Kitabı oku: «El hacktivismo una redefinición de la acción política»

Yazı tipi:




Sánchez Huertas, Luis Fernando

El hacktivismo : una redefinición de la acción política / Luis Fernando Sánchez Huertas ; prólogo Javier Torres Velasco. -- Bogotá : Universidad Externado de Colombia. 2021.

276 páginas : ilustraciones, fotografías ; 21 cm. (Tesis doctorales. Doctorado en Derecho ; 19)

Incluye referencias bibliográficas (páginas 267-276)

ISBN: 9789587907292 (impreso)

1. Internet -- Aspectos jurídicos 2. Resistencia civil -- Aspectos electrónicos 3. Redes sociales -- Aspectos políticos 4. Delitos por computador I. Torres Velasco, Javier, prologuista II. Universidad Externado de Colombia III. Título IV. Serie

340.0285 SCDD 15

Catalogación en la fuente -- Universidad Externado de Colombia. Biblioteca.

noviembre de 2021

ISBN 978-958-790-729-2

©2021, LUIS FERNANDO SÁNCHEZ HUERTAS

©2021, UNIVERSIDAD EXTERNADO DE COLOMBIA

Calle 12 n.° 1-17 Este, Bogotá

Teléfono (601) 342 0288

publicaciones@uexternado.edu.co

www.uexternado.edu.co

Primera edición: diciembre de 2021

Diseño de cubierta: Departamento de Publicaciones

Corrección de estilo: Santiago Perea Latorre

Composición: Marco Robayo

Impresión: Xpress Estudio Gráfico y Digital S. A. S. - Xpress Kimpres

Tiraje de 1 a 1.000 ejemplares

Prohibida la reproducción o cita impresa o electrónica total o parcial de esta obra sin autorización expresa y por escrito del Departamento de Publicaciones de la Universidad Externado de Colombia. Las opiniones expresadas en esta obra son responsabilidad del autor.

Diseño epub: Hipertexto – Netizen Digital Solutions

CONTENIDO

AGRADECIMIENTOS

PRÓLOGO

PREFACIO

INTRODUCCIÓN

I.DESCRIPCIÓN Y CONTEXTUALIZACIÓN DE LAS MOVILIZACIONES Y MANIFESTACIONES CONVOCADAS DESDE LA RED POR LOS HACKTIVISTAS

1.1.Quiénes son los hacktivistas y cuál es la relevancia del fenómeno político que impulsan

1.1.1.Indignados, inconformes y revolucionarios

1.1.2.La ontología de los hacktivistas como una multitud

1.1.3.Los hacktivistas vistos desde la perspectiva del derecho

1.1.4.Los hacktivistas desde los medios de comunicación

1.1.5.Los hacktivistas desde los estudios políticos

1.2.¿Qué acciones generan los hacktivistas y cómo estas podrían redefinir la acción política desde el acontecimiento?

1.2.1.La acción propiamente dicha de los hacktivistas-indignados

1.2.2.La acción política concreta de los hacktivistas

1.2.3.Acción “vista” como acontecimiento

II.EVIDENCIAS DEL HACKTIVISMO

2.1.Preguntas e hipótesis no resueltas sobre la ubicación del poder

2.1.1.Foucault

2.1.2.Sartori

2.1.3.Castells

2.1.4.Runciman

2.1.5.Cibergolem

2.2.Ejercicios de hacktivismo recreados y provocados en el trabajo

2.2.1.Evidencias en Facebook

2.2.2.Evidencias en Twitter

2.2.3.Evidencias en Instagram

2.3.Casos exitosos de hacktivismo

2.3.1.Evidencia-caso 1

2.3.2.Evidencia-caso 2

2.3.3.Evidencia-caso 3

2.4.El lugar real-virtual escenario de las acciones de los hacktivistas

2.4.1.Todo sujeto que realiza una acción (política) requiere un lugar

2.4.2.La ciudad y la plaza como lugar idóneo para la segunda fase

2.4.3.La plaza como el rescate de la tensión entre lo público y lo privado

2.4.4.La pantalla como plaza

2.5.A manera de cierre

III. APARATO CRÍTICO DE LAS TEORÍAS Y AUTORES QUE ENMARCAN EL ANÁLISIS DEL FENÓMENO DEL HACKTIVISMO POLÍTICO

3.1.Filtros o pantallas. Delimitación de la búsqueda de los referentes teóricos

3.1.1.Primer pantallazo o filtro de las perspectivas teóricas

3.1.2.Segundo pantallazo o el conocimiento político organizado por autores

3.2.Problemas de orden conceptual que se suscitan en torno al fenómeno del activismo político

3.2.1.Indagación sobre la realidad y la virtualidad del fenómeno estudiado y los efectos que este produce desde la perspectiva de Žižek y de Virilio

3.2.2.El uso del término multitud en Negri y Hardt ante el de indignados, okupas y juntos en los términos de Sennett

3.3.El hacktivismo revisado desde Arendt

IV.LA CIBERPOLÍTICA COMO NUEVA LÓGICA DE HACER POLÍTICA

4.1.Relevancia política del fenómeno del hacktivismo desde la perspectiva de la discusión entre el poder constituyente y el poder constituido

4.1.1.Poder constituyente

4.1.2.Poder constituido

4.1.3.Tensión entre ambos poderes y su capacidad de reforma constitucional

4.1.4.Relevancia del fenómeno del hacktivismo “constituyente”

4.2.Relevancia del fenómeno del hacktivismo desde la perspectiva del grupo de temas del derecho constitucional concerniente a derechos, garantías y libertades

4.3.Relevancia y pertinencia de la ciberdemocracia como una nueva perspectiva de análisis del derecho constitucional

4.3.1.Ciberdemocracia

V.LOS HACKTIVISTAS Y EL CONTROL Y LA VIGILANCIA DE LA RED

5.1.Control y gobernanza en la red

5.1.1.Desde la gobernanza

5.1.2.Desde la seguridad

5.1.3.Desde la libertad

5.2.El riesgo como argumento de gobierno y control en la red

5.2.1.El espionaje de las redes satelitales como ejercicio de corporate governance y de control

5.2.2.Dispositivos de vigilancia

5.2.3.Dispositivos de control

5.2.4.Los sistemas vigilados y los dispositivos vigilados

REFLEXIONES Y DESAFÍOS

LECTURAS RECOMENDADAS

REFERENCIAS

NOTAS AL PIE

AGRADECIMIENTOS

Una tesis doctoral es, en esencia, una prueba, y como tal constituye un aporte para las personas que leen, estudian o analizan distintos tipos de información y de afirmación. Esta tesis es la prueba de mi compromiso de la palabra empeñada con cada una de las personas importantes en mi vida.

A mis estudiantes esta tesis les prueba mi necesidad de seguir estudiando para plantear siempre nuevas preguntas. Este escrito nace de dudas e inquietudes surgidas en clase y que en su momento no supe resolver; quizás ahora tampoco lo haya logrado, pero este es un primer intento.

A mi esposa este escrito le prueba que fue bueno aceptarme ese primer café y los que vinieron y vendrán, para seguir conversando sobre todos los temas de la vida. Tenía el porqué y el para qué, pero me diste el cómo. Amor... ¡gracias!

A mis padres y mi hermana, la gratitud eterna por todos los abrazos y por el apoyo que siempre me han dado. Madre, en especial a ti, gracias: esta tesis te prueba que tenías razón, mi consejera.

A mis amigos y colegas, el presente trabajo les prueba que trato de tomar atenta nota de sus consejos y sus guías. Más de uno ha soportado y seguirá padeciendo la explicación confusa de mis premisas.

A mis maestros, esta tesis les prueba que me falta mucho por aprender y que necesariamente los seguiré molestando. Agradezco a Carlos Escobar por servirme de guía desde el primer día de pregrado, y al doctor Javier Torres por su invalorable apoyo y por la comprensión que me dispensó para que pudiera escribir cada página; eternas gracias, maestros.

A mi amigo y librero de cabecera, Alejandro Torres, gracias por servir para que la bibliografía presente en esta publicación llegara a mis manos en el momento adecuado. En un mundo académico como el nuestro, en donde los algoritmos nos insinúan los libros y artículos que debemos leer, y en el que debemos publicar, es necesario, para la cordura, contar con un ser humano amable y bondadoso que escuche nuestro tema de investigación y nos llene de emoción al conseguirnos un bello libro y entregárnoslo al calor de un buen café, bajo las hojas de un árbol de tinta.

A la Universidad Externado de Colombia, y en concreto al Doctorado en Derecho y el Doctorado en Estudios Políticos, quiero agradecerles mi formación como investigador. En la Casa del Doctorado viví como estudiante una experiencia enriquecedora y plena de saberes y reflexiones. Soy el ejemplo de una verdadera experiencia de formación doctoral interdisciplinaria. En la actualidad tengo el honor de ser profesor en el doctorado en el que me formé, y ese, sin duda, es el mayor de los honores y reconocimientos que puede recibir un académico. Al doctor Édgar Cortés, infinitas gracias por su apoyo e impulso en los momentos en que perdí la concentración e incluso diluí el tema; a la doctora Julia Rodríguez, todo mi agradecimiento por su comprensión y por la benevolencia para con nosotros los estudiantes; y a la querida Jeanet, gracias por su atención y comprensión permanente.

A la Universidad de América, infinitas gracias por abrirme sus puertas y permitirme formar parte de esa maravillosa casa de estudios, y en concreto por hacer posible que tuviera el tiempo necesario para revisar el presente escrito y poder convertirlo en un producto de nuestro grupo de investigación “Nueva Politeia”, en el que los temas que acá se analizan y otros que estamos preparando se materialicen y representen un aporte a nuestro país.

A mi hijo, Francisco. Acá te escribo lo que te digo todas las noches desde que llegaste a nuestras vidas: me concentro en dejarte buenos recuerdos para que crezcas con la tranquilidad de una familia que respeta al otro y trabaja con la humildad del artesano.

A la vida siempre... ¡gracias!

PRÓLOGO

Al cerrar el siglo XX, el célebre politólogo italiano Giovanni Sartori (1988) publicó su obra Homo videns: la sociedad teledirigida. En ella describió la manera como las imágenes capturan a las personas, volviéndolas espectadores pasivos y con una limitadísima capacidad para comprender lo que observan. Esta situación, concluyó Sartori, erosiona la política y pone en riesgo la democracia.

Pero las promesas de la Internet modificaron rápidamente este diagnóstico. En vez de ciudadanos pasivos, las personas encontrarían en la red amplias oportunidades para interactuar, enriqueciendo la vida pública. Esta nueva era de activismo ciudadano prometía la transformación calificada de la actividad y el discurso políticos, así como el fortalecimiento de la democracia. La Internet no cambiará radicalmente la política, vaticinaron los profesores Kevin Hill y John Hughes (1998); en la medida en que más personas accedan y participen en los foros políticos disponibles en la red, la política y la sociedad cambiarán la Internet.

Sin embargo, esta previsión no se sostuvo. Desde la sociedad, tal como reza la Ética Hacker, el activismo en red, hacktivismo, se instauró como una forma radical o revolucionaria, fundada en la oposición a la autoridad y a favor del acceso equivalente, igualitario y libre en la red y a la información disponible. El autor de este libro, Luis Fernando Sánchez Huertas, discute esta forma constitutiva de utopía soberanista, representada no solo en el espacio-tiempo de la red, sino en la presencia material de la multitud en la plaza pública, una fuerza de ocupación irresistible enfrentada al poder.

En contraposición, se propuso la tesis distópica según la cual la Internet es un medio tecnológico engañoso que confunde los problemas de espacio, acceso e interacción, lo cual produce efectos de alienación y desintegración social (JONES, 2003). En este sentido, el aprovechamiento económico y político de los rastros informáticos que dejan los ciudadanos-en-red, los netizens, ha fraccionado la vida política en la medida en que diversos grupos compiten por influir sobre los contenidos comunicativos, una lucha por el control de la opinión y las preferencias en el terreno de los significados y las definiciones (DEL FRESNO GARCÍA y MANFREDI SÁNCHEZ, 2018[1]). “Mi crimen es juzgar a las personas por lo que dicen y piensan”, afirma el Manifiesto Hacker.

Marc Jones (2003) advierte claramente que es equivocado reducir el debate sobre la Internet a la confrontación de perspectivas utópicas y distópicas. Más bien, tanto el apoderamiento como el control operan según quien la utiliza y los objetivos que persigue. De acuerdo con Rebecca MacKinnon (2002): “Las gentes, los gobiernos y las empresas, así como todo tipo de grupos usan la Internet para alcanzar todo tipo de metas, incluyendo objetivos políticos [...] Batallas campales se desarrollan no solo entre quienes intentan controlar el futuro de la Internet, sino sobre su naturaleza, lo cual define quiénes se empoderan para el largo plazo y quiénes serán excluidos” (p. 27).

Las batallas aludidas son, en este sentido, unas sobre el poder y la justicia, y se escenifican en el terreno de la verdad. Dos ejemplos del tenor de la lucha pueden verse en los estudios sobre la vigilancia contrarrevolucionaria exitosa que desplegó el reino de Bahrein frente a los ciberactivistas entre 2012 y 2013 (JONES, 2003), o en la influencia de Julian Assange y WikiLeaks sobre el proceso independentista catalán de cara al referendo de octubre de 2017, conocido como el primer coup d’état posmoderno (DEL FRESNO GARCÍA y MANFREDI SÁNCHEZ, 2018). No cabe duda alguna de que los resultados de tales enfrentamientos son de interés para la democracia, pues la afectan de forma sustancial.

Francis Fukuyama, Barak Richman y Ashish Goel escribieron un artículo inquietante en el primer número de 2021 de la prestigiosa revista Foreign Affairs: “Cómo salvar la democracia de la tecnología”. Su preocupación radica en el dominio que ejercen las grandes plataformas de Internet: Amazon, Apple, Facebook, Google y Twitter, sobre “la diseminación de información y la coordinación de la movilización política”. Más allá de los esfuerzos legales por debilitar el poder económico de estas empresas, los autores consideran que, al convertirse en “porteros del contenido”, filtrando la información política que les llega a los ciudadanos, estos gigantes de las comunicaciones ponen en riesgo la democracia.

No se trata solamente de que estas plataformas se prestan para maniobras de “farsantes que difunden noticias falsas y de extremistas que impulsan teorías conspirativas”, sino que crean “burbujas de filtración”. Este fenómeno se produce, explican los autores, por la operación de algoritmos que exponen a los usuarios la información que confirma sus creencias, amplificando u ocultando opiniones particulares. Por ello, afirman, “el temor definitivo es que estas plataformas han acumulado tanto poder que podrían influenciar una elección de manera deliberada o inconsciente”.

Los riegos parecen evidentes. Para contrarrestarlos, Alemania expidió una ley que criminaliza la propagación de noticias falsas. La “portabilidad de data”, por su parte, ha sido la estrategia preferida por la Unión Europea; a través de las “Normas para la Protección General de la Data”, adoptadas en 2018, los países europeos ordenaron la adopción de formatos estandarizados y legibles por medios mecánicos (machine-readable) para la transferencia de datos personales. Otras estrategias de control incluyen la adopción de leyes de protección de la privacidad, mediante las cuales se limita el uso de la data de los consumidores solo al propósito para el que se obtuvo la información, salvo que el consumidor conceda permiso para su uso en otro sector.

En una entrevista al diario El Tiempo de Bogotá, Diego Santos Caballero, consultor digital y exdirector de noticias políticas en Twitter Colombia, explicó la “subjetividad” que rodea las decisiones de “expulsión” de una persona de la red, como sucedió con el expresidente de los Estados Unidos, Donald Trump. Dichas decisiones, afirmó, se “escalan a San Francisco [California] y allá [deciden] si cierran o no la cuenta de una persona”. Para las solicitudes equivalentes de países como Colombia, “el 100 % de los casos los [decide algún joven] de 25-30 años sin ningún conocimiento político, ni del mundo [...] Las propias redes sociales [...] no deberían ser quienes determinan qué se puede publicar y qué no” (RUEDA, 25 de enero de 2021, p. 1.4).

Fukuyama, Richman y Goel (2021) proponen el middleware como una posible solución regulada por el Estado. Este es un software que “se sobrepone a las plataformas existentes y tiene la capacidad para modificar la presentación de la data subyacente”. En tal sentido, los usuarios tendrían “la posibilidad de elegir los servicios de middleware que les permitan determinar la importancia y veracidad del contenido político disponible; las plataformas usarían tales decisiones para decantar lo que los usuarios ven”.

Este debate sobre el control de estas empresas poderosas pone el acento en el flujo de la información compartida en red, independientemente de su origen. En última instancia, es el flujo libre de la información a través de la Internet y el juicio de los ciudadanos en red, mediado o no por tecnologías portadoras de criterios de verdad, lo que definiría la suerte de la democracia. Pero la solución ofrecida es poco convincente.

El libro que se publica, de la autoría de Luis Fernando Sánchez Huertas, es una contribución importante que permite anclar este debate en la teoría política y el estudio de los esfuerzos de la comunidad de hacktivistas por influir en la vida pública, democratizándola radicalmente.

JAVIER TORRES VELASCO

Universidad Externado de Colombia

REFERENCIAS

BECK, U. (2016). The metamorphosis of the world: How climate change is transforming our concept of the world. Cambridge, Polity Press.

DEL FRESNO GARCÍA, M. y MANFREDI SÁNCHEZ, J. L. (2018). Politics, hackers and partisan networking. Misinformation, national utility and free election in the Catalan independence movement. El Profesional de la Información, 27(6), p. 1226.

FUKUYAMA, F., RICHMAN, B. y GOEL, A. (2021). How to save democracy from technology. Ending big tech’s information monopoly. Foreign Affairs. Recuperado de https://www.foreignaffairs.com/articles/united-states/2020-11-24/fukuyama-how-save-democracy-technology?utm_medium=newsletters&utm_source=twofa&utm_campaign=Defense%20In%20Depth&utm_content=20201127&utm_term=FA%20This%20Week%20-%20112017

HILL, K. A. y J. HUGHES. (1998). Cyberpolitics: Citizen activism in the age of the Internet. Lanham, MD: Rowman & Littlefield Publishers Inc.

JONES, M. O. (2003). Social media, surveillance and social control in the Bahrein Uprising. Westminster Papers in Communication and Culture. University of Westminster Press. Recuperado de https://ore.exeter.ac.uk/repository/handle/10871/23995

MACKINNON, R. (2002). Consent of the networked: the worldwide struggle for Internet freedom. Nueva York: Basic Books (Kindle).

RUEDA, M. I. (25 de enero de 2021). Quién puede resolver qué se puede publicar y qué no en redes sociales. El Tiempo, 1.4.

SARTORI, G. (1988). Homo videns. La sociedad teledirigida. Madrid: Taurus.

PREFACIO
I.

Estimado lector: quiero agradecer su disposición a leer este libro que nace de mi tesis doctoral defendida y aprobada con la máxima calificación (cum laude) y aprobada para publicación en septiembre de 2016, en el marco del Doctorado en Derecho de la Universidad Externado de Colombia. De esa fecha a la actual, varios de los argumentos que componen este trabajo se han consolidado y otros han sido rebatidos, como debe ocurrir en la academia y en la vida misma con respecto a nuestras intuiciones y nuestras certezas, si es que las tenemos. Esta situación no solo le ha ocurrido al escrito original, sino también a quien lo escribe, y por eso en este trabajo usted encontrará una especie de diálogo entre el autor de aquel entonces y el lector / autor del presente. Como todos sabemos, o espero que ya lo tengamos en nuestros haberes, la lectura es fundamental en nuestro trabajo como académicos, y más lo es la relectura.

Con respeto a la tesis original, titulada El hacktivismo: una redefinición de la acción política, debo hacer algunas precisiones a manera de advertencia al lector, y según lo veo, también a manera de consejo al estudiante doctoral que en este momento se debate entre la más importante experiencia de su vida académica y el sufrimiento de la famosa “soledad del tesista”, en la que el miedo a la ausencia de tema, la escasa escritura por su parte y la excesiva crítica de su director de tesis hacen que las noches estén llenas de oscuras reflexiones. Desde mi caso personal, y visto después de haberla defendido, hacer una tesis doctoral es ambas cosas a la vez: maravilloso y tortuoso.

La advertencia al lector es la siguiente. Partes del escrito original fueron modificadas y publicadas en la Revista de la Academia Colombiana de Jurisprudencia, en su número 269 de 2019; en la Cátedra Jean Monnet, con la Universidad Externado de Colombia de 2019, y en un libro de varios autores dedicado a los delitos en internet y a los retos que estos implican para el ejercicio del derecho, titulado Ciberespacio, ciberseguridad y ciberjusticia en la era digital (Editorial Ibáñez y Universidad del Rosario). Agradezco profundamente a los editores de tales publicaciones los permisos para hacer esta publicación íntegra de mi tesis doctoral con el objetivo de entregar al lector una reflexión completa sobre el fenómeno del hacktivismo. La referencia a cada una de las publicaciones mencionadas se encontrará en los respectivos capítulos, para poderlas identificar y referenciarlas, teniendo en cuenta que dichas publicaciones son colectivos y que allí se encontrarán trabajos de otros autores que podrán resultar de provecho. Gracias a que las mencionadas partes ya fueron publicadas, me fue posible agregar unas notas a pie de página para dar cuenta de las observaciones recibidas.

El consejo al estudiante tesista es el siguiente. Una vez defendida la tesis y con la tranquilidad de cerrar ese capítulo de la vida tan importante, se tienen básicamente dos opciones: buscar la publicación entera de la tesis, ya sea transformada en libro o en el formato original de tesis, o ir convirtiendo fragmentos de la tesis en escritos independientes para alimentar el debate con algunos de los elementos abordados en el trabajo doctoral. Esta última fue mi decisión, y por ello publiqué esos fragmentos adicionales con la idea de alejarme del escrito inicial para con posterioridad publicarlo y abrir nuevos campos de investigación. Y claro, con la intención de recibir la retroalimentación de colegas y estudiantes que leyeran esos trabajos.

Türler ve etiketler

Yaş sınırı:
0+
Hacim:
301 s. 36 illüstrasyon
ISBN:
9789587907308
Telif hakkı:
Bookwire
İndirme biçimi: