Stefan Wray - La desobediencia electrónica civil

12
La desobediencia electrónica civil y la world wide web del hacktivismo: La política extraparlamentaria de acción directa en la red Stefan Wray Introducción El siglo que viene, cuando los ciberhistoriadores reflexionen sobre la década de los 90, verán 1995 como el año del navegador gráfico, el año en que la Web empezó a hacerle sombra a Internet. Probablemente, también 1998 será considerado como un momento clave en la historia de los navegadores (browser wars). Como poco, 1998 será conocido como el año en que surgieron dos términos que designan fenómenos similares: desobediencia civil electrónica (electronic civil disobedience) y hacktivismo (hacktivism). En ese año, el colectivo Electronic Disturbance Theater con base en la red, presionó y luchó por el desarrollo de una nueva experimentación con acciones de desobediencia civil electrónica dirigidas, en su mayor parte, contra gobierno mexicano. El grupo dedicó a ello su software FloodNet e invitó a un grupo de artistas, digeratos y activistas políticos a hacer un "gesto simbólico" en favor de los zapatistas mexicanos. Mientras tanto, en Gran Bretaña, en Australia, en la India, en China, en casi todos los continentes, surgían casos de hacktivismo. En la primavera de 1998, un joven hacker británico conocido como "JF" accedió a unos 300 sitios de la web e introdujo textos e imágenes con mensajes antinucleares. Entraba en los sitios y cambiaba y añadía código HTML. Era el más importante golpe hacker político que se recordaba. A lo largo del año se siguieron produciendo, cada vez en mayor número, casos de sitios de la web a los que se había accedido para introducir mensajes políticos. Podemos agrupar las acciones más simbólicas (las de desobediencia civil electrónica), y las acciones más tangibles (las del hacktivismo) bajo el término de "política de acción directa extraparlamentaria en la red", expresión en la que 'extraparlamentaria' se ha de interpretar como una política que contrasta con la política electoralista o de partido, en particular como una política enraizada en las bases del movimiento social. 1998 no fue, ni mucho menos, el primer año de la guerra de navegadores, pero sí fue el año en que la desobediencia civil electrónica y el hacktivismo saltaron a primera plana, como demostró un articulo sobre el tema que apareció en la primera página del New York Times a finales de octubre. Desde entonces, el tema no ha dejado de circular por los medios de comunicación1. Este ensayo pretende analizar estas nuevas tendencias desde un punto de vista más amplio. En él se presentan cinco portales de acceso para ser analizados: activismo informatizado, infoguerra de base, desobediencia civil electrónica, actividad hacker politizada y resistencia a una guerra futura. En un principio fueron considerados portales de acceso al hacktivismo, pero quizás su verdadera función es la de introducirnos en un mundo más amplio, el de la política extraparlamentaria de acción directa en la red, aunque esta expresión resulte, sin duda, poco elegante. En cualquier caso estos cinco portales parecen proporcionar un punto de partida para abordar en el futuro un análisis más profundo de la convergencia del activismo, el arte y la comunicación y los medios informáticos. Además de empezar a definir, enmarcar y contextualizar la hacktividad contemporánea, buscando sus raíces, su dimensión lateral y su trayectoria, este ensayo también plantea unas preguntas de índole política, táctica, técnica, ética y legal que empiezan a surgir y hace unas propuestas preliminares sobre la posible trayectoria de estos movimientos en el futuro. Activismo informatizado El activismo informatizado está localizado en la intersección de los movimientos sociopolíticos con la comunicación por medio de ordenadores. Los orígenes del activismo informatizado se remontan a mediados de los ochenta, la prehistoria de la web. La primera versión de PeaceNet, por ejemplo, apareció a principios de 1986. Realmente por primera vez, PeaceNet permitió a los activistas políticos comunicarse unos con otros a través de las fronteras internacionales con relativa rapidez y

Transcript of Stefan Wray - La desobediencia electrónica civil

Page 1: Stefan Wray - La desobediencia electrónica civil

La desobediencia electrónica civil y la world wide web del hacktivismo: La política extraparlamentaria de acción directa en la redStefan Wray

Introducción

El siglo que viene, cuando los ciberhistoriadores reflexionen sobre la década de los 90, verán 1995 como el año del navegador gráfico, el año en que la Web empezó a hacerle sombra a Internet. Probablemente, también 1998 será considerado como un momento clave en la historia de los navegadores (browser wars). Como poco, 1998 será conocido como el año en que surgieron dos términos que designan fenómenos similares: desobediencia civil electrónica (electronic civil disobedience) y hacktivismo (hacktivism). En ese año, el colectivo Electronic Disturbance Theater conbase en la red, presionó y luchó por el desarrollo de una nueva experimentación con acciones de desobediencia civil electrónica dirigidas, en su mayor parte, contra gobierno mexicano. El grupo dedicó a ello su software FloodNet e invitó a un grupo de artistas, digeratos y activistas políticos a hacer un "gesto simbólico" en favor de los zapatistas mexicanos. Mientras tanto, en Gran Bretaña, enAustralia, en la India, en China, en casi todos los continentes, surgían casos de hacktivismo. En la primavera de 1998, un joven hacker británico conocido como "JF" accedió a unos 300 sitios de la web e introdujo textos e imágenes con mensajes antinucleares. Entraba en los sitios y cambiaba y añadía código HTML. Era el más importante golpe hacker político que se recordaba. A lo largo del año se siguieron produciendo, cada vez en mayor número, casos de sitios de la web a los que se había accedido para introducir mensajes políticos.

Podemos agrupar las acciones más simbólicas (las de desobediencia civil electrónica), y las acciones más tangibles (las del hacktivismo) bajo el término de "política de acción directa extraparlamentaria en la red", expresión en la que 'extraparlamentaria' se ha de interpretar como una política que contrasta con la política electoralista o de partido, en particular como una política enraizada en las bases del movimiento social. 1998 no fue, ni mucho menos, el primer año de la guerra de navegadores, pero sí fue el año en que la desobediencia civil electrónica y el hacktivismo saltaron a primera plana, como demostró un articulo sobre el tema que apareció en la primera página del New York Times a finales de octubre. Desde entonces, el tema no ha dejado de circular por los medios de comunicación1.

Este ensayo pretende analizar estas nuevas tendencias desde un punto de vista más amplio. En él sepresentan cinco portales de acceso para ser analizados: activismo informatizado, infoguerra de base, desobediencia civil electrónica, actividad hacker politizada y resistencia a una guerra futura. En un principio fueron considerados portales de acceso al hacktivismo, pero quizás su verdadera función es la de introducirnos en un mundo más amplio, el de la política extraparlamentaria de acción directa enla red, aunque esta expresión resulte, sin duda, poco elegante. En cualquier caso estos cinco portalesparecen proporcionar un punto de partida para abordar en el futuro un análisis más profundo de la convergencia del activismo, el arte y la comunicación y los medios informáticos. Además de empezar a definir, enmarcar y contextualizar la hacktividad contemporánea, buscando sus raíces, su dimensiónlateral y su trayectoria, este ensayo también plantea unas preguntas de índole política, táctica, técnica, ética y legal que empiezan a surgir y hace unas propuestas preliminares sobre la posible trayectoria de estos movimientos en el futuro.

Activismo informatizado

El activismo informatizado está localizado en la intersección de los movimientos sociopolíticos con la comunicación por medio de ordenadores. Los orígenes del activismo informatizado se remontan a mediados de los ochenta, la prehistoria de la web. La primera versión de PeaceNet, por ejemplo, apareció a principios de 1986. Realmente por primera vez, PeaceNet permitió a los activistas políticoscomunicarse unos con otros a través de las fronteras internacionales con relativa rapidez y

Page 2: Stefan Wray - La desobediencia electrónica civil

facilidad2 . La llegada de los servicios de grupos de interés como PeaceNet, y la ampliación del sistema de tablero electrónico (Bulletin Board Systems), de las listas de correo electrónico y los gophers caracteriza el entorno cibernético en el que se encontraron muchos de los activistas políticosen línea. Este entorno, en el que predomina el texto, se mantuvo hasta 1994 y 1995, años en que se introdujeron los primeros navegadores GUI (Interface Gráfico de Usuario). Incluso hoy en día, a pesar de la evolución en la red de estas formas primitivas, la comunicación por correo electrónico sigue siendo una herramienta básica en el circuito internacional de lucha y en la creación y el mantenimiento de redes internacionales de solidaridad.3

Entre principios y mediados de los ochenta, los académicos de disciplinas como psicología y sociología empezaron a interesarse por el tema de la comunicación a través de ordenadores. Cuando los estudiosos de la comunicación empezaron a analizar el tema, y en especial cuando empezaron a analizar la situación de la comunicación política y la comunicación por ordenador, se redactaron varios ensayos acerca de la "democracia electrónica", en los que la política ocupaba un limitado espacio dentro de las fronteras de la política electoralista o parlamentaria4. Entre los estudios más antiguos de comunicación por ordenador escritos por expertos en comunicación interesados en la política extraparlamentaria o de base, está el estudio de Downing, "Computers for Political Change" ["Ordenadores para el cambio político"]5. No es sorprendente que PeaceNet sea uno de los casos que Downing analiza. En su intento por determinar los orígenes de modelos más recientes de comunicación por correo electrónico y el papel de este tipo de comunicación en la creación y el mantenimiento de redes internacionales de solidaridad, Downing apunta al establecimiento de vínculos internacionales llevado a cabo por PeaceNet en 1987. Algunos de los primeros en adoptar este medio de comunicación en la década de los ochenta participaron en el movimiento anti nuclear y en el movimiento de solidaridad a América Central.

Ya a finales de la década de los 80 y comienzos de los 90, empezó a hacerse patente la importancia de la comunicación por correo electrónico a través de países y fronteras. El papel internacional de la comunicación por correo electrónico, unido hasta cierto punto al del uso del fax, se puso de relieve tanto en las luchas prodemocráticas de los estudiantes chinos como en los movimientos más ampliosde orden transnacional que provocaron la disolución de la Unión Soviética. Poco tiempo después, comenzaron a aparecer trabajos académicos sobre el tema. Harasim comenzó a teorizar sobre el papel de la comunicación por correo electrónico en la conexión del mundo su estudio Global Networks: Computers and International Communication, [Redes globales: ordenanores y comunicación internacional]6.

El activismo informatizado permaneció en la periferia de los movimientos políticos y sociales hasta la explosión de Internet a principios y mediados de los noventa y aún hasta la llegada de los navegadores gráficos en 1994 y 1995. Ahora, en la fase postweb de Internet, una plétora de grupos de activistas de base y otros agentes políticos han extendido el uso de estos medios a países de todoel mundo7.

Existe un hilo conductor, un entendimiento común que une los diversos tipos de comunicación política por ordenador, desde los sistemas de tablero electrónico de los orígenes a los servidores de listas de correo electrónico y a los sofisticados sitios de la red con extravagantes accesorios, parece haber un paradigma dominante y conciliador que aboga por el discurso, el diálogo, el debate y el acceso libre y gratuito. Esta observación cobra importancia cuando analizamos más a fondo la desobediencia civil electrónica y la actividad hacker politizada, porque es contra este paradigma dominante de la red habermasiana contra el que estas manifestaciones chocan y causan tensiones. Este primer portal, el del Activismo Informatizado, es importante para entender las raíces de la comunicación a través de ordenadores dedicada a la política extraparlamentaria de acción más directa. Es el portal más antiguo, y en el que la mayoría de agentes políticos se sienten más cómodos. El activismo informático, cuya definición más exacta es el uso de la infraestructura de Internet como medio de comunicación entre activistas, ya sea traspasando fronteras internacionales o no, es menos amenazador para el poder que otros tipos de utilización de cuya emergencia estamossiendo testigos, en los que la infraestructura de Internet no es sólo un medio o entorno de

Page 3: Stefan Wray - La desobediencia electrónica civil

comunicación, sino que se convierte en un objeto o entorno de acción. De esta transgresión o cambio paradigmático en el pensamiento, por el que nos alejamos de la creencia de que Internet es tan solo un útil de comunicación para pasar a concebirla como útil para la comunicación y ámbito de acción, será un tema cada vez más importante en las próximas cuatro secciones.

Infoguerra de base

La infoguerra de base es una intensificación del activismo informatizado. El término infoguerra se refiere a una guerra verbal, una guerra de propaganda. La infoguerra de base es el primer paso, el primer movimiento para dejar atrás el concepto de Internet como sólo un ámbito de comunicación, yel comienzo de la transformación de la palabra en hecho. Los agentes de la infoguerra de base emergen plenamente conscientes de que se encuentran en un escenario mundial, telepresente más allá de las fronteras, en varios lugares simultáneamente. Esto produce una sensación de inmediatez einterconectividad a nivel mundial. Existe un deseo de ir más allá del intercambio de palabras y diálogo, de empujar a las palabras hacia la acción. Los tipos de medios que se encuentran en Internet se convierten en vehículos para la acción en vez de servir únicamente para describir o informar.

A principios de la década de los noventa, tras el bombardeo "inteligente" y preciso de los Estados Unidos contra Iraq y la disolución de la Unión Soviética con la consiguiente anulación de la retórica de la Guerra Fría como fundamento racional de la intervención en otros países, los servicios de inteligencia de los EE. UU., junto con sus aliados en los sectores financieros corporativos, se vieron en la necesidad de forjar una nueva doctrina militar. Su respuesta fue declarar la guerra de la información y anunciar la amenaza del infoterrorismo. Académicos defensores del Estado que trabajaban en RAND, un gabinete estratégico situado en Santa Mónica que a menudo "piensa" por el ejército, comenzaron a diseñar nuevos modelos teóricos que sirvieran de fundamento para su versiónde la guerra de la información. En 1993, bajo la bandera de RAND, Ronfeldt y Arquilla escribieron "Cyberwar is Coming! " ("¡Llega la ciberguerra!"). Esta obra establece la diferencia entre la guerra dela red (netwar) y la ciberguerra (cyberwar) y se cita en casi todos los análisis posteriores de la teoría de la guerra de la información8. Mientras que la guerra en la red ser refiere más a una guerra verbal,a la guerra de propaganda que se da dentro de la propia Internet, la ciberguerra se refiere a la guerra cibernética, una guerra que depende de ordenadores y de sistemas de comunicación, la guerra del C4I – Mando, Control, Comunicación, Ordenadores e Información.

Poco tiempo después de la intervención a nivel teórico de RAND, aparecieron casos prácticos de guerra en la red. Entre los más notorios está el caso de los zapatistas mexicanos y sus simpatizantes en la comunidad internacional, que rápidamente trasladaron la lucha a Internet. Con la experiencia mundial pro-zapatista, empezaron a replantearse y cuestionarse los modelos teóricos de RAND, pero desde una perspectiva radical de base. Harry Cleaver ha ido presentando fragmentos de algunos de estos nuevos planteamientos. Cleaver es un profesor universitario de la Universidad de Texas y es una de las personas claves tras el proyecto Chiapas95, un servicio de distribución de noticias e información por correo electrónico. Probablemente la obra más conocida de Cleaver a este respecto es "The Zapatistas and the Electronic Fabric of Struggle" ["Los zapatistas y el tejido electrónico de la lucha"]9.

A pesar de algunas intervenciones radicales e intentos de arrojar nueva luz sobre los conceptos dominantes que conforman la teoría militar de la guerra de la información concebida por el ejército y los servicios de inteligencia, no resulta sorprendente que casi todo el material provenga de organizaciones parecidas al RAND: la National Defense University, el Departamento de Defensa, el Ejército del Aire de los Estados Unidos, o de iniciativas en el sector privado. El concepto de guerra deinformación parece haberse extendido y promulgado principalmente por medio de los paranoicos de las redes de seguridad y otros interesados en proteger la propiedad digital. Pero hay indicios de que la guerra de la información se extiende a otras áreas. Este año, la guerra de información llegó a la comunidad de arte digital al ser el tema principal del festival anual Ars Electronic, celebrado en Linz,

Page 4: Stefan Wray - La desobediencia electrónica civil

Austria9.

La elaboración de teorías en torno a la guerra de la información de base o ascendente, recibe mucha menos publicidad que los modelos dominantes y, por lo tanto, hay poco escrito al respecto11. El casode las redes de solidaridad y resistencia prozapatistas a nivel mundial ofrece un punto de partida para examinar en mayor profundidad la infoguerra de bases. Una característica de la experiencia zapatista a lo largo de los últimos cinco años ha sido que se trata de una guerra de palabras en contraposición a un conflicto armado prolongado. Con esto no quiero decir que no haya una fuerte presencia militar en el estado de Chiapas. Más bien al contrario. Pero la lucha terminó técnicamente el 12 de enero de 1994 y desde entonces se mantiene un alto el fuego y ha habido numerosos intentos de negociación12. Lo que los académicos, activistas y periodistas, tanto de derechas como de izquierdas han dicho es que los zapatistas deben su supervivencia en gran parte a esta guerra de palabras. En parte, la guerra verbal ha sido declarada por líderes Zapatistas como el Subcomandante Marcos así como por partidarios no zapatistas en todo el país y en todo el mundo. Por supuesto, estapropaganda y retórica han sido transmitidas por otros medios de comunicación más clásicos, como elperiódico La Jornada13. Sin embargo, una parte bastante importante de la guerra de palabras se ha desarrollado en Internet. Desde el 1 de enero de 1994 se ha producido una explosión de la presenciazapatista en la red que adopta la forma de Cc de correo electrónico: listas, grupo de noticias, listas de debate y sitios de la red.14

Una distinción básica, pues, entre las manifestaciones más antiguas de activismo informatizado y la infoguerra de base es el nivel de intensidad. A esto hay que añadirle hasta qué punto se percibe a los participantes como a una fuerza común. Dada la relativa notoriedad de los zapatistas en la sociedad mexicana durante los últimos cinco años, y dado el hecho de que técnicamente se trata de una fuerza beligerante que está negociando con un gobierno, la actividad de Internet que les rodea adquiere una relevancia distinta que la que tiene la actividad en Internet del Sierra Club, de Amnistía Internacional y de otros proyectos similares.

Una diferencia importante es que en la infoguerra de bases surge el deseo de incitar a la acción y la capacidad para hacerlo a escala mundial. A finales de 1997, las noticias de la matanza de Acteal en Chiapas, en la que 45 indígenas fueron asesinados se extendieron rápidamente por todas las redes mundiales pro zapatistas. En cuestión de días empezaron las protestas y las acciones contra consulados y embajadas mexicanas en todo el mundo15. También este suceso se considera hoy en día como un momento decisivo en la apuesta de algunos por la infraestructura de Internet. Mientras que, antes de producirse este incidente, los informes de hacktividad prozapatista habían sido escasos, después del suceso se produjo un cambio y se comenzó el camino hacia la aceptación de la infraestructura de internet como canal de comunicación y ámbito de acción.

Desobediencia civil electrónica

Los propulsores de la desobediencia civil electrónica, actuando dentro de la tradición de acción directa pacífica y desobediencia civil, están tomando prestadas las tácticas de infiltración y bloqueo (tresspass y blockade) de estos movimientos anteriores y aplicándolos de forma experimental a Internet. Una clásica estrategia de desobediencia civil ha sido agrupar a gente para que bloqueen físicamente con sus cuerpos la entrada de las oficinas o edificios de sus oponentes u ocupar las instalaciones con su presencia, con sentadas. La desobediencia civil electrónica, como una forma de acción masiva directa, electrónica y descentralizada, utiliza el bloqueo y las sentadas virtuales. Al contrario que un participante en una acción de desobediencia civil tradicional, el agente de la desobediencia civil electrónica puede participar en bloqueos y sentadas virtuales desde su casa, desde el trabajo, la universidad o cualquier otro punto de acceso a la red.[16]

La expresión "Desobediencia Civil Electrónica" fue acuñada por un grupo de artistas y pensadores llamado Critical Art Ensemble. En 1994, publicaron su primer libro sobre el tema, The Electronic Disturbance [El disturbio electrónico]. A esta obra siguió dos años después Electronic Civil Disobedience and Other Unpopular Ideas [La desobediencia civil electrónica y otras ideas poco

Page 5: Stefan Wray - La desobediencia electrónica civil

populares]16. Ambas obras están dedicadas a un estudio teórico de cómo trasladar las protestas de las calles a Internet. Examinan las tácticas de la protesta callejera, de alteraciones in situ y de alteraciones de la infraestructura urbana y elaboran hipótesis sobre cómo se pueden aplicar estas prácticas a la infraestructura de Internet17.

Antes de 1998, la Desobediencia Civil Electrónica no dejaba de ser, en su mayor parte, una cavilaciónteórica. Pero, tras la masacre de Acteal, en Chiapas, se produjo un giro hacia una posición más híbrida regida por la concepción de la infraestructura de Internet a la vez como un medio de comunicación y como un ámbito de acción directa. Este giro es el que diferencia este tercer portal, elde la "Desobediencia civil electrónica" de los dos anteriores. La desobediencia civil electrónica es la primera transgresión, lo que convierte a la "Actividad Hacker Politizada" en la segunda y a la "Resistencia a una Guerra Futura" en la tercera. Con cada una de estas transgresiones la actividad entorno a la infraestructura de Internet se aleja cada vez más del modelo de la esfera pública y acercándose a un territorio más conflictivo, casi una zona de guerra. Mientras el antiguo modelo, másdiscursivo es quizás una manifestación del Salón de París de Habermas, el más reciente puede tener sus raíces en el Té de Boston18 .

La realización y la legitimación de la infraestructura de Internet como un ámbito para la palabra y la acción abre nuevos caminos para la política en la red, especialmente para una política abierta a las tácticas extraparlamentarias y de movimientos de acción social directa. A principios de 1998, un pequeño colectivo que se autodenominaba Electronic Disturbance Theater llevaba tiempo observandolos experimentos de otras personas con las primeras sentadas virtuales. Entonces el grupo creó un software llamado FloodNet y en varias ocasiones ha invitado a que se participe masivamente en sus sentadas virtuales contra el gobierno mexicano19.

Los miembros de este grupo, Carmin Karasic y Brett Stalbaum, crearon FloodNet para dirigir un "gesto simbólico" contra el sitio de la red de un oponente. FloodNet es un aplet de java que continuamente envía comandos de reload20. En teoría, cuando suficientes colaboradores de EDT apuntan simultáneamente el url de FloodNet contra el sitio de un oponente, una masa crítica impide la entrada a nadie más. En realidad, pocas veces se ha logrado este objetivo. Sin embargo, es posible que el auténtico poder de FloodNet resida en la amenaza simulada.

El 9 de Septiembre de 1998, el EDT presentó su proyecto, SWARM 21 en la edición del festival Ars Electronic dedicada a la guerra de la información, en la que lanzó un ataque a tres bandas contra sitios de la red de la presidencia mexicana, la bolsa de Frankfurt y el Pentágono para dar testimonio del apoyo internacional a los zapatistas, contra el gobierno mexicano, contra el ejército de los Estados Unidos y contra un símbolo del capitalismo internacional22.

Pero, pocas horas después de ser activado el proyecto SWARM, FloodNet quedó inutilizado. En los navegadores de la red, las tazas de café java recorrieron rápidamente el fondo de la pantalla y FloodNet quedó congelado. Los participantes empezaron a enviar mensajes de correo electrónico dando la voz de alarma. Ese mismo día, un portavoz del departamento de Defensa informó a un redactor de Wired que el departamento había tomado medidas contra FloodNet. Al mismo tiempo, uncofundador del EDT recibió un mensaje de correo electrónico informándole que la Agencia de Sistemas de Información para la Defensa se había quejado del contenido de su sitio en la red23.

20.000 personas en todo el mundo se conectaron al navegador FloodNet entre el 9 y el 10 de septiembre. Esta acción reverberó por todos los medios europeos. Más tarde se hicieron eco de ella Wired, ZDTV, Defense News, y la National Public Radio, entre otros. El 31 de octubre, el EDT apareció en la primera página del New York Times. La historia seguía desarrollándose. El 22 de noviembre, la organización realizó un llamamiento de FloodNet contra la Escuela de la Américas24. Como parte del gran final que el EDT tenía previsto para la temporada 1998, el grupo planea lanzar una versión pública de FloodNet a las 12:01 a.m. del 1 de enero de 1999.

Page 6: Stefan Wray - La desobediencia electrónica civil

Actividad hacker politizada

Volviendo a México, además de las acciones de desobediencia civil electrónica dirigidas a la superficie, a la vía de acceso del sitio de la red, en 1998 también se han llevado a cabo golpes hacker en los sitios de la red del gobierno mexicano, en los que se han introducido mensajes políticos25. Esta táctica específica para acceder y alterar los sitios de la red parece haberse convertido en la táctica más popular del 98. Probablemente uno de los ejemplos más notorios es el de un joven hacker británico llamado "JF", que se metió unos trescientos sitios de la red de todo el mundo, introduciendo imágenes y textos antinucleares. Este método ya lo habían probado diversos grupos. La edición de octubre del Ottawa Citizen y el New York Times logró con bastante acierto capturar varios de estos ejemplos para ilustrar esta nueva tendencia26.

Una distinción básica entre la mayoría de las actividades hacker politizadas y la clase de desobediencia civil electrónica a la que hemos hecho referencia es que, mientras los agentes de la DCE no ocultan sus nombres, y operan libremente y sin tapujos, las personas detrás de la mayoría delas golpes hacker de índole política desean permanecer en el anonimato. También es posible que la mayoría de los golpes hacker sean llevados a cabo por individuos de forma aislada, en lugar de grupos específicos.

Una de las razones que explican el anonimato y el secreto que rodea a los hackers, es que los riesgos son más altos. Mientras que los propulsores de manifestaciones de desobediencia civil electrónica pueden encontrarse en una posición ambigua ante la ley, algunos tipos de acciones políticas hackers, realizadas con más o menos éxito, son, sin duda, ilegales. Pocos cuestionarán la ilegalidad de entrar en el ordenador de un oponente y añadir o alterar códigos HTML.

Esta distinción nos habla de un tipo de organización distinta. Por la naturaleza secreta, privada, poco publicitada y anónima de las acciones hacker politizadas, este tipo de actividad revela una política distinta. No se trata de una política de movilización, ni de una política que requiera participación en masa. Con esto no pretendemos hacer un juicio de valor, sino dejar patente la variedad de formas deacción directa que ya se están fraguando dentro de la política de la red.

Como ya hemos mencionado, dependiendo de la noción de política representen, las acciones políticashacker pueden considerarse, bien como un fenómeno reciente o bien como un fenómeno que nació con el movimiento hacker. Con el fin de conseguir un punto de mira desde el que estudiar el interior de este mundo de la política de la acción directa extraparlamentaria en la red, puede resultar útil tener ambos planteamiento en cuenta. Sin duda, hay un trasfondo político en el deseo de los hackersde liberalizar la información. Probablemente resultaría útil investigar la historia de los hacker a principios y mediados de los ochenta para buscar nuevos orígenes políticos del hacktivismo de hoy endía. El activismo informático desarrollado entre mediados y finales de los años 80 coexistió con la primera generación de hackers. Puede que entonces se produjera un cruce.

El hacktivismo, tal y como se concibe hoy en día, parece más involucrado en acciones abiertamente políticas. El fenómeno es tan reciente que los periodistas hace poco que lo han descubierto y los académicos han tenido poco tiempo para analizarlo. Hay numerosos sitios de la red dedicados a actividades hacker, pero pocas está dedicadas al hacktivismo en sí. Sin embargo, en otoño de 1998 síse creó un sitio dedicado al hacktivismo, llamado The Cult of the Dead Cow [El Culto a la vaca muerta] 27.

Un hecho importante que debemos tener en cuenta y subrayar, es que el hacktivismo, las acciones hacker politizadas, está aún en mantillas. Sería prematuro llegar a conclusiones o hacer predicciones arriesgadas sobre la evolución del movimiento. Quizás podamos esbozar ciertas trayectorias e intuir proyecciones lógicas. Pero debemos recordar que, por el momento, no existe consenso o acuerdo

Page 7: Stefan Wray - La desobediencia electrónica civil

alguno. Es posible que la noción del hacktivismo altere y ponga en tela de juicio valores y códigos éticos hacker. Es muy posible que esté llevándose a cabo un replanteamiento y que empecemos a sertestigos de la emergencia de un nuevo conjunto de códigos éticos hacker28.

Resistencia a una guerra futura

Algunos se han referido a la Guerra del Golfo de 1990-1991 como a la primera guerra de información, por la fuerte dependencia del ejército a información y tecnología de la comunicación. LaGuerra del Golfo fue la cima del éxito para la industria armamentística, una oportunidad para poner aprueba en batalla el sofisticado armamento que se había diseñado y fabricado durante la presidencia de Reagan y de Bush. El funcionamiento de las armas dependía, como el de todas las comunicaciones, de una importante infraestructura de telecomunicaciones con satélites, radares, radios y teléfonos. Las bombas "inteligentes" son sólo las más famosas del sofisticado sistema armamentístico que se exhibió durante la guerra, creada ex profeso para la CNN.

Tanto antes de que se desencadenara la guerra, como durante los primeros días de bombardeo contra Iraq, existía en EE. UU. una considerable corriente de opinión que se oponía a la Guerra del Golfo, aunque los medios más importantes del país apenas la reflejaron. En San Francisco se habla de los tres primeros días de la guerra como de los Tres Días de Ira. Durante este periodo manifestantes abarrotaron, ocuparon y controlaron las calles y, en algunos casos, los puentes y autopistas de la periferia de la Bahía de San Francisco. Se produjeron manifestaciones similares por toda la costa oeste y en todo el país. En enero de 1991 se puso en marcha una extensa campaña de base contra el bombardeo de Iraq por los Estados Unidos29.

Un aspecto de esta historia es el papel desempeñado por la tecnología de la información y de la comunicación, no sólo en el ámbito militar, sino dentro de la resistencia de base. Si la Guerra del Golfo es indicativa de un cambio paradigmático hacia la guerra de información, resultará también esclarecedor analizar la manera en la que la tecnología de la información y la comunicación hizo posible la resistencia a la guerra. Algunas personas que integraban el grupo de oposición a la Guerra del Golfo de 1990-1991 utilizaron el correo electrónico para comunicarse y tuvieron conocimiento de las actividades de resistencia en otras ciudades a través de los tablones de anuncios electrónicos y de los grupos de noticias. Otros que no tenían acceso a un ordenador se comunicaban por fax y teléfono. Pero mucha gente que no tenía ordenador ni recepción de fax, tomaba las calles porque habían visto carteles o escuchado llamamientos en la televisión o en la radio o sabían de oídas lo quesucedía. Se puede decir sin temor a equivocarnos, que el papel de Internet fue limitado a la hora de propagar las noticias y llevar a la gente a la acción. La gente que se oponía a la guerra veía la CNN, como los demás.

Pero esto ocurría a finales de 1990 y principios de 1991, hace 8 años, en una fase preweb e incluso preInternet. Es cierto, en aquel entonces ya había estallado la revolución PC y cada vez más gente estaba comprando módems, pero la Guerra del Golfo se encuadra, sin lugar a dudas, dentro de un periodo anterior al boom de Internet en los Estados Unidos. Una pregunta interesante es qué ocurriría hoy en día, o mejor, qué puede ocurrir mañana o en un futuro no muy lejano si se nos plantean unas circunstancias similares. ¿Qué ocurrirá si, por ejemplo, se plantea una situación como la de la Guerra del Golfo a finales del año 2000 o principios del 2001? Imaginemos que los Estados Unidos deciden embarcarse en lo que se convierte en una guerra sin contar con el apoyo del pueblo, ¿qué forma adoptaría el hacktivismo en un entorno de resistencia más generalizada? O, dicho de otromodo, ¿qué forma adoptaría la resistencia generalizada si se cumpliera la condición del hacktivismo?

Esto es lo que se pretende plantear al sugerir que el quinto portal de entrada a la política de acción directa en la red es la "resistencia a una guerra futura". ¿A dónde nos puede llevar todo esto? Hasta ahora, los episodios de hacktividad han sido esporádicos y esencialmente inconexos. Los acontecimientos de hacktivismo, han sido aislados y no han estado relacionados con una serie de hechos simultáneos. Quizás el trabajo del Electronic Disturbance Theater demuestre la posibilidad de

Page 8: Stefan Wray - La desobediencia electrónica civil

lanzar una campaña en Internet y mantener una presencia durante un periodo de tiempo. Pero el objetivo del grupo, conseguir un SWARM (Enjambre), aún está por lograrse. Quizás resulte útil pensar en la metáfora del SWARM dentro del contexto de la resistencia a una guerra futura.

Quizás SWARM sea el punto en que converge una resistencia generalizada, en una situación en la que no sólo hay casos aislados, o diversos grupúsculos de oposición, sino una resistencia simultánea en todos los ámbitos, a diversos niveles, en ciudades y poblaciones de todo el país. Así fueron as cosas en algunos momentos de resistencia a nivel nacional contra la Guerra del Golfo. Se produjo una riada de gente que tomaba las calles y se involucraba en actividades de lo más variadas, tanto legales como ilegales. Se aplicaban infinidad de tácticas, pero sin una autoridad común, sin directrices de un alto mando. Incidentes de tal intensidad son poco frecuentes, pero, sin duda, se volverán a producir. ¿Qué aspecto adoptará entonces el hacktivismo? ¿Qué será del hacktivismo cuando pase de estar integrado por incidentes aislados a convertirse en una convergencia de fuerzas aliadas? ¿Desaparecerá entonces el hacktivismo y se transformará en resistencia ciberespacial? Puede que sea muy pronto para hacer predicciones certeras, pero lo que parecer cierto es que la fuerza o el poder del hacktivismo todavía no ha sido reconocido ni puesto a prueba. Sin embargo, antes de perdernos en ciencias ficciones futuristas, tengamos en cuenta algunos discursos críticos.

Criticas emergentes de la Política de Acción Directa en la Red.

No hay un consenso entre activistas sociales y políticos sobre la desobediencia civil electrónica, las acciones hacker con fines políticos, el hacktivismo, o, en general, la política extraparlamentaria de acción directa en la red. De hecho, puede que sea muy pronto para juzgar o hacer afirmaciones rotundas sobre estas nuevas estrategias, sin embargo, algunas críticas se han desarrollado al par queestos nuevos métodos. Apuntan a algunas preguntas básicas sobre la efectividad y lo apropiado de estas formas de acción electrónica.

Como parte de un discurso emergente que se ha desarrollado en diversos servidores de listas de correo electrónico, y que resulta demasiado complicado para hacerle justicia en un análisis tan breve,se han lanzado periódicamente críticas tanto a nivel general como específico sobre aspectos de las tácticas citadas30. Este ensayo no puede, ni mucho menos describir y comentar todas las críticas queestán surgiendo sobre el hacktivismo et al., pero al menos puede abordar algunas de las críticas que parecen más significativas. Como ya hemos dicho, hay críticas contra la efectividad y lo apropiado de las ciberprotestas. En torno a la efectividad, han surgido tres tipos de preguntas muy interrelacionadas que cuestionan la efectividad política, estratégica y técnica. En cuanto a lo que resulta o no apropiado, surgen varias cuestiones éticas, que también se pueden considerar cuestiones políticas y, por supuesto, hay cuestiones legales. Algunas de las preocupaciones legales plantean cuestiones de viabilidad y legalidad.

La efectividad política y la táctica están fuertemente ligadas. ¿Son efectivos estos métodos de activismo computerizado? La respuesta a esta pregunta es: depende de lo que consideremos efectividad. ¿Qué es efectividad? Si el objetivo que persigue el hacktivismo es llamar la atención sobre cuestiones específicas llevando a cabo acciones fuera de lo común que atraigan la atención de los medios de comunicación, entonces se puede decir que el nivel de efectividad es alto. Sin embargo, si la efectividad se mide en función de la capacidad de las acciones para catalizar y fomentar una movilización de personas que tenga una alcance más profundo, entonces probablemente estas nuevas técnicas no sean efectivas. Esta distinción resulta por tanto, importante.Parece poco probable que el hacktivismo se convierta en una herramienta organizativa, y que su resultado final sea una disminución en el número de gentes complacientes. El hacktivismo más bien parece un medio para aumentar y suplementar esfuerzos de organización que ya existen, meter ruido y llamar la atención.

Las críticas al hacktivismo desde el punto de vista técnico en lo que ser refiere a códigos informáticos, son otra forma para interrogarnos sobre la eficacia de estos nuevos métodos. Sin duda

Page 9: Stefan Wray - La desobediencia electrónica civil

va a haber desacuerdo sobre la eficacia de una técnica en particular. Pero parece que a la hora de crear nuevos métodos dentro de un entorno investigativo se tendrán en cuenta las críticas acertadas a la hora de rediseñar o alterar planes o estrategias. Sin embargo, han surgido críticas desde el punto de vista técnico que responden más a causas ideológicas de lo que en un principio parece. Por ejemplo, hay una cierta tendencia a cosificar la anchura de banda, y desde ese punto de vista, cualquier acción que la obstruya o disminuya se considera negativa. Por lo tanto las críticas técnicas pueden estar influidas por posturas determinadas hacia la infraestructura de Internet.

A pesar de la cantidad actual de interrogantes en torno a cuestiones políticas, tácticas y técnicas del hacktivismo et al., parece ser un área en periodo de expansión más que contracción. En general da laimpresión que esta crítica e interrogación es saludable y útil a la hora de depurar la práctica.

Como acabamos de mencionar, algunas críticas desde el punto de vista técnico están unidas a predisposiciones ideológicas y por ello a cuestiones políticas y quizás incluso a nociones éticas en cuando a lo que resulta apropiado. Juzgar el bloqueo de un sitio en la red o el atasco en los canales que llevan a él, es adoptar una postura ética. Si el juicio es contrario a esta actividad, es probable que esté derivado de un código ético que valora el acceso gratuito y libre a la información. Pero pueden darse conjuntos de valores alternativos que justifiquen, por ejemplo, el bloqueo de un sitio de la red. Estas diferencias de credo en lo que a la naturaleza de la infraestructura de Internet se refiere se dan entre personas que comparten el mismo punto de vista en muchas cuestiones políticas. Algunas de estas diferencias probablemente se irán resolviendo a medida que el tema y la práctica maduren, aunque sigan manteniéndose diferencias claras.

Por último, pero no por ello menos importante, las personas más intransigentes pueden juzgar lo apropiado o inapropiado de ciertas manifestaciones de hacktivismo según su posición con respecto a al ley. Si bien es cierto que es fácil ver la ilegalidad de ciertas formas de hacktividad (entrar en sistemas para destruir información), hay otras manifestaciones más ambiguas que pululan cerca de la barrera que separa lo legal de lo ilegal. Unidos a esta ambigüedad hay otros factores que tienden a empañar la percepción de la viabilidad y la legalidad de determinadas infracciones perpetradas por el hacktivismo. En estos casos los factores de jurisdicción son claves. La naturaleza del ciberespacio es extraterritorial. La gente puede actuar sin problemas más allá de las fronteras geográficas y políticas, ya que estas fronteras no se manifiestan en el terreno. El cumplimiento de la ley todavía está ligado a las zonas geográficas delimitadas. Por tanto, se producen conflictos entre las nuevas capacidades de los agentes políticos y el viejo sistema del que la ley sigue dependiendo. Esta situación ya está cambiando y las estructuras legales a nivel internacional se adaptarán al ciberespacio.

Esta sección no hace justicia a la amplitud de críticas que se pueden identificar y describir, y debería llevarse a cabo un análisis más profundo del tema de la política de acción directa en la red. Mi intención ha sido más bien desarrollar un entendimiento más amplio de estas nuevas formas de acción electrónica y sólo mencionar unas cuantas críticas que las abarquen con el fin de transmitir la impresión de que el fenómeno avanza sin resistencia. Todo lo contrario. Parece que la hacktividad se ha topado y se topará con la oposición de muchos sectores. No parece tampoco que la oposición a las ideas y prácticas de hacktivismo respondan a pautas ideológicas específicas.

Conclusión

Llegados a este punto, varias cosas resultan evidentes. La primera: el hacktivismo, definido como un fenómeno que abarca un amplio espectro, desde un activismo informático relativamente inocuo a una resistencia a una guerra futura potencialmente peligrosa, está en auge. Segunda: como acabamos de afirmar, el hacktivismo representa un espectro de posibilidades que existe dentro de una especie de combinación entre acciones y palabras. A un lado del espectro, es pura palabra. Al otro, pura acción. El activismo computerizado se coloca más cercano a la palabra pura, mientras los otros portales se acercan más a la acción pura. Tercera: junto a esta tendencia transgresora hacia la

Page 10: Stefan Wray - La desobediencia electrónica civil

validación de acciones que van más allá de la palabra y que revelan la infraestructura de internet también como un lugar para la acción existe una crítica y una resistencia. A pesar de esta crítica, parece probable que el hacktivismo siga extendiéndose, quizás modificado, adaptándose a la crítica. Cuarta: con su expansión continua, modificado o no por la crítica, es probable que el hacktivismo siga despertando interés. Aunque es posible que la cobertura de los medios se suavice, si (o cuando)el hacktivismo resulte algo más común, la representación del hacktivismo por los medios en este momento es algo lo suficientemente novedoso como para garantizar su atención durante el futuro más cercano.

Los puntos oscuros del hacktivismo surgen cuando empezamos a hacer preguntas como: ¿Qué significa y a dónde se encamina? Aunque podemos estar más o menos seguros de que el hacktivismoestá en pleno auge, no hay manera de saber a dónde nos llevará y la importancia o falta de ella que obtendrá o podrá obtener. Es más, hay aspectos del hacktivismo aún por explorar, por ejemplo, la cuestión de la extraterritorialidad, de la naturaleza de Internet, independiente de toda región geográfica y las dificultades que representa desde el punto de vista del cumplimiento de la ley es otro aspecto que merece un análisis más detallado.

Una razón por la que resulta difícil apreciar con claridad la dirección en la que se mueve el hacktivismo, además de lo prematuro que resulta, es que el hacktivismo evolucionará de acuerdo conlos cambios que se operen en las condiciones mundiales económicas y políticas. Debido a la dificultadde predecir tendencias y direcciones dentro de la economía mundial, también resulta difícil predecir eventos relacionados con esos meta cambios.

Sin embargo, algunas personas están intentando entender y racionalizar la dirección hacia la que el hacktivismo se puede mover, aunque puede que no lo hagan utilizando la palabra "hacktivismo" a la hora de describir la actividad sobre la que reflexionan. A los gobiernos y corporaciones les interesa mucho, por ejemplo, la seguridad de las redes. Para conseguir unos indicadores de cuál es la previsión para el hacktivismo en el siglo XXI, puede ser útil analizar lo que están diciendo este tipo de instituciones y cómo se preparan para defenderse.

Es concebible que los gobiernos impongan regímenes severos que consigan poner freno al hacktivismo. Si se da este caso, 1998 se podría convertir en el año glorioso del hacktivismo, en que los experimentos se podían desarrollar sin gran oposición porque los mecanismos estatales no estaban preparados para enfrentarse al nuevo fenómeno. También es posible que el hacktivismo se mantenga siempre un poco por delante de los esfuerzos por hacer cumplir la ley, o que tantas personas participen en el movimiento que hacer cumplir la ley siga siempre siendo una tarea problemática. Una vez más es difícil adelantarse.

Finalmente, aunque podemos hablar con cierta claridad sobre facetas del hacktivismo y señalar los aspectos que siguen siendo ambiguos e inesperados, existe una preocupación generalizada que surge de este análisis y merece especial atención. Particularmente inspirado por el quinto portal, resistencia a una guerra futura, ¿cuáles son las consecuencias a largo plazo para los gobiernos y estados si los individuos, agentes extraestatales, pueden involucrarse en movimientos de resistencia ciberespacial más allá de las fronteras geopolíticas tradicionales? Es una pregunta importante que surge de este análisis y una que precisa más atención para poder ser contestada apropiadamente. Parece evidente, sin embargo, que estamos en el albor de una nueva forma de pensar, tomar parte en la guerra y resistirla, y que el nuevo camino pasa por la hacktividad naciente de hoy en día.

Notas

1. Amy Harmon, "'Hacktivists' of All Persuasions Take Their Struggle to the Web" , New York Times, 31 de octubre de 1998, sec. A1; También en Carmin Karasic scrapbook (Cuaderno de recortes de

Page 11: Stefan Wray - La desobediencia electrónica civil

Carmin Karasic) (http://custwww.xensei.com/users/carmin/scrapbook/nyt103198/31hack.html) 2. John D. H Downing, "Computers for Political Change: PeaceNet and Public Data Access", (Journal of Communication 39, nº 3 (Summer / Verano 1989): págs.154-62. 3. Harry Cleaver, "The Zapatistas and the International Circulation of Struggle: Lessons Suggested and Problems Raised", en Harry Cleaver homepage 1998 (http://www.eco.utexas.edu/faculty/Cleaver/lessons.html) 4. Kenneth L. Hacker, "Missing links in the evolution of electronic democratization" , Media, Culture & Society 18, (1996): págs. 213-32; Lewis A. Friedland, "Electronic democracy and the new citizenship", Media, Culture & Society 18, (1996): págs.185-212; John Street, "Remote Control? Politics, Technology and 'Electronic Democracy'", European Journal of Communication 12, nº 1 (1997): págs. 27-42. 5. John D. H Downing, op cit. 6. Linda M. Harasim, ed., Global Networks: Computers and International Communication, (Cambridge, Mass.: MIT Press 1993) 7. Hay muchos sitios de la red de protesta. Si se hace una búsqueda utilizando las palabras "protest" ("protesta") y "web site" aparecerán miles de hits. 8. John Arquilla y David Ronfeldt, "Cyberwar is Coming!", Comparative Strategy 12, (April-June 1993): págs.141-65.; (http://gopher.well.sf.ca.us:70/0/Military/cyberwar) 9. Cleaver, Harry, "The Zapatistas and The Electronic Fabric of Struggle" ("Los Zapatistas y el tejido electrónico de la lucha"); en Harry Cleaver homepage 1995 (http://www.eco.utexas.edu/faculty/Cleaver/zaps.html) 10. Gerfried Stocker y Christine Schopf, eds. InfoWar (Viena, Austria: Springer 1998); Ars Electronica Festival 1998 (http://www.aec.at/infowar) 11. Stefan Wray, "Towards Bottom-Up Information Warfare: Theory and Practice: Version 1.0", Electronic Civil Disobedience Archive 1998 (http://www.nyu.edu/projects/wray/BottomUp.html) 12. Stefan Wray, "The Drug War and Information Warfare in Mexico", Tesis para el grado de master por la Universidad de Texas en Austin, Electronic Civil Disobedience Archive 1997 (http://www.nyu.edu/projects/wray/masters.html) 13. La Jornada (http://serpiente.dgsca.unam.mx/jornada/index.html) 14. Harry Cleaver, "Zapatistas in Cyberspace: An Accion Zapatista Report", en Harry Cleaver homepage 1998 (http://www.eco.utexas.edu/faculty/Cleaver/zapsincyber.html) 15. **No hay cita específica. Pero es un dato documentado.** 16. Stefan Wray, "On Electronic Civil Disobedience", ("Sobre la Desobediencia Civil Electrónica"), Peace Review 11, no. 1, (1999), aparecerá en breve; Electronic Civil Disobedience archive 1998 (http://www.nyu.edu/projects/wray/oecd.html) 17. Critical Art Ensemble, The Electronic Disturbance (Brooklyn, NY: Autonomedia 1994); Critical Art Ensemble, Electronic Civil Disobedience and Other Unpopular Ideas (Brooklyn, NY: Autonomedia 1996); Critical Art Ensemble homepage (http://mailer.fsu.edu/~sbarnes/) 18. Stefan Wray, "Paris Salon or Boston Tea Party? Recasting Electronic Democracy, A View from Amsterdam", Electronic Civil Disobedience archive 1998 (http://www.nyu.edu/projects/wray/teaparty.html) 19. Electronic Disturbance Theater homepage (http://www.thng.net/~rdom/ecd/ecd.html) 20. Brett Stalbaum, "The Zapatista Tactical FloodNet", en la Electronic Civil Disobedience Web Page 1998 (http://www.nyu.edu/projects/wray/ZapTactFlood.html) 21. Ricardo Dominguez, "SWARM: An ECD Project for Ars Electronica Festival '98", en la Ricardo Dominguez homepage 1998 (http://www.thing.net/~rdom/) 22. Electronic Disturbance Theater, "Chronology of SWARM", (http://www.nyu.edu/projects/wray/CHRON.html) 23. "Email Message From DISA to NYU Computer Security", en la Electronic Civil Disobedience homepage (http://www.nyu.edu/projects/wray/memo.html) 24. El llamamieno del Electronic Disturbance Theater para la Desobediencia Civil Electrónica el 22 de noviembre de 1998, en (http://www.thing.net/~rdom/ecd/November22.html); (http://www.thing.net/~rdom/ecd/block.html) 25. "Mexico rebel supporters hack government home page", Reuters, 4 de febrero de 1998; Tambiénen la Electronic Civil Disobedience homepage. (http://www.nyu.edu/projects/wray/real.html) 26. Amy Harmon, op cit.; Bob Paquin, "E-Guerrillas in the mist", , The Ottawa Citizen, 26 de octubre

Page 12: Stefan Wray - La desobediencia electrónica civil

de 1998 (http://www.ottawacitizen.com/hightech/981026/1964496.html) 27. Página web del hacktivismo: (http://www.hacktivism.org); Cult of the Dead Cow homepage (http://www.cultdeadcow.com/) 28. Aunque es posible hallar códigos éticos hacker primitivos en los que, por ejemplo, se da prioridadal acceso gratuito y libre para todos, no hay una perspectiva hacker monolítica. Sin embargo, personas que se han autodefinido como hakers han criticado el proyecto FloodNet alegando, entre otras cosas, que bloquea la anchura de banda. Esta postura puede considerarse digitalmente correcta. 29. El autor está al tanto de los movimientos de resistencia de base contra la Guerra del Golfo de 1990 / 1991 porque participó en organización y acción contra la guerra en la zona de la bahía de SanFrancisco. 30. Entre otros servidores de listas de correo electrónico están: [email protected], [email protected], [email protected], [email protected]

[ Traducción: Carolina Díaz ]