Título: Como una enredadera y no como un árbol.

Autor: Varios autores.

 

Editor: David Ugarte

 

Edición: PDF

 

 

Libro colectivo. En una primera lectura no me di cuenta. En principio parecen artículos cogidos de allí y aquí y puestos al tun tun. Luego, en la segunda lectura te das cuenta que, puede que alguno venga de aquí o de allí, pero todos tienen un nexo común, bueno nexo creo que no es la palabra, creo que habría que decir que son como distintos hilos de una enredadera, que aunque no lo parezcan llevan un objetivo común.

 

Empezamos con la búsqueda de la criptografía por parte del primero de nuestros enredados héroes, es un personales que parece extraído de una novela de la beat generation, teniendo “the road” como base de la misma. Es que es heredero directo, o él mismo lo es, de la beat generation, no sé si los hyppies se pueden sentir ofendidos por considerarlos herederos de dicha generación.

 

Su nombres es W. Diffie, él es quien pone las bases de la criptografía de clave pública, esa que ya viene incluida en cualquier distro de GNU.

 

Este capítulo nos cuenta, el surgir y la razón de ser de la criptografía, partiendo del año 1948 en el que en Bentley Park (más británico no puede ser el nombre), Alan Turing crea a Colossus, el primer ordenador para hackear códigos secretos de manera automática. Han de pasar 40 años para que aparezca el ordenador personal. En el 1948 la “Guerra Fría” está en pleno apogeo, como les gusta a los servicios secretos “tenían un enemigo” el “malo de la película”.

 

Dejamos esta guerra y salto al vacío. Surge la contradicción “Academia” versus “República de las Letras”, con lo cual, no tengo más remedio que acordarme de “La Catedral y el Bazar”, pues yo, por mi cuenta y riesgo, comparo a la Academia con la Catedral y a la República de las letras con el Bazar. El Capitalismo es un convento medieval, con la clara separación entre las horas de trabajo, de rezo y de descanso frente al “informacionalismo” (término nuevo que tendremos que ir descubriendo) que se asemeja a la Universidad “con sus sistemas de redes pensadas para compartir hallazgos y formar acervos comunes, escuelas y tendencias sin necesidad de una autoridad central.” (bonita definición).Y nos sumergimos en el ciberespacio sin ducha previa.

 

Esta nueva forma de sociedad es una “sociedad emergente”, enfrentada, de alguna manera, a la otra que está en plena ebullición.

 

Esa tensión entre una forma de organización social emergente y otra aún sólida se refleja en las guerras de la sociedad de la información, de Linux a Napster, de Internet a los movimientos de ciberderechos. Pero también genera valores nuevos, nuevos tipos de héroes y de discursos”.

 

Aparecen nuevos valores, nuevas formas de ver y enfrentarse a los conflictos, se pierde parte del localismo, se va más allá. (No hay que olvidar que en estos días, uno de los “héroes” que va a ser mencionado en este libro es uno de los propuestos o autopropuesto para acompañar en el avión a un desertor de los servicios secretos de los USA en busca de protección en Latinoamérica).

 

 

El fin del secreto, el comienzo de la privacidad.

 

 

Volvemos al Servicio Secreto británico, Inteligencia, como les gusta llamarse, y a la evolución de la encriptación debida a un hacker del servicio, evolución que no quiere dicho servicio, estamos hablando de “la encriptación segura no secreta”, algo totalmente innovador y revolucionario en encriptación, la encriptación asimétrica, con claves públicas y clave privada (aplicación que hoy en día es muy usada), con tener una tarjeta de banco, ya la estamos usando. Había que implementar el sistema, y lo consiguió un “novato” en una tarde. Era algo similar al RSA y el año, 1973, pero del “Servicio” (o de “la Casa”) no salió a la calle nada de lo logrado. Con lo cual se aparcó uno de los descubrimientos matemáticos más interesantes del siglo XX.

 

Es en 1970 cuando W. Diffie (el hyppie de la autopista) se alía a un profesor neoyorquino y nace la nueva comunidad criptografía. Son, en ese momento dos personas Wihtfield y Marty. El nombre de un algoritmo: Diffie – Hellman. Ambos aportan los conocimientos y material necesario para la evolución de las telecomunicaciones en los 30 años siguientes: La criptografía de clave pública.

 

El proyecto de los ingleses está olvidado en el fondo de un cajón, ellos son rechazados. Pero está en el aire, ya hay partidarios y adversarios. Nace la primera comunidad de hackers libres. Se enfrentan al sistema en general y contagian a la industria del software, que entonces está en sus comienzos.

 

La fábrica de secretos ha muerto, nace la comunidad de la privacidad. El poder pasa de las estructuras estatales, militares y las grandes empresas, a la comunidad libre de hackers, tekis y académicos. Aún faltan quince años para que el muro de Berlín se venga abajo.

 

¿Dónde estaba el fallo que había hecho que dicho poder pasara de esos poderosos organismos a un grupo de hippies? Los incentivos, esa es la respuesta.

 

Estos no se miden en dinero y comodidad, tantos los chicos de Benchley Park como los de la NSA tienen satisfechos sus caprichos terrenales, pero están castrados, casi suena a mal gusto el término, ya que de forma física y real castraron a Turing, y esto lo llevó al suicidio, por ser homosexual. Pero, además, mentalmente están castrados. La comunidad que surge en torno a la criptografía necesita y quiere libertad, debate público, contraste, anticonvencionalismo para dar saltos cualitativos. Necesita abrir las puertas y ventanas para que entre aire fresco.

 

Esto es lo realmente importante. La guerra legal y política era una consecuencia tan inevitable como el triunfo antes o después del sistema hacker de organización del trabajo creativo sobre el secretismo y la cerrazón de la fábrica de conocimiento monopolista.

 

Mientras las aportaciones del hacker se extendían por el mundo como una enredadera imprevisible, el viejo guardián del secreto seguía viéndolo como un desarrollo lineal de alternativas definidas.

 

Como un árbol que echa sus raíces.

 

 

HAL ha muerto, viva el PC

 

 

En el viejo mundo los informáticos llevaban bata blanca. Eran la más pura representación de la tecnocracia. Encarnación del mito popular del científico nacido de la gran guerra y cultivado por el pulp de los cincuenta. Para el escaso resto de mortales, terminales tontos en fósforo verde. No se exige etiqueta ni bata. Todos iguales, todos acceden, de manera limitada y acotada por la autoridad central, a la info que se procesa en el Sancta Sanctorum. Todos son iguales… menos los que no lo son. (¿No recuerda esto a la famosa nube y las aplicaciones en la nube?).

 

1975, Los Altos, California: Una imagen tópica. Dos hackers comparten taller en un garaje. Fabrican y venden Blue Boxes: circuitos que conectados al teléfono engañan a las centralitas de la Bell y permiten hablar sin pagar. Eran Steve Jobs y Steve Wozniac. Wozniac presenta el proyecto de construir un ordenador para uso personal en el Homebrew center, un club de hackers de la electrónica. Jobs le propone: venderá su camioneta si Woz vende su calculadora (entonces aún son caras) y juntos montan un taller de ensamblado en su garaje. Pero Jobs trabaja en HP y tiene la obligación, por contrato, de ofrecer el proyecto a HP. Pero afortunadamente para ellos, para estos un ordenador personal es como un bonsai con dificultades para arraigar ¿quién podría querer algo así?. Es a partir de Apple III con la nada despreciable memoria de 48 kb, cuando ya nadie tiene que explicar qué es o para qué sirve un ordenador personal. En las universidades la naciente comunidad hacker sigue el ejemplo y monta ordenadores por componentes. Un modelo que seguirá IBM el año siguiente cuando diseñe su IBM PC.

 

Un intento por liderar los nuevos tiempos. La idea no era mala. Suponía vender, ensamblar y diseñar en arquitectura abierta un ordenador de componentes baratos fabricados por otros. Utilizar todo el poder de marca de IBM bastaría, suponían, para merendarse el naciente mercado doméstico y mantener en segmentos específicos a los posibles licenciadores y fabricantes de clónicos… Pensaba en el PC como en una pieza dentro de la vieja arquitectura centralizada, ramas más gruesas para sus árboles. Al tener un modelo universal de arquitectura abierta los hackers de la electrónica pudieron empezar a construir sus propias máquinas compatibles por componentes… e incluso venderlas luego mucho más baratas que los originales del gigante azul. El sueño delhacker, vivir de ello, se hacía realidad. Los hackers de la electrónica de los setenta acabaron montando PCs por su cuenta en tallercitos, tiendas y garages… Sin valedores tekis, Apple desaparecería hasta del underground, pero el PC se separaría progresivamente de IBM.

 

Cuanto más potentes se hacían los PCs más potentes se hacían también las arquitecturas de red de los hackers.

 

Como una enredadera el uso de un nuevo tipo de herramientas irá creciendo y diferenciándose poco a poco a lo largo de los 80. Están naciendo las estructuras que darán forma al nuevo mundo. Son los tiempos de las redes LAN caseras, de las primeras BBS, del nacimiento de Usenet. Internet libre y masiva está debajo del teclado. Eran inventos diferentes, hechos por gente distinta, con motivaciones diferentes. Era lo que pedían los tiempos… aunque ellos, los hacker de entonces, no lo sabían, expresaban no sólo su forma de organizarse y representar la realidad, sino la arquitectura completa de un nuevo mundo que debía representarse y organizarse.

 

 

La enredadera hipertextual

 

 

Cuando en 1984 Tim Berner-Lee llegó a Suiza tenía 28 años. El CERN lanzaba entonces su nuevo acelerador de partículas. Nadie pensaba que su mayor aportación al mundo vendría del grupo de trabajo informático.

 

Pero ni la obsesión normativa ni los sistemas millonarios implantados por las grandes corporaciones conseguían que los cientos de investigadores que cada año pasaban por allí compartieran un formato estándar de información. de turno funcionara. Con buen criterio el mundillo académico residente pretendía que las máquinas trabajaran para ellos y no ellos para optimizar el funcionamiento de las máquinas. Cuestión básica: bajo toda arquitectura informacional subyace una arquitectura estructura de poder.

 

A mediados de los 60, Ted Nelson creó el concepto de hipertexto. Intentó desarrollarlo en un macroproyecto llamado Xanadú. Pero sin microordenadores de uso personal, sin Internet, sin quioscos ni cyberpubs, sin gentes trabajando y pensando ya en red, la idea genial se enquistó como una semilla en tierra extraña.

 

Es algo similar a cuando un heleno inventó lo que nosotros podríamos llamar “máquina de vapor”, pero sin combustible, y unos cuantos esclavos que hacían la parte difícil, ¿para que querían esa máquina?

 

Durante los 80 los enlaces punto a punto tejieron una serie de redes privadas, desde la increíble jerarquía de Bitnet o Decnet hasta los extraños enrutados de Usenet/Eunet.

 

Poco a poco, todas irían siendo absorbidas por TCP/IP y el conglomerado de protocolos tejidos por las Internet Engineering Task Forces, un grupo de voluntarios cuyos estándares se llamaban, con toda humildad, “Solicitud de Comentarios”. Las IETF lucharon la primera gran batalla de la privatización, pero se hizo a la manera antigua, en los pasillos de los gobiernos, en el terreno del enemigo. Asociaciones como la ISOC y extraños francotiradores como George Soros se asociaron en una pelea para evitar los monopolios en la naciente estructura. El resultado final fue de tablas: por un lado el sistema de estándares vía RFC se mantenía, por otro el plan de Postel para eliminar los Root Domain y sus servers desaparecía. El propio John Postel, el hombre que meticulosamente anotaba en un cuaderno los números IP que se iban asignando y les facilitaba enlaces en los servidores de nombres, sería el primer cadáver, pero por desgracia ni virtual ni metafórico, de la revolución.

 

A principios de los 90 el mundo red era ya una realidad. Ordenadores personales como herramienta básica de trabajo. Internet como estructura descentralizada de comunicación. Hipertexto para permitir la libre asociación. Y lenguaje de etiquetas como esperanto tecnológico. Todo existía y la genialidad surgió: proponer como estructura básica del trabajo en red un espacio nuevo organizado según la metáfora de la enredadera: la WWW, la Magna Maraña Mundial. La revolución html serviría para atacar el corazón de las viejas arquitecturas informacionales. Frente al modelo centralizado, propietario, vertical y homogéneo -el árbol-, Tim Berners-Leed desarrollaría un modelo descentralizado, libre, reticular y heterogéneo, la Web [tela de araña] que como una enredadera cubriría la infoesfera desde los servidores universitarios hasta las páginas personales trepando por la Internet naciente.

 

Por otra parte, y mucho más relevante que la cuestión de las licencias y propiedades, la llegada de XMosaic inclinó definitivamente la balanza. En una atrevida violación del HTML, los chicos de la NCSA construyeron un navegador que permitía incorporar imágenes e incluso rodearlas de una etiqueta de salto hipertextual. Con ello el documento afirmaba su superioridad frente al mero directorio. El hipertexto demostraba su capacidad para convertir Internet en una inmensa máquina social de forma exponencial al número de páginas colgadas.

 

Una generación que había aprendido a comunicarse con las máquinas, tenía en Internet la herramienta para comunicarse y en la web la clave para pensar colectiva y no jerárquicamente. Los hackers tendrían en la web un equivalente postmoderno de la vieja república de las letras de la Ilustración. No lo usarían de forma menos subversiva.

 

 

Hackers, deadheads y derechos civiles

 

 

Grateful Dead fue un grupo de rock precursor de las actuales raves con sus famosas Acid Test, grandes concentraciones de personas que acudían a ver un espectáculo no sólo musical, sino de luces, colorido y otros efectos visuales que se solían acompañar con ácido lisérgico (LSD) .

 

Pero no era el ácido el principal punto de unión: los conciertos eran constantes y la capacidad del grupo para generar ambientes, para transmitir un estilo de vida, dio pie a la aparición de los Deadheads, nombre de sus fans y sinónimo de la contracultura californiana. El grupo sabía mimarlos, en 1974, crearon la revista Dead Relix, posteriormente pasó a llamarse Relix, cuyo objetivo era poner en contacto a los Deadheads para que intercambiasen cintas de actuaciones. Los Grateful Dead siempre pensaron que su música era libre y podía ser libremente intercambiada por sus seguidores. Esta defensa de la libertad del conocimiento dio lugar a la creación de la fundación Rex. Era, de alguna manera, el primer P2P musical. Analógico y casero, pero abría un cambio cultural importante: la música comenzaba a organizarse también como una enredadera. Pero los Grateful Dead, no sólo serán precursores de las redes de intercambio e, incluso de las raves. Las primeras comunidades virtuales, organizadas sobre BBSs, serán terreno deadhead. Entre ellas la más famosa de todas: The Well.

 

No sería hasta 1990 cuando la cultura deadhead daría su fruto más duradero. John Perry Barlow, letrista de Grateful Dead desde 1970, fundaba la Electronic Frontier Foundation (la Fundación Fronteras Electrónicas), la EFF, primera organización de derechos civiles en el ciberespacio. La primera organización política de la enredadera electrónica. Ahora mismo de “rabiosa” actualidad.

 

La historia épica fue glosada en un famoso libro electrónico por Bruce Sterling, el padre del ciberpunk. Todo empezó cuando un hacker, que firmaba como NuPrometheus, robó una parte esencial del código fuente del Color QuickDraw de Apple y esta firma, junto a otras como AT&T, Bellcore o US West puso una denuncia ante el FBI. Los federales respondieron con Sun Devil la primera operación de acoso a hackers y crackers en gran escala, que tuvo lugar entre el 7 y 8 de mayo de 1990.

 

Barlow era un asiduo de The Well (The Whole Earth ‘Lectronic Link, Enlace ‘Lectrónico de Toda la Tierra), una BBS de la Point Foundation, fundación creada por el millonario libertario Steward Brand (creador de la Hackers Conference y ubicada en San Francisco, que hospedaba cientos de foros de los más variados temas: política, religión, drogas, espiritualidad… Por su activismo en The Well, su condición de rockero, unido a la tradicional incultura del FBI y las ganas de algunas empresas de encontrar cabezas de turco, Barlow, y una treintena de personas más, fueron investigados en la operación Sun Devil.

 

Colaboró con el FBI, mientras proclamaba su inocencia, explicándoles las maravillas de la red y The Well descubriendo que todos los hackers y gran parte The Well eran objetivos de la cacería gubernamental. Si un rockero era investigado, a saber qué podían hacer con los hackers… y de qué se les podía acusar. Barlow escribió todas sus experiencias con el FBI y sus dudas, conclusiones y miedos en The Well. El post tuvo una rápida difusión en el mundillo alternativo electrónico, abriendo un debate al que se pronto se uniría Mitch Kapor, el mítico creador del Lotus 1,2,3 y famoso deadhead. En junio ambos se reunirían en el rancho de Barlow en Wyoming, estadodonde éste había sido candidato por el ala libertaria del Partido Republicano para escribir Crime & Puzzlement (Crimen y Confusión). Un manifiesto que anuncia la intención de crear una fundación que defendiera los derechos civiles de la red. Obviamente, Barlow publicó el manifiesto en The Well y gran parte de los wellbeings, los asiduos a The Well, lo leyeron. El mundillo deadhead, californiano y libertario, se ponía en marcha fustigado por la incesante agitación de Barlow.

 

En ese encuentro decidieron que el nombre de la fundación sería Fronteras Electrónicas. Un nombre nada inocente que recogía la tradición de la conquista del Oeste (el mito libertario americano del país sin estado), ironizaba sobre la nueva frontera de Kennedy y al tiempo definía el mundo creado por las comunicaciones telemáticas como un territorio, un espacio de relación todavía libre de la injerencia estatal: el ciberespacio, termino tomado del novelista ciberpunk William Gibson que Barlow haría parte del lenguaje común.

 

Este espíritu libertario, ciberpunk, enfrentado a la expansión del estado y el poder de las corporaciones y los monopolios en el nuevo mundo, no ha dejado de informar la historia de la Fundación. Tras defender a los pioneros del ciberespacio y también a intrusistas de los abusos de las nuevas fuerzas del orden del ciberespacio, la EFF pone e marcha 1997 la campaña Blue Ribbon (el lazo azul) por la libertad de expresión en la red.

 

También ha defendido a hackers como Dmitry Sklyarov o Jon Johansen. Fronteras Electrónicas es hoy el principal agente público a favor de la libre distribución del arte (música, literatura…) como ya hiciese The Rex Foundation en su momento.

 

En 1996, en Davos, en los días del Foro Económico Mundial, cuando se reunían los representantes de los grandes gobiernos y empresas del mundo, Barlow hizo pública su famosa Declaración de independencia del ciberespacio.

 

Comenzaba diciendo:

 

“Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin mas autoridad que aquella con la que la libertad siempre habla..”

 

La enredadera tomaba su primera voz política global.

 

 

 

Es personal. Es privado. Y no le importa a nadie mas que a ti.

 

 

Así empezaba la sección “Por que necesitas PGP” de la Guía del Usuario de PGP.

 

Pretty Good Privacy fue la primera herramienta, de uso general, para encriptar comunicaciones. Su primera versión salió a la luz en 1991, y su creador, Philip Zimmermann puede considerarse como uno de los héroes de los inicios de Internet tal y como la conocemos ahora.

 

A principios de los años 90, el gobierno de los EEUU quería aprobar el Proyecto de Ley 266 del Senado, proyecto que contenía una trampa peligrosa: forzar a los fabricantes de sistemas de comunicación a instalar puertas traseras, para que el gobierno pudiera acceder fácilmente a todaslas comunicaciones de esos dispositivos.

 

La posibilidad que se aprobase ese proyecto, impulsó a Zimmermann, activista antinuclear decidido, y a unos cuantos colaboradores a trabajar contrarreloj para poder publicar la primera versión de PGP en 1991 como freeware, justo antes que el proyecto fuera desechado, gracias a laintervención de varios grupos pro libertades civiles en los EEUU.

 

En un principio, PGP fue diseñado para que lo usaran los grupos pro derechos civiles, humanos, activistas, etc. Puesto que con la irrupción del correo electrónico y las nuevas tecnologías se facilitaba y abarataba mucho la posible interceptación de las comunicaciones no solo electrónicas, si no también de voz, Zimmermann se propuso dotar a la comunidad libertaria de unaherramienta segura para poder comunicarse.

 

Pero el gobierno de los EEUU no estaba dispuesto a permitir que una herramienta así fuera utilizada libremente. Si dejaba que PGP se extendiera, dejaría de tener acceso a las comunicaciones de los ciudadanos que lo usaran, ya que se cree que cuando PGP se usa apropiadamente, ni la NSA podría romper su cifrado. Así que, en 1993 la administración Clinton desveló su proyecto criptográfico, que llevaba gestándose desde la primera administración Bush.

 

El punto central del proyecto era un dispositivo, fabricado por el gobierno, al que llamaron Chip Clipper y que contenía un nuevo algoritmo secreto desarrollado por la NSA. El gobierno intentó que la industria privada incorporara ese chip en sus productos de comunicaciones seguras. Y AT&T lo hizo. Cada vez que un dispositivo se fabricaba, se cargaba el chip Clipper con una clave única, y se mandaba una copia al gobierno, que “solo podría utilizarla cuando así lo autorizase la ley”. Esto es, con una orden judicial.

 

Para que Clipper fuera completamente eficiente, hacia falta que todos los demás tipos de criptosistemas fueran ilegales. Pero este proyecto encontró mucha mas resistencia de la esperada, ya que toda la industria relacionada, se opuso en masa al uso de Clipper.

 

En 1996, el gobierno estadounidense desestimó por fin el caso y las investigaciones sobre Zimmermann cesaron, entonces pudo fundar PGP Incorporated.

 

PGP se convirtió en un estándar de facto, en parte “gracias” a la prohibición que pesaba contra el programa. Pero al contrario que en otros casos, PGP fue aceptado por la mayoría de usuarios, desde disidentes de regímenes totalitarios, pasando por libertarios y llegando finalmente a los activistas de las comunicaciones libres, los cypherpunks. La aceptación fue grande hasta el punto que su diseño fue utilizado para el estándar OpenPGP de la Internet Engineering Task Force que se desarrolla en el RFC 2440.

 

Meses mas tarde, en agosto, una nueva empresa, PGP Corporation, formada por exmiembros del equipo de PGP, compraron los derechos de Pretty Good Privacy, retomaron el desarrollo de la herramienta, que actualmente va por la versión 8.1, y volvieron a dar soporte técnico en todo elmundo.

 

Paralelamente, Werner Koch empezó a desarrollar la versión libre de PGP, GNU Privacy Guard, que vió la luz el 7 de Septiembre de 1999.

 

GPG es una implementación libre del estándar OpenPGP, esta incluido en el proyecto de software de la FSF y tiene el apoyo del gobierno alemán, que donó fondos para crear su documentación y su transporte al sistema Windows en el año 2000.

 

Actualmente, GPG viene incluido en la mayoría de sistemas operativos libres como NetBSD, FreeBSD y OpenBSD así como casi todas las distribuciones GNU/Linux, y es una de las suites criptográficas mas usadas.

 

 

Historias de hackers, piratas y redes

 

 

Embajada Yugoslava en Madrid, Abril de 1999: “Esos cabrones fueron los que acabaron conmigo”, dice el embajador de forma confencial. Organicé los dos primeros acuerdos de Rambouillet. ¡¡Rugova firmó!!. Son las doce de la mañana. En la otra punta del Mediterráneo los aliados pronto empezarán los bombardeos sobre el ejército serbio.

 

Lo que no sabía el Embajador es que uno de sus interlocutores había sido uno de los hackers implicados en el sabotaje constante a su Ministerio. Antes de la guerra real, fue la guerra electrónica. Guerra situacionista de imágenes. Hackers de toda Europa sustituían las fotos de rollizas y felices campesinas por las de las primeras matanzas de Arkan en Kosovo, reventaban los servidores de correo, tomaban el control de las redes internas de los oficinistas y enviaban a las colas de impresión fotos en alta resolución de los desaparecidos tomados de la perseguida prensa kosovar o de la oposición serbia a la dictadura de Milosevic.

 

¡Qué fuerte!… era divertido… ya no me dedico a entrar en ningún lado ahora me gustan otras cosas, ya sabes, con cambiar sistemas a Linux ya tengo bastante… estos bichos no te dejan mucho tiempo, pero tampoco lo echo de menos, aunque a lo mejor… mira que era bueno aquel polen de Alicante….”

 

Aquellos niños del Spectrum reunían las piezas que harían de Internet un territorio de libertad incluso en la anquilosada y tecnófoba Europa. Habían aprendido a comunicarse con las máquinas. Pronto llegaría el momento de hacerlo a través de ellas. El rol les había enseñado a jugar y ser muchos, no trasladarían las limitaciones del mundo físico a la red virtual. Ya no miraban al Este, sino a su California imaginaria. En Kosovo jugarían en su propio bando, con sus propias armas. Fragmentario, invisible, imparable, un nuevo espíritu empezaba a cubrir como una enredadera las ruinas. Sólo eran brotes. ¿Quién habría de temerles?

 

 

La batalla de las puntocom

 

 

Una de las claves del éxito de la WWW de Tim Berners Lee es la facilidad para publicar y la versatilidad de las herramientas de edición para convertir un documento hipertextual en casi cualquier cosa: de una tesina a una tienda. Ese es el secreto: la tecnología usable permite la comunicación no dividida. Todos son potenciales emisores y no sólo receptores.

 

La web funciona asociando libre y contextualmente, como nuestro cerebro, como una gran red colectiva. No hay costes por el intercambio de información. No hay distancias. La WWW es la representación digital de la sociedad netocrática.

 

Descritos, por pereza mediática o por deseo subsconsciente como consumidores. Nace uno de los primeros abismos conceptuales con los grandes medios: los surfers, los navegantes de la web. Eran y son, sólo en muy escasa medida consumidores en términos monetarios. No existe en la WWW consumo de información en un sentido distinto al que puede tener la Biblioteca Nacional. A la salida puedes visitar la tienda y llevarte un recuerdo, un detalle o un juguete. Pero nadie obtiene el carneé de usuario para comprar souvenires.

 

Es una nueva carrera del Oeste con electrónica y computadores. Los nuevos vaqueros entran en las praderas casi vírgenes de la Sociedad de la Información con las miles de cabezas de sus .com

 

Se ilusionan, pero no se engañan: el Oeste no está vacío. Están los pioneros, los exploradores y los indios: tekis, ciberpunks y hackers. Aparentemente nada importante, se puede absorber a unos, ignorar a otros y criminalizar al resto. El principal problema del nuevo territorio es la ausencia debarreras de entrada. La frontera es libre.

 

Empieza la batalla de las .com. Pioneros contra empresarios. Consorcios contra hackers. Ciberactivistas contra operadoras y estados reguladores. Durante tres años la prensa se hará eco de cada movimiento de las tropas, de cada refriega y combate. Para finalmente, reducirse a un interminable y constante goteo de bajas: quiebras, cierres, bajones bursátiles. La fantasía .com muere. El fin de la prensa tecnológica de negocios y el nacimiento del movimiento blogger confirman que el primer enfrentamiento entre la naciente netocracia y los monopolios se salva conuna victoria para los primeros.

 

Los ejes de la ofensiva monopolista en su intento de controlar la WWW siguen sin embargo vivos en buena medida y servirían después de modelo para la estrategia del sector audiovisual en la batalla contra la música libre:

 

1. La ausencia de regulación estatal (Internet es algo por definición no estatal, sino civil y privado),empujando al estado a restringir las libertades que las nuevas tecnologías abrían.

 

2. El atraso tecnológico de los países de la periferia: incorporando a la red a los newbies desde campañas de publicidad masiva y aplicaciones parciales de la red, usando la inmigración masiva de gente joven y de bajo nivel tecnológico como marea en la que ahogar el incipiente movimiento civil del ciberespacio.

 

3. Audiovisualizando la web. Spaneando a la opinión pública con el mensaje de que lo interesante de la web eran sus potencialidades audiovisuales, un terreno en el que producir no es algo abierto: no se puede hacer cine, ni competir con las grandes cadenas televisivas a base sólo de buenas ideas. Esta última estrategia dio lugar a un montón de nuevas tecnologías, y entre las de más éxito el famoso Flash de Macromedia. Pero audiovisualizar significó de paso infantilizar. Poner dibujitos en lugar de hipertexto. De forma suicida los grandes portales remataron la jugada al modo de las cadenas de televisión: se aislaron y pasaron a no enlazar a nadie fuera del grupo mediático o financiero de turno.

 

Una de las consecuencias más interesantes de esta estrategia de audiovisualización fue que las grandes webs comerciales desaparecieron de los buscadores: los robots no saben leer dibujitos en Flash. Cuando la publicidad off-line desapareció de los macro presupuestos, eso significó desaparecer del mundo red. Los buscadores y sobre todo Google, son el índice de la WWW, el mapa del universo.

 

Aislados y vacíos los grandes portales desaparecieron uno a uno. Los newbies fueron convirtiéndose a la cibercultura de a pocos. Esta fue la clave de la batalla. Su punto álgido. Chavalitos de 18 años sin casi conocimientos tecnológicos, muchas veces sin saber siquiera editar en XHTML se incorporaban masivamente al movimiento blogger, una nueva forma para las viejasesencias de Tim Berners Lee.

 

El esqueleto informacional del mundo red, su maraña neuronal, había resistido el primer gran ataque. Al final de la batalla de los .com, la sociedad red es más numerosa y fuerte que antes. Informe y poderosa, como un monstruo espacial del pulp cinematográfico de los 50, como una enredadera mutante, la netocracia absorbe e incorpora los restos del naufragio de sus poderosos enemigos, árboles caídos. Cada batalla no puede ser sino más virulenta que la anterior.

 

 

La información quiere ser libre

 

 

La información quiere ser libre es todavía el gran mantra identitario hacker. Nacido con el primer ciberpunk, el eslogan ponía el acento en las posibilidades totalitarias de las tecnologías de la información que describían las distopías de los escritores de gafas de espejo y pasión por los cromados.

 

Liberar era más una intuición que un imperativo. Liberar era hacer pública información protegida en grandes sistemas corporativos o proteger la información personal hasta la encriptación obsesiva. Pirateo y paranoia.

 

La épica soñada de los vaqueros de consola en Neuromante es un callejón sin salida. Sólo cuando el movimiento hacker comience a desarrollar su primera gran propiedad colectiva, GNU Linux, la nueva lógica eclosionará en una nueva forma de propiedad: la licencia GPL, la forma jurídica del software libre. Del asalto a la creación, de la resistencia a la afirmación, la potencia de la info liberada en redes abiertas, seducirá a un mundo previamente conquistado y defendido por los nuevos gigantes del software y los multimedia.

 

Free as in freedom, no libre como en barra libre. Pero mil veces gratis como ariete, como fermento, como caballo de Troya. La nueva propiedad es tan propietaria que no requiere compraventa ni remuneración monetaria para realizarse. Sólo difusión.

 

 

 

El nacimiento de la netocracia y los nuevos valores

 

 

Los primeros en hablar de Netocracia fueron los suecos Bard y Söderqvist. Tienen biografías curiosas.

 

Recogían su tesis central de Pekka Himanen (autor de La ética del hacker) y otros sociólogos cercanos a Manuel Castells. Al capitalismo seguirá un nuevo orden social y económico: el informacionismo, del que estamos viviendo los primeros albores.

 

Paralelamente, y ésta era su principal aportación, si los anteriores sistemas sociales vieron el protagonismo de la nobleza y la burguesía, el nuevo verá el de los netócratas, una nueva clase social definida por su capacidad de relación y ordenación en las redes globales. Una clase definida no tanto por su poder sobre el sistema productivo como por su capacidad de liderazgo sobre el consumo de los miembros masivos de las redes sociales.

 

Los netócratas son los hackers que no se han integrado en el mundo establecido como asalariados y que han conseguido alcanzar normalmente usando Internet de un modo u otro un estadio de independencia económica y libertad personal. Sus netócratas son hackers con influencia política y económica real. Son microempresarios tekis, creativos, innovadores sociales, los héroes locales de la sociedad del conocimiento…

 

El netócrata hereda del hacker su concepción del tiempo, el dinero y el trabajo. Tiempo que no se mide ya con el cronómetro ni con la jornada. Su trabajo es creativo, su tiempo es flexible. Piensa a medio plazo, no mide en tiempo en horas sino en proyectos. Vitalmente ocio y trabajo se confunden en placer y reto intelectual. El tiempo de trabajo ya no es una no vida opuesta y separada, contingentada por una barrera de jornada y salario. El netócrata se expresa en lo que hace. Vive su yo, sus yoes y cobra en reconocimiento intelectual y social una vez alcanza los ingresos monetarios que le permiten dedicarse exclusivamente a ser y expresarse.

 

Al igual que su tiempo y su hacer no se separan en diques, sus relaciones personales tampoco. Trabaja con quien quiere; si trabajo y vida no se oponen, cómo va a diferenciar entre relación personal y relación de trabajo. El netócrata quiere vivir las relaciones, maximizar su valor de disfrute. Da a cambio accesibilidad a su ser, no propiedad sobre su tiempo o localización. Máxima decisión sobre uno mismo, ausencia de poder coercitivo sobre los demás. Afán de independencia y libertad nietzchiano, relaciones no propietarias, influencia y articulación social sobre las redes virtuales y ciudadanas, mimética y juego de personalidades, esa deliciosa

 

esquizofrenia funcional…

 

Son en resumidas cuentas, las estrellas creativas de la sociedad postindustrial. Pero a diferencia de sus hermanos mayores los publicitarios, los diseñadores, los arquitectos estrella… no trabajan en sucedáneos creativos de factorías industriales. Son libres, no tienen la riqueza como símbolo de poder sino la audiencia.

 

Trabajan en red. El tipo de gente que sabe convivir en una comunidad académica o de software libre y luego obtener lo que necesita de empaquetar y vender el producto creado en común o servicios de personalización. Son el tipo de gente que regala música en red para obtener más conciertos o escribe libros copyleft para dar conferencias después: hackers que miden el valor de su trabajo no en función del ingreso directo sino de su difusión.

 

 

Metrópolis vs capitales, redes vs territorios

 

En el viejo mundo anterior a la globalización lo que definía la importancia de una capital era el territorio sobre el que ejercía una influencia directa. Territorio que era sobre todo un espacio político, cultural y de mercado identificado según los casos con la región o la nación.

 

El mundo de las capitales es un mundo de la cultura nacional: un espacio que invierte la lógica renacentista. Al ganar el apellido nacional la cultura deja de ser algo que pertenece a las personas para pasar a pertenecer las personas a él. Territorio de alienación y homogeneización, esencia del mundo cerrado. El protagonismo sale de las capitales.

 

¿Quién puede tragarse que la copla sea parte de sus raíces cuando se tiró la infancia oyendo rock americano?. El acceso al consumo cultural global privatiza de nuevo la cultura e ironiza los mitos nacionales de la diferencia intrínseca.

 

La vidilla que tanto gusta a los netócratas marcha con ellos a otro tipo de ciudades, las que Manuel de Landa llamó metrópolis.

 

Hoy aquellas de éstas ciudades que han mantenido su protagonismo comercial internacional, desde Hong Kong a San Francisco pasando por Lieja o, entre nosotros, Valencia y Barcelona, encabezanel viaje al informacionalismo.

 

No es casualidad. La sociedad de la información premia el flujo sobre el stock, la capacidad de relación y el intercambio sobre el poder burocrático. Exactamente lo que éstas ciudades han hecho toda la vida.

 

Con el ascenso de la netocracia triunfan las metrópolis sobre las capitales y la apuesta por las redes ciudadanas frente a la apuesta por la territorialidad. Así es el mapa del nuevo mundo: reticular y disperso.

 

No le preocupa el campo más que como paisaje, como relax. Por eso reinventa el territorio rural como parque temático del pasado, como paisaje improductivo. Turismo rural gestionado con gusto por lo pequeño, ejercicio virtuosista de realidad virtual o juego de rol.

 

En el movimiento está la libertad. El espacio urbano de la netocracia es un damero por donde saltan sus caballos.

 

 

Tal como somos: como una enredadera y no como un árbol

 

 

El mundo tiende a organizarse cada vez más al modo de una comunidad de software libre y existe una razón económica profunda para ello: al tener cada día más valor en la producción global los componentes científicos y creativos, la organización de esa producción tiende hacia las formas propias del trabajo académico y artístico, la Academia y la República de las letras.

 

Siguiendo un guión que bien podría ser de Gibson o Sterling, la parte central de esas guerras se han dado en un territorio virtual: el ciberespacio, que en su propia estructura representa el ideal de vida cooperativa y libre de la nueva tribu emergente: los netócratas.

 

No hay en el copyleft o en las licencias GNU una renuncia a la propiedad, sino un uso extremadamente radical de ella. Un uso destinado a socavar los principios económicos morales y políticos del capitalismo monopolista desde el más libre de los mercados que nunca existió realmente.

 

Sabemos que el nuevo mundo no valorará el éxito individual sobre la renta, sino sobre la capacidad de influencia y la difusión en las redes. Incluso podemos intuir que valorará más la calidad que el número de la audiencia.

 

Somos muchos yoes saltando como caballos de ajedrez por un damero en red, huyendo de toda forma de coerción grupal, disfrutando de nuestra propia diversidad de objetivos (esos chicos listos pero dispersos que retrataban nuestros profesores) y capitalizando en reconocimiento nuestras diferencias.

 

Somos hijos de un mundo red, de Internet y la caída del muro de Berlín, de la ironía frente a lo político y el rechazo a la obsesividad productiva del tiempo ordenado a látigo y reloj. Valoramos en todo terreno, más el flujo que el stock, la relación que el contrato, lo que provee el contacto más que lo que asegura la propiedad formal. Desradicados, tenemos patitas en todos los mundos, pero raíces en ninguno.

 

Tal como somos: como una enredadera y no como un árbol.

 

 

Muchos acontecimientos han acaecido después de la publicación de este libro, unos parecen que lo actualizan y otros que podrían desmentirlo. La derrota de los .COM no está muy clara ahora mismo. Pero lo que, hoy por hoy, llena los titulares de los periódicos, ya sean en la red o en papel, son los acontecimientos, muy vinculados a este libro, como es el espionaje de cierto gobierno, contando con el apoyo y/o aquiescencia de otros, a través de la www, y la ayuda y colaboración (¿forzada?), de los grandes de la www, leáse google, microsoft, yahoo y otros más. Y en medio de este delirio, tenemos a un hacker de los servicios secretos yankees, que es el que ha destapado la olla y ahora está la intriga de su futuro, ese viaje hasta Latinoamérica con un “escudo humano” de una lista de notables entre los que aparecen viejos conocidos nuestros ¿o no?

 

 

 

How cryptography is a key weapon in the fight against empire states

 

http://www.guardian.co.uk/commentisfree/2013/jul/09/cryptography-weapon-fight-empire-states-julian-assange

 

 

2 thoughts on “Título: Como una enredadera y no como un árbol.

  1. Creo que te parece deslabazado porque nunca se completó el índice previsto originalmente. Faltaron escritores.🙂

    Y por cierto, seguramente la mejor confirmación en el tiempo del libro es que se te haga invisible lo que entonces parecía más «raro» y «rompedor», la idea de que esos frikis que trabajan (trabajamos) por otra cosa distinta de un salario de una forma distinta a la jerarquí, podríamos ser un nuevo modelo, si no hegemónico, si al menos establecido.

  2. Pues es cierto que aunque soy consciente del trabajo de los frikis ahora, y no entonces, no me ha llamado la atención.
    Se me ha confirmado que el “editor” y el “coordinador del proyecto” son la misma persona, siempre quedaba la duda. Por cierto. Acabo de ver una noticia que merecería la pena integrar en el libro. En alguna otra reedición. Claro que también está la total actualización de https://www.eff.org/ y tantas cosas más.

    http://www.abc.es/ciencia/20130719/abci-turing-parlamento-201307181418.html
    He buscado la original pero no le ha visto.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s