabajadores (“pares”) producen colaborativamente dentro de una sociedad sin propiedad (“basada en los comunes”). A diferencia de la definición inmaterial y no reciprocitaria. Esta formulación puede dar cuenta de insumos materiales, especialización del trabajo y medios de formación de capital y tambien se relaciona cercanamente a la topología de las redes de pares (P2P) de la cual se deriva el término. Esta definición también describe mejor la producción de software libre, Wikipedia y otros trabajos ofrecidos como ejemplos de producción de pares.

Aun más, esta formulación está mejor arraigada en la historia, como describen los ejemplos históricos de producción basada en comunes, como los terrenos pastoriles. Como la distribución de los activos producidos está tan en la raíz de la inequidad de riqueza y poder que perpetuan los sistemas explotadores, un modo de producción donde los activos productivos son apropiados en común se vuelve potencialmente revolucionario. Sin embargo, si esta forma de producción se encapsula en lo inmaterial, si puede ser categorizada como inmaterial por definición, entonces sus productores no podrán capturar el valor que generen. Ésta, vale la pena decirlo, es precisamente la razón por la que los profesores de leyes de la Ivy League y otras elites prefieren mantener esta limitación. No obstante, si podemos implementar formas de compartir independientemente un acervo común de activos materiales y por lo tanto expandir el alcance de los comunes para incluir bienes materiales tanto como inmateriales, entonces los productores que emplean estos activos en su producción pueden retener una mayor parte de su producto.

La producción de pares es distinta de otros modos de producción. Los trabajadores que emplean independientemente un acervo común de activos productivos es un modo diferente, distinto de los enfoques capitalistas y colectivistas. El modo de producción capitalista es explotador por naturaleza; su lógica fundamental es capturar la plusvalía del trabajo al negar el acceso independiente a los medios de producción. Sin embargo, los modos de producción colectivistas pueden ser explotadores también. Por ejemplo, en la producción cooperativa, en la que los productores emplean colectivamente los activos productivos poseídos en común, la distribución de éstos tiende a ser injusta entre diferentes cooperativas, permitiendo a unas explotar a otras. Puede decirse que las formas colectivistas a gran escala, como los estados socialistas o las grandes cooperativas diversificadas, eliminan el tipo de explotación que puede ocurrir entre cooperativas. Sin embargo, las capas de coordinación en expansión necesarias para administrar estas grandes organizaciones dan origen a una clase coordinadora, una nueva clase consistente en una élite tecno-administrativa que históricamente ha probado tener la capacidad de ser tan parasitaria y severa con los trabajadores como la clase capitalista.

Una comunidad de pares productores puede crecer sin desarrollar capas de coordinación porque se auto-organiza y produce independientemente y como tal, no necesita de capas administrativas además de las requeridas para proveer el acervo común de activos productivos. Así, la coordinación se limita a la asignación del común entre quienes deseen emplearlo. No es sorprendente que este tipo de producción haya aparecido y se haya desarrollado donde el patrimonio común es propiedad inmaterial, como el software libre, ya que los bajos costos de reproducción eliminan el problema de la asignación. Por lo tanto, lo que se necesita para que la producción de pares pueda incorporar bienes materiales a su patrimonio común es un sistema de asignación de activos materiales entre pares independientes, que imponga solamente una mínima carga de coordinación. El comunismo de riesgo es esta forma.

Comunismo de riesgo

El comunismo de riesgo provee una estructura para que los productores independientes compartan un patrimonio común de activos productivos, permitiendo que las formas de producción antes asociadas exclusivamente con la creación de valor inmaterial, como el software libre, se extiendan a la esfera material. Parte del aparato que permitió a la comunidad del software libre crecer y expandirse fue la creación del copyleft, un tipo de licencia que permite la re-utilización del software que cubre, mientras las obras derivadas también se licencian bajo los mismos términos. Al publicar el software bajo tales licencias, la obra se convierte en patrimonio colectivo de todos los desarrolladores de software libre.

La innovación principal del copyleft fue el de volver el sistema de copyright contra sí mismo. El vehículo para establecer control con el copyright es la licencia bajo la cual se publica una obra, que establece los términos en los cuales se permite a otros usar el material con copyright. El copyleft secuestra efectivamente el aparato existente que refuerza el privilegio sobre los activos intelectuales, usando la autoridad concedida por la licencia de copyright para garantizar el acceso a todos y requerir que esta libertad se mantenga. Esto es consistente con las leyes de copyright y depende de ellas, porque sin copyright ni las instituciones que lo protegen, no podría haber copyleft.

El comunismo de riesgo requiere que esta misma libertad se extienda a los activos productivos materiales. El vehículo para establecer control sobre los activos productivos es la compañía. El comunismo de riesgo se basa entonces en una forma corporativa: la comuna de riesgo. Emplear una comuna de riesgo para compartir propiedad material secuestra el aparato existente que refuerza el privilegio para proteger un patrimonio común de activos productivos disponibles para el uso de productores independientes.

Legalmente, la comuna de riesgo es una compañía, muy similar a los fondos de capital de riesgo de la clase capitalista. No obstante, la comuna de riesgo posee propiedades distintas que la transforman en un vehículo efectivo para la lucha revolucionaria de los trabajadores. La comuna de riesgo posee todos los activos productivos que hacen al patrimonio común empleado por una red diversa y distribuida geográficamente de pares productores colectivos e independientes. La comuna de riesgo no coordina la producción; una comunidad de pares productores produce de acuerdo a sus propias necesidades y deseos. El rol de la comuna es administrar el patrimonio común, haciendo que la propiedad, como el alojamiento y las herramientas requeridas, estén disponibles para los pares productores.

La comuna de riesgo es la federación de colectivos de trabajadores y de trabajadores individuales y es en sí misma propiedad de cada uno de ellos, donde cada miembro posee sólo una acción. En el caso de los trabajadores que trabajen en un colectivo o cooperativa, la propiedad se posee individualmente, por cada persona que forme ese colectivo o cooperativa. La propiedad en una comuna de riesgo sólo puede ser adquirida por contribuciones de trabajo, no de propiedad. Sólo mediante el trabajo se gana una acción de la comuna, no por la contribución de tierra, capital o dinero; sólo de trabajo. La propiedad siempre se posee en común por todos los miembros de la comuna y la comuna de riesgo es poseída en partes iguales por todos sus miembros. Así, cada miembro no podría nunca acumular una parte desproporcionada de lo recaudado por la propiedad. La propiedad no puede concentrarse en pocas manos.

La función de la comuna de riesgo es adquirir los activos materiales que sus miembros necesitan para vivir y trabajar, como el equipamiento y las herramientas y asignarlas a esos miembros. La comuna adquiere estos bienes cuando uno de los miembros lo requiere. Los miembros interesados en utilizar esa propiedad ofrecen un acuerdo de renta a la comuna, dando los términos que deseen para tomar posesión de los bienes. La comuna emite una serie de bonos para juntar los fondos necesarios para la adquisición, que entonces se vuelve colateral a los bonistas. El acuerdo de renta se ofrece como una garantía de que los fondos estarán disponibles para amortizar los bonos.

Si esta garantía no se cumple, la propiedad puede liquidarse a favor de los bonistas. Esta serie de bonos se venden en una subasta pública. Si la venta se realiza, la comuna adquiere la propiedad y el acuerdo de renta se ejecuta transfiriendo la posesión al arrendador. La propiedad retorna a la comuna en cuanto los arrendadores dejen de necesitarla o sean incapaces de cumplir con los términos acordados, momento en el que la comuna lo ofrece otra vez en subasta a sus miembros, quienes a su vez ofertan por términos de renta nuevos. Si no existiera demanda por el activo, se liquida. Después de que los bonos que fueron emitidos para adquirir un activo se cancelan completamente, se vuelve propiedad de la comuna.

El ingreso restante de la renta que la propiedad gana se divide en partes iguales entre todos los miembros de la comuna y se les paga. Las ganancias de la liquidación de la propiedad se dividen del mismo modo. Dado que la renta recolectada por la renta de la propiedad se divide igualmente entre los miembros de la comuna, aquellos miembros que pagan renta por una propiedad recibirán igual monto de vuelta, esencialmente usan una parte igual de la propiedad colectiva gratis. Lo que pagan en renta por la propiedad es igual a la renta que reciben como miembros de la comuna. Los miembros que alquilan por sobre su parte per-cápita de la propiedad colectiva pagarán más y presumiblemente elegirán pagar porque están empleando la propiedad como un activo productivo y por lo tanto, ganando lo suficiente para pagar.

En cambio, los miembros que utilicen menos que su parte per-cápita reciben más en pago de lo que pagan en renta, es decir se les premia por no acumular propiedad. Las actividades principales de la comuna de riesgo: administrar bonos y acuerdos de renta, no imponen un gran nivel de coordinación y como las redes informáticas que administran la asignación de bienes inmateriales, son actividades muy bien dispuestas para la automatización computarizada. Podrían existir muchas comunas de riesgo y comunidades más estables y sostenibles de productores basados en los comunes.

Cualquier cambio que puede producir una sociedad más equitativa depende de un cambio previo en el modo de producción que incrementa la parte de la riqueza retenida por los trabajadores. El cambio en el modo de producción debe ocurrir primero. Este cambio no puede alcanzarse políticamente, por voto, lobby, militancia o violencia revolucionaria. No mientras los dueños de la propiedad tengan más riqueza para usar en prevenir cualquier cambio financiando a sus propios candidatos, lobbistas, militantes y en última instancia, desarrollando una mayor capacidad para la violencia contrarrevolucionaria. La sociedad no puede cambiarse por una huelga, no mientras los dueños de la propiedad tengan más riqueza acumulada para sostenerse durante las interrupciones de la producción. Ni siquiera la negociación colectiva puede funcionar, dado que como los dueños de la propiedad poseen el producto, establecen su precio y por lo tanto cualquier ganancia en salarios se pierde en el aumento de precios.

El comunismo de riesgo no debe entenderse como una propuesta para una nueva forma de sociedad. Es una forma organizacional para la lucha social. Las comunas de riesgo no intentan reemplazar los sindicatos, los partidos políticos, ONGs ni otros vehículos potenciales para el conflicto de clase. Sino, complementarlos para inclinar la balanza económica en favor de los representantes de los intereses de clase de los trabajadores. Sin el comunismo de riesgo, estas otras formas organizadas están forzadas a trabajar siempre en oposición a bolsillos mucho más profundos y por lo tanto condenadas a cooptación, fracaso y retroceso infinitos. La única forma es detener la aplicación de nuestro trabajo a la propiedad privada de los no-productores y en cambio formar un patrimonio común de activos productivos.

El comunismo de riesgo significa tomar el control de nuestro propio proceso productivo, reteniendo el producto completo de nuestro trabajo, formando nuestro propio capital y expandiéndonos hasta que hayamos acumulado colectivamente la riqueza suficiente para alcanzar una mayor influencia social de la que poseen aquellos que defienden la explotación. Este nuevo balance económico permite un cambio que es mucho más grande que los modestos objetivos del comunismo de riesgo. Una sociedad verdaderamente libre no tendrá necesidad del copyleft o del comunismo de riesgo; estas son solo prácticas con las que los trabajadores pueden unirse hacia la realización de su rol histórico en la construcción de una sociedad sin clases, una sociedad de iguales.

¡Trabajadores del mundo uníos! No tienen nada que perder salvo sus cadenas. Tienen un mundo por ganar.

Leave a comment

Hackers GNUníos

Posted on 03/04/2020 - 01/04/2020 by Anonymous Chile

La izquierda política y la política de los hackers

En este artículo se mirará el hacking desde la perspectiva del sindicalismo. El significado político del hacking informático ha intrigado a la vieja izquierda, aunque existen algunos vasos comunicantes entre el movimiento hacker y movimientos sociales más tradicionales. Los más notables de estos grupos dentro del underground informático son los autodenominados ‘hacktivistas’. Tratan de aplicar sus habilidades informáticas a una agenda política ya establecida, como el feminismo o el ecologismo (Jordan, 2002). Pero es más desafiante darle sentido a la agenda política del núcleo del movimiento hacker. De inmediato, uno se pregunta si el underground informático puede siquiera considerarse un movimiento social. Muchos hackers, tal vez la mayoría, dirían que este no es el caso. A lo más, la política es tenida como un punto secundario frente a la alegría de jugar con tecnología informática (Torvalds & Diamond, 2001). Aún así, de esta apasionada afirmación de las computadoras han crecido ideas con ramificaciones políticas. Por caso, hackers que de otra manera no se considerarían ‘políticos’ tienden a oponerse a las patentes del software y la vigilancia estatal de Internet, para mencionar sólo dos ejemplos. De hecho, estos puntos de vista están tan compartidos en el underground informático que parecen más sentido común que consignas políticas. Algunos temas, como las campañas contra la expansión de las leyes de propiedad intelectual y la defensa de la libertad de expresión, han sido agregadas a agendas políticas y son promovidas activamente por grupos de lobby hacker, dos ejemplos de esto son la Fundación del Software Libre (FSF) y la Fundación Frontera Electrónica (EFF). Estas organizaciones están claramente involucradas en política, aunque sostienen que estos intereses cortan por ejes diferentes de los de la división derecha-izquierda tradicional. Cuando los científicos sociales han analizado los supuestos que descansan detrás de las declaraciones públicas de estos grupos de lobby hacker han encontrado sin embargo una cercana afinidad con el liberalismo (Coleman, 2008).

Un par de escritores de izquierda han hecho un corte en el que no interpretan el hacking como una ideología liberal. Muy al contrario, creen que el movimiento hacker podría revitalizar las viejas luchas de la izquierda, no sólo por la libertad individual sino también en contra de la injusticia y la desigualdad. El más renombrado enterado que ha expresado tales opiniones sobre el hacking es Eben Moglen. Es profesor de leyes y fue por un largo tiempo una figura maestra en la Fundación del Software Libre (FSF). Moglen es además el autor del Manifiesto puntoComunista, donde predijo que el anarquismo del desarrollo de software reemplazará a las firmas capitalistas como el modo más eficiente de organizar la producción en el futuro (Moglen, 1999). El estudioso de los medios Richard Barbrook razonaba en forma similar cuando desbancaba el hype acerca de los ‘mercados libres en el ciberespacio’ creado en los ‘90. En su lugar presentó su propia visión de una economía anarquista del don de alta tecnología.1 El impulso a dar se genera automáticamente del hecho de que en Internet la gente tiene un interés propio en compartir información libremente antes que comercializarla en un mercado (Barbrook, 2002). Podría decirse que el surgimiento de Napster y generaciones posteriores de tecnologías de compartición de archivos probaría que Barbrook estaba en lo cierto. Aun más iconoclasta en su adopción de la retórica socialista es el filósofo esloveno Slavoj Zizek. Parafraseó el apoyo de Lenin a la electricidad diciendo, en tono de burla, que ’el socialismo es igual a libre acceso a Internet más todo el poder a los Soviets’ (Zizek, 2002). Por lo menos unos pocos comunistas de la vieja escuela están tomando esta idea con seriedad. Creen que la tecnología informática ha provisto el vínculo faltante que al fin podría hacer de una economía planificada una alternativa viable a la economía de mercado (Pollack, 1998).

Pero estas afirmaciones positivas del hacking y la tecnología informática probablemente sean opiniones minoritarias dentro de la izquierda tradicional. Hay una sospecha profundamente arraigada entre los intelectuales de izquierda hacia la tecnología informática y, por extensión, a sus más celosos usuarios, es decir los hackers. El origen de Internet dentro de instituciones del EEUU de la Guerra Fría es suficiente para desanimar a muchos pensadores progresistas (Edwards, 1996; Shiller, 1999). Hay que agregar a esto el hype alrededor de Internet a mediados de los ‘90. Dió rienda suelta al viejo dilema de la ’Edad de la Información’. Esta noción data de los ’50 y proviene de sociólogos conservadores estadounidenses que se propusieron desaprobar la relevancia y continuidad de los conflictos de clase. Al anunciar el fin de la sociedad industrial, buscaban probar que las tensiones entre clases se habían disuelto y la lucha ideológica entre liberalismo y socialismo se estaba volviendo obsoleta. En consecuencia, los académicos con tendencias de izquierda protestaron contra las nociones acerca del surgimiento de la Edad de la Información e insistieron en la existencia y continuidad del industrialismo, capitalismo y conflicto de clases (Webster, 2002). Para probar este punto les basta con llamar atención sobre las condiciones inhumanas bajo las que la electrónica informática es manufacturada en zonas de exportación de países del tercer mundo (Sussman & Lent, 1998). Un informe de 2008 ha documentado cómo en China chicas de 16 años de edad trabajan de doce a quince horas diarias, seis o siete días a la semana, y apenas ganan para vivir (Weed, 2008). Estos descubrimientos resuenan junto a la circunstancia histórica de que las tarjetas perforadas, maquinaria de control numérico, mainframes y otros embriones de computadoras modernas fueron instrumental para volver redundantes a los obreros y degradar sus calificaciones laborales en el momento de la producción (Braverman, 1974; Kraft, 1977).

Ahora, habiendo delineado brevemente la relación confusa entre la izquierda tradicional y el empuje político de los hackers, este artículo procederá a examinar la importancia política de estos últimos a la luz de un viejo debate acerca de la maquinaria fabril y el trabajo asalariado. El Debate Braverman, como es conocido según el autor que inició la controversia, se retrotrae a los ‘70. Harry Braverman publicó un libro en el que argumentaba que la descalificación del trabajo era una cualidad inherente al capitalismo. La razón era que los gerentes tratan de independizarse de los obreros altamente calificados para mantener bajos salarios y debilitar políticamente a los sindicatos. Braverman encontró apoyo a su hipótesis en los escritos de los pioneros de la filosofía gerencial. La figura pivote entre ellos, Winston Taylor, fue el fundamento de lo que se conocería como ’gerenciamiento científico’ o ‘taylorismo’. Una idea central del gerenciamiento científico es que la línea de producción debe reestructurarse de manera que las tareas puedan realizarse mediante rutinas simples que requieran un mínimo de calificación de los empleados. Taylor argumentó que esto podía lograrse con la introducción de maquinaria fabril. Braverman mostró cómo esta estrategia se estaba desplegando en la industria pesada a mediados del siglo XX.

Este punto de vista puede servir como lente con la que mirar el significado político de la maquinaria informática y el hacking de esta. La novedad de este argumento es que el análisis de los hackers está formulado desde una perspectiva orientada a la producción, en oposición a la perspectiva de los derechos del consumidor. Se argumentará que el surgimiento del Software Libre y Abierto (FOSS) puede trazarse hasta el conflicto industrial entre gerentes y trabajadores. Además, la similaridad entre la lucha de los trabajadores contra la maquinaria fabril y la lucha del movimiento hacker contra el software propietario va a ser puesta en relieve. El libre acceso al código fuente, preocupación clave de los hackers, contradice el sistema fabril y la lógica del gerenciamiento científico en la programación informática (Hannemyr, 1999). Aunque la situación de los programadores comparada con la de los obreros es muy diferente en muchos aspectos, el artículo muestra que ambos grupos están preocupados en la meta de preservar sus calificaciones y la autonomía obrera frente al rápido cambio tecnológico. La demanda de los hackers de que el código fuente debe ser libremente accesible puede interpretarse como parte de una estrategia orientada a preservar el saber-cómo de los programadores y su control sobre las herramientas de su oficio.

La máquina en el trabajo

Los sentimientos ambivalentes de entusiasmo y miedo que a menudo evoca la tecnología informática entre la gente tienen un precedente histórico. En el amanecer de la revolución industrial, se debatió fuertemente en todos los segmentos de la sociedad qué efecto tendría la mecanización sobre el ser humano, tanto social como espiritualmente (Berg, 1980). Incluso algunos de los adelantados de la teoría económica liberal, como David Ricardo, admitieron que la clase trabajadora tenía buenas razones para resentir de la maquinaria fabril (Riccardo, 1821). La miseria que cayó sobre los trabajadores que estaban subyugados a la maquinaria y la disciplina fabril fue vívidamente descripta por James Kay, un reformista social que trabajó como doctor en las villas:

Mientras la máquina anda la gente debe trabajar –-hombres, mujeres y niños están uncidos juntos con hierro y vapor. La máquina animal –-frágil en el mejor de los casos, sujeta a mil fuentes de sufrimiento–- está encadenada a la máquina de hierro, que no conoce sufrimiento ni fatiga.

(Kay, 1832)

Escritores sobre el gerenciamiento tempranos como Andrew Ure y Charles Babbage dieron la bienvenida a esta oportunidad y aconsejaron a los dueños de las fábricas sobre cómo diseñar maquinaria para mantener a los obreros dóciles e industriosos (Babbage, 1971; Ure, 1835). Sus testimonios informaron el análisis del capitalismo de Karl Marx, quien denunció la maquinaria fabril como el ‘modo material de existencia del capital’. Pero él también cualificó su crítica contra la tecnología agregando que: “Tomó tiempo y experiencia para que los trabajadores aprendieran a distinguir la maquinaria de su empleo por el capital, y en consecuencia a transferir sus ataques de los instrumentos materiales de producción a la formación social que utiliza esos instrumentos.” (Marx, 1976) Así Marx renunció a la estrategia de rompimiento de máquinas que fue el sello de los Luditas. Los Luditas consistían en peinadores, tejedores y artesanos que sintieron que su oficio era amenazado por la introducción de nuevos telares y una subsecuente reorganización de la industria textil. Se hicieron ataques nocturnos para destruir molinos de lana y marcos de tejido de los que los ‘maestros tejedores’ eran dueños. Estas actividades alcanzaron su punto cúlmine en 1811-1813 y una vez la corona inglesa tuvo que desplegar 14.400 soldados en la región para poder aplastar las insurgencias nocturnas. Remarcablemente, fueron movilizados más soldados ingleses contra los Luditas de los que habían sido enviados a Portugal cuatro años antes para enfrentar al ejército de Napoleón (Sale, 1995). En su clásico reexamen del levantamiento Ludita, Eric Hobsbawm mostró que el rompimiento de máquinas no fue una resistencia fútil contra la tecnología y el progreso, como se hizo ver después. En su lugar la interpretó como un método de ‘negociación colectiva mediante el disturbio’. Romper la maquinaria era una opción, pero los obreros también pudieron presionar a sus empleadores prendiendo fuego los lugares de trabajo o enviando amenazas anónimas. Hobsbawm concluye que, a juzgar por la habilidad de los trabajadores de preservar sus salarios y condiciones laborales, tuvieron un éxito moderado (Hobsbawm, 1952).

La lectura equivocada de la rebelión Ludita como alocada, irresponsable y, más importante, sin relación alguna con la política, se asemeja al retrato de los hackers que se hace en los medios de noticias actuales. Andrew Ross protestó contra la imagen del hacker como un criminal menor, un bromista juvenil o, alternativamente, un yuppie de la Era de la Información. Hace hincapié en que el sabotaje espontáneo hecho por empleados contribuye la mayor parte de tiempo muerto en las oficinas. Estos ataques a menudo no son reportados ya que los gerentes prefieren culpar a adversarios externos. Con esta observación en mente, sugiere una definición de hacking más amplia:

Mientras un pequeño número de usuarios de computadoras se categorizaría a sí mismo como ‘hacker’, existen razones de peso para extender la definición restringida de hacking por debajo y a través de la jerarquía de analistas de sistemas, diseñadores, programadores y operadores para incluir a todos los trabajadores de alta tecnología –sin importar cuán inexpertos– que puedan interrumpir, molestar y redirigir el suave flujo de comunicaciones estructuradas que dicta su posición en las redes sociales de intercambio y determina el paso de su agenda de trabajo.

(Ross, 1991)

La sospecha de Andrew Ross es confirmada por estudios conducidos por organizaciones de empleadores. Que el personal provoque la falla del equipamiento informático de sus empleadores es el escenario más común, más costoso y más temido por las firmas que la intrusión de usuarios informáticos externos. De acuerdo a una encuesta realizada en 1998 por la Iniciativa por la Seguridad Informática en conjunto con el FBI, el costo medio de un ataque informático exitoso en los EEUU por un usuario externo es de US$56.000. En comparación, el costo medio de actos maliciosos hechos por usuarios internos (es decir, empleados) se estimó en US$2,7 millones (Shell & Dodge, 2002). La afición de los empleados por atacar los sistemas informáticos de sus empleadores subraya el rol de la computarización en la transformación de las condiciones de trabajo de los trabajadores de cuello blanco. La comparación de Ross con el sabotaje seguramente despertará algunas objeciones entre los hackers ‘reales’. Aquellos en el movimiento hacker que quieren adecuarse a la definición tratan de contrarrestar el estereotipo negativo de los hackers que hacen los medios al diferenciar entre hackers originales y los así llamados crackers. El primer nombre está reservado a usos creativos que contribuyen a proyectos de software socialmente útiles. Las connotaciones negativas del crimen informático están reservadas para el último grupo.

Estos esfuerzos por mejorar las relaciones públicas de los hackers meramente subrayan el paralelo histórico con la militancia laboral sugerido arriba. El movimiento sindicalista también ha rescrito su propia historia para que el sabotaje, las huelgas ilegales y los actos de violencia queden fuera de la foto. En efecto, los sindicatos han tenido bastante éxito en formalizar el conflicto entre trabajo y capital como un problema de negociación institucionalizada. No obstante, puede decirse que la negociación colectiva del trabajo todavía descansa sobre la amenaza velada del sabotaje, las huelgas y los disturbios (Brown, 1977). De la misma manera, entiendo la distinción entre hackers y crackers como una construcción discursiva que no retrata certeramente las raíces históricas ni el solapamiento actual de esta subcultura. En cambio, busca redefinir el significado de hacking y dirigirlo en una dirección particular. A pesar del éxito de esta retórica, la liberación de warez, la rotura de cifrados, y el crackeo de servidores corporativos juegan sin embargo un papel en la lucha más amplia por mantener la información libre.

Habiendo dicho esto, el lector estaría en lo correcto al objetar que la motivación de los Luditas y trabajadores para rechazar la maquinaria fabril y de oficina es muy diferente de la motivación de los hackers que luchan contra el software propietario. Para el último grupo, las computadoras se revelan como bienes de consumo y fuentes de estímulo. Podría decirse que su relación con la tecnología es de pasión más que de hostilidad. Aún cuando los hackers (crackers) sabotean servidores corporativos, este es un acto de alegría. Los trabajadores de oficina descontentos podrían obtener placer al destruir la computadora de su empleador, pero todavía es significativo decir que su acto nace del resentimiento contra su situación. Esta diferencia en motivación, sin embargo, no descarta la posibilidad de que los hackers compartan terreno con los antiguos rompedores de máquinas. Ambos están atrapados en un combate luchado en el terreno del desarrollo tecnológico. Incluso podría ser que la apasionada afirmación de la tecnología hecha por los hackers ofrezca una línea de ataque aún más subversiva, en comparación a, por ejemplo, la insurgencia Ludita. Aunque es incorrecto decir que los Luditas estaban en contra de la tecnología per se, es verdad que defendían una tecnología desactualizada contra la nueva del sistema fabril. Así es que parece que su causa estaba perdida antes de empezar. Los hackers, en contraste, tienen una tecnología propia sobre la que trabajar. Pueden declarar plausiblemente que su modo de escribir código es más avanzado que el ‘modelo fabril’ de desarrollo de software propietario.

Descalificación de obreros, recalificación de usuarios

Es una dialéctica extraña la que llevó a la situación actual en la que los hackers recuperan tecnología informática de las compañías e instituciones gubernamentales. Las pistas de cómo se llegó a esta situación pueden encontrarse en lo que se llamó el Debate Braverman. La controversia tuvo lugar contra el telón de la idea acerca de la llegada de una era post-industrial (Bell, 1973). Dos décadas después, la misma idea fue reempaquetada como ‘el surgimiento de la Era de la Información’ o la ‘Sociedad en Red’. Esta noción ha tenido muchos tonos pero invariablemente pinta un futuro brillante donde el capitalismo avanzará más allá del conflicto de clases y el trabajo monótono. Crucialmente, esta transición no fue traída a través de la lucha social sino que se debe exclusivamente a la trayectoria interna del desarrollo tecnológico. Harry Braverman apuntó a uno de sus supuestos principales, la de que las capacidades de los trabajadores se modernizarían cuando los trabajos de obrero fueran reemplazados por trabajos de cuello blanco. Insistió en que la lógica del capital es la de descalificar la fuerza de trabajo, sin tener en cuenta si se emplea en una fábrica o en una oficina. En lugar de una modernización general de calificaciones en la sociedad, predijo que el crecimiento de la así llamada ‘economía del servicio’ pronto resultaría en que los trabajadores de cuello blanco confronten la rutinización y descalificación así como la que obreros fabriles habían pasado antes.

Por lejos lo más importante en la producción moderna es la división de procesos complejos en tareas simples que son realizadas por trabajadores cuyo conocimiento es virtualmente nulo, cuyo así llamado entrenamiento es breve, y que entonces pueden ser tratados como partes intercambiables.

(Braverman, 1998a)

Su afirmación fue rebatida por los sociólogos industriales. Reconocían que la descalificación del trabajo está presente en industrias maduras, pero argumentaban que esta tendencia se contrabalanceaba por el establecimiento de nuevos puestos de trabajo con mayores calificaciones en otros lugares de la economía. A primera vista, la emergencia de la profesión de programador pareció haber probado que sus críticos tenían razón. Uno de ellos, Stephen Wood, reprochó a Braverman por idealizar al trabajador artesanal del siglo XIX. Wood señaló la difusión de la alfabetización para probar que las calificaciones también habían aumentado en la sociedad moderna (Wood, 1982). Su comentario es intrigante ya que trae una sutileza que se perdió en el calor del intercambio. No es la descalificación per se el objetivo del capital, sino el hacer reemplazables a los trabajadores. Cuando las tareas y cualificaciones se estandarizan, el trabajo será barato y falto de fuerza política. Desde este punto de vista, no importa realmente si las calificaciones de los trabajadores se nivelan en un equilibrio más bajo o más alto. La alfabetización universal es un ejemplo de lo último.

En este sentido puede decirse que la alfabetización es análoga en el presente a las campañas por la alfabetización informática que llaman a cerrar ‘la brecha digital’. En un sentido trivial, las calificaciones han aumentado en la sociedad cuando más gente sabe cómo usar computadoras. Uno puede sospechar que un fuerte ímpetu para esto es, sin embargo, que la alfabetización digital reduce una mayor inercia en el esquema de ‘aprendizaje de por vida’, esto es, el tiempo que toma a los humanos aprender nuevas habilidades. Una vez que los trabajadores adquieren habilidades básicas para navegar en un ambiente digital, toma menos esfuerzo aprender una nueva ocupación cuando su oficio anterior se vuelve redundante. Esta interpretación de alguna manera cínica de la alfabetización informática puede ilustrarse con una referencia a la industria de la imprenta. Los oficios gráficos tradicionales toman muchos años para dominarse y requieren grandes y costosas instalaciones. La militancia sindical que caracterizó la industria de la imprenta se fundaba sobre este monopolio del conocimiento por parte de los trabajadores. La introducción de procesos informáticos fue decisiva para romper la fuerza de los trabajadores gráficos (Zimbalist, 1979). Las computadoras personales pueden verse como una extensión de este desarrollo. La mediación por el software permite que la simple capacidad de navegar una interfaz gráfica se convierta en múltiples capacidades. Con una computadora corriendo GNU/Linux y Scribus, por ejemplo, el usuario puede comandar el lenguaje de máquina de la computadora e imitar los oficios de la imprenta y la tipografía. Se requiere muy poco entrenamiento para usar estos programas, comparado al tiempo que le toma a un trabajador gráfico dominar su oficio. Esto sugiere que la alfabetización informática reduce la inercia del aprendizaje humano y vuelve las calificaciones de los trabajadores más intercambiables. Los escritores liberales interpretan este desarrollo como un ejemplo del crecimiento lineal del aprendizaje y la educación correspondiente a la llamada ‘sociedad del conocimiento’. Desde la perspectiva de la teoría del proceso laboral, muy al contrario, el mismo desarrollo es visto como una degradación de las capacidades de los trabajadores y en última instancia apunta a debilitar la posición negociadora de los sindicatos.

El clásico estudio de David Noble sobre la introducción de maquinaria de control numérico en la industria pesada a mediados del siglo XX provee el vínculo faltante entre el argumento de Braverman sobre la descalificación y la discusión actual sobre computadoras y hackers. Una cosa sobre la que su estudio arroja luz es cómo la universalidad de la herramienta informática estaba pensada para trabajar en ventaja de los gerentes. Su esperanza era la de debilitar la posición de los maquinistas calificados. La maquinaria de propósito especial había fallado en reemplazar a estos obreros, ya que aún tenían que tomarse iniciativas en la línea de producción para integrar los estadios separados de la producción especializada. En contraste, las máquinas de propósito general simulaban la versatilidad de los seres humanos, por lo que estaban mejor capacitadas para reemplazarlos (Noble, 1984). Esta conexión histórica es importante de enfatizar porque ahora es un lugar común que la universalidad de las herramientas informáticas se asuma como una cualidad inherente de la tecnología de la información en sí misma. De ahí que la trayectoria hacia herramientas universales se haya desprendido de la lucha y se atribuya en cambio a la gracia del desarrollo tecnológico.

Decir eso no nos obliga a condenar la tendencia a un nivelamiento de las calificaciones productivas y el crecimiento de herramientas universales como las computadoras. Al contrario, en fuerte contraste con el retrato negativo de Harry Braverman como un neo-Ludita, Braverman reconoce que la unificación de la fuerza de trabajo causada por la maquinaria acarreó un potencial positivo.

El proceso re-unificado en el que la ejecución de todos los pasos es construida en el mecanismo de trabajo de una sola máquina parecería ahora volverlo adecuado a un colectivo de productores asociados, ninguno de los cuales necesita gastar toda su vida en una sola función cualquiera y donde todos pueden participar en la ingeniería, diseño, mejora, reparación y operación de estas máquinas aún más productivas.

(Braverman, 1998b)

Con una herramienta universal, la computadora, y la casi universal calificación de usarla, el público puede involucrarse en cualquier cantidad y tipo de actividades productivas. Es desde este ángulo que podemos empezar a dar sentido a la tendencia actual de ‘empoderamiento del usuario’. En otras palabras: El desplazamiento del trabajo organizado de los baluartes del aparato de producción capitalista, a través de la combinación de descalificación y recalificación, ha preparado el terreno para esquemas de innovación asistidos por computadoras y centrados en el usuario. Porque programas como Inkscape y Scribus, y sus equivalentes propietarios, están substituyendo formas tradicionales de imprenta y tipografía, una multitud de gente puede producir pósteres y panfletos, instantáneamente aplicables a sus luchas locales. Las compañías tienen más difícil el control de la actividad productiva ahora que cuando los instrumentos de trabajo estaban concentrados en las manos de unos pocos, aunque relativamente poderosos, empleados. Lo que es cierto para el diseño gráfico se aplica igualmente a la escritura de código de software y el desarrollo de la tecnología informática. Aquí la cara de Jano del software se pone en primer plano: con la misma flexibilidad y precisión con la que el código de software puede diseñarse para controlar trabajadores subordinados, esta misma facilidad permite a muchos más tomar parte en el proceso de escribirlo. Aunque formas embrionarias de tecnología informática, como la maquinaria de control numérico, fueron introducidas en los lugares de trabajo por los gerentes para independizarlos de trabajadores sindicalizados y calificados; como un efecto lateral, la tecnología informática ha contribuido al establecimiento de procesos productivos centrados en el usuario, parcialmente independientes de gerentes y fábricas. La comunidad de desarrollo de software libre puede tomarse como ilustración de esto.

El software libre como una estrategia sindical

El apoyo corporativo hacia la comunidad de Software Libre y Abierto (FOSS) debe verse contra el trasfondo de un mercado de trabajo restructurado. Durante las últimas décadas, los sociólogos industriales han documentado una tendencia donde la fábrica está perdiendo su anterior estatus como el modelo de producción principal. La producción se vuelve cada vez más descentralizada y dispersa en una red de subcontratistas, trabajadores independientes, esquemas de trabajo en casa y franquicias (McChesney, Wood, & Foster, 1998). Las compañías ahora pueden agregar a las comunidades voluntarias de desarrollo a la lista de formas heterogéneas de contratación de trabajo. O, para decirlo con una frase pegadiza, el trabajo es outsource y opensource. La oportunidad para recortar drásticamente los costos laborales para el mantenimiento de software ha atraído a instituciones estatales, vendedores, proveedores de servicio y manufactureras de hardware hacia el FOSS. Los ahorros que hacen gigantes como IBM, el ejército de EEUU y la ciudad de Munich, para mencionar un par de casos de alto perfil, ha creado el espacio para que firmas de software especializadas vendan productos y servicios de software libre. Este análisis es consistente con la crítica de Tiziana Terranova en la que el involucramiento de trabajo libre se ha vuelto estructural a la economía cultural. Ella protestaba contra los muchos ahelos y reclamos hechos sobre la tendencia al consumo mediático activo, primero celebrada en la disciplina de los estudios culturales desde los ‘80 en adelante y más recientemente actualizada con el hype alrededor de la Web 2.0. En respuesta a estas declaraciones a menudo infundadas, Terranova dijo que el capital siempre ha anticipado al consumidor activo en sus estrategias de negocio (Terranova, 2000). Su argumento provee un correctivo a los aplausos acríticos a la subcultura del fan fiction, la licencia Creative Commons y otras expresiones de ’medios participativos’. No obstante, en mi opinión, los críticos de izquierda como Terranova han estado ansiosos de denunciar la explotación económica del trabajo voluntario y han fallado así en ver el cambio político en potencia que también existe en algunos de esos casos.

La relevancia de mi objeción debe decidirse caso por caso. Mientras concedo que la interactividad de los videojuegos y los esfuerzos voluntarios de escritores de fan fiction probablemente no resulten en ningún cambio político sustancial, la interactividad y el donar de los desarrolladores de software libre no puede describirse con el mismo pincel. Aquí debe tomarse en cuenta que el código de software es regalado conjuntamente con una meta política claramente articulada: hacer del software libre el estándar en computación. Es verdad que este punto de vista no es anti comercial en un sentido concreto. Como el lector probablemente sepa, la Licencia Pública General (GPL) protege el derecho del usuario a correr el software con cualquier propósito, incluido el comercial (Gay, 2002). En la práctica, por supuesto, esta opción está limitada por el hecho de que la GPL también permite que las copias vendidas sean copiadas y distribuidas gratuitamente. Mientras la licencia libre reside perfectamente en un mercado libre idealizado, difícilmente lo sea dentro del mercado existente que presupone siempre los cuasi monopolios y las regulaciones estatales (Polanyi, 2001).

Esto explica de alguna manera por qué la derecha política tiene dos visiones sobre las licencias de software libre. Los autoproclamados libertarians3, como Eric Raymond, ven el crecimiento de los modelos de negocio basados en código abierto como una mejor aproximación al libre mercado. Detrás de esta afirmación descansa un entendimiento del capitalismo como básicamente idéntico a sus instituciones, es decir propiedad privada, libre mercado y contratos. Pero esa mirada desecha otras posibles definiciones de capitalismo que hacen énfasis en el capital como autoexpansión del dinero, o, en otras palabras, en la acumulación. Este último punto de vista es central al análisis que hace Marx del capitalismo, pero también es muy cercano a las preocupaciones de los ‘capitanes de la industria’. Con esto en mente, puede ser interesante notar investigaciones de mercado que señalan que la adopción de aplicaciones de FOSS en negocios está comiéndose los ingresos anuales de vendedores de software propietario en US$60 billones por año. Crucialmente, las pérdidas del mercado de software propietario son desproporcionadas con respecto al tamaño de los nuevos mercados de FOSS, por la simple razón de que mucho de este no se paga.4 De ahí que la oposición al FOSS por parte de sectores de la industria no sea necesariamente una postura equivocada, como generalmente se quiso hacer pasar. Esta oposición alcanzó su clímax en la corte en el caso del Grupo SCO contra vendedores corporativos de GNU/Linux que terminó en 2007. Durante el caso, el oficial ejecutivo del Grupo SCO, Darl McBride, escribió una carta abierta al Congreso de EEUU donde acusaba a sus competidores de ser ingenuos al apoyar las licencias FOSS: ‘A pesar de esto, estamos determinados a llevar estos casos legales hasta el final porque estamos firmes en nuestra creencia de que la difusión incontrolada del software de Código Abierto, bajo la GPL, es una amenaza mucho más seria para nuestro sistema capitalista de lo que las corporaciones estadounidenses creen.’

Por lo menos, estas preocupaciones entre algunas partes de la industria informática muestran que los desarrolladores de software libre no pueden adscribirse como meras víctimas insospechadas de la explotación comercial. Tal vez esté más justificado decir que los hackers, al ofrecer su trabajo libremente, están chantajeando a las corporaciones para que adopten y difundan el modelo de desarrollo de FOSS. Ninguna compañía que responda al imperativo del mercado de reducir costos puede argumentar contra el trabajo libre (libre como en cerveza gratis). Mi hipótesis es que la militancia por las licencias libres puede interpretarse a la luz de la profesión emergente del programador de computadoras. Esta sugerencia está lejos de ser obvia ya que la identidad hacker está atada a la noción de ser un hobbista, o, en otras palabras, un no-profesional, no-empleado. Contradiciendo esta autoimagen, sin embargo, los números dicen que la mayoría de la gente que contribuye a proyectos de software libre está trabajando en la industria informática o se está entrenando para convertirse en profesionales informáticos (Lakhani & Wolf, 2005). Por lo tanto, no sería inverosímil conectar los puntos entre los hackers y el mercado laboral que los espera. En efecto, esta línea de razonamiento ya ha sido intentada en el famoso artículo de Josh Lerner y Jean Tirole (Lerner & Tirole, 2002). Ellos trataron de enmarcar el supuesto altruismo de los desarrolladores de software libre en la presunción de la teoría económica neoclásica acerca del ‘hombre racional económico’. Los dos autores concluyen que los hackers regalan código a cambio de nada para crearse una reputación y mejorar sus chances de ser empleados más tarde. Sin negar que estos casos puedan existir, no estoy de acuerdo con la presunción del individualismo metodológico que sostiene su pensamiento. Cuando digo que las licencias de software libre pueden beneficiar los intereses laborales de los programadores informáticos, no quiero decir que es una estrategia racionalmente calculada o que es una explicación exhaustiva de por qué los hackers licencian su software bajo la GPL. Además, en contraste con Lerner y Tirole, no pensamos que estos intereses laborales se persiguen exclusivamente a través de estrategias individuales. Adicionalmente a mejorar su propia reputación, los hackers individuales contribuyen a cambiar el mercado de trabajo para los programadores como un colectivo.

Suena contraintuitivo que los programadores mejoren su fuerza de negociación vis-à-vis las firmas al regalar su trabajo a empleadores potenciales. Déjenme empezar por regresar a Harry Braverman. Él enfatizó que el mismo diseño de la fábrica ponía al operador de la maquinaria en desventaja. El obrero sólo podía emplear sus calificaciones cuando le daban acceso a la maquinaria. Desafortunadamente, la escala y el modo de organización de la fábrica ya estaban sesgados jerárquicamente. El capitalista tenía una ventaja gracias a la propiedad de las máquinas y los edificios, sin los cuales los obreros no podían emplear sus habilidades. Los únicos pedacitos de negociación que tenían los obreros eran sus calificaciones y su conocimiento íntimo del proceso de producción. Fue así como Braverman explicó también la tendencia de los capitalistas a desarrollar nuevas tecnologías que reducen el trabajo calificado. Lo que pasó desde que Harry Braverman hizo su análisis en los ‘70 es que la fábrica fordista de gran escala se volvió obsoleta en muchos sectores de la economía. Esto es particularmente verdadero para la industria informática. Las herramientas productivas (computadoras, redes de comunicación, algoritmos de software e información) están disponibles en tales cantidades que se han convertido en el estándar común en lugar de ser una ventaja competitiva contra otros propietarios (capitalistas) y un umbral para los no propietarios (obreros). Una horda de sociólogos industriales y filósofos gerenciales han escrito sobre esta tendencia desde principios de los ’80 (Zuboff, 1998). Es un truismo de este cuerpo literario afirmar que los empleados, no el parque fabril, son en la actualidad el recurso más valioso en una corporación moderna. Está afirmación está nublada por la retórica, pero su validez puede probarse contra la adopción de ’acuerdos de no divulgación’ dentro de la industria informática. Es aquí donde se establece que el empleado no tiene permitido divulgar información sensible de la firma. Otro tipo de claúsulas que a veces se incluyen en el contrato de empleo suelen producir el mismo efecto, es decir, prevenir fugas, prohibir al programador trabajar en tareas similares para un competidor después de haber dejado al empleador actual. Estos acuerdos pueden tomarse como testimonios de que el conocimiento y las calificaciones de los programadores se están volviendo cada vez más preciosos para que las firmas quieran controlarlos. Argumentaré que estas prácticas, aunque tienen muy poco que ver con la regulación del copyright, sin embargo apoyan mi afirmación de que las licencias propietarias y libres afectan la posición negociadora de los desarrolladores de software.

La justificación de estos diferentes tipos de acuerdos contractuales es la necesidad de prevenir la fuga de secretos de negocio hacia la competencia. No obstante, como un efecto lateral, previene que los programadores se muevan libremente a otras posiciones similares de su oficio. Dado que el programador se convierte en un especialista en el campo en el que está trabajando, puede hacérsele difícil encontrar trabajo en un puesto distinto. El significado de esta observación se vuelve más claro si se lo contrasta con el estudio etnográfico de Sean O’Riain de un grupo de técnicos de software de una firma informática de Irlanda. Aquí se prueba que es muy difícil para los sindicatos organizar a estos trabajadores. Ya que los trabajos se proveen a destajo, las estrategias colectivas de los sindicatos carecen de agarre. Una de las conclusiones de O’Riain es que la movilidad se convierte en el medio principal por el que los empleados negocian sus condiciones laborales y salarios (O’Riain, 2004). Al tener en cuenta este hecho, el significado de los acuerdos contractuales mencionados arriba debe ser reconsiderado. Las limitaciones que ponen a la capacidad de los empleados a ‘votar con los pies’ significa que la firma regana la ventaja. En cuanto al alcance en que los acuerdos de no divulgación y otras claúsulas son utilizados en la forma maquiavélica que se esboza aquí, es algo que queda por investigar empíricamente. Lo que me interesa en este artículo, no obstante, es que el mismo argumento puede aplicarse a las licencias propietarias en general.

La propiedad intelectual6 también se justifica por la necesidad de las firmas de proteger su conocimiento de los competidores. Una justificación complementaria es que la propiedad intelectual es requerida para que los productores puedan cobrar por la información a los consumidores del mercado. Pero la propiedad intelectual también afecta la relación entre la firma y sus empleados, tema menos discutido. Puede decirse que las licencias propietarias previenen la movilidad de los empleados. Asegura que los conocimientos de los programadores queden encerrados en un estándar propietario del que la firma es dueña. Puede trazarse un paralelo en cómo el obrero depende del parque de maquinarias del que el industrialista es dueño. Sin acceso a la fábrica el trabajador no puede emplear sus habilidades productivamente. En la industria de la programación, como se mencionó anteriormente, muchas de las herramientas con las que trabaja el programador están disponibles como bienes informáticos baratos (computadoras, etc.). De ahí que la compañía no tiene ventaja sobre el trabajador para proveer estas instalaciones. Pero cuando el código fuente está encerrado por el copyright y las patentes de software, se requieren grandes cantidades de capital para acceder a las herramientas de programación. Como consecuencia, la licencia de software garantiza a la compañía una ventaja sobre el trabajadorprogramador. Este razonamiento teorético es tanto más difícil de probar empíricamente que la afirmación hecha antes de que las cláusulas en el contrato de empleo podrían usarse para restringir la movilidad de los trabajadores. Aún más, podría ser en un orden de magnitud superior en importancia para las condiciones de trabajo en el sector informático. En efecto, este aspecto de las licencias propietarias orientado a la producción podría ser tan significativo como las justificaciones oficiales a favor de la regulación de la propiedad intelectual, es decir a favor de regular la relación entre la compañía y sus clientes y competidores. Si mis razonamientos hasta ahora son correctos, entonces la Licencia Pública General debería leerse bajo la misma luz. Fui llevado a este pensamiento cuando leí el estudio autorizado de Glyn Moody sobre el modelo de desarrollo del FOSS. Hace la siguiente observación acerca de las condiciones excepcionales de las compañías especializadas en vender servicios relacionados al software libre:

Porque el ‘producto’ es código abierto, y está disponible libremente, los negocios deben necesariamente basarse alrededor de un tipo distinto de escasez: las capacidades de la gente que escribe y provee ese software.

(Moody, 2001)

En otras palabras, cuando el código fuente se hace disponible públicamente bajo la GPL, las únicas cosas que se mantienen escasas en el mercado son las habilidades que se requieren para emplear productivamente las herramientas de software. Y este recurso es inevitablemente la facultad del ‘trabajo vivo’, para seguir la terminología de Karl Marx. Es así que los programadores pueden obtener una ventaja sobre el empleador cuando están negociando sobre su salario y condiciones laborales. La licencia libre nivela el campo de juego al asegurar que todos tengan acceso al código fuente. Terranova y estudiosos similares están en lo cierto cuando señalan que las compañías multinacionales están en mejor posición para explotar el valor comercial de las aplicaciones de software libre que cualquier programador individual. El ahorro que hace IBM al usar Apache en sus servidores es, medido en números absolutos, muchas veces mayor a los golpes de suerte de cualquier programador que ha contribuido al proyecto. Aún así, en una segunda lectura, el programador podría estar mejor si existiera un mercado de trabajo para desarrolladores de software libre, en comparación a que no hubiere ocupaciones de este tipo disponibles. Al publicar software bajo licencias libres, el hacker individual no solo está mejorando su reputación y expectativa de empleo, como han enfatizado Lerner y Tirole. También contribuye al establecimiento de un mercado de trabajo donde las reglas del juego se han reescrito, para él y para todos los demás de su oficio. Puede interpretarse como una forma de acción colectiva adaptada al tiempo del individualismo rampante.

Queda por verse si el establecimiento de un mercado de trabajo en desarrollo de software libre se traduce en mejores condiciones laborales, salarios más altos y otros beneficios asociados al activismo sindical. Tal hipótesis debe sustanciarse con datos empíricos. Se necesita investigación comparativa entre gente trabajando independientemente como programadores de software libre y aquellos que trabajan con software propietario. Tal comparación no debe, sin embargo, enfocarse en aspectos monetarios. Tanto más importante es el costado subjetivo de la programación. Un ejemplo de esto es el descubrimiento consistente de que los hackers consideran más divertido participar en proyectos de software libre que trabajar con código propietario (Lakhani & Wolf, 2005). Tampoco creemos que las estrategias sindicales escondidas son la única explicación de que los hackers publiquen bajo la GPL. Muy probablemente, la preocupación por las libertades civiles y un ethos antiautoritario dentro de la subcultura hacker sean factores más importantes. Los hackers son un grupo muy heterogéneo para incluirlos a todos en una sola explicación. Pero me atrevo a decir que la expectativa de trabajo merece más atención de la que se le ha dado en la prensa popular y la literatura académica hasta ahora. Aunque no faltan críticas hacia la regulación de la propiedad intelectual, estas objeciones tienden a formularse como una defensa de los derechos del consumidor dentro de la tradición política liberal.

Hay, por supuesto, algunas excepciones dignas de notar. Gente como Eben Moglen, Slavoj Zizek y Richard Barbrook han reaccionado contra la ideología liberal implícita en mucha de la charla acerca de Internet y temas relacionados. Lo han hecho al cortejar la retórica revolucionaria de la Segunda Internacional. Sus ideas son originales y atractivas y a menudo ricas en entendimiento. Sin embargo, la retórica revolucionaria suena extrañamente fuera de lugar cuando se aplica a hackers pragmáticos. Los militantes del software libre podrían estar mejor si buscaran un contrapeso a la hegemonía del liberalismo en la rama reformista del movimiento obrero, es decir en el sindicalismo. Se considera que tal estrategia tendrá más sentido mientras más madure la industria informática. De acuerdo con la línea general de argumentación de Harry Braverman, la profesión de ingeniería de software ya ha sido privada de mucho de su estatus anterior. En efecto, desde los tempranos ‘60, los escritores de revistas de gerenciamiento han llamado repetidamente al subyugamiento de los programadores bajo el mismo régimen fabril que previamente, y en parte a través de la introducción de la maquinaria informática, había sido impuesto a los trabajadores de cuello azul (Dafermos & Söderberg, 2009). Con esta historia en mente me gustaría proponer que la militancia por el software libre, en lugar de caer en la enmienda de libre expresión de la Constitución estadounidense, pueda tomar su credo de la ’Declaración de Derechos Tecnológicos’. Esta declaración fue escrita en 1981 por la Asociación Internacional de Maquinistas en el medio de un conflicto industrial rabioso:

Las nuevas tecnologías de automatización y las ciencias que las sostienen son el producto de [un proceso] mundial de acumulación de conocimiento que duró siglos. De este modo, los trabajadores y sus comunidades tienen el derecho a compartir las decisiones y el provecho sobre la nueva tecnología.

(Shaiken, 1986)

Leave a comment

Privacidad de niñxs expuesta por aplicaciones en Android

Posted on 02/04/2020 - 01/04/2020 by Anonymous Chile

A pesar de la implementación de estrictas medidas de seguridad, múltiples aplicaciones maliciosas logran infiltrarse en Google Play Store, afirman especialistas de un diplomado en ciberseguridad. En esta ocasión, se ha reportado la detección de al menos 56 apps maliciosas, descargadas por cerca de 1.7 millones de usuarios, muchos de ellos niños.

Estas eran apps sencillas (juegos para móvil, filtros, guía de horóscopos, entre otros servicios) desarrolladas por compañías casi desconocidas.

Las aplicaciones identificadas estaban infectadas con Tekya, una variante de malware empleado para generar clics fraudulentos en publicidad controlada por Facebook, Google, AdMob, entre otras. Este malware imita la conducta de un usuario legítimo para evitar que las herramientas anti malware y las compañías que colocan estos anuncios identifiquen las acciones anómalas.

Acorde a los instructores del diplomado en ciberseguridad las apps maliciosas lograron esquivar la detección de herramientas como Google Play Protect y la plataforma Virus Total. Finalmente, el malware fue localizado por un equipo de investigadores de Check Point, quienes reportaron que al menos la mitad de estas aplicaciones, enfocadas en el público infantil, contenían el malware Tekya en su código. Google ya ha eliminado estas aplicaciones de Play Store.

En su reporte, los expertos de Check Point también destacan la dificultad para mantener esta plataforma completamente a salvo de amenazas cibernéticas: “Existen alrededor de 3 millones de apps disponibles en Google Play, y cada día se añaden decenas, o incluso cientos más. Los usuarios deben verificar el perfil de los desarrolladores antes de instalar una nueva app”.

Los expertos del diplomado en ciberseguridad mencionan que los actores de amenazas evitan la detección empleando el código nativo de Android, que generalmente emplea los lenguajes de programación C y C ++, además del uso de Java para implementar la lógica.

Aunque los dispositivos Android suelen desinstalar de forma automática las aplicaciones que Google identifica como maliciosas, este mecanismo no siempre responde como debería, por lo que la compañía recomienda a los usuarios verificar que sus aplicaciones sean reconocidas como legítimas.

Recientemente, el Instituto Internacional de Seguridad Cibernética (IICS) reveló la presencia de una app maliciosa en Play Store, afirmando que ya había sido descargada más de 700 mil veces. Esta app estaba infectada con un malware conocido como Android.Circle.1, y era usada con el fin de infestar el dispositivo afectado con anuncios invasivos.

Leave a comment

Vulnerabilidad en redes inalámbricas afecta millones de dispositivos

Posted on 02/04/2020 - 01/04/2020 by Anonymous Chile

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.

ESET, la compañía que ha descubierto la vulnerabilidad, afirma que la vulnerabilidad, con código CVE-2019-15126, afecta a los chips de ambas compañías, y que usan miles de millones de dispositivos en la actualidad. Los fabricantes ya han lanzado parches para solucionarla, pero es difícil llevar un seguimiento de cuántos han instalado los parches. De hecho, muchos de los dispositivos afectados no llegan a recibir un parche nunca.

El fallo afecta a aún más dispositivos de los que tienen el chip, ya que, si por ejemplo tenemos un router con este chip, pero nuestro móvil usa un chip que no está afectado, las comunicaciones enviadas entre ambos dispositivos seguirán siendo vulnerables al ataque.

La vulnerabilidad ocurre cuando un dispositivo se desvincula de un punto de acceso WiFi. Si uno de los dos dispositivos es vulnerable, Kr00k introducirá datos no enviados en el búfer y los transmitirá por aire. Así, en lugar de cifrar los datos con la clave de la sesión negociada anteriormente y usada en la conexión, los dispositivos vulnerables usarán una clave hecha sólo de ceros, permitiendo descifrar todos los datos de la transmisión.

La desvinculación entre dispositivos ocurre constantemente, ya sea cuando nos alejamos de casa, ponemos el modo avión, cambios de punto de acceso, o simplemente apagamos el WiFi del móvil. Si hay un hacker cerca de nuestra red, éstos pueden enviar paquetes de desvinculación a cualquier dispositivo vulnerable, los cuales no están cifrados y no requieren autenticación. Así, pueden desconectar nuestro móvil del WiFi a placer, y a partir de ahí llevar a cabo el ataque, capturando y descifrando todos los datos enviados.

Por “suerte”, el ataque ha de realizar varias de estas desvinculaciones para obtener cantidades de datos importantes, ya que con cada desvinculación sólo pueden obtener kilobytes de datos. Además, los ataques serían fáciles de detectar por el usuario si viera que el WiFi no para de conectarse y desconectarse.

Dispositivos WiFi afectados por Kr00k

Entre los dispositivos que han encontrado vulnerables se encuentran:

Amazon Echo 2ª generación
Amazon Kindle 8ª generación
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13 pulgadas (2018)
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321

Estos cuatro últimos son routers, y como vemos en el caso de los móviles, muchos han dejado ya de recibir parches. Apple parcheó las vulnerabilidades en macOS y en iOS el pasado mes de octubre. Windows 10 y Android también tienen sus respectivos parches. Aunque en el listado salgan esos dispositivos donde han confirmado que la vulnerabilidad funciona, puede haber otros muchos afectados en los que no la han probado.

Más allá de los chips de Broadcom y Cypress, los investigadores hicieron pruebas en chips de Qualcomm, Realtek, Ralink y Mediatek, y no encontraron las vulnerabilidades, por lo que son seguros.

Un truco para evitar verse afectado por la vulnerabilidad si nuestro dispositivo ya no recibe actualizaciones de seguridad es usar siempre conexiones por HTTPS, tener DNS por HTTPS, o directamente utilizar una VPN, aunque esto no nos protege ante las desconexiones, pero sí ante el posible robo de datos.

Leave a comment

La reforma constitucional y el Derecho Internacional Económico

Posted on 01/04/2020 - 01/04/2020 by Anonymous Chile

Frente a la posible reforma constitucional, la actitud hacia las obligaciones internacionales en materia económica debe ser de prudencia, no de aprensión. Sugerir que los cambios que desea una parte importante de la sociedad implican violentar estas obligaciones –como se deduce de una reciente columna del abogado Jean Pierre Matus– dificulta el debate y, además, es equivocado.

Tomemos la membresía de Chile en la OCDE. En este organismo existen países muy diversos en tres temas claves para la agenda constitucional: salud, educación y pensiones. Hay países que tienen un sistema de salud privado y una educación universitaria muy accesible, como es el caso de Suiza. También hay países con educación universitaria costosa, como el Reino Unido, que sin embargo tiene un sistema de salud universal: el NHS. En Dinamarca, la salud y la educación son gratuitas. Estos tres países tienen sistemas de pensiones diferentes.

Los Tratados de Libre Comercio y otros acuerdos en materia comercial y económica, por otro lado, tienen reglas sobre diversas materias. Estas incluyen normas técnicas y fitosanitarias, sobre servicios, propiedad intelectual, inversiones y otros. Es cierto que estas reglas pueden obstaculizar algunas reformas, pero como lo demuestra la práctica las reformas son posibles.

Luego de terminar con el apartheid, Sudáfrica implementó una serie de reformas en el marco del Black Economic Empowerment. Algunas de estas reformas fueron criticadas por inversores extranjeros, que demandaron a ese país en un arbitraje inversor-Estado. Este arbitraje, no obstante, no llegó a culminarse porque los inversores extranjeros abandonaron el caso. La presión internacional fue fundamental para que ellos desistieran de su demanda.

Otro tema controvertido es la relación entre la salud pública y el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC). Nuevamente, la práctica muestra como Brasil, Sudáfrica y otros Estados reclamaron y consiguieron una interpretación que facilita las licencias obligatorias para medicamentos. El ADPIC limita algunas políticas, pero también ofrece un amplio margen para medidas de salud pública, como reconoce el South Centre, un organismo experto en la materia.

Por último, los tratados de libre comercio pueden renegociarse. Los Estados Unidos, Canadá y México recientemente renegociaron el Tratado de Libre Comercio de América del Norte (TLCAN), dando lugar al nuevo T-MEC que incorpora cambios significativos.

Desde el auge de los tratados de libre comercio, en la década de los noventa, los tiempos han cambiado mucho. Las preferencias de las sociedades se han modificado, y las promesas del libre comercio y las inversiones extranjeras no se han cumplido. El malestar con la globalización en los Estados Unidos, Europa, América Latina y otras partes del mundo es uno de los grandes temas de la década que comienza.

Nada de lo dicho significa que las obligaciones internacionales en materia económica no son relevantes. Pero el principio no debe ser la aprensión, o la falsa premisa de que es difícil o imposible cambiar a causa de estas obligaciones. Los tratados internacionales en materia económica son flexibles, pueden reinterpretarse y también renegociarse. Las renegociaciones son difíciles pero, en el mundo de hoy, son cada vez más comunes. Las reformas a implementarse en Chile, entonces, deben ser diseñadas con conocimiento de derecho internacional económico, con el debate necesario y asegurándose que la implementación sea adecuada. Lo importante es incluir este tema en la agenda constitucional.

Leave a comment

Entradas recientes

  • Conectando con la red anónima de I2P (concepto y teoría)
  • Manifiesto Anarco-Hacker
  • [MÁXIMA DIFUSIÓN] Carabineros de Chile golpea mujeres inocentes en plena vía pública
  • Comunicaciones seguras y descentralizadas en Jabber/XMPP
  • La pandemia digitalizada

Comentarios recientes

  • https://asgenviagria.com/ en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • Antoniowhr en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • how to use viagra en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • is viagra over the counter en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro
  • buy real viagra online en ‘RetroShare’: el sistema P2P y F2F anónimo, descentralizado y seguro

Archivos

  • julio 2020
  • mayo 2020
  • abril 2020
  • marzo 2020
  • diciembre 2019
  • noviembre 2019
  • junio 2019
  • octubre 2018
  • septiembre 2018
  • agosto 2018

Categorías

  • General

Páginas

  • Acerca de
  • Anonymous Chile
  • En la calle
  • Historia
  • Lectura
  • Manuales y Guías
  • Medios confiables
  • Medios de contacto
  • Privacidad en Internet
Proudly powered by WordPress | Theme: micro, developed by DevriX.