Hackers y hacktivistas
Conocer el contexto histórico que posibilita la renovación de las preguntas filosóficas nos permite saber cuáles son las particularidades y posibilidades de emergencia que permitieron que algo pudiera enunciarse y ponerse en cuestión. La incertidumbre filosófica necesita de una red de interpretación que le permita hacer preguntas sobre cómo se han conformado conceptos que parecen incuestionables. Por ello, la historia se sitúa como una compañera de la Filosofía porque le permite a ésta regresar a lo particular, a lo que ha cambiado. La Filosofía pregunta: “¿qué es?” y la Historia le muestra lo que “ha sido”. Aunque la filosofía trata de un gesto de incertidumbre que logra cuestionarlo todo, puede dar posibles respuestas sólo si sabe escuchar a su momento histórico.
Partiendo de la propuesta organológica de Stiegler, específicamente en la recuperación del desarrollo histórico de la técnica como parte fundamental de la comprensión del cuerpo social y sus respectivos movimientos, haremos un breve recorrido sobre cómo surge el movimiento hacktivista y qué significa la libertad en el contexto que se encuentra. Con ello, intentaremos comprender la paradoja que implica valerse de la técnica como medio de emancipación. Por ello, se vuelve importante conocer algunas características de los objetos técnicos que han permitido un sentido específico de libertad e incidencia política, así como el significado de la técnica como creación en ese horizonte de acción. Precisamente, la historia puede darnos pistas sobre cómo la técnica ha tomado su rumbo y dejarnos ver cuál es su desarrollo a pesar de la incertidumbre que implica no saber hacia dónde se dirigirá.
Para el historiador Eric Hobsbawm el desarrollo acelerado de las innovaciones tecnológicas del siglo XX tendrían como causa principal la preparación para la guerra. Desde la creación de las computadoras hasta la bomba atómica, la guerra ha sido aquello que ha acelerado el progreso técnico (Hobsbawm, 2012: 55). En la segunda mitad del siglo XX, la generación de vínculos y comunicación involucraba necesariamente al Internet, es decir, la red de redes. Ésta emerge en Estados Unidos como parte de un proyecto militar que se desarrolló desde 1960 y que buscaba garantizar la ejecución de comandos y control de comunicaciones de manera casi inmediata. Para ello, se pensaba en la necesidad de una infraestructura que tuviera sus puntos de control distribuidos a lo largo de ee. uu. como una estrategia de precaución contra ataques de enemigos, es decir, sin un centro de control vulnerable. Así, cada nodo de esta red de comunicación sería capaz de retransmitir información a otro nodo sin tener que referirse a un centro de control.2 Este sistema mundial de miles de servidores conectados cambió lo que entendemos como crear vínculos con los otros y la forma en que compartimos información.
El cambio de estos procesos de emergencia por los que ha pasado el Internet no tiene tantos años, sin embargo, ha ido acompañado de una acelerada transformación en su infraestructura y en los modos en que se constituye la comunicación entre nodos. El Internet ya formaba parte de un desarrollo desde 1965 con las primeras redes cooperativas de computadoras de tiempo compartido, principalmente, de estudiantes estadounidenses, quienes crearon diversos protocolos y redes para comunicarse (Lizama, 2005: 86). El Internet era una red descentralizada y colaborativa gracias a los protocolos desarrollados por estos jóvenes interesados en establecer vínculos de comunicación y que con más ímpetu, en los 90, buscaban que este espacio no fuera regulado por las empresas ni por el Estado. Así, el Internet se conformó como medio de comunicación subversivo o que al menos podía provocar momentos de subversión. Por ejemplo, en 1996 se publicó la Declaración de Independencia del Ciberespacio escrita John Perry Barlow, donde justamente se expresaba esa necesidad por mantener esta red lejos del control del Estado y de las empresas.
Con el surgimiento de la World Wide Web en 1991, como una parte de la compleja red que involucra al Internet y que incluye los servicios de mensajería y correos electrónicos, comenzaron paulatinamente a ignorarse todos los procesos que involucra las posibilidades de esta red. De ahí que a veces se confunda o se vean como sinónimos al Internet con la www.Así, el Internet ha pasado de una red descentralizada y colaborativa hasta lo que conocemos hoy como una Internet regulada por empresas. Por ello, esta red de redes se posiciona como uno de los espacios más importantes o de mayor incidencia para repensar cuestiones del vínculo ético-político. A pesar de que el Internet fue un lugar primordialmente habitado por personas interesadas en la apropiación de la tecnología, no podemos ignorar que su génesis está marcada por el contexto bélico y la destrucción del otro. Sin embargo, en la forma experimental de habitar el Internet es que se encuentra la mayor relevancia de los primeros hackers.
Años antes de que surgieran los hackers ya había movimientos por la apropiación de la tecnología que implicaban la conformación de redes. Nos referimos a los phreakers,3 quienes desde 1960 intervenían los servicios telefónicos construyendo un mecanismo que permitía hacer llamadas gratuitas; este mecanismo conocido como las “cajas azules” se encontraba en el Colegio Estatal de Washington. Los phreakers casi siempre eran estudiantes estadounidenses que estaban experimentando desde los dormitorios de sus universidades (MIT, Standford University o Carnegie Melon University) distintas maneras de apropiación de la tecnología.
Estas primeras experimentaciones tendrían como telón de fondo una denuncia sobre las condiciones del servicio telefónico en Estados Unidos, monopolizado por Bell Telephone, y las desventajas que suponía para los usuarios. Con ello también comenzó a difundirse la información de las redes telefónicas y de su funcionamiento para que todo aquel que estuviera interesado en construir su caja azul pudiera hacerlo. Vemos, entonces, que hay una apuesta por la apropiación colectiva de la tecnología, información técnica y funcionamiento de las redes.
Este tipo de experimentación con la tecnología podría situarse en la pregunta que Arendt realizaba sobre el desarrollo tecnológico, es decir, el cuestionarnos qué estamos haciendo y para qué, preguntas que van más allá de la teleología utilitaria de la técnica, en la cual la respuesta simplemente estaría orientada por la finalidad para la cual fue realizado un objeto técnico y sin cuestionar nada más. Es decir, Arendt señalaba la importancia de un pensamiento autorreflexivo sobre las acciones que realizamos y las herramientas de las que nos servimos.
Al igual que los phreakers, los hackers comenzaron a experimentar en las universidades las posibilidades de programación e innovación en la informática. Su similitud no sólo implica el interés por conocer cómo funciona un objeto técnico, sino mejorarlo y beneficiar a los usuarios por encima de las empresas. De hecho, la palabra hacker se compone del vocablo en inglés hack que indica ese sonido del golpe que se le daba a los aparatos electrónicos, como las radios o las televisiones, para que funcionaran cuando perdían la señal o había interferencia. Su origen se encuentra en el término que comenzaron a usar los técnicos que arreglaban problemas en las cajas de transmisión telefónica dándoles un golpe o “hacks” (Lizama, 2005: 81).
Así, la comunidad hacker nace de esa necesidad de la apropiación colectiva de una tecnología sin depender de las empresas. En ese sentido, una de las más importantes aportaciones sería la de Richard Stallman en 1983 con la creación de la Free Software Foundation (fsf). Así comenzó una difusión y promoción del software libre como una apertura del código que puede desarrollarse y mejorarse de manera colectiva (Lizama, 2005: 92).
Ligados al desarrollo de software, pero guiados hacia una posición política más explícita, se encuentran los cyberpunks, quienes desde la década de 1990 comenzaron a defender al Internet como un espacio en el que se debe compartir el conocimiento y la información libremente, así como el derecho a la privacidad en las comunicaciones personales. Todos estos ideales quedaron plasmados en el Manifiesto Cyberpunk de 1997, mismos que inspiraron al movimiento hacktivista con una postura ética y política que buscaría la soberanía tecnológica (Lizama, 2005: 72).
Hay una distinción compleja y quizá sólo analítica entre la postura de un hacker y un hacktivista. Podemos denominar al hacker como aquella persona experta y especializada en un conocimiento técnico, específicamente el relacionado con la programación y el desarrollo de código, pero esto puede no implicar un posicionamiento político en su práctica. Es decir, que ante la pregunta sobre el “para qué” de una acción, planteado por Arendt, el saber del hacker puede situarse como un impulso por el desarrollo de la técnica misma, sin que eso implique un cuestionamiento ético. De este modo, podemos encontrar hackers con conocimientos muy sofisticados trabajando para grandes corporaciones como Microsoft o en el departamento de seguridad de algún Estado. En otras palabras, son individuos que usan sus conocimientos, pero no se preguntan necesariamente por las consecuencias de su actuar y por las repercusiones que acarrea, en un nivel social, su trabajo (Krapp, 2015: 73).
Por otro lado, hacktivista, neologismo formado por la palabra hacker y activista, sería aquella persona que no sólo se apropia de la tecnología y de su potencial, sino que además da un giro político a su praxis al compartir el conocimiento sobre su funcionamiento con otras personas. Esto implica, como veremos más adelante, cuestionar la figura del experto como aquel que transmite los conocimientos de manera vertical a todos los demás y, en cambio, apuesta por comunidades de aprendizaje horizontal. Además, los hacktivistas acompañan sus prácticas con un continuo cuestionamiento sobre las implicaciones de la industria tecnológica, es decir, se aproximan a la tecnología desde un punto de vista ético. De ahí que el hacktivismo no sólo reúna la fascinación hacker sobre el conocimiento técnico, sino que además tiene un posicionamiento ético-político que, contrario a la adaptación a la industria tecnológica, busca hacer frente a las lógicas de la obsolescencia programada y a la privatización del conocimiento.
Ahora bien, reducir la distinción entre hacker y hacktivista a su definición analítica puede servirnos para entender la advertencia que Arendt hacía sobre la importancia de la reflexión en el uso de la técnica. También, esta redu...