Soberanía Tecnológica V 1 PDF
Soberanía Tecnológica V 1 PDF
Soberanía Tecnológica V 1 PDF
2
Soberanía Tecnológica
Índice
LOS PRE-REQUISITOS
TERRENOS DE EXPERIMENTACIÓN
3
Soberanía Tecnológica
MAGAS
Calafou ... . . ..... . . . 157
Contribuciones + Agradecimientos . ... .. . .. 161
4
Soberanía Tecnológica
INTRODUCCIÓN
Alex Haché
5
Soberanía Tecnológica
Quizás este dossier no aporte soluciones a estos temas más bien macros, pero sí
plantea maneras alternativas de entender la cuestión tecnológica. Se trata de la parte
donde se reconstruyen las cosas a nuestra manera ya que, como apuntaba Gibson,
“la calle siempre encuentra sus propios usos a las cosas” [4]. La soberanía
tecnológica nos remite a la contribución que hacemos cada una de nosotras al
desarrollo de tecnologías, rescatando nuestros imaginarios radicales, recuperando
nuestra historia y memorias colectivas, re-situándonos para poder soñar y desear
juntas la construcción aquí y ahora de nuestras infraestructuras propias de
información, comunicación y expresión.
6
Soberanía Tecnológica
PREFACIO
La Soberanía Tecnológica, una necesidad,
un desafío.
Patrice Riemens
7
Soberanía Tecnológica
Es imposible continuar en la vía del crecimiento a todos los niveles, tal y como
ha sido seguida hasta ahora. Una parada in situ es necesaria, incluso quizás un
decrecimiento voluntario. A falta de esto se impondrá él mismo, y en unas
condiciones seguramente más desagradables. También, desde esta perspectiva,
tendremos que valorar las diferentes soluciones propuestas para (re)conquistar esta
autonomía individual y colectiva que hemos perdido ampliamente, o peor aún,
delegada en beneficio de unos actores económicos y políticos que quieren hacernos
creer que sólo piensan en nuestros intereses y que sus intenciones son benevolentes,
honestas y legítimas.
«Debemos reinventar la red» declaró Tim Pritlove, animador del 30º Congreso
del Chaos Computer Club, en su discurso de apertura [3] que tuvo lugar a finales
de diciembre de 2013. Para añadir ante una multitud de activistas y hackers
entusiastas: «Y soís vosotros quienes podéis hacerlo». Tiene razón en los dos
frentes, pero detenerse aquí también puede significar la creencia en una 'supremacía
de los nerds' [4] quienes lo apostarían todo en soluciones puramente tecnológicas.
Ya no hay ninguna duda de que se ha vuelto esencial recomponer la red desde la
base para que sirva a los intereses de lo común y no solo a los de grupos exclusivos
y opresores. Entonces, sí a la reinvención, pero no de cualquier manera. Porque es
8
Soberanía Tecnológica
necesario ir más allá de las soluciones del tipo 'technological fix' (parches) que se
limitan a atacar los efectos y no las causas. Un enfoque dialéctico - y dialógico - es
necesario para desarrollar en una base comunitaria y participativa las tecnologías
que permiten a sus usuarias liberarse de su dependencia con los proveedores
comerciales, y del seguimiento policial generalizado por parte de los poderes
estatales obnubilados por su deseo de vigilar y castigar. Pero entonces ¿en qué
consiste esta soberanía tecnológica deseada y qué esperamos construir ?
9
Soberanía Tecnológica
NOSOTRAS
La realización de la soberanía exige mucho por parte de los que se afilian a ella.
Desarrollando y desplegando sus herramientas, cada miembro del colectivo tiene
que tomar sus responsabilidades. Es necesario aplicar la famosa norma '¿Quién
hace qué? ¿Dónde? ¿Cuándo? ¿Cómo? ¿Cuánto? y ¿Por qué?' [6], como la
obligación de contestar adecuadamente en todo momento a cada una de estas
preguntas.
UNA ECONOMÍA BASADA EN EL INTERCAMBIO
10
Soberanía Tecnológica
Así entenderemos que existen numerosos límites con los que tienen que lidiar
las tecnologías de soberanía y que no existe un camino regio para llegar a ellas. E
incluso si llegamos a esto, puede que no sea la utopía. Esto sin embargo no es una
invitación a bajar los brazos, al contrario. La modestia y la lucidez junto con la
reflexión mueven montañas. Sois vosotras, queridas lectoras, quienes debéis
empezar a mover las vuestras para definir vuestra propia contribución, e
involucraros sin ingenuidad, ni tampoco miedo. Y quién sabe si después quizás con
un entusiasmo indefectible y contagioso.
.....
[1] Como lo escribía recientemente el ensayista alemán Sascha Lobo « Sólo hay dos
tipos de personas en Alemania: los que vieron que su vida cambió con Internet, y los que
no se dieron cuenta de que su vida cambió con Internet. » http://bit.ly/1h1bDy1
[2] Lo que el filósofo francés Paul Virilio llama “el accidente integral”.
[3] https://tinyurl.com/n8fcsbb
[4] http://es.wikipedia.org/wiki/Nerd
[5] En los Estados Unidos, este concepto del 'right to be left alone', es concebido como
el fundamento del derecho a la privacidad individual ('privacy') ver Warren & Brandeis,
1890. Fuente: http://en.wikipedia.org/wiki/The_Right_to_Privacy_%28article%29. Pero
cuidado, esta soberanía en su propia 'esfera de vida', también teorizada casi al mismo
tiempo en los Países Bajos por el político calvinista Abraham Kuyper, tuvo un feo
pequeño avatar: el Apartheid sudafricano...
[6] http://fr.wikipedia.org/wiki/QQOQCCP
11
Soberanía Tecnológica
SOBERANÍA TECNOLÓGICA
Alex Haché
12
Soberanía Tecnológica
13
Soberanía Tecnológica
14
Soberanía Tecnológica
15
Soberanía Tecnológica
nos espíen) y que no están allí para fomentar nuestra individuación o limitar
nuestras libertades, sino para garantizar nuestros derechos en materia de expresión,
cooperación, privacidad y anonimato. Si queremos que las tecnologías incorporen
estas garantías, tendremos que construirlas y/o darles valor, contribuyendo a su
desarrollo. Como apuntaba el colectivo hacktivista Autistici/Inventati:
«¿Libertades y derechos? Tienes que sangrar para ellos, en el Internet
también». [5]
16
Soberanía Tecnológica
17
Soberanía Tecnológica
La Tecnopolítica de la ST
Hasta ahora nos hemos referido a estas iniciativas de una manera algo abstracta,
buscando puntos en común que les diferencien de otros proyectos parecidos [13].
Otro importante aspecto diferenciador de estas alternativas radica en el tipo de
tecnopolítica que albergan. Ésta se compone de elementos ideológicos, normas
sociales y relaciones personales. Hacer tecnopolítica implica cruzar tecnologías y
activismo, e intentar poner en común lo mejor posible los recursos disponibles
(materiales, conocimientos, experiencias) con los objetivos y las prácticas políticas.
Se pueden dar ajustes mas o menos sólidos entre lo que se consigue a cada nivel. A
veces, los objetivos políticos son muy deseables, pero la gente no sintoniza, o lo
hace pero no consigue poner en común los recursos que les hacen falta para llevar a
cabo la acción. Pero también a veces todo funciona y se da esa mezcla perfecta
entre buenas ideas y praxis políticas, entre un enjambre de nodos y una
movilización de recursos eficiente. La tecnopolítica es una búsqueda ad perpetum
de esos ajustes entre las personas, los recursos y la política.
18
Soberanía Tecnológica
19
Soberanía Tecnológica
20
Soberanía Tecnológica
La biopolítica de la ST
Por otra parte, también se puede acabar acotando una persona a un conjunto de
tareas que se le dan bien, pero que ella no disfruta particularmente. El típico
ejemplo sería la búsqueda de subvenciones, el papeleo administrativo o hacer de
relaciones públicas. Es importante que el colectivo sea consciente de lo que a cada
una le gusta hacer, lo que está dispuesta a asumir por la causa e identificar esas
tareas pesadas que nadie quiere hacer pero que son necesarias para la sostenibilidad
del proyecto. De esta manera, se pueden tener en cuenta esas tareas a menudo
“invisibilizadas” por falta de glamour o interés.
21
Soberanía Tecnológica
22
Soberanía Tecnológica
Cada colectivo también debe decidir cuáles son sus espacios y modos legítimos
de toma de decisiones y quién puede participar en ellos. Cómo de abierto es un
colectivo a la participación de nuevos participantes y cómo de trasparente es en su
gestión, son cuestiones clave que suelen ser fuentes permanentes de debate y
negociación. Los mecanismos pueden tomar mil formas, pero lo importante es que
sean formalizados en algún lugar para que cada una pueda definir y decidir su
grado de participación, así como proponer cambios concretos en la forma de
organización.
Por otra parte, muchos de estos colectivos no están preparados para lidiar con
las preguntas subyacentes a la justa distribución de donaciones o subvenciones.
Repensar la naturaleza económica de nuestra producción hasta ahora voluntaria y
disidente, debatir acerca de qué tareas deben ser remuneradas y cómo, pueden
resultar temas espinosos. Además, si se trata de subvenciones hay que hacer que los
23
Soberanía Tecnológica
.....
.....
24
Soberanía Tecnológica
[3] https://es.wikipedia.org/wiki/Soberan%C3%ADa_alimentaria
[4] “En economía, negociación colectiva, psicología y ciencias políticas, se llama
polizones a aquellos individuos o entes que consumen más que una parte equitativa de
un recurso, o no afrontan una parte justa del costo de su producción. El problema del
polizón (del inglés free rider problem) se ocupa de cómo hacer para evitar que alguien
pueda ser un polizón, o por lo menos limitar sus efectos negativos” Fuente:
https://es.wikipedia.org/wiki/Problema_del_poliz%C3%B3n.
[5] “Freedom and rights? You have to sweat blood for them! On the internet, too.”
Fuente: http://www.infoaut.org/index.php/english/item/8937-freedom-and-rights?-you-
have-to-sweat-blood-for-them-on-the-internet-too-infoaut-interviews-autistici/inventati
[6] Recomendamos este vídeo didáctico sin diálogos (A tale by Big Lazy Robot
VFXMusic and sound design by Full Basstards) representando por ejemplo el fetichismo
que se dan con los productos de Apple: https://www.youtube.com/watch?
v=NCwBkNgPZFQ
[7] http://www.rebelion.org/noticia.php?id=139132
[8] http://www.ippolita.net/en
[9] http://laboratoryplanet.org
[10] http://bureaudetudes.org
[11] http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html y https://n-
1.cc/blog/view/69974/reclaim-the-networks-soberana-tecnolgica-para-redes-sociales
[12] «Soy parte de una microempresa, cooperativa de trabajo asociado, dedicada a
producir la web y con software libre. Soy un nodo que comunica muchas redes, sin que
pueda considerar ninguna de ellas como un espacio totalmente propio: mujer no
feminista, cooperativista no convencida, empresaria sin capital, trabajadora de baja
productividad, programadora que no elogia su lenguaje...»
http://www.espaienblanc.net/IMG/pdf/Que_piensa_el_mercado-2.pdf
[13] El mundo de lo libre y de lo abierto se ha complicado mucho. Vemos ahora amplios
sectores de la industria, las finanzas, y los gobiernos entrando en el área de desarrollo de
tecnologías y plataformas abiertas (open innovation, open knowledge, open educational
ressources, open todo).
[14] http://networkcultures.org/wpmu/unlikeus
[15] Término para referirse a errores informáticos o comportamientos no
deseados/esperados de una aplicación
[16] http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html
[17] Como explican las compañeras de la red social N-1: «N-1 es una noción utilizada
por Deleuze y Guattari en el [libro] http://www.con-versiones.com/nota0475.htm [Mil
Mesetas] [en Introducción al Rizoma] o la multiplicidad no reducible al Uno. Es "la
resta que permite multiplicar". Es el espacio de menos, que no suma dimensiones a un
conjunto, sino que permite, a través del desarrollo de una interfaz-herramienta
compartida, componer y recombinar en un común abierto. En términos mas simples, se
trata de la idea de que ya no necesitamos unas estructuras verticales y jerárquicas que
conlleven la constitución y adopción por todxs de una ideología a sentido único.
Podemos sumar todas las partes, cada una de las subjetividades actuantes y deseantes, y
aun así obtener un conjunto que es mas que cada una de sus partes por separado. Dentro
de N-1 aprendemos a sumar la variedad y la heterogeneidad de cada unx sin obligarlx a
doblegarse ante ninguna verdad única o inequívoca. Además el uso de la red, de la
25
Soberanía Tecnológica
26
Soberanía Tecnológica
SOFTWARE LIBRE
El software libre es ahora aún más
importante
Richard Stallman
Han pasado treinta años desde la creación del movimiento del software libre,
cuyo objetivo es promover el software que respeta la libertad de los usuarios y la
comunidad. A este software lo llamamos «libre» (usamos esta palabra para enfatizar
que nos referimos a la libertad, y no al precio [1]. Algunos programas privativos,
como Photoshop, son muy caros; otros, como Flash Player, son gratuitos; en ambos
casos, esos programas someten a los usuarios al poder del propietario del programa.
Mucho ha cambiado desde que empezamos. Hoy en día casi todo el mundo en
los países avanzados posee ordenadores (a veces llamados «teléfonos») y se
conectan a Internet con ellos. El software privativo sigue sometiendo a los usuarios
al control ajeno sobre sus tareas informáticas, pero ahora existe un nuevo medio
para ello: el «servicio sustitutivo del software», o SaaSS, que significa dejar que el
servidor de otra persona realice sus tareas informáticas.
27
Soberanía Tecnológica
Para que los usuarios puedan ejercer el control del programa, son necesarias
cuatro [libertades esenciales] https://www.gnu.org/philosophy/free-sw.html
28
Soberanía Tecnológica
Con las dos primeras libertades, cada uno de los usuarios ejerce el control sobre
el programa individualmente. Con las otras dos libertades, cualquier grupo de
usuarios puede ejercer un control colectivo sobre el programa. Con todas las cuatro
libertades, los usuarios controlan el programa. Si falta alguna de ellas, o si son
inadecuadas, el programa es privativo (no es libre) e injusto.
Para actividades prácticas también se utilizan obras de otro tipo, como recetas
de cocina, material pedagógico (libros de texto, manuales de consulta, diccionarios
y enciclopedias), tipos de letra, diagramas de circuito para construir hardware o
patrones para fabricar objetos útiles (no meramente decorativos) con impresoras
3D. Como no se trata de software, el movimiento del software libre no abarca estas
obras en sentido estricto, pero aplica el mismo razonamiento y llega a la misma
conclusión: tales obras también deben tener las cuatro libertades esenciales.
La injusticia de lo privativo
29
Soberanía Tecnológica
injusto.
El software privativo fue el primer medio que usaron las empresas para tomar el
control de las tareas informáticas de las personas. Hoy existe otro medio, llamado
«servicio sustitutivo del software» (SaaSS), que significa que un servidor ajeno
30
Soberanía Tecnológica
El SaaSS no implica que los programas en ese servidor sean privativos (aunque
suelen serlo). Sin embargo, usar un SaaSS provoca las mismas injusticias que usar
un programa privativo: son dos caminos que conducen al mismo lugar dañino.
Tomemos el ejemplo de un SaaSS de traducción: el usuario envía un texto al
servidor, el servidor lo traduce (del inglés al español, por ejemplo) y devuelve la
traducción al usuario. De esta forma, el trabajo de traducción está bajo el control del
administrador del servidor, no del usuario.
Hay casos en los que el uso de software privativo ejerce presión directa sobre
otras personas para que hagan lo mismo. Skype es un claro ejemplo: cuando
alguien usa el cliente del programa privativo Skype, está forzando a otra persona a
que también lo use y, por lo tanto, que también renuncie a sus libertades. Google
Hangouts presenta el mismo problema. Es incorrecto hacer propuestas como esas.
Debemos rechazar el uso de esos programas, aunque sea brevemente, incluso en el
ordenador de otra persona.
31
Soberanía Tecnológica
Todas las formas de daño indirecto adquieren una mayor dimensión cuando el
usuario es un ente público o una escuela.
Los entes públicos existen para los ciudadanos, no para sí mismos. Cuando
realizan tareas informáticas, lo hacen para los ciudadanos. Tienen el deber de
conservar el control absoluto sobre esas tareas a fin de garantizar su correcta
ejecución en beneficio de los ciudadanos. En esto consiste la soberanía informática
del Estado. Nunca deben permitir que el control de las tareas informáticas del
Estado caiga en manos privadas. Para conservar el control de las tareas
informáticas que realizan en nombre de los ciudadanos, los entes públicos no deben
usar software privativo (software que está bajo el control de entidades que no son
estatales). Tampoco deben delegar la realización de esas tareas a un servicio
programado y ejecutado por un ente distinto del Estado, porque eso sería un SaaSS.
32
Soberanía Tecnológica
A menudo me piden que describa las «ventajas» del software libre. Pero el
término «ventajas» es demasiado débil cuando se trata de la libertad. La vida sin
libertad es tiranía, y eso se aplica a la informática y a cualquier otra actividad de
nuestras vidas. Debemos rechazar conceder el control de nuestras tareas de
computación a los propietarios de un programa o de un servicio informático. Es lo
que hay que hacer por razones egoístas, aunque no solo por razones egoístas.
La libertad incluye el ser libre de cooperar con los demás. Negar esta libertad
equivale a mantener a las personas divididas, primer paso para tiranizarlas. En la
comunidad del software libre somos muy conscientes de la importancia de la
libertad para cooperar porque nuestro trabajo consiste en una cooperación
organizada. Si un amigo suyo viene a visitarlo y lo ve usando un programa, puede
33
Soberanía Tecnológica
Conclusión
.....
34
Soberanía Tecnológica
.....
Notas de traducción
35
Soberanía Tecnológica
INTERNET LIBRE
Benjamin Cadon
36
Soberanía Tecnológica
37
Soberanía Tecnológica
permite pensar en ofertas de acceso con varias velocidades, por ejemplo, para
limitar el ancho de banda de los servicios más codiciados y menos rentables (por
ejemplo YouTube) o para cobrar un acceso privilegiado a estos servicios con el
objeto de garantizar la buena recepción de las señales de televisión que circulan
ahora vía Internet o la calidad del servicio de teléfono con IP [9] . Cabe destacar que
estas tecnologías de "DPI" también las usan los fabricantes de armas numéricas
para poner bajo vigilancia a todo un país en revuelta (por ejemplo Libia ayudada
por técnicos y el software Eagle desarrollado por la empresa francesa Ameys Bull
[10])
38
Soberanía Tecnológica
europea que se mantenga fiel a los valores que han impulsado el desarrollo de
Internet, sobre todo, la libre circulación de los conocimientos. En este sentido, la
Quadrature du Net interviene en los debates que tratan sobre la libertad de
expresión, los derechos de autor, la regulación del sector de las telecomunicaciones
o también, el respeto a la vida privada. Entrega a los ciudadanos interesados
herramientas que les permiten entender mejor los procesos legislativos y poder
participar eficientemente en el debate público» [16].
Podemos citar como ejemplo en Francia la French Data Network (FDN [17])
creada en 1992 como asociación, para ofrecer a todos y a menor precio, lo que otros
usaban como herramienta de trabajo desde principios de los ochenta. Los servicios
ofrecidos por FDN han incluido el correo electrónico, las noticias, el acceso a
numerosos archivos de software y documentación, y a las máquinas de la red
Internet.
39
Soberanía Tecnológica
Desde entonces, se crean comunidades Wi-Fi, tanto en las ciudades para ser
más autónomos, mutualistas y libres con respecto a los proveedores de acceso,
como en el medio rural para cubrir "zonas blancas" sin conexiones a Internet y
consideradas como "no rentables" por los operadores privados o públicos. Cabe
mencionar en Europa: Freifunk [23] en Alemania, Funkfeuer [24] en Austria o
Guifi.net [25] en Cataluña entre muchas otras [26]. Son muy heterogéneas,
incluyendo desde algunos usuarios en zonas aisladas, hasta decenas de miles de
"nodos" distribuidos en zonas más densas, a escala de una ciudad, de una región, de
un país.
40
Soberanía Tecnológica
La baja de los precios de los routers Wi-Fi (made in RPC [28]) ayudó al
desarrollo de este tipo de iniciativas que algunos ven como el futuro de Internet :
una red descentralizada, arraigada, con la inteligencia polifacética y compartida,
que se adapta a lo todo lo que pueda pasar socio-tecno-ecológicamente en cada
contexto. Sin embargo, existen reivindicaciones sobre la cuestión de la "liberación
de las ondas" [29], porque a los operadores privados también les gustan estas ondas
"gratuitas", tanto para hacer comunicar entre sí objetos supuestamente inteligentes,
como para pasar telefonía móvil por la manguera de Internet de su casa; algunos ya
llaman a esta banda de frecuencia la "banda basura". Ahora bien, podemos
considerar este recurso electromagnético como un bien común, ubicando la
sociedad en el centro del proceso de intercambio, más allá de la influencia de los
Estados y sociedades en las ondas. Organismos como ”Wireless Commons”
41
Soberanía Tecnológica
42
Soberanía Tecnológica
43
Soberanía Tecnológica
Conclusión
.....
.....
44
Soberanía Tecnológica
45
Soberanía Tecnológica
[31] http://www.battlemesh.org
[32] https://github.com/servalproject/batphone
[33] http://deaddrops.com/dead-drops/db-map
[34] http://daviddarts.com/piratebox/?id=PirateBox
[35] http://wiki.labomedia.org/index.php/PirateBox#
Projets_et_d.C3.A9tournements_de_la_PirateBox
46
Soberanía Tecnológica
HARDWARE LIBRE
Del Hardware Libre a las Tecnologías Re-Apropriadas
Elle Flâne
47
Soberanía Tecnológica
En los años 90, de la misma manera que los programas de software podían ser
intercambiados, los FPGA [2] permitían el intercambio electrónico de diseños
libres. La Open Design Circuits [3], lanzada por Reinoud Lamberts, es la primera
web de una comunidad de diseño de hardware con el espíritu del software libre.
Aunque no existiese aún un software libre adecuado para el diseño electrónico, ese
portal involucró a muchas personas sentando las base para una comunidad más
amplia.
48
Soberanía Tecnológica
Crear en hardware libre requiere casi todos los procesos: un diseño, un proceso
de manufactura, unas materias primas, una distribución, un modelo de negocio, un
mantenimiento, una implementación, una replicabilidad, una fuerza de trabajo, un
acceso a la documentación y a la técnica de fabricación. Partiendo de este contexto,
si intentamos definir lo que es hardware libre tenemos que ver como las etapas de
producción sumadas a los tipos de resultados tangibles posibles, pueden ser
interpretados por licencias libres.
49
Soberanía Tecnológica
50
Soberanía Tecnológica
licencia GNUBook [20] se basa en la licencia GPL pero con adiciones referentes a
los derechos ambientales y humanos.
Existen grupos que desarrollan nuevas licencias como la Simputer GPL [21],
Freedom CPU [22], OpenIPCores [23], la OHGPL [24], The Open NDA [25], la
OpenPPC [26] (basada en la Apple Public Source License) y la Hardware Design
Public License [27] del grupo Open Collector [28]. Destacamos entre ellas la
Licencia Hardware del Cern OHL [29], escrita originalmente para diseños del
CERN (Acelerador de Partículas) alojados en el Repositorio Open Hardware.
51
Soberanía Tecnológica
Finalmente, el Open Design Manifiesto [40] une dos tendencias. Por un lado, la
gente aplica sus habilidades y tiempo a proyectos para el bien común que no se
suelen apoyar por falta de interés comercial. Por otro lado, proporciona un marco
para el desarrollo de proyectos y tecnologías avanzadas que podrían estar más allá
de los recursos de cualquier empresa o país e involucra a personas que, sin el
mecanismo copyleft, no podrían colaborar de otra forma.
52
Soberanía Tecnológica
información referente al diseño del hardware que se abre al uso público. Por otra
parte, y como hemos visto anteriormente en el hardware libre no se pueden aplicar
actualmente y de forma directa las cuatro libertades del software libre, dada su
naturaleza diferente, uno tiene existencia física, el otro no. Por lo tanto, un diseño
físico es único y su compartición depende de la facilidad de reproducción.
53
Soberanía Tecnológica
A nivel del Estado español lugares como el Medialab Prado [48] , LaLaboral
[49] o Hangar [50], apuestan por el desarrollo de Hardware Libre. Así en Hangar
(Barcelona), encontramos a BeFaco [51], desarrollando sonido en hardware libre y
FABoratory [52], especializado en fabricación de impresoras 3D. En Calafou,
podemos encontrar el HardLab Pechblenda [53], un laboratorio de sonido,
electrónica y biohacking desde una perspectiva transfeminista. Finalmente, desde la
XarxaCTiT [54] (Red de Ciencia, Técnica y Tecnología) de la Cooperativa Integral
Catalana [55] desarrollamos un plataforma de intercambio de saberes y necesidades
a nivel local, fomentando una red de socios, productores, prosumidores y
consumidores de hardware libre y tecnologías re-apropriadas.
54
Soberanía Tecnológica
Conclusiones
55
Soberanía Tecnológica
El mundo del hardware libre es muy complejo, y las ataduras y abusos que se
realizan a través del desarrollo tecnológico no parecen respetar las libertades, por
eso apuesto/apostamos por Tecnologías Re-apropiadas.
56
Soberanía Tecnológica
.....
.....
[1] https://es.wikipedia.org/wiki/Homebrew_Computer_Club
57
Soberanía Tecnológica
[2] http://www.webopedia.com/TERM/F/FPGA.html
[3] http://www.nationmaster.com/encyclopedia/Challenge-to-Silicon-Valley)
[4] http://www.opencollector.org/history/OpenDesignCircuits/index.html)
[5] http://www.oepm.es/es/propiedad_industrial/propiedad_industrial
[6] http://stallman.org
[7] http://www.fsf.org
[8] https://www.gnu.org/licenses/licenses.es.html
[9] http://www.linuxtoday.com/infrastructure/1999062200505NWLF
[10] http://www.opencollector.org/Whyfree/freedesign.html
[11] http://www.oshwa.org/
[12] http://www.openhardware.net/
[13] https://www.gnu.org/copyleft/gpl.html
[14] http://www.freemodelfoundry.com/
[15] http://www.uv.es/leo/sparc/
[16] http://opencores.org/
[17] http://opensource.org/licenses/MIT
[18] http://web.media.mit.edu/\~rehmi/freeip.html
[19] http://www.debian.org/News/2000/20001123.en.html
[20] http://blog.openlibrary.org/tag/gnubook/
[21] http://www.simputer.org/simputer/license/
[22] http://f-cpu.seul.org/
[23] http://opencores.org
[24] http://www.opencollector.org/hardlicense/msg00007.html
[25]
https://joinup.ec.europa.eu/software/page/open_source_licences_and_complementary_a
greements
[26] http://www.opencollector.org/hardlicense/hdpl.html
[27] http://www.opencollector.org/hardlicense/licenses.html
[28] http://www.opencollector.org/hardlicense/hdpl.html
[29] http://www.ohwr.org/projects/cernohl/wiki
[30] http://www.marketwired.com/press-release/adafruits-limor-fried-phillip-torrone-
featured-keynotes-for-make-conference-1649479.htm
[31] https://www.adafruit.com
[32] http://www.arduino.cc
[33] http://www.chumby.com
[34] http://www.liquidware.com
[35] https://www.makerbot.com
[36] http://en.wikipedia.org/wiki/Crowdfunding
[37] http://p2pfoundation.net/Open_Source_Hardware_Reserve_Bank
[38] http://www.openmoney.org
[39] http://metacurrency.org
58
Soberanía Tecnológica
[40] http://opendesignnow.org/index.php/visual_index/manifestos
[41] http://sindominio.net/hackmeeting/wiki/2014
[42] http://giss.tv/dmmdb/index.php?channel=hardmeeting
[43] https://calafou.org/es/contenthackthearth-2013-jornadas-autosuficiencia
[44] http://xctit.cooperativa.cat/encuentros/extrud_me-2014
[45] http://2013.oshwa.org
[46] http://www.ccc.de/en
[47] http://www.oswash.org/
[48] http://medialab-prado.es
[49] http://www.laboralcentrodearte.org
[50] http://hangar.org
[51] http://www.befaco.org
[52] http://faboratory.org
[53] http://pechblenda.hotglue.me
[54] http://xctit.cooperativa.cat
[55] http://cooperativa.cat/
[56] "In the Next Industrial Revolution, Atoms Are the New Bits",
[57] http://www.openhardware.net/
[58 http://www.publico.es/418911/la-gente-se-sentiria-molesta-si-viera-de-donde-viene-
su-iphone
59
Soberanía Tecnológica
SERVIDORES AUTÓNOMOS
Tatiana de la O
60
Soberanía Tecnológica
Los servidores autónomos han surgido como una de las distintas iniciativas por
parte de los colectivos hacktivistas para democratizar el acceso a la información y la
producción de contenidos, a la par de otras actividades como la creación de puntos
de acceso a tecnologías e internet, talleres de formación, redes libres, desarrollo de
programas o sistemas operativos libres, etc.
Desde hace algunos años ya no resulta tan fácil dejar aparcado un servidor en la
universidad o en la empresa. Con las nuevas leyes de control de los ciudadanos en
Internet [2], las multas por violación de derechos de copia [3] y los casos de fraude
[4], las instituciones no quieren alojar servidores sin ningún control, y muchos
colectivos optan por mudarse a datacenters comerciales para poder dar más
estabilidad a su servicio, ya que tener un servidor en el armario de casa también
implica normalmente muchos episodios de desconexión.
61
Soberanía Tecnológica
Diversidad
62
Soberanía Tecnológica
Descentralización
Este tipo de centralización muchas veces resulta en un buen terreno para los
publicistas de Internet, como es el caso de Google que con una combinación de
servicios como correo, noticias, mapas, buscadores, estadísticas para webs y otros,
63
Soberanía Tecnológica
Autonomía
Consultoría
64
Soberanía Tecnológica
Autoformación
Resiliencia
Si hay muchos servidores habrá mucha gente que sepa mantenerlos, y por ello
resultará menos elitista el manejo del servicio, y más fácil adquirir el conocimiento
necesario para, llegado el caso, poner un documento online, tener que reemplazar a
alguien que no puede hacer su trabajo, o lanzar una campaña de difusión masiva. El
paisaje de servidores autónomos va cambiando con los años pero siempre hay
colectivos [9] que brindan apoyo técnico a los movimientos sociales y cada vez son
más.
Un servidor online es hoy en día una fábrica de valor digital, que cuesta algo de
dinero y un equipo estable con conocimiento especializado, además de una
65
Soberanía Tecnológica
comunidad más extensa que utiliza sus servicios. No hace falta ser experto para
formar parte de esa comunidad, simplemente hay que intentar utilizar servicios no
comerciales para nuestra propia generación de contenido. Al utilizar servicios no
comerciales dejamos de colaborar con nuestro contenido en agregar valor a las
nuevas multinacionales digitales como Google o Facebook, y fomentamos un
paisaje no comercial en Internet.
.....
.....
[1] http://riseup.net
[2] http://www.spiegel.de/international/europe/the-big-brother-of-europe-france-moves-
closer-to-unprecedented-internet-regulation-a-678508.html
[3] http://www.zdnet.com/france-drops-hadopi-three-strikes-copyright-law-
7000017857 ; http://www.zdnet.com/the-pirate-bay-kicked-off-sx-domain-after-dutch-
pressure-7000024225
[4] http://www.law.cornell.edu/wex/computer_and_internet_fraud
[5] http://en.rsf.org/internet-enemie-burma,39754.html
[6] http://www.telegraph.co.uk/technology/blackberry/8689313/London-riots-
BlackBerry-manufacturer-offers-to-help-police-in-any-way-we-can.html
[7] http://socialfixer.com/blog/2013/09/12/beware-your-business-is-at-the-mercy-of-
facebook-social-fixer-page-deleted-without-explanation
[8] http://lavabit.com\ “My Fellow Users,\ I have been forced to make a difficult
decision: to become complicit in crimes against the American people or walk away from
nearly ten years of hard work by shutting down Lavabit. After significant soul searching,
I have decided to suspend operations. I wish that I could legally share with you the
events that led to my decision. I cannot. I feel you deserve to know what’s going on--the
first amendment is supposed to guarantee me the freedom to speak out in situations like
this. Unfortunately, Congress has passed laws that say otherwise. As things currently
stand, I cannot share my experiences over the last six weeks, even though I have twice
made the appropriate requests. What’s going to happen now? We’ve already started
preparing the paperwork needed to continue to fight for the Constitution in the Fourth
Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an
American company.This experience has taught me one very important lesson: without
congressional action or a strong judicial precedent, I would \_strongly\_ recommend
against anyone trusting their private data to a company with physical ties to the United
States.”
[9] En este enlace se encuentra una lista con varios de ellos:
https://www.riseup.net/radical-servers
66
Soberanía Tecnológica
67
Soberanía Tecnológica
MOTORES DE BÚSQUEDA
Abierto no es libre, publicado no es público. ¡La
gratuidad en línea es una estafa!
Ippolita
Varios años han pasado desde que Ippolita comenzó a hacer la distinción entre
la apertura al "mercado libre", preconizada por los gurús del movimiento open
source y la libertad que el movimiento del software libre sigue poniendo como
base de su visión de los mundos numéricos. El software libre es una cuestión de
libertad, no de precio. Hace diez años, hubiéramos podido pensar que el problema
sólo afectaba a los geeks y otros nerds. Hoy es evidente que nos toca a todos. Los
grandes intermediarios numéricos se convirtieron en los ojos, orejas o, por lo
menos, en las gafas de todos los usuarios de Internet, incluso los que sólo se
conectan con su móvil.
Arriesgándonos a parecer groseros, queremos insistir en este punto: la única
vocación del Open Source es definir los mejores medios para difundir un producto
de una forma open, es decir abierta, dentro de una perspectiva puramente interna a
la lógica del mercado.
68
Soberanía Tecnológica
Los Gurús del Nuevo Mundo 2.0 nos han adiestrado bien en los rituales de
confianza. Un Jobs [2], vestido todo de negro, blandiendo un blanco y puro objeto
del deseo (un iPod por ejemplo), hubiera podido decir antaño, en el altar-escena de
los "Apple Keynotes": "Tomad [tecnología patentada], y comed: esto es mi cuerpo
entregado a todos vosotros". Pero si intentamos estar atentos a la calidad y la
procedencia de lo que comemos, ¿por qué no estar atentos también a las
herramientas y prácticas de comunicaciones ?
69
Soberanía Tecnológica
Claro está que, lo que vale para Google también vale para otros monopolios
radicales en actividad: Amazon en la distribución, Facebook en la gestión de
relaciones interpersonales, etc. Además cada servicio 2.0 tiende a desarrollar sus
motores y herramientas de búsqueda internas dando la impresión que el mundo, en
toda su complejidad, está al alcance de un clic.
Con los smartphone esta superposición se hace todavía más evidente: si usamos
70
Soberanía Tecnológica
En todos los casos nos encontramos con la misma dinámica. Su mejor apóstol,
es Facebook y su mundo en el que todo se publica, se comparte, se expone, etc. Sin
embargo nada es público, todo es privado. Tenemos cada vez menos control sobre
los datos que producimos con nuestras búsquedas, todos los "me gusta", los post,
los tags, los tweets. Lejos de ser soberanos, sólo somos los sujetos de los principios
enunciados por la plataforma a la que confiamos (literalmente: confiamos en ella)
nuestros datos. Sin querer entrar en un debate jurídico, en el que no estaríamos nada
cómodos [6], bastaría con recordar que nadie lee realmente las Condiciones
Generales de Uso (TOS, Terms Of Service) que aceptamos cuando usamos estos
servicios. En estos mundos compartimentados proliferan los reglamentos cada vez
más prescriptivos cuyos principios llevan lo políticamente correcto hasta su exceso
[7].
71
Soberanía Tecnológica
Nosotros, los usuarios, somos entonces consumidores a los que deben conocer
perfectamente para poder prever y satisfacer nuestros "vicios" con objetos
enseguida obsoletos. Recordamos que el perfilaje es un producto de la
criminología. Seguir su lógica, incluso con fines mercantiles, es relacionarse con
el otro como con un criminal.
72
Soberanía Tecnológica
73
Soberanía Tecnológica
Segunda aceptación con humildad: las cuestiones sociales son ante todo
cuestiones humanas, de relaciones entre los humanos, cada uno en su propio
ámbito. A pesar de la alta resolución de las pantallas táctiles, a pesar de la velocidad
casi instantánea de miles de millones de resultados de los casi omnipotentes
motores de búsqueda, la civilización 2.0 es muy similar a las que la precedieron,
porque los seres humanos siguen buscando la atención de sus semejantes. Todavía
necesitan comer, dormir, mantener relaciones de amistad, dar un sentido al mundo
al que pertenecen. Todavía se enamoran y tienen desengaños, sueñan y tienen
esperanza, se equivocan, se saquean, se hacen daño, se matan.
74
Soberanía Tecnológica
Las dimensiones tienen una importancia considerable. Más allá de cierta escala,
una jerarquía es necesaria para gestionar las relaciones entre los seres humanos y
entre todos les seres en general, vivos o no. Entre las máquinas y protocolos, cables,
membranas, procesos de almacenamiento y de búsqueda. ¿Pero quién controlará a
los intermediarios? Si confiamos en herramientas-intermediario demasiado grandes
para nuestras búsquedas, hay que aceptar que se ponga en marcha una jerarquía de
dominación. Todo es relativo y todo está "relacionado con".
Los conocimientos almacenados en lo que llamamos el "Big data" [16], son una
quimera porque los conocimientos provechosos para los seres humanos no están en
el exterior y no son intercambiables; si pueden ser objectivados, intercambiados,
aprendidos, traducidos y compartidos, los conocimientos son ante todo un proceso
individual de imaginación. Al contrario de la memoria totalmente irreflexiva de los
instrumentos numéricos, la identificación es un proceso en el que perdemos de
forma continua el conocimiento, en el que perdemos la memoria y la
reconstruimos, como nos reconstruimos en nuestros procesos vitales. Si en vez de
tener un número limitado de fuentes, en las cuales seleccionamos nuestras rutas,
creamos nuestra propia historia que contamos y compartimos, decidimos sacar de
75
Soberanía Tecnológica
«La propiedad colectiva de los medios de producción no cambia nada con este
estado de cosas y sólo enriquece una organización despótica estalinista. Illich lo
opone al derecho de cada uno de usar los medios de producción, en una “sociedad
distendida”, es decir, deseosa y no edípica. Lo que quiere decir: el uso más
extensivo de las máquinas por el mayor número de gente, la multiplicación de
pequeñas máquinas y la adaptación de las grandes máquinas en pequeñas
unidades, la venta exclusiva de elementos de máquinas que tienen que ser
ensambladas por los usuarios-productores, la destrucción de la especialización de
los conocimientos y del monopolio profesional.» [17]
La pregunta de siempre es: ¿Cómo hacer? ¿Qué deseos tenemos respeto a las
tecnologías de búsqueda? ¿Queremos encontrar de forma inmediata, o bien nos
gustaría recorrer un camino? Quizás queramos perdernos con amigos, o solas;
puede que nos apetezca hundirnos en las profundidades desconocidas y no
fácilmente compartibles con un clic, un tag, un post.
76
Soberanía Tecnológica
77
Soberanía Tecnológica
.....
[1] Ver Giles Slade, The Big Disconnect: The Story of Technology and Loneliness,
Prometheus Books, NY, 2012, en particular el tercer capítulo, «Trusting Machines».
[2] https://upload.wikimedia.org/wikipedia/commons/b/b9/Steve\_Jobs\_Headshot\_2010-
CROP.jpg
[3] Ippolita, El lado oscuro de Google: Historia y futuro de la industria de los
metadatos, virus editorial; ed. or. it. Luci e Ombre di Google,Feltrinelli, Milano, 2007.
Free copyleft http://ippolita.net
[4] No seas malvado/ No hagas el mal.
[5] Las diez cosas que sabemos que son ciertas,
78
Soberanía Tecnológica
http://www.google.com/intl/es/about/company/philosophy
[6] Sobre todo porque el derecho mediante leyes y jueces sanciona los contraventores
aún más si no pueden pagar buenos abogados. Ver Carlo Milani,"Topologies du devenir
libertaire. II – Droits ?", dans Philosophie de l'anarchie. Théories libertaires, pratiques
quotidiennes et ontologie, ACL, Lyon, 2012, pp. 381-384.
[7] Si Google hace filosofía, Facebook anuncia principios:
https://www.facebook.com/principles.php
[8]Ver Ippolita, El lado oscuro de Google, cit., "V. Además, otras funcionalidades
maliciosas"
[9] Los trabajos de Danah Boyd al respeto dan un punto de vista muy claro, su sitio
http://www.zephoria.org merece una visita.
Para una perspectiva más filosófica, ver Byung-Chul Han, Transparenzgesellschaft,
Matthes & Seitz, Berlin, 2012.
[10] El sitio http://donttrack.us nos da a conocer muy claramente, en una presentación
breve, el sistema de rastreo de las búsquedas. También nos da la oportunidad de hacer
una primera alusión a las “alternativas”, por ejemplo DuckDuckGo. Un motor de
búsqueda que dice no rastrear (no hacer tracking). El escepticismo metodológico que
preconizamos nos permite observar que es posible: sólo hace falta confiar en
DuckDuckGo...
[11] Y sin embargo, sabemos desde la publicación en 1999 del informe europeo de
Duncan Campbell Interception Capabilities http://www.cyber-
rights.org/interception/stoa/interception_capabilities_2000.htm que el espionaje
numérico se hace a escala global.
[12] Como ocurrió varias veces en 2012 y 2013, cuando Google redefinió sus
parámetros de confidencialidad y de intercambio de datos entre sus diferentes servicios.
[13] Se puede comprobar fácilmente: pregunta a tus amigos y compañeros de trabajo si
han cambiado los parámetros por defecto de Google. Normalmente (a principios del año
2014) el Safe Search filter que Google usa para descartar los resultados de búsqueda
"ilícitos" está basado en la "media", es decir, va filtrando el contenido de carácter sexual
explícito en los resultados de búsqueda. Es cada vez más difícil detectar este tipo de
parámetros. La razón fue expuesta por una fuente claramente corporate: la estrategia de
business optimal por los gigantes del perfilaje en línea es ofrecer sistemas de ajustes de
la confidencialidad difícil de usar. Ver "Appendix: a game theoretic analysis of
Facebook privacy settings", en Robert H. Sloan, Richard Warner, Unauthorized access.
The Crisis in Online Privacy and Security, CRC Press, 2014, pp. 344-349.
[14] Ver por ejemplo el manual Security in a box:
https://securityinabox.org/fr/firefox_principale
[15] Un panorama esbozado por Ippolita, J'aime pas Facebook (En el acuario de
Facebook en castellano), Payot&Rivages, 2012, Troisième Partie. Les libertés du
réseau, "Réactions et anthropotechniques de survie", pp. 235-250. Ver también el
proyecto Panopticlick de la EFF: https://panopticlick.eff.org e Ixquick:
https://www.ixquick.com/eng
[16] Ver https://es.wikipedia.org/wiki/Big_data
[17] Gilles Deleuze, Felix Guattari, «Appendice, Bilan-programme pour machines
désirantes» ,L’Anti-Œdipe, Éditions de Minuit, Paris, 1975, p. 479.(Gilles Deleuze,
Felix Guattari, El Antiedipo)
79
Soberanía Tecnológica
80
Soberanía Tecnológica
Dentro del catálogo de los grandes avances históricos, las bibliotecas públicas
forman parte de uno de los fenómenos de los cuales nos sentimos más orgullosas,
seguramente junto a la educación y la salud pública, la declaración universal de los
derechos humanos, el método científico, la wikipedia o el software libre.
Se trata de una de esas infraestructuras casi invisibles que solo vamos notando
cuando empiezan a desaparecer. Durante mucho tiempo, las bibliotecas públicas se
han constituido como el lugar desde el cual poder acceder al conocimiento aunque
solían ser demasiado dependiente de los presupuestos siempre inestables de los
estados del “bienestar” o de los recursos limitados de algunos ricos mecenas.
81
Soberanía Tecnológica
nuestro alcance. Parecía sólo una cuestión de difusión. Saber vislumbrar cuando las
curvas de distribución de los ordenadores personales y el acceso a Internet
acabarían por unirse para hacer que ese acceso universal al conocimiento se
volviese realidad. Sin embargo, el desarrollo de las bibliotecas públicas en la era de
Internet parece ir directamente en la dirección opuesta, haciendo que puedan
fácilmente desaparecer.
82
Soberanía Tecnológica
Tener en cuenta las limitaciones existentes propias a los lugares dónde el acceso
tiene implicaciones para sus guardianes. Las legislaciones y otras contingencias
relativas a la accesibilidad de los archivos deben ser respetadas. Las sensibilidades
culturales, incluyendo la protección por comunidades indígenas de sus archivos,
deben ser honradas.
83
Soberanía Tecnológica
Personas y colectivos
Memoria del mundo articula entre ellas las siguientes propuestas a fin de
conseguir una infraestructura distribuida de bibliotecas públicas:
84
Soberanía Tecnológica
Una buena manera para desarrollar una biblioteca pública consiste en organizar
un evento de varios días en algún lugar e invitar a personas y colectivos interesados
en temas de acceso al conocimiento, documentación de la memoria, educación
popular, creación de recursos públicos, construcción de escáneres y amantes de los
libros en general. Muchos perfiles y públicos pueden juntar energías para construir
y mantener sus propias bibliotecas digitales. Dentro del proceso de creación se
pueden contar los siguientes procesos:
85
Soberanía Tecnológica
.....
.....
[1] http://www.digitalbookworld.com/2012/american-library-association-open-letter-to-
publishers-on-e-book-library-lending
[2] http://www.libraryjournal.com/lj/home/889452-
264/harpercollins_puts_26_loan_cap.html.csp
[3] http://www.americanheritage.com/content/melvil-dewey
86
Soberanía Tecnológica
87
Soberanía Tecnológica
DESCENTRALIZACIÓN Y REDES
SOCIALES
Hellekin
88
Soberanía Tecnológica
el servicio como origen de la red social, a pesar de que su rol esté limitado en el
mejor de los casos a facilitar su emergencia.
Estos conceptos evolucionaron a partir del artículo de Paul Baran [5] dedicado a
las diferentes topologías de redes de comunicación [6]. En el siguiente apartado se
presentan sus características desde un enfoque más social que técnico.
89
Soberanía Tecnológica
único de fallo», como pasa con los modelos anteriores. Sin embargo, su realización
es mucho más difícil que la de un servicio centralizado, sobre todo por el tema de la
heterogeneidad y de la complejidad del campo.
90
Soberanía Tecnológica
del que no se puede estudiar el código fuente no puede ser considerado como
seguro [18]. El software libre [19], en el sentido dado por la Free Software
Foundation [20] y el proyecto GNU [21], significa que su usuario dispone de
cuatro libertades fundamentales: 0) usar el software según su propia voluntad; 1)
estudiar el funcionamiento del software (a través de su código fuente); 2) compartir
el software libremente e incluso comercializarlo; 3) modificar el software según sus
necesidades y distribuir estas modificaciones libremente. Estas cuatro libertades
fundamentales permiten al usuario la apropiación libre de los software, es decir, su
control; esto favorece la valoración del código entre iguales, como los trabajos
científicos. Se trata, entonces, de software eminentemente político, desarrollado en
el seno del interés general.
El campo del software libre que propone alternativas para las plataformas
propietarias todavía es bastante experimental. Pero su efervescencia demuestra la
posibilidad de poder contar con herramientas de gestión de las redes sociales que no
sean, ni propietarias, ni liberticidas. Que vengan de la Web, y orientadas hacia una
descentralización federada, o que vengan de la red de pares (P2P), apuntando hacia
un modelo más distribuido entre nodos autónomos, estas iniciativas se oponen por
definición a la vigilancia de los usuarios y fomentan sus libertades.
91
Soberanía Tecnológica
92
Soberanía Tecnológica
93
Soberanía Tecnológica
94
Soberanía Tecnológica
Conclusiones
El gran desafío de las redes libres se une al del software libre: aquel de la
autonomía y de su perennidad. El apoyo financiero de los desarrollos, por una parte,
y el marketing de la soluciones, por la otra, se encuentran en el corazón de las
problemáticas que limitan su autonomía. La infraestructura necesaria para la
liberación de los ciudadanos internautas debe venir prioritariamente de los mismos
usuarios. Puede hacerse autónoma, sólo si sus usuarios la asumen, como asumen
otros recursos necesarios para la preservación de la comunidad. El desarrollo
sostenible y la disponibilidad de una infraestructura pública y social de
comunicación sólo puede crearse si una masa crítica de participantes percibe la
soberanía tecnológica como un bien común.
95
Soberanía Tecnológica
Está claro que las elecciones de orden tecnológico depende de una élite apta
para el análisis técnico, y las innovaciones científicas son permanentes. Pero la
elección ética no depende de la capacidad técnica. Si los técnicos conocen la
orientación ética de una comunidad, deberían verse capaces de tomarla en cuenta
en su análisis. La vigilancia global surgió porque es técnicamente posible, y porque
esa elección técnica se realizó sin restricciones de orden ético o legal, con total
impunidad.
96
Soberanía Tecnológica
.....
[1] La web 2.0 es un concepto mercantil inventado para valorar la aparición de sitios
interactivos de carácter social. El «2.0» no representa aquí ninguna característica
técnica, pero busca la huella de la obsolescencia de lo que existe, es decir la Web
original, red entre iguales y descentralizada.
[2] https://es.wikipedia.org/wiki/Jacob_Levy_Moreno
[3] Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, en
Human Relations, (7), pp 39-58
[4] https://es.wikipedia.org/wiki/Howard_Rheingold
[5] https://fr.wikipedia.org/wiki/Paul_Baran
[6] Baran, Paul (1962) “On Distributed Communications Networks”, presentado en el
Primer Congreso de las Ciencias de los Sistemas de Información, organizado por
MITRE
[7] La «charla», ha sido posible por el bajo coste de las comunicaciones numéricas que
se obtienen usando los protocolos Internet Relay Chat (IRC) y eXtensible Messaging
Presence Protocol (XMPP), mucho antes que aparecieran aplicaciones propietarias y
limitadas como MSN o Facebook chat.
[8] https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
[9] https://es.wikipedia.org/wiki/BitTorrent
[10] https://es.wikipedia.org/wiki/GNUnet
[11] https://es.wikipedia.org/wiki/Tor
[12] https://fr.wikipedia.org/wiki/I2P
97
Soberanía Tecnológica
[13] http://cjdns.info
[14] https://fr.wikipedia.org/wiki/Bitcoin
[15] Un servicio centralizado usa muchas veces la distribución en su propia estructura
para asegurarse su expansibilidad a gran escala.
[16] La FSF cumple en 2014 treinta años desde su creación.
[17] Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-
labs.com/who/ken/trust.html (Ver el uso tendencioso de la palabra 'hacker' en su
aceptación maliciosa, y como sus reflexiones se aplican hoy a los abusos de los servicios
secretos).
[18] La complicidad de los gigantes del software propietario en la vigilancia global
llevada a cabo por la NSA debería hacer de este punto algo indudable.
[19] Stallman, Richard (1996), “Qu'est-ce que le logiciel libre ?” (¿qué es el software
libre?), URL: https://gnu.org/philosophy/free-sw.fr.html
[20] http://www.fsfla.org/ikiwiki
[21] https://gnu.org/home.fr.html
[22] https://gnu.org/consensus
[23] Forajidos: criminales y spamers, servicios secretos, corporaciones y gobiernos
totalitarios, etc.
[24] https://gnunet.org
[25] http://secushare.org
[26] http://prism-break.org/fr
[27] https://gnu.org/s/social
[28] http://friendica.com
[29] http://pump.io
[30] http://twister.net.co
[31] http://www.elgg.org
[32] https://lorea.org
[33] https://we.riseup.net/crabgrass
[34] https://drupal.org
[35] http://indiewebcamp.com
[36] http://meet.jit.si para el servicio, http://jitsi.org para el software.
[37] http://tox.im tiene como objetivo el reemplazo de Skype por una solución libre.
[38] https://leap.se/fr
[39] https://pond.imperialviolet.org
[40] https://es.wikipedia.org/wiki/I2P
[41] https://help.riseup.net/es/email
[42] http://www.autistici.org/fr/index.html
[43] https://gnu.org/s/mediagoblin
[44] https://unhosted.org
[45] Kleiner, Dmytri (2010), “El manifiesto telecomunista»”, URL:
http://telekommunisten.net/the-telekommunist-manifesto
[46] MMORPG: Massively Multiplayer Online Role Playing Games, o Videojuegos de
98
Soberanía Tecnológica
99
Soberanía Tecnológica
SEGURIDAD DIGITAL
Desde el nada que esconder hacia el nada que
enseñar : Desarrollar juntos prácticas más
seguras en Internet
Julie Gommes
Me gusta mucho cuando la gente me dice que no tiene nada que esconder:
«Entonces ¿te puedo grabar en la ducha?», mirada estupefacta. ¡Claro que no! «Y
sino, ¿puedo grabar cuando roncas durante la noche? O al menos déjame leer tu
expediente médico... Ah, ¿no? ¿es que tienes cosas que esconder?»
100
Soberanía Tecnológica
Somos lo que dice nuestro grafo social [4] de nosotros, y aquellos que no
desarrollan prácticas para defenderse se encuentran totalmente expuestos.
101
Soberanía Tecnológica
Mejorar sus prácticas en Internet, es también ser más «libre» de sus opiniones y
poder expresarlas con seguridad. Más libre de hacer su trabajo cuando uno es
periodista, por ejemplo. Me enoja cuando leo «entrevista realizada con Skype» con
personas que pueden morir por culpa de lo que llamo una negligencia. Como
periodista, y a pesar de toda mi buena voluntad y muchos esfuerzos, también estaba
muy equivocada por desconocimiento. Y he descubierto cosas, he leído, he
intercambiado con personas que sabían. Hoy, me sorprende cuando la persona con
quien estoy hablando no sabe lo que es el Deep Packet Inspection [5], pero para
decir la verdad, hace poco más de dos años, tampoco lo sabía. Entonces, lo
explicamos, lo repetimos, una y otra vez. Porque tomarse el tiempo para explicar
estas nociones y estas herramientas a personas de su entorno, pero también a
desconocidos, es una contribución fundamental para fomentar un Internet y una
sociedad más justa para todos.
Toma de conciencia
102
Soberanía Tecnológica
podemos ignorar que potencialmente todos podemos estar bajo vigilancia. Esta
situación también ocurre offline con la videovigilancia. Si estoy en una gran
avenida con amigos cerca de unos comercios, habrá necesariamente una grabación
de ese momento, a pesar de que mi imagen, mi sonrisa, este momento de intimidad
o de compañerismo no tienen nada que hacer en una base de datos. Es mi vida.
Desdramatizar
Elegir
No somos apóstoles del hacer bien, vivir mejor, ni los mensajeros de la sagrada
protección de los datos. Sólo queremos, con la técnica que conocemos,
enriquecidos de los errores cometidos, daros algunos consejos básicos para ayudar
a protegeros o por lo menos, haceros reflexionar sobre lo que (no) debéis enseñar.
Pronto se darán cuenta que entre comodidad y libertad, habrá que elegir; pero como
decía Benjamin Franklin «Un pueblo listo para sacrificar un poco de su libertad a
cambio de un poco de seguridad no merece ni una cosa, ni la otra, y acaba por
perder las dos».
103
Soberanía Tecnológica
Interesarse también quiere decir preguntarse cuáles son los programas que
pueden ser maliciosos. Por ejemplo, ¿porqué una aplicación de dibujos en un
smartphone pide permiso para tener acceso a mi repertorio o a mis archivos SMS?
¿Porqué una aplicación de notas necesita localizarme? Podemos darnos cuenta muy
fácilmente de cómo los creadores de algunas aplicaciones se dan privilegios en
nuestras máquinas. Sólo hace falta leer las características antes de hacer clic en
«Instalar». Una vez más, no hace falta competencias técnicas para protegerse, sino
una curiosidad hacia las herramientas que usáis.
Disciplina
104
Soberanía Tecnológica
105
Soberanía Tecnológica
De la servidumbre voluntaria
Borrar los mensajes del buzón de entrada o del buzón de salida en la interfaz no
los borran de los servidores, allí están almacenados y allí se quedan. Aunque todo
esto sea muy feo respecto a la vida privada, somos nosotros quienes permitimos
que se pueda hacer.
Conclusión
106
Soberanía Tecnológica
Security in a box: una guía que os explica qué herramientas usar según la
situación concreta. Existe en 13 idiomas : https://securityinabox.org
How to bypass Internet censorship: La explicación paso a paso de la instalación
de la mayoría de las herramientas de seguridad, mediante capturas de pantalla.
Existe en 9 idiomas : http://howtobypassinternetcensorship.org
Prism Break: protegerse con el móvil y con el ordenador reemplazando sus
herramientas por herramientas seguras : https://prism-break.org
Cryptocat: un software de chat seguro a través de su navegador: https://crypto.cat
.....
.....
[1] http://www.ippolita.net/fr/libro/la-confidentialité-n’est-plus-l’idéologie-de-la-
transparence-radicale
[2] Ver la famosa imagen del New Yorker.
https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
[3] https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
[4] http://es.wikipedia.org/wiki/Grafo_social
[5] https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete
[6] En 26 idiomas, PrismBreak propone protegerse en el móvil o en el ordenador
reemplazando sus herramientas cotidianas por herramientas protegidas: https://prism-
break.org/en
[7] Cartografía colaborativa de la videovigilancia: http://www.sous-surveillance.net
[8] http://www.truecrypt.org
[9] https://www.torproject.org
107
Soberanía Tecnológica
108
Soberanía Tecnológica
CRYPTOMONEDAS
Jorge Timón
Los reformistas monetarios [5] ven en la estructura del dinero la raíz de muchos
109
Soberanía Tecnológica
Principales agentes
110
Soberanía Tecnológica
Muchas empresas han surgido alrededor de estas tecnologías para cubrir nichos de
mercados como por ejemplo: mercados para intercambiar criptomonedas entre sí o
por monedas oficiales, empresas que procesan pagos eliminando los riesgos de
volatilidad para los comerciantes, carteras web, anuncios por Bitcoin, micro-
donativos, etc. Hay que notar que muchas son sólo adaptaciones de modelos de
negocios que ya existían para el entorno de las monedas p2p. Pero muchas otras
están también propiciando innovación en un sector tan regulado y controlado por
carteles como el financiero.
111
Soberanía Tecnológica
ESPECULADORES
Hay quien se dedica al arbitraje entre los distintos mercados existentes y en realidad
puede cumplir una función importante. Sin embargo el tipo más frecuente de
especulador es el que simplemente se dedica a atesorar monedas p2p con la
esperanza de que su precio suba. Por si el Bitcoin no fuese ya suficiente volátil de
por sí, estos especuladores disfrutan ahora de una gran variedad de nuevas monedas
con mercados más pequeños (y con ello, por lo general, más volátiles), en los que
poder seguir arriesgando hasta el extremo.
PRODUCTORES Y COMERCIANTES
112
Soberanía Tecnológica
Censurados y bloqueados
Paradójicamente cuanto más pobre es un país, más altas son las comisiones e
intereses que se les cobran. Es frecuente que el total de lo que un país paga en
comisiones a entidades financieras extranjeras supere el total de ayudas que recibe.
Los inmigrantes que envían dinero a su país también suelen pagar comisiones
obscenas superiores al 10%, muy poco competitivas en comparación con las
comisiones fijas marcadas por monedas p2p (a menudo inferiores a un céntimo de
euro). Además, en muchos países, gran parte de la población adulta no tienen
acceso a ningún tipo de servicio financiero, ni cuenta corriente. En Kenya, el 31%
del producto interior bruto se transfiere mediante teléfonos móviles usando el
sistema m-pesa [25] . un ejemplo de empresas relacionadas con las monedas p2p
[26] .
113
Soberanía Tecnológica
PROBLEMÁTICAS Y LIMITACIONES
Macroeconomía
El problema de la emisión
Hardware especializado
114
Soberanía Tecnológica
Pools y centralización
Las pools son un grupo organizado de mineros que apuestan juntos para
repartirse la recompensa de los bloques que consigan dependiendo del poder de
computación que haya aportado cada uno. El problema es que sólo el operador de
la pool valida el bloque en el que contribuyen a ciegas el resto de participantes. El
operador podría abusar de este poder para atacar el sistema sin que sus mineros se
diesen cuenta y también podría engañarlos.
Privacidad
115
Soberanía Tecnológica
Escalabilidad
Uno de los desafíos más importante al que se enfrentan estas monedas a largo
plazo radica en su capacidad [38] para crecer en número de transacciones
procesadas. VISA, por ejemplo, procesa una media de 2000 transacciones por
segundo (tps) y podría procesar hasta 10000 tps. En contraste, Bitcoin solo puede
procesar hasta 7 tps, aunque algunos de los límites que imponen ese máximo sean
artificiales. Existe un compromiso delicado entre escalabilidad y centralización,
pues con muchas transacciones, menos gente operará nodos completos (en
contraste con clientes ligeros [39].
Conclusiones
Es probable que a corto y medio plazo las criptomonedas sigan siendo muy
volátiles. Igual que uno puede ganar dinero rápidamente especulando con su valor,
también lo puede perder, por lo que no es sensato especular con grandes cantidades.
Además, hay que tener especial cuidado con las más nuevas, pues a menudo se
trata de proyectos con comunidades pequeñas que solo pueden proporcionar un
mantenimiento limitado al software.
116
Soberanía Tecnológica
.....
[1] http://en.wikipedia.org/wiki/Bernard_Lietaer)
[2] http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years)
[3] http://en.wikipedia.org/wiki/Gift_economy)
[4] http://en.wikipedia.org/wiki/Mutual_credit)
[5] http://en.wikipedia.org/wiki/Monetary_reform)
[6] http://www.complementarycurrency.org/ccDatabase
[7] http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment)
[8] http://en.wikipedia.org/wiki/Silvio_Gesell)
[9] http://en.wikipedia.org/wiki/Cypherpunk)
[10] http://en.wikipedia.org/wiki/DigiCash)
[11] http://en.wikipedia.org/wiki/Hashcash)
[12] http://en.wikipedia.org/wiki/Bitcoin)
[13] http://en.wikipedia.org/wiki/Peer-to-peer)
[14] http://dot-bit.org
[15] http://freico.in
[16] http://peercoin.net
[17] https://bitcointalk.org/index.php?topic=361813.0 contiene el siguiente video
"explicativo": http://www.youtube.com/watch?v=xcaltexImW0)
[18] http://en.wikipedia.org/wiki/Free_software)
[19] http://en.wikipedia.org/wiki/Austrian_School
117
Soberanía Tecnológica
[20] http://en.wikipedia.org/wiki/Anarcho-capitalism
[21] http://lifeboat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-
waving-this-sign-on-espn
[22] http://devcoin.org
[23] http://en.wikipedia.org/wiki/Crowdfunding
[24] http://foundation.freicoin.org/#/donations
[25] http://en.wikipedia.org/wiki/M-Pesa
[26] http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-
pesa-integration
[27] http://en.wikipedia.org/wiki/Neo-Keynesian_economics
[28] http://freico.in
[29] http://en.wikipedia.org/wiki/Demurrage_(currency)
[30] http://www.positivemoney.org
[31] https://es.wikipedia.org/wiki/Se%C3%B1oreaje
[32] http://en.wikipedia.org/wiki/Application-specific_integrated_circuit
[33] http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-
bitcoin-usability
[34] http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(013–present
[35] https://bitcointalk.org/index.php?topic=279249.0
[36] https://darkwallet.unsystem.net
[37] http://zerocoin.org
[38] https://en.bitcoin.it/wiki/Scalability](https://en.bitcoin.it/wiki/Scalability
[39] https://en.bitcoin.it/wiki/Thin_Client_Security
[40] http://en.wikipedia.org/wiki/BitTorrent
[41]https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
118
Soberanía Tecnológica
EXPLORACIÓN ESPACIAL
Una odisea espacial autogestionada
Marta G. Franco & Spideralex
119
Soberanía Tecnológica
Desde 2008, los daneses Kristian von Bengtson y Peter Madsen desarrollan el
proyecto sin animo de lucro, Copenhagen Suborbitals [5] cuyo objetivo es la
construcción y lanzamiento de cohetes desarrollados fuera de los programas
espaciales gubernamentales y las empresas multinacionales. Les va bastante bien y
están sumando colaboraciones con ingenieros aeroespaciales que dan de su tiempo
libre.
Por otra parte, la importancia de los satélites que giran alrededor de la Tierra en
materia de soberanía nacional sigue estando patente en decisiones como la del
gobierno venezolano [6] de lanzar el satélite Simón Bolívar en 2008, clave para la
inclusión de las regiones mas aisladas del país en su acceso a internet, telefonía
móvil, televisión, aplicaciones educacionales y salud a distancia. El Simón Bolívar
está situado en una órbita geoestacionaria que pertenece a Uruguay, quien a cambio
puede usar hasta el 10% de su capacidad comunicacional.
120
Soberanía Tecnológica
De allí que varios colectivos se planteen en serio lanzar sus propios satélites y
asegurar su presencia en el espacio interestelar. Satélites cuyo rol podría ser el de
asegurar que la comunicación siga fluyendo aunque se intente cerrar el grifo de
internet, tal y como paso en Túnez y Egipto durante la primavera árabe. Durante el
ultimo Chaos Computer Camp celebrado en el verano 2011 y organizado por el
Chaos Computer Club [8], Nick Farr hizo una llamada [9] para que la comunidad
hacker empezará a trabajar junta en un proyecto para lanzar satélites y más adelante
un hacker en la luna. La respuesta se ha dado bajo la forma del Hackerspace Global
Grid [10], un proyecto desarrollado por miembros del hacklab aleman Shackspace
[11] en colaboración con un proyecto de computación distribuida [12] especializada
en proyectos aeroespaciales llamado Constellation [13] .
Sus objetivos principales se orientan por ahora hacia el desarrollo de una red
distribuida de sensores que integre el rastreo y comunicación con satélites amateurs
localizados en órbitas bajas. Como subraya Farr, la motivación primera es la
creación de conocimiento libre acerca de como desarrollar dispositivos electrónicos
que se mantengan en el espacio. Resulta interesante ver como varios medios
mainstream se han echo eco de este proyecto resumiéndolo al lanzamiento de un
satélite que permita esquivar la censura en internet. No obstante, el manual de
preguntas frecuentes del proyecto indica claramente que este no es un objetivo real
ahora mismo. Eso no significa que el HGG no pueda en el futuro cubrir esa
posibilidad, si no mas bien que aún falta mucho trabajo antes de llegar allí.
121
Soberanía Tecnológica
122
Soberanía Tecnológica
.....
.....
Fuentes
• http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-
ya-tienen-satelite#.UhN3ptdDT6n
• Hacker Space Global Grid: http://en.wikipedia.org/wiki/Hackerspace\_Global\_Grid
[1] http://www.philsp.com/mags/sf_s.html#satellite_science_fiction
[2] http://es.wikipedia.org/wiki/Archivo:
Possible_PDM_signal_labeled_as_Sputnik_by_NASA.ogg.
[3] http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/info_guerra.htm
[4] Los satélites se pueden clasificar según en que orbita gravitan (Geoestacionaria,
Baja, Media e Elíptica) y según su finalidad (telecomunicaciones, meteorología,
navegación, usos militares y espías, observación, ciencia y experimentación).
[5] Recomendamos su pagina web que documenta muy metódicamente sus avances y
experimentos: . http://www.copenhagensuborbitals.com
[6] Según María Eugenia Salazar Furiati este proyecto surgió en 1977 de 5 naciones
andinas (Bolivia, Colombia, Ecuador, Perú y Venezuela) quienes asumieron estudios
técnicos para fundamentar el uso de determinadas posiciones orbitales que
posteriormente fueron reservadas a su favor por la Unión Internacional de
Telecomunicaciones (ITU), la instancia internacional que gobierna su atribución.
Fuente: http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf
[7] http://www.ertopen.com/news-in-4 languges/english/item/3849#.UiOnVNdDT6k
[8] https://es.wikipedia.org/wiki/Chaos_Computer_Club
[9] http://events.ccc.de/camp/2011/wiki/Space_program_of_the_Hacker_Scene:_For_our_future
[10] http://en.wikipedia.org/wiki/Hackerspace_Global_Grid
[11] http://shackspace.de
[12] La computación distribuida o informática en malla es un nuevo modelo para
resolver problemas de computación masiva utilizando un gran número de [ordenadores]
http://es.wikipedia.org/wiki/Ordenadores organizados en [racimos]
123
Soberanía Tecnológica
124
Soberanía Tecnológica
HACKLABS Y HACKERSPACES:
Talleres de máquinas compartidas
Maxigas
Definiciones
125
Soberanía Tecnológica
Trayectoria Histórica
Las historias contadas abajo se limitan a Europa, dado que estoy más
familiarizado con este continente.
Hacklabs
Los Hacklabs han existido desde la aparición del ordenador personal [6], pero
su “edad de oro” fue la década en torno al milenio (inspirado en gran parte por las
126
Soberanía Tecnológica
127
Soberanía Tecnológica
proyectos colectivos.
Entorno al cambio de milenio, cuando una conexión módem aún se consideraba
moderna, a veces sólo era posible conectarse a Internet (o sus precursores como los
BBSs o redes como FidoNet) a través del hacklab de tu barrio. Entonces, esos
“espacios okupados de trabajo en Internet” - como se llamaban a veces en el norte
de Europa – no sólo facilitaban las conexiones virtuales entre personas y máquinas,
sino también aportaban a la formación de comunidades encarnadas de contra-
informática. Los ordenadores personales (PC) aún eran escasos, y por ello “los
miembros del colectivo reciclaban y reconstruían ordenadores de la basura” [27].
Ordenadores obsoletos y hardware descartado a menudo terminaban en los
hacklabs para ser transformados en recursos útiles — y, si eso no era posible, en
obras de arte o declaraciones políticas. Los teléfonos móviles y las soluciones
actuales de voice-over-IP como Skype no existían cuando los hackers de Wau
Holland 2001, el Patio Maravillas, Madrid y bugslab, Roma construyeron cabinas
telefónicas en la calle donde los inmigrantes podían llamar gratis a sus casas. El
desarrollo de GNU/Linux aún no había alcanzado la masa crítica, entonces instalar
un sistema operativo de código abierto era un arte, o más bien artesanía, y no era el
proceso rutinario que puede llegar a ser hoy. El software libre todavía no se había
asentado como un sector lucrativo del mercado, sino que tenía las características de
un movimiento, y muchos de los desarrolladores se encontraban en los Hacklabs.
Estos combinaban tres funciones: la provisión de un espacio social de trabajo para
los y las entusiastas de la tecnología clandestina dónde poder aprender y
experimentar; el apoyo y la participación en los movimientos sociales; la provisión
de un acceso abierto a las tecnologías de información y comunicación para un
público más amplio. En el espacio cibernético todavía todo era fluido y había una
asombrosa intuición, paradójicamente inspirada por la literatura cyberpunk, de que
si los perdedores de la historia eran capaces de aprender lo suficientemente rápido,
podrían flanquear al “sistema”. Evidentemente, los hacklabs fueron proyectos
políticos que se apropiaron de la tecnología como parte de un contexto más amplio
de los movimientos autónomos, y la transformación y autogestión de todas las
partes de la vida. Entonces, aquí se interpreta la soberanía tecnológica como la
soberanía de los movimientos sociales autónomos, como tecnología fuera del
control del estado y del capital.
128
Soberanía Tecnológica
Los Hackerspaces
129
Soberanía Tecnológica
130
Soberanía Tecnológica
Potencialidades y limitaciones
131
Soberanía Tecnológica
132
Soberanía Tecnológica
[41].
La perspectiva estratégica
Mientras los hacklabs funcionaron con una misión política clara, a partir de una
ideología política más o menos bien articulada, los hackerspaces niegan
explícitamente su incidencia política. Ambas estrategias tienen sus potencialidades
y inconvenientes. Por un lado, los hacklabs de antaño se implicaron directamente
en los conflictos sociales, aportando sus conocimientos tecnológicos a la lucha – sin
embargo, permanecieron encerrados en lo que se llama, de forma coloquial, el
gueto activista. Mientras aportaban ventajas y acceso a las infraestructuras del
movimiento autónomo, que en su momento fueron muy extendidas, su
posicionamiento político limitaba seriamente su alcance social y su proliferación.
Por otro lado, los hackerspaces tiene la capacidad de movilizar sus propios recursos,
basados en la abundancia relativa de sus miembros y los vínculos estrechos que
tienen con la industria, y a la vez pueden llegar a un público más amplio y colaborar
con formaciones sociales dentro de toda la gama de la sociedad. Sus números están
en auge (más de 2000 registrados en hackerspaces.org), superando ampliamente a
los hacklabs en su auge. Sin duda, eso se debe en parte a esos factores de afluencia
apolítica. Los hackerspaces han hecho un paso más allá de las limitaciones
históricas de los hacklabs, pero al hacerlo, han perdido consistencia política.
133
Soberanía Tecnológica
políticas.
.....
.....
[1] http://web.archive.org/web/20130613010145/http://hacklabs.org/.
[2] http://hackerspaces.org/.
[3] http://techshops.ws/.
[4] Liu, Alan. 2004. The Laws of Cool. Chicago, IL: University of Chicago Press.
Fleming, Peter. 2009. Authenticity and the Cultural Politics of Work: New Forms of
Informal Control. Oxford: Oxford University Press.
[5] Escuché a Debora Lanzeni decir esto.
[6] Halleck, Dee Dee. 1998. “The Grassroots Media of Paper Tiger Television and the
Deep Dish Satellite Network.” Crash Media (2).
[7] http://www.hackmeeting.org/hackit99/.
[8] Maxigas. 2012. “Hacklabs and Hackerspaces — Tracing Two Genealogies.” Journal
of Peer Production 2. http://peerproduction.net/issues/issue-2/peer-reviewed-
papers/hacklabs-and-hackerspaces/.
[9] http://therampart.wordpress.com/.
[10] https://n-1.cc/g/universitat-lliure-larimaia and
http://web.archive.org/web/20130313184945/http://unilliurelarimaia.org/.
[11] http://www.forteprenestino.net/.
[12] Colección de enlaces Austistici/Inventati: http://www.autistici.org/hacklab/.
[13] http://www.autistici.org/loa/web/main.html.
[14] http://www.autistici.org/bugslab/.
[15] http://www.freaknet.org/.
[16] Percepción de groente.
[17] http://www.textfiles.com/news/boh-20f8.txt.
[18]http://archive.is/Blfd.
[19] http://web.archive.org/web/20121016060835/http://www.riereta.org/wp/.
[20] http://dyne.org/.
[21] http://www.dynebolic.org/.
134
Soberanía Tecnológica
[22] http://laglab.org/.
[23] https://calafou.org/en/proyectos/hackafou.
[24] http://binnenpr.home.xs4all.nl/.
[25] http://calafou.org/.
[26] http://pechblenda.hotglue.me/.
[27] Wikipedia_contributors. 2014. “Wikipedia, The Free Encyclopedia: ASCII (squat).”
http://en.wikipedia.org/w/index.php?title=ASCII_(squat)&oldid=540947021.
[28] Igoe, Tom, and Dan O’Sullivan. 2004. Physical Computing: Sensing and
Controlling the Physical World with Computers. London: Premier Press.
[29] En Holanda algunos hackerspaces alquilan inmuebles «anti-okupa» a bajo coste y
con contratos poco favorables, como parte de un proyecto diseñado para prevenir la
ocupación de propiedades abandonadas.
[30] Franco Berardi a.k.a. Bifo. 2009. Franco Berardi and Marco Jacquemet and
Gianfranco Vitali. New York: Autonomedia.
[31] Maxigas. “Hacklabs and Hackerspaces: Framing Technology and Politics.”
Presentación a la Conferencia Anual del IAMCR (International Association of Media
and Communication Researchers,) en Dublín..
http://www.iamcr2013dublin.org/content/hacklabs-and-hackerspaces-framing-
technology-and-politics.
[32] Kelty, Christopher M. 2008. Two Bits: The Cultural Significance of Free Software.
Durham, NC: Duke University Press. http://twobits.net/.
[33] Söderberg, Johan. 2013. “Determining Social Change: The Role of Technological
Determinism in the Collective Action Framing of Hackers.” New Media & Society 15
(8) (January): 1277–1293. http://nms.sagepub.com/content/15/8/1277.
[34] Becha. 2012. “Hackerspaces Exchange.”
https://events.ccc.de/congress/2012/wiki/Hackerspaces_exchange.
[35] Toupin, Sophie. 2013. “Feminist Hackerspaces as Safer Spaces?” .dpi: Feminist
Journal of Art and Digital Culture (27). http://dpi.studioxx.org/en/feminist-hackerspaces-
safer-spaces.
[36] Como el hackerspace c-base en Berlín, el muCCC en Munich, o el CCC Mainz. Ver
http://c-base.org/, http://muccc.org/events/ and http://www.cccmz.de/.
[37] http://hackerspaces.nl/.
[38] Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor Press,
Doubleday.
[39] https://hack42.org/.
[40] Algunos ejemplos: el pasaporte hackerspace es un documento donde los visitantes
al espacio puedan coleccionar sellos, llamados “visados”. El programa Hackerspaces
Global Space Program estrenado en 2011 con el objetivo de cachondeo de “enviar un
hacker a la luna dentro de 23 años”. SpaceFED es un sistema federado de autenticación
para el acceso a redes (inalámbricas), que traviesa los hackerspaces parecido a eduroam,
utilizado en universidades alrededor del mundo.
[41] Ver http://learn.adafruit.com/tv-b-gone-kit.
135
Soberanía Tecnológica
El maker [1] es una especie de manitas del siglo XXI. Hace un uso extenso de
la red Internet como lugar de difusión de los conocimientos, lugar de
colaboraciones y de comunicaciones. Tiene acceso a herramientas complejas de
bajo coste antes reservadas a las empresas de tecnología punta. La creatividad, el
bricolaje, la fabricación de objetos por uno mismo (DIY – Do It Yourself), y la
experimentación, son para él unos medios para actuar sobre el mundo y sobre su
vida. Reivindica el derecho de entender y tomar parte técnicamente en las cosas que
usa de forma cotidiana como condición a su libertad. Actúa particularmente en
lugares llamados "Fablab" - laboratorio de fabricación- que le procuran todos los
medios para desplegarse: medios de producción, de documentación, de
colaboración o de encuentros. Los makers también se juntan en otros lugares: los
"Techshops", los "hackerspaces", los "hacklabs". Estos se diferencian
principalmente por la acentuación o la defensa de uno u otro de los rasgos de la
cultura hacker, uno de los orígenes de su práctica. En nuestra sociedad técnica, el
maker hace figura de héroe moderno. Por su facilidad a concebir el mundo técnico
que le rodea y la potencia de actuación que le brinda, provoca admiración.
136
Soberanía Tecnológica
I EN LOS ORÍGENES:
Los orígenes del maker provienen, en gran parte, de una figura familiar: la del
manitas. Se trata de este amateur, que somos o que frecuentamos, un vecino, un
amigo, dotado de una habilidad técnica y de una gran destreza. Fabrica objetos,
monta estructuras, repara elementos de su cotidiano durante su tiempo de ocio.
Insaciable y perseverante, siempre se atarea en una nueva obra y pasa su "tiempo
libre" mejorando y dando forma a su entorno personal o el de sus allegados. Su
motor principal es la pasión. Este manitas siempre en acción, no actúa por
obligación, sino por placer.
137
Soberanía Tecnológica
Aunque este espacio de libertad sea, a menudo, el lugar de una práctica solitaria,
no excluye los intercambios, a través de numerosas revistas, foros o libros técnicos,
para compartir métodos y experimentaciones vividas. La revista más conocida en
Francia, creada en 1923, sigue siendo "Système D", con el subtítulo: " Le journal
hebdomadaire du débrouillard » (El periódico semanal del espabilado) [3] .
138
Soberanía Tecnológica
El término DIY se atribuye a Jerry Rubin, cofundador con Abbie Hoffman del
Youth International Party [5] (1967-1968), líder de los Yippies americanos, es el
autor de uno de los libros manifiesto de este periodo: " Do it ! : Scenarios of the
Revolution",publicado en 1970. Los yippies son ante todo activistas políticos más
radicales y más espectaculares que sus predecesores. Desafían las autoridades
americanas y organizan bajo formas inéditas, a menudo sorprendentes y divertidas,
numerosas manifestaciones en contra de la guerra de Vietnam, y se oponen al
racismo que invade los hechos cotidianos. Pero los guiones de la revolución de los
que se hace profeta Jerry Rubin van a desvanecerse rápidamente: "No confíes en
nadie mayor de treinta años". Esta frase fetiche se hará premonitoria cuando la
contestación radical concluyó para la mayoría de los yippies en una reintegración
perfecta dentro del sistema capitalista [6] .
Luego, a mediados de los años 70, los punks, esos famosos "títeres", como se
hacían llamar, estigmatizan (particularmente en Nueva York y en Inglaterra) las
condiciones de vida alienantes que tienen que ver con la urbanización, el paro, y las
costumbres pudibundas de una sociedad oligárquica. ¡Do It Yourself! Se convierte
en uno de los eslóganes anti-consumistas de una juventud que alienta a una
población petrificada a salir de su letargo. Llama a cada uno a independizarse de un
sistema de consumo que fija las reglas de intercambio y ahoga cualquier forma de
139
Soberanía Tecnológica
The Whole Earth Catalog es una revista norteamericana publicada entre 1968 y
1972 desde la iniciativa de Stewart Brand, escritor y editor [9]. Las primeras
ediciones de este catálogo serán seguidas por ediciones más ocasionales como la
140
Soberanía Tecnológica
Esta forma insólita inicia lo que más tarde será la web con sus blogs,
documentaciones y manuales numéricos, apreciados por el software libre. El
Whole Earth Catalog representa los principios de las comunidades virtuales que se
materializarán más tarde como The Well (The Whole Earth ‘Lectronic Link) [10],
la más antigua comunidad virtual aún existente.
141
Soberanía Tecnológica
apoyo inmediato por parte de sus miembros (existe también las mailing-lists, los
forums, los e-mails). Estos medios permiten abrir y mezclar más ampliamente las
prácticas; su estructura desarrolla sin reposo las ramificaciones infinitas que le
convierte en "la red de redes" [12].
La práctica maker es tanto una manera de hacer algo por uno mismo, como
hacer algo para uno mismo; es decir, a la vez una demostración de sus capacidades
y la expresión de su propia autonomía: doy forma a unos objetos, entonces, actúo
sobre el mundo. La autonomía es una forma de libertad en acto que podemos
ejercer para elaborar o definir nuestra relación con todo lo que tiene que ver con
nuestra existencia y la manera que entendemos llevarla a cabo. No tiene nada que
ver con una forma de aislamiento que pondría, en primer lugar, el objetivo de
bastarse a sí mismo porque en este caso hablaríamos de autarquía. La autonomía es
una práctica de arreglos, de elaboración de su relación con el mundo y con los
demás con el objetivo de que coincidan para formar una colectividad. Es un
142
Soberanía Tecnológica
Lugares de este tipo surgen en todas partes del mundo. Los discursos respecto a
la autonomía y la calidad de las realizaciones compartidas han atraído rápidamente
ambiciones diferentes, a veces incluso antagonistas como los ámbitos de las
empresas y los ámbitos de militancia anti-capitalista. Para estos últimos, la cultura
maker se convierte en una aportación mayor para realizar su proyecto político [14].
143
Soberanía Tecnológica
entendimiento más amplio del impacto social de las técnicas. La cultura libre es un
muy buen ejemplo de esto. La red Internet es hoy en día, un lugar de
experimentación para la libre asociación, la auto-organización, el compartir, la
institucionalización de nuevas relaciones sociales autónomas y para volver a pensar
de forma radical el derecho de propiedad.
Desde sus inicios, la cultura maker está muy cerca de la cultura de empresa; de
ninguna manera incomodado por las aspiraciones éticas o sociales de los hackers o
makers, el mundo de la empresa no le ve ningún inconveniente ya que le propone
nuevos mercados. La innovación es el lema simpático dado a todos los makers que
lo aceptan para entrar en la competición económica. Respecto a este tema, lo que
dice Nadejda Tolokonnikova [16] es esclarecedor: "¡El lado anti-jerárquico del
capitalismo tardío no es nada más que una publicidad exitosa ! (…) La lógica de
normalidad total sigue funcionando en los países que aseguran la base material de
todo lo que es creativo, móvil y nuevo en el capitalismo tardío (…) los trabajadores
de estas regiones no tienen derecho a ninguna excentricidad".
144
Soberanía Tecnológica
una influencia tan amplia, aunque no es un proyecto de sociedad, sino una relación
activa con el mundo que es a la vez individual (DIY) y colectiva (por ejemplo en
los Fablabs)
Ignoramos tanto la complejidad de las mercancías que nos rodean que podemos
vernos tentados por llamar DIY toda realización que no iría más allá del ensamblaje
de un puzzle o de un mueble Ikea. Así llega el kit, su imitación, su correspondiente
mercantil. Más agradable que el simple uso de un bien de consumo, la autonomía
se confunde con el ensamblaje o la reparación, esta también reducida a un simple
cambio de piezas. El kit, como enduído marketing, vacía así el DIY de su sustancia.
Una vez levantado el fino velo del kit, incluso si se realiza en un Fablab y si sale
del "libre", descubrimos simplemente un nuevo tipo de deseo consumista: una
personalización egocéntrica aliada con la ingenua y enfática economía del
desarrollo sostenible. Así, las herramientas usadas y reivindicadas por los "creativos
e innovadores" significan muchas veces exactamente lo contrario para sus
productores. Sin ir más lejos como la extracción del mineral necesario para fabricar
componentes electrónicos que nos resulta difícil imaginar autogestionada y
divertida, podemos descubrir lo que significa la simplicidad para los usuarios: lo
complicado para los ingenieros o según Alain Besnier [17]: «Hacer las cosas más
sencillas para el usuario, es necesariamente tener que hacerlas más difíciles para
el ingeniero que las inventa.»
Aunque los makers tengan una consciencia más aguda de la dimensión social
de las técnicas comparado con los manitas o los ingenieros, observaremos que en
numerosos Fablabs, preferirán la adquisición de una máquina muy precisa, aunque
no-libre, ante una versión más limitada técnicamente pero que sería creada en un
ámbito de relaciones sociales y medioambientales mejores. Entonces, parece poco
probable que los makers puedan producir un verdadero cambio social. Las
realizaciones actuales participan mucho más en una reactualización de las
145
Soberanía Tecnológica
IV Conclusión
Nos parece, entonces, que para cumplir con sus promesas, el Fablab debe
considerar un análisis más radical de las tecnologías y del capitalismo, y no dejar
como base de la autonomía que defiende una dominación camuflada en unos
mundos aparentemente invisibles.
.....
Thomas Fourmond, miembro del colectivo Usinette y habitante del ecolugar Valle
de Humbligny en le Cher.
.....
[1] Su nombre proviene de la revista Make totalmente dedicada a la cultura DIY, ver:
http://makezine.com
[2] Para este tema, la citación de Claude Levi-Stauss de 1962, recuerda y explica esta
146
Soberanía Tecnológica
diferencia: «El manitas es apto para efectuar una gran cantidad de tareas
diversificadas; pero, a diferencia del ingeniero, no subordina cada una de ellas en la
obtención de materias primas y de herramientas concebidas a medida para su proyecto:
su universo instrumental es limitado, y la regla de su juego es de siempre apañarse con
los medios disponibles, es decir, un conjunto en cada momento, finito de herramientas y
materiales, además heteróclito, porque la composición del conjunto no está en relación
con el proyecto del momento, ni con ningún proyecto en particular, sino el resultado
contingente de todas las ocasiones que se presentaron para renovar o enriquecer las
existencias, o de mantenerlo con el recicle de construcciones y destrucciones
anteriores.»
[3] http://www.systemed.fr. La primera y loable vocación de la revista Système D
cuando se creó era: “enseñar todos los oficios a sus lectores”. Parece que hoy este
objetivo se ha modificado bastante. Menos ambicioso y altruista, en este periodo de
crisis económica perpetua, sólo ha guardado una ambición comercial que se he
desarrollado con fuerza a través de la multiplicación de las tiendas de bricolaje y de
otras revistas de decoración, de costura desde los años 70, inscritas en este ámbito,
conocido a nivel internacional bajo el término anglosajón: DIY, acrónimo de la
expresión: ¡Do it yourself! (¡Hazlo tu mismo!). No obstante, su forma exclamativa
desapareció ampliamente de las mentes para hacerse un argumento de marketing, que
nutre todas las revistas de decoración para la casa y el jardín. Paradójicamente este
acrónimo, sin embargo, fue la expresión de una contestación política y de una voluntad
de tomar distancia con una sociedad de consumo asfixiante.
[4] http://www.economiesolidaire.com
[5] https://en.wikipedia.org/wiki/Youth_International_Party
[6] El porvenir de Jerry Rubin parece ejemplar y sintomático de esta mutación del
movimiento hippie, porque se convierte en los años 80 en un hombre de negocio exitoso
y uno de los primeros inversores de Apple. Entonces comparte sus nuevas convicciones:
“la creación de riquezas es la única revolución americana”.
[7] https://en.wikipedia.org/wiki/Situationist_International
[8] Fabien Hein, Do It Yourself! Autodetermination et culture punk, Congé-sur-Orne,
Le passager clandestin, 2012, p. 24
[9] Quien será más tarde, consejero en estrategias comerciales para multinacionales
como el Global business network.
[10] http://www.well.com
[11] http://www-
sop.inria.fr/acacia/personnel/Fabien.Gandon/lecture/mass1_internet2000/history
[12] Ver las conferencias de Benjamin Bayard para comprender con mayor detalle el
funcionamiento y lo que está en juego: http://www.fdn.fr/Qu-est-ce-qu-Internet.html
[13] http://fab.cba.mit.edu/about/charter
[14] A veces la cultura libre https://es.wikipedia.org/wiki/Cultura_libre se ve citada
como la materialización de las herramientas distendidas de Ivan Illich.
[15] Ernst Bloch, le principe espérance, tome II, les épures d'un monde meilleur, paris,
Gallimard 1982, p. 215-216
[16] Activista de Pussy Riot en una correspondencia con Slavoj Slizek.
[17] Alain Besnier - L'homme simplifié, Fayard
[18] Marshall Mc Luhan – Pour Comprendre les médias - 1968
147
Soberanía Tecnológica
148
Soberanía Tecnológica
BIOLABS
Biohacking : Investigación científica como
capacidad de performar la realidad. Una
revisión transhackfeminista del hackeo de la
ciencia
Paula Pin
149
Soberanía Tecnológica
150
Soberanía Tecnológica
151
Soberanía Tecnológica
152
Soberanía Tecnológica
Hackteria [9] es una red de personas con un interés por el arte, el diseño y la
cooperación interdisciplinaria que practican la biología DIY. La red fue fundada en
2009 y ahora incluye no sólo a científicos, ingenieros y artistas, pero también a
filósofos, transhackfeministas e incluso cocineros. Hackteria opera a escala global,
y se basa en una plataforma web y una wiki para el intercambio de conocimientos.
BioTehna [10] es una plataforma abierta para la investigación interdisciplinaria y
artística en ciencias de la vida que empezó como una colaboración entre Hackteria
y la Kaplica Gallery.
DIY Bio Singapore [13] es un movimiento impulsado por Denisa Kera desde
2010 y que ha entrado a formar parte de la red Hackteria. Localizado en el sudeste
asiático reúne a una comunidad de científicos y diseñadores interesados en el
hardware abierto para proyectos científicos. BIO-DESIGN para el mundo real [14]
es un proyecto interdisciplinario y colaborativo que investiga, define y construye
prototipos que requieren la integración de wetware, hardware y software para hacer
frente a los problemas del agua.
153
Soberanía Tecnológica
Conclusiones
Los biólogos se han convertido en ingenieros del mundo de los seres vivos. Al
hacer que las soluciones de bioingeniería a los problemas globales estén
abiertamente disponibles, podemos incidir en la transformación del mundo. Para
nosotras, de hecho es un momento muy importante ya que estamos creando un
espacio abierto a la experimentación dentro de la colonia Calafou [17]. Dentro de
este contexto que propicia la creación de espacios independientes y autónomos
hemos aunado nuestras energías para sacar a la luz Pechblenda [18] . Nuestro lab
transhackfeminista es un lugar para la experimentación en bio.electro.química.
Como transhackfeministas, biohackers y biopunks deseamos ser afectadas por el
154
Soberanía Tecnológica
155
Soberanía Tecnológica
http://biosensing.tumblr.com
http://sexoskeleton.tumblr.com
[2] Grupos de Open-science como Genomes Unzipped y el Personal Genome Project
están publicitando secuencias individuales de genoma, asi como poniendo a disposición
herramientas en línea gratuitas (por ejemplo, GET-Evidence y Trait-o-Matic). Por otra
parte, con el nuevo kit de 100 dólares GeneLaser, desarrollado por Mac Cowell y Josh
Perfetto, cualquier persona interesada puede extraer y secuenciar un fragmento de ADN
de casi cualquier organismo en un día y sin un laboratorio.
[3] Recomendamos la lectura de este libro de EricDrexler, “La nanotecnología: El
Surgimiento De Las Maquinas DeCreación”.
[4] Action Group on Erosion, Technology and Concentration, http://www.etcgroup.org/
[5] NanoŠmano Labs http://hackteria.org/wiki/index.php/NanoŠmano_-_LifeSystem
[6] http://www.f18institut.org; http://www.cirkulacija2.org
[7] http://www.dusseiller.ch/labs;
[8] http://www.kapelica.orgn(Ljubljana, Slovenia.
[9] http://hackteria.org
[10] http://hackteria.org/wiki/index.php/BioTehna_Lab_Infrastructure
[11] http://biotweaking.com
[12] http://www.manilabiopunk.org
[13] http://diybiosingapore.wordpress.com
[14] http://www.biodesign.cc
[15] http://lifepatch.org
[16] http://biobricks.org
[17] http://www.calafou.org
[18] http://pechblenda.hotglue.me
156
Soberanía Tecnológica
CALAFOU
http://calafou.org
https://cooperativa.ecoxarxes.cat/g/calafou_colonia_ecoindustrial_postcapitalista
157
Soberanía Tecnológica
158
Soberanía Tecnológica
Todo ello ha sido posible gracias a la inversión económica de unas pocas para
afrontar la compra de la antigua colonia, así como gracias al trabajo voluntario de
muchas para comenzar su reconstrucción. Todas apostamos por conseguir unas
infraestructuras que permitieran iniciar proyectos productivos para poder afrontar
las obligaciones económicas para completar la adquisición y colectivización de
Calafou. Estas obligaciones representan más de 3500 euros mensuales a los cuales
deberíamos sumar inversiones en materiales para la recuperación de los espacios, el
economato comunitario y el consumo energético de agua y electricidad.
Calafou no es solo el proyecto de las personas que viven allí, sino que es parte
integral de una red de infraestructuras colectivas y personas que quieren inventar
modos de vida y producción sostenibles que nos faciliten a todas poder salir del
sistema capitalista. Por todo ello queremos pedirte a ti que ya nos conoces, a ti que
has tenido la oportunidad de visitarnos o esperas poder hacerlo pronto, a ti que por
diversas circunstancias no puedes acercarte pero te sientes afín, a ti que ganaste en
el casino o atracaste un banco y tienes ganas de compartir tu opulencia, a todas en
general, que colaboréis en el soporte y difusión del proyecto, como una manera más
de hacer posible que crezca y esta apuesta sea, dentro de otro año, la de muchas
más.
Gracias por llevarte este libro cuyos contenidos han sido preparados por
numerosas personas que forman parte de Calafou. Todos losbeneficios derivados de
su venta se usarán para apoyar Calafou.
¡Muchas gracias!
159
Soberanía Tecnológica
160
Soberanía Tecnológica
Contribuciones
Agradecimientos
Patrice Riemens, Richard Matthew Stallman, Benjamin Cadon, Elle Flâne, Tatiana
de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, Julie Gommes, Jorge
Timon,Marta G. Franco, Maxigas, Ursula Gastfall, Thomas Fourmond, Paula Pin.
161
Soberanía Tecnológica
Junio 2014
162