Axis Mundi: El ‘hacker’, un gesto utópico


Aunque de manera abierta se niegue, es un hecho que presenciamos una guerra abierta entre naciones, donde el campo de batalla es el ciberespacio, tal como lo pronosticó el movimiento literario del Ciberpunk, al que nos referimos anteriormente.[i] De hecho, los recientes hackeos a instituciones bancarias de México, como Bancomext, al parecer, fueron orquestados desde Corea del Norte,[ii] nación que, según fuentes de inteligencia, lanzó una campaña de ciber-ataques a distintos bancos de todo el mundo con el fin de obtener divisas para su precaria economía. Incluso, tal vez los amables lectores lo recordarán, el hackeo norcoreano más notable fue en 2014, cuando, para evitar el estreno de la cinta La entrevista (The Interview, de Seth Rogen y Evan Goldberg), donde se hacía mofa y se mostraba el asesinato del ‘amado’ líder Kim Jong Un, se hicieron públicos, en Internet, cientos de e-mails e información clasificada de Sony Studios, incluyendo, por supuesto, la película de marras.[iii]

Como mencionamos en columnas anteriores, el Ciberpunk y el diseño gráfico deconstruccionista representaron reacciones dentro de diferentes géneros de la tecnocultura emergente, las cuales reflejaban un mundo difuso, con la comunicación mediada a través de redes de poderosas tecnologías informáticas. Es en este contexto que surge la figura del hacker, la cual quedó definida en su sentido contemporáneo. Aunque el hacking ya existía, éste se refería al obsesivo interés en las posibilidades de la computación mostrado por estudiantes de Ciencias Computacionales e Inteligencia Artificial de planteles como el MIT (Instituto Tecnológico de Massachusetts) y Stanford, de ahí que Andrew Darley los defina de la siguiente manera:

Los hackers son individuos que han desarrollado una extraordinaria pericia en la programación. Mantienen una relación monomaníaca con los ordenadores y con lo que se puede conseguir de ellos si se les dan las instrucciones precisas. Los hackers se distinguen del resto de programadores principalmente por hacer de la programación un fin en sí mismo. Al hacker se le describe frecuentemente como un perfeccionista, ocupado bien en intentar arreglar aquellas partes de su programa que no funcionan de forma tan fluida como debiera, o bien, alternativamente, en añadir elementos que mejoren lo ya logrado.[iv]

Sería hasta los 80’s que el hacking, como actividad criminal o fuera de la ley, se propagaría ampliamente. Para el disgusto de los hackers originales, como los definidos por Darley, ese apelativo comenzó a emplearse para describir a quienes usaban redes computacionales para acceder a los ordenadores de otras personas. En 1982, el FBI arrestó a un grupo de hackers en Milwaukee, que se llamaban a sí mismos los 414’s (debido al código de su área local), bajo la acusación de haber ingresado a 60 computadoras pertenecientes a instituciones con una supuesta gran seguridad, como el Laboratorio Nacional de Los Álamos, crucial para el desarrollo de los primeros artefactos nucleares. A los 414’s pronto se les unió la Legión de la Perdición en Estados Unidos y el Club del Caos Computarizado, en Alemania.

Varias agencias gubernamentales fueron formadas para combatir los crímenes informáticos, como el Equipo de Respuesta de Emergencias Computacionales, aún en operaciones, cuya misión es investigar el creciente número de ataques a redes computacionales. Desde fines de los 80’s y durante los 90’s ocurrió una especie de batalla continua entre los hackers y las autoridades, cada vez más frustradas. A pesar de que se montaron enormes operaciones policíacas, y hackers de alta notoriedad fueron arrestados, el hacking prosiguió de manera tan frenética como antes.

Hasta antes de la aparición de Anonymous en 2006,[v] las actividades realizadas por los hackers, en su mayoría, se caracterizaban como bromas, esto es, una especie de juego cuyo objetivo era ser más listo que las autoridades, sin contar con alguna sofisticada intención política. Pero en este aparente tono lúdico ya se encontraba el germen de una forma de resistencia que encontraría eco con otros ideales y movimientos. Aunque satanizados por los medios masivos y criminalizados por el Estado, el hacker ha ingresado, a través del ciberpunk, el cine y ciertas series de tv, a la corriente principal de la cultura como un modelo de hacer frente a un mundo dominado por la tecnología computacional.

El hacking y sus modelos de práctica se conectan con varios puntos de vista teóricos, como los de Derrida,[vi] respecto a la existencia en un capitalismo post–industrial tecnologizado, con lo cual ofrece posibilidades alternativas para el pensamiento y la acción, ya que el hacking como forma de resistencia refleja la naturaleza autónoma de otros fenómenos activistas de los 80’s y 90’s. A partir de esta última década, el hacking encontraría otra forma de expresión, como modo de resistencia simbólica y estética, cuando algunos artistas comenzaron a usar las redes informáticas como lugar de nuevas formas de práctica artística de vanguardia y activismo político.

Al tiempo que la World Wide Web comenzaba a llamar la atención a mediados de los 90’s, quedó en primer plano el potencial de las redes electrónicas como espacios públicos en los cuales la identidad y el género podía permanecer fluido e indeterminado, resultado de ello es el surgimiento del auto–proclamado Ciberfeminismo, nombre bajo el que se agrupa el trabajo de un número de críticos teóricos y prácticos, donde se percibe un interés compartido con las posibilidades utópicas de los nuevos medios electrónicos en relación con el género. Al igual que el Feminismo, el Ciberfeminismo escapa a una fácil definición,

Sadie Plant, directora del Centre for Research into Cybernetic Culture de la Universidad de Warwick, Inglaterra, definió el ciberfeminismo como una cooperación «entre mujer, máquina y nuevas tecnologías», y trabaja sobre la idea fundamental de que la tecnología es femenina, pensando sobre el problema de las identidades virtuales, en cómo se encarnan en el espacio y el tiempo. Su libro Ceros y unos, reflexiona a partir de la historia de Ada Lovelace, la primera programadora de ordenadores del mundo, ayudante de Charles Babbage creador de la primera máquina de cálculo diferencial, sobre cómo la historia ha invisibilizado el trabajo científico de las mujeres. Demuestra, a partir de la imagen de la telefonista, cómo las mujeres han estado siempre en los puntos centrales de las redes comunicativas.

La otra teórica fundamental es la transexual Sandy Stone, que centra su trabajo en el estudio del cuerpo y la construcción del deseo. Un trabajo fundamental fue «Will the Real Body Please Stand Up?». Centró el debate sobre qué ocurría con los cuerpos en el ciberespacio y en las comunidades virtuales. Para Stone, los sistemas binarios que sostienen la racionalidad de nuestra cultura, son una base fundamental para seguir manteniendo un sistema de diferencia e injusticia entre los géneros. De hecho, no es cierto que el ciberespacio borre las diferencias genéricas, a pesar de que las personas interactúan virtualmente, porque siguen prevaleciendo las mismas metáforas en el espacio virtual que en el real.[vii]

En México, uno de los más famosos, y tal vez romantizados, ejemplos del hacking como forma de resistencia es el del Ejército Zapatista de Liberación Nacional, EZLN. El primero de enero de 1994, el día en que entraba en vigor el otrora Tratado de Libre Comercio de América del Norte (TLCAN), que buscaba garantizar el intercambio de bienes de consumo entre Estados Unidos, México y Canadá, el EZLN ocupó militarmente buena parte de la zona geográfica conocida como Los Altos de Chiapas, en el sureste mexicano. La mayoría de los Zapatistas, llamados así en honor al prócer de la Revolución, Emiliano Zapata, eran indígenas del área, mientras que algunos de sus líderes, al parecer, procedían de la clase media intelectual, incluyendo su vocero, el en ese entonces célebre Subcomandante Marcos. El objetivo de los Zapatistas se basaba en la resistencia a las políticas neoliberales, nacionales y extranjeras. El aspecto crucial de su estrategia fue un empleo inspirado de los medios, en particular del Internet, por lo que Manuel Castells los describió como «el primer movimiento guerrillero informático»:

La habilidad de los zapatistas para comunicarse con el mundo y con la sociedad mexicana, y para cautivar la imaginación del pueblo y de los intelectuales, impulsó a un grupo insurgente local y débil a la primera fila de la política mundial. En este sentido, Marcos fue esencial. No poseía el control organizativo de un movimiento que estaba arraigado en las comunidades indias y no mostró ningún signo de ser un gran estratega militar, aunque demostró inteligencia al ordenar la retirada cada vez que el ejército iba a trabar combate con ellos. Pero fue extraordinariamente capaz para establecer un puente comunicativo con los medios de comunicación, mediante sus escritos bien construidos y su afortunada puesta en escena (el pasamontañas, la pipa, el marco de las entrevistas), como en el caso del pasamontañas, que desempeñó un papel tan importante en la popularización de la imagen de los revolucionarios: a lo largo de todo el mundo, cualquiera se podía convertir en zapatista poniéndose un pasamontañas. Además (aunque esto puede que sea una teorización excesiva), las máscaras son un ritual recurrente en las culturas indias mexicanas precolombinas, de modo que la rebelión, el igualamiento de los rostros y la puesta en escena histórica retrospectiva actuaron al unísono en la representación teatral de la revolución más innovadora. En esta estrategia fue esencial el uso que hicieron los zapatistas de las telecomunicaciones, los vídeos y la comunicación a través del ordenador, tanto para difundir sus mensajes desde Chiapas al mundo (aunque probablemente no se transmitieron desde la selva), como para organizar una red mundial de grupos de solidaridad que cercaron literalmente las intenciones represivas del gobierno mexicano; por ejemplo, durante la invasión armada de las zonas insurgentes el 9 de febrero de 1995. Es interesante subrayar que en el origen del empleo por parte de los zapatistas de Internet se encuentran dos hechos ocurridos en la década de los noventa: la creación de La Neta, una red de comunicación informática alternativa en México y Chiapas; y su uso por grupos de mujeres (sobre todo por «De mujer a mujer») para enlazar a las ONG de Chiapas con otras mujeres mexicanas, así como con redes de mujeres de los Estados Unidos. La Neta se originó en la conexión en 1989–1993 entre las ONG mexicanas respaldadas por la Iglesia católica y el Institute for Global Communication de San Francisco, apoyado por avezados expertos informáticos que donan su tiempo y experiencia para buenas causas. En 1994, con la ayuda de una donación de la Fundación Ford, La Neta pudo establecer un nodo en México con un servidor de Internet privado. En 1993, La Neta se estableció en Chiapas, con el propósito de mantener en línea a las ONG locales, incluido el Centro para los Derechos Humanos Bartolomé de las Casas y una docena de otras organizaciones, que pasaron a desempeñar un importante papel en la información del mundo durante el levantamiento zapatista. El uso extenso de Internet permitió a los zapatistas difundir información y su llamamiento por todo el mundo al instante, y establecer una red de grupos de apoyo que ayudaron a crear un movimiento de opinión pública internacional, que hizo literalmente imposible al gobierno mexicano utilizar la represión a gran escala. Las imágenes y la información de los zapatistas y su entorno actuaron vigorosamente sobre la economía y política mexicanas.[viii]

Que los Zapatistas puedan prevalecer en un entorno como el actual, con una sociedad mexicana atrapada entre el desencanto y una tambaleante esperanza, así como una guerra de baja intensidad contra los cárteles de la droga —que ha provocado que la población civil quede en medio de los dos fuegos de los bandos en pugna—, es algo que permanece en el aire, sobre todo a partir de su alejamiento del presidente electo, Andrés Manuel López Obrador, y su grupo de intelectuales (aunque aún reciben apoyo de gente como el escritor zacatecano Tryno Maldonado[ix]).

Sin embargo, el EZLN mostró que es posible implementar formas de resistencia ante la abrumadora hegemonía del neoliberalismo, usando las propias herramientas con las que éste busca el dominio de las personas y sus culturas. Los Zapatistas han adoptado brillantemente un conjunto de técnicas de hacking, junto con otras formas de perturbación electrónica, para difundir su mensaje, porque muchas redes digitales parecen ofrecer los medios de lograr la demanda de Walter Benjamin, descrita en su ensayo La obra de arte en la época de su reproductibilidad técnica,[x] de una política estética para combatir la politización fascista de la estética.

Benjamin postulaba que la reproductibilidad mecánica liberaba a las obras de arte de su existencia única y auténtica en el tiempo y el espacio, de lo que surge su dependencia parasitaria del ritual. Este polémico ensayo, en el que tales ideas fueron expresadas como una respuesta escrita ante los peligros del Fascismo, Nazismo y, también, del Capitalismo, así como su sometimiento de las masas por el uso ritual y espectacular de los medios masivos, ahora resulta más pertinente que nunca, ante el ascenso fascista en EUA y Brasil, donde los extremistas de la derecha ya nos demostraron que también saben usar las herramientas de los hackers para lograr sus nefastos objetivos, como en el caso de las fake news y linchamientos informáticos que, gracias a la ayuda de los expertos en ciber–guerra de Putin, lograron que la Bestia Trump llegara a la Casa Blanca.

El hacker, por su parte, apela a otra idea de Benjamin, expresada en sus Tesis de filosofía de la historia, donde relata que «cuando llegó el anochecer del primer día de lucha [durante la Revolución francesa], ocurrió que en varios sitios de París, independiente y simultáneamente, se disparó sobre los relojes de las torres»,[xi] con lo que se quería simbolizar la destrucción revolucionaria del continuum de la historia. En este punto, Benjamin distingue entre dos diferentes tipos de tiempo, el de los relojes, el cual para él es el vacío tiempo homogéneo del progreso catastrófico, así como el revolucionario, cargado con el tiempo del ahora.[xii]

Es a través de la perspectiva del pensamiento de Benjamin que se puede revalorar la labor de quienes resisten el aparentemente inevitable progreso del capitalismo. Los relojes, como en el relato del filósofo alemán, no sólo son símbolos del concepto de tiempo progresivo que él aborrece, sino los medios por los cuales se realiza la organización del tiempo necesaria para las operaciones del capitalismo. En lugar de dichos relojes, nosotros tenemos computadoras organizando no únicamente el tiempo laboral, sino cada aspecto de la vida bajo el hiper–capitalismo. El hacker que, por cualquier razón, interrumpe la operación de una red informática es la contraparte contemporánea del francotirador de Benjamin. Lo que a primera vista parece ser un acto de sabotaje sin sentido es, de hecho, un profundo gesto utópico que propone la posibilidad de formas alternativas de organizar el tiempo y el espacio, así como otros tipos de comunidad diferentes a los inexorablemente impuestos en el mundo por el capital tecnologizado.

Notas de referencia

[i] https://tropicozacatecas.com/2018/09/30/axis-mundi-la-victoria-del-ciberpunk/

[ii] https://expansion.mx/empresas/2018/10/03/el-hackeo-a-bancomext-vino-desde-corea-del-norte-segun-expertos

[iii] https://www.bbc.com/mundo/ultimas_noticias/2014/12/141216_ultnot_sony_hackeo_amenazas_ataques_the_interview_jg

[iv] Andrew Darley, Cultura visual digital, Barcelona, Paidós, 2002, p. 48.

[v] «A finales del 2006, se llevó a cabo lo que se puede considerar como la primera acción deliberada de Anonymous en contra de una entidad en específico y en forma de ataque de denegación de servicio: el blanco elegido fue Hal Turner, un locutor radiofónico que difundía ideas acerca de la supremacía aria. Durante diciembre de ese año y enero del 2007 el sitio de Turner fue blanco de cientos de miles de peticiones de acceso que, finalmente, redundaron en cuentas de hosting impagables y la destrucción de facto del sitio […] En diciembre de ese año, Chris Forcand, un pederasta canadiense que obtenía sus víctimas a través de Internet, fue rastreado y fue llevado ante la justicia por miembros de Anonymous, que obtuvieron sus datos personales y los proporcionaron a la policía. De este tiempo data el uso de la máscara de Guy Fawkes, como forma de identificación y como forma de proteger la identidad de los participantes», http://anonopsibero.blogspot.com/p/que-es-anonymous_7.html#.UfGFGY06Koo

[vi] «Pero no solamente encontramos huellas (el término derridiano parece aquí conveniente) del pensamiento postestructuralista en el arte —digamos— más culto o de más honda tradición, también en determinados DJ’s intelectualizados de la música Hip-Hop, en portales de Internet que se amparan en la teoría rizomática deleuziana para exponer determinadas políticas de organización, gestión y uso de la red, en hacker activistas de los primeros años 90’s, y en una presencia de los autores franceses en sitios de todo tipo sin parangón con otras corrientes de pensamiento u otros movimientos artísticos o culturales intelectualizados», http://www.observacionesfilosoficas.net/focaultderrida.html

[vii] http://pendientedemigracion.ucm.es/info/per3/profesores/abernardez/pdfs/Mujer_y_ciberfeminismo.pdf

[viii] Manuel Castells, La era de la información. Volumen II: el poder de la identidad, México DF, Siglo XXI, 2002, pp. 98–99.

[ix] https://regeneracionradio.org/index.php/arte-y-cultura/item/4824-tryno-maldonado-tinta-para-la-potencia-de-las-voces

[x] Walter Benjamin, La obra de arte en la época de su reproductibilidad técnica, Madrid, Taurus, 1973.

[xi] Walter Benjamin, Tesis de filosofía de la historia, Madrid, Taurus, 1973, p. 15.

[xii] Ibid., p. 14.

Carlos Hinojosa*

*Escritor y docente zacatecano

Puedes compartir esta noticia en tus redes sociales.
Previous Muere agente de Tránsito tras ser arrollado
Next Zacatecanos se curan con herbolaria en Estados Unidos

No Comment

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *