Tecnopolitica para La Emancipacion y Par
Tecnopolitica para La Emancipacion y Par
Tecnopolitica para La Emancipacion y Par
Resumen
La acción colectiva contenciosa se ha transformado en las tres últimas décadas. Los
movimientos sociales, en su gran diversidad, han impulsado propuestas innovadoras y
usos de las Tecnologías de la Información y la Comunicación insospechados. A cada ola
de potencia comunicativa orientada a la acción emancipatoria, es decir, de tecnopolítica
para la autodeterminación colectiva y la deliberación, le ha seguido otra de injerencia
corporativa y de control, es decir, de tecnopolítica determinante desde los intereses del
poder y del capital. Contrastar las tácticas hacktivistas de las multitudes conectadas
con la proliferación de estrategias de marketing y de contrainsurgencia en red, implica
reflexionar sobre medios y fines en la era del colonialismo digital y de datos.
Abstract
Contentious collective action has been transformed in the last three decades. Social
movements, in their great diversity, have promoted innovative and unexpected ways of
using Information and Communication Technologies. Each wave of communicative power
oriented to emancipatory action, that is, of technopolitics for collective self-determination
and deliberation, has been followed by another of corporate interference and control, that is,
of technopolitics that seaks the interest of powerfull instances and capital. Contrasting the
hacktivist tactics of the connected multitudes with the proliferation of networked marketing
and counterinsurgency strategies implies reflecting on means and ends in the era of digital
and data colonialism.
40 Guiomar Rovira Sancho
Palabras clave
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
Keywords
technopolitics, netwar, hacktivism, fake news, connected crowds, counterinsurgency.
Sumario
1. Introducción
2. Tecnopolítica, libertad y guerra en la red
3. Medios y fines. Método hacker vs autoridad/autor/autorizado
4. El advenimiento del hacktivismo y la toma del ciberespacio
5. El esplendor de la tecnopolítica de emancipación: las multitudes conectadas
6. Tecnopolítica de determinación: terrorismo y ultraderecha
7. La ola feminista y la regresión violenta
8. El Estado y la guerra en la red
9. El colonialismo digital y la dependencia tecnológica
10. La resistencia es la vida: el exploit
11. Contra insurgencia y humillación generalizada
12. Rieles sobre el mar
13. Bibliografía
E-ISSN: 2173-1071
Summary
1. Introduction
2. Techno-politics, freedom and war on the Web
3. The means and the ends. Hacker method vs. authority/author/authorised
4. The advent of hacktivism and the conquest of cyberspace
5. The splendour of emancipatory techno-politics: connected multitudes
6. Determining techno-politics: terrorism and the ultra-right
7. The feminist wave and violent regression
8. The state and the netwar
9. Digital colonialism and technological dependence
10. Resistance is life: the exploit
11. Counter-insurgency and widespread humiliation
12. Rails over the sea
13. Bibliography
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 41
claves
1. Introducción
E-ISSN: 2173-1071
España. La epistemología feminista sostiene que “no hay una localización desde
la cual se pueda desarrollar el conocimiento libre de valores o prejuicios, pero
que algunas posiciones son mejores que otras y que el agente epistémico ideal
no es un sujeto incondicionado, sino un sujeto condicionado por experiencias
sociales” (Blazquez, 2012, p. 30). En mi caso, he acompañado los procesos de
movilización social desde mediados de los ochenta en mi ciudad natal Barcelona,
el zapatismo en México a partir de 1994, las multitudes conectadas como el 15M
español y el #YoSoy132 mexicano y sus derivas en los últimos años, así como los
múltiples movimientos sociales que han tenido lugar en América Latina hasta la
actual ola global de reivindicaciones feministas (Rovira, 2009; 2017; 2019).
Propongo distinguir dos formas de apropiación de Internet y
las TICs para la política: por un lado la tecnopolítica emancipatoria o
autodeterminante y por otro la tecnopolítica coactiva o determinante. La
primera corresponde a reflexión tecnopolítica surgida a raíz de los procesos
de movilización social como el 15M español que tomó las plazas exigiendo
una profundización democrática, a la que Javier Toret (2013) definió como
“la reapropiación de las herramientas y espacios digitales para construir
42 Guiomar Rovira Sancho
2 Cada autor nombra esta diferencia con sus propias palabras, por ejemplo, Arendt habla
de lo político vs. lo social. Rancière de lo político vs. lo policial. Castoriadis de lo instituido
vs lo instituyente…
3 Michel de Certeau llama estrategia “al cálculo de relaciones de fuerzas que se vuelve
posible a partir del momento en que un sujeto de voluntad y de poder es susceptible
de aislarse de un “ambiente”... (2000, p. XLIX) , un lugar donde puede “capitalizar sus
ventajas, preparar sus expansiones y asegurar una independencia en relación con las
circunstancias.” (2000, p. L).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 43
claves
Tácticas Estrategias
E-ISSN: 2173-1071
de estas facetas de la tecnopolítica desde el origen mismo de la indagación
informática. Max Weber (1996) señala: “Como en toda ciencia generalizadora,
es condición de la peculiaridad de sus abstracciones el que sus conceptos
tengan que ser relativamente vacíos frente a la realidad concreta de lo
histórico” (p. 16).
Internet es fruto, por un lado, del auspicio militar en la creación
de redes entre computadoras para la defensa de Estados Unidos en plena
Guerra Fría, y por el otro de los ideales libertarios de los jóvenes en los campus
universitarios, que como dice Margarita Padilla (2010), le imprimieron un
sello indeleble desde el mismo Instituto Tecnológico de Massachusetts (MIT):
4 La táctica corresponde al débil y a sus modos de hacer contra el más fuerte, para
intentar salirse con la suya y son por ejemplo “las artes de poner en práctica jugarretas,
astucias de”cazadores”, movilidades maniobreras, simulaciones polimorfas, hallazgos
jubilosos, poéticos y guerreros” (Certeau, 2000, p. L).
44 Guiomar Rovira Sancho
E-ISSN: 2173-1071
Ronfeldt y Arquilla se jactaron de que algunos activistas adoptaron
esta terminología bélica. Toda la industria del entretenimiento y el cine
ayudaron a ello. El imaginario de las izquierdas revolucionarias, basado en el
heroísmo y el sacrificio, abonó en una lógica amigo/enemigo para entender
los conflictos políticos en la era digital. Como operación de enmarcado, la
“netwar” metía en el mismo saco a los grupos criminarles, el terrorismo
global y los movimientos sociales.
Ronfeldt y Arquilla (1998) concluyen que una guerra de red
solo puede combatirse con otra red. No se consideran otras vías
como ampliar la participación democrática o atender demandas.
La propuesta de Kekk y Sikkink (2000) de pensar en categorías como
“redes transnacionales de defensa” tampoco tendrá éxito. Para la
“contra-guerra de red” (counternetwar) las organizaciones jerárquicas
del Estado deben aprender de los principios del adversario. Los
investigadores de la RAND sugieren crear organizaciones híbridas
que mezclen hábilmente formas jerárquicas de control para mover
redes que permitan intervenir, contaminar y destruir redes. Los
riesgos de hacer esto de forma inadecuada, advierten Ronfeldt y
46 Guiomar Rovira Sancho
Arquilla (1998), son altos. 5 En este tipo de conflicto los actores no estatales
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
6 “Yet the more important point is that information, along with the attendant rise of the
network form, is a force modifier.”
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 47
claves
técnica hay que buscarlo allí donde, por primera vez y con
E-ISSN: 2173-1071
contrapone a la del ingeniero: “Comprender cómo funciona cualquiera de
los aparatos que nos rodean conlleva un incremento de potencia inmediato,
permitiéndonos actuar sobre aquello que en consecuencia no se nos aparece
ya como medio ambiente sino como mundo agenciado de una cierta manera
y sobre el cual podemos intervenir. Tal es el punto de vista hacker sobre el
mundo” (Comité Invisible, 2015, p. 137).
Richard Sennett (2009) incluye a los hackers en su reflexión sobre
el pragmatismo del artesano, y apuntala que su mayor desafío político
es “…tratar de hacer transparente nuestro conocimiento particular para
que los demás puedan comprenderlo y responder a él” (p. 355). Hoy en
día en Internet podemos encontrar instrucciones y tutoriales para realizar
cualquier cosa paso por paso, desde un suflé hasta un circuito electrónico.
Lizama (2005) sintetiza este modo hacker y su aspiración: “Frente al
usuario cautivo, la comunidad autogestiva, frente al oligopolio inaccesible,
la cultura del Hazlo tú mismo7, frente al marketing, la reinvención creativa
de la comunicación”.
E-ISSN: 2173-1071
de la mente en el ciberespacio. Que sea más humana
y hermosa que el mundo que vuestros gobiernos han
creado antes. 8
E-ISSN: 2173-1071
inventan formas sincronizadas y descentralizadas, cibernéticas o
físicas, en enjambre o de aportación individual. Desde la participación
más atenuada del clicktivismo (o slaktivismo) en plataformas como
Avaaz o Change, hasta la gráfica, el performance, la narrativa
vivencial, la confrontación o la ocupación de las plazas. La multitud
conectada logra orientarse sola y es un laboratorio de encuentro de
los cuerpos e intervención simbólica en múltiples modos y escalas.
Las acciones se auto convocan como campañas que se viralizan y
diversifican. El remix, la adaptación local de repertorios y emblemas
que han tenido éxito en contextos lejanos, la iterabilidad de las
prácticas y la apropiación de modos de hacer conviven con los
cuerpos y sus experiencias al estar juntos.
9 Blanco defiende esta hipótesis: “Mientras que el Mayo del 68 más libertario se enfrentó
a la dificultad de compartir metáforas con la tradición de la que se quería emancipar (la
revolución prometeica), el 15M ha fundamentado sus objetivos, modos y discursos en un
imaginario de su tiempo, que ha explotado en el siglo XXI gracias a la proliferación de
Internet y los dispositivos móviles (la transformación hermesiana)” (2014, p. 15)
E-ISSN: 2173-1071
de buscar a los 43 normalistas de Ayotzinapa”. En tres horas #Yamecansé era
tendencia mundial. Lo siguió siendo durante el mes de noviembre de 2014,
incluso por encima de #Ferguson.12
Sin embargo, tras más de 4 millones de menciones, el hashtag cayó
por un ataque masivo de robots. De acuerdo con Alberto Escorcia, especialista
en redes, para eliminar un hashtag de la potencia de #YaMeCanse se
necesita el trabajo de 50 mil cuentas apócrifas: “¿Quien tiene la capacidad
de contratar las miles de personas que se necesitan para tirar un trending
topic así?” (Pérez Botero, 2014). El ataque consistió en hacerlo pasar por
spam, para que Twitter lo eliminara.
El 31 de agosto 2018, Ludmilla Teixeira, una brasileña feminista
negra de 36 años, creó un grupo de Facebook llamado “Todas las mujeres
unidas contra Bolsonaro”. En 48 horas eran 6 mil, tres semanas después
13 Ver un amplio repertorio de estos memes en el reportaje de El País del 6 de mayo de 2019
“Los Whatsapps de una campaña envenenada” https://elpais.com/especiales/2018/
elecciones-brasil/conversaciones-whatsapp/
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 55
claves
E-ISSN: 2173-1071
“expertos” directamente contestando preguntas sobre cómo mezclar veneno
para ataques químicos o cómo preparar un atentado suicida, explica este autor.
En PalTalk index aparecen manuales de instrucciones completos. Además, la
ciber-jihad ha pasado a la ofensiva: en lugar de esperar a que algún incauto
llegue a sus páginas, los terroristas buscan a los individuos en sus propios sitios
de red social – como lo hacen los pedófilos – y diseñan estrategias para grupos
sociales particulares. “Una persona en los Estados Unidos puede literalmente
tomar un curso de entrenamiento terrorista en la privacidad de su recámara”,
explica Weimann (2010, p. 53). Los islamistas recomiendan no usar Facebook,
porque expone a un grupo de afines al completo.
Las redes de Al Qaeda promovieron su marca a partir de videos de
Youtube, muchos de ellos de extrema violencia, favoreciendo una hidra de
mil cabezas capaz de actuar en diversos lugares del mundo. Pareciera una
libre apropiación de una idea en dispersión digital, y una serie de valores
que distintos nodos, de forma autónoma, deciden asumir y potenciar. No es
necesariamente así. La ingente producción de propaganda inspirada en Al-
Qaeda es una maquinaria controlada incluso si ha cambiado su espacio de
56 Guiomar Rovira Sancho
14 Ser “influencer” implica crearse una marca personal para atraer seguidores en Internet y
ganar dinero en publicidad. Esta nueva forma de comunicación, arte y negocio combina
el glamour de las celebridades con el testimonio íntimo, fórmula de gran impacto para
transmitir prejuicios de género y raza.
tiende a derivar a los usuarios hacia contenidos cada vez más extremos16.
E-ISSN: 2173-1071
sido proporcionar datos, análisis y estrategia a gobiernos y organizaciones
militares en todo el mundo.17
A su vez, la ultraderecha ha ido gestando una comunidad digital
amplia llamada QAnon, iniciada en el canal de chat 4chan (no es casualidad
que sea al mismo canal donde surgió Anonymous), que se difunde en
aplicaciones encriptadas como Discord o Telegram. Según Julia Ebner (2019),
QAnon tiene una sorprendente capacidad de vincular el MI6, Facebook y
Rothschilds al Vaticano, Hollywood, los Nazis, los Illuminati y los aliens para
explicar que el cambio climático es una falacia, el holocausto nunca ocurrió,
el mundo es gobernado por pedófilos, satanistas y caníbales y la reina de
Inglaterra desciende del profeta Mohammed.
16 Se habla de los “Three degrees of Alex Jones”: no importa donde inicies en YouTube, en
no más de tres recomendaciones aparece el video del conspirador de extrema derecha
que defiende que el tiroteo de 2012 de la escuela Sandy Hook en Estados Unidos nunca
ocurrió sino que los padres de las víctimas eran actores contra las armas de fuego.
17 Marta Peirano reporta que en su página web dice: “Durante 25 años hemos conducido
programas de modificación del comportamiento en más de 60 países” (2017).
58 Guiomar Rovira Sancho
18 Término acuñado en 1989 por la investigadora del racismo Kimberlé Williams Crenshaw,
que muestra que la étnia, la clase, el género o la orientación sexual, entre otras categorías
sociales, no son naturales sino construidas de forma interrelacionada.
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 59
claves
E-ISSN: 2173-1071
después troleo, ciberacoso, hostigamientos y amenazas. Frente al #YoTeCreo
que apareció apoyando las denuncias en el #MeToo, el reverso de la
tecnopolítica de coacción no se hace esperar en la forma de un #YoTeCallo
que agrede y silencia.
Las mujeres han sido muy activas en las redes digitales a nivel global
y ya desde la Primavera Árabe crearon su propia cultura ciberactivista,
analizan Radsch y Khamism (2013) en la investigación “In Their Own Voice:
Technologically mediated empowerment and transformation among young
Arab women”; por ejemplo el movimiento “Riot Grrrl zine culture” o la serie
de páginas web del movimiento feminista iraní, además de la aparición de
blogueras de mucho impacto, como la tunecina Lina Ben Mhenni, que tenía
20 La frase “Me Too” tiene su origen en Myspace en 2006 contra el abuso sexual de las
mujeres afroamericanas, a raíz de la respuesta que le da una trabajadora comunitaria,
Tarana Burke, a una chica de 13 años que le contó que había sido agredida.
60 Guiomar Rovira Sancho
27 años en 2011. Sin embargo, la respuesta hasta el día de hoy ha sido una
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
21 “El único logro que obtuvimos durante la revolución fue nuestra libertad individual y colectiva.
Esta libertad está siendo ahora destruida en nombre del terrorismo”, denuncia un joven en el
informe de Amnistía Internacional (2016).
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 61
claves
E-ISSN: 2173-1071
Bradshaw y Howard (2017) muestran que las “ciber tropas” son
unidades militares dependientes de los gobiernos, pero proliferan las
empresas de comunicación estratégica que venden sus servicios y firman
contratos con dinero público o privado, ya sea para publicitar servicios o
productos o para ganar voluntades y votos. Los procesos electorales aceitan
de forma creciente este mecanismo,22 hasta el punto de perfeccionar nuevas
técnicas para intervenir todo tipo de redes, como ocurrió con Whatsapp en
las elecciones de Brasil de 2018, inundado con noticias falsas.
¿Quién es responsable? ¿Cómo pedir rendimiento de cuentas? ¿A los
gobiernos? ¿A las aplicaciones? Las grandes corporaciones digitales legislan
a nivel global a golpe de click mediante los “términos de uso”. Tras más de dos
años de investigar para The Observer, la periodista Carole Cadwalladr (2019)
acusó a los “dioses” de Silicon Valley: Mark Zuckerberg, Sheryl Sandberg,
22 Es evidente que el marketing político hoy ya no puede dejar de lado las redes sociales.
“Los hashtags —su creación, gestión y monitorización— se han convertido en un elemento
central para cualquier proyecto político o causa social. Y en un enorme imán para medir
e identificar comportamientos, comunidades e intereses que permitan gestiones masivas
de segmentación electoral y planificación política” (Gutiérrez Rubí, 2018).
62 Guiomar Rovira Sancho
Larry Page, Sergey Brin y Jack Dorsey (los creadores de Facebook y Google
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
E-ISSN: 2173-1071
advierte: “Nuestro ser digital está cuantificado y nuestro universo de objetos
y espacios también se ha transformado en conocimiento que alimenta la
acumulación de capital y la concentración de poder” (p. 3).
Muchas iniciativas basadas en la autogestión y el formato
cooperativista aprovechan la red, pero las grandes corporaciones de la Web
2.0 arrasan con la diversidad mediante jugosos negocios. La paradoja la
expuso el empresario americano Tom Goodwin (2015):
Sin embargo, por el otro lado, la cultura libre ha hecho florecer prácticas
y proyectos que suponen modos más lúdicos de la técnica divergentes con los
valores del capitalismo. Su catedral colaborativa es Wikipedia, un proyecto
64 Guiomar Rovira Sancho
E-ISSN: 2173-1071
han caracterizado por un persistente trascendentalismo,
sin precedentes de los cables filtrados, que impulsaron las revueltas durante
E-ISSN: 2173-1071
de abogados Mossack Fonseca filtrados al periódico alemán Süddeutsche
Zeitung y al Consorcio Internacional de Periodistas de Investigación. Ahí se
muestra la evasión tributaria de jefes de estado y de gobierno, líderes de la
política mundial, artistas y personalidades de las finanzas y del deporte. El
filtrador, bajo el pseudónimo de John Doe, publicó un manifiesto: La revolución
será digitalizada, donde explica que los gabinetes jurídicos como Mossack
Fonseca redactan y tuercen leyes a nivel mundial para favorecer intereses de
los más ricos en una práctica de “corrupción masiva generalizada”. En Malta,
la periodista Daphne Caruana Galicia, clave en difundir esto, fue asesinada
con una bomba lapa en su coche.
También los manejos de Cambridge Analítica se conocieron gracias
a un filtrador: Christopher Wylie, joven informático que trabajó en esta
empresa y que reveló cómo se hicieron con los datos de 87 millones de usuarios
E-ISSN: 2173-1071
no es la técnica ni los algoritmos, sino las metas que impulsan su desarrollo.
En este sentido, Sadowski (2018) denuncia que la efectividad de la Inteligencia
Artificial es muy relativa todavía hoy y esconde el papel de trabajadores
explotados que son los que están revisando datos y tomando decisiones. Hay
un montón de servicios que hacen creer a sus usuarios que dependen de
robots, pero que tienen un cuarto trasero con gente trabajando por salarios
de miseria.26 Sadwoski hace un símil entre la inteligencia artificial de hoy con
el Turco Mecánico de 1770, ese autómata capaz de vencer en el ajedrez. Había
un enano jorobado escondido en la caja que movía las fichas del tablero. Hoy
en día, las finanzas son el nuevo enano: lo mueven todo, invaden, pedacean,
destruyen la materialidad, acumulan la sociabilidad en datos y la refrigeran…
Contra ello se levantan olas de protestas conectadas que intentan denunciar
26 “App developers for email-based services like personalized ads, price comparisons, and
automated travel-itinerary planners use humans to read private emails. A service that
converted voicemails into text, SpinVox, was accused of using humans and not machines to
transcribe audio. Facebook’s much vaunted personal assistant, M, relied on humans — until,
that is, it shut down the service this year to focus on other AI projects.” (Sadowski, 2018)
70 Guiomar Rovira Sancho
E-ISSN: 2173-1071
no es nuestra muerte real, sino una muerte histórica
producida por el relato dominante de nuestro tiempo…
Pero ¿cuál es la raíz de la impotencia que nos inscribe, de
manera tan acrítica y obediente, como agentes de nuestro
propio final? ¿Por qué, si estamos vivos, aceptamos un
escenario post mórtem? (p. 26).
triunfando. Transformar la red es cada vez más complejo por el mismo hecho de
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
E-ISSN: 2173-1071
entonces que la producción de información, como producción de diferencia
significativa, esté tan fuera de medida que el exceso se vuelva igual a cero:
la mina de oro de los big data se tornará basura digital: system overload. Su
almacenaje será imposible, la refrigeración de las cámaras de la “nube” no
darán abasto y colapsarán, la materialidad quedará expuesta y sangrante y en
quiebra. Vendrá entonces el momento que no ha dejado de estar: la posibilidad
del construir, entre muchos y a muchos niveles, a partir de decisiones tomadas
colectivamente, el “data commons” de una tecnología para un mundo común.
13. Bibliografía
––––––– Amer, K; Noujaim, J. (directores). (2019). The great hack (Nada es privado)
[Documental]. Estados Unidos: Netflix.
29 En el documental The great Hack (Nada es privado), de Karim Amer y Jehane Noujaim
(2019) sobre Cambridge Analytica aparecen los bailes, la música y los símbolos en las
calles de lo que fue un movimiento inducido.
74 Guiomar Rovira Sancho
––––––– Amnistía Internacional (2016) “La Primavera Árabe cinco años después”.
IC – Revista Científica de Información y Comunicación 16 (2019) [pp. 39-83]
https://www.amnesty.org/es/latest/campaigns/2016/01/arab-spring-
five-years-on/
––––––– Baer, H. (2016). Redoing feminism: 2Digital activism, body politics, and
neoliberalism”. Feminist Media Studies, 16(1), 17–34. DOI: https://doi.org/10
.1080/14680777.2015.1093070
––––––– Bradshaw, S. & Howard, P. (2017). “Toops, trolls and trublemakers: A global
inventory of organized social media manipulation”. Working paper 2017.12.
University of Oxford.
E-ISSN: 2173-1071
elpais/2018/09/18/opinion/1537288594_394929.html
––––––– Buck-Morss, S. (2014). “On Translocal Commons and the Global Crowd”,
Conferencia presentada en la Facultad de Ciencias Políticas, UNAM, 17 de
febrero de 2014.
––––––– Butler, J. (2006). Vida precaria. El poder del duelo y la violencia. Buenos
Aires: Paidós.
Editorial.
––––––– Comité Invisible (2015). A mis amigos. Logroño, España: Pepitas de Calabaza
––––––– Critical Art Ensambe (CAE) (1997). “Promesas utópicas- Net realidades”.
Aleph Arts, Pensamiento. http://aleph-arts.org/pens/
––––––– Ebner, J. (2019, 21 febrero). Stop the online conspiracy theorists before they
break democracy | Julia Ebner. Recuperado 1 septiembre, 2019, de https://
www.theguardian.com/commentisfree/2019/feb/18/online-conspiracy-
theorists-democracy
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 77
claves
––––––– Febbro, E. (2019, 9 junio). Entrevista a Juan Branco, abogado del fundador
de WikiLeaks “Assange se encuentra en estado de shock”. Recuperado
1 septiembre, 2019, de https://www.pagina12.com.ar/199119-assange-se-
encuentra-en-estado-de-shock
––––––– Galloway, A.; Thacker, E. (2007) The exploit. A theory of networks, (Electronic
Mediations 21), University of Minnesota Press, Minneapolis, London.
E-ISSN: 2173-1071
––––––– Goodwin, T. (2015, 4 marzo). “The Battle Is For The Customer Interface”.
Recuperado 1 septiembre, 2019, de https://techcrunch.com/2015/03/03/
in-the-age-of-disintermediation-the-battle-is-all-for-the-customer-
interface/
––––––– Himanen, P. (2001). The Hacker Ethic and the Spirit of the Information Age,
New York: Random House.
78 Guiomar Rovira Sancho
––––––– Keck, M., y Sikkink, K. (2000). Activistas sin fronteras, México, Siglo XXI.
––––––– Klausen, J., Barbieri, E., Reichlin-melnick, A. and Zelin, A. (2012). “The
YouTube Jihadists : A Social Network Analysis of Al- Muhajiroun ’ s
Propaganda Campaign.” 6(1).
––––––– Levi, S.; Guixaró, R., et alli. (2019). Fake news y desinformación. #Fake you.
Monopolios de la manipulación informativa. Barcelona: XNet. 14 de marzo
2019 (Versión Beta para Peer Review) https://xnet-x.net/informe-fake-
news-desinformacion/
E-ISSN: 2173-1071
Buenos Aires.
––––––– Mendes, K.; Ringrose, J. y Keller, J. (2018) “#MeToo and the Promise and
Pitfalls of Challenging Rape Culture through Digital Feminist Activism.”
European Journal of Women’s Studies 25(2): 236–46.
––––––– Padilla, M. (2010) “La Web 2.0 y el anonimato en primera persona” en
Metropolis, Revista de Información y pensamiento urbanos, Nº 79, verano
2010, pp. 75-79.
––––––– Pariser, E. (2017) El filtro burbuja. Cómo la red decide lo que leemos y lo
que pensamos. Madrid: Taurus.
––––––– Peirano, M. (2018) “Un proyecto sólido para salvar internet”. Revista Muy
Interesante “Anomalías del cosmos”, 1 de noviembre de 2018.
––––––– Radsch, C. & Khamis, S. (2013) “In Their Own Voice: Technologically mediated
––––––– Ronfeldt, D.; Arquilla, J. (1998). The Zapatista ‘Social Netwar’ in Mexico,
RAND Arroyo Center’s Strategy and Doctrine Program.
––––––– Rovira, G. (2009). Zapatistas sin fronteras. Las redes de solidaridad con
Chiapas y el altermundismo. México: ERA.
E-ISSN: 2173-1071
---- (2017). Activismo en red y multitudes conectadas. Una genealogía de
la acción y la comunicación. Icaria-UAMX, Barcelona.
---- (2018). “El devenir feminista de la acción colectiva: las redes digitales y
la política de prefiguración de las multitudes conectadas” en Teknokultura
Vol. 15, Nº 2. pp. 223-240. DOI: http://dx.doi.org/10.5209/TEKN.59367
––––––– Ruiz, P. (2018). “Las techs mueven sus cables para hacerse con los datos
de los bancos”. La Información, 8 de agosto de 2018. Recuperado el 10
de agosto de 2019 de: https://www.lainformacion.com/empresas/banca/
facebook-amazon-google-banca/6363414
––––––– Sadowski, J. (2018). “Potemkin AI. Any instances of Artificial intelligence are
artificial displays of its power and potencial”. Real Life Magazine. Recuperado
el 10 de agosto de 2019 de: http://reallifemag.com/potemkin-ai/
––––––– Sini, R. (2017, 16 octubre). “How MeToo is exposing the scale of sexual
abuse.” BBC Trending. Recuperado el 10 de agosto de 2019 de http://www.
bbc.com/news/blogs-trending-41633857
––––––– Stallman, R. (2010). Free Software, Free Society; Selected Essays of Richard
M. Stallman (Second ed.). Boston, Massachusetts: GNU Press.
––––––– Thelandersson, F. (2014). “A Less Toxic Feminism: Can the Internet Solve
the Age Old Question of How to Put Intersectional Theory into Practice?”,
Feminist Media Studies 14 (3): 527–530.
E-ISSN: 2173-1071
––––––– Tilly, C. (1978). From Mobilization to Collective Action, New York: McGraw-Hill.
––––––– Tufekci, Z. (2018, 14 agosto). How social media took us from Tahrir Square
to Donald Trump. MIT Technology Review. Recuperado el 10 de julio de
2019 de: https://www.technologyreview.com/s/611806/how-social-
media-took-us-from-tahrir-square-to-donald-trump/
TECNOPOLÍTICA PARA LA EMANCIPACIÓN Y PARA LA GUERRA 83
claves
E-ISSN: 2173-1071