Ciberactivismo

By Marta Gaba - February 15, 2019


1. Ciberactivismo y desobediencia civil electrónica

1.1.  Aproximaciones al concepto de ciberactivismo y desobediencia civil electrónica

            El mundo está azorado por las manifestaciones y las denominadas acciones ciberactivistas que se han producido en los últimos años en Egipto, en España, en Brasil, en Venezuela, en el mundo. Periodistas y políticos se asombran porque la gente sale a la calle, porque no presentan una queja unificada, porque se convocan a través de las redes sociales y se comportan con una lógica fragmentada conforme los distintos grupos de manifestantes. Parece que no se dieron cuenta que estamos viviendo en un nuevo escenario en el cual ya no existe un canal único de expresión. Existen múltiples problemas, múltiples reclamos sociales, múltiples formas de hacerlos visibles. Utilizar las redes sociales no es sólo un pasatiempo; constituyen también la posibilidad de multilocalizar nuestros mensajes, colectivizar nuestras emociones y atemporalizar las conversaciones. Jamás se había tenido la posibilidad de pensar algo, escribirlo, publicarlo en el momento y compartirlo de inmediato con miles de personas.
            Cabe que nos preguntemos, entonces, qué es el ciberactivismo.
            Si dirigimos la mirada hacia el mundo de la tecnología y leemos una de sus publicaciones más conocidas, PC Magazine, encontraremos que Ciberactivismo es aquel que utiliza “correo electrónico, blogs y redes sociales para hacer pública una causa a través de la diseminación veloz de información que normalmente no está disponible en canales oficiales y medios de comunicación”.[1] El ciberactivismo también es conocido por otros nombres; así lo encontraremos como activismo de internet, incidencia electrónica, e-campaña, e-activismo, organización online, activismo online, campaña digital, activismo digital…
            Steve Jones, fundador de la Association of Internet Researchers, señaló la necesidad de reorientar el foco de las investigaciones desde la presencia concreta de Internet hacia las redes de personas; desde qué constituye el poder en el ámbito de las computadoras hacia preguntas acerca de cómo está constituido el poder en redes de actividad humana. La cuestión de privilegiar Internet por sobre las personas – el qué sobre el cómo- es una tensión significativa que aparece en el campo de la investigación basada en Internet.[2]
            Así, si al referirnos al ciberactivismo privilegiamos los instrumentos (las herramientas tecnológicas) por sobre la forma de realizar incidencia desde un medio digital, tendremos una visión distorsionada del mismo. Como decimos en los talleres, ciberactivismo no se trata de saber usar Facebook y Twitter: es saber cómo circula la información en las redes y cómo generar mensajes que ocasionen impacto.
            A los efectos de mis investigaciones, he elaborado una definición estrictamente funcional a estos fines: acción ciberactivista es toda acción digital o acción analógica potenciada por medios digitales, tendiente a generar incidencia sobre cuestiones determinadas.
            Por otra parte, cuando hablamos de desobediencia civil electrónica (también conocida como hacktivismo) estamos haciendo referencia a un tipo de desobediencia civil en el cual las personas utilizan las tecnologías para llevar adelante sus acciones de protesta contra una norma que se tiene obligación de obedecer. El término “desobediencia civil electrónica” fue acuñado por el colectivo Critical Art Ensemble y apareció en un escrito titulado Desobediencia civil electrónica y otras ideas impopulares”, de 1996. La desobediencia civil electrónica busca continuar las prácticas de no violencia y protesta disruptiva de las cuales fue pionero Henry David Thoreau, quien publicara en 1848 Desobediencia Civil.
            Tanto el ciberactivismo como la desobediencia civil electrónica se valen de un uso disruptivo de las tecnologías de la información y la comunicación (TIC).

1.2. La innovación disruptiva de las tecnologías

            La disrupción no radica únicamente en generar un cambio revolucionario en la tecnología o el mercado, sino en sorprender con soluciones inesperadas. La innovación puede presentarse de diversas maneras: como innovación sustentable y como innovación disruptiva.
            La innovación sustentable no cambia el escenario donde opera ni desea lograr mutaciones drásticas. Puede ser evolutiva (una mejora de acuerdo a lo esperado) o revolucionaria (una mejora inesperada, pero no afecta lo existente). En cambio, la innovación disruptiva crea un nuevo estado de cosas, ya que aplica nuevos valores de manera inesperada.
            Para utilizar las tecnologías digitales de forma disruptiva es necesario recordar dos cosas:
Primero: Lo importante no es la herramienta, sino la implementación.
Segundo: Hay que alejarse de viejos paradigmas y construir algo nuevo.
Hay dos frases, una de Henry Ford y otra de Steve Jobs, personajes disruptores por definición, que siempre me han parecido muy ilustrativas de este punto:
“No es asunto del consumidor saber qué es lo que quiere” (Steve Jobs)
“Si yo hubiera preguntado a la gente qué es lo que deseaban, me hubieran dicho ‘caballos más rápidos’” (Henry Ford).
            Eso es disrupción. Tomar un camino diferente al que todos esperan en un escenario dado.
            Utilizar Twitter para realizar entrevistas y dar clases. O como un muro dinámico. Usar los grupos de Facebook como cuaderno de notas, como espacio de reuniones, como sala de prensa. Convertir las aplicaciones de audio en radioemisoras minimalistas. El uso innovador e inesperado de una tecnología la vuelve disruptiva.
            Y para llegar a la disrupción, es necesario proceder primero a la apropiación subjetiva de estas herramientas.

1.3. Apropiación y representación subjetiva

            La apropiación como concepto referido a las tecnologías de la información y comunicación fue trabajado inicialmente por investigadores franco-canadienses en los primeros estudios al respecto en las décadas de los setentas y de los ochentas; estos investigadores deseaban desarrollar una sociopolítica de los usos que resaltara la dimensión conflictiva de la apropiación de las tecnologías en el seno de las relaciones de producción y de reproducción de la economía capitalista.
            Respecto de la apropiación, resulta interesante la reflexión que realiza Serge Proulx, sociólogo francés que estudia la apropiación social de las tecnologías de la información y la comunicación en las sociedades contemporáneas. Comenta el autor que Internet fue americana (estadounidense, aclaro yo) desde su nacimiento, involucrada con las fuerzas armadas, universidades, y después, las fuerzas del mercado capitalista. Así, la red estuvo teñida desde el comienzo por el lenguaje anglo-americano, lo cual se nota en los protocolos de interconexión y en los programas de software. Pero con el paso del tiempo, su uso se esparció por el mundo y los modelos culturales en torno suyo son ahora más plurales y heterogéneos, distanciándose gradualmente de la cultura angloamericana de origen
            Otro autor, Michel de Certau, señala en sus trabajos cómo las prácticas de los usuarios marcan una diferencia con el programa que tratan de imponer las industrias culturales. Los usuarios son imprevisibles y, como tales, modifican y desvían los servicios que les son ofrecidos con otros usos que ellos prefieren.
            En una línea similar encontramos a Manuel Castells, quien señala la doble perspectiva de la apropiación tecnológica: lo que Internet nos hace a nosotros y lo que la gente le hace a Internet.
            Proulx formula la hipótesis siguiente: un uso significativo de las utilidades de Internet puede llevar al usuario a participar plenamente en la sociedad global de hoy; los nuevos mecanismos que posibilitan hacerse ver y escuchar han hecho visibles a actores emergentes hasta hoy desconocidos.
            En 2004 Proulx escribió una obra llamada La révolution Internet en question, donde se refiere al modelo mental como la representación subjetiva que un usuario se hace del objeto tecnológico del que intenta apropiarse. Esa representación subjetiva está en función de lo que la persona sabe, sospecha, intuye respecto del objeto y su tecnología, de las posibilidades que supone puede brindarle y de la disposición que tiene frente a los artefactos, lo cual podría llamarse cultura tecnológica. Otro concepto al que se refiere Proulx es el de proceso de apropiación de Internet, que se define por tres condiciones: la accesibilidad, la comprensión del manejo de los artefactos y la producción de contenidos.

2. Algunos antecedentes de acciones ciberactivistas

            En el año 1986 ya encontramos un antecedente de acción ciberactivista: PeaceNet. Éste era un servicio de newsgroup, que permitía a los activistas comunicarse a través de los países y fronteras con relativa facilidad y velocidad, utilizando el sistema BBS (Bulletin Board Systems) y las listas de correo.
            Más tarde, en 1990, se produce el llamado “Caso Lotus”, muy conocido para los estudiosos de las cuestiones de privacidad y el uso de tecnologías digitales; éste es conocido como uno de los primeros usos de Internet como una herramienta para el activismo. El 10 de abril de 1990, Lotus anunció el lanzamiento de una base de datos de marketing directo de correo electrónico que contendría los nombres, direcciones y hábitos de consumo de más de 120 millones de ciudadanos norteamericanos. Si bien no se trataba de información secreta, lo que preocupó a muchas personas fue que estuviera disponible en una base de datos contenido en un CD-ROM.
            De inmediato se inició una campaña masiva de correos electrónicos y boletines on line donde se incluía cómo contactar a Lotus y un formato de carta para ser enviada a la compañía. Más de 30.000 personas contactaron a Lotus y solicitaron que sus nombres fueran quitados de la base de datos. El 23 de enero de 1991 la empresa anunció que cancelaba el producto.
            Pero el ejemplo más temprano sobre envío de correo electrónico masivo como una forma de protesta y activismo online se dio en Gran Bretaña en el año 1994 y fue organizada por el grupo conocido como The Zippies para protestar contra el Proyecto de Ley de Justicia Criminal que penalizaba las fiestas rave al aire libre y la música con beats repetitivos.  Esta acción se conoció como Intervasion of the UK.
            El 5 de noviembre de 1994, en el Día de los Fuegos Artificiales (conocido también como Guy Fawkes Day, Bonfire Night, Cracker Night o Fireworks Night) la Intervasion of the UK comenzó a bombardear con correos electrónico al gabinete de John Major y a empleados del Parlamento británico para provocar una sobrecarga en los servidores. Los sitios web del gobierno estuvieron fuera de servicio cerca de una semana. Esta forma de protesta se conoce como Email Bomb y es una forma de DDoS (denegación de servicio distribuido).
            El evento solo fue difundido por Radio Berkeley porque los medios se rehusaron a darle prensa a esta acción de desobediencia civil. En cambio, la atención pública se centró en el problema de las raves ilegales y en los hackers de sombrero negro[3], mientras que The Zippies fueron ignorados, caracterizándolos solo como electrohippies.
            La Electronic Frontier Foundation fue crítica de esta acción, lo mismo que el Whole Earth 'Lectronic Link (WELL) BBS, que focalizó sus comentarios en torno al uso del lenguaje militante. La naturaleza misma de la protesta se puso en cuestión.
            Tres años más tarde aparecen lo que podemos llamar las sentadas virtuales. En 1997 se produjo la Masacre de Acteal, en Chiapas (México) y en reacción a la misma un grupo llamado Electronic Disturbance Theatre[4] creó un software llamado FloodNet, que perfeccionaba ensayos previos de sentadas virtuales. El grupo presentó su creación en el Ars Electronic Festival on Information Warfare, y lo lanzó contra sitios de la presidencia mexicana, el Frankfurt Stock Exchange y el Pentágono, en solidaridad con el EZLN. Otro grupo llamado Anonymous Digital Coalition también se solidarizó por la Masacre de Acteal y comenzó a postear mensajes llamando a los ciberataques contra cinco instituciones financieras domiciliadas en la Ciudad de México, consistente en hacer que miles de personas de todo el mundo ingresaran al mismo tiempo en los sitios web de dichas empresas, para sacarlas del sistema de manera temporaria. Siguiendo con el EZLN, en 1998 utilizó las comunicaciones descentralizadas para trabajar en red con activistas de distintos países y contribuyeron a crear el grupo antiglobalización Peoples Global Action (PGA)[5] para protestar contra la Organización Mundial de Comercio en Génova.

3. Otros ejemplos más cercanos

 

3.1. Toma de la frontera

            El 15 de julio de 2011 tuvo lugar lo que se conoció como la “Toma de la frontera”, acción de la que participaron casi 700 personas de 28 países. Fue un acto de desobediencia civil colectiva organizado por Ian Alan Paul[6], un artista new media californiano, que focalizó la intervención en la política de EEUU respecto de la frontera con México.
            Los participantes tomaron información de una base de datos del Arizona Daily Star que contenía los nombres y descripciones de los migrantes que habían muerto al tratar de cruzar la frontera. Luego, enviaron esa información a la base de datos de la compañía BlueServo, que se utiliza para vigilar la frontera. Como resultado, la frontera fue conceptual y simbólicamente tomada con reportes de los migrantes fallecidos.

            El 24 de mayo 2014 encontramos una nueva forma de desobediencia civil electrónica propuesta por el ya mencionado Ian Alan Paul junto con Ricardo Dominguez y el Electronic Disturbance Theater. Los mencionados desarrollaron esta forma de protesta en respuesta al asesinato del maestro zapatista José Luis Solis López y consistía en dejar fuera de servicio el sitio del Presidente Peña Nieto, generando lo que se llamó “E-Graffiti”: cuando los usuarios se logueaban en la página del proyecto, sus navegadores enviaban pedidos masivos de acceso al sitio del Presidente mexicano. Los logs de error se llenaban con textos del Quijote, comunicados zapatistas y textos del Critical Art Ensamble.


3.2. El subcomandante Marcos y la ciberguerrilla
            En el año 1998, después de realizar un estudio por encargo del Pentágono, el politólogo David Ronfeldt junto a un equipo de colaboradores, llegó a la conclusión de que el Ejército Zapatista de Liberación Nacional (EZLN) había estrenado una nueva forma de lucha, la Netwar Social o guerra socio-informática, consistente en formar coaliciones transfronterizas altamente entrelazadas y coordinadas para hacer una guerra de redes sociales que limitaría al gobierno y apoyaría la causa zapatista. En la base de esta guerra socio-informática está el saber todo sobre el adversario y dejar que él sepa menos acerca de uno, manteniendo el balance de información y conocimiento a favor de uno.
Como primer “ciberguerrillero”, dice Ignacio Ramonet que “Marcos, manejando la máscara y la pluma, ha podido establecer relaciones solidarias con centenares de asociaciones cívicas, organizaciones no gubernamentales –ONG- y con decenas de personalidades o de intelectuales…”[7] En su obra “Marcos, la dignidad rebelde”, afirma que Marcos es un “estratega mediático que utiliza Internet como una nueva arma dotada de una temible eficacia, rociando todo el planeta, a través de la web o del correo electrónico, de comunicados, textos, análisis, cuentos, parábolas o poesías, que muy a menudo dan en el blanco”.[8] Por su parte, Bertrand de la Grange y Maite Rico, en “Marcos, la genial impostura”, afirman que “Marcos utiliza una computadora portátil para escribir sus comunicados, que a veces ha transmitido a tal velocidad que se llegó a barajar la posibilidad de que contara con un teléfono por satélite. Un periodista de la televisión mexicana, Epigmenio Ibarra, le prestó el suyo para establecer una comunicación entre el cuartel general zapatista y una sala de cine de la ciudad de México en la que se presentaba un documental sobre el EZLN titulado Viaje al centro de la selva. Fue en septiembre de 1994, y Marcos pudo hacer oír su voz en directo ante mil quinientos espectadores”.[9]
“Gracias a la colaboración con un equipo de la Universidad de Texas y de varios comités de solidaridad de los Estados Unidos, Europa y México, que alimentan día a día as páginas de Internet, el Ejército Zapatista ha creado una nueva categoría en la nomenclatura de las organizaciones armadas: la ciberguerrilla. Otros grupos han seguido después sus pasos, como los peruanos de Sendero Luminoso y Tupac Amaru, pero ninguno ha logrado la riqueza y la variedad de las páginas del EZLN. En ella pueden leerse los comunicados más recientes, las informaciones aparecidas en La Jornada, una selección de entrevistas con Marcos o los documentos redactados con motivo de los diálogos de paz y del Encuentro Intercontinental por la Humanidad y contra el Neoliberalismo. No falta tampoco una colección de fotografías de escenas zapatistas, ni el número de fax de la Presidencia de la República, para quien desee inundarlo con mensajes de protesta.”[10]

3.3. #YoSoy132
            El Movimiento YoSoy132 es un movimiento ciudadano constituido en su mayor parte por estudiantes mexicanos de educación superior, tanto de instituciones públicas como privadas, así como residentes y simpatizantes en más de 50 ciudades del Mundo. El movimiento buscaba la democratización de los medios de comunicación[11] , la creación de un tercer debate entre los candidatos presidenciales[12] y el rechazo a la supuesta imposición mediática de Enrique Peña Nieto como candidato en las elecciones presidenciales 2012[13]. Luego el movimiento #YoSoy132 presentó un plan de seis puntos que incluía diferentes temas de interés público[14] . El nombre #YoSoy132 se refiere principalmente a la autoafiliación y apoyo al movimiento como el miembro número 132[15] tras la publicación de un vídeo en el que 131 estudiantes contestan las declaraciones de algunos funcionarios públicos. El movimiento se autoproclamó en sus inicios como la "Primavera Mexicana"[16].

3.4. En Bolivia
            La campaña para mejorar las condiciones de acceso a internet y la defensa de un espacio cultural en Santa Cruz de la Sierra, conocido como Manzana 1, consiguió 5 mil seguidores en menos de un día, y al final contribuyó en frenar la decisión del gobierno municipal de esa ciudad de emplear ese sector para otros fines. Otra campaña exitosa es la de defensa del Tipnis, que convoca a través de su página de Facebook[17]
Otra experiencia, no directamente relacionada al ciberactivismo, y que fuera amplificada por la cadena CNN, fue la organizada por la Fundación Redes en la población de Carhuisa (en el altiplano boliviano), con el fin de hacer del teléfono celular un instrumento de desarrollo para la elaboración de reportajes en una unidad educativa.
En el mes de julio de 2013, en ocasión de realizar el cierre del curso intensivo sobre Ciberactivismo y Ciudadanía con la organización PADEM, tuve ocasión de ver nacer la Primera Red Ciberactivista de Periodistas y Comunicadores de Bolivia[18].

3.5. Egipto y las redes sociales
            @alya1989262 fue la primera persona el 25 de enero de 2011 en utilizar el hashtag "#Jan25" que manifestantes, periodistas y la comunidad global de Twitter utilizó para coordinar, discutir temas y compartir información en Egipto. La joven titular de la cuenta declaró que Twitter fue una importante herramienta para los manifestantes, dado que Facebook era continuamente bloqueado en Egipto a medida que crecía el descontento. Los activistas utilizaron Twitter para hacer campaña y difundir información acerca de la protesta y las hashtags fueron una ayuda invaluable. Pero lo más importante fue que Twitter permitió compartir información en el terreno sobre la violencia policial.
            Facebook y Twitter tuvieron usos diferenciales: el primero fue utilizado como herramienta organizacional y el segundo sirvió para informarse de la velocidad con que se esparcían los mensajes y su alcance global. Por ejemplo, hashtags como #Jan25#Egypt y #Tahrir se convirtieron en tendencias globales durante aquellos días.
            Algunos analistas consideran que YouTube ha cumplido un rol más importante que Twitter, porque durante las protestas las personas filmaban con teléfonos celulares y cámaras, los subían al sitio de video y compartían con la comunidad global, poniendo en evidencia los abusos y violencia a que eran sometidos.
            También hicieron uso de Flickr para exhibir las fotografías de sus acciones. Shihao Chong señala que los jóvenes utilizaron los recursos de la web 2.0 como un set de herramientas y no de forma aislada. Hay que tener en cuenta que en la mayor parte de Medioriente, Facebook se ha convertido en uno de los sitios web más visitados, sobre todo a partir de su arabización. En Egipto es la red social más popular, tanto que el joven Jamal Ibrahim puso por nombre Facebook a su hijita recién nacida.
            En el año 2008, el periodista David Wolman se unió a un grupo de jóvenes egipcios disidentes para realizar una acción de desobediencia civil en una playa de Alexandria; su objetivo era remontar barriletes con los colores de la bandera egipcia, distribuir volantes pro-democracia y cantar canciones patrias. La reunión acabó casi de inmediato cuando se presentaron una docena de oficiales de seguridad: en el régimen de Mubarak, la libertad de expresión y el derecho de reunión estaban limitados las reuniones de más de cinco personas podían terminar en el encarcelamiento de sus participantes. Muchos de estos jóvenes son quienes en enero de 2011 estuvieron en el epicentro de los sucesos políticos de Egipto. Las protestas que comenzaron el 25 de enero de 2011 fueron organizadas con la ayuda del Movimiento Juvenil 6 de Abril. Uno de sus líderes es un ingeniero civil, Ahmed Maher, quien junto a una joven llamada Israa Abdel-Fattah crearon en 2008 un grupo de Facebook llamado April 6th Youth Movement, que se convirtió en el nexo del movimiento con los usuarios de la red social. Las reuniones virtuales sirvieron para burlar eventuales encarcelamientos. Muchos grupos sociales del mundo árabe a cuyos miembros les resultaría imposible reunirse en el mundo real (gays, lesbianas, feministas), encuentran en las redes sociales virtuales un modo seguro, rápido y económico de organización.
            Mientras el mundo occidental debatía acerca del rol de Internet en el mundo de la política y los movimientos sociales y se cuestionaba si ayudaba o no a los disidentes, en Egipto los miembros del Movimiento 6 de Abril se ocultaban en distintos grupos de Facebook para evadir detenciones, utilizaban distintos alias en Twitter y organizaban acciones virtuales con el mensaje: las cosas pueden ser diferentes.
            En 2010, el movimiento juvenil encontró un aliado estratégico, Wael Ghonim, ejecutivo de Google, quien se unió al enorme grupo que iba conformándose alrededor del Premio Nobel Mohamed ElBaradei. El resultado fue la creación del grupo de Facebook Todos somos Khalid Said, creado en recuerdo del joven empresario egipcio que fuera asesinado por la policía en junio de 2010, supuestamente en represalia por un video que él había posteado mostrando a la policía egipcia compartiendo el botín de una redada de drogas. El grupo atrajo a miles de usuarios y así comenzaron los ejercicios de participación democrática on line. Cabe acotar que en algún momento, la política de Facebook hizo que el grupo fuera suspendido un tiempo porque algunos de sus administradores utilizaban seudónimos, lo cual constituye una violación a los términos de servicio de la red social. La página consiguió de inmediato 400.000 seguidores y convocó a una protesta para el 25 de enero: como dijo Ghonin, nunca se había visto una revolución que fuera preanunciada de tal modo. Así, el Movimiento Juvenil 6 de Abril y quienes apoyaban a ElBaradei unieron fuerzas, pero los miembros de más edad de distintos partidos dudaron de la protesta, aduciendo que no podían atar sus organizaciones políticas al mundo virtual. Los jóvenes activistas confluyeron en la protesta del día 25 de enero en la Plaza Tahrir y luego, en la del día 28. Las redes sociales habían comenzado a contribuir en los procesos sociales.
           
4. Dinámica de redes

            Las redes sociales preexisten a Internet. Las acciones de ciberactivismo suponen la existencia de redes a través de las cuales circulan, se viralizan, se expanden y se contraen los flujos informativos. Para hablar de redes es necesario que nos remontemos a los estudios realizados por Paul Baran en 1964, quien estudiaba qué estructura debían tomar las comunicaciones de datos para sobrevivir a un ataque nuclear soviético. Baran identificó tres patrones de red: centralizada, descentralizada y distribuida. Propuso el uso de redes distribuidas para conectar entre si los ordenadores de las grandes universidades que habían recibido fondos de investigación de la Defensa. Esa red, DARPANet, se conocería más adelante como Internet. Veamos cómo funcionan los distintos patrones de redes:
Las comunicaciones con un patrón de red centralizada suelen presentarse en espacios vinculados a instituciones, gobiernos o empresas. Baran descubrió que, en este patrón de red, la desconexión del nodo central destruye inmediatamente toda la red. Si debiéramos buscar una representación física de este patrón, correspondería casi perfectamente a la estructura del sistema de postas, que era la principal forma de comunicación tres siglos atrás. En el sistema de postas cada elemento enviado tenía que pasar necesariamente por la ciudad capital, donde residía el rey, estaba establecido el poder y constituía el centro a través del cual se conectaban unos lugares con otros. Históricamente se corresponde con los tiempos de la monarquía absoluta, los monopolios reales y el estado confesional.
El modelo de red descentralizada, en cambio, se asimila a la estructura del sistema de telégrafos. En este patrón, al eliminar uno de los nodos localmente centralizadores, la red no desaparece completamente aunque algunos nodos quedan desconectados y generalmente la red se rompe en varios trozos desconectados entre si. Haciendo una vinculación histórica, recordemos que en 1844 Samuel Morse envió por primera vez una noticia utilizando el telégrafo eléctrico y en 1852 Reuters esbozó la idea de su agencia de noticias: ambas innovaciones acarrean importantes consecuencias políticas. La información pasó a estar al alcance de todo el mundo y la opinión pública comenzó a presionar a los gobiernos con nuevo ímpetu. El telégrafo se extendió por todo el mundo y se convirtió en una gran red descentralizada dentro y fuera de los países.
Contemporáneos a estos avances tecnológicos son los primeros movimientos sindicales. Los empresarios británicos habían caído en cuenta de que cuando afrontaban una huelga podían comprar la producción a otros empresarios de Francia o Bélgica para no perder sus pedidos y abastecer así a sus clientes, simplemente enviando un telegrama. Los obreros también aprovecharon los avances tecnológicos: en 1863 convocaron telegráficamente en Londres a todos los movimientos obreros y radicales del continente con el objetivo de coordinarlos: fue el nacimiento de la AIT, la primera Internacional.
El pasaje de las postas (red centralizada) al telégrafo (red descentralizada), marcó el fin del agente único como filtro de la información que recibían los demás individuos. Históricamente, la red descentralizada se corresponde con la aparición del pluralismo, la democracia representativa universal, las agencias de noticias, las multinacionales y el estado federal.
Un siglo después, pasamos de las redes descentralizadas, descendientes del telégrafo, a la primera gran red de comunicaciones distribuida: Internet. El patrón de red distribuida une a los miembros de diversas maneras, lo cual le brinda una gran resistencia frente a rupturas o ataques. En este patrón, al eliminar cualquier nodo, ningún otro queda desconectado. Según David de Ugarte[19], las redes distribuidas tienen una naturaleza poliárquica y el poder se origina en la divulgación de la información y el conocimiento. Es el patrón apropiado para la acción colectiva.

5. Ciberactivismo e incidencia

 5.1. Modelos de estrategias ciberactivistas
Cuando analizamos acciones ciberactivistas, notamos que las mismas son llevadas adelante por redes hipermediadas de carácter distribuido, cuyas características son:
·         anonimato (por lo general)
·         eficiencia
·         afinidades electivas,
·         intermitencia en el accionar
·         estado de latencia
·         asunción de códigos e identidades formadas en los momentos de actividad.
En las redes centralizadas y descentralizadas se confunde la organización de la representación de los miembros con la organización de la acción colectiva, situación que no se presenta en las redes distribuidas: en éstas, ningún actor depende de otro para transmitir su mensaje. Lo que define a una red distribuida es que cada individuo decide sobre sí mismo, pero no sobre los demás actores. Alguien propone y adhiere quien tiene ganas. Es la premisa de la pluriarquía, por lo tanto no hay quien ejerza la dirección.
·         a partir de la distribución del discurso
·         desarrollando herramientas virtuales y poniéndolas a disposición del público;
·         dotando al discurso de visibilidad
·         provocando la ruptura de la pasividad
·         instalando estrategias de empoderamiento
Para que los miembros de estas redes cumplan sus objetivos es importante alcanzar el umbral de rebeldía[20], logrando que los individuos modifiquen sus pautas de comportamiento cambiando así la red social en la que actúan.
Antes de avanzar con el tema de la incidencia, es importante dejar sentadas dos cosas: en primer lugar, recordar que las tecnologías son herramientas y no un fin en sí mismas. Para comprender la dimensión de la acción ciberactivista hay que establecer el foco en las personas que utilizan las tecnologías y no en las tecnologías que asisten a las personas. En segundo lugar, comprender que el ciberactivismo es una estrategia y no una técnica.
Considerando esto último, debemos advertir que existen dos modelos básicos de estrategias: a) la estrategia de campaña tradicional y b) la estrategia del debate social distribuido (swarming). La diferencia básica entre ambos modelos es la existencia o no de un nodo dinamizador a lo largo del proceso. 
El modelo de ciberactivismo más frecuente es el de campaña tradicional, que busca adherentes a un proyecto que ha sido previamente diseñado de manera estratégica por un nodo organizador.      
El debate social distribuido es más complejo y presenta numerosas dificultades: si bien se da de manera reactiva ante la percepción generalizada de un hecho indignante, puede resultar difícil que el debate se de espontáneamente si no se universaliza la indignación.
También hay que considerar el grado de compromiso de los individuos con la actividad online y la relación que establecen con las plataformas de la web 2.0. En los medios virtuales centralizados, como Twitter y Facebook, encontramos la cultura de la adhesión. La palabra pertenece al emisor y el espacio no permite generar reflexiones alternativas ni deliberaciones autónomas. El individuo no participa ni interactúa: adhiere. Por otro lado, las plataformas agregadoras de contenidos dejan vislumbrar una red descentralizada donde los individuos participan, pero no interactúan. La interacción se da en las redes distribuidas, como la blogsfera.
Por lo tanto y como decíamos más arriba, la acción ciberactivista más común que encontramos y que es más simple de llevar adelante es la campaña tradicional diseñada por un nodo organizador a la que adhieren quienes tengan deseos de hacerlo.


5.2. Herramientas para las acciones de incidencia

Los miembros del equipo que llevará adelante las acciones necesitan aprender a utilizar suites ofimáticas on line que permiten el trabajo colaborativo a distancia (como las de Google, Microsoft o Zoho, que disponen de versiones gratuitas); se familiaricen con herramientas para el almacenamiento y utilización de material alojado en la nube (como Google Drive, One Drive y Dropbox) y aprovechen los múltiples programas de videoconferencia existentes, que permiten trabajar y compartir documentos en tiempo real (Skype, Google Hangouts).
Es importante que los activistas presten atención a las medidas de seguridad en la navegación y comunicación: utilizar navegadores que no permitan ser monitoreados (importante en países donde la libertad de expresión está en riesgo así como la actividad de los defensores de derechos humanos) resulta una precaución básica. Un navegador de este tipo es Tor; un motor de búsqueda seguro que impide el rastreo del usuario es DuckDuckGo y un servicio de mensajería segura es Pidgin. Respecto de Whatsapp, si bien ahora la encriptación lo ha tornado seguro, suele recomendarse el uso de Telegram para los mismos fines.
Cuando ya se tiene identificado el problema sobre el cual se desea incidir, existen varias herramientas que ayudan a recopilar información y mantener la actualización en tiempo real: los agregadores de noticias, que recopilan artículos sobre determinados temas y agrupan varias informaciones bajo un mismo titular a la vez que remiten al contenido original (por ejemplo: Scoop.it); y las alertas, que son un servicio de supervisión de los contenidos, que ofrece Google cuya función es notificar automáticamente al usuario cada vez que se publica nuevo contenido coincidente con un conjunto de términos de búsqueda seleccionados por el usuario y almacenados por el servicio de Google Alerts. 
Para familiarizarse y tener más información acerca de las personas y organizaciones con quienes se va a interactuar existen herramientas que permiten conocer trayectorias y antecedentes. Hay directorios que arrojan toda la información existente en la web sobre las personas que buscamos (como Pipl) y también podemos recurrir a las búsquedas en redes sociales de video (como YouTube) y redes sociales de imágenes (como Instagram) como así también conocer su perfil profesional (LinkedIn). No debemos olvidar las redes sociales de audio, donde los usuarios suelen postear programas de radio, podcasts y comentarios (como Soundcloud).
Una vez que se ha determinado el tipo de contenido que se utilizará en la campaña de incidencia (conforme se trate de audio, video, texto o una combinación de todos) es importante constatar los mejores horarios de posteo conforme los usuarios y su presencia on line. Herramientas como Hootsuite permiten establecer cuál es el mejor horario para que se publique el contenido de manera automática, pudiendo armar toda la campaña y dejarla programada para que sea difundida en los horarios que esta herramienta determina como los de mayor audiencia.
Para medir y constatar el impacto de nuestra campaña existen herramientas que brindan datos acerca de la actividad de nuestros posteos: Twitter cuenta con Twitter Analytics, los mismo que Facebook y Google. Del mismo modo, plataformas como Klout y Audiense (entre otras) colaboran en la medición del impacto de las redes sociales.
Por último, hay que tener en cuenta que una estrategia online para que sea efectiva debe combinar los recursos de las distintas plataformas conforme las características de cada una de ellas. No es lo mismo postear en Facebook que redactar una entrada en un blog. No surte el mismo efecto una imagen en Instagram que posteada en Twitter. Lo que debe hacerse es contar una historia y para eso hay que aprovechar los rasgos distintivos de cada red social.

6. A modo de cierre
            Es importante tener claro quiénes son las personas que utilizan las tecnologías porque de acuerdo a su generación de pertenencia, se sentirán más cómodos con distintos estilos de trabajo y comunicación. Estas personas deben estar organizadas en redes hipermediadas de carácter distribuido para asegurar la circulación de la información y las acciones disruptivas. Esta red debe contar con una estrategia que determinará cuáles herramientas analógicas y cuáles herramientas digitales utilizará para llevar a cabo las acciones de incidencia. La estrategia debe basarse en los datos de conectividad y uso de las redes sociales de la población con la cual se desea trabajar en las acciones de incidencia.





[1] PC Magazine, definición de Ciberactivismo: http://www.pcmag.com/encyclopedia/term/63075/cyberactivism
[2] WERBIN, Kenneth C.. Cyberactivism: Online Activism in Theory and Practice. Canadian Journal of Communication, [S.l.], v. 30, n. 1, jan. 2005. ISSN 1499-6642. Disponible en: http://www.cjc-online.ca/index.php/journal/article/view/1537/1673. Información accesada el 6 de agosto de 2015.
[3] Se distingue  a los hackers en tres categorías: de sombrero blanco, de sombrero gris y de sombrero negro.
[6] Sitio web del artista: http://www.ianalanpaul.com/
[7] “Marcos, la dignidad rebelde. Conversaciones con Ignacio Ramonet”, Le Monde Diplomatique, 1, Buenos Aires, agosto de 2001, página 23.
[8] ibid.
[9] “Marcos, la genial impostura”, Bertrand De la Grange, Maite Rico. Nuevo Siglo, Aguilar. México DF, 1998. Página 394.
[10] Op.cit. página 395
[11]  García Hernández, Arturo; Poy Solano, Laura (24 de mayo de 2012). “Democratizar medios de comunicación", clamor de #YoSoy132“. La Jornada.
[12] González, Martha Elva; Ríos, Guillermo (1 de junio de 2012). “El movimiento "Yo Soy 132" exige un tercer debate“. El Sol de México.
[13] Martínez, Paris (5 de julio de 2012). “No se aceptará la imposición de Peña Nieto: #YoSoy132“. Animal Político.
[14] Convoca #YoSoy132 a la transformación de México“. La Jornada (28 de julio de 2012).
[15] Estudiantes en México: "Yo soy 132". Terra noticias (03 de junio de 2012).
[16] Torres, Isaac (31 de mayo de 2012). “Yo Soy 132, la Primavera Mexicana (en español). La Crónica de Hoy.
[19] David de Ugarte es el autor de “El poder de las redes”, obra que brinda un gran cúmulo de información sobre redes, tecnología y activismo.
[20] Umbral de rebeldía: el número de miembros de una red que deben estar dispuestos a cambiar su comportamiento para que uno mismo lo cambie.


  • Share:

You Might Also Like

0 comentarios

¡Gracias por compartir tus opiniones!