🐃#MeQuedoEnCasa II🏴

No me gusta hablar de lo que no sé, no me gusta oir a personas que niegan o afirman rotundamente porque parece que se lo dicta algún dios omnipresente y omnipotente. Estamos en una crisis, y ya he dicho lo que yo pienso que tenemos que hacer en momentos como estos, “arrimar el hombro”, cada cual en su faena, porque en esto no hay suplentes, eso no quiere decir que vayamos como borregos al matadero, hay que estar despiertos y espectantes por lo que nos puedan querer meter. Pero como no dejo de ser un ignorante en el asunto, solo sé que mis familiares del gremio sanitario están bastante atareados estos días, pero con la moral alta, quizás por que Granada no es una zona que se encuentre muy afectada (por ahora).

Pongo artículo de Rafael Cid, publicado en Radio Klara, que algo mejor puede hacer un estudio sociológico del tema, a continuación doy cabida a CNT y CGT con comunicados al respecto. Terminaré con los actos del Software Libre que, en otros países europes, han sido suspendidos…

rafaelcid-300x200

El Vaivén de Rafael Cid

<<La evidencia es lo más oculto,

 y el exceso de evidencia ciega>>

(Remo Bodei)

Rafael Cid

 

La rueda de prensa ofrecida por Pedro Sánchez el martes 17 anunciando el plan de choque del Gobierno de Coalición (o de lo que a estas alturas quede de él) para paliar los efectos sociales de la pandemia, tuvo una alarmante puesta en escena. Fue con la prensa en diferido, como ya suele ser habitual (el plasma elevado a excelencia), pero con un arranque y un colofón del manual de inquisidores. La inició la Agencia Efe (la oficial, es decir gubernamental, dirigida por Gabriela Cañas en situación de excedencia de El País, el diario amigo de Ferraz), con una pregunta propia de pirómanos, si no fuera porque calzaba una respuesta al dente del presidente. <<Hasta cuándo cree usted que podrá aguantar el Estado facilitando  ayudas>>, se escuchó en la sala sin que nadie se espantara ante la posibilidad del colapso de los recursos públicos que la cuestión planteaba. Pero el asunto tenía truco, porque lo que se pretendía era facilitar que, de entrada y por directo, Sánchez blandiera el mantra de la casa: <<haremos lo que haga falta, donde haga falta y cuando haga falta>>. Con una coda específica para esta trascendental ocasión: recordando a la opinión pública la fortaleza de un sistema que engloba más de un 40% de sector público. Hasta ese preciso momento, el Ibex 35 apenas registraba un 2% de subida.

Y como los extremos se tocan, el misterio se aclaró con la pregunta que cerraba el encuentro con los medios (en holograma). La realizó el representante en España de la agencia internacional Bloomberg (propiedad del fallido candidato demócrata a la presidencia de EEUU, el multimillonario Michael Boomberg). Tras indicar que Macrón en Francia y en  Giuseppe Conte en Italia no descartaban nacionalizar empresas si fuera necesario, el servicio de noticias especializado en cuestiones financieras demandaba si acciones parecidas entraban en los planes del Ejecutivo. Larga cambiada de Sánchez, remachando la obviedad de que el Decreto-Ley aprobado no iba a dejar a nadie desprotegido, y otros circunloquios igualmente veniales. Estaba claro que su gobierno, <<rotundamente progresista>>,  no tenía ninguna intención de marchar en dirección a socializar sectores básicos de la nuestra economía. Fue mano de santo. Despejado esa borrascosa perspectiva, el principal índice bursátil español tomaba carrerilla para culminar con un rebote del 6,4% al cierre de la sesión.

La suerte estaba echada. Habrá avales para empresas, financiación barata, moratoria para los más desfavorecidos, aplazamiento de pagos de impuestos, y otros rudimentos placebos de menor cuantía, pero la crisis más letal sufrida por el conjunto de los asalariados no modificará el modelo económico neoliberal vigente.  El mismo algoritmo de gestión utilizado por los gobiernos de José Luis Rodríguez Zapatero, primero, y de Mariano Rajoy, a continuación, para combatir la gran recesión del 2008 provocada por multinacionales bancarias y financieras. Un virus que nos dejó como legado brutales ajustes y recortes en la estructura del magro Estado de Bienestar; una luctuosa involución laboral y del sistema público de pensiones; y la contrarreforma exprés del artículo 135 de la Constitución para primar el pago de la deuda sobre otras contingencias. Amén de un agujero de casi 66.000 millones de euros de todos para salvar con el patrocinio del Estado a la casta plutocrática que había provocado el desastre. La diferencia es que ahora el testigo de cargo es el primer Gobierno de Coalición de izquierdas de la democracia. Juramentados del Régimen del 78.

Hace escasas semanas, el ministerio de Trabajo, a la sazón ocupado por una dirigente de Unidas Podemos, derogaba el apartado d) del artículo 52 del Estatuto de los Trabajadores que permitía el despido con <<bajas justificadas>>. Una infame disposición que, si bien figuró siempre en la normativa laboral, fue agravada con las contrarreformas del PSOE y del PSOE, en 2010 y 2012 respectivamente. La titular de la cartera, Yolanda Díaz, había ofrecido ese óvolo como compensación por dejar para mejor ocasión la anulación total y absoluta de la <<herencia recibida>>, como había prometido solemnemente en su toma de posesión. Irónicamente, el COVID-19  nos coloca ante un tsunami de parados con una incierta cobertura de renta disponible a causa precisamente del alud de otro tipo de <<bajas justificadas>>, en este caso originado por un cierre empresarial indiscriminado tutelado desde el poder. ¿Qué suerte, por ejemplo, espera a los autónomos de verdad, tirados en el arroyo con el linimento de una raquítica prestación de paro sin suspender las cotizaciones, quizás hoy el colectivo de trabajadores más precario y mayoritario del país?

Miremos a largo plazo. Aquí y ahora hay que cerrar filas para ganar a la pandemia, pero con dosis de Responsabilidad, Autogobierno y Solidaridad a raudales. Refutando mediante el apoyo mutuo la militarización de las conciencias que inocula entre la gente el miedo existencial y la inseguridad vital reinante. Pero al mismo tiempo, urge un relanzamiento y resignificación de aquel espíritu subversivo del 15-M con que la parte más dinámica de la sociedad combatió las políticas coercitivas aplicadas para suturar la crisis del 2008. Existe un peligro cierto de salidas autoritarias consentidas e incluso aplaudidas por los ciudadanos ante el infortunio creciente. Una tentación en la que pueden caer gobiernos y personas, al maximizar el desorden sobrevenido para perennizar la injusticia y la desigualdad como forma de vida. La globalidad del coronavirus, como ocurrió cuando la revolución industrial atropelló y disciplinó a millones de personas al ponerlas al servicio del productivismo competitivo, ha situado en una misma condición a medio planeta. Es sobre ese <<estado de naturaleza>> desde donde debería nacer un nuevo orden mundial que ponga término a la criminalidad inserta en la inhumanidad capitalista y el despotismo biopolítico.

Carta enviada por la CGT al presidente del Gobierno

¿Qué derechos tengo en caso de confinamiento o contagio?

cnt

Este pasado miércoles 11 de marzo, el estado emitió un comunicado en el BOE donde modifica la legislación referente a la Ley Orgánica 3/1986, que hace referencia a Medidas Especiales en Materia de Salud Pública. 

Convocatorias de librelab

uno
dos

Pantallazo


Actos

CANCELLED: FSFE booth and FSFE BNL meeting at the Dutch LUG meeting in Utrecht, Netherlands

21 March 2020

FSFE BNL (Belgium/The Netherlands/Luxemburg) will meet and be present with a booth at the meeting of the Dutch Linux User Group (LUG) NLLGG in Utrecht. If you are interested in Free Software and the FSFE, pass by and get to know the people from the community and our work. We will be there from 10.00 o’clock to 17.00 o’clock. The booth will be there from 10.00 o’clock to 15.30 o’clock and the BNL meeting is from 16.00 to 17.00 o’clock. The address of the venue is: Kranenburg Praktijkonderwijs, Tamboersdijk 9, 3582 TZ, Utrecht, the Netherlands.

ATTENTION: This event has been canceled to help slowing down the spreading of COVID-19 virus.

CANCELLED: Will there be a Router Freedom in Europe? in Berlin, Germany

24 March 2020

Lucas Lasota, FSFE’s Deputy Legal Coordinator, will present a talk about the future of Router Freedom in Europe at the Weizenbaum
Institut, the “German Internet Institute”. The implementation of Router Freedom rules in Europe has followed diverse paths among countries and has been confronted by several challenges, ranging from business interests, legal hurdles and political pressure. The talk aims to raise awareness for Router Freedom and to understand the impact of future developments over civil society. It will take place on 24 March at 14:30 in room A104/105 of the Weizenbaum-Institut, Hardenbergstraße 32, 10623 Berlin. The entrance is free.

ATTENTION: This event has been canceled to help slowing down the spreading of COVID-19 virus.

CANCELLED: forum digital: Alles Open – oder was? in Berlin, Germany

25 March 2020

In der vom Bundesvorstand der CDU beschlossenen “Digitalcharta Innovationsplattform: D” sollen verteilte Systeme und offene Schnittstellen den Weg in die digitale Zukunft beschreiben. Als Paradigma wird auf Open-X gesetzt. Bei der Podiumsdiskussion der Konrad -Adenauer-Stiftung werden Expertinnen und Experten über den Parteitagsbeschluss und die Umsetzung diskutieren. Matthias Kirschner, Präsident der Free Software Foundatione Europe, wird u.a. erklären, wie digitale Souveränität durch den Einsatz von Freie Software hergestellt werden kann.

ACHTUNG: Zur Eindämmung des COVID-19 Virus wir diese Veranstaltung nicht wie geplant stattfinden.

 

Ver todos los actos

17M-marzo-2020mini

🏠Sic res familiaris – Cosas de casa🏠

piensa1️⃣ Diputación participa en un proyecto para reactivar el suministro de agua en regiones de Cuba

Es bonito que la Diputación Provincial de Granada participe en tan bonito proyecto solidario. Pero yo, en mi inocencia, me pregunto. ¿No estaría también más o tan bonito que primero intentara arreglar los problemas de luz de su “propia casa”? Aquello de “en casa del herrero cuchara de palo”.

pingu1️⃣.1️⃣ Vecinos se manifiestan ante la casa de una anciana que se quedó sin teleasistencia por un corte de luz

El defensor de la Ciudadanía se ha remitido a este nuevo caso para indicar que en la zona Norte se está produciendo un “atentado contra la salud”

Los políticos locales, como no visitan la zona, como que no se enteran. Es más, una visita al “Polígono” no le gusta a ninguno, ni locales ni No locales. En cambio una visita al trópico… ¡que ilu! ¡oye!

piensa1️⃣.1️⃣.1️⃣ La Comisión Europea apunta a los cultivos de marihuana como causa de los cortes de luz en zona Norte

Asegura que sigue supervisando las medidas nacionales “a fin de garantizar el pleno respeto de los derechos de los usuarios de energía en virtud de la legislación” comunitaria

La Comisión Europea apunta a los cultivos de marihuana como causa de los cortes de luz en la zona norte de Granada

Eso lo sabe todo el mundo. Pero como Sevillana no se atreve a entrar allí a cortar la luz a los huertos, pues lo solucionan cortando la luz a todo el barrio. No sucede los mismo en Haza Grande. Otro barrio con muchas casas-huertos de mariguana. Al estár rodeada de barrios-colonias-urbanizaciones residenciales, no se puede cortar la luz al barrio. La mitad de los políticos de Granada se quedarían sin ella. Sería bonito, que se acercaran por un rato, en su vida, al resto de la ciudadanía.

piensa

2️⃣ Moreno se marca como objetivo revitalizar y convertir la Alpujarra en motor de desarrollo

El presidente de la Junta de Andalucía ha inaugurado este jueves el puente sobre el río Chico, en la carretera A348, a su paso por el municipio granadino de Órgiva

El Sr Moreno, actual Presidente de la Junta de Andalucía, haría mejor fijándose en otras comarcas. Que esa, en concreto, tiene exceso de turistifación y de cultivo. Zona que tendría que respetar la legislación respecto a un territorio “patrimonio de la humanidad” y que se está convirtiendo en un “invernadero plastificado” con abuso de unas aguas que no tienen. Pero claro, las noticias de dicha comarca, “venden”, la Zona Norte (por poner un ejemplo) No. Si quiere conocer los problemas del pueblo, podría hacer una visita a las 3000 viviendas en Sevilla, al Polígono de Cartuja – Almanjáyar en Granada

piensa3️⃣ El ayuntamiento de Granada, no sabe que chorrada inventarse para seguir viviendo del cuento, “vender la moto”, hacer, no hace nada, pero como que hace algo.

Una nueva lanzadera de empleo adaptada a la era digital

Dice el dicho “aunque la mona se vista de seda… mona se queda”, ¿Para que tanta lanzadera? Lo primer sería crear empleo. Claro que lo mismo esa lanzadera es para mandar a las paradas y parados a Marte.

pingu4️⃣ Huétor Vega se opone a instalar un centro de menores en un hotel abandonado

Si fuera un casino o una casa de citas, no habría ninguna oposición, pero como es un centro para recoger los menores que cruzan el estrecho. Todos son inconvenientes.

pingu5️⃣ En la tercera ciudad más contaminada de España y donde apenas si existe industria de ningún tipo.

Granada lidera en Andalucía el uso de calderas de biomasa, que empeoran la calidad del aire

La provincia cuenta con más de 76.000 instalaciones de este tipo para calefacción, la gran mayoría en hogares.

pingu6️⃣  Los de siempre siguen haciendo lo que han hecho siempre, y como les dejan, pues en envalentonan.

Arrancan una placa que señaliza un Lugar de la Memoria y rajan un cuadro de una exposición de La Desbandá

Ataques a símbolos de la Memoria Histórica en la Costa de Granada

La Asociación y Club Senderista La Desbandá, que estos días marcha por la Carretera entre Málaga y Almería para recordar la masacre a la población civil que huía de las tropas franquistas, denuncia que “la intransigencia atenta contra la cultura y la memoria”.

piensa 7️⃣ La Junta trabaja en una Estrategia Andaluza sobre el sinhogarismo

Miedo da esta noticia ¿qué barbaridad pretenderán contra los Sinhogar? Es que no tienen ya bastante.

puaf8️⃣ Pa deprimirse del to, la jilipoyez sin límites:

Granada, ciudad de puretas y ‘trols’

Es la capital española con mayor índice de penetración de su población en Facebook (125%) y Twitter (28%). En Instagram, la red social juvenil, tiene la segunda tasa más alta del país debido a su población estudiantil.

Lo del 125% me parece que no lo entiendo bien. Es más, esos tantos por ciento ¿En base a? ¿En razón de? ¿Tendiendo en cuenta qué?

9️⃣ No es local, pero si es una vergüenza..

pinguEstrasburgo rectifica y avala las ‘devoluciones en caliente ‘de inmigrantes

El Tribunal Europeo de Derechos Humanos falla por unanimidad a favor de España en el caso de dos inmigrantes expulsados a Marruecos tras entrar ilegalmente en el enclave español en agosto de 2014.

15S-febrero-2020mini

Insistimos en la ilegalidad de las “devoluciones en caliente”

La sentencia conocida ayer por la Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) sobre el caso de dos jóvenes expulsados de Melilla en 2014 no debe tomarse como un espaldarazo legal a las ‘devoluciones en caliente’. CEAR seguirá denunciando la ilegalidad de estas prácticas.

Para CEAR, que intervino como ‘tercera parte’ en la demanda junto a otras entidades, la sentencia es desalentadora. No obstante, no lo entendemos como un respaldo legal general a las expulsiones colectivas, sobre todo teniendo en cuenta que la Gran Sala justifica su decisión en que estas personas podrían haber solicitado asilo en el puesto fronterizo de Melilla, pese a que ninguna persona de origen subsahariano ha podido acceder a este puesto desde su creación.

La organización señala que es de sobra conocido la imposibilidad de solicitar asilo en una embajada para ser trasladado a territorio español. Desde que existe esta posibilidad en la Ley de Asilo solo ha sido aplicada en casos contados y muy excepcionales.“La falta de vías legales respecto a las personas merecedoras de protección internacional pasa en este momento por ponerse en manos de traficantes”, denuncia Paloma Favieres, coodinadora estatal del Servicio Jurídico de CEAR.

Por ello, en CEAR confiamos en que el Tribunal Constitucional no deje en papel mojado la normativa internacional de asilo y establezca la incostitucionalidad de estas práctica

Teresa-Rodriguez-deja-Podemos_1437166975_116978825_667x375

📗Por imperativo moral⚖️

Guerilla Open Access Manifesto – Manifiesto por la Guerrilla del Libre Acceso

lexInformation is power. But like all power, there are those who want to keep it for themselves. The world’s entire scientific and cultural heritage, published over centuries in books and journals, is increasingly being digitized and locked up by a handful of private corporations. Want to read the papers featuring the most famous results of the sciences? You’ll need to send enormous amounts to publishers like Reed Elsevier.

La información es poder. Y como con todo poder, hay quienes lo quieren mantener para ellos. Toda la herencia científica y cultural del mundo, publicada durante siglos en libros y periódicos, la están digitalizando y secuestrando un puñado de empresas privadas. ¿Quieres leer las publicaciones que presentan los más conocidos resultados de la ciencia? Vas a tener que mandarle un montón de dinero a editoriales como Reed Elsevier.

Amenazas-orden-publico_EDICRT20191106_0001_3

There are those struggling to change this. The Open Access Movement has fought valiantly to ensure that scientists do not sign their copyrights away but instead ensure their work is published on the Internet, under terms that allow anyone to access it. But even under the best scenarios, their work will only apply to things published in the future. Everything up until now will have been lost.

Hay quien lucha por cambiar esto. El Movimiento por el Libre Acceso ha luchado valientemente para asegurarse que los científicos no cedan su derecho de copia, y asegurarse que su trabajo sea publicado en Internet, bajo términos que permitan el acceso a cualquiera. Pero incluso en el mejor de los casos, su trabajo sólo será aplicado a los que se publiquen en el futuro. Todo lo que existe hasta ahora se ha perdido.

That is too high a price to pay. Forcing academics to pay money to read the work of their colleagues? Scanning entire libraries but only allowing the folks at Google to read them? Providing scientific articles to those at elite universities in the First World, but not to children in the Global South? It’s outrageous and unacceptable.

Es un precio muy alto a pagar. ¿Obligar a los académicos a pagar para poder leer el trabajo de sus colegas? ¿Escanear bibliotecas enteras para sólo permitir leerlas a la gente de Google? ¿Proveer de artículos científicos a las universidades de élite del Primer Mundo, pero no a los niños del Sur Global? Es indignante e inaceptable.

“I agree,” many say, “but what can we do? The companies hold the copyrights, they make enormous amounts of money by charging for access, and it’s perfectly legal — there’s nothing we can do to stop them.” But there is something we can, something that’s already being done: we can fight back.

Algunos dirán “Estoy de acuerdo, ¿pero qué podemos hacer? Las compañías detentan los derechos de autor, ganan mucho dinero cobrando por el acceso y es perfectamente legal –no hay nada que podamos hacer para detenerlos.” Pero sí hay algo que podemos hacer, algo que ya estmos haciendo: contraatacar.

Those with access to these resources — students, librarians, scientists — you have been given a privilege. You get to feed at this banquet of knowledge while the rest of the world is locked out. But you need not — indeed, morally, you cannot — keep this privilege for  yourselves. You have a duty to share it with the world. And you have: trading passwords with colleagues, filling download requests for friends.

Los que tenéis acceso a esos recursos –estudiantes, bibliotecarios, científicos– se os ha otorgado un privilegio. Podeis alimentaros en este banquete del conocimiento mientras el resto del mundo queda fuera. Pero no necesitáis –de hecho, moralmente, podéis– quedaros con dicho privilegio para vosotros. Tenéis el deber de compartirlo con el mundo. Y se puede: intercambiando contraseñas con colegas, haciendo solicitudes de descarga para amigos.

Meanwhile, those who have been locked out are not standing idly by. You have been sneaking through holes and climbing over fences, liberating the information locked up by the publishers and sharing them with your friends.

Mientras tanto, los que os habéis quedado fuera no estáis cruzados de brazos. Habéis atravesado agujeros sigilosamente y trepado vallas, liberando la información secuestrada por las editoriales y compartiéndola con vuestros amigos.

But all of this action goes on in the dark, hidden underground. It’s called stealing or piracy, as if sharing a wealth of knowledge were the moral equivalent of plundering a ship and murdering its crew. But sharing isn’t immoral — it’s a moral imperative. Only those blinded by greed would refuse to let a friend make a copy.

Pero todas estas acciones se hacen en la oscuridad, escondidas en la clandestinidad. Se les llama robo o piratería, como si compartir la riqueza del conocimiento fuera el equivalente moral de saquear un barco y asesinar a su tripulación. Pero compartir no es inmoral –es un imperativo moral. Sólo aquellos que están cegados por la codicia se negarían a hacer una copia a un amigo.

Large corporations, of course, are blinded by greed. The laws under which they operate require it — their shareholders would revolt at anything less. And the politicians they have bought off back them, passing laws giving them the exclusive power to decide who can make copies.

Las grandes multinacionales, por supuesto, están cegadas por la codicia. Las leyes bajo las que operan lo requieren –sus accionistas se sublevarían por mucho menos. Y los políticos que han comprado los apoyan, aprobando leyes que les dan el poder exclusivo de decidir quién puede hacer copias.

There is no justice in following unjust laws. It’s time to come into the light and, in the grand tradition of civil disobedience, declare our opposition to this private theft of public culture.

No hay justicia en obedecer leyes injustas. Ya es hora de salir a la luz y en la gran tradición de la desobediencia civil, declarar nuestra oposición a este robo privado de la cultura pública.

We need to take information, wherever it is stored, make our copies and share them with the world. We need to take stuff that’s out of copyright and add it to the archive. We need to buy secret databases and put them on the Web. We need to download scientific journals and upload them to file sharing networks. We need to fight for Guerilla Open Access.

Necesitamos coger la información, doquiera se encuentre, hacer nuestras copias y compartirlas con el mundo. Necesitamos tomar todo lo que esté liberado del copyright y compartirlo por la red. Necesitamos comprar bases de datos secretas y ponerlas en la Web. Necesitamos descargar revistas científicas y subirlas a las redes compartidas. Necesitamos luchar en una Guerrilla por el Libre Acceso.

With enough of us, around the world, we’ll not just send a strong message opposing the privatization of knowledge — we’ll make it a thing of the past. Will you join us?

Si somos bastantes por todo el mundo, no sólo enviaremos un fuerte mensaje de oposición a la privatización del conocimiento –será una cosa del pasado. ¿Te unes?

Aaron Swartz
julio 2008, Eremo, Italia

historia gensis
archive

Hablemos del IBI en Granada

Para festejar estas bonitas fiestas TAN religiosas, que mejor que recordar el dinero que no nos aporta esa gran Institución, pilar fundamental de dicha fiesta.

Las exenciones fiscales.

Las exenciones fiscales a las entidades religiosas supone un importante capítulo en su financiación. Europa Laica ha estimado en 2.000 millones de euros, de los que unos 700 millones anuales corresponderían a la exención del IBI.

Opacidad

Desde Granada Laica se ha venido reclamando reiteradamente información al Ayuntamiento de la capital para conocer la magnitud exacta de la exención de las confesiones religiosas en el municipio. De nada habían servido, ni las planteadas en ese mismo sentido por el Grupo de IU.

Tras la aprobación de la Ley de Transparencia nos animamos a reclamar por esta vía los datos de las exenciones del IBI a la iglesia católica y sus diferentes organizaciones, así como de las demás confesiones religiosas con este privilegio (evangelistas, musulmanes y judíos). Simultáneamente el grupo municipal Vamos Granada solicita el total de exenciones del IBI. El portal de transparencia nos aporta la relación y en una reunión con Podemos (integrado en Vamos Granada) sobre la Red de Municipios compartimos la información y nos comprometimos desde Granada Laica a realizar el trabajo de campo que suponía, ya que la relación solo incluía la referencia catastral y el importe de la exención, y el informe que del mismo se derivara.

Esta doble relación –total de exentos y exentos por confesiones religiosas- ha sido útil al poder determinar el propietario de algunos bienes eclesiásticos, y para detectar que no todos los bienes de entidades religiosas católicas figuraban en la relación de exentos confesionales, concretamente 126.

Razón por la cual entendemos que el estudio realizado en 2013 por la Cámara de Cuentas de Andalucía sobre las exenciones a las confesiones religiosas en las ocho capitales andaluzas, no reflejaba el importe real. Con todo eso ya recogía 2.159 bienes exentos de la Iglesia Católica y 99 de otras religiones. Pero su importe es claramente menor al real, pues se cifraba en seis millones de euros anuales, cuando nuestro estudio, sólo para Granada es de más de DOS millones.

Datos

Tras localizar todos los bienes exentos, un total de 918 inmuebles con 2.759.613 metros cuadrados y un importe de 5.975.061,27 € clasificamos en función del propietario del mismo, aunque a 80 inmuebles ha sido imposible determinar su propietario, pese a gestiones in situ, Registro de la Propiedad, consultas,… resultando el siguiente
cuadro:

 

registro

Correspondiendo el 6o % a bienes públicos (Estado, Junta de Andalucía, Ayuntamento, Alhambra, Universidad) y el 40 % a entidades privadas, de las que la iglesia católica supone el 35 % del total del IBI exento.

Normas que amparan la exención del IBI

Aunque hemos podido comprobar que no todas las exenciones están amparadas en las normas legales vigentes, éstas son tan amplias que posibilitan este verdadero atraco a los municipios.

1) Ley de Haciendas Locales. Texto aprobado por el Real Decreto Legislativo 2/2004, de 5 de marzo, por el que se aprueba el texto refundido de la Ley Reguladora de las Haciendas Locales. Publicado en: «BOE» núm. 59, de 09/03/2004

2) Acuerdos con la Santa Sede (1979), con Federación de Comunidades Evangélicas, con Comunidades Judías y con la Comisión Islámica de España, estos tres aprobados en 1992.

3) Ley de Mecenazgo (2002)

 

ibi

Veamos que se recoge en cada una de ellas:

Ley de Haciendas Locales:

a) Los que sean propiedad del Estado, de las comunidades autónomas o de las entidades locales que estén directamente afectos a la seguridad ciudadana y a los servicios educativos y penitenciarios, así como los del Estado afectos a la defensa nacional.

b) Los bienes comunales y los montes vecinales en mano común.

c) Los de la Iglesia Católica, en los términos previstos en el Acuerdo entre el Estado Español y la Santa Sede sobre Asuntos Económicos, de 3 de enero de 1979, y los de las asociaciones confesionales no católicas legalmente reconocidas, en los términos establecidos en los respectivos acuerdos de cooperación suscritos en virtud de lo dispuesto en el artículo 16 de la Constitución.

d) Los de la Cruz Roja Española.

e) Los inmuebles diplomáticos, consulares o de organismos internacionales

f) La superficie de los montes poblados con especies de crecimiento lento

g) Los terrenos ocupados por las líneas de ferrocarriles y sus estaciones y almacenes.

Asimismo, previa solicitud, estarán exentos:

a) Los bienes inmuebles que se destinen a la enseñanza por centros docentes acogidos, total o parcialmente, al régimen de concierto educativo, en cuanto a la superficie afectada a la enseñanza concertada. Esta exención deberá ser compensada por la Administración competente.

Extraído de:

informe-financiacion-iglesia-2016

22j-diciembre-2016mini

¿Donde está la villa? Matarile rile rile

abril 2013

villa1febrero 2014ciceronegranadavilla2villa3villa4¿Por qué el Patrimonio Histórico granadino que no se descubre en el entorno de la Alhambra desaparece misteriosamente?

¿Por qué es más valioso la casa, por construir, de un procer granadino que el templo romano encontrado al hacer los cimientos?

¿Por qué es más importante que cierta familia granadina siga incrementando su patrimonio en parkings, en terreno público, y que cierta empresa valenciana tenga una nueva sucursal, al mantenimiento y recuperación de nuestro patrimonio histórico? En terreno propiedad del Ejército y cedido al ayuntamiento de la ciudad.

¿Hasta cuando?

The asnwer, my friend, is blowing in the wind¡

The answer, is blowing in the wind¡

Se suicida un compañero de Stop Desahucios Granada

stopEl grupo Stop Desahucios del 15M de Granada lamenta comunicar que nuestro compañero de la asamblea de Maracena Gustavo Arguellas Calvo se quitó la vida en la noche del viernes 25 de julio.

Gustavo, casado y con dos hijos de 11 y 3 años, se encontraba en proceso de desahucio con el Banco Mare Nostrum (ex Caja Granada). Stop Desahucios acompañó en repetidas ocasiones a la familia para intentar llegar a un acuerdo razonable pero BMN siempre se negó. Finalmente el compañero no pudo con la presión.

Gustavo es una víctima más de este genocidio financiero que ya se ha cobrado demasiadas vidas. Hacemos responsable a BMN de esta muerte y esperamos que sus dirigentes sean considerados como lo que son: unos asesinos.

libros-libros-libros-3 La ética del hacker

Pantallazo

DE LA NETIQUETA A LA NÉTICA

Por encima de la ética hacker del trabajo y del dinero se halla el tercer plano significativo de la ética hacker, que cabe denominar la nética o ética de la red. Esta expresión alude a la relación que el hacker mantiene con las redes de nuestra actual sociedad red en un sentido más netiqueta (que concierne a los principios de conducta en el contexto de la comunicación en Internet, por ejemplo, “evitar expresiones inadecuadas”, “leer el archivo de preguntas más frecuentes antes de enviar un mensaje”, etc.). No todos los hackers, por supuesto, comparten la integridad de los elementos de esta nética; no obstante, estos elementos en su conjunto se hallan ligados en cuanto a su significado y relación social con la ética del hacker.

Dicha relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Perry Barlow pusieron en marcha la Electronic Frontier Foundation https://www.eff.org/ en San Francisco con la finalidad de potenciar los derechos del ciberespacio. Barlow, solía escribir canciones para los Grateful Dead y Kapor destacó en el desarrollo de los ordenadores personales, al crear, en 1982, el programa la hoja de cálculo Lotus. La primera aplicación informática que simplificó notablemente una función de uso común, lo cual constituyó un factor importante en la implantación del ordenador.

Pero conforme su hackerismo inicial se fue convirtiendo cada vez más, en empresarial, Kapor empezó a sentirse alienado y acabó por dejar el negocio al cabo de cuatro años. O dicho con sus palabras: “Me sentía personalmente fatal. De modo que lo dejé. Me marché y ya está.” Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespecio.

La EFF se define como una “organización sin ánimo de lucro y no partidista, que trabaja en defensa del interés público para proteger las libertades civiles fundamentales, entre ellas la privacidad y la libertad de expresión, en el ámbito de la informática e Internet“.

Los hackers con conciencia social (entre ellos la EFF) hacen hincapié en que la tecnología de encriptación no sólo debe satisfacer las necesidades de confidencialidad de gobiernos y empresas, sino proteger asimismo al individuo de esos gobiernos y empresas. Cada día que pasa es más evidente esa necesidad de defendernos de los poderes, tanto estatales como empresariales.

La libertad de expresión y la privacidad han sido ideales importantes, y los hackers e Internet se han desarrollado conforme a ellos. La necesidad de la existencia de organizaciones de hackers, como la EFF, surgió cuando, en la década de 1990, gobiernos y empresas se interesaron a gran escala por Internet y, desde entonces, han intentado a menudo conducirla en dirección opuesta a los ideales hackers. Con lo que, la EFF siguen teniendo plena vigencia.

Los políticos intentan, por supuesto, hacerse con el control del contenido de la Red, pero en la práctica el proceso es notablemente difícil debido a la estructura descentralizada. Y los hackers, que crearon este medio con herramientas que van desde el correo electrónico y los grupos de noticias hasta los chats y la Red, han apoyado a los disidentes de diversos países del mundo en su uso de este medio.

La censura suele ser un primer síntoma de alarma de las violaciones que se están cometiendo contra los derechos humanos. Y el gobierno yugoeslavo lo usó hasta su último extremo.

Aquellas palabras con las que san Basilio establecía su regla, “Nadie debe […] hacer indagaciones sobre lo que se está haciendo“, describían a la perfección la política del gobierno serbio. Internet, sin embargo, podía difundir las noticias. A iniciativa de la EFF, un servidor llamado anonymizer.com dio a los kosovares la oportunidad de enviar mensajes al exterior sin que fueran identificados y localizados por las autoridades.

El Tribunal Internacional de Witness, 1992, cree en el poder de las imágenes para denunciar las violaciones de los derechos humanos, y centra su tarea en el desarrollo de la tecnología de vídeo y en la formación para usarla con este propósito: “Nuestra meta es dotar a los defensores de los derechos humanos de los medios necesarios para grabar, transmitir y denunciar públicamente los abusos de los derechos humanos que de otro modo pasarían inadvertidos y quedarían impunes“. Su fundador, el músico y pionero en el ciberarte, Peter Gabriel, lo expresa de esta forma: “La verdad no conoce fronteras. La información necesita ser libre. La tecnología es la clave“.

Los crackers se enrolaron en uno y otro bando según su opinión sobre el conflicto: los rusos y los chinos atacaron a Estados Unidos, y los norteamericanos, los albaneses y los europeos occidentales atacaron las páginas serbias. Algunos piratas informáticos de la Europa del Este crearon también virus con mensajes contra la OTAN.

Afirmar que Internet en su condición de canal de recepción, no es aún un medio de comunicación de masas requiere hacer dos consideraciones importantes. Primero: en algunas circunstancias Internet puede ser insustituible como canal de recepción. A través de ella, los mensajes de los medios de comunicación tradicionales llegan a un público que ha sido privado de ellos por la censura de sus propios gobiernos.

En segundo lugar, Internet no tiene que ser un canal de recepción y cumunicación de masas para ejercer influencia sobre un público amplio.

Cuando los ordenadores, las telecomunicaciones y los medios de comunicación tradicionales combinen sus fuerzas en una red multimedia rápida, y cuando el ordenador, el teléfono y la cámara se fusionen en pequeños aparatos multimedia, una sola persona pasará a estar en condiciones de transmitir reportajes antes sólo posibles para la gran maquinaria de los medios de comunicación.”

En Kosovo se asistió sólo al principio de lo que el hackerismo puede conseguir en los medios de comunicación.

Privacidad u omniscencia electrónica, Internet puede que sea un medio para el ejercicio de la libertad de expresión, pero asimismo puede acabar siendo un medio de vigilancia.

En fecha reciente, los gobiernos y las empresas han intentado mermar esta privacidad de múltiples modos.

Mientras navega por Internet, el navegador de un internauta y la página de Internet con la que se conecta intercambian información que identifica al usuario (son las llamadas cookies, o “galletitas”).

Los mensajes enviados a los grupos de noticias constituyen otra fuente esencial de información sobre los estilos de vida. Se puede reunir una cantidad sorprendente de información simplemente observando qué individuos han participado en los grupos y analizando el lenguaje de sus mensajes.

En el caso de que se quisiera ser minucioso al máximo, algunas bases de datos podrían listar todos y cada uno de los productos adquiridos por los individuos a lo largo de sus vidas. No es muy difícil ver de qué modo se podría crear el perfil pormenorizado de una persona.

Saber cuáles son los estilos de vida de los individuos interesa a las empresas de negocios por dos razones principales.

1.- Conocerlos facilita un marketing hecho a medida, cercano.

2.- Un perfil minucioso hace posible examinar los estilos de vida de los trabajadores y los aspirantes a un empleo. El almacenamiento de actividades de la gente en memorias electrónicas significa, en última instancia, que ningún acto pasa inadvertido.

Durante la entrevista de selección, la vida entera del aspirante hasta aquel momento es mostrada y debe dar cuenta de todos sus pecados: a la edad de seis años, se exaltó con su compañero por lnternet de un modo políticamente incorrecto; a los catorce, visitó 76 páginas pornograficas; a los dieciocho, confesó en un chat privado haber experimentado con drogas… Un número cada vez mayor de empresas vigila también (a veces de forma imperceptible) la conducta electrónica de sus empleados.

Hace tiempo que los hackers vienen haciendo hincapié en que la protección y conservación de la privacidad no es algo que se dé por sentado en la era electrónica, sino que exige una protección mucho más decidida que en cualquier otra época.

Son muchos los hackers que detestan cualquier violación de los límites personales de los individuos, con independencia de que se produzcan en horas de trabajo o fuera de ellas. Una relación laboral no da derecho ni legitima a una de las partes a inmiscuirse en el territorio personal.

A fin de proteger la privacidad electrónica, muchos hackers han defendido el uso de la modalidad de tecnología de alta encriptación, que los gobiernos desaprueban. Ya que es preciso un nivel de encriptación tan alto como el que defienden para garantizar una privacidad auténtica. La legislación norteamericana sobre exportación de armas clasificaba estas tecnologías (que utilizan una clave superior a 64 bits) como municiones y, por tanto, su venta quedaba sujeta a una estricta regulación. Parodiando esta ley, un hacker se tatuó en el brazo izquierdo el método de encriptación denominado RSA, clasificado como una alta encriptación, en sólo tres breves líneas de código, que acompañó, en cumplimiento de la legislación estadounidense, de esta declaración: AVISO LEGAL; ESTE HOMBRE ESTÁ CLASIFICADO COMO MUNICIÓN. LA LEY FEDERAL PROHÍBE TRANSFERIR ESTE HOMBRE A EXTRANJEROS.

Debemos defender nuestra privacidad si queremos llegar a tener alguna. Tenemos que unirnos y crear sistemas que permitan las transacciones anónimas. La gente ha defendido su derecho a la privacidad durante siglos mediante susurros, penumbras, sobres, puertas cerradas, apretones de manos y mensajeros secretos. Las tecnologías del pasado no permiten una gran privacidad; en cambio, las tecnologías electrónicas sí. Nosotros, los Cypherpunks [criptopunkies] nos dedicamos a construir sistemas anónimos. Defendemos nuestra privacidad mediante la criptografía, con los sistemas de envío anónimo de correo, con firmas digitales y con dinero electrónico.En su manifiesto “Privacidad, Tecnología y Sociedad Abierta” (1991), John Gilmore sueña en cómo sería una sociedad basada en los principios hackers: ¿Qué sucedería si pudiéramos construir una sociedad en la que la información nunca pudiera ser recopilada, en la cual se pudiera alquilar una cinta de vídeo sin dejar una tarjeta de crédito ni el número de cuenta bancaria, en la que se pudiera demostrar que se tiene licencia para conducir sin dar siquiera el nombre, en la que se pudieran enviar y recibir mensajes sin revelar la situación física, al igual que una oficina de correos electrónica? Una sociedad así es la que quiero construir.

La defensa desde la nética hacker de la privacidad pasa a ser un esfuerzo exigente de cooperación: además de salvaguardar Internet, la influencia ha de ejercerse sobre muchas otras redes que almacenan datos sobre las vidas de las personas.

En este sentido, la actividad hace hincapié en la realización de las pasiones de una persona, en lugar de alentarla a que se limite en su vida a ser un receptor pasivo. Actividad es una palabra que resume bastante bien la idea vinculante de los tres elementos de la nética hacker. La libertad de expresión es un medio para poder ser un miembro públicamente activo de la sociedad, recibiendo y articulando diversidad de opiniones. La privacidad garantiza la propia actividad cuando se crea un estilo de vida personal, porque la vigilancia es un poderoso instrumento que se utiliza con el fin de persuadir a la gente para que viva de una forma determinada, al tiempo que con ello se retira y deniega la legitimidad a estilos de vida que se desvían de las normas vigentes. de las normas vigentes.

Ver hoy la televisión provoca casi siempre una sensación de que lo que se está viendo debe entenderse como una especie de parodia absurda de lo que podría ser la televisión en el peor de los casos.

Cada vez es más frecuente que las cadenas de televisión hagan de los beneficios su razón de ser, como cualquier otro negocio o empresa. Lo esencial para ellas son los índices de audiencia, porque les permiten vender espacios publicitarios.

Una importante motivación para que los medios tradicionales de comunicación expandan su campo de acción a Internet es el hecho de que estas nuevas tecnologías ofrecen la oportunidad de reunir una información muy pormenorizada de sus usuarios, lo cual, permite una publicidad aún más certera y con objetivos aún más precisos.

El carácter comercial de los medios de comunicación evita toda focalización en ámbitos o temas sin interés comercial, y lleva también a infringir el derecho a la privacidad.

No es que los sociólogos del ocio se equivoquen al pensar que muchos trabajadores son incapaces de expansiones placenteras fuera del trabajo, pero no han sabido ver que la incapacidad para el ocio es un “efecto indirecto” del trabajo dirigido desde fuera“.

En opinión de Andrew, sólo cuando se alcance un modelo activo de trabajo se logrará también un ocio activo: sólo cuando los individuos pasen a dirigirse a sí mismos en su trabajo serán capaces de convertirse en creadores activos en su tiempo libre.

Dirigida desde fuera en su trabajo, la población aguarda la llegada del viernes a fin de tener más tiempo libre para ver la televisión, es decir, para que sean otros quienes la entretengan y diviertan. Los hackers, al contrario, utilizan su tiempo  libre – domingo- como una oportunidad para realizar aquellas otras pasiones personales, distintas de las que buscan cumplir en su trabajo.

EL ESPÍRITU DEL INFORMACIONALISMO

A algunos hackers informáticos les puede parecer que el concepto de ética hacker se está extendiendo a conceptos ajenos a su significación habitual.

En la trayectoria laboral típica de la sociedad tardoindustrial, una persona era preparada para realizar un oficio en el cual trabajaría durante el resto de su vida productiva, de nueve a cinco. En la economía de la información, ya no es así; más bien, nos encontramos con un individuo, para emplear las palabras de Castells, “autoprogramable” y tiene “la capacidad de reciclarse y adaptarse a nuevas tareas, nuevos procesos y nuevas fuentes de información a medida que la tecnología, la demanda y la dirección aceleran su ritmo de cambio“.

En una época de cambio, en que se está pasando del tradicional director de personal al director personal, no es de extrañar que libros de desarrollo personal como Seven Habits of Highly Effective People de Stephen Covey y Awaken the Giant Within de Anthony Robbins sean los más leídos año tras año.

En la era de la información, se necesita transformar la vieja pregunta taylorista acerca del trabajo físico (a saber, ¿pueden las extremidades del trabajador moverse de forma aún más efectiva?) en otra de índole más espiritual: “¿puede la vida interior de la persona moverse de una forma aún más efectiva?”.

Los manuales de desarrollo personal establecen siete virtudes esenciales. Que sean las mismas de la antigua ética protestante tamizada por Benjamin Franklin no es casual, y sus orígenes se remontan una vez más a la vida en el monasterio. El punto de partida común a estos métodos de vida es la determinación, o la orientación en función de metas. A los individuos se les enseña a plantearse una meta bien definida y, luego, a dirigir todas sus energías a la consecución de ella: “Establecer las metas es el primer paso”, afirma Robbins.

Siempre he pensado que un hombre con capacidades tolerables puede obrar grandes cambios y llevar a cabo grandes logros para la humanidad, si ante todo establece un buen plan y, recortando todas las diversiones y demás ocupaciones que distraigan su atención, hace de la ejecución de ese mismo plan su único cometido y empresa“. Dice Franklin .

Los manuales de desarrollo personal enseñan a tener constantemente presente la meta, como por ejemplo, repitiéndola a diario en voz alta y visualizando con antelación el consecuente éxito.

En el monasterio, este método se denominaba “remembranza de Dios” y son sorprendentes las similitudes que se pueden apreciar. Al igual que los gurúes del desarrollo personal, el monje Evagrio Póntico, en el siglo IV, defendía la meditación sobre la meta deseada y su contrario por medio de su visualización.

Robbins, por ejemplo, aconseja al lector que cambie las emociones negativas por positivas refiriéndose a ellas de un modo diferente: el “me siento deprimido” se convierte en “estoy serenoante mis actos“; “triste” se convierte en “ordenando mis pensamientos“; “detesto” pasa a transformarse en “prefiero“; “irritado” se traduce por “estimulado“; “mal” cambia por “distinto“, y así sucesivamente.

Aquel que sea un hombre diligente en su oficio podrá presentarse ante los reyes“. Tanto en el capitalismo como en el monasterio, la vida está subordinada a luchar por la “salvación” o el “cielo“, es decir, a una finalidad económica.

Así, si bien la economía de la información añade nuevos valores a los ya presentes en el espíritu del viejo capitalismo, estos nuevos valores están en esencia destinados a garantizar la continuidad del viejo objetivo de hacer dinero.

La organización de las relaciones laborales se está asimismo optimizando, como si se tratara de mejorar una red de ordenadores.

En el plano gubernamental, este ideal se manifiesta en el modo en que los políticos han sustituido su anterior uso de palabras como justicia y paz por el nuevo término estabilidad.

¿Cuál es mi meta? ¿Cuál es mi estrategia para conseguirla? La vida se convierte en un proyecto con informes trimestrales sobre la marcha de los trabajos. Al final, los ideales de una empresa red o de una persona, y los de un ordenador o de una red son en realidad los mismos: la capacidad de funcionar de forma flexible y óptima para una determinada meta, sin perder la estabilidad mientras se avanza a gran velocidad.

Frente a la lógica de red exclusiva, algunos hackers defienden la meta de la red inclusiva. El ejemplo es la institución hacker en pleno corazón de Internet, la Internet Society. Su ética se expresa en el siguiente principio: “No habrá discriminación en el uso de Internet por motivo de raza, color, sexo, idioma, religión, opiniones políticas o de otro tipo, origen nacional o social, propiedad, nacimiento u otras condiciones“. La Internet Society apoya la difusión de Internet y la enseñanza de las capacidades de la red a todos aquellos que han sido dejados a un lado por empresas y gobiernos.

Así, si bien en la práctica el empeño de los hackers no ha posibilitado aún un cambio suficiente, lo cierto es que NetDay, una especie de Primero de Mayo que algunos hackers celebran anualmente para recordarnos la vigencia de su tarea, constituye un símbolo importante del ideal de la preocupación por los demás como fin en sí mismo y no por su contribución a la estabilidad.

CONCLUSIÓN

Hemos visto cómo los siete valores dominantes de la sociedad red y de la ética protestante son:

1.- el dinero

2.- el trabajo

3.- la optimización

4.- la flexibilidad

5.- la estabilidad

6.- la determinación

7.- la contabilidad de resultados.

Frente a estos, se encuentran los valores hackers:

1.- La pasión, una búsqueda intrínseca que le llena de energía y cuya realización le colma de gozo.

2.- Libertad. Los hackers no organizan sus vidas en términos de una jornada laboral rutinaria y optimizada de forma constante, sino como un flujo dinámico entre el trabajo creativo y las otras pasiones de la vida, con un ritmo en el que hay espacio para el juego. La ética hacker del trabajo consiste en fusionar pasión y libertad.

3.- El tercer aspecto esencial de la ética hacker es su actitud en relación a las redes, o la nética, definida por los valores de la actividad y la preocupación responsable. En este contexto, actividad implica una completa libertad de expresión en la acción, privacidad para proteger la creación de un estilo de vida individual, y rechazo de la receptividad pasiva en favor del ejercicio activo de las propias pasiones.

Una vez más conviene recordar que sólo unos pocos hackers informáticos comparten esos valores en su integridad, aunque deben ser considerados colectivamente en razón de su interrelación lógica y social.

En el modelo hacker, el individuo simplemente empieza creando, sin sujetarse a formalidades burocráticas, y lega su creación a otros directamente sin que medie papeleo legal alguno.

Desde el punto de vista del hacker, el ocio-centrismo puede ser tan indeseable como el trabajo-centrismo. Los hackers quieren hacer algo significativo, quieren crear. Si bien evitan el trabajo que no deja espacio para la creatividad, también consideran el puro ocio insuficiente como estado ideal.

Los hackers no consideran que el tiempo libre sea automáticamente más importante que el tiempo de trabajo. La conveniencia de ambos depende de cómo sean llevados a cabo. Desde el punto de vista de una vida llena de sentido, la dualidad trabajo/ ocio debe ser abandonada por completo.

Mientras vivimos nuestro ocio o trabajo, ni en el trabajoni en el ocio, sino que tiene que surgir de la naturaleza misma de la actividad. De la pasión. Del valor social. De la creatividad.

Por la relevancia otorgada a la creatividad, la ética hacker debe considerarse, en definitiva, distinta tanto de la ética protestante como de la preprotestante. Según la ética hacker, el significado de la vida no es el viernes, pero tampoco es el domingo. Los hackers se sitúan entre la cultura del viernes y la del domingo, y de este modo representan un espíritu genuinamente nuevo, cuya importancia sólo hemos empezado a comprender.

INFORMACIONALISMO Y LA SOCIEDAD RED

Manuel Castels

La tecnología es una dimensión fundamental del cambio social. Las sociedades evolucionan y se transforman a través de una compleja interacción de factores culturales, económicos, políticos y tecnológicos.

Un paradigma tecnológico organiza la gama disponible de tecnologías en torno a un núcleo que realza el rendimiento de cada uno de ellos.

Así, la revolución industrial constituyó el industrialismo, un paradigma caracterizado por la capacidad de generar y distribuir energía a través de artefactos elaborados por el ser humano, sin depender del entorno natural.

La revolución en la tecnología de la energía (primero con el vapor y, luego, con la electricidad) condujo a sentar los fundamentos del industrialismo. Una serie de revoluciones asociadas en el campo de la ingeniería mecánica, la metalurgia, la química, la biología, la medicina, los transportes y una amplia gama de otros campos tecnológicos convergieron en la constitución del nuevo paradigma tecnológico.

La idea de progreso es una ideología.

El informacionalismo es el paradigma dominante de nuestras sociedades, que sustituye y subsume al industrialismo. Pero ¿qué es? El informacionalismo es un paradigma tecnológico. Concierne a la tecnología, no a la organización social ni a las instituciones. El informacionalismo roporciona la base para un determinado tipo de estructura social que denomino la “sociedad red”. Sin el informacionalismo, la sociedad red no podría existir, pero esta nueva estructura social no es producto del informacionalismo, sino de un patrón más amplio de evolución social.

El conocimiento y la información han sido esenciales en muchas de las sociedades históricamente conocidas, si no en todas.

A lo largo de la historia, el conocimiento y la información, así como sus puntales tecnológicos, han estado estrechamente asociados con la dominación político/militar, la prosperidad económica y la hegemonía cultural.

Lo nuevo es la tecnología del procesamiento de la información y el impacto de esta tecnología en la generación y aplicación del conocimiento.

Las nuevas tecnologías de la información de nuestra época tienen una relevancia muy grande porque marcan el comienzo de un nuevo paradigma tecnológico sobre la base de tres principales rasgos distintivos:

  1. La capacidad de estas tecnologías para ampliar por sí mismas el procesamiento de información en cuanto a volumen, complejidad y velocidad,

  2. Su capacidad recombinatoria, y

  3. Su flexibilidad distributiva.

Durante los primeros veinticinco años de revolución en cuanto a tecnología informática, hemos observado una capacidad autogenerada de expansión por parte de estas tecnologías; los límites actuales probablemente serán rebasados por nuevas oleadas de innovación ya en ciernes;

Las tecnologías basadas en la microelectrónica se caracterizan también por su capacidad de recombinar información de múltiples formas.

Desde un punto de vista analítico, estas tecnologías son ciertamente tecnologías de la información, ya que se centran en la descodificación y la reprogramación final del ADN, el código de información de la materia viva.

Existe una relación mucho más estrecha entre la microelectrónica y la ingeniería genética de lo que solemos creer.

Sin el masivo poder de computación y la capacidad de simulación facilitadas por el software avanzado, el Proyecto del Genoma Humano no hubiera podido completarse y los científicos no hubieran podido identificar funciones específicas ni las localizaciones de genes específicos. Por otro lado, los biochips y los microchips de base química ya no son fantasías propias de la ciencia ficción. En tercer lugar, existe una, convergencia teórica entre los dos campos tecnológicos alrededor del paradigma analítico basado en la interrelación en la red, la autoorganización y las propiedades emergentes, tal como mostró el revolucionario trabajo teórico de Fritjof Capra.

La ingeniería genética, por cierto, muestra el error que supondría otorgar valor a cualquier revolución tecnológica extraordinaria sin tener en cuenta su contexto social, su uso social y su resultado social. No puedo imaginarme una revolución tecnológica más fundamental que la de disponer de la capacidad para manipular los códigos de los organismos vivos. Tampoco puedo pensar en una tecnología más peligrosa y potencialmente destructiva si se disocia de nuestra capacidad colectiva de controlar el desarrollo tecnológico en términos culturales, éticos e institucionales.

Las redes distribuyen el rendimiento y comparten la toma de decisiones en los nodos de la red según un modelo interactivo. Por definición, una red carece de centro y sólo tiene nodos. Si bien éstos pueden diferir en tamaño y, por tanto, tienen una relevancia variada, todos son necesarios a la red. Cuando los nodos pasan a ser redundantes, las redes tienden a reconfigurarse: eliminan algunos y añaden otros nuevos y productivos.

Bajo estas condiciones, el trabajo se individualiza. Las relaciones de gestión laboral se establecen mediante acuerdos individuales, y el trabajo se valora según la capacidad de los trabajadores o los directivos para reprogramarse a fin de realizar nuevas tareas y obtener nuevas metas, al igual que el sistema se basa en la innovación tecnológica y la versatilidad empresarial.

No hay juicio de valor implícito en esta trayectoria diferencial hacia la sociedad red no es la sociedad red: la sociedad red no es la tierra prometida de la Era de la Información, es simplemente una nueva y específica estructura social, cuyos efectos para el bienestar de la humanidad son indeterminados. Todo depende del contexto y el proceso. Uno de los componentes esenciales de este accidente histórico que produjo nuestro mundo del siglo XXI fue el nuevo paradigma tecnológico, el informacionalismo. ¿Cual fue su génesis?

Así pues, las empresas que formaron parte del origen del informacionalismo eran, en general, de un nuevo tipo: empresas que, recién puestas en marcha, se convertían en corporaciones gigantescas (Cisco Systems, Dell Computer, Oracle, Sun Microsystems, Apple, etc.) o empresas que se reinventaban a sí mismas (como Nokia, que cambió el dominio de la electrónica de consumo por el

de la telefonía celular y, luego, por el de Internet portátil). Para poder evolucionar y convertirse en organizaciones a gran escala, orientadas a la innovación, estas nuevas empresas dieron forma a otro componente fundamental del informacionalismo; la fuente cultural de innovación tecnológica representada por la cultura hacker. No hay revoluciones tecnológicas sin transformación cultural. Las tecnologías revolucionarias han de ser pensadas.

Y aconteció que Microsoft hízose grande y poderosa entre las Corporaciones del Microchip; más poderosa que cualquiera de las empresas de CPUS antes de que ella creciera. Y el corazón de Gates se endureció, y dirigiéndose a sus Clientes y a sus Ingenieros oyéronse las palabras de su maldición: “Hijos de Von Neumann, oídme. IBM y las Corporaciones de las CPUS encadenaron a vuestros antepasados con graves y peligrosas licencias, hasta tal extremo que clamabais a los espíritus de Turing y Von Neumann implorando vuestra liberación. Ahora yo os digo: soy más poderoso que cualquiera de las corporaciones que me precedieron. ¿Está en mi ánimo liberaros de vuestras licencias? ;Ni por asomo!, os encadenaré con licencias dos veces más graves y diez veces más peligrosas que mis antepasados… Os capturaré y esclavizaré como ninguna otra generación ha sido antes esclavizada. ;Cuán inútil, pues, implurar a los espíritus de Turing, de Von Neumann y Moore! Ellos ya no os pueden oír. Mi poder es ya mucho mayor que el de ellos. Ahora ya sólo podéis implorarme a mí y vivir al aire de mi misericordia y de mi cólera. Soy, Gates, las Puertas del Infierno; mío es el portal de entrada a MSNBC y las llaves de la Pantalla Azul de la Muerte. Amedrentaos; amedrentaos en extremo; servidme sólo a mí, y viviréis“. Así se abre El  Evangelio según Tux, una “Biblia” hacker publicada en Internet.

Cualquiera puede descargar Linux gratuitamente, pero ésta no es la diferencia primordial entre Linux y Windows. Lo que distingue a Linux del modelo de software comercial dominante, personificado en los productos de Microsoft, es ante todo su transparencia, su libre acceso: igual que los científicos permiten que otros de su mismo campo de investigación examinen y utilicen sus hallazgos, para verificarlos y desarrollarlos, los hackers que participan en el proyecto Linux permiten a otros utilizar, probar y desarrollar sus programas. En el campo de la investigación, este modo de proceder se conoce como ética científica. En el ámbito de la programación informática, se denomina modelo de libre acceso al código fuente (“código fuente” es el ADN de un programa, su forma en el lenguaje utilizado por los programadores para desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede desarrollarlo en nuevas direcciones). Este parentesco con el modelo académico de investigación no es accidental: la transparencia puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus hallazgos al tiempo que creaban el fundamento teórico del ordenador, con Alan Turing y John von Neumann como adalides de todos ellos.

Abbate señala que “no hubo participación empresarial en el diseño de Internet. Al igual que su antecesora [Arpanet], Internet fue diseñada informalmente y, con poco sonido de fanfarrias, por un grupo autoseleccionado de expertos“.

Tampoco la World Wide Web, la red mundial de redes, el hipertexto global construido sobre la base de Internet, fue una construcción debida a la empresa o al gobierno. El primero en mover sus hilos fue un inglés formado en Oxford, Tim Berners­ – Lee, que empezó proyectando el diseño de la Red en 1990 cuando trabajaba en el centro de investigación de partículas elementales (CERN) de Suiza. Pese a su aspecto de persona sin pretensiones, Berners – Lee es un empedernido idealista que se expresa con franqueza acerca de cómo la red mundial de redes puede hacer que este mundo sea mejor: “La red es una creación individual más social que técnica. La diseñé para que tuviera un efecto social – ayudar a la gente a trabajar junta – y no como un juguete técnico. La meta última de la red de redes es apoyar y mejorar la interrelación de nuestra existencia en el mundo“. De forma gradual, otros hackers se sumaron a su esfuerzo, tal como describe en su libro Weaving the Web (1999): “Las personas interesadas en Internet proporcionaron la realimentación, el estímulo, las ideas, las aportaciones de códigos fuentes y el apoyo moral que tan difícil hubiera sido encontrar a nivel local. La gente de Internet construyó la red mundial de redes desde su raíz misma“.

A medida que el grupo fue ampliándose, Berners – Lee organizó una comunidad similar a la Internet Society de Cerf, el World Wide Web Consortium, en un esfuerzo por impedir y prevenir la absorción comercial de la red mundial de redes.

Berners – Lee rechazó de plano todas las ofertas comerciales recibidas, rasgo que uno de sus amigos considera significativo de su mentalidad: “A medida que tecnólogos y empresarios lanzaban o fusionaban compañías para explotar Internet, parecían quedarse anclados en la pregunta de “¿cómo puedo hacer mía la Red?”. En cambio, Tim se preguntaba: “¿Cómo puedo hacer vuestra la Red?

La contribución individual más importante para el definitivo avance de la red de redes fue la de Marc Andreessen, que había estudiado en la Universidad de Illinois en Champaign – Urbana. En 1993, en el National Center for Supercomputing Applications de la universidad, Andreessen, por entonces con veintidós años, y unos pocos hackers crearon el primer navegador con una interfaz gráfica fácil de utilizar para el ordenador personal. Este programa, distribuido en la modalidad de código fuente de acceso libre, pronto llevó al más conocido y más rápidamente difundido buscador Netscape Navigator. Si bien ahora Internet y la red mundial de redes (juntas “la Red”) dominan nuestra imaginación colectiva, su avance masivo no hubiera sido posible, sin duda, de no ser por la creación de ese otro destacado invento de nuestro tiempo, el ordenador personal. La historia de su ideación se remonta a los primeros hackers del MIT, pioneros de la programación interactiva. En su época, el campo de la informática estaba aún dominado por el modelo IBM de ordenadores formados por unidades centrales de procesamiento por lotes; los programadores no tenían acceso directo al ordenador, sino que debían ser autorizados para pasar sus programas a un operador especial. Se podían tardar días en recibir los resultados.

El paso decisivo fue dado por Steve Wozniak, miembro del Homebrew Cumputer Club, un grupo de hackers que empezaron a reunirse con regularidad en la zona de la Bahía a mediados de la década de 1970. En 1976, utilizando la información compartida libremente en el club, construyó, cuando tenía veinticinco años, el primer ordenador personal que podía ser utilizado por quien no fuera un técnico especializado, el Apple I. Para apreciar la importancia de este logro, debemos recordar que los ordenadores anteriores solían ser máquinas ordenadores anteriores solían ser máquinas del tamaño de una nevera que debían conservarse en habitaciones especiales, con control de temperatura y humedad. Los presidentes ejecutivos de las mayores compañías de ordenadores del mundo no creían que los ordenadores personales tuvieran futuro, como más de una vez declararon, tanto en privado como en público.

El éxito de Wozniak al hacer que el ordenador fuera disponible para todos reflejaba el espíritu contracultural característico de la zona de la Bahía y su preocupación por potenciar a la gente de modos diversos.

Provenía yo de un grupo de lo que llamaríais beatniks o hippies, una pandilla de técnicos que comentábamos nuestras ideas radicales sobre una revolución en la información y el modo en que íbamos a transformar por completo el mundo llevando los ordenadores a los hogares“.

Conforme a los principios de la ética hacker, Woz distribuyó libremente los planos de su ordenador a otras personas y publicó partes de su programa. Su ordenador, de creación hacker, inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos hoy apreciar en todo lo que nos rodea.

 

A %d blogueros les gusta esto: