Tema 5. INTERNET. LA VISIÓN LIBERTARIA.
(nota metodológica. Usar los enlaces para navegar ampliando el conocimiento de la materia expuesta y utilizando el cuestionario para comentar los lugares de interés a este efecto)

 

1. De las minorías a las mayorías.

En la configuración social del actual Internet ha influido de forma notable su desarrollo como comunidad original para un grupo de privilegiados del mundo de la universidad y la investigación, hasta su paso a ser la nueva plataforma de lanzamiento de la economía internacional. Por otro lado, la arquitectura abierta y flexible de la red Internet ha permitido que sobre la misma plataforma puedan crecer en paralelo instrumentos de infocomunicación tanto de grandes corporaciones económicas como de grupos marginales.

Lo que resulta claro es que los grupos que fundaron las bases de la red crearon la cultura de la misma. Estos elementos culturales se basaban en la mayoría de los casos en el establecimiento de normas muy escrupulosas en el acceso a lugares de interés público, en las formas de comunicación y mucho más en los lugares públicos pero de un uso específico, tipo comunidades virtuales con tema.

(Normas de netettiquete en http://emn.derecho.uma.es/grumetes/netiquet.htm)

La etiqueta de la red o la netetiquette, son un resumen de esas normas que definen la forma de relacionarse en la red. Por supuesto, existen muchas otras normas no escritas pero que se van solidificando con la acción de determinados grupos y que podemos captar al poco tiempo de interactuar con los mismos.

Estas normas escritas y no escritas, así como el propio diseño de la red hacen que las pautas de acción comunicativa en este medio dificulten las formas típicas de dirigirse al público de los medios de comunicación convencionales, así como de las acciones de gobiernos y multinacionales. El individuo cobra una nueva dimensión en la red, en la que cobra mayor potencial de comunicación bilateral, no sólo como sujeto pasivo.

A pesar de todo, las minorias pueden verse condicionadas por cuestiones de infraestructura tecnológica en cuanto a su potencial futuro, pero en esencia los desarrollos que siguen generándose en la red siguen basándose más en avances en el conocimiento y software que en el propio hardware que sigue parámetros más constantes.

 

- Vías de comunicación. La contracultura en la red.

Las vías de comunicación de las minorías a través de Internet se establecen por los canales normales de la misma: web, listas, news, irc, etc.; la diferencia estriba en la forma en la que desarrollan dicha comunicación.

La vía típica de uso de la red por grupos marginales es el establecimiento de comunidades virtuales que atraviesan todos los medios. Normalmente cualquier comunidad virtual tiene su reflejo por varios canales de forma simultanea, aunque siempre hay algunos de ellos que cobran protagonismo.

Hay que distinguir bien a este nivel, las comunidades virtuales no estructuradas, con vínculos poco sólidos y que surjen de una forma casual, de las que tienen una misión u objetivo de fondo y que trabajan para conseguirlo.

Muchos de estos grupos marginales pueden instrumentalizar la red para conseguir sus fines y tener su origen fuera de la misma. Otros grupos surjen en la propia red y normalmente éstos son los mejor integrados en la misma. (por ejemplo los grupos de hackers o crackers)

A nivel político, son los grupos más pequeños los que se desenvuelven mejor en la red y los que la utilizan de una forma más productiva, especialmente a nivel de comunicación interna. Los grandes partidos políticos sólo usan la red como escaparate de su actividad institucional y apenas instrumentalizan la misma como medio de transmisión con la población.

Especial incidencia ha tenido cuando grupos políticos con actividad bélica antiinstitucional (zapatistas, ETA...) han tenido una actividad de difusión e información por la red sin apenas oposición.

Los grupos religiosos también cuentan con un medio muy potente de difusión con Internet. Les da la posibilidad de dar un tratamiento más personalizado a sus adeptos o posibles candidatos a serlo. En general cualquier grupo de caracter minoritario pero muy activo, tiene en la red no sólo un medio de transmitir información sobre si mismos, sino que de captar nuevos afiliados así como de establecer redes con grupos afines.

Son especialmente significativos los grupos que nacen en la red y se desarrollan en y por la red. En este sentido, tienen mayor interés los grupo de jóvenes (y no tan jóvenes) informáticos o técnicos en telecomunicaciones que se agrupan en comunidades virtuales, más o menos formalizadas y en su concentración aglutinan un gran poder tecnológico por la unión de sus conocimientos. Estos grupos han sido paradigmáticos en la formación de las comunidades virtuales, ya que fueron los primeros en formarlas y los que dieron con su impronta de conocimientos un aire de reto al sistema, ya que uno de sus retos era demostrar que no había fronteras ni barreras suficientes en la red para ellos.


-
Conflictos en la red y vías de expresión.

El conflicto es un resultado muy básico de casi cualquier interacción social y en un lugar donde la interacción es tan compleja y abundante como en Internet, los conflictos toman la misma dimensión. Como se dijo antes, uno de los primero frentes de conflicto en la red, fue entre los usos comerciales y privados de la misma.

En cierto modo, podría simplificarse la idea en torno a una resistencia al cambio de estilo de vida, teniendo en cuenta que éste se concreta en un choque ante una perdida de ciertos privilegios.

Por otro lado, no cabe duda que la red se convierte en lugar de encuentro y conflicto de colectivos que lo tienen fuera de la misma, con la peculiaridad de que en Internet es difícil saber con quién estás interactuando en cada momento y da lugar a estrategias de observación de los movimientos del "otro'" que pueden llegar a ser muy incisivas.

Algo propio de una red de información y comunicación, es que los conflictos que se resuelven en la misma, son a través del intercambio (destrucción, sustraccion, bloqueo, espionaje, etc.) de información y la propia comunicación como algo que la engloba. La información se convierte en el botín y en el arma, en la barrera y en el ariete, en el camuflaje y en el detector..., y al final de ese camino se suelen encontrar intereses estratégicos de enorme calado, ya sea político, militar o económico.

La encriptación y la desencriptación han sido caballos de batalla a la hora de establecer los límites de acceso a los sistemas de información. Otro aspecto en el que se han concentrado las formas del conflicto, ha sido la difusión de virus informáticos diseñados para dañar los sistemas, borrando información, e incluso inutilizando el hardware en algunos casos. Una tercera vía habitual en los conflictos de este tipo, es la saturación de la capacidad de los sistemas, canalizando hacia ellos enormes cantidades de información inútil que bloquean el funcionamiento normal.

La mecánica del poder que se aloja detrás detrás de estos conflictos se concentra en el conocimiento tecnológico, específicamente en el conocimiento de las tecnologías de la información. De alguna forma el poder de la información se explicita a dos niveles: el de organizar el almacenamiento, circulación, acceso, gestión y todos los mecanismos de organizar los bits como tales, y de otra parte, el "contenido" específico de dicha información por el conocimiento que nos pueda aportar. Son dos campos distintos en la información, el formal y el sustancial, y en el mundo de las redes digitales para acceder al sustancial es necesario conocer el formal.


De alguna forma, se consideró desde el primer momento que las direcciones privadas de correo electrónico y los espacios públicos de intercambio de información, estaban restringidos a otros usos que no fuesen los específicamente funcionales para los que se genereban. Una invasión de bits publicitarios, etc., de otros tipos interfería la función original de estos espacios y restaba recursos al sistema. Por estos motivos desde el primer momento se generó una gran resistencia a estos usos invasivos generándose procedimientos de rechazo a los mismos.


En lo referente a los protagonistas de las
"batallas" electrónicas por burlar los controles de seguridad de determinados servicios de información, resulta paradójico el hecho de que a los potenciales asaltantes de los mismos, se enfrentan en numerosas ocasiones antiguos "piratas" de la red que fueron fichados por las corporaciones como los más expertos conocedores de las vías de burla de sus sistemas.


Emilio Sáez.

Enero de 2000