Você está na página 1de 8

Internet, Derechos Humanos y Hacktivismo

(Salta, Argentina. 2015)

Santiago Martín de Salterain.

(www.desviosdigitales.blogspot.com)

Introducción.

Internet compone toda una nueva forma de experiencia, con nuevos métodos de acción y
nuevas sensibilidades que anteriormente no estaban explotadas. Cuando se habla de la red
normalmente se habla de un “espacio virtual”. Pero internet es toda una realidad.
Militancias políticas, intercambio de información, divulgación cultural, insultos, idioteces,
sexo, vida y muerte. No se trata de una apariencia (aún hay quienes dividen el mundo en
realidad y apariencia). Gran parte de la población humana “acciona” en la web. Pero sí se
trata de un espacio distinto, de una materialidad distinta, una temporalidad distinta y ese es
su gran peligro para quienes intentan establecer una relación de control. Internet es un
espacio muy difícil de controlar, para bien y para mal. Desde un punto de vista compone el
espacio más democrático que existe en la actualidad. Pensemos por ejemplo a un escritor.
Basta con tener una idea, escribirla y subirla a la web. Nada de editoriales que controlen los
contenidos. Pensemos una banda de música sin presupuesto para publicidad. Solo hace falta
tener una página de Youtube, Facebook o Twitter y la publicidad está hecha. Pensemos un
activista social que quiere divulgar una información importante que ningún medio de
comunicación quiere publicar. Solo hace falta crear un blog. Pero también existe la
pornografía infantil, la cosificación de la mujer, la venta de drogas, la estafa y un infinito
etcétera. Por eso estudiosos como el profesor Javier Bustamante Donas de la Universidad
Complutense de Madrid han sugerido una “Cuarta generación de derechos humanos” 1 en
relación específicamente al ciber-espacio. Esto quiere decir que los derechos proclamados
en las anteriores generaciones sean aplicables a la web. Uno de esos derechos es el acceso a
eso que llamamos “la cultura”. Otro es la libertad de expresión y el libre acceso a la
información. Estos últimos derechos son los que deben ser protegidos, mientras que se
deben atacar las acciones anti éticas antes mencionadas. Sin embargo creemos que no es así
como suelen hacerse las cosas.

1 -Bustamante Donas, Javier (2003) “Hacia la cuarta generación de derechos


humanos” en Globalización de los derechos… Repensando la condición humana.
Medellín: Instituto Popular de Capacitación.
Quienes han protegido y/o formulado en gran parte los principios éticos que respaldarían
esta cuarta generación son los hackers, los principales conocedores del mundo del ciber-
espacio. No obstante cabe hacer la diferenciación planteada por Pekka Himanen entre
hackers y crackers. Según este filósofo investigador de los nuevos medios de
comunicación, el concepto de hacker hace referencia a “personas que se dedican a
programar de forma entusiasta” (Himanen, 2004: 5). A su vez, Himanen extrae del “Jargón
file” (el diccionario hacker oficial, compilado en internet) la principal intención hacker, que
a su vez puede funcionar como principio ético:

“[Los hackers]… creen que << poner en común la información constituye un


extraordinario bien y que además, para ellos es un deber de naturaleza ética compartir
su competencia y pericia elaborando software gratuito y facilitando el acceso a la
información y a los recursos de computación siempre que ello sea posible>>”
(Himanen, 2004:5) (las negritas son nuestras)

Por otro lado, los mismos hackers han acuñado el término “crackers” para designar a
aquellos piratas informáticos que dedican su tiempo a crear virus informáticos o colarse en
sistemas de información.

No obstante, a lo largo de la historia de internet, ha habido muchos intentos por parte de


aquellas organizaciones y corporaciones que establecen relaciones de control en el espacio
físico, de establecer dicho control también en la web. Pensamos que un cierto control no es
en sí dañino, siempre y cuando se proponga proteger a los usuarios y perseguir a aquellos
que atenten a la dignidad e integridad psico-física de los mismos. Pero muchos de estos
procedimientos han sido llevados a cabo por organizaciones hegemónicas cuyo principal
fin no ha sido la protección de los usuarios, sino más bien la de sus intereses económicos y
su voluntad de control. Para dicho fin se han violado los derechos relacionados al libre
acceso a la información, antes mencionados, y el derecho a la privacidad.

Lo que quisiéramos plantear entonces es que, en casos como el recién mencionado o en


cualquiera en que se violen los principios éticos planteados en el “diccionario hacker”, los
derechos de cuarta generación, o se atente contra la vida en general, el hacker está
justificado a convertirse en cracker. Esto quiere decir, actuar con sus recursos desde la
ilegalidad, ya que las legislaciones no siempre son aplicadas para proteger a los ciudadanos,
sino más bien a los intereses de organizaciones hegemónicas.

El problema es muy extenso y posee muchos matices. Por eso en este escrito nos
limitaremos a dos casos específicos: La ley S.O.P.A y la intervención del grupo
Anonymous y el de la página WikiLeaks de Julian Assange.
 Ley S.O.P.A y “Hacktivismo”

Hace pocos años se llevaron a cabo largos procesos a nivel mundial para restringir y
controlar el intercambio de archivos en nombre de la “propiedad intelectual” y el “derecho
de autor” en lucha directa con la piratería. Pero no han sido precisamente artistas y
productores independientes los que han llevado a cabo dicho proceso. Además hasta el
momento no se ha visto un proceso similar para controlar, por ejemplo, la existencia de
virus informáticos. El problema ético a nuestro entender aquí es el siguiente: la restricción
de intercambio de información o archivos en la web viola el derecho al acceso a la cultura y
se ha llevado a cabo para defender los intereses de grandes empresas y no para proteger a
los artistas o productores independientes (es decir, los que realmente necesitan amparo)
descuidando problemas realmente graves que si atañen exclusivamente a Internet.

No hace falta decir que aquellos artistas o productores que viven exclusivamente de la
venta de sus obras tienen todo el derecho a pretender que las mismas no sean pirateadas. No
obstante, la obra de muchos de estos no habría llegado nunca al público si no fuera por
internet. Pero la cuestión es la siguiente: ¿son estos productores independientes quienes han
llevado a cabo las grandes denuncias a la piratería o se han visto perjudicados por ella?

A fines de 2011 se presentó en el congreso de Estados Unidos de América el proyecto de


Ley S.O.P.A (Stop Online Piracy Act) Si bien esta ley pretendía regir solo en Estados
Unidos, esto podría haber afectado a todo el mundo, ya que las bases de los principales
medios de internet se encuentran instaladas en Estados Unidos. Durante ese tiempo no era
inusual encontrar una advertencia de la FBI al entrar a una página web. De haber sido
aplicada esta medida, habría otorgado la libertad a la FBI de censurar páginas enteras como
Facebook, Twitter o Wikipedia (página web que subsiste solo gracias a contribuyentes,
cuya finalidad es la divulgación de información cultural para el común de los mortales)
Esta ley fue promulgada principalmente por el republicano texano Lamar Smith. Tenemos
aquí entonces a dos grandes impulsores de las medidas de fuerza que se pretendían
imponer: El partido republicano de Estados Unidos y la FBI.

Para dar un ejemplo nacional, podemos mencionar el caso Cuevana. Según el minucioso
informe de Fernando Tomeo (2013:175), las principales denuncias que impulsaron el juicio
a los responsables de esta web fueron de: Twentieth Century, Fox Film Corporation,
Columbia Pictures Industries inc., Universal Studios LLC, Universal City Studios
Productions LLLP y Warner Bros Entertsiment Inc. Ninguna productora independiente.
Además no podríamos decir que dichas productoras tengan pocos ingresos.

Famoso también es el caso de Megaupload. Dicha página fue censurada completamente y


su fundador fue detenido. Pero este servidor no albergaba únicamente películas y música
producidas por grandes compañías, sino también cine y música independiente o libros
digitalizados de gran valor para un estudiante que no pueden conseguirse en forma física y
legal por más que se quiera ya que simplemente no existen en este ámbito.
La violación del derecho de autor es efectivamente una violación ética. Sin embargo
pensamos que los denunciantes antes mencionados no defendían un principio ético. De ser
así otros organismos especializados en derechos humanos se les habrían unido. Lo que
estaban defendiendo eran sus intereses económicos. Al defender dichos intereses estaban
restringiendo el acceso a millones de usuarios, no solo a sus malas películas y malos discos
de nulo valor artístico, sino también el acceso a grandes obras de gran valor para la cultura
pero de poco valor para el mercado, que si no fuera por internet serían inaccesibles.

Esto nos lleva a la importancia de Internet para el estudiante universitario, especialmente en


nuestro país. Si no fuera por el .pdf la educación sería mucho menos accesible. Las
editoriales publican libros a precios desorbitantes y muchos de los textos especializados
necesarios para el estudio no se publican el papel. No olvidemos los video-tutoriales de
YouTube o los grupos de Facebook destinados a compartir textos en formato digital.
Obviamente dichos contenidos no son censurados con tanto ahínco por presión de grandes
productoras, por el simple hecho de que no es eso lo que ellas producen. Pero las
plataformas en las cuales se comparte dicho contenido es la misma que se censura cuando
se comparte de última película de Disney.

Ahora bien, en el contexto de la Ley S.O.P.A apareció el grupo “Anonymous”. Se trataba


de un grupo de hackers que llevó a cabo una fuerte campaña en Internet en contra de la Ley
S.O.P.A y que, entre otras cosas, atacó el sitio web del Departamento de Justicia de Estados
Unidos y el de la productora “Universal” dejándolos inoperables. Esto constituyó un fuerte
acto de resistencia que no se limitó a los hackers, ya que en enero de 2012 más de 10.000
páginas web se unieron en un apagón mundial de sus servicios en señal de protesta. Dicha
presión tuvo sus resultados. El proyecto de ley S.O.P.A fue “congelado” y hasta la fecha no
ha sido retomado.2

Consideramos, por más controversial que pueda parecer, que el accionar ilegal del grupo
Anonymous en este contexto está justificado. Aquí no se trata de juzgar una acción al estilo
kantiano en función de haber sido realizada conforme a la ley o no. De lo que se trata es de
las razones que impulsaron a este acto de resistencia que se vio empujado a actuar desde la
ilegalidad (como casi todo acto de resistencia). Se estaba actuando en contra del derecho de
acceso a la cultura y todo un aparato legal protegía dicho atropello.

Para profundizar un poco más podríamos complejizar la existencia de las categorías antes
mencionadas de hackers y crackers. Fernando Tomeo nos presenta una “taxonomía” más
detallada de hackers (Tomeo, 2013: 210):

-“Black Hats”: Se identifica con aquello que Himanen denominaba “crackers”. Se


trata de aquellos informáticos que realizan actividades ilícitas a veces con fines

2 -¿Qué es la ley S.O.P.A y cómo afecta a Latinoamérica? Diario “Los Tiempos”. 19/01/2012
lucrativos. Pueden romper sistemas de seguridad, realizar entradas remotas no
autorizadas, colapsar servidores, infectar redes, etc…

-“White Hats”: También llamados “hackers éticos”. Se trata de personas que


trabajan para empresas de informática, protegiendo y reparando errores en los
sistemas.

-“Blue Hats”: Trabajan en un ordenador oficial o en una empresa de seguridad que


intenta identificar los problemas potencialmente explotables.

-“Script-kiddies”: Carecen de experiencia y ejercen las formas básicas del hacking:


buscan y descargan programas y herramientas de intrusión informática sin
preocuparse del funcionamiento interno de dicho software ni de los programas
sobres los cuáles accionan.

-“Hacktivistas”: Los motivos para hackear de éstos se asocian a movimientos


ideológicos concretos, relacionados con alguna causa social, promoviendo cambios
en los modos de vida, libertad del conocimiento y la justicia social.

La posición que consideramos justificada es ésta última. Nótese que el hacktivista para
defender una causa de justicia social debe llevar a cabo mecanismos similares a los de los
black hats o crackers. Una de las principales diferencias quizás resida en que el hacktivista
no actúa con fines lucrativos, sino más bien impulsados por un principio ético y un espíritu
de justicia social. Entonces, complejizando nuestra tesis inicial, podríamos decir que
cuando se cometen ciertas injusticias, el hacker está justificado éticamente a devenir
cracker o black hat en su variante hacktivista.

 WikiLeaks

En el caso de Julian Assange encontramos un claro caso de hacktivismo, donde sus


denuncias son mucho más claras y justificadas, a nuestro parecer, que en el intercambio
ilegal de archivos protegidos por copyright.

Julian Assange es un hacker australiano que en el año 2006 creó WikiLeaks (“Wiki-
filtraciones”) Se trataba de una página web cuya finalidad era la de divulgar información
secreta para poner en evidencia faltas éticas de estados y empresas. Esta plataforma
proponía que cualquier persona pueda enviar documentos confidenciales o secretos,
asegurándole el total anonimato. Según Assange su causa consistía en “defender y
compartir con total transparencia la libertad de información”3

En su comienzo WikiLeaks se presentó como una web:

“…cuyo interés principal es destapar regímenes opresivos en Asia, el antiguo bloque


soviético, el África subsahariana y oriente próximo, pero también esperamos ayudar a los
occidentales que deseen denunciar comportamientos poco éticos en sus propios gobiernos
y empresas”4

Si bien WikiLeaks llevó a cabo dichas denuncias a los estados totalitarios de oriente medio
gracias a informantes anónimos, la web saltó a la fama mundial por difundir crímenes de
guerra efectuados por el ejército estadounidense. Se publicaron miles de archivos secretos
que ponían al descubierto el accionar aberrante e injustificado de las tropas
norteamericanas. Quizás el caso más famoso es el del video titulado “Collateral Murder”
publicado en WikiLeaks en abril de 2010. En el video se muestran imágenes de un
asesinato indiscriminado a civiles sin actitud de ataque por parte de helicópteros
estadounidenses, perpetrado el 12 de Julio de 2007 en un barrio periférico de Bagdad. 12
personas inocentes murieron.

Obviamente la divulgación de dicho video en internet es ilegal y esto desencadenó una


fuerte persecución a Julian Assange por parte de la CIA, la Interpol y el FBI, de modo que
tuvo que pedir asilo en la embajada ecuatoriana de Inglaterra (lugar en el que reside hace
años sin poder poner un pie fuera). Sin embargo la ilegalidad de las divulgaciones de Julian
Assange es un “delito” mínimo en comparación con las atrocidades realizadas contra la
dignidad humana que estaba denunciando.

Conclusión.

Los medios de comunicación tradicionales no suelen ser efectivos para cumplir con las
intenciones éticas mencionadas anteriormente, ya que seccionan la información y a veces
sus responsables responden a los intereses de las mismas organizaciones o corporaciones
que se comportan de manera contraria a los derechos humanos. En la historia
latinoamericana tenemos el ejemplo del diario “El Mercurio” de Chile, que fomentó en
1973 el golpe cívico-militar a Salvador Allende (que terminó con su muerte) y la asunción

3 Citado en la colección “Intrigas que conmovieron al mundo N°3: Los archivos


WikiLeaks” del diario Clarín. 10/12/2013. Pág. 6.
4 Íbid (Las negritas son nuestras)
del gobierno dictatorial de Pinochet. Dicho diario recibió por parte de la CIA y Richard
Nixon casi dos millones de dólares (una fortuna en esa época) para crear una campaña de
desprestigio hacia al gobierno de Allende, que había restringido la exportación de estaño
(cosa que afectaba los intereses mercantiles de Estados Unidos).5

No. Aunque haya excepciones, los medios de comunicación tradicionales no son los más
efectivos para lo que estamos planteando. Solo Internet y el arte pueden llevar a cabo dicha
denuncia a nivel masivo de manera totalmente democrática. Por eso es nuestro deber
proteger estos medios de expresión.

Está de más decir que no es nuestra intensión justificar todo vandalismo informático.
Internet tiene un lado muy oscuro que debe también debe ser combatido. Estamos
justificando solo aquellas infracciones que se llevan a cabo con el fin de denunciar toda
injusticia social o resistirse a ella con el fin de hacer de éste un mundo mejor.

Si bien la línea teórica de este trabajo ha sido la de los derechos humanos, el deber de
denunciar no solo se limita a éstos (explotación, asesinato, discriminación, cosificación de
la mujer, etc…) sino a la vida misma en todas sus variantes. Esto incluye también el
maltrato animal, la contaminación ambiental y demás problemáticas que rebasarían los
límites de este ensayo.

BIBLIOGRAFÍA

-Bustamante Donas, Javier (2003) “Hacia la cuarta generación de derechos humanos” en


Globalización de los derechos… Repensando la condición humana. Medellín: Instituto
Popular de Capacitación.

-Himanen, Pekka (2004) La ética hacker y el espíritu de la era de la información. Madrid:


Destino.

-Tomeo, Fernando (2013) Redes sociales y tecnologías 2.0. Buenos Aires-Bogotá: Editorial
Astrea.

-¿Qué es la ley S.O.P.A y cómo afecta a Latinoamérica? Diario “Los Tiempos”.


19/01/2012

-Intrigas que conmovieron al mundo N°3: Los archivos WikiLeaks. Diario “Clarín”
10/12/2013

5 Si bien estos acontecimientos son de público conocimiento y pueden rastrearse


fácilmente, debemos aclarar que nos basamos en la información brindada al respecto
por José Pablo Feinmann en Filosofía Política del Poder Mediático (2013) Buenos Aires:
Planeta.
-Feinmann, José Pablo (2013) Filosofía política del poder mediático. Buenos Aires: Planeta

Você também pode gostar