1.1. Aproximaciones al concepto de ciberactivismo
y desobediencia civil electrónica
El
mundo está azorado por las manifestaciones y las denominadas acciones
ciberactivistas que se han producido en los últimos años en Egipto, en España,
en Brasil, en Venezuela, en el mundo. Periodistas y políticos se asombran
porque la gente sale a la calle, porque no presentan una queja unificada,
porque se convocan a través de las redes sociales y se comportan con una lógica
fragmentada conforme los distintos grupos de manifestantes. Parece que no se
dieron cuenta que estamos viviendo en un nuevo escenario en el cual ya no
existe un canal único de expresión. Existen múltiples problemas, múltiples
reclamos sociales, múltiples formas de hacerlos visibles. Utilizar las redes
sociales no es sólo un pasatiempo; constituyen también la posibilidad de multilocalizar
nuestros mensajes, colectivizar nuestras emociones y atemporalizar las
conversaciones. Jamás se había tenido la posibilidad de pensar algo,
escribirlo, publicarlo en el momento y compartirlo de inmediato con miles de
personas.
Cabe
que nos preguntemos, entonces, qué es el ciberactivismo.
Si
dirigimos la mirada hacia el mundo de la tecnología y leemos una de sus
publicaciones más conocidas, PC Magazine,
encontraremos que Ciberactivismo es aquel que utiliza “correo electrónico, blogs y redes sociales para hacer pública una causa
a través de la diseminación veloz de información que normalmente no está
disponible en canales oficiales y medios de comunicación”.[1]
El ciberactivismo también es conocido por otros nombres; así lo
encontraremos como activismo de internet, incidencia electrónica, e-campaña,
e-activismo, organización online, activismo online, campaña digital, activismo
digital…
Steve
Jones, fundador de la Association of Internet Researchers, señaló la necesidad
de reorientar el foco de las investigaciones desde la presencia concreta de
Internet hacia las redes de personas; desde qué
constituye el poder en el ámbito de las computadoras hacia preguntas acerca de cómo está constituido el poder en redes
de actividad humana. La cuestión de privilegiar Internet por sobre las personas
– el qué sobre el cómo- es una tensión significativa que aparece
en el campo de la investigación basada en Internet.[2]
Así,
si al referirnos al ciberactivismo privilegiamos los instrumentos (las
herramientas tecnológicas) por sobre la forma de realizar incidencia desde un
medio digital, tendremos una visión distorsionada del mismo. Como decimos en
los talleres, ciberactivismo no se trata de saber usar Facebook y Twitter: es
saber cómo circula la información en las redes y cómo generar mensajes que
ocasionen impacto.
A
los efectos de mis investigaciones, he elaborado una definición estrictamente
funcional a estos fines: acción
ciberactivista es toda acción digital o acción analógica potenciada por medios
digitales, tendiente a generar incidencia sobre cuestiones determinadas.
Por otra parte,
cuando hablamos de desobediencia civil electrónica (también
conocida como hacktivismo) estamos haciendo referencia a un tipo de
desobediencia civil en el cual las personas utilizan las tecnologías para
llevar adelante sus acciones de protesta contra una norma que se tiene obligación de obedecer. El término “desobediencia civil electrónica”
fue acuñado por el colectivo Critical
Art Ensemble y apareció en un
escrito titulado “Desobediencia
civil electrónica y otras ideas impopulares”, de 1996. La desobediencia civil electrónica busca
continuar las prácticas de no violencia y protesta disruptiva de las cuales fue
pionero Henry David Thoreau, quien publicara en 1848 Desobediencia
Civil.
Tanto el
ciberactivismo como la desobediencia civil electrónica se valen de un uso
disruptivo de las tecnologías de la información y la comunicación (TIC).
La
disrupción no radica únicamente en generar un cambio revolucionario en la
tecnología o el mercado, sino en sorprender con soluciones inesperadas. La
innovación puede presentarse de diversas maneras: como innovación sustentable y
como innovación disruptiva.
La
innovación sustentable no cambia el escenario donde opera ni desea lograr
mutaciones drásticas. Puede ser evolutiva (una mejora de acuerdo a lo esperado)
o revolucionaria (una mejora inesperada, pero no afecta lo existente). En
cambio, la innovación disruptiva crea un nuevo estado de cosas, ya que
aplica nuevos valores de manera inesperada.
Para
utilizar las tecnologías digitales de forma disruptiva es necesario recordar
dos cosas:
Primero: Lo importante no es la
herramienta, sino la implementación.
Segundo: Hay que alejarse de viejos
paradigmas y construir algo nuevo.
Hay dos frases, una de Henry Ford y otra
de Steve Jobs, personajes disruptores por definición, que siempre me han
parecido muy ilustrativas de este punto:
“No es asunto del consumidor saber qué es
lo que quiere” (Steve Jobs)
“Si yo hubiera preguntado a la gente qué
es lo que deseaban, me hubieran dicho ‘caballos más rápidos’” (Henry Ford).
Eso
es disrupción. Tomar un camino diferente al que todos esperan en un escenario
dado.
Utilizar
Twitter para realizar entrevistas y dar clases. O como un muro dinámico. Usar
los grupos de Facebook como cuaderno de notas, como espacio de reuniones, como
sala de prensa. Convertir las aplicaciones de audio en radioemisoras
minimalistas. El uso innovador e inesperado de una tecnología
la vuelve disruptiva.
Y
para llegar a la disrupción, es necesario proceder primero a la apropiación
subjetiva de estas herramientas.
1.3.
Apropiación y representación subjetiva
La
apropiación como concepto referido a las tecnologías de la información y
comunicación fue trabajado inicialmente por investigadores franco-canadienses
en los primeros estudios al respecto en las décadas de los setentas y de los
ochentas; estos investigadores deseaban desarrollar una sociopolítica de los
usos que resaltara la dimensión conflictiva de la apropiación de las
tecnologías en el seno de las relaciones de producción y de reproducción de la
economía capitalista.
Respecto
de la apropiación, resulta interesante la reflexión que realiza Serge Proulx,
sociólogo francés que estudia la apropiación social de las tecnologías de la
información y la comunicación en las sociedades contemporáneas. Comenta el
autor que Internet fue americana (estadounidense, aclaro yo) desde su
nacimiento, involucrada con las fuerzas armadas, universidades, y después, las
fuerzas del mercado capitalista. Así, la red estuvo teñida desde el comienzo
por el lenguaje anglo-americano, lo cual se nota en los protocolos de
interconexión y en los programas de software. Pero con el paso del tiempo, su
uso se esparció por el mundo y los modelos culturales en torno suyo son ahora
más plurales y heterogéneos, distanciándose gradualmente de la cultura
angloamericana de origen
Otro
autor, Michel de Certau, señala en sus trabajos cómo las prácticas de los
usuarios marcan una diferencia con el programa que tratan de imponer las
industrias culturales. Los usuarios son imprevisibles y, como tales, modifican
y desvían los servicios que les son ofrecidos con otros usos que ellos
prefieren.
En
una línea similar encontramos a Manuel Castells, quien señala la doble
perspectiva de la apropiación tecnológica: lo que Internet nos hace a nosotros
y lo que la gente le hace a Internet.
Proulx
formula la hipótesis siguiente: un uso significativo de las utilidades de
Internet puede llevar al usuario a participar plenamente en la sociedad global
de hoy; los nuevos mecanismos que posibilitan hacerse ver y escuchar han hecho
visibles a actores emergentes hasta hoy desconocidos.
Para
que se dé la apropiación social el contacto con la tecnología debe producir un
cambio sobre las prácticas sociales asociadas con esa tecnología y, luego,
quienes se apropian deben ser capaces de regular el resultado del cambio en sus
prácticas sociales.
En
2004 Proulx escribió una obra llamada La révolution Internet en question, donde
se refiere al modelo mental como la representación subjetiva que un usuario se
hace del objeto tecnológico del que intenta apropiarse. Esa representación
subjetiva está en función de lo que la persona sabe, sospecha, intuye respecto
del objeto y su tecnología, de las posibilidades que supone puede brindarle y
de la disposición que tiene frente a los artefactos, lo cual podría llamarse
cultura tecnológica. Otro concepto al que se refiere Proulx es el de proceso de
apropiación de Internet, que se define por tres condiciones: la accesibilidad,
la comprensión del manejo de los artefactos y la producción de contenidos.
En el año 1986 ya encontramos un
antecedente de acción ciberactivista: PeaceNet. Éste era un servicio de
newsgroup, que permitía a los activistas comunicarse a través de los países y
fronteras con relativa facilidad y velocidad, utilizando el sistema BBS
(Bulletin Board Systems) y las listas de correo.
Más tarde,
en 1990, se produce el llamado “Caso Lotus”, muy conocido para los estudiosos
de las cuestiones de privacidad y el uso de tecnologías digitales; éste es
conocido como uno de los primeros usos de Internet como una herramienta para el
activismo. El 10 de abril de 1990, Lotus anunció el lanzamiento de una base de
datos de marketing directo de correo electrónico que contendría los nombres,
direcciones y hábitos de consumo de más de 120 millones de ciudadanos
norteamericanos. Si bien no se trataba de información secreta, lo que preocupó
a muchas personas fue que estuviera disponible en una base de datos contenido
en un CD-ROM.
De
inmediato se inició una campaña masiva de correos electrónicos y boletines on
line donde se incluía cómo contactar a Lotus y un formato de carta para ser
enviada a la compañía. Más de 30.000 personas contactaron a Lotus y solicitaron
que sus nombres fueran quitados de la base de datos. El 23 de enero de 1991 la
empresa anunció que cancelaba el producto.
Pero
el ejemplo más temprano
sobre envío de correo electrónico masivo como una forma de protesta y activismo
online se dio en Gran Bretaña en el año 1994 y fue organizada por el grupo
conocido como The Zippies para protestar contra el Proyecto de Ley de Justicia
Criminal que penalizaba las fiestas rave al aire libre y la música con beats
repetitivos. Esta acción se conoció como
Intervasion of the UK.
El
5 de noviembre de 1994, en el Día de los Fuegos Artificiales (conocido también como
Guy Fawkes Day, Bonfire Night, Cracker Night o Fireworks Night) la Intervasion of the UK comenzó a bombardear
con correos electrónico al gabinete de John Major y a empleados del Parlamento
británico para provocar una sobrecarga en los servidores. Los sitios web del
gobierno estuvieron fuera de servicio cerca de una semana. Esta forma de
protesta se conoce como Email Bomb y es una forma de DDoS (denegación de
servicio distribuido).
El
evento solo fue difundido por Radio Berkeley porque los medios se rehusaron a
darle prensa a esta acción de desobediencia civil. En cambio, la atención
pública se centró en el problema de las raves ilegales y en los hackers de
sombrero negro[3],
mientras que The Zippies fueron ignorados, caracterizándolos solo como electrohippies.
La
Electronic
Frontier Foundation fue crítica de esta acción, lo mismo que
el Whole
Earth 'Lectronic Link (WELL) BBS, que focalizó
sus comentarios en torno al uso del lenguaje militante. La naturaleza misma de
la protesta se puso en cuestión.
Tres años más tarde aparecen lo que
podemos llamar las sentadas virtuales.
En
1997 se produjo la Masacre de Acteal, en Chiapas (México) y en reacción a la
misma un grupo llamado Electronic Disturbance Theatre[4] creó un software llamado
FloodNet, que perfeccionaba ensayos previos de sentadas virtuales. El grupo presentó su creación en el Ars
Electronic Festival on Information Warfare, y lo lanzó contra sitios de la
presidencia mexicana, el Frankfurt Stock Exchange y el Pentágono, en
solidaridad con el EZLN. Otro grupo llamado Anonymous Digital Coalition también
se solidarizó por la Masacre de Acteal y comenzó a postear mensajes llamando a
los ciberataques contra cinco instituciones financieras domiciliadas en la Ciudad
de México, consistente en hacer que miles de personas de todo el mundo
ingresaran al mismo tiempo en los sitios web de dichas empresas, para sacarlas
del sistema de manera temporaria. Siguiendo con el EZLN, en 1998
utilizó las comunicaciones descentralizadas para trabajar en red con activistas
de distintos países y contribuyeron a crear el grupo antiglobalización Peoples Global Action (PGA)[5] para
protestar contra la Organización Mundial de Comercio en Génova.
3.1. Toma de la frontera
El 15 de
julio de 2011 tuvo lugar lo que se conoció como la “Toma de la frontera”,
acción de la que participaron casi 700 personas de 28 países. Fue un acto de
desobediencia civil colectiva organizado por Ian Alan Paul[6],
un artista new media californiano, que focalizó la intervención en la política
de EEUU respecto de la frontera con México.
Los
participantes tomaron información de una base de datos del Arizona Daily Star
que contenía los nombres y descripciones de los migrantes que habían muerto al
tratar de cruzar la frontera. Luego, enviaron esa información a la base de
datos de la compañía BlueServo, que se utiliza para vigilar la frontera. Como
resultado, la frontera fue conceptual y simbólicamente tomada con reportes de
los migrantes fallecidos.
El 24 de mayo 2014 encontramos una nueva forma de desobediencia civil
electrónica propuesta por el ya mencionado Ian Alan Paul junto con Ricardo
Dominguez y el Electronic Disturbance Theater. Los mencionados desarrollaron esta forma de protesta en respuesta al
asesinato del maestro zapatista José Luis Solis López y consistía en dejar
fuera de servicio el sitio del Presidente Peña Nieto, generando lo que se llamó
“E-Graffiti”: cuando los usuarios se logueaban en la página del proyecto, sus
navegadores enviaban pedidos masivos de acceso al sitio del Presidente
mexicano. Los logs de error se llenaban con textos del Quijote, comunicados
zapatistas y textos del Critical Art Ensamble.
3.2. El subcomandante
Marcos y la ciberguerrilla
En el año 1998, después de realizar
un estudio por encargo del Pentágono, el politólogo David Ronfeldt junto a un equipo de
colaboradores, llegó a la conclusión de que el Ejército Zapatista
de Liberación Nacional (EZLN) había estrenado una nueva forma de lucha, la Netwar
Social o guerra socio-informática, consistente en formar coaliciones transfronterizas altamente entrelazadas y coordinadas para
hacer una guerra de redes sociales que limitaría al gobierno y apoyaría la
causa zapatista. En la base de esta guerra socio-informática está
el saber todo sobre el adversario y dejar que él sepa menos acerca de uno,
manteniendo el balance de información y conocimiento a favor de uno.
Como
primer “ciberguerrillero”, dice Ignacio Ramonet que “Marcos, manejando la máscara y la pluma, ha podido establecer
relaciones solidarias con centenares de asociaciones cívicas, organizaciones no
gubernamentales –ONG- y con decenas de personalidades o de intelectuales…”[7] En su obra “Marcos, la
dignidad rebelde”, afirma que Marcos es un “estratega
mediático que utiliza Internet como una nueva arma dotada de una temible
eficacia, rociando todo el planeta, a través de la web o del correo
electrónico, de comunicados, textos, análisis, cuentos, parábolas o poesías,
que muy a menudo dan en el blanco”.[8]
Por su parte, Bertrand de la Grange y Maite Rico, en “Marcos, la genial
impostura”, afirman que “Marcos utiliza
una computadora portátil para escribir sus comunicados, que a veces ha
transmitido a tal velocidad que se llegó a barajar la posibilidad de que
contara con un teléfono por satélite. Un periodista de la televisión mexicana,
Epigmenio Ibarra, le prestó el suyo para establecer una comunicación entre el
cuartel general zapatista y una sala de cine de la ciudad de México en la que
se presentaba un documental sobre el EZLN titulado Viaje al centro de la selva.
Fue en septiembre de 1994, y Marcos pudo hacer oír su voz en directo ante mil
quinientos espectadores”.[9]
“Gracias a la colaboración con un
equipo de la Universidad de Texas y de varios comités de solidaridad de los
Estados Unidos, Europa y México, que alimentan día a día as páginas de
Internet, el Ejército Zapatista ha creado una nueva categoría en la nomenclatura
de las organizaciones armadas: la ciberguerrilla. Otros grupos han seguido
después sus pasos, como los peruanos de Sendero Luminoso y Tupac Amaru, pero
ninguno ha logrado la riqueza y la variedad de las páginas del EZLN. En ella
pueden leerse los comunicados más recientes, las informaciones aparecidas en La
Jornada, una selección de entrevistas con Marcos o los documentos redactados
con motivo de los diálogos de paz y del Encuentro Intercontinental por la
Humanidad y contra el Neoliberalismo. No falta tampoco una colección de
fotografías de escenas zapatistas, ni el número de fax de la Presidencia de la
República, para quien desee inundarlo con mensajes de protesta.”[10]
3.3. #YoSoy132
El Movimiento YoSoy132 es un movimiento ciudadano constituido en su mayor parte por
estudiantes mexicanos de educación superior, tanto de instituciones públicas
como privadas, así como residentes y simpatizantes en más de 50 ciudades del
Mundo. El movimiento buscaba la democratización de los medios de comunicación[11] , la creación de un tercer debate entre los candidatos presidenciales[12] y el rechazo a la supuesta imposición
mediática de Enrique Peña Nieto como candidato en las elecciones
presidenciales 2012[13].
Luego el movimiento #YoSoy132
presentó un plan de seis puntos que incluía diferentes temas de interés público[14] . El nombre #YoSoy132 se refiere principalmente a la
autoafiliación y apoyo al movimiento como el miembro número 132[15] tras la publicación de un vídeo en el
que 131 estudiantes contestan las declaraciones de algunos funcionarios
públicos. El movimiento se autoproclamó en sus inicios como la "Primavera
Mexicana"[16].
3.4.
En Bolivia
La
campaña para mejorar las condiciones de acceso a internet y la defensa de un
espacio cultural en Santa Cruz de la Sierra, conocido como Manzana 1, consiguió
5 mil seguidores en menos de un día, y al final contribuyó en frenar la
decisión del gobierno municipal de esa ciudad de emplear ese sector para otros
fines. Otra campaña exitosa es la de defensa del Tipnis, que convoca a través
de su página de Facebook[17]
Otra experiencia, no
directamente relacionada al ciberactivismo, y que fuera amplificada por la
cadena CNN, fue la organizada por la Fundación Redes en la población de
Carhuisa (en el altiplano boliviano), con el fin de hacer del teléfono celular
un instrumento de desarrollo para la elaboración de reportajes en una unidad
educativa.
En el mes de julio de
2013, en ocasión de realizar el cierre del curso intensivo sobre Ciberactivismo
y Ciudadanía con la organización PADEM, tuve ocasión de ver nacer la Primera
Red Ciberactivista de Periodistas y Comunicadores de Bolivia[18].
3.5. Egipto y las redes
sociales
@alya1989262 fue la primera persona el 25 de enero de
2011 en utilizar el hashtag "#Jan25"
que manifestantes, periodistas y la comunidad global de Twitter utilizó para
coordinar, discutir temas y compartir información en Egipto. La joven titular
de la cuenta declaró que Twitter fue una importante herramienta para los
manifestantes, dado que Facebook era continuamente bloqueado en Egipto a medida
que crecía el descontento. Los activistas utilizaron Twitter para hacer campaña
y difundir información acerca de la protesta y las hashtags fueron una ayuda
invaluable. Pero lo más importante fue que Twitter permitió compartir
información en el terreno sobre la violencia policial.
Facebook y Twitter tuvieron usos diferenciales: el
primero fue utilizado como herramienta organizacional y el segundo sirvió para
informarse de la velocidad con que se esparcían los mensajes y su alcance
global. Por ejemplo, hashtags como #Jan25, #Egypt y #Tahrir se
convirtieron en tendencias globales durante aquellos días.
Algunos analistas consideran que YouTube ha cumplido un
rol más importante que Twitter, porque durante las protestas las personas
filmaban con teléfonos celulares y cámaras, los subían al sitio de video y
compartían con la comunidad global, poniendo en evidencia los abusos y
violencia a que eran sometidos.
También hicieron uso de Flickr para exhibir las
fotografías de sus acciones. Shihao Chong señala que los jóvenes utilizaron los
recursos de la web 2.0 como un set de herramientas y no de forma
aislada. Hay que tener en cuenta que en la mayor parte de Medioriente, Facebook
se ha convertido en uno de los sitios web más visitados, sobre todo a partir de
su arabización. En Egipto es la red social más popular, tanto que el joven
Jamal Ibrahim puso por nombre Facebook a su hijita recién nacida.
En el año 2008, el periodista David Wolman se unió a un
grupo de jóvenes egipcios disidentes para realizar una acción de desobediencia
civil en una playa de Alexandria; su objetivo era remontar barriletes con los
colores de la bandera egipcia, distribuir volantes pro-democracia y cantar
canciones patrias. La reunión acabó casi de inmediato cuando se presentaron una
docena de oficiales de seguridad: en el régimen de Mubarak, la libertad de
expresión y el derecho de reunión estaban limitados las reuniones de más de
cinco personas podían terminar en el encarcelamiento de sus participantes.
Muchos de estos jóvenes son quienes en enero de 2011 estuvieron en el epicentro
de los sucesos políticos de Egipto. Las protestas que comenzaron el 25 de enero
de 2011 fueron organizadas con la ayuda del Movimiento Juvenil 6 de
Abril. Uno de sus líderes es un ingeniero civil, Ahmed Maher, quien
junto a una joven llamada Israa Abdel-Fattah crearon en 2008 un grupo de
Facebook llamado April 6th Youth Movement, que se convirtió
en el nexo del movimiento con los usuarios de la red social. Las reuniones
virtuales sirvieron para burlar eventuales encarcelamientos. Muchos grupos
sociales del mundo árabe a cuyos miembros les resultaría imposible reunirse en
el mundo real (gays, lesbianas, feministas), encuentran en las redes sociales
virtuales un modo seguro, rápido y económico de organización.
Mientras el mundo occidental debatía acerca del rol de
Internet en el mundo de la política y los movimientos sociales y se cuestionaba
si ayudaba o no a los disidentes, en Egipto los miembros del Movimiento 6 de
Abril se ocultaban en distintos grupos de Facebook para evadir detenciones,
utilizaban distintos alias en Twitter y organizaban acciones virtuales con el
mensaje: las cosas pueden ser diferentes.
En 2010, el movimiento juvenil encontró un aliado
estratégico, Wael Ghonim, ejecutivo de Google, quien se unió al enorme grupo
que iba conformándose alrededor del Premio Nobel Mohamed ElBaradei. El
resultado fue la creación del grupo de Facebook Todos somos Khalid
Said, creado en recuerdo del joven empresario egipcio que fuera
asesinado por la policía en junio de 2010, supuestamente en represalia por un
video que él había posteado mostrando a la policía egipcia compartiendo el
botín de una redada de drogas. El grupo atrajo a miles de usuarios y así
comenzaron los ejercicios de participación democrática on line. Cabe acotar que
en algún momento, la política de Facebook hizo que el grupo fuera suspendido un
tiempo porque algunos de sus administradores utilizaban seudónimos, lo cual
constituye una violación a los términos de servicio de la red social. La página
consiguió de inmediato 400.000 seguidores y convocó a una protesta para el 25
de enero: como dijo Ghonin, nunca se había visto una revolución que fuera
preanunciada de tal modo. Así, el Movimiento Juvenil 6 de Abril y
quienes apoyaban a ElBaradei unieron fuerzas, pero los miembros de más edad de
distintos partidos dudaron de la protesta, aduciendo que no podían atar sus
organizaciones políticas al mundo virtual. Los jóvenes activistas confluyeron
en la protesta del día 25 de enero en la Plaza Tahrir y luego, en la del día
28. Las redes sociales habían comenzado a contribuir en los procesos
sociales.
4.
Dinámica de redes
Las redes sociales preexisten a Internet. Las acciones de ciberactivismo suponen la existencia de redes a través de las cuales circulan, se viralizan, se expanden y se contraen los flujos informativos. Para hablar de redes es necesario que nos remontemos a los estudios realizados por Paul Baran en 1964, quien estudiaba qué estructura debían tomar las comunicaciones de datos para sobrevivir a un ataque nuclear soviético. Baran identificó tres patrones de red: centralizada, descentralizada y distribuida. Propuso el uso de redes distribuidas para conectar entre si los ordenadores de las grandes universidades que habían recibido fondos de investigación de la Defensa. Esa red, DARPANet, se conocería más adelante como Internet. Veamos cómo funcionan los distintos patrones de redes:
Las comunicaciones con un
patrón de red centralizada suelen
presentarse en espacios vinculados a instituciones, gobiernos o empresas. Baran
descubrió que, en este patrón de red, la desconexión del nodo central destruye
inmediatamente toda la red. Si debiéramos buscar una representación física de
este patrón, correspondería casi perfectamente a
la estructura del sistema de postas, que era la principal forma de comunicación
tres siglos atrás. En el sistema de postas cada elemento enviado tenía que pasar
necesariamente por la ciudad capital, donde residía el rey, estaba establecido
el poder y constituía el centro a través del cual se conectaban unos lugares
con otros. Históricamente se corresponde con los tiempos de la monarquía
absoluta, los monopolios reales y el estado confesional.
El modelo de red descentralizada, en cambio, se
asimila a la estructura del sistema de telégrafos. En este patrón, al eliminar uno de los nodos localmente
centralizadores, la red no desaparece completamente aunque algunos nodos quedan
desconectados y generalmente la red se rompe en varios trozos desconectados
entre si. Haciendo una vinculación histórica, recordemos que en 1844 Samuel Morse envió por primera vez una noticia utilizando
el telégrafo eléctrico y en 1852 Reuters esbozó la idea de su agencia de
noticias: ambas innovaciones acarrean importantes consecuencias políticas. La
información pasó a estar al alcance de todo el mundo y la opinión pública comenzó
a presionar a los gobiernos con nuevo ímpetu. El telégrafo se extendió por todo
el mundo y se convirtió en una gran red descentralizada dentro y fuera de los
países.
Contemporáneos
a estos avances tecnológicos son los primeros movimientos sindicales. Los
empresarios británicos habían caído en cuenta de que cuando afrontaban una
huelga podían comprar la producción a otros empresarios de Francia o Bélgica
para no perder sus pedidos y abastecer así a sus clientes, simplemente enviando
un telegrama. Los obreros también aprovecharon los avances tecnológicos: en
1863 convocaron telegráficamente en Londres a todos los movimientos obreros y
radicales del continente con el objetivo de coordinarlos: fue el nacimiento de la
AIT, la primera Internacional.
El pasaje
de las postas (red centralizada) al
telégrafo (red descentralizada),
marcó el fin del agente único como filtro de la información que recibían los
demás individuos. Históricamente, la red
descentralizada se corresponde con la aparición del pluralismo, la
democracia representativa universal, las agencias de noticias, las
multinacionales y el estado federal.
Un siglo
después, pasamos de las redes
descentralizadas, descendientes del telégrafo, a la primera gran red de
comunicaciones distribuida: Internet. El patrón de red distribuida une a los miembros de
diversas maneras, lo cual le brinda una gran resistencia frente a rupturas o
ataques. En este patrón, al eliminar cualquier nodo, ningún otro
queda desconectado. Según David de Ugarte[19], las redes distribuidas
tienen una naturaleza poliárquica y el poder se origina en la divulgación de la
información y el conocimiento. Es el patrón apropiado para la acción colectiva.
5.
Ciberactivismo e incidencia
5.1. Modelos de estrategias ciberactivistas
Cuando analizamos acciones
ciberactivistas, notamos que las mismas son llevadas adelante
por redes hipermediadas de carácter
distribuido, cuyas características son:
·
anonimato (por lo general)
·
eficiencia
·
afinidades electivas,
·
intermitencia en el accionar
·
estado de latencia
·
asunción de códigos e identidades formadas
en los momentos de actividad.
En
las redes centralizadas y descentralizadas se confunde la organización de la representación de los miembros con la organización de la acción colectiva,
situación que no se presenta en las redes distribuidas: en éstas, ningún actor
depende de otro para transmitir su mensaje. Lo que define a una red distribuida
es que cada individuo decide sobre sí mismo, pero no sobre los demás actores. Alguien
propone y adhiere quien tiene ganas. Es la premisa de la pluriarquía, por lo
tanto no hay quien ejerza la dirección.
Las
redes hipermediadas de acción colectiva han desempeñado un papel fundamental en
la rebelión producida en algunos países y han mostrado cómo varios agentes que
actúan autónomamente se organizan en la red provocando conflictos multicanales
estructurados por distintas vías de insurgencia:
·
a partir de la distribución del discurso
·
desarrollando herramientas virtuales y
poniéndolas a disposición del público;
·
dotando al discurso de visibilidad
·
provocando la ruptura de la pasividad
·
instalando estrategias de empoderamiento
Para que los miembros de
estas redes cumplan sus objetivos es importante alcanzar el umbral de rebeldía[20],
logrando que los individuos modifiquen sus pautas de comportamiento cambiando
así la red social en la que actúan.
Antes
de avanzar con el tema de la incidencia, es importante dejar sentadas dos
cosas: en primer lugar, recordar que las tecnologías son herramientas y no un
fin en sí mismas. Para comprender la dimensión de la acción ciberactivista hay
que establecer el foco en las personas
que utilizan las tecnologías y no en las
tecnologías que asisten a las personas. En segundo lugar, comprender que el
ciberactivismo es una estrategia y no una técnica.
Considerando
esto último, debemos advertir que existen dos modelos básicos de estrategias:
a) la estrategia de campaña tradicional y b) la estrategia del debate social
distribuido (swarming). La diferencia básica
entre ambos modelos es la existencia o no de un nodo dinamizador a lo largo del
proceso.
El modelo de
ciberactivismo más frecuente es el de campaña
tradicional, que busca adherentes a un proyecto que ha sido previamente
diseñado de manera estratégica por un nodo organizador.
El debate social distribuido es más
complejo y presenta numerosas dificultades: si bien se da de manera reactiva
ante la percepción generalizada de un hecho indignante, puede resultar difícil
que el debate se de espontáneamente si no se universaliza la indignación.
También
hay que considerar el grado de compromiso de los individuos con la actividad
online y la relación que establecen con las plataformas de la web 2.0. En los medios virtuales centralizados, como Twitter y
Facebook, encontramos la cultura de la
adhesión. La palabra pertenece al emisor y el espacio no permite generar
reflexiones alternativas ni deliberaciones autónomas. El individuo no participa
ni interactúa: adhiere. Por otro lado, las plataformas agregadoras
de contenidos dejan vislumbrar una red descentralizada donde los individuos
participan, pero no interactúan. La
interacción se da en las redes distribuidas, como la blogsfera.
Twitter
y Facebook crean una ilusión de participación e interacción, pero la falta de contexto,
los mensajes en pequeñas botellas lanzados al mar de un océano de posteos y
tweets hacen que se recorte la realidad y captemos espasmos de ideas y
pensamientos. Se debe ser muy persistente para que se genere identidad,
comunidad y compromiso con una causa.
Por lo
tanto y como decíamos más arriba, la acción ciberactivista más común que
encontramos y que es más simple de llevar adelante es la campaña tradicional
diseñada por un nodo organizador a la que adhieren quienes tengan deseos de
hacerlo.
5.2. Herramientas para las acciones de incidencia
Los
miembros del equipo que llevará adelante las acciones necesitan aprender a
utilizar suites ofimáticas on line que permiten el trabajo colaborativo a
distancia (como las de Google, Microsoft o Zoho, que disponen de versiones
gratuitas); se familiaricen con herramientas para el almacenamiento y
utilización de material alojado en la nube (como Google Drive, One Drive y
Dropbox) y aprovechen los múltiples programas de videoconferencia existentes,
que permiten trabajar y compartir documentos en tiempo real (Skype, Google
Hangouts).
Es
importante que los activistas presten atención a las medidas de seguridad en la
navegación y comunicación: utilizar navegadores que no permitan ser
monitoreados (importante en países donde la libertad de expresión está en
riesgo así como la actividad de los defensores de derechos humanos) resulta una
precaución básica. Un navegador de este tipo es Tor;
un motor de búsqueda seguro que impide el rastreo del usuario es DuckDuckGo y un servicio de
mensajería segura es Pidgin. Respecto de Whatsapp, si bien ahora
la encriptación lo ha tornado seguro, suele recomendarse el uso de Telegram para los mismos fines.
Cuando
ya se tiene identificado el problema sobre el cual se desea incidir, existen
varias herramientas que ayudan a recopilar información y mantener la
actualización en tiempo real: los agregadores
de noticias, que recopilan artículos sobre
determinados temas y agrupan varias informaciones bajo un mismo titular a la
vez que remiten al contenido original (por ejemplo: Scoop.it); y las alertas, que son un servicio de
supervisión de los contenidos, que ofrece Google cuya función es notificar
automáticamente al usuario cada vez que se publica nuevo contenido coincidente
con un conjunto de términos de búsqueda seleccionados por el usuario y
almacenados por el servicio de Google Alerts.
Para
familiarizarse y tener más información acerca de las personas y organizaciones con quienes se va a interactuar
existen herramientas que permiten conocer trayectorias y antecedentes. Hay
directorios que arrojan toda la información existente en la web sobre las
personas que buscamos (como Pipl) y también
podemos recurrir a las búsquedas en redes sociales de video (como YouTube) y redes sociales de
imágenes (como Instagram) como así también
conocer su perfil profesional (LinkedIn). No debemos olvidar las
redes sociales de audio, donde los usuarios suelen postear programas de radio,
podcasts y comentarios (como Soundcloud).
Una vez que se ha determinado el
tipo de contenido que se utilizará en la campaña de incidencia (conforme se
trate de audio, video, texto o una combinación de todos) es importante
constatar los mejores horarios de posteo conforme los usuarios y su presencia
on line. Herramientas como Hootsuite
permiten establecer cuál es el mejor horario para que se publique el contenido
de manera automática, pudiendo armar toda la campaña y dejarla programada para
que sea difundida en los horarios que esta herramienta determina como los de
mayor audiencia.
Para medir y constatar el impacto
de nuestra campaña existen herramientas que brindan datos acerca de la
actividad de nuestros posteos: Twitter cuenta con Twitter Analytics, los mismo
que Facebook y Google. Del mismo modo, plataformas como Klout y Audiense (entre
otras) colaboran en la medición del impacto de
las redes sociales.
Por último, hay que tener
en cuenta que una estrategia online para que sea efectiva debe combinar los
recursos de las distintas plataformas conforme las características de cada una
de ellas. No es lo mismo postear en Facebook que redactar una entrada en un
blog. No surte el mismo efecto una imagen en Instagram que posteada en Twitter.
Lo que debe hacerse es contar una historia y para eso hay que aprovechar los
rasgos distintivos de cada red social.
6.
A modo de cierre
Para que puedan realizarse acciones de incidencia efectivas utilizando tecnologías digitales (ya sea ciberactivismo o desobediencia civil electrónica), se necesita primero que las personas que las utilizarán se hayan apropiado de ellas, las hayan comprendido y hayan resignificado su uso.
Es importante tener claro quiénes son las personas que
utilizan las tecnologías porque de acuerdo a su generación de pertenencia, se
sentirán más cómodos con distintos estilos de trabajo y comunicación. Estas personas deben
estar organizadas en redes hipermediadas
de carácter distribuido para asegurar la circulación de la información y
las acciones disruptivas. Esta red debe contar con una
estrategia que determinará cuáles herramientas analógicas y cuáles herramientas
digitales utilizará para llevar a cabo las acciones de incidencia. La
estrategia debe basarse en los datos de conectividad y uso de las redes
sociales de la población con la cual se desea trabajar en las acciones de
incidencia.
[1] PC Magazine,
definición de Ciberactivismo: http://www.pcmag.com/encyclopedia/term/63075/cyberactivism
[2] WERBIN, Kenneth C..
Cyberactivism: Online Activism in Theory and Practice. Canadian Journal of Communication, [S.l.], v. 30, n. 1, jan. 2005.
ISSN 1499-6642. Disponible en: http://www.cjc-online.ca/index.php/journal/article/view/1537/1673. Información accesada el 6 de agosto de 2015.
[3] Se distingue a los hackers en tres categorías: de sombrero
blanco, de sombrero gris y de sombrero negro.
[4] Información sobre
el grupo de artistas: http://www.thing.net/~rdom/ecd/EDTECD.html y http://hackstory.net/Electronic_Disturbance_Theatre
[7]
“Marcos, la dignidad rebelde. Conversaciones con Ignacio Ramonet”, Le Monde
Diplomatique, 1, Buenos Aires, agosto de 2001, página 23.
[8]
ibid.
[9]
“Marcos, la genial impostura”, Bertrand De la Grange, Maite Rico. Nuevo Siglo,
Aguilar. México DF, 1998. Página 394.
[10]
Op.cit. página 395
[11] García Hernández, Arturo; Poy Solano, Laura (24 de mayo de
2012). “Democratizar medios de comunicación", clamor de
#YoSoy132“. La Jornada.
[12] González, Martha Elva; Ríos, Guillermo (1 de junio de
2012). “El movimiento "Yo Soy 132" exige un tercer
debate“. El
Sol de México.
[13] Martínez, Paris (5 de julio de 2012). “No se aceptará la imposición de Peña Nieto: #YoSoy132“. Animal
Político.
[16] Torres, Isaac (31 de mayo de 2012). “Yo Soy 132, la Primavera Mexicana“ (en español). La
Crónica de Hoy.
[19] David de Ugarte
es el autor de “El poder de las redes”, obra que brinda
un gran cúmulo de información sobre redes, tecnología y activismo.
[20] Umbral
de rebeldía: el
número de miembros de una red que deben estar dispuestos a cambiar su
comportamiento para que uno mismo lo cambie.
0 comentarios
¡Gracias por compartir tus opiniones!