jueves, 2 de febrero de 2012

La incursión de las mujeres en el mundo del activismo cibernético (Hacktivismo versión 2)

Birgitta Jonsdotir. Foto Halldor Kolbeins/AFP/Getty Images
       En meses recientes y gracias al fenómeno causado por la oleada de información filtrada por Wikileaks, un grupo de revolucionarios que utiliza mouse y teclado como armas ha salido a la luz:  los ciberactivistas. Entre sus hazañas se pueden enumerar a diversas intervenciones para proteger la libertad de expresión y del tráfico de información. En un mundo típicamente masculino, las mujeres hacktivistas ya han causado más de un dolor de cabeza en pos de defender sus ideales políticos o incluso perpetrar vendettas electrónicas.

            La incursión de las mujeres en el ciberactivismo no es una novedad. La artista multimedia estadounidense, Carmin Karasic, ha sido hacktivista desde mediados de los noventa. Para ella, la actividad se popularizó cuando las tecnologías se volvieron más accesibles y la gente empezó a instruirse en los asuntos más técnicos de la actividad y afirma: “Con la rapidéz con la que fluye la información hoy en día, las organizaciones con poder político ya no tienen ventaja sobre el público en general.”

“Estamos viviendo tiempos donde nos damos cuenta que el sistema no nos sirve a nosotros, sino que a sí mismo; tiempos de transformación, donde el Estado y las corporaciones conforman un perfecto matrimonio y la democracia no es más que una ilusión”, asegura Birgitta Jonsdottir, miembro del parlamento de Islandia y conocida por ser la co-productora de Collateral Murder (Asesinato Colateral), el video lanzado por Wikileaks donde se puede ver a soldados estadounidenses disparando contra civiles en Bagdad. Para la islandesa, los hacktivistas aplican una presión sobre los políticos y la prensa “para mantenerlos honestos en tiempos de engaños universales, donde los medios son débiles y vulnerables.”

Pero no todo se trata de irrumpir en sistemas de manera ilegal. El ciberactivismo, al tener fines estrictamente éticos y con ideales políticos, ha llamado la atención de muchas mujeres que eligieron trabajar para la ley. Se trata de las hackers de sombrero blanco, mujeres que decidieron hacer equipo con los poderes judiciales y reforzar las medidas contra la pornografía infantil o la violencia de género.

             Es sabido que en el derrocamiento de gobiernos como los de Egipto y Túnez –que desataron la Primavera Árabe- las redes sociales y los ciberactivistas organizados jugaron un papel importante. Por eso, algunos países democráticos han optado por soportar el activismo net e incluso a grupos más radicales. Al respecto, Jonsdottir afirma: “Anonymous demostró que el activismo puede cruzar fronteras sin mucho esfuerzos, además aplica una verdadera presión a políticos y organizaciones para que la transparencia vuelva a ser la norma.”

Entre los preculsores está Suecia, que desde la voz de una mujer en la vereda oficialista, la ministra de Desarrollo y Cooperación Internacional, Gunilla Carlsson, ha impulsado un plan de ayuda para educar a las mujeres que están comprometidas con los derechos humanos, en la forma en que Internet puede ser utilizado como una herramienta de trabajo y apoyar a activistas de la democracia para gestionar los riesgos de seguridad cuando se trabaja en un entorno digital.

Citando una línea de la película Field of Dreams (Campo de Sueños), Karasic dice: “Si lo construyes, ellos vendrán.” Con esas palabras, la artista quiere decir que la construcción de un espacio virtual para las protestas activistas ha permitido la inclusión de más mujeres en la militancia electrónica y afirma:  “Al eliminar los problemas de espacio, tiempo y accesibilidad, el número de posibles participantes se incrementa dramáticamente. Combinar eso con el menor riesgo que supone la participación electrónica convirtió el pasar de las calles a Internet en una progresión natural.”

Aunque todavía se encuentra en etapas infantes, el ciberactivismo está haciendo más fácil las tareas de ambos, legisladores y activistas, para encontrar las soluciones a los problemas de falta de transparencia en la difusión de los datos competentes a nivel global. Jonsdottir asegura que las defensoras de la libertad de información son la voz y el poder en acción de las personas cansadas de la censura y afirma: “La gente que detenta el poder debe saber que el siglo XXI será el de la gente común.”


Casos resonantes de mujeres en el ciberactivismo

-         A través de FreeNet China, Siuling Zhang –una de sus creadoras-, pudo burlar los bloqueos que el gobierno chino había impuesto a buscadores y sitios web occidentales. Con la implementación de la herramienta, los ciudadanos pudieron obtener una compilación de transcripciones de las reuniones de 1989 de los líderes chinos sobre las protestas de Tiananmen, las manifestaciones estudiantiles que terminaron en tragedia.

-         A fines de los noventa, Carmin Karasic desarrolló el programa FloodNet, que hackeaba los sitios web de entes censuradores y arrojaba un mensaje de error con la leyenda 404 Justice not found (Justicia no encontrada).

-         En 2010, el sitio Wikileaks filtró un video clasificado donde se podía observar a militares estadounidenses en Bagdad, abriendo fuego en contra de un grupo de iraquíes y reporteros de Reuters. El video, Collateral Murder, fue coproducido por la parlamentista islandesa Birgitta Jonsdottir.

-         Son muchas las mujeres que participan de las actividades y de los grupos de chat de Telecomix, una organización que se encarga de romper con las barreras impuestas por la censura en los países árabes. Además, brinda información, soporte técnico y conexiones de internet a los rebeldes.



Las herramientas del ciberactivismo

            Para luchar contra la censura global, los ciberactivistas utilizan un amplio abanico de herramientas, ¿pero cómo funcionan? Por un lado, el método más popular es el que utiliza el proyecto FreeNet: proxys. Esto quiere decir que las direcciones de IP (Internet Protocol) cambian constantemente (al igual que con el popular programa Tor), y evitan ser rastreadas por los villanos de turno.

            En el caso de programas como Telex, se requiere de la complicidad de los países circundantes al gobierno “malo”. En ese caso, el proveedor de Internet deberá instalar el software en sus servidores, de esa forma se crea una especie de telaraña masiva. El usuario final sólo tiene que instalar el programa en su computadora para sortear la censura. El método es infalible, y asegura que nunca podrá ser rastreado. A pesar de todo, no hay muchos proveedores que se presten a su implementación.

Por Maximiliano Vilca

No hay comentarios:

Publicar un comentario