Agosto 31, 2006

Día de los blogs

BlogDay 2006

Como seguro que sabréis, hoy se celebra el día de los blogs (o de los blogueros, como queráis; aquí la versión wiki, por si el anterior enlace está caído -que en estos momentos lo está-).

No voy a pontificar sobre lo que ha significado esta herramienta para la presencia de la opinión personal y particular en la Red, porque últimamente han salido multitud de doctores que dan buena cuenta de lo divino y lo humano del uso de las bitácoras.

Como manda la tradición, voy a apuntar hacia cinco bitácoras que creo que merecen una visita:

  1. Posdatas: Un blog serio y con fundamento sobre diversos temas socio-económicos, escrito por David Iwasaki.
  2. Por si las moscas: Blog escrito por Daniel Basteiro y Laura Casielles con posts elaborados y muy divertidos sobre las grandezas y las miserias humanas.
  3. Gazzaping: Bitácora de Jaime Ruiz sobre la corrección en el habla y la escritura en castellano. El paraíso de los talibanes ortográficos :)
  4. Letritas: Blog de tipografía y diseño gráfico (como él mismo se define) llevado por Juan Pablo de Gregorio, con posts eminentemente prácticos.
  5. Café Babel: Café Babel no es un blog, es una "revista multilingüe sobre asuntos europeos" en la que son enlazados multitud de blogs de toda Europa. Una iniciativa estupenda.

Como propina, os enlazo a un post de Juan Freire en su blog Nómada (otro que también merece que le hagáis una visita) y titulado "Declaración de independencia de la blogosfera: por los ciudadanos hackers", donde el autor escribe sobre bitácoras y bitacoreros. Extraigo uno de los lemas y os invito a que lo visitéis para leer el post completo:

"Escribe sobre lo que desees, sobre tu vida o sobre el mundo. Todo es útil, nada impide que exista en la red; sólo aquel al que le interese (si existen esos personajes hipotéticos) te leerá".

Bueno, espero que mis propuestas sean de vuestro agrado y también que paséis un feliz día bitacorero y un próspero curso escolar postvacacional ;) Saludos

escrito por Carpanta a las 01:47 PM | comentarios (0)

Está claro

"La calidad de un producto o servicio no es lo que el fabricante ofrece. Es lo que el cliente recibe y para lo que está dispuesto a pagar. Un producto no representa calidad porque sea difícil de fabricar y cueste mucho dinero, como piensan muchos fabricantes. Eso es incompetencia. Los usuarios sólo pagan por aquello que es útil para ellos y les resulta válido. Ninguna otra cosa significa calidad". Peter Drucker
(Vía)

escrito por Carpanta a las 12:45 PM | comentarios (0)

Agosto 24, 2006

No trata sobre tí

Al menos no en la forma que piensas. No va sobre tí, va sobre tus datos -o "bits de tu vida digitalizada y puesta en la Red"- y sobre la forma en que la estructuras, la contextualizas y la compartes. De eso es de lo que trata este gran buzz monetarista.

Ya sabes, ocurre que hay demasiados afectados por las burbujas punto-com, muchos de ellos son diseñadores web, programadores, arquitectos de la información y gente por el estilo -gente que sabe cómo publicar en Internet, ya sea texto, fotos, audio o vídeo- y están hartos de hacerlo a mano, tecleando el código HTML y manteniendo sitios web. Así que decidieron crear herramientas para automatizar esas acciones. Y las llamaron en su momento Sistemas de Gestión de Contenidos (Content Management Systems), cuando ellos todavía trabajaban creando inmensos sitios web de comercio electrónico, allá por 1997. Pero ahora ellos han comenzado a usar esas herramientas para autopublicarse, y han añadido unas cuantas características nuevas realmente útiles, como los comentarios o los feed RSS. Los blogs entonces nacieron y, lentos pero seguros, durante los últimos 3 ó 4 años... bueno, ya sabes

"¡La web que nos habían prometido es realidad!", "¡La web de lectura y escritura!". Más o menos. Realmente es algo interesante, no me entiendas mal. No estoy en contra de ello, incluso aunque muerda la mano que me alimenta.

Pero a los banqueros no les interesa eso. A ellos no les importa tus nuevas posibilidades de publicar tus pensamientos o tus fotos. Ellos simplemente están agradecidos que lo hagas. ¿Por qué? Porque en una economía basada en la información, los datos son la principal fuente. Y el flujo de datos crea el movimiento, que es lo que tiene que ser controlado.

Como un molino de agua.

Pero la diferencia es que ya no necesitan ir a buscar un rio: pueden crearlo. Y eso es lo que han hecho sitios como Flickr, del.icio.us, Upcoming, YouTube, Newsvine y muchos otros.

Centralizar, centralizar, centralizar. Concentrar y controlar.

Esto significa que:

  1. Tus datos no están bajo tu control directo.
  2. Tampoco controlas lo que se hace con ellos.

Pero, ¿qué está haciendo esa gente con tus datos? Muy sencillo: los utilizan para conseguir beneficios a través de la publicidad.

¿Y cómo lo hacen? He mencionado antes la estructura y el contexto. Cuando publicas algo, cuando lo compartes o cuando cuentas una historia, te esfuerzas en empaquetar esos datos, en darles un significado (técnicas semánticas de la comunicación, como el idioma) y en colocarlos en la Red dentro de un contexto, ya sea a través de categorías, etiquetas, enlaces a información relacionada. Organizas esos datos.

Para la gente de Yahoo! o Google eso vale oro. Literalmente.

Antes de continuar y de que me tachéis de ser poco sincero, debo dejar claro que NO estoy amargado en contra de todo esto. Utilizo Flickr todos los días -más de 300 veces al día, es lo que más utilizo, incluso más que la bandeja de entrada de mi dirección de correo-, gestiono blogs que hacen uso de la publicidad de Google y de las etiquetas de Technorati y de los enlaces de del.icio.us, etc. Sólo quiero asegurarme que la gente sepa lo que está ocurriendo.

Todos nosotros estamos trabajando para ellos. Trabajando gratis. Eso significa el "sobre tí". No es una "revolución mediática", es el retroceso al medioevo feudal. ¡Ya se hablaba del "servilismo voluntarista" en 1548! (esto también merece la pena leerlo aunque tenga un sabor bastante marxista ;)

El argumento contrario es que "ellos están proporcionando un servicio y deben mantenerlo económicamente de algún modo para hacerlo viable, y vosotros sois los primeros que queréis que la "información sea libre" y así es, pero para ello no son válidos las suscripciones o los contenidos de pago". Completamente de acuerdo. Y los servicios como los apuntados anteriormente hacen un trabajo decente al proporcionar los medios para que tú puedas exportar y recuperar tu información. De una forma u otra, tienes que pagar para jugar, ¿de acuerdo?

Sin embargo, el malestar permanece: ellos están sacando beneficios de tu ignorancia (o de tu falta de memoria). Tanto si es por ignorancia de cómo actúan o ignorancia de tus posibilidades o de tus derechos (hacer algo por tí mismo de forma descentralizada).

Ahora, si me perdonas, tengo que comprobar qué fotos han subido mis amigos, qué enlaces han marcado como favoritos y quién está hablando sobre mí.

Traducción del post titulado It's not about you del blog de Boris Anthony.

escrito por Carpanta a las 02:33 PM | comentarios (0)

Agosto 15, 2006

Las búsquedas de AOL

A raiz de los archivos que AOL sacó a la luz sobre las búsquedas realizadas por sus usuarios, Paul Boutin en Slate enumera, en un divertido post, los siete tipos diferentes de navegantes que hacen uso de un buscador. Aquí traduzco esos siete tipos...

El Pornófilo. Sorpresa, sorpresa, hay millones de búsquedas relacionadas con temas escabrosos que hacen volar la imaginación. El usuario nº 927 ya es una leyenda de Internet -haz clic si no tiene problemas de corazón (y no está en el trabajo)- Cuando haga clic en el botón "Show Events by Time" de Splunk, se encontrará que quienes buscan porno no sólo varían en lo que buscan, sino también en cuando lo buscan. Algunos usuarios buscan pornografía a todas horas del día, sin apenas buscar fuera de AOL. Otro grupo de usuarios, incluído el nº 927, realizan esas búsquedas en unas franjas concretas de tiempo. Los datos no muestran los husos horarios de cada usuario, pero las 23 horas parece ser una buena hora para buscar porno en los servidores de AOL, tanto en la costa Este como en la de Pacífico. Mis pesquisas preferidas muestran las horas en las que se realizan búsquedas "inocentes" antes de que el usuario cambie de marcha. El usuario nº 190827 pasa de buscar "chistes de zanahorias parlantes" y "poemas sobre una rosa roja" antes de medianoche, a hacer clic repetidamente en "perros sexis y chicas calientes" media hora más tarde. Un importante descubrimiento relacionado: nadie sabe escribir correctamente "bestialismo".

El Cazapersonas. Aquel que hace búsquedas sobre alguien en concreto. Volví a usar la función "Show Events by Time" de Splunk para realizar búsquedas de nombres por fecha y hora. Sorprendentemente, no descubrí muchos patrones repetitivos. La mayoría de los datos muestran búsquedas relativas a un nombre una sola vez, siempre en una hora o día concretos, y nunca se vuelve a repetir. Quizá estaban buscando los antecedentes de un candidato a un puesto de trabajo, quizá estaban informándose sobre la nueva chica de la oficina, o simplemente buscando a los viejos amigos. La mayoría de los nombres de los logs de AOL son demasiado ambiguos como para relacionarlos con una sola persona en el mundo real, así que no te azares demasiado si en encuentras tu propio nombre y ciudad en ellos. Lo mío fué peor todavía: son 36 millones de búsquedas y ninguna es sobre mí.

El comprador. El usuario que busca "treo 700" 37 veces en tres días. De nuevo, los datos no confirmaron mis expectativas. Esperaba grupos de usuarios haciendo búsquedas de Porsche Cayman todos los fines de semana. Pero los logs de AOL muestran que las búsquedas más comunes son las de cupones de descuentos. Mi especimen favorito es el que realizó búsquedas de marcas estadounidenses como Dole, Wendy's, Red Lobster y Turkey Hill, con intervalos ocasionales buscando "estrellas de cine asiáticas".

El obsesivo. Aquel que busca la misma cosa una y otra vez. Al buscar palabras concretas podemos perder la perspectiva de un patrón más amplio -A, A, A, A, B, A, A, C, A, D, A- que mostraría a aquel usuario que siempre se ciñe al mismo tema, ya sea el judaismo, las inmobiliarias o los Mac. Los obsesivos son más dados a realizar búsquedas avanzadas como "craven randy fanfic -wes" y "pfeffern**sse".

El Omnívoro. Muchos usuarios no son tan obsesivos -simplemente están mucho tiempo conectados-. Mi taxonomía falla con ellos, ya que sus términos de busqueda, aunque son frecuentes, no muestran repetición ni regularidad. Aún así, se pueden encontrar algunas subcategorías. Hay fanáticos del Trivial que realizan centenares de búsquedas de "imdb" en tres meses y navegantes nostálgicos a la caza de "pat benatar helter skelter lyrics".

El novato. Aquel que sólo sabe como encender el ordenador. El usuario nº 12792510 es uno de los muchos que se piensan que la caja de búsquedas de AOL es la barra de direcciones de su navegador -realizando búsquedas de "www.google"-. Otros usuarios teclean las palabras sin espacios ("newcaddillacdeville") como las viejas palabras clave de AOL de los años 90.

La Cesta de Compras. De joven escribí una versión del clásico programa ELIZA, un supuesto terapeuta que simplemente responde a tus problemas ("Estoy triste") con otras preguntas ("¿Por qué dices que estás triste?"). Las búsquedas de AOL parece que son usadas de la misma forma por cantidad de usuarios. Me encontré con búsquedas como "odio mi trabajo" o "por qué soy tan miserable". Pero un registro del log sobresale del resto: "sufro cuando pienso lo mucho que me gustan los viajes por carretera odio mi peso temo quedarme solo el resto de mi vida". Yo también, 3696023, yo también.

Aquí, como el que no corre, vuela, se ha puesto en marcha AOL Stalker, una página desde donde cualquiera puede realizar búsquedas en los 30 millones de términos de los que se compone el archivo publicado por AOL.

Otras herramientas en la Red que utilizan la base de datos publicada por AOL:

La EFF se ha puesto manos a la obra y va a tomar acciones contra la publicación realizada por AOL.

Asimismo, os recomiendo leer este artículo del NYTimes titulado Marketers Trace Paths Users Leave on Internet, donde Saul Hansell apunta los métodos usados por los buscadores en internet (Yahoo!, Google) para mostrar la publicidad relacionada a los usuarios que utilizan sus servicios.

Un saludo.

escrito por Carpanta a las 09:17 PM | comentarios (0)

Contra la 'Fiesta Nacional'

Fight the Bullfight

escrito por Carpanta a las 01:55 AM | comentarios (0)

Agosto 13, 2006

Gracias por volar con AirLuxo

Buenos días, señor Pérez, y muchas gracias por elegir AirLuxo. Por favor, coloque su equipaje facturado en la cinta transportadora y diríjase a la puerta 23. Ya hemos realizado todo el proceso de facturación.

'¡Muchas gracias!'

Bienvenido y que disfrute del viaje.

Después de permanecer durante 45 minutos en la línea de registro de Seguridad de Embarques, el señor Pérez accede a la zona de identificación...

Bienvenido a la zona de Identificación de Embarques. Por favor, recuerde que estamos aquí para su protección.

Deposite el ordenador portátil, por favor. El teléfono móvil también, así como la cámara digital. El iPod u otros reproductores de MP3 también. Las pilas y baterías de recambio de todos esos aparatos también. Por favor, coloque todos esos objetos, así como cualquier otro que utilice electricidad, en una cesta, y coloque la cesta en la cinta transportadora que está marcada como Registro Manual de Objetos Electrónicos.

Por favor, vacíe los líquidos de los frascos en el contenedor. Cualquier objeto con un filo mayor de 2 centímetros de largo deposítelo en la cesta de Depósito de Cuchillas. Periódicos y revistas deben ser retiradas del equipaje de mano y ser depositadas en la cinta que pone Comprobación Manual de Documentos.

Por favor, quítese el cinturón, los zapatos y la chaqueta y colóquelos en la cinta que pone Registro de Ropajes. Las carteras, bolsas, llaves, monedas y demás objetos de sus bolsillos deposítelos en la cinta transportadora que pone Registro de Contenido de Bolsillos.

'Hum, bueno, mmmmmm, ya está todo'

Gracias. Por favor, entre en el Cubículo Privado y despójese del resto de sus ropas, y después túmbese en la camilla para tomarle una imagen de resonancia magnética. Un técnico con los ojos completamente vendados le sujetará con cintas para realizarle una imagen de resonancia magnética. El proceso durará unos pocos minutos, pero usted debe permanecer completamente inmóvil.

Después de unos tensos minutos...

Gracias. Los resultados de la resonancia magnética han sido satisfactorios. Por favor, vístase y salga del Cubículo Privado, recoja su cinturón, los zapatos y la chaqueta. Los objetos del Registro de Contenido de Bolsillos y del Registro Manual de Objetos Electrónicos han sido comprobados y serán enviados ahora mismo al Sistema de Precintado de Equipajes. Más tade usted recibirá instrucciones sobre la forma de recuperarlos.

Los objetos de la Comprobación Manual de Documentos han sido revisados y colocados de nuevo en su equipaje de mano. Gracias por su colaboración y que disfrute del viaje.

El señor Pérez se encamina entonces hacia su puerta de embarque, en donde se encuentra la zona de Comprobación de Embarques.

Bienvenido a Comprobación de Embarques. Estamos aquí para asegurarnos que ustedes disfrutan de un vuelo seguro. Por favor, coja sus libros y revistas, anteriormente comprobadas, de su equipaje de mano. Ahora coloque su equipaje de mano en la cinta transportadora de Precintado de Equipajes de Mano. Lo etiquetaremos con su nombre y el número de su vuelo, y usted podrá recogerlo cuando aterricemos.

'¡Espere! ¿No puedo llevar conmigo mi equipaje de mano?'

Sí, señor Pérez, irá con usted. No obstante, para su seguridad, será colocado en un recipiente cerrado y hermético, realizado en fibra de carbono y acero, donde permanecerá hasta que usted llegue a su destino.

'Err, hum, bueno, vamos allá.'

Gracias señor Pérez. Ahora, por favor, coja sus objetos de lectura y desplácese hasta la linea de Precintado de Pasajeros.

'¿¡Precintado de pasajeros!?'

Bienvenido a Precintado de Pasajeros. Por favor, entre en el dispositivo de precintado, permanezca completamente inmóvil y mantenga sus objetos de lectura pegados a su pecho. Usted va a ser encerrado, junto a su material de lectura, en una cápsula de fibra de carbono y acero trenzado. La cápsula va a ser realizada basándonos en las medidas holográficas de su cuerpo, dejándole el suficiente espacio libre como para que pueda mover los brazos y leer. Gracias y que tenga un feliz vuelo.

'Hum, errrr, bueno, pero esto es un poco extraño...'

Relájese, señor Pérez, el sitio es muy confortable y lo hacemos para su propia seguridad.

La máquina de encapsulado comienza a trabajar, girando y trenzando el material a prueba de balas y de bombas alrededor del señor Pérez.

Casi hemos acabado, señor Pérez. Un par de detalles más y estará en disposición de comenzar su viaje. Primeramente, usted sentirá un ligero y momentáneo pinchazo en su brazo. No se alarme; son sólo los tubos de alimentación intravenosa con la que le obsequiaremos durante el viaje. ¿Desea también nuestro Sistema de Depósitos Biológicos? Por sólo un suplemento de 150 euros usted podrá olvidarse de cualquier preocupación.

'¡NO! ¡Estoy bien! ¡Vale así!'

Muy bien. Entonces casi que hemos acabado. Este último ruido que escucha son las conexiones de las líneas de oxígeno y aire acondicionado. Bueno, ¡ya está! Gracias de nuevo por elegir AirLuxo y disfrute de su viaje. Su cápsula será ahora colocada a bordo con nuestro sistema de Transporte de Capullos. Por favor, recuerde que las cápsulas no pueden ser abiertas, así que no malgaste esfuerzos en intentarlo. ¡Que tenga un feliz vuelo!

Unas horas más tarde, el señor Pérez llega a su destino...

¡Bienvenido a Berlín! Gracias por haber elegido AirLuxo para su viaje de hoy y esperamos que el viaje haya sido de su agrado. El sistema de Transporte de Capullos le sacará del avión en breves momentos. Aunque el proceso es algo ruidoso y desorientador, no existe ningún peligro, asi que relájese y espere a que termine.

De vuelta en tierra, pero todavía encerrado en su cápsula, el señor Pérez aguarda su tuno...

Bienvenido al Desempaquetador de Capullos. Por favor, permanezca completamente quieto dentro de su cápsula mientras quitamos el precinto. Los brazos deben de permanecer cruzados delante de su pecho y usted debe permanecer inmóvil en todo momento. El proceso es algo ruidoso pero absolutamente indoloro, a menos que usted haga algo estúpido como, por ejemplo, moverse. Relájese, que no tardaremos más de diez minutos.

'Ah... ¡aire fresco! Muchísimas gracias. Y ahora ¿dónde puedo recoger mis aparatos electrónicos y mi equipaje de mano?'

Por favor, acérquese al Desprecintado de Equipajes y recoja el resto de sus objetos. Y gracias de nuevo por volar con AirLuxo.

Traducción de A look at the near future of air travel?, un post de Rob Griffith

escrito por Carpanta a las 01:20 AM | comentarios (0)

Agosto 12, 2006

Lobos con piel de cordero

CommonCause ha publicado dos informes (Uno y Dos) en los que desenmascaran los falsos grupos de activistas que luchan contra la neutralidad en Internet, grupos realmente creados por las grandes empresas de cable, telefonía e internet, que intentan así ganar ventaja en la reforma legislativa que se está dando en Estados Unidos y conseguir eco mediático favorable a sus propuestas.

En su primer informe enumeran a Consumers for Cable Choice, FreedomWorks, Progress and Freedom Foundation, American Legislative Exchange Council, New Millennium Research Council, Frontiers of Freedom, Keep It Local NJ, Internet Innovation Alliance y MyWireless.org

En el segundo amplían el listado con Hands Off the Internet, TV4US, NetCompetition.org, The Future... Faster y Video Access Alliance.

Ambos reportes se pueden descargar en formato PDF. Un saludo.

escrito por Carpanta a las 03:12 PM | comentarios (0)

"Race to the Bottom": empresas ayudando a la censura en China

Informe Race to the Bottom

Human Rights Watch ha publicado un exhaustivo informe en inglés, que se puede leer on-line o ser descargado en formato PDF, en el que se recogen todos los puntos relativos a la censura de Internet en el gigante asiático, la intervención de empresas occidentales en la represión informativa y el encarcelamiento de activistas.

"Race to the Bottom"

escrito por Carpanta a las 02:55 PM | comentarios (0)

Agosto 09, 2006

Hacktivismo: De Mururoa a Chiapas

Lejos del estereotipo de personas introvertidas, aisladas y exclusivamente obsesionadas con la programación y la seguridad informática, muchos hackers toman consciencia de las dimensiones políticas del código que escriben y se lanzan para amplificar sus efectos políticos. Surge así el hacktivismo, ese híbrido entre hacking y activismo, un polémico espacio de intervención política y tácticas de subversión digital cuyos orígenes recientes se remontan al netstrike, el ciberzapatismo y la reacción de algunos miembros de Cult of the Death Cow a los defacement y ataques DoS contra la infraestructura comunicativa de países en vías de desarrollo.

¿QUE SIGNIFICA HACKTIVISMO ?

De un modo u otro el hacking y la informática siempre han estado unidos a ciertas actitudes políticas, difícilmente clasificables, eso sí, desde la vieja dicotomía de la derecha y la izquierda. Por lo tanto el hacktivismo (sin el tag bien definido, pero con esa mezcla entre aspiraciones políticosociales y habilidades técnicas) se remonta hasta los orígenes de la red, los yippies[1], la Free Software Foundation [2] o los primeros cypherpunks (entre ellos Philip Zimmermann [3], creador de PGP). Los ideales de acceso universal a las computadoras, libre flujo de información y derecho a la privacidad son una constante de la cultura hacker del "do it yourself " o el "information wants to be free". Pero el término hacktivismo no surgirá hasta mucho más tarde.

Oxblood Rufin, miembro veterano de Cult of the Death Cow [4] o cDc (mítico colectivo de hackers asentado en Tejas) y fundador de hacktivismo.com, nos recordaba hace poco [5] cómo su compañero Omega usó por primera vez la palabra hacktivismo en 1996 para referirse al "hacking con objetivos políticos". Pronto la definición tomó un cariz más concreto y el propio Oxblood asumió la tarea de "usar la tecnología para mejorar los derechos humanos a través de medios electrónicos". Así nació el site hacktivismo.com y el proyecto Camera/Shy, una herramienta de esteganografía al alcance de cualquiera. Más tarde surgiría el sistema Six/Four : un proxy contra la censura que permite establecer comunicaciones seguras y anónimas entre dos máquinas vía protocolo ssl. El objetivo de estas dos herramientas es ofrecer oportunidades para la libertad de expresión en países con regímenes totalitarios. Sin embargo esta definición y práctica del hacktivismo surgió después de una larga discusión que enfrento a diversos hackers políticos entorno a las diferentes formas de entender las alianzas entre el hacking y la política. Para entenderlas tenemos que remontarnos a las montañas de Chiapas...

MÁS ALLÁ DEL HIGHTECH : HACKTIVISMO LOWTECH DESDE LAS MONTAÑAS DE CHIAPAS

Los informes de la Rand Corporation dividen la infoguerra en tres capas : la capa física (definida por la infraestructura de hardware y redes), la capa lógica o sintáctica (definida por los programas, protocolos y sistemas que corren sobre la capa física) y la capa semántica (de contenido). Antes de que cDc acuñara el término hacktivismo, los Zapatistas [6], conscientes de su incapacidad de ganar batalla alguna en las capas físicas y lógicas, decidieron optar por la capa semántica (amplificando su mensaje a través de la red) como espacio de intervención política y hacking tecnopoético : la capa de la legitimidad y la dignidad histórica, la capa de la verdad en la que el gobierno mejicano apenas podía compilar ya más engaños entorno a la situación de abandono de los pueblos indígenas. Así fue como los Zapatistas decidieron atacar con bombas semánticas [7] el ciberespacio. Era el año 1994 y los comunicados de los indios de la Selva Lacandona atravesaban el planeta viajando de correo en correo, a través del enrutamiento de las redes sociales de personas que, cautivadas por el diseño poético de los cuentosmayas guerrilleros, reenviaban los comunicados a familiares y amigos. El resultado fue un firewall contra una posible invasión militar del gobierno mejicano a la zona de Chiapas, un firewal construido por miles de miradas de ojos internacionales que esperaban el siguiente comunicado zapatista.

Pronto surgiría el ciberzapatismo [8] : una forma de "disturbio electrónico" en la red. El Critical Art Ensemble (CAE o Conjunto de Arte Crítico [9]) llevaba algunos año experimentando en las interfaces entre la literatura ciberpunk los nuevos medios electrónicos y la política antagonista. En 1998 Ricardo Dominguez y otros miembros del CAE decidieron crear una herramienta de activismo lowtech. El Zapatistas Flood Net era un pequeño programa en javascript que repetía 3 veces por segundo la petición de página al servidor objetivo de la protesta. Para el participante en este acto de "desobediencia civil electrónica" [10] bastaba con dejar abierta la ventana de su navegador y sentarse a ver. 80.000 personas participaron en esta manifestación virtual y el servidor que alojaba la página web de entonces presidente de Méjico cayó. Acciones parecidas se coordinaron también gracias a los electrohippies [11].

La propuesta original de apoyar a los zapatistas con acciones de desobediencia civil electrónica vino de un grupo de hacktivistas italianos (el Anonymous Digital Coalition) que años antes, en 1994, estrenaron el modelo de acción política Netstrike [12] (manifestación virtual) consiguiendo tumbar varios servidores web franceses en protesta por las pruebas nucleares en Mururoa. Las reacciones gubernamentales tardaron cierto tiempo pero llegaron con virulencia. El pentágono acusó al CAE de ciberterrorismo [13] y desarrolló un programa que tumbaba el sistema operativo de los ciberzapatistas mientras que el gobierno italiano secuestró el servidor que alojaba netstrike.it en el 2001 [14] y detuvo a 42 hacktivistas en el 2002 por su vinculación con el netstrike e indymedia.org.

LA DISCORDIA : HACKTIVISMO E INFOGUERRA

Si bien el netstrike o la desobediencia civil electrónica presentan cierta legitimación, gracias a la masificación de cibernautas que hacen peticiones a servidores (en analogía con las manifestaciones urbanas que paralizan el tráfico), pronto diversos grupos de "hackers" empezaron a hacer ataques de denegación de servicios o intrusiones destructivas (como defacements) en nombre del hacktivismo. Así por ejemplo Legions of the Underground [15] declararon la infoguerra a Iraq y China por no respetar los derechos humanos. Rápidamente el cDc (así como muchos otros colectivos de hackers, entre ellos L0pht, Phrack, el CCC alemán o Hispahack) hicieron un llamamiento [16] en contra de la destrucción de las infraestructuras telemáticas como forma de acción política. Y aquí volvemos al principio de este artículo, la reacción a estas formas destructivas de hacktivismo puso de manifiesto la necesidad de definir y practicar otras formas de hacktivismo más constructivas y centradas en ofrecer herramientas a ciudadanos de regímenes totalitarios ; en lugar de destruir la infraestructura de red con la que los ciudadanos de esos mismos regímenes pudieran luchar por su derecho a la libre expresión.


Documento original 'Hacktivismo I : Desde Mururoa a Chiapas' publicado en Suburbia por EVhAck (CC by-sa)

escrito por Carpanta a las 11:56 AM | comentarios (0)