Tecnopolitica para La Emancipacion y Par

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

Tecnopolítica para la emancipación y para la

guerra: acción colectiva y contrainsurgencia

Techno-politics for emancipation and war: collective action and networked


counter-insurgency

Guiomar Rovira Sanch


(Universidad Autónoma Metropolitana) [grovira@correo.xoc.uam.mx]
DOI: https://dx.doi.org/10.12795/IC.2019.i01.02
E-ISSN: 2173-1071 IC – Revista Científica de Información y Comunicación
2019, 16, pp. 39 - 83

Resumen
La acción colectiva contenciosa se ha transformado en las tres últimas décadas. Los
movimientos sociales, en su gran diversidad, han impulsado propuestas innovadoras y
usos de las Tecnologías de la Información y la Comunicación insospechados. A cada ola
de potencia comunicativa orientada a la acción emancipatoria, es decir, de tecnopolítica
para la autodeterminación colectiva y la deliberación, le ha seguido otra de injerencia
corporativa y de control, es decir, de tecnopolítica determinante desde los intereses del
poder y del capital. Contrastar las tácticas hacktivistas de las multitudes conectadas
con la proliferación de estrategias de marketing y de contrainsurgencia en red, implica
reflexionar sobre medios y fines en la era del colonialismo digital y de datos.

Abstract
Contentious collective action has been transformed in the last three decades. Social
movements, in their great diversity, have promoted innovative and unexpected ways of
using Information and Communication Technologies. Each wave of communicative power
oriented to emancipatory action, that is, of technopolitics for collective self-determination
and deliberation, has been followed by another of corporate interference and control, that is,
of technopolitics that seaks the interest of powerfull instances and capital. Contrasting the
hacktivist tactics of the connected multitudes with the proliferation of networked marketing
and counterinsurgency strategies implies reflecting on means and ends in the era of digital
and data colonialism.
40 Guiomar Rovira Sancho

Palabras clave
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

tecnopolítica, guerra de red, hacktivismo, fake news, multitudes conectadas,


contrainsurgencia

Keywords
technopolitics, netwar, hacktivism, fake news, connected crowds, counterinsurgency.

Sumario
1. Introducción
2. Tecnopolítica, libertad y guerra en la red
3. Medios y fines. Método hacker vs autoridad/autor/autorizado
4. El advenimiento del hacktivismo y la toma del ciberespacio
5. El esplendor de la tecnopolítica de emancipación: las multitudes conectadas
6. Tecnopolítica de determinación: terrorismo y ultraderecha
7. La ola feminista y la regresión violenta
8. El Estado y la guerra en la red
9. El colonialismo digital y la dependencia tecnológica
10. La resistencia es la vida: el exploit
11. Contra insurgencia y humillación generalizada
12. Rieles sobre el mar
13. Bibliografía
E-ISSN: 2173-1071

Summary
1. Introduction
2. Techno-politics, freedom and war on the Web
3. The means and the ends. Hacker method vs. authority/author/authorised
4. The advent of hacktivism and the conquest of cyberspace
5. The splendour of emancipatory techno-politics: connected multitudes
6. Determining techno-politics: terrorism and the ultra-right
7. The feminist wave and violent regression
8. The state and the netwar
9. Digital colonialism and technological dependence
10. Resistance is life: the exploit
11. Counter-insurgency and widespread humiliation
12. Rails over the sea
13. Bibliography
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 41
claves

1. Introducción

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Solo la guerra vuelve posible movilizar el conjunto de los medios técnicos del
presente bajo el mantenimiento de las relaciones de propiedad.
Walter Benjamin

La acción colectiva contenciosa se ha transformado en las


tres últimas décadas. Los movimientos sociales, en su gran diversidad,
han impulsado propuestas innovadoras y usos de las Tecnologías de la
Información y la Comunicación (TICs) insospechados. A cada ola de potencia
comunicativa orientada a la acción emancipatoria, es decir, de tecnopolítica
para la autodeterminación colectiva, le ha seguido otra de oportunidad
corporativa y de control, es decir, de tecnopolítica determinante.
En este artículo analizo las dos caras de la tecnopolítica en la era digital,
la más democratizante y la más coactiva, desde las reflexiones utópicas sobre
Internet hasta las más distópicas. Parto de un seguimiento sistemático y situado
de la producción comunicativa de los movimientos sociales desde México y

E-ISSN: 2173-1071
España. La epistemología feminista sostiene que “no hay una localización desde
la cual se pueda desarrollar el conocimiento libre de valores o prejuicios, pero
que algunas posiciones son mejores que otras y que el agente epistémico ideal
no es un sujeto incondicionado, sino un sujeto condicionado por experiencias
sociales” (Blazquez, 2012, p. 30). En mi caso, he acompañado los procesos de
movilización social desde mediados de los ochenta en mi ciudad natal Barcelona,
el zapatismo en México a partir de 1994, las multitudes conectadas como el 15M
español y el #YoSoy132 mexicano y sus derivas en los últimos años, así como los
múltiples movimientos sociales que han tenido lugar en América Latina hasta la
actual ola global de reivindicaciones feministas (Rovira, 2009; 2017; 2019).
Propongo distinguir dos formas de apropiación de Internet y
las TICs para la política: por un lado la tecnopolítica emancipatoria o
autodeterminante y por otro la tecnopolítica coactiva o determinante. La
primera corresponde a reflexión tecnopolítica surgida a raíz de los procesos
de movilización social como el 15M español que tomó las plazas exigiendo
una profundización democrática, a la que Javier Toret (2013) definió como
“la reapropiación de las herramientas y espacios digitales para construir
42 Guiomar Rovira Sancho

estados de ánimos y nociones comunes necesarias para empoderarse,


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

posibilitar comportamientos colectivos en el espacio urbano que lleven tomar


las riendas de los asuntos comunes” (p. 45).
La segunda corresponde a lo que el mismo autor llama las “nuevas
máquinas tecnopolíticas del 1%” (Toret, 2019), es decir, la puesta en marcha
de operaciones en redes digitales orientadas a fines particulares –en
muchos casos encubiertas, pero no necesariamente-, de empresas, grupos
de interés, estados y partidos políticos que buscan no tanto que la gente
tome “las riendas de los asuntos comunes”, sino que acepte “los asuntos
particulares” que le proponen: ya sea la compra de un producto, el voto o el
atrincheramiento identitario.
La larga estela de filosósofos políticos posfundacionales (Marchart,
2009), desde Arendt (1993) o Schmitt (1993), hasta Rancière (1996), Badiou
(1999) o Laclau (2005), trazan la diferencia entre la esfera de la política y
lo político1, es decir, entre la política como la gestión de lo instituido en un
determinado reparto de poder y lo político como el acontecimiento abierto
que interrumpe la norma y genera una potencia de calidad instituyente. 2
En este sentido, la tecnopolítica determinante corresponde a la
E-ISSN: 2173-1071

duración y busca la continuidad de un sistema social y un reparto del poder


mediante estrategias3 , que pueden ser comerciales, policiales o de guerra.
Por el otro lado, la tecnopolítica autodeterminante o emancipatoria, en su
calidad de acontecimiento, interrumpe o trastoca la continuidad de ese
sistema en un momento dado, cuestiona ese reparto de poder (material y

1 Oliver Marchart, en El pensamiento político postfundacional, explica: “Lo político (en el


lado ontológico del Ser-como-fundamento) nunca será capaz de estar totalmente a la
altura de su función en cuanto Fundamento, y, sin embargo, tiene que actualizarse bajo
la forma de una política siempre concreta, que necesariamente no entrega lo que ha
prometido” (2009, p. 23).

2 Cada autor nombra esta diferencia con sus propias palabras, por ejemplo, Arendt habla
de lo político vs. lo social. Rancière de lo político vs. lo policial. Castoriadis de lo instituido
vs lo instituyente…

3 Michel de Certeau llama estrategia “al cálculo de relaciones de fuerzas que se vuelve
posible a partir del momento en que un sujeto de voluntad y de poder es susceptible
de aislarse de un “ambiente”... (2000, p. XLIX) , un lugar donde puede “capitalizar sus
ventajas, preparar sus expansiones y asegurar una independencia en relación con las
circunstancias.” (2000, p. L).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 43
claves

simbólico) mediante tácticas4 (Certeau, 2000) y prácticas prefigurativas que

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


ponen en escena “otros mundos posibles”.

TECNOPOLÍTICA AUTODETERMINANTE TECNOPOLÍTICA DETERMINANTE

Acontecimiento abierto indeterminado Acontecimiento inducido determinado

Autogestionado colectivamente Gestionado por un grupo

Potencia activa/creativa Potencia coactiva /instrumental

Fomenta lo común y lo cosmopolita (lógica Fomenta lo privado y lo identitario (lógica


del 99% vs. 1%) de la ganancia y de amigo vs. enemigo)

Tácticas Estrategias

Marcos de motivación: La alegría ante la Marcos de motivación: El miedo y defensa


diversidad. Lo común por construir de la identidad. Lo propio amenazado

Esta tipificación es un instrumento para analizar la coexistencia

E-ISSN: 2173-1071
de estas facetas de la tecnopolítica desde el origen mismo de la indagación
informática. Max Weber (1996) señala: “Como en toda ciencia generalizadora,
es condición de la peculiaridad de sus abstracciones el que sus conceptos
tengan que ser relativamente vacíos frente a la realidad concreta de lo
histórico” (p. 16).
Internet es fruto, por un lado, del auspicio militar en la creación
de redes entre computadoras para la defensa de Estados Unidos en plena
Guerra Fría, y por el otro de los ideales libertarios de los jóvenes en los campus
universitarios, que como dice Margarita Padilla (2010), le imprimieron un
sello indeleble desde el mismo Instituto Tecnológico de Massachusetts (MIT):

La contracultura hacker levantó un muro forjado de


pasión, adicción, superioridad y virtuosismo técnico

4 La táctica corresponde al débil y a sus modos de hacer contra el más fuerte, para
intentar salirse con la suya y son por ejemplo “las artes de poner en práctica jugarretas,
astucias de”cazadores”, movilidades maniobreras, simulaciones polimorfas, hallazgos
jubilosos, poéticos y guerreros” (Certeau, 2000, p. L).
44 Guiomar Rovira Sancho

que impidió que lo militar se filtrara al ciberespacio. En


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

lugar de asumir la seguridad, los sistemas funcionaban


sin contraseña. El acceso a los ordenadores debía ser
ilimitado. Toda la información tenía que ser libre. En lugar
de asumir la amenaza militar, creaban arte y belleza
con las computadoras. En lugar de asumir la autoridad,
descentralizaban. Bajo la consigna “manos a la obra”,
violaban los límites. El juego y el goce eran inseparables
de la innovación y el virtuosismo. Los hackers tatuaron
esa ética en el ADN de Internet. (p. 75)

2. Tecnopolítica, libertad y guerra en la red

Ya los primeros grupos del activismo radical en Internet


percibieron estas contradicciones entre la libertad que ofrecía la red y
su orientación a fines de poder y de negocio, como muestra la temprana
reflexión de Critical Art Ensemble (1997), uno de los colectivos más
E-ISSN: 2173-1071

relevantes de los noventa:

El libre mercado capitalista entra en conflicto con el deseo


conservador de orden. Resulta evidente que para que esta
nueva posibilidad de mercado [Internet] alcance todo su
potencial, las autoridades tengan que tolerar un cierto
grado de caos. Esto fue necesario, primero para seducir
a las clases acaudaladas para usar la red como un sitio
de consumo y entretenimiento, y segundo, para ofrecer
la red como coartada para la ilusión de libertad social.
Aunque el control totalizador de las comunicaciones se
perdió, el coste total de esta evolución fue mínimo para
los gobiernos y las corporaciones. En la actualidad el
costo no ha sido nada comparado con lo que han ganado.
De este modo ha nacido el aparato represivo más efectivo
de todos los tiempos. Y entonces fue (y todavía es)
efectivamente presentado bajo el signo de la liberación.
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 45
claves

Sin embargo, los movimientos sociales aprovecharon las

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Tecnologías de la Información y la Comunicación para extender sus marcos
de significado, innovar sus repertorios de acción y extender su potencia
e impacto a nivel transnacional. Uno de los casos pioneros fue el Ejército
Zapatista de Liberación Nacional, que se levantó en armas el 1 de enero de
1994 en México. El entusiasmo que esta rebelión suscitó en muchos lugares
del mundo hizo que los simpatizantes se conectaran mediante Internet
para seguir lo que pasaba en Chiapas y actuar de forma descentralizada
(Rovira, 2009).
Esta red de solidaridad como actor agregado al conflicto preocupó al
Pentágono, que encargó una investigación a su think tank, la Rand Corporation:
Ronfeldt y Arquilla (1998) concluyeron que el caso zapatista era una guerra
de red (netwar) – categoría que ya habían propuesto en 1993 – como “la
nueva forma de los conflictos” en la era de la información. Posteriormente,
en 2001, Arquilla y Ronfeldt publicaron The advente of netwar (revisited) y ahí
propusieron una tipología de netwars: las de grupos criminales y terroristas,
y las sociales (social netwars).

E-ISSN: 2173-1071
Ronfeldt y Arquilla se jactaron de que algunos activistas adoptaron
esta terminología bélica. Toda la industria del entretenimiento y el cine
ayudaron a ello. El imaginario de las izquierdas revolucionarias, basado en el
heroísmo y el sacrificio, abonó en una lógica amigo/enemigo para entender
los conflictos políticos en la era digital. Como operación de enmarcado, la
“netwar” metía en el mismo saco a los grupos criminarles, el terrorismo
global y los movimientos sociales.
Ronfeldt y Arquilla (1998) concluyen que una guerra de red
solo puede combatirse con otra red. No se consideran otras vías
como ampliar la participación democrática o atender demandas.
La propuesta de Kekk y Sikkink (2000) de pensar en categorías como
“redes transnacionales de defensa” tampoco tendrá éxito. Para la
“contra-guerra de red” (counternetwar) las organizaciones jerárquicas
del Estado deben aprender de los principios del adversario. Los
investigadores de la RAND sugieren crear organizaciones híbridas
que mezclen hábilmente formas jerárquicas de control para mover
redes que permitan intervenir, contaminar y destruir redes. Los
riesgos de hacer esto de forma inadecuada, advierten Ronfeldt y
46 Guiomar Rovira Sancho

Arquilla (1998), son altos. 5 En este tipo de conflicto los actores no estatales
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

y transnacionales llevan ventaja. El problema, señalan, es que “los diseños


en red implican una creciente amateurización del activismo militante, el
terrorismo y la delincuencia.” Aunque no se puede decapitar una red, lo que
sí dejan claro que puede hacerse es difamar, sembrar la desconfianza y la
desinformación, confundir y envenenar la conversación.
Los autores reconocen algo clave: la información, mediante la
lógica de red, es un “modificador de fuerzas”.6 La mutación, el salto de
modo, la contra insurgencia puede ser un simple cambio de switch: de
procesos colectivos que dan voz a grupos oprimidos a prácticas de odio o
determinación del voto. De periodismo ciudadano a difusión intencional de
fake news y teorías conspirativas. Para el cambio de switch, se necesita sobre
todo dinero. Pero no sólo.

3. Medios y fines. Método hacker vs


autoridad/autor/autorizado
E-ISSN: 2173-1071

Frente a los usos instrumentales de la técnica al servicio del poder,


Walter Benjamin (1989) distinguía una segunda posibilidad en su célebre
texto sobre la obra de arte:

Lo que guía a la primera técnica es el “de una vez por todas”


(y en ella se juega o bien un error irremediable o bien un
sacrificio sustitutivo eternamente válido). Lo que guía la
segunda es, en cambio, el “una vez no es ninguna” (y tiene
que ver con el experimento y su incansable capacidad de
variar los datos de sus intentos). El origen de la segunda

5 Llaman a la alerta temprana ante “adversarios potenciales, incluidos adversarios no


estatales, que pueden inventar conceptos informacionales que sean inusualmente
difíciles de combatir. Este puede ser especialmente el caso con aspectos psicológicos y
culturales de la guerra” (1998).

6 “Yet the more important point is that information, along with the attendant rise of the
network form, is a force modifier.”
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 47
claves

técnica hay que buscarlo allí donde, por primera vez y con

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


una astucia inconsciente, el ser humano empezó a tomar
distancia frente a la naturaleza. En otras palabras, hay que
buscarlo en el juego. (p. 56)

Término nacido al calor de la red y el código informático, lo hacker


entronca con el espíritu del Do It Yourself (DIY) propio de la contracultura
punk; sostiene una relación lúdica con las máquinas basada en un hacer
táctico. De la unión de las palabras hacker y activismo surge el campo
del hacktivismo, que ha cambiado el horizonte de la intervención política
ampliándolo a nuevas potencias y sinergias del ciberespacio. Lo hacker
como método que no necesita expertos ni autorización, sino que aprende de
cualquiera y pone en primer plano el placer de lo amateur: amar lo que se
hace más que el resultado, entronca con la idea de juego y supone una ética
distinta a la capitalista: la ética hacker (Himanen, 2001).
Mientras la tecnopolítica de determinación es una planeación
eficaz, lo hacker es experimentación. En este sentido, la figura del hacker se

E-ISSN: 2173-1071
contrapone a la del ingeniero: “Comprender cómo funciona cualquiera de
los aparatos que nos rodean conlleva un incremento de potencia inmediato,
permitiéndonos actuar sobre aquello que en consecuencia no se nos aparece
ya como medio ambiente sino como mundo agenciado de una cierta manera
y sobre el cual podemos intervenir. Tal es el punto de vista hacker sobre el
mundo” (Comité Invisible, 2015, p. 137).
Richard Sennett (2009) incluye a los hackers en su reflexión sobre
el pragmatismo del artesano, y apuntala que su mayor desafío político
es “…tratar de hacer transparente nuestro conocimiento particular para
que los demás puedan comprenderlo y responder a él” (p. 355). Hoy en
día en Internet podemos encontrar instrucciones y tutoriales para realizar
cualquier cosa paso por paso, desde un suflé hasta un circuito electrónico.
Lizama (2005) sintetiza este modo hacker y su aspiración: “Frente al
usuario cautivo, la comunidad autogestiva, frente al oligopolio inaccesible,
la cultura del Hazlo tú mismo7, frente al marketing, la reinvención creativa
de la comunicación”.

7 “Hagámoslo juntas” (Do it together), dicen las hackfeministas.


48 Guiomar Rovira Sancho

Los hitos de esta contracultura fueron prontos, uno fundamental


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

es el movimiento global por el Software Libre, fundado en 1984 por Richard


Stallman con la Free Software Foundation (Stallman, 2010). Padilla (2010)
enumera otros:

En 1990, Mitch Kapor, John Gilmore y John Perry Barlow


fundan la Electronic Frontier Foundation para defender a
los hackers caídos en la primera redada policial contra
el underground informático. En 1985, con su Manifiesto
para Cyborgs, la feminista Donna Haraway denuncia la
informática de la dominación y celebra la tecnoliberación.
En 1990, se celebra en Florencia el primer Hackmeeting.
(p. 76)

4. El advenimiento del hacktivismo y la toma del


ciberespacio
E-ISSN: 2173-1071

Es en los noventa cuando se desarrolla en todo su esplendor el


hacktivismo para la tecnopolítica de emancipación. Muchas de las primeras
experiencias tendrán como motivo la defensa de los indígenas rebeldes
zapatistas. El colectivo de arte Electronic Disturbance Theater (EDT) propuso
la idea de desobediencia civil electrónica. El 9 de septiembre de 1998, el
EDT presentó su proyecto SWARM (“enjambre”) en la edición del festival Ars
Electronica dedicada a la guerra de la información, y lanzó un ataque a tres
bandas contra sitios de la Presidencia de México, la bolsa de Frankfurt y el
Pentágono, para dar testimonio del apoyo internacional a los zapatistas.
El resultado fue que 20 mil personas en todo el mundo se conectaron al
navegador FloodNet.
Sin embargo, el debate sobre la ética de este tipo de acciones no se
hizo esperar. Los defensores de la comunicación libre advertían del riesgo
de manipular y atacar sitios web. En su defensa, la Desobediencia Civil
Electrónica planteada por Critical Art Ensemble (1995) y posteriormente
Anonymous argumentaron que lo que no debía hacerse era automatizar
los ataques, pero que mientras fueran personas reales las que participaran
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 49
claves

en los plantones o bloqueos virtuales a instituciones poderosas (nunca a

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


personas concretas), la legitimidad política de la acción estaba garantizada.
El anhelo de una red libre, autoregulada y no sujeta a leyes de ningún
tipo apareció en múltiples alegatos y manifiestos, como la Declaración de
Independencia del Ciberespacio de Perry Barlow (1996):

Estamos creando nuestro propio contrato social. Esta


autoridad se creará según las condiciones de nuestro
mundo, no del vuestro. Nuestro mundo es diferente. El
ciberespacio está formado por transacciones, relaciones
y pensamiento en sí mismo, que se extiende como una
quieta ola en la telaraña de nuestras comunicaciones.
(…) Debemos declarar nuestros “yo” virtuales inmunes
a vuestra soberanía, aunque continuemos consintiendo
vuestro poder sobre nuestros cuerpos. Nos extenderemos
a través del planeta para que nadie pueda encarcelar
nuestros pensamientos. Crearemos una civilización

E-ISSN: 2173-1071
de la mente en el ciberespacio. Que sea más humana
y hermosa que el mundo que vuestros gobiernos han
creado antes. 8

Con los años, el principio fundamental de la libertad y la auto


regulación de Internet dejó de ser sostenible. La proliferación de intereses de
todo tipo que manipulan la conversación, ha mostrado que la neutralidad de
la red debe ser garantizada y que el ciberespacio no es territorio liberado. Por
encima de todas las amenazas está la injerencia corporativa: la privatización
de la Web 2.0, que lucra con los datos de los usuarios convertidos en el nuevo
oro negro, no encuentra freno a la hora de inventar servicios, velocidades
y términos de uso. Además, el pago por click fomenta el equivalente digital
de la telebasura propia de la era de los mas media y destruye el pacto de
inteligibilidad en la interacción.

8 Esta Declaración se presentó en Davos, Suiza, el 8 de febrero de 1996 como respuesta a


la aprobación de la Telecommunication Act en los Estados Unidos.
50 Guiomar Rovira Sancho

5. El esplendor de la tecnopolítica de emancipación:


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

las multitudes conectadas

Hacer cosas con código, con máquinas, con palabras, con


conexiones, con intervenciones, con cuerpos que se juntan en las calles. Con
el nuevo siglo, la acción colectiva contenciosa se volvió “acción conectiva”
(Bennet y Segerberg, 2012), más prefigurativa que programática. Los teléfonos
inteligentes llevan a Internet del cibercafé o de la computadora de escritorio a
la calle. La lógica de la red transforma la comunicación política radicalmente,
no solamente para los procesos electorales, sino también y en primer lugar
para las movilizaciones sociales. Las multitudes conectadas (Toret, 2013;
Rovira, 2017) se autoconvocan en las redes digitales y como enjambres salen
a las calles en el ciclo que inició con la Primavera Árabe (Castells, 2012). A
inicios de 2011, las protestas masivas en Túnez tras la inmolación de Mohamed
Bouazizi lograron derrocar en tan solo 10 días al presidente Ben Ali; la mecha
prendió en Egipto y en el resto de países del Magreb. En mayo ese año estalló
en España el 15M, en septiembre Occupy Wall Street se desplegó en más de
E-ISSN: 2173-1071

cien ciudades de Estados Unidos; en 2012 hubo el Sayonara Genpatsu anti-


nuclear rally en Japón; en 2013 en Turquía inició la defensa de Gezi Park de
Estambul. En Brasil, las jornadas de junio de 2013 trastocaron el país. Siguió
el movimiento de los Girasoles en Taiwan, y, en 2014, Occupy Central paralizó
Hong Kong; la acampada #Nuit Debout se instaló en París en 2016. Los Chalecos
Amarillos bloquearon las rotondas de las carreteras en Francia a fines de 2018
y se concentraron cada sábado en las ciudades. En julio de 2019, una multitud
derrocó dos veces al gobernador de Puerto Rico. Estos son sólo algunos casos,
entre muchos otros, que muestran que los cambios más significativos en las
movilizaciones de la última década en el mundo están relacionados con las
TICs y con prácticas de una política distribuida simultáneamente online e in
situ: “on life”, que ha dejado atrás los modos de los movimientos sociales y las
organizaciones de izquierda más tradicionales en tres grandes aspectos:

1. Los marcos de significado para la acción colectiva (Hunt, Snow y


Benford, 1994), abiertos a la intervención de cualquiera, colaborativos.
La narrativa de diagnóstico, pronóstico y motivación no está bajo el
auspicio de un grupo iniciador o de una figura de liderazgo. Tampoco
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 51
claves

los medios de difusión masiva ni siquiera la televisión tienen la última

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


palabra para definir lo que ocurre. La complejidad de la nueva
ecología comunicativa se resuelve en una constelación performativa
de voces, cuerpos y medios, con derivas inesperadas. Cambian los
mitos de la protesta, como señala Antonio Blanco (2014): “Prometeo
deja lugar a Hermes, un Dios más juguetón y travestido, el dios
de la comunicación y del meme, desplazando el discurso heroico
o la legitimación por el sacrificio.”9 Se cuestionan los hábitos del
“falogocentrismo”:10 el privilegio de lo masculino blanco en todos los
ámbitos de la construcción de significado, la predominancia de los
líderes y de las militancias estructuradas. Lo personal se considera
político y se desarrolla una creciente sensibilidad feminista y hacker
en el campo de la acción (Rovira, 2018) que reivindica “lo común”
como algo por defender y por inventar, frente a las violencias del
sistema capitalista.

2. Los repertorios de protesta (Tilly, 1978) se diversifican, la acción


se vuelve local y transnacional, actuar y comunicar se imbrican, se

E-ISSN: 2173-1071
inventan formas sincronizadas y descentralizadas, cibernéticas o
físicas, en enjambre o de aportación individual. Desde la participación
más atenuada del clicktivismo (o slaktivismo) en plataformas como
Avaaz o Change, hasta la gráfica, el performance, la narrativa
vivencial, la confrontación o la ocupación de las plazas. La multitud
conectada logra orientarse sola y es un laboratorio de encuentro de
los cuerpos e intervención simbólica en múltiples modos y escalas.
Las acciones se auto convocan como campañas que se viralizan y
diversifican. El remix, la adaptación local de repertorios y emblemas
que han tenido éxito en contextos lejanos, la iterabilidad de las
prácticas y la apropiación de modos de hacer conviven con los
cuerpos y sus experiencias al estar juntos.

9 Blanco defiende esta hipótesis: “Mientras que el Mayo del 68 más libertario se enfrentó
a la dificultad de compartir metáforas con la tradición de la que se quería emancipar (la
revolución prometeica), el 15M ha fundamentado sus objetivos, modos y discursos en un
imaginario de su tiempo, que ha explotado en el siglo XXI gracias a la proliferación de
Internet y los dispositivos móviles (la transformación hermesiana)” (2014, p. 15)

10 El término falogocentrismo es un neologismo acuñado por Jacques Derrida. Para una


discusión más reciente ver: Silvia Gil, 2011.
52 Guiomar Rovira Sancho

3. Las estructuras conectivas (Martí i Puig y Rovira, 2017) de las


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

movilizaciones son redes, esto implica un modo de hacer que no se


basa en estructuras estables y que “abre el código” de las protestas,
otorgando relevancia a la colaboración, la replicabilidad, la meritocracia
entendida como aportación a la comunidad y la escalabilidad
(Monterde et al., 2013). Las redes han diluido la diferencia entre el
endogrupo movilizado y el exogrupo o audiencia; la autonomía de los
nodos permite la intermitencia y la heterogeneidad. Se agregan aliados
sin generar procesos unitarios ni partir de condiciones identitarias. La
multitud conectada crece sin implosionar y sin comando central como
red libre de escala, explican Barandiaran y Aguilera (2015, p. 175),
caracterizada por su robustez (la capacidad de mantener sus funciones
esenciales a pesar de perturbaciones), su flexibilidad (el cambio y
adecuación a condiciones variables), su adaptabilidad (la capacidad
de ajustar su estructura y comportamiento).

La tecnopolítica de emancipación aparece en el ciclo de las


multitudes conectadas en su calidad hacker, como señala Arnau Monterde
(2011) sobre el 15M español:
E-ISSN: 2173-1071

Para los que venimos del software libre, esta movilización


deviene continuamente código abierto. Todos los contenidos
son open data: manifiestos, declaraciones, actas. Todos los
espacios de toma de decisión son abiertos en la plaza, y en
los foros, y en Facebook, y en los pads, y en las webs, y en
los blogs, y en la cantidad de herramientas inventadas estos
días. […] También el código de los procesos organizativos
continuamente se copia de una plaza a otra, adaptándose
a las necesidades singulares de cada lugar, trabajando en
permanente revisión colectiva, y modificando sus partes
para nuevos prototipos para cada una de las realidades. (p. 1)

En muchos lugares, los activistas de las multitudes conectadas


aprendieron a ser “community managers”, a entender cómo funcionan los
algoritmos de las distintas aplicaciones digitales y así crear tendencias en
Twitter e introducir temas en la agenda pública. En julio de 2015, un grupo
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 53
claves

de Telegram de Barcelona lanzó el hashtag #ThisIsACoup como tendencia

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


mundial para denunciar el tercer rescate de Grecia por parte del Banco Central
Europeo. Junto con “RIP Democracy”, “Democracy is dead” o la máscara
de “Anonymus”, una avalancha de mensajes enmarcaron las condiciones
económicas impuestas a Grecia como “esto es un golpe de estado” y varios
medios retomaron esta denuncia, también lo hizo el New York Times.
En 2014, en México, los activistas forjados dos años antes en la
multitud conectada del #YoSoy132, posicionaron el hashtag #FueElEstado
como respuesta indignada a la desaparición forzada de 43 estudiantes de la
Escuela Normal Rural de Ayotzinapa. Esta protesta combinó la pintada con
letras gigantes en el suelo de zócalo de la Ciudad de México, con su extensión
digital mediante la foto tomada a través de un dron11. Unos días después, el
Procurador General de México informó de que los estudiantes habían sido
incinerados en un basurero gigante, versión que no convenció a nadie. Ante
las insistentes preguntas de la prensa, el Procurador dijo: “Ya me cansé”.
Minutos más tarde, la cuenta en Twitter de Anonymous México subió el video
de la conferencia de prensa con el título: “Murillo Karam dice -Ya me cansé

E-ISSN: 2173-1071
de buscar a los 43 normalistas de Ayotzinapa”. En tres horas #Yamecansé era
tendencia mundial. Lo siguió siendo durante el mes de noviembre de 2014,
incluso por encima de #Ferguson.12
Sin embargo, tras más de 4 millones de menciones, el hashtag cayó
por un ataque masivo de robots. De acuerdo con Alberto Escorcia, especialista
en redes, para eliminar un hashtag de la potencia de #YaMeCanse se
necesita el trabajo de 50 mil cuentas apócrifas: “¿Quien tiene la capacidad
de contratar las miles de personas que se necesitan para tirar un trending
topic así?” (Pérez Botero, 2014). El ataque consistió en hacerlo pasar por
spam, para que Twitter lo eliminara.
El 31 de agosto 2018, Ludmilla Teixeira, una brasileña feminista
negra de 36 años, creó un grupo de Facebook llamado “Todas las mujeres
unidas contra Bolsonaro”. En 48 horas eran 6 mil, tres semanas después

11 Acción del colectivo Rexiste durante la marcha masiva el 22 de octubre de 2014.

12 El 24 de noviembre de 2014, un jurado declaró inocente al policía que mató de un disparo


a Michael Brown en Ferguson, Missouri. Las siguientes semanas una ola de protestas
sacudió Estados Unidos bajo el hashtag #Ferguson.
54 Guiomar Rovira Sancho

2,5 millones (Brum, 2018). El hashtag #ElleNao se viralizó hasta alcanzar 4


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

millones en Twitter. Una multitud conectada de mujeres salió a las calles de


Sao Paulo y otras ciudades el 29 de septiembre de 2018, en una apropiación
y remix de la multitudinaria Women ´ s March que tomó Washington en
enero de 2017 contra el recientemente electo Trump.
La tecnopolítica de coacción ya estaba lista para actuar en Brasil.
Las cuentas de las administradoras fueron atacadas masivamente. El hijo
del candidato, Flavio Bolsonaro, al frente de granjas de robots (cuentas
automatizadas), intervino el mismo hashtag para difundir la opresión que
sufren los hombres.
La tecnopolítica de determinación fue tan intensa durante la
campaña de Bolosonaro que, a posteriori, el Tribunal Electoral de Brasil
consideró ilegal el pago a agencias de marketing digital como Quickmobile,
Yacows, Croc Services y SMS Market, “firmas que ofrecen lo que en el
mundillo llaman “disparo en masa”: envíos del mismo mensaje incontables
veces usando diferentes números (WhatsApp limita el número de veces que
el mismo número puede mandar el mismo texto)”, explica Avendaño (2018).
El diario El País se infiltró en uno de los grupos de WhatsApp y contó más de
E-ISSN: 2173-1071

mil mensajes diarios, la inmensa mayoría con noticias falsas.13


¿Cómo pedir cuentas sobre lo ocurrido? No hay forma de investigar
estas campañas porque sólo las cuentas que son objetivo reciben estos
mensajes. En el caso de Facebook, ni siquiera quienes vieron propaganda
política en su time-line pueden volver a recuperarla. Esta red social no
mostró ningún ánimo de cooperar entregando información cuando fue
cuestionada durante el proceso contra Cambridge Analytica, agencia que
simplemente cerró para no rendir cuentas.
En 2019, las protestas masivas durante meses en Hong Kong
recibieron ataques cibernéticos promovidos por el gobierno de China.
Twitter eliminó 936 cuentas que eran utilizadas para “sembrar la discordia
política en Hong Kong”. Facebook solamente cerró “siete páginas, tres
grupos y cinco cuentas”, reporta Lee (2019).

13 Ver un amplio repertorio de estos memes en el reportaje de El País del 6 de mayo de 2019
“Los Whatsapps de una campaña envenenada” https://elpais.com/especiales/2018/
elecciones-brasil/conversaciones-whatsapp/
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 55
claves

La guerra de redes está aquí, movida por una tecnopolítica puesta

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


al servicio del poder y del mejor postor. No hay legislación internacional que
regule a las grandes corporaciones tecnológicas, como no la hay para el dinero
que salta sin escrúpulos cualquier límite entre lo legal o lo ilegal, dispuesto a
ganar elecciones a costa de romper democracias. Tampoco hay una forma
de controlar lo que hacen los estados, aunque suponga la injerencia en la
soberanía de otros países, como hace Rusia consuetudinariamente.

6. Tecnopolítica de determinación: terrorismo y


ultraderecha
Según Weimann (2010), Internet ha permitido a las organizaciones
terroristas investigar y coordinar ataques, expandir el alcance de su
propaganda a nivel global, reclutar adherentes, comunicar con simpatizantes
internacionales y con migrantes, solicitar donaciones y aumentar su visibilidad
pública. Los foros de chat sirven para comunicarse con simpatizantes en
todos lados del mundo y reclutarlos con poco riesgo de ser identificados. Hay

E-ISSN: 2173-1071
“expertos” directamente contestando preguntas sobre cómo mezclar veneno
para ataques químicos o cómo preparar un atentado suicida, explica este autor.
En PalTalk index aparecen manuales de instrucciones completos. Además, la
ciber-jihad ha pasado a la ofensiva: en lugar de esperar a que algún incauto
llegue a sus páginas, los terroristas buscan a los individuos en sus propios sitios
de red social – como lo hacen los pedófilos – y diseñan estrategias para grupos
sociales particulares. “Una persona en los Estados Unidos puede literalmente
tomar un curso de entrenamiento terrorista en la privacidad de su recámara”,
explica Weimann (2010, p. 53). Los islamistas recomiendan no usar Facebook,
porque expone a un grupo de afines al completo.
Las redes de Al Qaeda promovieron su marca a partir de videos de
Youtube, muchos de ellos de extrema violencia, favoreciendo una hidra de
mil cabezas capaz de actuar en diversos lugares del mundo. Pareciera una
libre apropiación de una idea en dispersión digital, y una serie de valores
que distintos nodos, de forma autónoma, deciden asumir y potenciar. No es
necesariamente así. La ingente producción de propaganda inspirada en Al-
Qaeda es una maquinaria controlada incluso si ha cambiado su espacio de
56 Guiomar Rovira Sancho

operaciones de foros privados o páginas de acceso restringido a la mucho


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

más eficaz diseminación mediante las plataformas abiertas de la Web 2.0. La


investigación de Klausen, Barbieri, Reichlin-melnick y Zelin (2012) demuestra,
a partir de visualizaciones de redes, que detrás de la aparente proliferación
de nodos y fuentes, los principales canales de YouTube europeos de difusión
del fundamentalismo islámico están asociados a la organización británica
al-Muhajiroun y que actúan concertadamente para difundir propaganda y
contenido violento. Estos investigadores analizan cómo estos grupos buscan las
mejores condiciones para atraer seguidores y recurren a nombres de dominio
registrados en Estados Unidos para ampararse en la Primera Enmienda y eludir
las leyes europeas contra la incitación a la violencia. Es decir, el extremismo
islámico aprovecha también las condiciones de juego para hackerlas a su favor.
Tampoco la extrema derecha ha tardado en lanzar sus tentáculos a
las comunidades online, con enorme éxito gracias a ingentes cantidades de
dinero. Sus estrategias se basan en camuflarse en los trending topics de Twitter
o en los algoritmos de Youtube para alterarlos a su favor. Rebeca Lewis (2018)
analiza una red de 65 influencers14 políticos de extrema derecha distribuidos
en 81 canales de contenido en Internet, entre los que están youtubers exitosos,
E-ISSN: 2173-1071

académicos, comediantes y expertos, formando un sistema mediático a


pleno rendimiento, el llamado “Alternative Influence Network”, dedicado a
atacar cualquier posición de izquierdas. Manipulan hashtags y se invitan unos
a otros en sus canales para tirar por el suelo el feminismo, el antiracismo o el
ecologismo, aprovechando la frescura del lenguaje de la red, los memes y el
remix, y apoyándose en estudios de marketing para injertar palabras clave
en los motores de búsqueda.15 El algoritmo de YouTube, diseñado para que la
gente permanezca en la plataforma y por tanto esté expuesta a su publicidad,

14 Ser “influencer” implica crearse una marca personal para atraer seguidores en Internet y
ganar dinero en publicidad. Esta nueva forma de comunicación, arte y negocio combina
el glamour de las celebridades con el testimonio íntimo, fórmula de gran impacto para
transmitir prejuicios de género y raza.

15 Las empresas de marketing hacen “optimización de motores de búsqueda” para


explotar “vacíos de datos” para “secuestrar” ciertos problemas y proporcionar
mensajes específicos a posibles audiencias. Por ejemplo, algunos videos de influencers
conservadores usan los términos “justicia social” e “izquierdista” en sus títulos, o términos
como “interseccionalidad” para aparecer cuando alguien muestre interés en esos temas.
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 57
claves

tiende a derivar a los usuarios hacia contenidos cada vez más extremos16.

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Esto permite que se difundan más las noticias sensacionalistas y las teorías
conspirativas. Zeynep Tufekci (2018) explica: “A medida que hacemos clic y
clic, nos acompaña la emocionante sensación de descubrir más secretos y
verdades más profundas. YouTube lleva a los espectadores a un agujero de
extremismo, mientras que Google aumenta las ventas de anuncios”.
Uno de los personajes célebres de este sistema comunicativo de ultra
derecha es Steve Bannon, encargado de la maquinaria digital para el “sí” en
el referendum del Brexit en el Reino Unido y responsable de la campaña en
redes de Donald Trump. También apoyó la promoción de Jair Bosonaro a la
Presidencia de Brasil en 2018.
Steve Bannon relanzó el portal de noticias Breitbart News
Network (cuya especialidad son las teorías conspirativas y la negación
del cambio climático), con el apoyo económico del multimillonario
ultraconservador Robert Mercer, quien es además el principal accionista
de Cambridge Analytica, la empresa de marketing político del consorcio
británico Strategic Communication Laboratorie (SCL Group), cuya misión ha

E-ISSN: 2173-1071
sido proporcionar datos, análisis y estrategia a gobiernos y organizaciones
militares en todo el mundo.17
A su vez, la ultraderecha ha ido gestando una comunidad digital
amplia llamada QAnon, iniciada en el canal de chat 4chan (no es casualidad
que sea al mismo canal donde surgió Anonymous), que se difunde en
aplicaciones encriptadas como Discord o Telegram. Según Julia Ebner (2019),
QAnon tiene una sorprendente capacidad de vincular el MI6, Facebook y
Rothschilds al Vaticano, Hollywood, los Nazis, los Illuminati y los aliens para
explicar que el cambio climático es una falacia, el holocausto nunca ocurrió,
el mundo es gobernado por pedófilos, satanistas y caníbales y la reina de
Inglaterra desciende del profeta Mohammed.

16 Se habla de los “Three degrees of Alex Jones”: no importa donde inicies en YouTube, en
no más de tres recomendaciones aparece el video del conspirador de extrema derecha
que defiende que el tiroteo de 2012 de la escuela Sandy Hook en Estados Unidos nunca
ocurrió sino que los padres de las víctimas eran actores contra las armas de fuego.

17 Marta Peirano reporta que en su página web dice: “Durante 25 años hemos conducido
programas de modificación del comportamiento en más de 60 países” (2017).
58 Guiomar Rovira Sancho

Para la tecnopolítica de determinación, tener un objetivo definido,


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

pocos escrúpulos e invertir suficiente dinero es garantía de éxito. Inyectar


narrativas de conspiración en los movimientos para inclinar las redes que ya
existen en dirección contraria; combinar hasthags de las campañas virales y
trending topics del activismo social para alterar su dirección política, explica
Ebner (2019).

7. La ola feminista y la regresión violenta

La tecnopolítica de emancipación se ha extendido en los últimos


años con la ola feminista global. Multitudes de mujeres han salido a las
calles desde 2015. Las redes de la Web 2.0, su habilidad para producir y
conectar historias individuales, han favorecido el crecimiento político de
una sensibilidad feminista que se encarna en los relatos de las múltiples
violencias que han sufrido las mujeres desde diversos lugares y condiciones.
Fredrika Thelandersson (2014) expone:
E-ISSN: 2173-1071

Internet ofrece un espacio donde las feministas pueden


aprender unas de otras sobre por qué cosas que algunas
feministas consideran inofensivas pueden ser perjudiciales
y ofensivas para otras. La mayoría de las feministas saben
sobre la interseccionalidad18, pero lejos estamos de conocer
las formas en que funciona la opresión interseccional. (p. 529).

Las protestas y manifestaciones se autoconvocan en múltiples


espacios de las redes digitales sin necesitar grupos formales y en este sentido
abren el feminismo a nuevas formas (Baer, 2016). Los memes y campañas en
base a hashtags, los relatos de indignación, la intervención de cualquiera y su
viralización, logran trazar constelaciones preformativas que irrumpen en las
calles con una potencia política inaudita.

18 Término acuñado en 1989 por la investigadora del racismo Kimberlé Williams Crenshaw,
que muestra que la étnia, la clase, el género o la orientación sexual, entre otras categorías
sociales, no son naturales sino construidas de forma interrelacionada.
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 59
claves

Desde la Marcha de las Putas o Slut Walk a la aparición de Femen o

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


las Pussy Riot (Rovira, 2018), las luchas de las mujeres han adquirido fuerza
contra los feminicidios, con movilizaciones multitudinarias en la India y en
América Latina con el hashtag #NiUnaMenos; por igualdad salarial con su
mayor hito en Islandia en 2016;19 contra la criminalización del aborto, desde el
llamado “lunes negro” en Polonia cuando las calles de 143 ciudades lanzaron
una huelga de mujeres, hasta la ola de pañuelos verdes global. La huelga de
mujeres pasó a ser el repertorio de protesta del 8 de marzo de 2017 y 2018,
con especial fuerza en España e Italia.
Por otro lado, tras las denuncias de actrices contra las agresiones
sexuales del productor estadounidense Harvey Weinstein, el hastag #MeToo20
fue twiteado medio millón de veces el 16 de octubre de 2017 y repetido por 4,7
millones de personas en las primeras 24 horas (Sini, 2017) hasta extenderse a
85 países, dando lugar a muchas variantes y contextos. Pero con un elemento
común: la agresividad desatada contra las mujeres participantes. De 80
chicas en el #MeToo de distintos países entrevistadas por las investigadoras
Mendes, Ringrose y Keller (2018), 60 dijeron haber sufrido inmediatamente

E-ISSN: 2173-1071
después troleo, ciberacoso, hostigamientos y amenazas. Frente al #YoTeCreo
que apareció apoyando las denuncias en el #MeToo, el reverso de la
tecnopolítica de coacción no se hace esperar en la forma de un #YoTeCallo
que agrede y silencia.
Las mujeres han sido muy activas en las redes digitales a nivel global
y ya desde la Primavera Árabe crearon su propia cultura ciberactivista,
analizan Radsch y Khamism (2013) en la investigación “In Their Own Voice:
Technologically mediated empowerment and transformation among young 
Arab women”; por ejemplo el movimiento “Riot Grrrl zine culture” o la serie
de páginas web del movimiento feminista iraní, además de la aparición de
blogueras de mucho impacto, como la tunecina Lina Ben Mhenni, que tenía

19 El 24 de octubre de 2016, en Reikiavik, miles de manifestantes reclamaron igualdad


salarial, coincidiendo con el aniversario de la huelga de mujeres de 1975. La ley para
garantizarla entró en vigor en enero de 2018.

20 La frase “Me Too” tiene su origen en Myspace en 2006 contra el abuso sexual de las
mujeres afroamericanas, a raíz de la respuesta que le da una trabajadora comunitaria,
Tarana Burke, a una chica de 13 años que le contó que había sido agredida.
60 Guiomar Rovira Sancho

27 años en 2011. Sin embargo, la respuesta hasta el día de hoy ha sido una
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

violencia sin precedentes contra ellas (Díaz y González, 2016). Amnistía


Internacional ha denunciado la persecución, encarcelamiento y asesinato de
activistas y comunicadores, hombres y mujeres, en todos los países de la
primavera.21 Una guerra que no cesa.

8. El Estado y la guerra en la red


Cada vez más, la gente se conecta por teléfono móvil y no por
computadora – sobre todo los más jóvenes y en los países pobres –, y por
tanto la información a la que se accede es la que muestran las aplicaciones.
Tufekci (2018) analiza cómo la recepción de noticias ya no es individual ni
atenta, como en la lectura de un periódico, sino colectiva y vociferante, como
si estuviéramos en un estadio de futbol: lo que importa no es la verdad, sino
nuestro equipo. Las “burbujas de afinidad” (Pariser, 2017) que promueven
los algoritmos de las plataformas digitales refuerzan prejuicios y exacerban
el odio. Mientras los estados combinan desinformación y propaganda, los
E-ISSN: 2173-1071

ciudadanos comunes se vengan a través de videos, memes y comentarios


de odio.
En La guerra en 140 caracteres, Patrikarakos (2017) explica que las
redes son tanto centrípetas como centrífugas; así como permiten unirse para
derrocar a Mubarak en Egipto, pueden magnificar los conflictos sectarios de
manera inaudita y dividir a coptos, salafistas y Hermanos Musulmanes. La
participación de cualquiera en un conflicto a través de las redes digitales
puede exacerbar la confrontación y la polarización. En la guerra palestino-
israelí, hace 10 años ambos bandos veían las noticias en CNN, hoy lo hacen
en plataformas de red social.
La Intifada 2.0 inició en 2015 con las imágenes de un joven de 21
años despedazado al estallarle un artefacto, difundidas en Facebook por un
chico de 19 acompañadas de un hashtag que se hizo viral: “Ha comenzado

21 “El único logro que obtuvimos durante la revolución fue nuestra libertad individual y colectiva.
Esta libertad está siendo ahora destruida en nombre del terrorismo”, denuncia un joven en el
informe de Amnistía Internacional (2016).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 61
claves

la tercera Intifada”, y su agresión con un cuchillo unos días después a dos

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


israelíes, antes de caer abatido, todo ello transmitido en vivo. Muchos
decidieron seguir su ejemplo (Le Point, 2015). El estado de Israel denunció
a Facebook e inició relaciones de alto nivel con Google y Twitter. Miles de
jóvenes han sido detenidos en modo preventivo.
Los estados hacen frente a los nuevos conflictos. Bradshaw
y Howard (2017) documentan organizaciones creadas en 28 países,
para definir, vigilar y manipular la opinión pública en la red. En 2015, la
Armada Británica anunció que su brigada 77 se enfocaría en “operaciones
psicológicas no letales usando medios sociales como Facebook y Twitter
para combatir enemigos ganando el control de la narrativa en la era de la
información” (p. 4). Su primera misión era conformar “narrativas dinámicas”
para combatir la propaganda política de las organizaciones terroristas.
¿Cómo y quién decide qué es una amenaza? El gobierno de México compró
en 2013 el software espía FinFisher, destinado en exclusiva a los estados
para combatir el terrorismo y la criminalidad. Pero lo usó para vigilar la
actividad de periodistas y defensores de derechos humanos.

E-ISSN: 2173-1071
Bradshaw y Howard (2017) muestran que las “ciber tropas” son
unidades militares dependientes de los gobiernos, pero proliferan las
empresas de comunicación estratégica que venden sus servicios y firman
contratos con dinero público o privado, ya sea para publicitar servicios o
productos o para ganar voluntades y votos. Los procesos electorales aceitan
de forma creciente este mecanismo,22 hasta el punto de perfeccionar nuevas
técnicas para intervenir todo tipo de redes, como ocurrió con Whatsapp en
las elecciones de Brasil de 2018, inundado con noticias falsas.
¿Quién es responsable? ¿Cómo pedir rendimiento de cuentas? ¿A los
gobiernos? ¿A las aplicaciones? Las grandes corporaciones digitales legislan
a nivel global a golpe de click mediante los “términos de uso”. Tras más de dos
años de investigar para The Observer, la periodista Carole Cadwalladr (2019)
acusó a los “dioses” de Silicon Valley: Mark Zuckerberg, Sheryl Sandberg,

22 Es evidente que el marketing político hoy ya no puede dejar de lado las redes sociales.
“Los hashtags —su creación, gestión y monitorización— se han convertido en un elemento
central para cualquier proyecto político o causa social. Y en un enorme imán para medir
e identificar comportamientos, comunidades e intereses que permitan gestiones masivas
de segmentación electoral y planificación política” (Gutiérrez Rubí, 2018).
62 Guiomar Rovira Sancho

Larry Page, Sergey Brin y Jack Dorsey (los creadores de Facebook y Google
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

y el co-fundador de Twitter, que estaban presentes en la sala de su TED Talk,


de destruir la democracia en el mundo. Les dijo que eran responsables de
facilitar múltiples crímenes. Los interpeló:

Si no sienten nauseas sobre lo que ocurrió en Myanmar


o si no se sienten culpables de cómo sus plataformas
han sido usadas por la inteligencia rusa para subvertir
la democracia en su propio país, si no se enferman al
ver su rol en lo que pasó en Nueva Zelanda, no están
preparados para tener esos trabajos o conducir este poder
inimaginable. (Cadwalladr, 2019)

En el informe “Acción estratégica y legislativa sobre Fake News y


desinformación” de Xnet, Simona Levi y Robert Guixaró (2019) señalan la
urgencia de “crear un marco normativo que desmantele el negocio de la
desinformación, para así acabar con la impunidad de los grandes fabricantes
y viralizadores de fake news y desinformación (gobiernos, partidos políticos,
E-ISSN: 2173-1071

mass media y corporaciones)”. El otro paso imprescindible es “perseguir la


higiene del ecosistema informativo a través de la transparencia y la verificación
abierta y distribuida que ya se practica en múltiple comunidades online”
(idem). Las noticias falsas hacen daño cuando se esparcen masivamente, y
eso ocurre cuando hay una inversión de dinero atrás de ellas.

9. El colonialismo digital y la dependencia


tecnológica

En los orígenes de la modernidad, explica Bolívar Echeverría (1997),


“de instrumento de la abundancia, la revolución técnica se vuelve, en manos
del capitalismo, en generadora de escasez” (p. 59). Para este autor, existe
un “trend sistémico que ha cambiado gradualmente la posición principal en
la apropiación de la renta, llevándola del campo de los señores de la tierra
hacia el campo de señores de la técnica” (ibidem, p. 19). La depreciación
relativa de los productos naturales y de la tierra, algo catastrófico para la
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 63
claves

agricultura de la periferia del sistema-mundo, que se manifiesta en la crisis

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


ecológica, enfrenta un nuevo tipo de imperialismo tecnológico.
Las empresas de Silicon Valley, Estados Unidos, que fueron fruto de los
sueños libertarios de los pioneros de Internet, son ahora las corporaciones más
poderosas del mundo y ejercen la colonización digital del planeta. El grupo GAFAM:
Google, Amazon, Facebook, Apple y Microsoft son empresas no neutrales, propias
de una cultura y una lengua, que practican el extractivismo en el capitalismo de
datos y “acaparan el máximo poder económico, tecnológico y social del planeta”
(Lechón, 2018, p. 23). Facebook ha lanzado la idea de una moneda electrónica
propia: Libra. Las plataformas han pedido a los bancos que compartan la
información financiera para ser capaces de proveer tarjetas de crédito (Ruiz, 2018). 
La actual fase del capitalismo financiero depreda una nueva
mercancía que no se agota en sí misma, que parecería inaprensible: los
datos de la actividad y la sociabilidad humana. Se trata, de acuerdo a Mejías
y Couldry (2019), del nuevo colonialismo de datos, “prácticas extractivas
depredadoras del colonialismo histórico con los métodos abstractos de
cuantificación provenientes de la computación” (p. 80). Paola Ricaurte (2019)

E-ISSN: 2173-1071
advierte: “Nuestro ser digital está cuantificado y nuestro universo de objetos
y espacios también se ha transformado en conocimiento que alimenta la
acumulación de capital y la concentración de poder” (p. 3). 
Muchas iniciativas basadas en la autogestión y el formato
cooperativista aprovechan la red, pero las grandes corporaciones de la Web
2.0 arrasan con la diversidad mediante jugosos negocios. La paradoja la
expuso el empresario americano Tom Goodwin (2015):

Uber, la compañía de taxis más grande del mundo, no


posee vehículos. Facebook, el propietario de medios
más popular del mundo, no crea contenidos. Alibaba,
el minorista más valioso, no tiene inventario. Airbnb, el
mayor proveedor de alojamiento del mundo, no posee
bienes inmuebles.

Sin embargo, por el otro lado, la cultura libre ha hecho florecer prácticas
y proyectos que suponen modos más lúdicos de la técnica divergentes con los
valores del capitalismo. Su catedral colaborativa es Wikipedia, un proyecto
64 Guiomar Rovira Sancho

en proceso de expansión y revisión continuo, inacabada y a la vez superior a


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

cualquier otra enciclopedia jamás imaginada. Los “hackerspaces” ácratas,


nacidos principalmente al calor del movimiento el Software Libre se han vuelto
laboratorios donde en muchos casos la “emprendeduría” de los makers lleva el
espíritu hacker al campo de la innovación para nuevas oportunidades de negocio…

10. La resistencia es la vida: el exploit

¿Cómo organizar la resistencia frente a un enemigo que no tiene


rostro? Ya Critical Art Ensemble señalaba en 1995 que el poder no se encuentra
en un lugar ni tiene un cuerpo, sino que está en los flujos de la información,
por tanto, interrumpir los flujos tenía que ser el objetivo de la acción. Así
surgieron los ataques DDoS (Distributed Denial of Service) de Anonymous, las
apariciones como enjambres desde todas las direcciones, la intermitencia
hostil que no tiene una cabeza ni línea de batalla… Pero ¿cómo rebelarse
cuando las redes para comunicarse están materialmente en manos de las
grandes corporaciones y del aparato militar?
E-ISSN: 2173-1071

Según Gabriela Coleman (2018),

a Internet le ha pasado lo que ocurrió con la radio,


que tuvo un impacto tremendo en la difusión de ideas
progresistas y revolucionarias, pero también fue
increíblemente importante en el desarrollo del fascismo.
En más de un sentido, podemos decir que ha habido una
contrarrevolución reaccionaria en el uso de las redes y las
herramientas digitales.

Pero ni la radio fue responsable del fascismo ni las redes lo son de


la contrarrevolución actual. Los medios son mediaciones. Internet además
es un re-medio: una convergencia de muchos medios, formatos y lenguajes;
y a la vez es un pharmakon: medicina o veneno según cómo se emplee y
en qué dosis. Lo que ocurre es que la tecnología tiene dueño: se investiga,
implementa y despliega en el pancapitalismo (CAE, 1995, p. 7).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 65
claves

En los años noventa, cuando los movimientos sociales buscaban

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


hacerse con una computadora y un módem, debería haberse desarrollado
una defensa de la red desde una perspectiva autónoma y libertaria. De
acuerdo a Galloway y Tacker (2007), esa posibilidad quedó atrapada por la
tendencia melancólica de buscar siempre las causas perdidas en el pasado
(en este caso, el poder magnético del 68). En el mismo sentido, Wendy
Brown afirma que la izquierda está “atrapada en una estructura de apego
melancólico a una cierta cepa de su propio pasado muerto, cuyo ánimo es
fantasmal, cuya estructura del deseo es retrógrada y punitiva” (en Shaviro,
2017, p. 175).
Por su parte, Geert Lovink (2002) lamenta la calidad “light” de las
luchas sociales de fin de siglo, que reemplazaron la construcción colectiva
de ideas por la creación de redes informales de trabajo; que asistieron al
vaciamiento de la política para dar prominencia a la cultura y el arte,
cambiando el foco del pensamiento radical hacia el jugueteo con el software
y el diseño de interfaces. Tanto la visión hegemónica de la sociedad de la
información como la utopía activista del poder libertario del ciberespacio se

E-ISSN: 2173-1071
han caracterizado por un persistente trascendentalismo,

como si la extensión de las TIC supusiera el desarrollo, como


si el acceso al Internet pudiera mejorar las condiciones
de vida, como si el software libre pudiera superar el
capitalismo, como si compartir archivos fuera lo mismo
que el altruismo, como si la publicación abierta pudiera
promover la democracia” (Lovink y Schneider, 2004).

Luchar por nuevos modos de existencia, más allá de vivir en


las claves binarias de la identidad o en el digitalismo, es una batalla por
la diferencia, la variación y la metamorfosis, contra la teleología y los
monocultivos de las corporaciones. Para Galloway y Thacker (2007), las
luchas no deben centrarse en cambiar o salir de las tecnologías, sino en
descubrir sus huecos y proyectar cambios potenciales: a eso le llaman los
hackers “exploits”: fragmento de software, fragmento de datos o secuencia
de comandos utilizada con el fin de aprovechar una vulnerabilidad de un
sistema. Las redes digitales son amplificadores para la acción: algo pequeño
66 Guiomar Rovira Sancho

puede volverse grande de forma muy sencilla. El exploit altera la ontología


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

de la red, por lo cual el “fallo” en la red es un cambio en su topología (por


ejemplo, de centralizada a distribuida).
Por ejemplo, los filtradores son el exploit. En 2013, Edward Snowden,
subcontratado por la National Secury Agency (NSA), sacó a la luz los
documentos clasificados y grabaciones telefónicas del programa PRISM.
El periodista que publicó esta filtración en The Guardian, Gleen Greenwald
(2014), escribió:

Al atreverse a exponer las pasmosas capacidades de


vigilancia de la NSA y sus ambiciones aún más increíbles,
Snowden ha dejado claro que nos hallamos en una
encrucijada histórica. ¿Será la era digital el preludio
de la liberación individual y de las libertades políticas
que solo Internet es capaza de promover? ¿O bien
esto dará origen a un sistema de control y seguimiento
omnipresentes, que superará los sueños de los peores
tiranos del pasado? (p. 17).
E-ISSN: 2173-1071

Julian Assange, de la cultura cypherpunk, creó en 2006 una


plataforma para filtraciones: Wikileaks. Ahí se divulgó el famoso video
Collateral Murder, donde soldados estadounidenses disparan desde un
helicóptero contra personas en Bagdad, entre ellas 2 periodistas de Reuters. En
julio de 2010, Wikileaks ofreció 70 mil informes confidenciales sobre operativos
militares estadunidenses y de la OTAN en Afganistán a los principales medios
del mundo. En octubre de 2010, Wikileaks reveló 400 mil reportes militares
secretos sobre la guerra de Irak. Quien filtró todas esas informaciones fue un
soldado de 22 años, Bradley Manning. 23 En noviembre de 2010, entregaron 250
mil cables diplomáticos estadounidenses a 120 periodistas de The New York
Times, The Guardian, Der Spiegel, El País y Le Monde. El escándalo generó el
encarcelamiento de Manning. Amazon, PayPal, Visa y MasterCard cerraron
las cuentas de Wikileaks. La red hacktivista Anonymous salió en defensa de
Wikileaks atacando los sitios de estas corporaciones y haciendo una difusión

23 Bradley era su nombre al momento de su detención. Actualmente es Chelsea Manning.


TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 67
claves

sin precedentes de los cables filtrados, que impulsaron las revueltas durante

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


la Primavera Árabe.24 Varios hacktivistas fueron perseguidos y detenidos.
El costo personal que pagan Manning, Snowden y Assange revela
una violencia implacable del poder. Assange no solo está acusado de delitos
de espionaje que conllevan 175 años de cárcel si es extraditado a Estados
Unidos, sino que, como explica en una entrevista su abogado Juan Branco,

la prensa repitió las cosas con las que el poder lo identificó:


se lo acusó de violador, de antisemita, de ser un agente de
los rusos. Pero esos discursos venían de los aparatos de
poder con el único objetivo de deslegitimar a un disidente
político. (Febbro, 2019).

Tras 9 años encerrado en un cuarto de la embajada de Ecuador


en Londres, Assange fue trasladado en abril de 2019 a una cárcel de alta
seguridad, con su salud deteriorada.
En 2016, salieron a la luz los Panama Papers, documentos de la firma

E-ISSN: 2173-1071
de abogados  Mossack Fonseca filtrados al periódico alemán Süddeutsche
Zeitung y al Consorcio Internacional de Periodistas de Investigación. Ahí se
muestra la evasión tributaria de jefes de estado y de gobierno, líderes de la
política mundial, artistas y personalidades de las finanzas y del deporte. El
filtrador, bajo el pseudónimo de John Doe, publicó un manifiesto: La revolución
será digitalizada, donde explica que los gabinetes jurídicos como Mossack
Fonseca redactan y tuercen leyes a nivel mundial para favorecer intereses de
los más ricos en una práctica de “corrupción masiva generalizada”. En Malta,
la periodista Daphne Caruana Galicia, clave en difundir esto, fue asesinada
con una bomba lapa en su coche.
También los manejos de Cambridge Analítica se conocieron gracias
a un filtrador: Christopher Wylie, joven informático que trabajó en esta
empresa y que reveló cómo se hicieron con los datos de 87 millones de usuarios

24 Como señala Padilla (2013, p. 39), Wikileaks se ha diseñado como un dispositivo


inacabado, “cuyo verdadero sentido tendrá que ser completado por otros”, permite
que surjan nodos intermediarios capaces de analizar los distintos cables y destacar la
información para presentarla a la gente.
68 Guiomar Rovira Sancho

de Facebook 25 para diseñar perfiles psicométricos y lanzar propaganda


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

personalizada a favor de Donald Trump, algo que puede enmarcarse dentro


de las estrategias de guerra psicológica (Cadwalladr, 2018).
Desde dentro del sistema, estos casos de filtraciones son el exploit,
como la misma condición humana, capaz en un momento dado de libre
albedrío y de cuestionarse éticamente. Una vez la vida es información, y
una vez la información es poder en red, entonces la red es controlable por
protocolos, pero con una singularidad: el gobierno en tiempo real de la red
es también el gobierno dinámico de la vida en sí misma o de las redes vivas,
explican Galloway y Thacker (2007). La resistencia entonces debe enfrentar
el modo en que el protocolo infecta y esculpe la vida. Por eso la resistencia es
persistencia viva.
Los movimientos sociales del planeta son cada vez más
prefigurativos. Los idearios y los liderazgos unipersonales están a la baja. El
cuidado y la reproducción de la vida, como espacios a los que han estado
históricamente confinadas las mujeres, se convierten en los principales
focos de resistencia, en las luchas contra la precariedad, en defensa del
territorio, el medioambiente, contra las mineras, la agroindustria, la
E-ISSN: 2173-1071

impunidad… Y abren espacios que politizan la vulnerabilidad apelando


a la interdependencia. Poner “el cuerpo como lugar de deseo y de
vulnerabilidad física, como lugar público de afirmación y de exposición”,
afirma Butler (2006, p. 46). Esa es la vía para “contar y contarnos” (Rovira,
2017), frente a las vidas que no cuentan para el dinero. Reactivar el deseo
y el cuerpo colectivo implica romper con la estética de la dominación, que
erotiza la diferencia de poder y la perpetúa, dice Paul Preciado (2019). Las
multitudes conectadas del siglo XXI seducen en la experiencia compartida
de la apertura de un horizonte común, y ponen en escena el lema feminista
de lo personal es lo político, en contra del individualismo exacerbado, la
autoproducción neoliberal y la persona-marca.

25 Cambridge Analytica recabó datos de 87 millones de usuarios de Facebook. Para


extraer los datos se usó  un quiz de personalidad que el Psychometric Centre de la
Universidad de Cambridge puso en Facebook, y que contestaron más de seis millones
de personas (Peirano, 2017). A su vez, Facebook reconoció que 126 millones de personas
habían estado expuestas a contenidos de la agencia rusa: Internet Research Agency
(Elola, 2018).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 69
claves

11. Contra insurgencia y humillación generalizada

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Los agoreros de la catástrofe tienen éxito. Los activistas digitales
han sido tachados de ilusos y tecnoptimistas. Quizás merecen el calificativo
de ilusos por el tamaño del poder global que enfrentan. Pero no por usar
las redes en la medida de lo posible a su favor, siempre desde ecosistemas
comunicativos híbridos y de forma táctica. La crítica constante y radical a
Internet como aparato tecnopolítico para la coacción y el control se ha hecho
precisamente desde el universo hacker.
Presentar la totalidad tecnológica como un monstruo de avance
inexorable aceita los intereses del poder global. La técnica está hoy
subordinada al capital, por eso esconde sus fallos y simula un avance
implacable. Así atrae inversiones y cotiza a la alza, aparenta ser un proceso
lineal (sin divergencias), determinístico (no se detiene) y progresivo (sin
errores). Anula cualquier escepticismo y convence de que toda resistencia
es fútil porque “la técnica” es siempre efectiva (una ideología inculcada a lo
largo y ancho del proceso histórico llamado modernidad). Pero el problema

E-ISSN: 2173-1071
no es la técnica ni los algoritmos, sino las metas que impulsan su desarrollo.
En este sentido, Sadowski (2018) denuncia que la efectividad de la Inteligencia
Artificial es muy relativa todavía hoy y esconde el papel de trabajadores
explotados que son los que están revisando datos y tomando decisiones. Hay
un montón de servicios que hacen creer a sus usuarios que dependen de
robots, pero que tienen un cuarto trasero con gente trabajando por salarios
de miseria.26 Sadwoski hace un símil entre la inteligencia artificial de hoy con
el Turco Mecánico de 1770, ese autómata capaz de vencer en el ajedrez. Había
un enano jorobado escondido en la caja que movía las fichas del tablero. Hoy
en día, las finanzas son el nuevo enano: lo mueven todo, invaden, pedacean,
destruyen la materialidad, acumulan la sociabilidad en datos y la refrigeran…
Contra ello se levantan olas de protestas conectadas que intentan denunciar

26 “App developers for email-based services like personalized ads, price comparisons, and
automated travel-itinerary planners use humans to read private emails. A service that
converted voicemails into text, SpinVox, was accused of using humans and not machines to
transcribe audio. Facebook’s much vaunted personal assistant, M, relied on humans — until,
that is, it shut down the service this year to focus on other AI projects.” (Sadowski, 2018)
70 Guiomar Rovira Sancho

las terribles consecuencias ecocidas para el planeta, como es el caso de la


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

llamada Extinction Rebellion27 en 2019.


La sombra descomunal de la vigilancia y el poder de la gobernanza
algorítmica llegaron para quedarse. Pero las nuevas subjetividades y los
procesos cognitivos que ha traído la tecnología digital deben analizarse
desde el mundo social y sus condiciones materiales, y no desde la tecnología
en sí, como parecen hacer a veces las críticas de Morozov (2015), Rendueles
(2013) o incluso de Han (2014).
Achille Mbembe, en su ensayo Necropolítica (2011), analiza
las lógicas neo coloniales que borran los límites entre política y guerra,
creando condiciones de un nuevo racismo que separa a aquellos que
pueden vivir de aquellos prescindibles o empujados a morir. La gente sufre
la expulsión de sus modos de subsistencia, arrojada a un sálvese quien
pueda competitivo, violento, angustiante. La precariedad (económica,
social, ambiental) reduce al aislamiento y al miedo A la insignificancia.
Son éstas las condiciones para que cualquier proyecto salvífico (es decir,
no democrático) fructifique.
Para Paul Preciado (2019), sufrimos una contra reforma
E-ISSN: 2173-1071

tecnopatriarcal basada en una masculinidad necropolítica como respuesta a


la revolución sexual y anticolonial del siglo pasado. La tendencia fascista del
presente hay que leerla en función de la humillación de las masas precarizadas,
vejadas. Bifo lo expone del siguiente modo: “El sentimiento de humillación es
más peligroso que el de empobrecimiento. El empobrecimiento produce ira,
violencia, pero también deseo racional de ganar algo. La humillación produce
deseos de venganza, incluso el de matarse a sí mismos…” (Berardi, 2019)
Contra la fe en que el crecimiento económico y tecnológico son la
única solución a todos los problemas, Walter Benjamin diría que hay que
poner freno de emergencia a la locomotora de la historia. Nuestro filósofo
alemán había soñado con que todos pudiéramos ser autores. Y pensó sobre
la reproductibilidad técnica del arte antes de que se alcanzara el costo
cero de la copia, había augurado ya la pérdida del aura y visto en ello una

27 Esta movilización en red inició en 2018 a partir de un llamamiento a la acción de cien


científicos sobre el cambio climático y de la iniciativa de la organización británica
Rising Up.
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 71
claves

potencia. Y eso que, como dice el grabador anarquista mexicano Johnatan

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Tapia entrevistado por Josué Pérez: “Benjamin nunca vio porno en 4K… Él no
vio más que la fotografía.” 
Contra el pánico moral a “la tecnología”, no es cierto que somos
sociópatas como consecuencia de las redes digitales. Lo que sí es cierto es que
las mayorías están cada vez más violentadas, desplazadas, empobrecidas,
enfermas, anestesiadas, aisladas. No es cierto que nos deleitamos en
construir una subjetividad-marca. Lo que sí es cierto es que no tenemos más
remedio que hacer nuestro propio branding para existir en el capitalismo
cognitivo. Pero eso no hace desaparecer la capacidad táctica. Ni el espíritu
hacker. Ni los otros mundos posibles que ya están en este. Como dice Susan
Buck-Morss (2014), hay que hablar de la “global crowd” y de su potencia
democrática para hacerla existir.

Marina Garcés (2017) reflexiona:

La condición póstuma es el después de una muerte que

E-ISSN: 2173-1071
no es nuestra muerte real, sino una muerte histórica
producida por el relato dominante de nuestro tiempo…
Pero ¿cuál es la raíz de la impotencia que nos inscribe, de
manera tan acrítica y obediente, como agentes de nuestro
propio final? ¿Por qué, si estamos vivos, aceptamos un
escenario post mórtem? (p. 26).

12. Rieles sobre el mar

A Internet le han puesto rieles. De navegar en aguas libres hemos


pasado al tour personalizado28 sobre nuestras propias recurrencias. De eso no
son responsables los activistas (ni sus melancolías), sino el capitalismo que sigue

28 Tim Berners-Lee recurre a una metáfora: “Antes operábamos en la calle, el mundo


era nuestro, entrábamos y salíamos de los edificios. Ahora estamos encerrados en
un centro comercial con reglas estrictas que solo buscan maximizar el modelo de
negocio” (2014).
72 Guiomar Rovira Sancho

triunfando. Transformar la red es cada vez más complejo por el mismo hecho de
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

que Internet no está en el mundo, sino que es de este mundo. Y lo es de un modo


acelerado, complejo, amplificado y extremo. Sólo será posible un Internet más
libre si se construye una sociedad más libre, es decir, si se toman las riendas de
lo común y si la democracia política triunfa sobre la plutocracia corporativa y
financiera. Christian Fuchs (2011) no duda en afirmar que Internet es a la vez un
medio social y un espacio para la acumulación. Los cercados corporativos de lo
común propios de la web 2.0 son una fuerza extractivista poderosa, mientras
que la potencia política para ejercer un contrapoder no está dada, sino que
requiere de luchas largas y difíciles. La ideología de la web 2.0 oculta la diferencia
entre estos dos polos, que por supuesto no están equitativamente distribuidos.
Según Pit Schultz (2018), flirtear con el éxodo de Facebook es una
ilusión hipster, pues no hace a nadie más invulnerable ni más libre. No hay una
zona segura, ni siquiera las plataformas alternativas lo son. Varios estudios
demuestran que aún borrándose, cualquier perfil puede ser reconstruido a
través de su entorno. Todos estamos en este mundo. En las calles de Santiago
de Chile, el 8 de marzo de 2019 una pancarta pedía: “Amiga, no te vayas”. Y
se refería a no irse de las redes sociales digitales. ¿A quién puede interesarle
E-ISSN: 2173-1071

callar las voces críticas? ¿Es solución abandonar el campo de batalla?


El Manifiesto Xenofeminista propone recuperar ese espíritu hacker en
la tecnología para re-diseñar el mundo desde la radical diversidad. Afirma sin
duda que

estas herramientas implican serios riesgos, son propensas al


desequilibrio, el abuso y la explotación de lxs débiles. En vez de
fingir que no existen, el Xenofeminismo aboga por la necesidad
de ensamblar interfaces tecno-políticas que respondan a
estos riesgos. (Laboria Cubonicks, 2015, párr. 0x02).

A los ciclos creativos de tecnopolítica de emancipación les ha sucedido


una involución contrainsurgente, es decir, la tecnopolítica de determinación,
una guerra de red, asimétrica, taimada, sin rostro, capaz de comprarlo todo.
Parecería como dice Shaviro (2017), que “la transgresión está actualmente
incorporada por completo a la lógica de la economía política” (p. 176). Cada
acto de emancipación parece expandir el campo del sistema de poder. La
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 73
claves

publicidad y el marketing político reflejan cómo la creatividad y la rebeldía de

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


los movimientos contestatarios y contraculturales sirven para seguir vendiendo
o para inventar las peores artimañas y emponzoñar el espacio de la deliberación
pública. Campañas como la que Cambridge Analytica implementó en Trinidad
y Tobago en 2010 para que los jóvenes negros no votaran y así ganara el partido
que los financiaba resultan escalofriantes, pues hacen dudar incluso sobre qué
movimientos sociales son hoy reales o inducidos para fines que no imaginamos.29
En 2018, Nike hizo un exitoso videopost: “Juntas imparables”,
recuperando la forma y el mensaje radical de la ola feminista global. Cada vez se
hace más difícil distinguir una inserción comercial de una intervención política.
Las consecuencias son inesperadas y a la vez funcionales: el video de la marca
Gillette sobre las nuevas masculinidades no violentas generó una respuesta
inaudita en redes de hombres ofendidos tirando a la basura sus utensilios, al
considerar que el anuncio “castra” al género masculino (Ramírez, 2019).
La novedad se fue, Internet exhibe los signos de una crisis existencial
de la mediana edad, dice Lovink (2018). O simplemente Internet pertenece
como todos nosotros al casino global donde la casa siempre gana. Esperemos

E-ISSN: 2173-1071
entonces que la producción de información, como producción de diferencia
significativa, esté tan fuera de medida que el exceso se vuelva igual a cero:
la mina de oro de los big data se tornará basura digital: system overload. Su
almacenaje será imposible, la refrigeración de las cámaras de la “nube” no
darán abasto y colapsarán, la materialidad quedará expuesta y sangrante y en
quiebra. Vendrá entonces el momento que no ha dejado de estar: la posibilidad
del construir, entre muchos y a muchos niveles, a partir de decisiones tomadas
colectivamente, el “data commons” de una tecnología para un mundo común.

13. Bibliografía
––––––– Amer, K; Noujaim, J. (directores). (2019). The great hack (Nada es privado)
[Documental]. Estados Unidos: Netflix.

29 En el documental The great Hack (Nada es privado), de Karim Amer y Jehane Noujaim
(2019) sobre Cambridge Analytica aparecen los bailes, la música y los símbolos en las
calles de lo que fue un movimiento inducido.  
74 Guiomar Rovira Sancho

––––––– Amnistía Internacional (2016) “La Primavera Árabe cinco años después”.
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

https://www.amnesty.org/es/latest/campaigns/2016/01/arab-spring-
five-years-on/

––––––– Arquilla, J. y Ronfeldt. D. (2001). “The advent of netwar (revisited)”,


en Networks and Netwars: The Future of Terror, Crime and Militancy. 
RAND Corporation.

––––––– Avedaño, T. (2018, 19 octubre). “Una investigación apunta a


una gran trama de propaganda ilegal a favor de Bolsonaro por
WhatsApp”. Recuperado 1 septiembre, 2019, de https://elpais.com/
internacional/2018/10/18/america/1539882904_236384.html

––––––– Badiou, A. (1999). El ser y el acontecimiento, Buenos Aires: Manantial.

––––––– Baer, H. (2016). Redoing feminism: 2Digital activism, body politics, and
neoliberalism”. Feminist Media Studies, 16(1), 17–34. DOI: https://doi.org/10
.1080/14680777.2015.1093070

––––––– Barandiaran, X. y Aguilera, M. (2015). “Neurociencia y


tecnopolítica: hacia un marco analógico par comprender la
E-ISSN: 2173-1071

mente colectiva del 15M”, en Toret, Javier (Coord.), Tecnopolítica


y 15M. La potencia de las multitudes conectadas, Barcelona:
Universitat Ober ta de Catalunya.

––––––– Barlow, J. (1996). Declaración de independencia del ciberesapacio,


Davos, Suiza 8 de febrero de 1996. https://es.wikisource.org/wiki/
Declaraci%C3%B3n_de_independencia_del_ciberespacio

––––––– Benjamin, W. (1989). Discursos Interrumpidos I, Buenos Aires: Taurus.

––––––– Bennett, W., Segerberg, A. (2012), “The logic of connective action”.


Information, Communication and Society, 15 (5), Pp. 739–768. DOI: http://
dx.doi.org/10.1080/1369118x.2012.670661

––––––– Berardi, F. (2019, 20 de febrero). “El problema es cómo la pantalla se


ha apoderado del cerebro”. El País. Recuperado 1 septiembre, 2019, de
ht tps://elpais.com/cultura/2019/02 /18/ac tualidad/1550504 419_
263711.html
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 75
claves

––––––– Berners-Lee, T. (2014, 28 mayo). “Necesitamos una Carta Magna

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


para Internet”. Recuperado 1 septiembre, 2019, de https://elpais.com/
elpais/2014/05/14/opinion/1400069758_586516.html

––––––– Blanco, A. (2014). “Mitoanálisis del 15M: de la revolución de Prometeo (mayo


de 1968) a la red de Hermes (mayo de 2011)”, en Argumentos. Estudios
críticos de la sociedad, Nº75, año 27, mayo-agosto, UAM-X. Pp. 15-34.

––––––– Blazquez, N. (2010). “Epistemología feminista: temas centrales” en


Blazquez, N.; Flores, F. y Ríos, M. (coords.) Investigación feminista. México:
CEIICH-UNAM, pp. 21-28

––––––– Bradshaw, S. & Howard, P. (2017). “Toops, trolls and trublemakers: A global
inventory of organized social media manipulation”. Working paper 2017.12.
University of Oxford.

––––––– Brown, W. (1999). “Resisting Left Melancholy”, Boundary 2.

––––––– Brum, E. (2018, 19 septiembre). “Mujeres contra la extrema derecha


en Brasil”. Recuperado 1 septiembre, 2019, de: https://elpais.com/

E-ISSN: 2173-1071
elpais/2018/09/18/opinion/1537288594_394929.html

––––––– Buck-Morss, S. (2014). “On Translocal Commons and the Global Crowd”,
Conferencia presentada en la Facultad de Ciencias Políticas, UNAM, 17 de
febrero de 2014.

––––––– Butler, J. (2006). Vida precaria. El poder del duelo y la violencia. Buenos
Aires: Paidós.

––––––– Cadwalladr, C. (2018). “I made Steve Bannon´s psychological warfare


tool”: meet the data war whistleblower”. The Guardian, 18 march 2018.
h t t p s: // w w w. t h e gu a r d i a n . c o m /n e w s / 2 01 8 /m a r/ 1 7/d a t a - w a r -
whistleblower-christopher-wylie-faceook-nix-bannon-trump

---- (2019, 16 abril). Facebook’s role in Brexit -- and the threat to


democracy [Archivo de vídeo ]. Recuperado 1 septiembre, 2019, de
https://www.ted.com/talks/carole_cadwalladr_facebook_s_role_in_
brexit_and_the_threat_to_democracy
76 Guiomar Rovira Sancho

––––––– Castells, M. (2012). Redes de indignación y esperanza. Madrid: Alianza


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

Editorial.

––––––– Certeau, M. (1996). La invención de lo cotidiano. Artes del hacer. Ciudad de


México: Universidad Iberoamericana.

––––––– Clark, R. (2016). “Hope in a hashtag”: the discursive activism of


#WhyIStayed. Feminist Media Studies, 16(5), 788–804. DOI: https://doi.org
/10.1080/14680777.2016.1138235

––––––– Colleman, G. (2018, 12 noviembre). “Hay una contrarrevolución reaccionaria


en las redes que no vimos venir”. Recuperado 1 septiembre, 2019, de
https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-
redes-vimos-venir_0_835016713.html

––––––– Comité Invisible (2015). A mis amigos. Logroño, España: Pepitas de Calabaza

––––––– Couldry, N. y Mejías, U. (2019) “Data Colonialism: Rethinking Big Data’s


Relation to the Contemporary Subject.” Television and New Media.
Volume: 20 issue: 4, pp. 336-349.
E-ISSN: 2173-1071

––––––– Critical Art Ensambe (CAE) (1997). “Promesas utópicas- Net realidades”.
Aleph Arts, Pensamiento. http://aleph-arts.org/pens/

––––––– Díaz Martínez, C.; González Orta, L. (2016). “Revueltas Árabes y


movimientos feministas transnacionales en la sociedad global.” Revista
Espanola de Sociologia 25(1): 89–108.

––––––– Doe, J. (2016). Manifiesto: La revolución será digitalizada, en


http://ciperchile.cl/2016/05/06/el-manifiesto-de-john-doe-habla-la
-fuente-anonima-que-filtro-los-papeles-de-panama/ de
https://www.eldiario.es/tecnologia/contrarrevolucionreaccionariaredesvimos
venir_0_835016713.html

––––––– Ebner, J. (2019, 21 febrero). Stop the online conspiracy theorists before they
break democracy | Julia Ebner. Recuperado 1 septiembre, 2019, de https://
www.theguardian.com/commentisfree/2019/feb/18/online-conspiracy-
theorists-democracy
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 77
claves

––––––– Echeverría, B. (2005). “‘Renta tecnológica’ y capitalismo histórico.”

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Revista Mundo Siglo XXI del Centro de Investigaciones Económicas,
Administrativas y Sociales del Instituto Politécnico Nacional, (2) 1(2),
México. Pp.17–20.

––––––– Febbro, E. (2019, 9 junio). Entrevista a Juan Branco, abogado del fundador
de WikiLeaks “Assange se encuentra en estado de shock”. Recuperado
1 septiembre, 2019, de https://www.pagina12.com.ar/199119-assange-se-
encuentra-en-estado-de-shock

––––––– Fuchs, C. (2011). Foundations of critical media and information studies.


Routledge: New York.

––––––– Galloway, A.; Thacker, E. (2007) The exploit. A theory of networks, (Electronic
Mediations 21), University of Minnesota Press, Minneapolis, London.

––––––– Garcés, M. (2017) Nueva ilustración radical. Barcelona: Anagrama.

––––––– Gil, S. (2011), Nuevos feminismos. Sentidos comunes en la dispersión.


Madrid: Traficantes de Sueños.

E-ISSN: 2173-1071
––––––– Goodwin, T. (2015, 4 marzo). “The Battle Is For The Customer Interface”.
Recuperado 1 septiembre, 2019, de https://techcrunch.com/2015/03/03/
in-the-age-of-disintermediation-the-battle-is-all-for-the-customer-
interface/

––––––– Greenwald, G. (2014). Snowden. Sin un lugar donde esconderse, Barcelona:


Ediciones B

––––––– Gutiérrez-Rubí, A. (2018, 10 marzo). “La fuerza política de un #hashtag”.


Recuperado 1 septiembre, 2019, de https://elpais.com/politica/2018/03/09/
micropolitica/1520609803_940224.html

––––––– Han, B. (2014). Psicopolítica: Neoliberalismo y nuevas técnicas de poder.


Barcelona: Herder.

––––––– Himanen, P. (2001). The Hacker Ethic and the Spirit of the Information Age,
New York: Random House.
78 Guiomar Rovira Sancho

––––––– Hunt, S.; Benford, R. y Snow, D. (1994). “Marcos de acción colectiva y


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

campos de identidad en la construcción social de los movimientos”, en


Laraña, Enrique y Joseph Gusfield, Los nuevos movimientos sociales. De la
ideología a la identidad, Madrid, CIS.

––––––– Keck, M., y Sikkink, K. (2000). Activistas sin fronteras, México, Siglo XXI.

––––––– Klausen, J., Barbieri, E., Reichlin-melnick, A. and Zelin, A. (2012). “The
YouTube Jihadists : A Social Network Analysis of Al- Muhajiroun ’ s
Propaganda Campaign.” 6(1).

––––––– Laboria Cuboniks (2015). Xenofeminismo: Una política por la alienación.


http://www.laboriacuboniks.net/es/#zero/2

––––––– Laclau, E. (2005). La razón populista, Buenos Aires, FCE.

––––––– Laraña, E. (Compl.) (1994). La construcción de los movimientos sociales,


Madrid, Alianza Editorial.

––––––– Lechón Gómez, D. (2018). “Ética hacker y comunalidad digital: la necesidad de


construir una Internet biodiversa en tiempos de crisis”, en Cornejo, A. (Coord.)
E-ISSN: 2173-1071

Prácticas comunicativas y prefiguraciones políticas en tiempos inciertos, San


Cristóbal de las Casas: Universidad de Ciencias y Artes de Chiapas.

––––––– Lee, D. (2019, 19 agosto). “Protestas en Hong Kong: Twitter y Facebook


bloquean cuentas ‘respaldadas por el gobierno’ de China por desinformar
sobre las manifestaciones. Recuperado 1 septiembre, 2019, de https://
www.bbc.com/mundo/noticias-internacional-49402739

––––––– Levi, S.; Guixaró, R., et alli. (2019). Fake news y desinformación. #Fake you.
Monopolios de la manipulación informativa. Barcelona: XNet. 14 de marzo
2019 (Versión Beta para Peer Review) https://xnet-x.net/informe-fake-
news-desinformacion/

––––––– Lewis, R. (2018). “Alternative influence: Broadcasting the reactionary right


on YouTube,” Data & Society Research Institute,Recuperado 1 septiembre,
2019, de   https://datasociety.net/wp-content/uploads/2018/09/DS_
Alternative_Influence.pdf
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 79
claves

––––––– Le Point. (2015). “Les jeunes Palestiniens lancent l´intifada 2.0”, Le

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Point International, 8/10/2015. Recuperado 1 septiembre, 2019, de
https://www.lepoint.fr/monde/les-jeunes-palestiniens-lancent-l-intifa
da-2-0-08-10-2015-1971808_24.php

––––––– Lizama, J. (2005). Hackers en el contexto de la sociedad de la información.


Tesis doctorado en Ciencias Políticas. México: Universidad Nacional
Autónoma de México. Mayo.

––––––– Lovink, G. y Schneider, F. (2004) “Notes on the State of Networking”.


Nettime.org. February. Recuperado 1 septiembre, 2019, de http://www.
nettime.org/Lists-Archives/nettime-l-0402/msg00099.html

––––––– Lovink, G. (2002). Uncanny Networks: Dialogues with the Virtual


Intelligentsia, Cambridge: The MIT Press.

---- (2018) Sad By Design. On Platform Nihilism. London: Pluto Press.

––––––– Marchart, O. (2009). El pensamiento político posfundacional, FCE,

E-ISSN: 2173-1071
Buenos Aires.

––––––– Martí i Puig, S, y Rovira, G. (2017) “Movimientos sociales y acción colectiva”


en Salvador Martí, J. y Sánchez, F. (eds.) Curso de ciencia política, Ciudad
de México: Senado de la República, pp. 279-318.

––––––– Mbembe, A. (2011) Necropolítica. Barcelona: Melusina.

––––––– Mendes, K.; Ringrose, J. y Keller, J. (2018) “#MeToo and the Promise and
Pitfalls of Challenging Rape Culture through Digital Feminist Activism.”
European Journal of Women’s Studies 25(2): 236–46.

––––––– Monterde, A.; Rodríguez, A; Peña López, I. (2013). “La reinvención de la


democracia en la sociedad-red: Neutralidad de la red, ética hacker, cultura
digital, crisis institucional y nueva institucionalidad”. IN3 Working Paper
Series WP13-004, IN3, Barcelona: UOC. http://journals.uoc.edu/ojs/index.
php/in3-working-paper-series/article/view/1774/n13-monterde
80 Guiomar Rovira Sancho

––––––– Monterde, A. (2011) “La potencia de la cooperación en la plaza global”.


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

Recuperado 1 septiembre, 2019, de http://madrilonia.org/2011/05/la-


potencia-de-la-cooperacion-se-encarna-en-la-plaza-global/

––––––– Morozov, E. (2015) La locura del solucionismo tecnológico, Madrid: Katz.

––––––– Navarro, F. (2010, 26 julio). Wikileaks: cómo destapar escándalos en


Interneto restringido - EL PAÍS. Recuperado 1 septiembre, 2019, de
https://elpais.com/internacional/2010/07/26/actualidad/1280095206
_850215.html

––––––– Padilla, M. (2010) “La Web 2.0 y el anonimato en primera persona” en 
Metropolis, Revista de Información y pensamiento urbanos, Nº 79, verano
2010, pp. 75-79.

---- (2012). El kit de la lucha en Internet, Madrid: Traficantes de Sueños.

---- (2018). “Comunes digitales, nuevas lógicas de (auto)organización


para la emancipación”, en  Papeles de relaciones ecosociales y cambio
global Nº 141, pp. 89-99.
E-ISSN: 2173-1071

––––––– Pariser, E. (2017) El filtro burbuja. Cómo la red decide lo que leemos y lo
que pensamos. Madrid: Taurus.

––––––– Patrikarakos, D. (2017), War in 140 characters. How social media is


reshaping conflict in the twenty-first century. New York: Basic Books.

––––––– Peirano, M. (2018) “Un proyecto sólido para salvar internet”. Revista Muy
Interesante “Anomalías del cosmos”, 1 de noviembre de 2018.

––––––– Pérez Botero, V. (2014, 29 diciembre) “Supera actividad en redes


#YaMeCansé al Yosoy132”. Recuperado el 19 de agosto, 2019, de http://
www.eluniversal.com.mx/nacion-mexico/2014/supera-actividad-en-
redes-yamecanse-al-yosoy132-1064858.html

––––––– Preciado, P. (2018) “#MeToo: Carta de un hombre trans al antiguo régimen


sexual” en periódico Ara,  28/01/2018, ara.cat https://www.ara.cat/
es/opinion/Paul-B-Preciado-Carta-hombre-trans-antiguo-regimen-
sexual_0_1951605023.html
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 81
claves

––––––– Radsch, C. & Khamis, S. (2013) “In Their Own Voice: Technologically mediated

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


empowerment and transformation among young  Arab women” Feminist
Media Studies, 13:5, 881-890, DOI: 10.1080/14680777.2013.838378

––––––– Rancière, J. (1996).El desacuerdo: política y filosofía, Nueva Visión,


Buenos Aires.

––––––– Rendueles, C. (2013). Sociofobia. El cambio político en la era de la utopía


digital. Madrid: Capitán Swing.

––––––– Ricaurte, P. (2019). “Data Epistemologies, The Coloniality of Power, and


Resistance”, Television & New Media, Volumen: 20 No. 4, University of
Massachusetts, Estados Unidos, pp. 350-365.

––––––– Ronfeldt, D.; Arquilla, J. (1998). The Zapatista ‘Social Netwar’ in Mexico,
RAND Arroyo Center’s Strategy and Doctrine Program.

––––––– Rovira, G. (2009). Zapatistas sin fronteras. Las redes de solidaridad con
Chiapas y el altermundismo. México: ERA.

E-ISSN: 2173-1071
---- (2017). Activismo en red y multitudes conectadas. Una genealogía de
la acción y la comunicación. Icaria-UAMX, Barcelona.

---- (2018). “El devenir feminista de la acción colectiva: las redes digitales y
la política de prefiguración de las multitudes conectadas” en Teknokultura
Vol. 15, Nº 2. pp. 223-240. DOI: http://dx.doi.org/10.5209/TEKN.59367

––––––– Ruiz, P. (2018). “Las techs mueven sus cables para hacerse con los datos
de los bancos”. La Información, 8 de agosto de 2018. Recuperado el 10
de agosto de 2019 de: https://www.lainformacion.com/empresas/banca/
facebook-amazon-google-banca/6363414

––––––– Sadowski, J. (2018). “Potemkin AI. Any instances of Artificial intelligence are
artificial displays of its power and potencial”. Real Life Magazine. Recuperado
el 10 de agosto de 2019 de: http://reallifemag.com/potemkin-ai/

––––––– Sassen, S. (2015). Expulsiones. Brutalidad y complejidad en la economía


global. Madrid: Katz Editores.
82 Guiomar Rovira Sancho

––––––– Schultz, Pit (2018, 25 de mayo). “Towards a Non-facebook. A pretext”,


IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]

email nettime-l. Recuperado el 10 de agosto de 2019 de: https://nettime.


org/Lists-Archives/nettime-l-1805/msg00030.html

––––––– Sennett, R. (2008), El artesano, Barcelona: Anagrama.

––––––– Shaviro, S. (2017) “Estética aceleracionista: ineficiencia necesaria en


tiempos de subsunción real”. En Avanessian, Armen, y Mauro Reis
(comps). Aceleracionismo, Buenos Aires: Caja negra, pp. 167-180.

––––––– Sini, R. (2017, 16 octubre). “How MeToo is exposing the scale of sexual
abuse.” BBC Trending. Recuperado el 10 de agosto de 2019 de http://www.
bbc.com/news/blogs-trending-41633857

––––––– Stallman, R. (2010). Free Software, Free Society; Selected Essays of Richard
M. Stallman (Second ed.). Boston, Massachusetts: GNU Press.

––––––– Thelandersson, F. (2014). “A Less Toxic Feminism: Can the Internet Solve
the Age Old Question of How to Put Intersectional Theory into Practice?”,
Feminist Media Studies 14 (3): 527–530.
E-ISSN: 2173-1071

––––––– Tarrow, S. (2004). El poder en movimiento. Los movimientos sociales, la


acción colectiva y política, Madrid, Alianza Editorial.

––––––– Tilly, C. (1978). From Mobilization to Collective Action, New York: McGraw-Hill.

––––––– Toret, J. (2013). Tecnopolítica. La potencia de las multitudes conectadas.


El sistema red 15M un nuevo paradigma de la política distribuida. Internet
Interdisciplinary Institute, Universitat Oberta de Catalunya.

---- (2019, 15 abril) “Com funcionen les maquines digitals de la ultradreta”,


en El Crític. Recuperado el 10 de julio de 2019 de https://www.elcritic.
cat/opinio/javier-toret/com-funcionen-les-maquines-digitals-de-la-
ultradreta-21500

––––––– Tufekci, Z. (2018, 14 agosto). How social media took us from Tahrir Square
to Donald Trump. MIT Technology Review. Recuperado el 10 de julio de
2019 de: https://www.technologyreview.com/s/611806/how-social-
media-took-us-from-tahrir-square-to-donald-trump/
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 83
claves

––––––– Weber, M. (1996). Economía y Sociedad, México: Fondo de Cultura

IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]


Económica.

––––––– Weimann, G. (2010). “Terror on Facebook, Twitter, and Youtube.”  The


Brown Journal of World Affairs, vol. 16, no. 2, 2010, pp. 45–54. JSTOR, www.
jstor.org/stable/24590908.

E-ISSN: 2173-1071

También podría gustarte